SóProvas



Prova CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática


ID
11794
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Português
Assuntos

1 O homem, como ser histórico, é o construtor da
sociedade e o responsável pelo rumo que ela venha a tomar.
Tornamo-nos seres humanos na dialética mesma da
4 hominização, ao produzirmos e transformarmos
coletivamente a cultura e nos construirmos como sujeitos.
A nossa cultura atual, eivada de violências físicas e
7 simbólicas, tem levado os seres humanos à massificação, à
desumanização e à autodestruição. Fazendo frente a essa
crise, a Cultura da Paz surge como uma proposta da ONU
10 que tem por objetivo conscientizar a todos - governos e
sociedades civis - para que se unam em busca da superação
da falência do nosso paradigma atual, conclamando para a
13 construção de um novo modelo substitutivo, assentado em
ações, valores e princípios calcados em uma nova ética
social, no respeito à diversidade cultural e na diminuição das
16 desigualdades e injustiças.

Editorial. Revista da Faculdade de Educação do Estado
da Bahia. Ano 10, n.º 14, jan./jun., 2001 (com adaptações).
Julgue os itens seguintes, acerca do texto acima.

O aposto "como ser histórico" (l.1) esclarece ou justifica as
razões das características de homem que o período sintático
apresenta a seguir.

Alternativas
Comentários
  • Primeiramente, vejamos o que é aposto. Observe a frase a seguir:
    Manoel, português casado com minha prima, é um ótimo engenheiro.
    Veja que o trecho “português casado com minha prima” está explicando quem é o sujeito da oração “Manoel”. Esse trecho é o aposto da oração.
    Observe a próxima:
    Foram eles, os meninos, que jogaram a bola no seu quintal ontem.
    Mais uma vez temos um trecho (aposto) “os meninos” explicando um termo anterior: Foram eles... Eles quem? Os meninos.
    Podemos concluir que o aposto é uma palavra ou expressão que explica ou que se relaciona com um termo anterior com a finalidade de esclarecer, explicar ou detalhar melhor esse termo.
  • COMENTO:  O item está CERTO.  O que é um “Ser histórico”?


    --- > É um ser construtor ou fruto de uma história, logo é “construtor da sociedade e o responsável pelo rumo que ela venha a tomar”.


    Perceba que não há verbo em "como ser histórico" o que também corrobora para compreendermos essa estrutura como APOSTO EXPLICATIVO – sem verbos, e com sentido esclarecedor.


    APOSTO é o termo acessório da oração que se junta a um substantivo ou pronome substantivo para explicar, enumerar, resumir ou especificar o que se expressa. Vem separado dos demais termos da oração por vírgula, dois-pontos ou travessão.


    O aposto classifica-se em aposto EXPLICATIVO, ENUMERATIVO, RESUMITIVO e ESPECIFICATIVO, vamos ver cada um deles dando exemplos.


    Aposto explicativo: Explica ou esclarece o substantivo referido. Aparece isolado na frase por vírgulas, travessões, dois pontos ou parênteses.


    --- > Exemplo: Pelé, o rei do futebol, fez mais de mil gols.


    Aposto enumerativo: Enumera os termos citados anteriormente.


    --- > Exemplo: Comprei os itens que faltavam da lista escolar: lápis, caderno e borracha.


    Aposto resumitivo: Resume em um substantivo ou pronome substantivo os termos citados anteriormente.


    --- > Exemplo: Comprei bolsas, sapatos e roupas, tudo em promoção.


    Aposto especificativo: Especifica um substantivo de uso genérico. Geralmente é um nome próprio de pessoa ou lugar e não vem isolado por vírgulas.


    --- > Exemplo: Fui à cidade do Rio de Janeiro.

  • Correto . É como se o autor tivesse usado este aposto explicativo com a função de indicar sob qual aspecto é feita a análise do homem

  •  O homem, ser histórico, é o construtor da

    sociedade e o responsável pelo rumo que ela venha a tomar.

  • esclarece ou justifica as...

    esclarece = aposto explicativo

    justifica = aposto ????? - não existe aposto JUSTIFICATIVO

    questão passível de recurso para anulação!

  • Gabarito: Certo

    O aposto é um termo sempre de valor substantivo que explica, esclarece, desenvolve, justifica, resume outro termo sintático antecedente.

    – Machado de Assis, como grande romancista brasileiro, nunca foi superado.

    (este aposto sempre vem separado por pontuação: vírgula, dois-pontos, travessão ou parênteses. Note também que o aposto pode ser iniciado pela preposição acidental como)

    Fonte: PESTANA


ID
11797
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Português
Assuntos

1 O homem, como ser histórico, é o construtor da
sociedade e o responsável pelo rumo que ela venha a tomar.
Tornamo-nos seres humanos na dialética mesma da
4 hominização, ao produzirmos e transformarmos
coletivamente a cultura e nos construirmos como sujeitos.
A nossa cultura atual, eivada de violências físicas e
7 simbólicas, tem levado os seres humanos à massificação, à
desumanização e à autodestruição. Fazendo frente a essa
crise, a Cultura da Paz surge como uma proposta da ONU
10 que tem por objetivo conscientizar a todos - governos e
sociedades civis - para que se unam em busca da superação
da falência do nosso paradigma atual, conclamando para a
13 construção de um novo modelo substitutivo, assentado em
ações, valores e princípios calcados em uma nova ética
social, no respeito à diversidade cultural e na diminuição das
16 desigualdades e injustiças.

Editorial. Revista da Faculdade de Educação do Estado
da Bahia. Ano 10, n.º 14, jan./jun., 2001 (com adaptações).
Julgue os itens seguintes, acerca do texto acima.

A idéia de hipótese que o emprego de "venha" (l.2) confere
ao texto pode ser alternativamente expressa por porventura
vem
, sem prejuízo da argumentatividade e da correção
gramatical do texto.

Alternativas
Comentários
  • Errado, porque o verbo da oração e o responsável pelo rumo que ela venha a tomar está no modo subjuntivo, portanto a maneira correta para a substituição seria porventura venha.  O modo subjuntivo expressa atitude de incerteza, já o modo indicativo exprime ideia de certeza do falante.

    obs. Por ventura (separado) = Por sorte
             Porventura (junto) = por acaso
  •  Se o pronome utilizado for VOCÊ então o correto é usar VENHA, se for TU o correto é usar VEM

    Gab: Errado

  • Errada. vem e venha estão em tempos verbais diferentes.

  • ERRADO

    Ante as explicações dos colegas, gostaria de deixar minha dúvida.

    Todos sabemos que a Ordem direta da Frase é: Sujeito, verbo, complemento e adjunto.

    ela venha a tomar (...) Ela [Sujeito] + Venha [Verbo] + a tomar [Complemento]; Sempre aprendi que o que vier no meio deve ser separado por vírgulas, certo ? Como porventura é um adverbio de Hipótese, ele não deveria estar intercalado por vírgula ? Não seria esse o erro gramatical ?

  • Davi, como é apenas uma palavra, as vírgulas não são obrigatórias
  • Natalia da Silva Gitti, é totalmente equivocado o que diz, o advérbio porventura não exige obrigatoriamente o emprego do subjuntivo


ID
11842
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca do direito administrativo, julgue o item a seguir.

As sociedades de economia mista podem ser empresas públicas, caso em que integram a administração indireta do ente federativo a que pertencem, mas também podem ser empresas privadas, caso em que não fazem parte da administração pública.

Alternativas
Comentários
  • As empresas públicas e as sociedades de economia mista são pessoas jurídicas de direito privado e fazem parte da Administração Pública Indireta, conforme prevê o Del. 200/67.
  • Acrescentando:

    O que determina o regime, se de Dir. Público ou Privado, cfe. ensina Gustavo Barchet, é a forma de criação, cfe. disposto na CF, art. 37, XIX.
  • A banca deturpou o conceito de sociedade de economia mista, criando duas variantes e confundindo uma delas com o conceito de empresa pública.

    A sociedade de economia mista "sempre" integram a administração indireta e "sempre" tem como principal sócio a união (pode ter outros sócios da iniciativa privada, desde que minoritários). (ex. BB, Petrobrás)

    Empresas públicas também são entes da administração indireta, só que, diferentemente das sociedade de economia mista, o patrimônio é "unicamente" da união, não admitindo sócios (ex. CAIXA)

  • Vale lembrar como ensina Marcelo Alexandrino e Vicente Paulo: "O capital das empresas públicas é integralmente público, isto é, oriundo de pessoas integrantes da Administração Pública. Não há possibilidade de participação direta de recursos de particulares na formação do capital das empresas públicas. É possível, porém, desde que a maioria do capital votante de uma empresa pública permaneça sob propriedade da pessoa política instituidora, que haja participação de outras pessoas políticas, ou de entidades das diversas Administrações Indiretas.
  • Foi uma das questões mais sem sentido e mal elaborada que já vi!
  • As sociedades de economia mista não podem ser empresaspúblicas (são dois entes diferentes que integram a administração indireta, ou é uma ou é a outra), caso em que integram a administração indireta doente federativo a que pertencem, mas também podem serempresas privadas, caso em que não fazem parte daadministração pública (SEM e EP são entes integrantes da Administração Pública, sempre).

    Questão estupidamente fácil e preparada deliberadamente para confundir quem está inseguro.
  • Só para contribuir um pouco, uma Empresa Pública poderá ser criada sob qualquer forma qualquer forma jurídica, inclusive como uma Sociedade Anônima, onde neste caso seu capital deverá ser 100% público pertecente a apenas uma Pessoa Política (Unipessoal) ou dois ou mais Entes (Pluripessoal) cujo controle acionário deverá ser da pessoa política instituidora e o restante poderá estar distribuído entre outras pessoas políticas ou quaisquer entidades da Administração Indireta (inclusive sociedades de economia mista) de todas as esferas da federação.

    A Sociedade de Economia Mista só poderá existir sob a forma de Socidade Anônima onde é possível a participação de particulares, mas a maioria do capital votante pertence ao ente público.

    Fonte: Direito Administrativo Descomplicado (Marcelo Alexandrino e Vicente Paulo)

    Portanto. Se no início do enunciado estivesse "As Sociedades Anônimas" no lugar de "As Sociedades de economia Mista", a alternativa seria CERTO.

  • Bastava na resolução da questão, saber que as figuras de sociedade de economia mista e empresa pública são distintas. Quando a questão fala:"As sociedades de economia mista podem ser empresas públicas" , tenta induzir um pensamento de que as empresas públicas podem "mutar" para sociedade de economia mista, sendo de total incoerência.

    Em síntese:

    Empresa pública é Pessoa Jurídica de Direito Privado, constituída por capital exclusivamente público, aliás, sua denominação decorre justamente da origem de seu capital, isto é, público, e poderá ser constituída em qualquer uma das modalidades empresariais.

    Sociedade de Economia Mista é Pessoa Jurídica de Direito Privado, constituída por capital público e privado, por isso ser denominada como mista. A parte do capital público deve ser maior, pois a maioria das ações devem estar sob o controle do Poder Público. Somente poderá ser constituída na forma de S/A.

  • Gabarito: Errada

    As sociedades de economia mista (S.E.M.) não podem ser empresas públicas, pois este constitui um capital inteiramente público e esse pode constituir um capital de origem privada e pública, logo não integram a administração pública. E integram a administração pública quando são de cunho privado.  
  • Fala sério. SEM =EP. A maconha estragada fez efeito.
  • Não sei onde as pessoas que comentam mais de 2 linhas arrumam saco para fazê-los. Pessoal sejam mais focados, senão a concorrência atropela.

  • Leiam este item com a voz da Dilma...

  • GABARITO: ERRADO

    VOCÊ QUE NAO TEM ACESSO, APERTE ÚTIL !

  • S.E.M 50% + 1 DE  DINHEIRO PÚBLICO, FORMA SOCIETÁRIA SOMENTE S/A

     

    E.P 100%  DE DINHEIRO PÚBLICO,QUALQUER FORMA SOCIETÁRIA

     

    PORTANTO,NÃO TEM COMO UMA SER A OUTRA

     

    GABARITO  ERRADO

  • Empresas privadas são da administração indireta.

  • Foi a Dilma quem escreveu essa questão !!! <<< kkkkkkkkkkkkkkkkkk.

    Só pode !

  • "As sociedades de economia mista podem ser empresas públicas " Parei por aqui, next.

  • Já dizia a Carlas Perez uma coisa é uma coisa outra coisa é outra coisa...

  • Foi dilma mesmo, kkkk.... essa foi boa

  • GABARITO: ERRADO

    ACRESCENTANDO:

    A empresa pública é a pessoa jurídica criada por força de autorização legal como instrumento de ação do Estado, dotada de personalidade de direito privado, mas submetida a certas regras especiais decorrentes da finalidade pública que persegue.

    E constituída sob quaisquer das formas admitidas em direito, com capital formado unicamente por recursos públicos, de pessoas da Administração Direta ou Indireta. Poderá ser federal, estadual ou municipal, a depender da predominância acionária.; Pode prestar serviços públicos ou explorar atividade econômica.

    A sociedade de economia mista, por sua vez, é pessoa jurídica cuja criação é autorizada por lei. E um instrumento de ação do Estado, dotada de personalidade de direito privado, mas submetida a certas regras especiais decorrentes de sua finalidade pública, constituída sob a forma de sociedade anônima, cujas ações, com direito a voto, pertencem, em sua maioria, ao ente político ou à entidade de sua Administração Indireta, admitindo-se que seu remanescente acionário seja de propriedade particular. As suas finalidades também são prestar serviços públicos ou explorar atividade econômica.

    FONTE: Fernanda Marinela.

  • Sociedade de economia mista nunca poderá ser empresa privada, pq as ações sempre são 50% + 1, para o "ESTADO"

    OBS: se eu estiver errado, podem falar, blz!!

  • UMA COISA É UMA COISA OUTRA COISA É OUTRA COISA

  • Trocar gato por lebre.


ID
11845
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Administrativo
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Um perito oficial, ocupante de cargo público federal, acusado de ter recebido dinheiro para emitir um laudo falso, sofreu investigação mediante processo administrativo disciplinar que resultou em sua demissão. Posteriormente, ele foi julgado penalmente pela prática da conduta que motivou sua demissão, tendo sido absolvido por falta de provas. Nessa situação, o resultado da ação penal em nada repercutirá na penalidade administrativa anteriormente aplicada.

Alternativas
Comentários
  • Essa questão é de Direito Administrativo.
  • as sentença proferida em processo penal de regra não produz efeitos nas esferas administrativa e civil exceto se for reconhecida a inexistencia do fato.
  • Segundo a lei 8.112:
    Art. 126. A responsabilidade administrativa do servidor será afastadado caso de absolvição criminal que negue a EXISTENCIA DO FATO ou SUA AUTORIA.
  • Essa é de lei 8112/90.
    O servidor retorna ao cargo somente se for dada a inexistência do fato ou a negativa de autoria.
  • Art.126. A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria. (NANE

    FALTA DE PROVAS NÃO AFASTA.
  • Questão mal elaborada. Se ouve falta de provas e ele foi absolvido, significa que ele, para efeitos legais, NÃO É O AUTOR e nem o crime não aconteceu. Ele devia portanto ser reintegrado.
  • ASSERTIVA CERTA
    MACETE:
    Gente FINA
    Fato Inexistente
    Negativa de Autoria
  • CAMPANHAS:
     
    1 - VALORIZE A NOTA DO TEU AMIGO / CONCURSEIRO / COLEGA / CONCORRENTE - "Quando tenho um dólar e você um dólar, ao trocarmos ficamos apenas com um dólar. Quando tenho uma ideia e você outra, ao trocarmos teremos duas ideias" (desconhecido por mim).
     
    2 - DIGA NÃO A COMENTÁRIOS REPETIDOS E SEM NEXO.
  • Certo.

    Esquema para memorizar.

    Regime Disciplinar Servidor

    Absolvição: - Crime
                          - Ausência Prova => Condena Via Administrativa
                          
                          - Fundamento Negativa: Autoria
                                                                       Existência=> Absolve 2 vias Penal e Admist. 
                          
  • A questão diz  "...SIDO ABSOLVIDO POR FALTA DE PROVAS". Como pode a administração manter a demissão se a ação penal, que em tese tem uma melhor investigação  provou a inexistencia do FATO. Em que se baseia a administração para manter sua decisão? O perito não deveria ser reitegrado?
    Gente, o fato não foi comprovado.
    a cespe é cruel!
  • "A questão diz  "...SIDO ABSOLVIDO POR FALTA DE PROVAS". Como pode a administração manter a demissão se a ação penal, que em tese tem uma melhor investigação  provou a inexistencia do FATO. Em que se baseia a administração para manter sua decisão? O perito não deveria ser reitegrado?

    Gente, o fato não foi comprovado.

    a cespe é cruel!"

    _______________________________________

    A questão não fala em ABSOLVIÇÃO NA ESFERA PENAL por
    Negativa de Autoria ou Inexistência do Fato. Desta feita, a absolvição penal por falta de provas não influencia na Condenação do PAD.
  • Apenas houve inexistência de provas, mas não houve inexistência do fato. Assim, a Administração procederá com a demissão.
  • Lei 8112-90

    Art. 125. As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si. Art. 126. A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.
      Insuficiência de provas na esfera criminal não afasta a responsabilidade administrativa por ser uma esfera de atuação independente da civil e criminal.


  • A responsabilidade administrativa de servidor acusado só será afastada se ele for gente FINA

    FI – Fato Inexistente

    NA – Negativa de Autoria

  • GABARITO: CERTO

     

    REGRA: As instâncias PENAL, ADMINISTRATIVA e CIVIL SÃO INDEPENDENTES. 

    EXCEÇÃO 1: Se o individuo for condenado na instância PENAL, OBRIGATORIAMENTE deverá ser condenado nas demais intâncias.

    EXCEÇÃO 2: Se o individuo for absolvido na instância PENAL por NEGATIVA DE AUTORIA OU INEXISTÊNCIA DE FATOS, OBRIGATORIAMENTE deverá ser absolvido nas demais instâncias.

     

    OBSERVAÇÃO: A absolvição por FALTA DE PROVAS NÃO INTERFERE NAS DEMAIS ESFERAS.

     

  • O servidor poderá responder nas 3 esferas: Administrativa, civil e penal. São independentes e podem ser cumuladas.

    Excessão: O servidor que for absorvido na esfera penal por NEGATIVA DA AUTORIA OU NEGATIVA DA OCORRÊNCIA DOS FATOS, afastará a responsabilidade administrativa

     

  • Ótimo comentário Paulo, bem claro e certeiro. Obrigado.

  • Art. 126.  A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.

  • Gabarito Certo

    Colocando a melhor resposta na frente:

    A questão não fala em ABSOLVIÇÃO NA ESFERA PENAL por Negativa de Autoria ou Inexistência do Fato. Desta feita, a absolvição penal por falta de provas não influencia na Condenação do PAD.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • entendo que a banca tentou confundir com o Art. 126.  A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.

  • somente 2 situações podem repercutir na esfera administrativa

    * negação da existência do fato. ex: descobrem que o crime não ocorreu

    * negação da autoria. ex: descobrem que é o verdadeiro autor

    Na situação da falta de prova ainda não podemos afirmar nada sobre autor e nem sobre a existência do fato.

  • Direto ao ponto:

    Gabarito: CERTO

    A esfera penal só afetará a esfera administrativa se houver negativa de autoria ou fato inexistente. Ademais, vale salientar que a esfera pena, administrativa e civil são independentes e podem ser acumuladas.

  • somente repercutiria se fosse inexistência de fato ou autoria.

  • Art. 126. A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue

    a existência do fato ou sua autoria.

  • A decisão penal que resultar em:

        INSUFICIÊNCIA DE PROVAS ou AUSÊNCIA DE TIPICIDADE: NÃO INTERFERE NA DECISÃO ADMINISTRATIVA. *

        NEGATIVA DE AUTORIA ou INEXISTÊNCIA DO FATOINTERFERE NA DECISÃO ADMINISTRATIVA.

  • O resultado da ação penal em nada repercutirá na penalidade administrativa anteriormente aplicada.

  • ESSA FOI FEITA POR UM ESTAGIÁRIO CHEIO DE ÓDIO

  • Boa questão !! Caí igual pato .rss

  • AUSENCIA FATO

    AUSENCIA AUTORIA

    FALTA DE PROVA NÃO É CONDIÇÃO

    GABARITO: ERRADO

  • Certo.

    Ele só seria absolvido na esfera administrativa caso a esfera penal comprovasse a inexistência do fato ou sua autoria (art. 126).

  • Só influenciaria se fosse por Negativa de Autoria ou Inexistência do Fato agora, se houve absolvição por FALTA DE PROVAS na esfera penal, a demissão se baseia em quê? INJUSTO!


ID
11848
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Processual Penal
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

No curso de determinado processo penal, o juiz da causa verificou que um laudo pericial não havia observado uma formalidade definida em lei e, por isso, determinou o suprimento da formalidade. Nessa situação, a determinação é ilícita porque, como são absolutamente nulos os laudos periciais que não cumprem todas as formalidades legais, o juiz deveria ter nomeado outros peritos para realizarem novo exame pericial.

Alternativas
Comentários
  • Art. 181. No caso de inobservância de formalidades, ou no caso de omissões, obscuridades ou contradições, a autoridade judiciária mandará suprir a formalidade, complementar ou esclarecer o laudo.
  • Art. 181. No caso de inobservância de formalidades, ou no caso de omissões, obscuridades ou contradições, a autoridade judiciária mandará suprir a formalidade, complementar ou esclarecer o laudo. (Redação dada pela Lei nº 8.862, de 28.3.1994)

    Parágrafo único. A autoridade poderá também ordenar que se proceda a novo exame, por outros peritos, se julgar conveniente
  • Na verdade pela narrativa da questão, tal prova é ilegítima e não ilícita, podendo assim ser o vício sanado sem prejuízo da demanda.
  • Errado.Essa situação é ilegítima...O Juiz PODERÁ nomear outro perito ou PODERÁ suprir a formalidade.Na prática, geralmente o Juiz apenas supri a formalidade, pelo princícpio da Economicidade.Bons estudos.
  • Na verdade, a Lei 8.862/94 introduziu uma nova redação aos artigos 6º, incisos I e II; 159, caput e § 1º; 160, caput e parágrafo único; 164, caput; 169; e 181 caput, do Decreto-Lei nº 3.689, de 3 de outubro de 1941 - Código de Processo Penal, valendo destque para a alteração efetuvada no artigo 181, a qual não condiz com o texto associado à questão. Em outras palavras, a formalidade deverá ser suprida ou complementada pelo Juiz.

  •  

    CPP:

    Art. 181. No caso de inobservância de formalidades, ou no caso de omissões, obscuridades ou contradições, a autoridade judiciária mandará suprir a formalidade, complementar ou esclarecer o laudo.
     

  • acho que o erro da questao esta na afirmacao de que se trata de nulidade absoluta, enquanto na realidade, trata-se de nulidade relativa, pois o vicio pode ser sanado.
  • Colegas, em questões de nulidade, há um princípio, abaixo explicado, que resolve boa parte das questões sobre o assunto:

    Fernando da Costa Tourinho Filho, dentre outros doutrinadores, afirma que "em matéria de nulidade, e para simplificar o rigorismo formal, foi adotado o princípio do pas de nullité sans grief. Não há nulidade sem prejuízo. Para que o ato seja declarado nulo é preciso haja, entre a sua imperfeição ou atipicidade e o prejuízo às partes, um nexo efetivo e concreto. Se, a despeito de imperfeito, o ato atingiu o seu fim, sem acarretar-lhes prejuízo, não há cuidar-se de nulidade" (TOURINHO FILHO, Fernando da Costa. Processo Penal, Vol. 3. Editora Saraiva, 17ª edição, p. 115).
  • vícios ou defeitos no laudo,
    Os defeitos ou vícios acidentais serão corrigidos a qualquer tempo, todavia se o defeito é ESTRUTURAL recomenda-se a elaboração de outro laudo com  outros peritos.


  • Ilegitima e não ilícita ... Errada!

  • QUESTÃO ERRADA.


    DIFERENÇA ENTRE PROVA ILÍCITA e ILEGÍTIMA.


    Provas ILÍCITAS: viola normas de DIREITO MATERIAL, a Constituição ou leis. A caracterização da prova ilícita está no fato de ter havido violação a uma garantia fundamental do cidadão.

    Exemplo: violar a dignidade da pessoa humana, a inviolabilidade de sua intimidade, o direito de imagem; prova adquirida através de tortura, violação de correspondência ou de domicilio. OCORRE FORA DA RELAÇÃO PROCESSUAL (EXTRAPROCESSUAL).


    Provas ILEGÍTIMAS: obtidas com violação às normas PROCESSUAIS PENAIS.

    Exemplo: elaboração do laudo pericial com apenas um perito, oitiva de pessoas que não podem depor, como é o caso do advogado que não pode nada informar sobre o que soube no exercício da sua profissão. OCORRE DENTRO DA RELAÇÃO PROCESSUAL (INTRAPROCESSUAL ou ENDOPROCESSUAL).




    Outra questão:

    Q341513 Ano: 2012 Banca: CESPE Órgão: PEFOCE Prova: Todos os Cargos

    A confissão obtida mediante tortura e as provas dela derivadas são ilegítimas e devem ser desentranhadas dos autos, ainda que não se tenha evidenciado o nexo de causalidade entre umas e outras, em estrita observância à garantia do devido processo legal.

    ERRADA.



  • Nessa situação, a determinação é ilícita porque....(ERRADO) / O JUIZ AGIU DE ACORDO COM A LEI. (LEGÍTIMA)

  • Art. 181. No caso de:

    ·        inobservância de formalidades;

    ·        ou no caso de omissões;

    ·        obscuridades;

    ·        ou contradições.

    a autoridade judiciária mandará:

    ·        suprir a formalidade;

    ·        complementar ou esclarecer o laudo.

  • Ele simplesmente vai mandar sanar!

    Avante!

  • SANA E SEGUE O BAILE.

  • CPP Art. 181. No caso de inobservância de formalidades, ou no caso de omissões, obscuridades ou contradições, a autoridade judiciária mandará suprir a formalidade, complementar ou esclarecer o laudo.

    Vale salientar que, A autoridade poderá também ordenar que se proceda a novo exame, por outros peritos, se julgar conveniente.

  • ERRADO

    Art. 563.  Nenhum ato será declarado nulo, se da nulidade não resultar prejuízo para a acusação ou para a defesa.

  • Pas de nullité sans grief - não se decreta a nulidade de qualquer ato processual sem a comprovação de prejuízo. Prevalece o disposto no art. 563 do CPP.

    "Observou-se que o CPP acolheu o princípio pas de nullité sans grief, daí se conclui que somente há de se declarar a nulidade do feito quando resultar prejuízo devidamente demonstrado pela parte interessada".


ID
11851
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Processual Penal
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Marcelo é um perito oficial que participou da realização de exame pericial ocorrido no curso de um inquérito que apurava determinado crime. Posteriormente, no curso da ação penal relativa a esse crime, Marcelo foi convocado pelo juiz da causa a prestar esclarecimentos acerca de alguns pontos da referida perícia. Nesse caso, seria vedado a Marcelo prestar os referidos esclarecimentos porque ele é impedido de atuar em julgamentos relativos a crimes apurados em inquéritos policiais dos quais ele tenha participado na qualidade de perito.

Alternativas
Comentários
  • Art. 543. O juiz determinará as diligências necessárias para a restauração, observando-se o seguinte:

    IV - poderão também ser inquiridas sobre os atos do processo, que deverá ser restaurado, as autoridades, os serventuários, os peritos e mais pessoas que tenham nele funcionado;

  • Art. 400. Na audiência de instrução e julgamento, a ser realizada no prazo máximo de 60 (sessenta) dias, proceder-se-á à tomada de declarações do ofendido, à inquirição das testemunhas arroladas pela acusação e pela defesa, nesta ordem, ressalvado o disposto no art. 222 deste Código, bem como aos esclarecimentos dos peritos, às acareações e ao reconhecimento de pessoas e coisas, interrogando-se, em seguida, o acusado. (Redação dada pela Lei nº 11.719, de 2008).

    § 2o Os esclarecimentos dos peritos dependerão de prévio requerimento das partes. (Incluído pela Lei nº 11.719, de 2008).

  • Destaca-se ainda o fato de que, de acordo com o art 279, II, uma pessoa, depois de ter prestado depoimento no processo, não poderá atuar como perito nesse mesmo processo.- - -Art. 279. Não poderão ser peritos:I - ...II - os que tiverem prestado depoimento no processo ou opinado anteriormente sobre o objeto da perícia;
  • Errado.Marcelo poderá ser convocado para prestar esclarecimentos...IV - poderão também ser inquiridas sobre os atos do processo, que deverá ser restaurado, as autoridades, os serventuários, os peritos e mais pessoas que tenham nele funcionado;
  • Olá meus amigos,
    a referida questao trata da súmula 361 do STF que econtra-se revogada, que possui a seguinte redação:

    Súmula 361
    NO PROCESSO PENAL, É NULO O EXAME REALIZADO POR UM SÓ PERITO, CONSIDERANDO-SE IMPEDIDO O QUE TIVER FUNCIONADO, ANTERIORMENTE, NA DILIGÊNCIA DE APREENSÃO.


    Para mostrar a sua revogaçao, acompanhe o HC

    HABEAS CORPUS N. 74521-1
    RELATOR: MIN. SYDNEY SANCHES EMENTA: (...)
    2. O laudo pericial, segundo o acórdão, foi elaborado por dois peritos oficiais, ainda que, por inadvertência, assinado apenas por um.
    3. De resto, a perícia, no caso, foi realizada antes da vigência da Lei nº 8.862, de 28.3.1994, que deu nova redação ao art. 159 do Código de Processo Penal.
    4. Enquanto vigorou com sua redação originária o art. 159 do Código de Processo Penal, a Súmula 361 do S.T.F. somente se referiu aos peritos não-oficiais, pois sua jurisprudência posterior considerou válido o laudo assinado por um só perito oficial. (...)
  • Errado... É só lembrar do caso Nardone, onde a perita foi ouvida no Juri para esclarecimentos. 

  • O impedimento é ao contrário:

    Não poderão funcionar como peritos no processo as seguintes pessoas: Os que tiverem prestado depoimento no processo ou opinado anteriormente sobre o obejeto da perícia.

  • No caso em tela, O PERITO NÃO OPINOU ANTERIORMENTE ACERCA DO OBJETO DA PERÍCIA, portanto, é mister salientar que o mesmo NÃO É IMPEDIDO!

  • Errado. É ao contrário. O perito que der depoimento não pode ser perito.
  • Impedimentos

    Não poderão funcionar como peritos no processo as seguintes pessoas:

    Ø  Sujeitas à pena restritiva de direitos impeditivas do cargo, emprego ou função pública;

    Ø  Os que tiverem prestado depoimento no processo ou opinado anteriormente sobre o objeto da perícia;

    Ø  Os analfabetos e os menores de 21 anos.

    Suspeição

    São as mesmas hipóteses aplicadas ao juiz (art. 254 do cpp).

  • Lembrei do caso do assassinato de Mércia Nakashima, quando os peritos eram interrogados pelo juiz.
  • ERRADO

    O PERITO TEM QUE DAR ESCLARECIMENTOS AO JUIZ SOBRE A PERICIA.

    PM/SC

    DEUS PERMITIRÁ

  • CPP

    Art. 159. O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.

    (…)

    5º Durante o curso do processo judicial, é permitido às partes, quanto à perícia:

    I - requerer a oitiva dos peritos para esclarecerem a prova ou para responderem a quesitos, desde que o mandado de intimação e os quesitos ou questões a serem esclarecidas sejam encaminhados com  antecedência mínima de 10 (dez) dias, podendo apresentar as respostas em laudo complementar;

  • Prestar esclarecimentos não o torna impedido de nada

  • Art. 279. Não poderão ser peritos:

    I - os que estiverem sujeitos à interdição de direito mencionada nos ns. I e IV do art. 69 do Código Penal;

    II - os que tiverem prestado depoimento no processo ou opinado anteriormente sobre o objeto da perícia;

    III - os analfabetos e os menores de 21 anos.

    Como a questão não alega que Marcelo realizou alguma das condutas acima, nada o impedirá de prestar os referidos esclarecimentos no julgamento relativo ao crime apurado em inquérito policial do qual ele tenha participado na qualidade de perito.


ID
11854
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Processual Penal
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Um exame de corpo de delito foi realizado, conjuntamente, por dois peritos oficiais, mas, posteriormente, verificou-se que um deles era impedido de atuar no caso. Nessa situação, o laudo permanece válido, pois a legislação somente exige a participação de ao menos dois peritos nos exames realizados por peritos não-oficiais.

Alternativas
Comentários
  • Atentar que a legislação pontualmente nesse assunto mudou com a reforma agora em 2008, e com isso a resposta
  • Art. 159. O exame de corpo de delito e outras perícias serão realizados POR PERITO OFICIAL(01), portador de diploma de curso superior. (Redação dada pela Lei nº 11.690, de 2008)

    § 1o Na falta de perito oficial, o exame será realizado por 2 (duas) pessoas idôneas, portadoras de diploma de curso superior preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada com a natureza do exame. (Redação dada pela Lei nº 11.690, de 2008)

    § 2o Os peritos não oficiais prestarão o compromisso de bem e fielmente desempenhar o encargo
  • na atualidade essa resposta estaria certa pois após a reforrma do CPP é exigido apenas um perito oficial e na época da questão era exigido no minimo dois sendo oficial ou não.
  • Atualmente, a resposta está correta, pois com a nova redação dada pela lei 11.690/2008, o artigo 159, CPP, fala que o exame de corpo delito e outras pericias serão realizados por PERITO OFICIAL, portador de diploma de curso superior. ( e não dois peritos, como era na redação anterior).
  • Na verdade,a legislação mudou sim, mas devemos interpretar o § 7º do CPP ("tratando-se de perícia complexa, que abranja mais de uma área de conhecimento especializado, poder-se-á designar a atuação de mais de um perito oficial") em conjunto com a parcialidade da Súmula nº 361 do STF. Isto porque a referida súmula restou por ser parcialmente revogada pelo atual artigo do CPP reformado, o qual prevê que o exame de corpo de delito seja realizado apenas por um perito oficial em regra. No entanto, a segunda parte da referida súmula encontra-se em plena vigência, a qual diz: "o perito que houver participado da diligência de apreensão dos vestígios deixados pela infração penal considera-se impedido para realizar o exame percial".
  • A explicação é simples. A posição do STF relata ser obrigatório a realização do exame por mais de 1 perito, assim:

    SÚMULA 361 DO STF

    "NO PROCESSO PENAL, É NULO O EXAME REALIZADO POR UM SÓ PERITO, CONSIDERANDO-SE IMPEDIDO O QUE TIVER FUNCIONADO,  ANTERIORMENTE, NA DILIGÊNCIA DE APREENSÃO."

    Em posição contrária o CPP é claro a exigência de 2 peritos apenas para os NÃO OFICIAIS:

    ART. 159, CAPUT  E & 1º DO CPP

     "Art. 159.  O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.
    § 1o  Na falta de perito oficial, o exame será realizado por 2 (duas) pessoas idôneas, portadoras de diploma de curso superior preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada com a natureza do exame.
    "


    OBS.: A SÚMULA DO STF É 1963 - A ALTERAÇÃO DO CPP DE 2008 - ESSA QUESTÃO DE 2004. ASSIM, A QUESTÃO REALMENTE ESTA DESATUALIZADA, MAS COM A EXPLICACÃO CREIO QUE DAR PARA TIRAR TODAS AS DÚVIDAS.

    Dessa forma, a questão seguiu a posição do STF, por isso a questão é ERRADA.

     

  • SÚMULA 361 DO STF

     

    "NO PROCESSO PENAL, É NULO O EXAME REALIZADO POR UM SÓ PERITO, CONSIDERANDO-SE IMPEDIDO O QUE TIVER FUNCIONADO, ANTERIORMENTE, NA DILIGÊNCIA DE APREENSÃO."
     

     

    TAL SUMULA FOI CANCELADA COM A REFORMA DO CPP, LOGO A QUESTAO ESTA CERTA E O GABARITO ERRADO. FORTE ABRAÇO A TODOS.

  •   Art. 159.  O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.    

            § 1o  Na falta de perito oficial, o exame será realizado por 2 (duas) pessoas idôneas, portadoras de diploma de curso superior preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada com a natureza do exame.  


    Gab: Errado

  • O gabarito deveria ter mudado depois da SÚMULA 361 DO STF


ID
11857
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Penal
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Na qualidade de perito criminal federal, Oscar avaliou a autenticidade da assinatura de um dos indiciados em inquérito que apurava caso de lavagem de dinheiro. Apesar de considerar que a assinatura era autêntica, Oscar estava convencido de que o indiciado havia sido coagido a assinar o referido documento, motivo pelo qual, em seu laudo pericial, atestou a falsidade da assinatura. Nessa situação, Oscar cometeu crime de condescendência criminosa.

Alternativas
Comentários
  • Condescendência criminosa

    Art. 320 - Deixar o funcionário, por indulgência, de responsabilizar subordinado que cometeu infração no exercício do cargo ou, quando lhe falte competência, não levar o fato ao conhecimento da autoridade competente:

    Pena - detenção, de quinze dias a um mês, ou multa.
  • o crime cometido é o de prevaricação

    rt. 319 - Retardar ou deixar de praticar, indevidamente, ato de ofício, ou praticá-lo contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal:

    Pena - detenção, de três meses a um ano, e multa.
  • Acredito que o crime seja o de falsa perícia:

    Art. 342. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral: (Redação dada pela Lei nº 10.268, de 28.8.2001)

    Pena - reclusão, de um a três anos, e multa.
  • Também acredito que seja o crime de falsa perícia.
  • acredito que se estava'convencido'houve sentimento pessoal,portanto prevaricou.
  • Falsa perícia - Crime consistente em fazer afirmação falsa, ou negar ou calar a verdade, como perito, tradutor ou intérprete, em processo judicial, policial ou administrativo ou em juízo arbitral. Fonte : saberjuridico.com.br
  • Falsa perícia - Crime consistente em fazer afirmação falsa, ou negar ou calar a verdade, como perito, tradutor ou intérprete, em processo judicial, policial ou administrativo ou em juízo arbitral.
  • Com certeza não se trata de crime de condescendência criminosa porque o tipo penal fala em SUBORDINADO, dando a entender que  deva haver uma relação de hierarquia entre os agentes. No caso da questão não foi dito isso em nenhum momento.

    concordo com aqueles que afirmam tratar-se de FALSA PERÍCIA.
  • Caros colegas,
    creio se tratar de falsa perícia e e não de pravaricação, vejamos o por que:
    falsa perícia se trata de crime que exige uma elementar, falsear a verdade em processo judicial, administrativo etc... ocorre que "consuma-se o crime de falsa perícia com a entrega do laudo que traz em seu bojo a falsidade pericial, sendo irrelevante que tenha ou na influído na decisão proferida no processo, tendo a classificação doutrinária de crime próprio, de mão própria, comissivo ou omissivo, de perigo concreto, formal, unissubjetivo e instantâneo, sendo admissível a tentativa". (CAPEZ). Parece-me que é um crime próprio praticado por:  "testemunha, perito, contador, tradutor ou intérprete", logo prevalece o princípio da especialidade. Questão capiciosa saber qual crime seria, porém acho que essa é a mais adequada resposta, como já dito por sábios colegas.
     
  • Na minha opinião a conduta é atípica, pois, em regra, as condutas devem ser dolosas, e a questão em momento algum menciona que há dolo de satisfazer interesse ou vantagem pessoal, e também não diz que ele nega, cala ou omite a verdade, e sim diz que ele "apesar de constatar que a assinatura era autêntica" estava "convencido" (boa-fé) de que o indiciado havia sido coagido a assinar o referido documento, ou seja, ele na verdade emitiu um juizo de valor, tendo violado norma do CPP (Art. 160. Os peritos elaborarão o laudo pericial, onde descreverão minuciosamente o que examinarem, e responderão aos quesitos formulados.), ou seja, o perito deve se limitar a escrever o que vê e aos quesitos formulados, e não emitir juizo de valor pessoal, que cabe ao magistrado.
  • Errado.

    Esquema para memorizar.

    Condescedência Criminosa

    = Deixar de Punir Funcionário Público - IN / DO / PI
                                                                          - Indulgência
                                                                          - Dó
                                                                          - Piedade 

    Como não houve nenhuma das condutas acima, não pode se falar em Condescedência Criminosa.
  • O crime foi de

    Falso testemunho ou falsa perícia

    Art. 342. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral.

    O fato é que  a perícia constatou que a assinatura era do indiciado, mas Oscar preferiu afirmar o contrário.

    Pouco importa se o indiciado estava com dor de barriga, era o filho do rei ou qualquer outra coisa, nada justifica a ação do perito de mentir! Uma coisa é uma coisa, outra coisa é outra coisa.


    Item Errado

     

  • Na qualidade de perito criminal federal, Oscar avaliou a autenticidade da assinatura de um dos indiciados em inquérito que apurava caso de lavagem de dinheiro. Apesar de considerar que a assinatura era autêntica, Oscar estava convencido de que o indiciado havia sido coagido a assinar o referido documento, motivo pelo qual, em seu laudo pericial, atestou a falsidade da assinatura. Nessa situação, Oscar cometeu crime de condescendência criminosa.

    Alternativa errada.

    Condescendência criminosa
    Art. 320 - Deixar o funcionário, por indulgência, de responsabilizar subordinado que cometeu infração no exercício do cargo ou, quando lhe falte competência, não levar o fato ao conhecimento da autoridade competente:

    O crime cometido foi o de falsa perícia
    Falsa perícia
    Art. 342. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral:

    Não é falsidade ideológica
    Falsidade ideológica
    Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:

    Há falsidade ideológica quando um assistente técnico é contratado por uma das partes e insere informações falsas sobre o Laudo Pericial. Caso se trata se perito não há falsidade ideológica, mas sim falsa perícia.

    Também não é prevaricação
    Prevaricação
    Art. 319 - Retardar ou deixar de praticar, indevidamente, ato de ofício, ou praticá-lo contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal:

    No caso há crime mais específico, se aplicando o princípio da especialidade.
  • Errado.

    Mnemônico.

    Condescedência Criminosa: Deixar Funcionário Público por IN DÓ PI - DE PUNIR

    INdulgência
    DÓ                  ==> De Punir
    PIedade

    Como na questão não faz menciona o funcionário público, não há em que se falar do crime de condescedência Criminosa
  • Crime de
    Condescendência criminosa
    no Código Penal Brasileiro
    Art.: 320
    Título: Dos crimes contra a Administração Pública
    Capítulo: Dos crimes praticados por Funcionário Público contra a Administração em geral
    Pena: Detenção, de 15 (quinze) dias a 1 (um) mês, ou multa
    Ação: Pública incondicionada
    Competência: Juiz singular
  • Não concordo com o seguinte comentário de Marcos:

    "Com certeza não se trata de crime de condescendência criminosa porque o tipo penal fala em SUBORDINADO, dando a entender que  deva haver uma relação de hierarquia entre os agentes. No caso da questão não foi dito isso em nenhum momento. 

    concordo com aqueles que afirmam tratar-se de FALSA PERÍCIA.

    Marcos: apesar da lei se referir a subordinado, dando a entender que deva haver uma relação de hierarquia, qualquer funcionário público, independentemente de relação hierárquica, tem o dever de informar a ocorrência do ilícito penal.
  • O crime de falsidade ideológica é crime comum, que prevê uma finalidade que é a de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante. Portanto a atitude do perito se enquadra neste delito.
    Mas sua condição de perito não poderia afastar o crime de falsa perícia, que é crime próprio, logo não há dúvida que ele cometeu o crime de falsa perícia.
    A questão crucial é....o crime de falsa pericia absorve a falsidade ideológica? Ou é concurso formal?
         - SIM ABSORVE, O entendimento doutrinário dominante e que o perito oficial não responde por falsidade ideológica nestes casos, já os assistentes técnicos, se inserissem informações falsas no laudo responderiam pelos dois crimes em concurso formal....mas o perito oficial só pelo crime de falsa perícia.
  • QUESTÃO ERRADA.

    Acrescentando:

    FALSO TESTEMUNHO OU FALSA PERÍCIA:

    Art.342, §2° - O fato deixa de ser punível se, antes da sentença NO PROCESSO EM QUE OCORREU O ILÍCITO, o agente se retrata ou declara a verdade.


  • ERRADO

    Oscar cometeu o crime de falsa perícia:

    CP, art. 342 - Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral:

    Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

    § 1o As penas aumentam-se de um sexto a um terço, se o crime é praticado mediante suborno ou se cometido com o fim de obter prova destinada a produzir efeito em processo penal, ou em processo civil em que for parte entidade da administração pública direta ou indireta.

    § 2o O fato deixa de ser punível se, antes da sentença no processo em que ocorreu o ilícito, o agente se retrata ou declara a verdade.


  • Bem galera já vi até professor explicando está questão. Já  li umas dez vezes , mais o que estou entendeo da  questão diverge um pouco dos comentários.

    Veja meu ponto de vista.

    O que o perito concluiu é que houve uma coação no curso do próprio inquérito no qual favoreceu alguém com falsificação da assinatura que o Oscar perito declarou  verdadeira mas ele se convencido que o indiciado coagido . (moral ou física) Bem o perito não fez o Crime de Falsa perícia . 

    Três figuras

    Oscar (Perito) = Não cometeu crime

    Indiciado = Não cometeu crime

    Terceiro Beneficiado = Crime de coação curso de processo

     

    Bem ja li varios comentário mais nenhum me convenceu se alguém puder me ajudar agradeço

  • GABARITO: ERRADO

     

    * Oscar cometeu o crime de falsa perícia

     

    Crime de FALSA PERÍCIA


    Art. 342 do CP. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral: (Redação dada pela Lei nº 10.268, de 28.8.2001)


    Pena - reclusão, de um a três anos, e multa.

     

     CONDESCENDÊNCIA CRIMINOSA


    Art. 320 do CP - Deixar o funcionário, por indulgência, de responsabilizar subordinado que cometeu infração no exercício do cargo ou, quando lhe falte competência, não levar o fato ao conhecimento da autoridade competente:


    Pena - detenção, de quinze dias a um mês, ou multa.

  • Gabarito Errado

    Foi crime de falsa perícia.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • FALSO TESTEMUNHO OU FALSA PERÍCIA Art. 342

    de acordo com o art. 342, fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral. A pena é de reclusão, de 2 a 4 anos, e multa.

    - O §1º diz que as penas são aumentadas de 1/6 a 1/3, se o crime é praticado:

    •       Mediante suborno ou

    •       Cometido com o fim de obter prova destinada a produzir efeito em processo penal

    •       Cometido com o fim de obter prova destinada a produzir efeito em processo civil em que for parte entidade da administração pública direta ou indireta.

    - O §2º diz que o fato deixa de ser punível se, antes da sentença no processo em que ocorreu o ilícito, o agente se retrata ou declara a verdade. Aqui é a sentença de 1º grau!

    Sujeitos do crime: o sujeito ativo aqui somente pode ser a testemunha, o perito, o contador, o tradutor ou o intérprete. Assim, o crime é de mão própria. O sujeito passivo é o Estado.

    - Não há a exigência da prestação do compromisso de dizer a verdade. Portanto, o compromisso de dizer a verdade não é elementar do tipo de falso testemunho. Por esta razão, a jurisprudência entende que o informante poderá cometer o crime de falso testemunho, já que o compromisso de dizer a verdade não é elementar do tipo.

    A doutrina majoritária entende que a vítima não pode ser sujeito ativo deste delito, pois não é “testemunha”. Ela não presta depoimento, e sim “declarações”.

    Se a testemunha proferir falso testemunho com a intenção de não produzir prova contra si (pois a verdade poderia gerar um futuro processo contra ela), também não estará praticando crime.

    - Crime de mão própria. Só cabe participação

    - No crime de falsa perícia, cabe tanto a coautoria quanto a participação (Ex.: perícia feita por dois peritos que, em conluio, decidem elaborar laudo falso).

    Trata-se de crime formal.

    - O crime se consuma no momento em que o agente faz a declaração ou perícia falsa, pouco importando se dessa afirmação falsa sobrevém algum resultado.

    A tentativa só é admitida, pela maioria da doutrina, no caso de falsa perícia, pois no caso de falso testemunho, em razão da oralidade, não pode haver fracionamento do ato.

    - Se o falso testemunho tiver sido prestado por uma testemunha ouvida mediante carta precatória, o órgão competente para processar e julgar será o juízo deprecado.

    - Ação penal A ação penal é pública incondicionada.

  • Falsa perícia.

    Art. 342. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral: 

  • Art.342 - Falsa perícia ou falso testemunho.

  • Tivemos uma questão em que afirma-se que, quando o perito é oficial, o crime seria de corrupção passiva, enquanto pratica o crime de falsa perícia somente o perito particular.

  • GABARITO: ERRADO.

    Falso testemunho ou falsa perícia

    art. 342. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral: 

    Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

    § 1o As penas aumentam-se de um sexto a um terço, se o crime é praticado mediante suborno ou se cometido com o fim de obter prova destinada a produzir efeito em processo penal, ou em processo civil em que for parte entidade da administração pública direta ou indireta.

    § 2  O fato deixa de ser punível se, antes da sentença no processo em que ocorreu o ilícito, o agente se retrata ou declara a verdade.

  •  Condescendência criminosa

    Art. 320 - Deixar o funcionário, por indulgência, de responsabilizar subordinado que cometeu infração no exercício do cargo ou, quando lhe falte competência, não levar o fato ao conhecimento da autoridade competente:

           Pena - detenção, de quinze dias a um mês, ou multa.

  • Condescendência → Indulgência

  • O Pacote Carreiras Policiais vem com as questões, separadas por assuntos, sem comentários e, posteriormente, com as questões comentadas + Leis Secas Esquematizadas!

    Conteúdo do Pacote Careiras Policiais:

    Direito Penal: 1.837 Questões Comentadas + Lei Seca Esquematizadas.

    Direito Processual Penal: 1.482 Questões Comentadas + Lei Seca Esquematizada.

    Direito Penal Especial: 1.857 questões comentadas + Lei Seca Esquematizada.

    Direitos Humanos: 631 Questões Comentadas + Lei Seca Esquematizada.

    Português: 1.819 questões comentadas + E-book quebrando a gramática.

    Direito Constitucional: 2.849 questões comentadas + Lei Seca Esquematizada.

    Direito Administrativo: 3.000 questões comentadas + Lei Seca Esquematizada.

    Atualizações Vitalícias! Restam 25 vagas!

    Acesse o link: https://p.eduzz.com/773250?a=83533739


ID
11860
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Penal
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Lindomar foi recentemente contratado por uma autarquia federal para exercer função que envolve exercício de poder de polícia, sendo que tal contratação se deu mediante contrato por tempo determinado para atender necessidade temporária de excepcional interesse público. Posteriormente, ele praticou conduta penalmente tipificada como peculato. Nessa situação, apesar de não ocupar cargo nem emprego públicos, Lindomar poderá vir a ser penalmente condenado por crime de peculato.

Alternativas
Comentários
  • "Sujeito ativo do crime de peculato é o funcionário público, conceito previsto no art. 327. Nada impede, porém, por força do art. 30, que, havendo concurso de agentes, seja responsabilizado por tal ilícito quem não se reveste dessa qualidade. [...]"
    (Código Penal Interpretado, Ed. Atlas, 1999, Julio Fabrini Mirabete, pag. 1685)
  • Citando o comentário realizado por Danielle Nunes em 13/03/2008 às 15:55h para a questão Q3923:

    O conceito de funcionário público está previsto no art.327, CP " Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública."

    §1º" Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública".

  • quem exerce cargo, emprego ou função considera-se funcionário público, logo o funcionário no exercício de sua função cometeu o crime d peculato.
  • Perfeita a afirmação, de acordo com o artigo 327 do CP, a saber: “Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.
  • Comentado por robson sousa há mais de 3 anos.
    "Sujeito ativo do crime de peculato é o funcionário público, conceito previsto no art. 327. Nada impede, porém, por força do art. 30, que, havendo concurso de agentes, seja responsabilizado por tal ilícito quem não se reveste dessa qualidade. [...]"
    (Código Penal Interpretado, Ed. Atlas, 1999, Julio Fabrini Mirabete, pag. 1685). Perfeito, se ele praticar o tipo em co-autoria será punido por peculato assim como qualquer um.
  •  CORRETA a afirmação!

    O crime de Peculato tem como sujeito ativo o funcionário público, este entendido no sentido mais amplo trazido pelo art. 327 do CP.

    Art.327, CP: Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.

    §1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.


    Dessa forma, estão aí incluidos não só os funcionários  que desempenham cargos criados por lei, como também os que exercem emprego público, e, ainda, todos os que de qualquer forma exercem uma "função pública". Para o Direito Penal, o exercício de função pública é o que caracteriza o funcionário público.
  • Também fiquei como as mesmas dúvidas da Lara....

    Segue justificativa da CESPE....
     

    ITEM 23 – mantido. A primeira frase do item diz que Lindomar foi contratado e não que o contrato se

    encerrou. Portanto, o “posteriormente” apenas pode se referir ao momento da celebração do contrato, e

    não ao seu término, interpretação esta que careceria de razoabilidade. Portanto, torna-se claro que

    Lindomar praticou o ato durante a vigência do contrato. Ademais, o contrato, para atender necessidade

    temporária de excepcional interesse público, não implica o ingresso em cargo nem em emprego público,

    mas apenas o exercício de função pública, mediante contrato regido pelo direito civil, e não pelo

    trabalhista

  • CORRETO, pois qualquer pessoa que mesmo transitóriamente e mesmo sem receber remuneracão da ADM,
    naquele momento o procedimento é considerado feito Publico.

    Com isso o mesmo será indiciado por PECULATO.

     
  • Questão absurda...
    O "posteriormente" nesse caso só serve pra colocar candidato bem preparado contra a própria sorte.
    Nunca que se pode afirmar que foi posterior à contratação temporária ou posterior ao término do contrato temporário. Merecia uma anulação das brutas, já que após o fim do contrato ele não será mais considerado funcionário público, logo não poderá cometer peculato (a menos que fosse em concurso com um funcionário público, mas esse não é o mérito da questão, eu acho).
    Enfim, mais uma cagada CESPE.
  • Complementando,

    Data venia, de acordo com o artigo 327 em seu  1º parágrafo: equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

    Diante disso, é penalmente punível o agente supracitado na respectiva questão.

    Bons estudos,

    E no final falarei combati o bom combate...
  • Boa tarde a todos, pelo que entendi o fato diz"  Lindomar foi recentemente contratado por uma autarquia federal para exercer função que envolve exercício de poder de polícia, sendo que tal contratação se deu mediante contrato por tempo determinado para atender necessidade temporária de excepcional interesse público. Posteriormente(log após a contratação), ele praticou conduta penalmente tipificada como peculato(DELITO DE FUNCIONÁRIO PÚBLICO). Nessa situação, apesar de não ocupar cargo nem emprego públicos, Lindomar poderá vir a ser penalmente condenado por crime de peculato.(sim,pois conforme já visto, existem várias formas que configuram ser funcionário público, dentre elas o temporári; como já foi dito em comentários anteriores).
  • Concordo com Tales, alguém tem a justificativa do CESPE, seria interessante. Pois a letra da lei fala em "exerce" e a questão é relativa ao presente, não ao passado. Confuso.

  • Sim, porque ele é considerado "funcionário público". Apenas isso...

  • Bom galera, é considerado funcionário público mesmo aquele que exerça função temporária ou excepcional ainda que sem remuneração, contudo a questão fica subtendida que é contado a partir do início do contrato. Por isso ele nesses moldes é considerado FP  e por isso pode responder sim por peculato.


    Espero ter ajudado.

  • No caso em tela, mesmo não sendo servidor público nos moldes da cf/88, este é considereado, pois exerceu "munus publico" temporariamente, sendo assim, cometeu o crime de peculato.

  • Entendi que ele havia cometido a infração penal depois de ter deixado o cargo. :P

  • O conceito de Funcionário Público para o Direito Penal é amplo,portanto abarcando Lindomar, que pratica função pública.

     

    Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública. 

    § 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

    § 2º - A pena será aumentada da terça parte quando os autores dos crimes previstos neste Capítulo forem ocupantes de cargos em comissão ou de função de direção ou assessoramento de órgão da administração direta, sociedade de economia mista, empresa pública ou fundação instituída pelo poder público. 

     

     

  • Certíssima!

    FUNCIONÁRIO PÚBLICO

    Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora TRANSITORIAMENTE ou SEM REMUNERAÇÃO, exerce cargo, emprego ou função pública.

  • se fosse direito ADM tava errado, visto que cargo temporário também é cargo.

  • Assim como eu, muitos se equivocaram nessa questão. Quando a questão diz posteriormente, é posteriormente ao contrato, pois na parte que diz "Nessa situação, apesar de não ocupar cargo nem emprego públicos, Lindomar poderá vir a ser penalmente condenado por crime de peculato." está dizendo que Lindomar não ocupa cargo e nem emprego justamente por ele ter um contrato temporário e, desta forma, só exerce apenas a função

  • Sem intenção de ofender os mais preparados .... " cargo, emprego ou função "

  • Justificativa da BANCA.


    ITEM 23 – mantido. A primeira frase do item diz que Lindomar foi contratado e não que o contrato se encerrou. Portanto, o “posteriormente” apenas pode se referir ao momento da celebração do contrato, e não ao seu término, interpretação esta que careceria de razoabilidade. Portanto, torna-se claro que Lindomar praticou o ato durante a vigência do contrato. Ademais, o contrato, para atender necessidade temporária de excepcional interesse público, não implica o ingresso em cargo nem em emprego público, mas apenas o exercício de função pública, mediante contrato regido pelo direito civil, e não pelo trabalhista. 



    FONTE: http://www.cespe.unb.br/concursos/DPF_2004_NAC/arquivos/MANUTENCAO_DE_GABARITO5.PDF

  • Exercício do poder de polícia é uma atividade típica da Administração pública, logo ele é considerado funcionário público equiparado para fins penais. Em consequência disso, ele poderá responder sim por Peculato.

    Funcionário público

    Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.

    § 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

    GAB. CORRETO

  • Posteriormente = depois de contrato para exercer função. Em momento algum o texto fala sobre fim do contrato. Gabarito (C).

  • Cagada Colossal

  • "Nessa situação, apesar de não ocupar cargo nem emprego públicos, " como não ocupava?

  • Filhos de uma mae cheia de leite

  • certinho, tomem cuidado, pois, caso a questão fale sobre o aumento de pena, estaria errada.

  • Questão Correta: em razão do cargo

    A r t . 312  - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel, público ou particular, de que tem a   em razão do cargo, ou desviá-lo, em proveito próprio ou alheio:

  • GABARITO CERTO

    Questão está corretíssima, o que falta é atenção na hora de ler o enunciado:

    Lindomar foi recentemente contratado por uma autarquia federal para exercer função que envolve exercício de poder de polícia, sendo que tal contratação se deu mediante contrato por tempo determinado para atender necessidade temporária de excepcional interesse público. Posteriormente (posterior à contratação e durante a vigência do contrato, pois em nenhum momento a questão fala em término do contrato), ele praticou conduta penalmente tipificada como peculato. Nessa situação, apesar de não ocupar cargo nem emprego públicos, Lindomar poderá vir a ser penalmente condenado por crime de peculato.

    O enunciado deixa bem claro que ele foi contratado para exercer FUNÇÃO pública. Portanto a questão acerta ao dizer que ele não ocupa cargo nem emprego público.

    Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.

           § 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública. 

  • Realmente, Oscar nao ocupa CARGO, nem EMPREGO PÚB.

    OCUPA UMA FUNÇÃO TEMPORÁRIA.

  • Excelente questão ,para quem acha que  lá atrás o cespe era fácil não era não e os meios para estudar não eram tão bons como hoje.

     

    FUNCIONÁRIO PÚBLICO

    Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora TRANSITORIAMENTE ou SEM REMUNERAÇÃO, exerce cargoemprego ou função pública.

  • Esse povo fica ai discutindo se é ou não é Funcionário Público!. A questão quer saber se ele responde sendo um terceiro, particular. Se não acreditam, verifiquem na questão Q274991

    "Sujeito ativo do crime de peculato é o funcionário público, conceito previsto no art. 327. Nada impede, porém, por força do art. 30, que, havendo concurso de agentes, COMO UM PARTICULAR, seja responsabilizado por tal ilícito quem não se reveste dessa qualidade. [...]"

  • GABARITO: CERTO

     Funcionário público

    Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.

    § 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

    § 2º - A pena será aumentada da terça parte quando os autores dos crimes previstos neste Capítulo forem ocupantes de cargos em comissão ou de função de direção ou assessoramento de órgão da administração direta, sociedade de economia mista, empresa pública ou fundação instituída pelo poder público.

    Peculato

           Art. 312 - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel, público ou particular, de que tem a posse em razão do cargo, ou desviá-lo, em proveito próprio ou alheio:

           Pena - reclusão, de dois a doze anos, e multa.

           § 1º - Aplica-se a mesma pena, se o funcionário público, embora não tendo a posse do dinheiro, valor ou bem, o subtrai, ou concorre para que seja subtraído, em proveito próprio ou alheio, valendo-se de facilidade que lhe proporciona a qualidade de funcionário.

  • e o "apesar de não ocupar cargo nem emprego públicos"?

  • Exercício do poder de polícia é uma atividade típica da Administração pública, logo ele é considerado funcionário público equiparado para fins penais. Em consequência disso, ele poderá responder sim por Peculato.

    Funcionário público

    Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.

    § 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

    GAB. CORRETO

  • GABARITO CORRETO

     Funcionário público

    CP: Art. 327 - Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.

    Lindomar ocupava função pública temporária.

    "A persistência é o caminho do êxito". -Chaplin

  • Certo.

    Para fins de revisão:

    Código Penal:

    Art. 327 - Considera-se funcionário público, para os efeitos penais:

    • quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.
    • §1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

    §2º - A pena será aumentada da terça parte quando os autores dos crimes previstos neste Capítulo forem ocupantes de:

    • cargos em comissão ou de função de direção ou assessoramento de órgão da administração direta, sociedade de economia mista, empresa pública ou fundação instituída pelo poder público.

    Nosso dia está chegando. Pertenceremos !

  • Exerce função pública.

  • Reveste-se da qualidade de agente público. O conceito de funcionário público é o mais amplo possível! O que define a condição de funcionário público é o efetivo exercício da função pública, ainda que sem vínculo formal.


ID
11863
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Penal
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Roberto foi julgado por ter ferido uma pessoa, mas foi absolvido porque agiu em legítima defesa. Descrevendo esse fato, um jornalista afirmou que Roberto foi julgado penalmente inimputável pelo crime de lesões corporais que lhe era atribuído, porque feriu seu agressor em legítima defesa. Nessa situação, o jornalista utilizou de maneira equivocada o conceito de imputabilidade penal.

Alternativas
Comentários
  • São considerados inimputáveis o menor de 18 anos, o doente mental (no momento do crime)e casos de embeaguez completa acidental (involutária).
  • São inimputáveis (casos em que a lei isenta de pena):

    1.Distúrbios mentais (art 26)
    2.Menores de 18 anos (art 27)
    3.Embriaguez completa involuntária ou patológica (art 28 § 1º)
    4.Dependência de substância entorpecente (art 45, caput, Lei 11.343/06)

    Nos casos 1, 3 e 4 somente será isento de pena o agente que era, ao tempo da ação ou da omissão, inteiramente incapaz de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento. Nesses casos se o agente possuía parcial capacidade de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento, a pena poderá ser reduzida mas o agente será imputável.

    Na questão em debate, Roberto agiu em legítima defesa, portanto não cometeu crime pois legítima defesa é uma das excludentes de ilicitude (situações em que não há crime) previstas no art 23.
    São elas:

    1. estado de necessidade real (art 23, I) e putativo (art 20 § 1º)
    2. legítima defesa (art 23, II) e putativa (art 20 § 1º)
    3. estrito cumprimento de dever legal (art 23, III) e putativo (art 20 § 1º)
    4. exercício regular de direito (art 23, III) e putativo (art 20 § 1º)

    Atenção: Segundo a doutrina se o bem for disponível (patrimônio p. ex.) e a vítima capaz (maior de idade e sã) o consentimento do ofendido (vítima) será causa de exclusão da ilicitude.

    Não confundir excludentes de ilicitude (situações em que não há crime) com excludentes de culpabilidade (casos em que a lei isenta de pena). A inimputabilidade é uma das causas de exclusão da culpabilidade.

  • Acrescente-se a excludente de culpabilidade "Coação moral irresistível" que torna inexigível conduta diversa.
  • Correto, não há exclusão de culpabilidade (inimputabilidade), mas exclusão de ilicitude (legítima defesa).
  • Imputabilidade penal é a capacidade que tem a pessoa, que praticou certo ato, definido como crime, de entender o que está fazendo e, de poder determinar se, de acordo com esse entendimento, será ou não legalmente punida.

    pode ser absoluta ou relativa

  • De acordo com a teoria finalista tripartite, crime é fato típico, antijurídico e culpável.

    O fato típico é formado por: conduta, resultado, nexo causal, tipicidade e elemento subjetivo (dolo/culpa).

    A antijuridicidade possui cinco excludentes: legítima defesa, estado de necessidade, exercício regular de um direito, estrito cumprimento do dever legal e consentimento do ofendido.

    A culpabilidade é formada por: imputabilidade penal, potencial conciência da ilicitude e exigibilidade de conduta diversa.

    É excludente de antijudicidade/ílicitude  e não culpabilidade.

    Roberto foi julgado! Não foi punido por ausência de ilicitude pelo crime de lesões corporais que lhe era atribuído.
  • Na mina prova de agente não caio nenhuma questão fácil assim.

  • O jornalista precisa estudar mais Direito Penal.

     

    Ele equivocou-se! Trata-se da excludente de ilicitude: "legítima defesa".

     

    GAB - C

  • bem coisa da Rede esgoto de Televisão

     

    Gaba: CERTO

    Excludente de ilicitude: Legítima defesa 

  • CRIME:

           

                    

    *Fato Típico (dolo/culpa)

          

    *Antijurídico (Excludentes de Ilicitude) legítima defesa, estado de necessidade etc.

              

    *Culpável (imputabilidade/inimputabilidade)

             

                           

    A legítima defesa está dentro da Antijuricidade e não da culpabilidade do crime.

             

  • O certo seria excludente de antijuridicidade.

  • O certo seria excludente, afinal, ele não era inimputável. 

  • ERRADO

     

    Inimputável seria aquele que comete fato típico / antijurídico e não pode receber pena

    No caso em questão ele cometeu fato típico mas não antijurídico

  • Questão correta, mas tenho uma dúvida, pessoa inimputável pode ser julgado por ferir uma pessoa ?? 

  • CERTO

     

    A inimputabilidade é causa excludente de culpabilidade. Já a legítima defesa é causa excludente de ilicitude.

     

     

  • Tinha que ser um jornalista mesmo kkkk Gab. Certo.
  • Jornalista falando besteira? Será que isso acontece? kkkkkkkkk

  • "Jornalistas"... são tão profundos como um pires. Legitima defesa é excludente de ilicitude. Gabarito certo.

  • CERTO

    JORRA SAAAANGUE!!!

  • Certo.

    Veja que a imputabilidade é um dos elementos da culpabilidade. E que a legítima defesa está ligada à antijuridicidade, e não à culpabilidade do fato. Dessa forma, ao dizer que o autor foi julgado inimputável porque feriu seu agressor em legítima defesa, o jornalista realmente se equivocou, misturando os elementos da antijuridicidade e da culpabilidade.
     

    Questão comentada pelo Prof. Douglas Vargas 

  • caraca, em 2008 eu soltava pipa e a galera já comentava aqui

  • CERTO

    A inimputabilidade é causa excludente de culpabilidade.

    A legítima defesa é causa excludente de ilicitude.

     

  • Como de praste, maioria dos jornalistas não sabem porra nenhuma. 

  • CONCEITO ANALÍTICO DE CRIME

    teoria tripartite/tripartida

    FATO TIPICO

    conduta

    resultado

    nexo causal

    tipicidade

    ANTIJURÍDICO/ilicitude

    estado de necessidade

    legitima defesa

    estrito cumprimento do dever legal

    exercício regular de direito

    CULPÁVEL

    IMPUTABILIDADE PENAL

    menoridade

    doença mental

    embriaguez completa

    POTENCIAL CONHECIMENTO DA ILICITUDE

    erro sobre a ilicitude do fato inevitável

    legitima defesa putativa

    EXIGIBILIDADE DE CONDUTA DIVERSA

    obediência hierárquica

    coação moral irresistível

  • GABARITO: CERTO

  • CORRETO

    Roberto foi julgado por ter ferido uma pessoa, mas foi absolvido porque agiu em legítima defesa. Descrevendo esse fato, um jornalista afirmou que Roberto foi julgado penalmente inimputável pelo crime de lesões corporais que lhe era atribuído, porque feriu seu agressor em legítima defesa. Nessa situação, o jornalista utilizou de maneira equivocada o conceito de imputabilidade penal.

    Na assertiva é relatado um erro entre os conceitos:

    IMPUTABILIDADE --> Relaciona-se com o juízo sobre o agente, referencia-se aos aspectos ligados à culpabilidade. Ele pode ser imputável ou inimputável. Por exemplo, um menor de idade é considerado inimputável, logo não se pode condená-lo por um crime. Ele pode cometer um ato infracional.

    LEGÍTIMA DEFESA --> Relaciona-se com os excludentes de ilicitude ou de antijuridicidade, pois em uma situação específica para conter injusta agressão com o potencial iminente ou atual a pessoa teve que agir contra a outra em sua legítima defesa. No caso, pode ser imputável ou inimputável, entretanto a ação dentro do âmbito da legítima defesa afasta a ilicitude e, portanto, não o pode levar à condenação.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Certo

    Alegar legitima defesa é causa excludente de ilicitude- Quando o fato deixa de ser ilícito

    Alegar imputabilidade é causa excludente de culpabilidade- Quando o agente não tem capacidade pra responder pelo ato

  • A legítima defesa é uma excludente de ilicitude.

    Já a imputabilidade penal é um dos elementos da Culpabilidade.

    Quando se fala em Culpabilidade na Teoria do Crime, estamos falando na análise dos pressupostos de aplicação da pena (especialmente se levarmos em consideração a teoria bipartida do conceito analítico de crime).

    A análise da culpabilidade se dá em momento posterior à constatação do fato típico e ilícito.

    Em outras palavras, pela culpabilidade, vamos analisar se um agente que praticou um fato típico e ilícito deverá, ou não, suportar uma pena.

    E nesse sentido, só será culpável o agente que seja imputável, que tenha praticado o fato com potencial consciência da ilicitude e quando lhe era exigível conduta diversa.

    Há erro? Não concorda? Antes de me cancelar, me mande mensagem privada. Obrigado.

  • C.

    Excludente de ilicitude!

  • Não dá para esquecer os insultos do meu professor: "Silêncio, 26 caput".

  • Gabarito: Certo. ✔

    INIMPUTÁVEIS

    - Deficiente mental inteiramente incapaz

    - Menores de 18 anos

    - Pessoa Completamente Embriagada

    • (caso Fortuito ou Força Maior)

    ______________

    #BORAVENCER

  • Quer ver outro erro muito cometido em notícias? Quando eles noticiam o crime de latrocínio como sendo roubo SEGUIDO de morte...wtf?

  • LEGÍTIMA DEFESA

    Excludente de ilicitude = Correto

    Imputabilidade penal = Errado

  • excluir a antijuricidade de um fato nao coaduna com a culpabilidade . se vc olhar direitinho ele ainda continua sendo imputável


ID
11866
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Penal
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Um policial militar prendeu em flagrante um traficante de drogas e prometeu libertá-lo imediatamente, em troca do pagamento de cinqüenta mil reais. Nesse caso, o policial é sujeito ativo do crime de corrupção passiva.

Alternativas
Comentários
  • Corrupção passiva
    Art. 317 - Solicitar ou receber, para si ou para outrem,
    direta ou indiretamente, ainda que fora da função ou antes
    de assumi-la, mas em razão dela, vantagem indevida, ou
    aceitar promessa de tal vantagem:
    Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
    § 1º - A pena é aumentada de um terço, se, em
    conseqüência da vantagem ou promessa, o funcionário
    retarda ou deixa de praticar qualquer ato de ofício ou o
    pratica infringindo dever funcional.
    § 2º - Se o funcionário pratica, deixa de praticar ou retarda ato de ofício, com infração de dever funcional, cedendo a pedido ou influência de outrem:
    Pena - detenção, de três meses a um ano, ou multa.
  • Não vejo como correta esta questão da maneira que foi formulada haja vista que não podemos identificar na frase o tipo penal. Se houve exigência por parte do policial militar, o que caracterizaria Concussão; ou solicitação ou aceitar pormessa de vantagem indevida, nesse caso, Corrupção Passiva.
    Prometeu libertá-lo imediatamente: o que isto quer dizer afinal de contas é uma exigência ou uma solicitação!!!!
    Ademais estudem sobre o assunto e tirem suas próprias conclusões!!
    Um abraço...
  • Eu acredito que esteja certa, pois a questão poderia ser tanto corrupcao passiva como concussao.
    Logo, se a uma questão é definir se esta certo ou errado, pela logica temos:
    V = verdadeiro, F = Falso
    V (corrupcao passiva) ou F (concussao)= V;
    F (corrupcao passiva) ou V (concussao)= V;
    V (corrupcao passiva) ou V (concussao)= V;
    F (corrupcao passiva) ou F (concussao)= F.
    Tb acredito se na questao em vez de corrupcao passiva estivesse concussao estaria certo tb. Estaria errado se a questao nao satisfazesse nenhum dos 2 crimes.
    A conjuncao OU pela logica indica alternativa, ou seja, poderia ser 1 ou outro.
  • gostaria de saber porque a resposta da questão não seria concussão.
    CONCUSSÃO - praticado por funcionário públ., que exige, para si ou para outrem, direta ou indiretamente, ainda q fora da função mas em razão dela vantagem ilícita de natureza PATRIMONIAL OU ECONÔMICA.
  • No meu entendimento, o crime é de corrupção passiva e não de cocussão. No primeiro momento, pensariamos em concussão, já que trata-se de um policial militar e que obviamente "um" traficante teria medo de eventuais represálias, motivo que pensaríamos que o policial teria "exigido" tal pagamento.

    No entanto, ao avaliar com mais cuidado veríamos que a conduta do policial não foi de exigência, pois ele oferece OPÇÃO ao traficante no momento em que ele "prometeu" libertá-lo imediatamente.

    Sendo assim, acredito ser realmente crime de corrupção passiva e não de concussão. Abaixo, o texto normativo e um link de artigo jurídico que pode ajudar a elucidar o tema.

    abraços,
    Klotz

    Concussão
    Art. 316 - Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida:
    Pena - reclusão, de dois a oito anos, e multa.

    Corrupção passiva
    Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem:

    Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Redação dada pela Lei nº 10.763, de 12.11.2003)
    § 1º - A pena é aumentada de um terço, se, em conseqüência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.
    Pena - detenção, de três meses a um ano, ou multa.


    Link: http://jus2.uol.com.br/doutrina/texto.asp?id=7668
    PS: esse artigo é interessante para compreensão, mas parece desatualizado, ok?

  • E CASO DE CORRUPÇÃO PASSIVA POIS ESTA CLARO QUE ELE APENAS SOLICITOU(EM TROCA DO PAGAMENTO) E NÃO EXIGIU O (PAGAMENTO) ELE COLOCOU UMA SITUAÇÃO HIPOTETICA(INCERTA)SUBJUNTIVO, O BANDIDO QUE DECIDIA E NÃO ELE QUE EXIGIA. ESPERO TER AJUDADO!

    BOA SORTE A TODOS!
  • Uma das poucas que achei que era dada.
    Mas vamos lá:

    A corrupção passiva é um crime que tem como peculiaridade que, somente o funcionário público pode ser o sujeito ativo.

    O art. 317 não define que o sujeito ativo é o funcionário público, mas o título do capítulo fala em "crimes praticados por funcionários públicos". Portanto, a corrupção passiva só pode ser praticada por funcionário público. E a conduta descrita no art. 317 fala em solicitar e não em exigir.
  • O código penal diz o seguinte: “Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem”. Veja que, dentre as condutas ‘ativas’, está a de ‘solicitar’, algo que subentende-se do texto da questão.
  • Não concordo com o gabarito. Para mim, é concurssão. No livro de Mirabete são citados exemplos de concussão, dentre eles está o de liberar preso, colecionando ainda em seu livro julgado referente a tal possibilidade ( RJTJESP 34/259)Ou seja, questão passível de anulação
  • Para mim, trata-se, definitivamente de uma exigência e não de uma solicitação do agente.

    Portanto, CONCUSSÃO e não corrupção passiva.

    Não há como imaginar " te solicito uma quantia em dinheiro para não te prender" . O certo é .. " ou vc me dá o dinheiro ou eu te prendo!" (exigência).

    Me parece que a solicitação não gera nenhum tipo de consequencia para o solicitado que não a atender, e na exigência sempre há uma consequencia ruim para o exigido.

    Mas se a CESPE assim considera, se aparecer denovo eu ja sei q é corrupção passiva :)

     

    abraços 

  • Na concussão, a vítima só cede às exigências do agente por temer represálias. Já na corrupção passiva, a vítima visa a obter algum benefício com a vantagem prestada. Nesse caso, o traficante é vítima, e ele visa a sua liberdade, ele pouca se importa com o policial, pois normalmente é "mais poderoso", não teme represália, é apenas uma troca de favores.

  • o que diferencia a concussão da corrupção é o resultado que geraria o não pagamento. no caso de resultado mais grave, com uma prisão, é EXIGÊNCIA.....portanto é concussão
  • O  crime de corrupção passiva é uma solicitação ou recebimento de vantagem indevida ou promessa de vantagem indevida.Veja:

    Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função, ou antes, de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem:

    No caso o policial não solicitou,não recebeu nada e nem aceitou promessa, apenas fez uma promessa! Veja a questão:

    Um policial militar prendeu em flagrante um traficante de drogas e prometeu libertá-lo imediatamente, em troca do pagamento de cinqüenta mil reais. Nesse caso, o policial é sujeito ativo do crime de corrupção passiva.

    E agora?

    O segredo está no § 1º do mesmo artigo( art.317), vejamos:

    § 1º - A pena é aumentada de um terço, se, em conseqüência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.

    Apesar do caput do artigo não especificar "fazer promessa",ainda assim mais adiante no mesmo artigo é especificado! 

    Se a promessa viesse do traficante e o policial a aceitasse, da mesma forma, ele seria enquadrado no mesmo crime. Lembre-se que o artigo começa com "solicitar ou receber".

    Item certo

    Boa Sorte!





     

  • Não foi uma exigência. Logo, não é concussão.

    O crime foi de:
    Corrupção passiva:
    Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função, ou antes, de assumi-la, mas em razão dela,
    vantagem indevida, ou aceitar promessa de tal vantagem:
    § 1º - A pena é aumentada de um terço, se, em conseqüência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funciona

    Um policial militar prendeu em flagrante um traficante de drogas e
    prometeu libertá-lo imediatamente, em troca do pagamento de cinqüenta mil reais. Nesse caso, o policial é sujeito ativo do crime de corrupção passiva.
  • Quem fez a promessa foi o policial, logo ele é o sujeito ativo da promessa, e nao sujeito passivo como prevê o tipo penal.

    Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem:

    § 1º - A pena é aumentada de um terço, se, em conseqüência da vantagem ou promessa (promessa da vantagem feita ao funcionario), o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.

     A questao nao trouxe claramente as elementares do tipo da corrupção passiva, solicitar ou receber, deixando a indução por conta dos cadidatos. Realmente nao podemos afirmar com convicção que se trata de corrupção passiva, por nao conter os elementos do tipo na proposição, mas pelo contexto é a opção que mais se aproxima da realidade. O fato do policial prometer liberdade em troca de pagamento de dinheiro corresponde à obtençao de vantagem ilicita, portanto crime. Quanto ao tipo, se concussão ou corrupção passiva, me parece se aproximar mais de corrupçao passiva, dando a entender que o policial solicitou esta vantagem, no entanto, nao fo dito expressamente na questao, o que deveria ser dito.

  • Certo.

    Mnemônico

    Corrupção Passiva: S - A - R

    S
    olicitar
    Acetiar Promessa = Próprio ou Terceiro, Direta ou Indiretamente 
    Receber                       Vantagem Indevida Funçaõ ou não função

    Conforme a situação hipotética o policial Solicitou para terceiro vantagem indevida por meio de sua função, ou seja, configurando-se o crime de corrupção passiva.
  • Fiquei em dúvida se era concussão o exposto! Mas na concussão não existe promessa! A exigência da


    concussão não é negociável; é faca na caveira! 
  • Colegas sobre um comentário feito a 2 anos atrás que coloca a possibilidade do tipo a ser enquadrado seja o do 351 do CP.
    Art. 351 - Promover ou facilitar a fuga de pessoa legalmente presa ou submetida a medida de segurança detentiva:

    Este não cabe haja vista que o traficante não é ainda um preso mas somente um detido..
    Estou certo no que digo ou não?
  • CONCUSSÃO versus CORRUPÇÃO PASSIVA
    CONCUSSÃO CORRUPÇÃO PASSIVA Art. 316- Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida. Art. 317- Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem.
  • Cara, quanta viagem.... um até diz como se solta um bandido, dizendo, "ou voce me da o dinheiro ou.."""

    gente, nao vamos tirar coisa de onde nao tem... nao importa se é comum um policial exigir, ou é impossível bla bla.

    a questão deixa MUITO, HIPER SUPER MEGA... clara que nao houve EXIGENCIA, mas sim, um pedido. quanta dificuldade; nao notaram que eles deram um exemplo desses justamente pra voce pensar: "ah, com certeza é concussao, pois ta esse exemplo no livro.... ah é sim, nao teria como simplesmente o polilicial pedir, ele iria exigir.....

    simples, ele nao exigiu, somente solicitou, é o que ta na questão!!! 
  • QUESTÃO CORRETA.

    O examinador usou a expressão "prometeu" só para confundir o candidato. Antes de prometer liberar o traficante, ocorre a solicitação do dinheiro pelo policial, logo, assertiva correta.

  • Questão complicada. Pois não ficou claro se o policial exige ou solicita vantagem indevida.

  • "(...) em troca do pagamento de cinqüenta mil reais.".

    Isso significa que o vagabundo tinha a opção de pagar o dinheiro e ser solto ou não pagar e continuar preso. Portanto, o policial não exigiu, ele solicitou.

    Corrupção passiva.

    Gabarito: certo.

  • Não foi o sujito ativo e sim passivo, será que ninguém percebeu.

     

  • Caro Carlos, voce deve estár equivocado, pois é sim sujeito ativo, foi dele que saiu a iniciativa de SOLICITAR (corrupção passiva) a vantagem indevida, sendo assim, é CORRUPÇÃO PASSIVA, a questão de ser sujeito ativo não se confundi com a corrupção passiva, sendo a corrupção ativa cometido pelo particular oferecendo a vantagem em troca de algo ao servidor público. Só o ato de oferecer já caracteriza Corrupção tanto ativa quanto passiva...

  • SUJEITO ATIVO DO CRIME DE CORRUPÇÃO ATIVA. Cuidado com a pegadinha.

  • CAI NA PEGADINHA, KKK

     

  • A questão está clara. 

     

    Ou seja, o policial prometeu libertar o traficante em troca de pagamento de R$ 50.000,00. Percebe-se que o policial SOLICITOU uma vantagem indevida.

     

    ----> corrupção passiva

     

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

     

     

    solicitar / receber / aceitar ---> corrupção passiva

     

    oferecer / prometer ---> corrupção ativa

     

    exigir ---> concussão

  • pessoal, quando ele disse que ia libertar o outro, subtende-se que ele SOLICITOU.

  • Corrupção Passiva

    Art. 317Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem.

  • prometeu, sim, mas ele solicitou ou exigiu?

  • Ativa - a ação será do receptor da mensagem. Ex: eu te prometo 1.000 se você me der a senha do cofre.

    Passiva - a ação será do emissor da mensagem . Ex : eu faço isso mas se vc me der aquilo.

    Concussão - a a ção será do emissor mas para isso ele exige.

  • corrupção passiva é crime formal, então não precisa estar na questão se ele recebeu ou não, outra coisa, a solicitação não precisa ser explícita. Como explica o profº Rodrigo Gomes é um meio que quando o policial começa dar um migué pro motorista e manda um '' as crianças tão com fome lá em casa'' ''dá o quanto seu coração quiser'' rsrs. É engraçado, mas assim que aprendi isso de ''solicitar implicitamente''.

    >>> aula sensacional dele https://www.youtube.com/watch?v=_OrwDXoKfQg&t=1s

  • CORRUPÇÃO ATIVA= SOLICITAR, RECEBER

    GABARITO= CERTO

    AVANTE

  • Aí houve o corruptor e o corruptível:

    No caso da questão:

    Particular responderá por corrupção ativa > corruptor

    Funcionário responderá por corrupção passiva > quem foi corrompido, aceitando a vantagem indevida.

  • GAB C

    .

    Sem muito o que falar, direto ao ponto:

    .

    O policial prometeu libertar o traficante em troca de pagamento de R$ 50.000,00. Percebe-se que o policial SOLICITOU uma vantagem indevida, logo, corrupção PASSIVA!

  • Núcleo do tipo :Solicitar ou receber

    Att 317 CP. Crime formal, independente de resultado naturalístico.

  • GABARITO: CORRETO.

    Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem:

           Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

           § 1º - A pena é aumentada de um terço, se, em consequência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.

           § 2º - Se o funcionário pratica, deixa de praticar ou retarda ato de ofício, com infração de dever funcional, cedendo a pedido ou influência de outrem:

           Pena - detenção, de três meses a um ano, ou multa.

  • Se não tem o verbo EXIGIR, NÃO PODE SER CONCUSSÃO de jeito nenhum
  • GABARITO: CERTO

    QUESTÃO/EXPLICAÇÃO:

    Um policial militar prendeu em flagrante um traficante de drogas e prometeu libertá-lo imediatamente, em troca (OU SEJA, EM SOLICITAÇÃO) do pagamento de cinqüenta mil reais. Nesse caso, o policial é sujeito ativo do crime de corrupção passiva.

    MNEMÔNICO DA CORRUPÇÃO PASSIVA:

    • S olicita
    • A ceita
    • I
    • R ecebe
    • SAiR

  • solicitar / receber / aceitar=Corrupção passiva oferecer / prometer=Corrupção Ativa exigir = Concussão
  • A intenção da questão foi misturar os conceitos de:

    • Sujeito ativo e passivo (pratica e sofre a ação, respectivamente) e;
    • Corrupção ativa e passiva (oferecer/prometer e solicitar/receber/aceitar, respectivamente).

  • Solicitar ou receber...

  • O caput do artigo 317 expressa "(...) aceitar promessa (...)". Não há nada expresso do tipo "prometer". No caso o agente prometeu e não aceitou promessa. Questão mal elaborada...

  • ITEM CERTO

    CORRUPÇÃO ATIVA

    A forma ativa do crime de corrupção, prevista no artigo 333 do Código Penal, se dá pelo oferecimento de alguma forma de compensação (dinheiro ou bens) para que o agente público faça algo que, dentro de suas funções, não deveria fazer ou deixe de fazer algo que deveria fazer.

    A corrupção ativa é sempre cometida pelo corruptor, que em geral é um agente privado. Um exemplo de corrupção ativa é oferecer dinheiro ao guarda de trânsito para que ele não lhe dê uma multa (ou seja, suborno). Note que o simples ato de oferecer o suborno ao guarda já configura o crime de corrupção ativa, independente de o guarda aceitar ou não tal oferta.

     

    CORRUPÇÃO PASSIVA

     

    O Código Penal, em seu artigo 317, define o crime de corrupção passiva como o de solicitar ou receber, para si ou para outros, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem.”

    Se a corrupção ativa tem a ver com o ato de oferecer a compensação ilícita, então a modalidade passiva está relacionada com o ato de receber essa compensação. Esse tipo de corrupção é cometido pelo agente público corrompido. Um exemplo para deixar esse crime bem claro: um juiz que insinua que você “pague um cafezinho” para ele, a fim de que ele acelere a análise de seu processo na justiça.

  • Claramente ele " Solicitou" em trocar da liberdade. Ele não o brigou.

  • Solicitar / receber / aceitar = Corrupção passiva

  • Certo.

    Para fins de revisão, configura-se o crime de Corrupção passiva:

    CP/Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem (trata-se, pois, de crime FORMAL, sendo que o efetivo recebimento da vantagem configura o exaurimento do crime)

    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Corrupção Passiva Majorada -> §1º -> A pena é aumentada de um terço, se, em consequência da vantagem ou promessa, o funcionário - efetivamente - retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.

    Corrupção Passiva Privilegiada "favorzinho gratuito" -> §2º -> Se o funcionário pratica, deixa de praticar ou retarda ato de ofício, com infração de dever funcional, cedendo a pedido ou influência de outrem: Pena - detenção, de três meses a um ano, ou multa.

    Nosso dia está chegando. Pertenceremos !

  • Como o policial pode prometer algo que não lhe cabe? Observei que o enunciado menciona que o sujeito foi preso, ora, se foi preso, não é mais função do policial libertá-lo ou não. Só cabe corrupção passiva quando o agente tem o poder funcional de cumprir a promessa. Mal formulada.

  • Discordo totalmente do gabarito ridículo, pra mim passível de anulação.

    Estamos tentando buscar se foi empregado EXIGIR (Concussão) OU SOLICITAR (Corrupção passiva) certo?

    A partir do momento que o Policial promete liberdade em troca de objeto certo e determinado tenho entendimento que ele está EXIGINDO. Caso contrario ele não vai liberar.

    Caso estivesse SOLICITANDO a ação de libertar não estaria vinculado ao dinheiro certo e determinado, apenas daria um certo estimulo para que tal ação fosse executada.

    Exemplo: O famoso "cafezinho" carioca serve como estimulo para o agente liberar, o valor do café não está vinculado a sua liberação.

  • acertei mas foi confusa, pois o verbo prometer não se encontra nem na corrupão pssiva nem na concussão


ID
11869
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Direito Administrativo
Assuntos

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Durante a condução de um criminoso em uma viatura policial, ocorreu uma colisão automobilística que causou lesões corporais a todos os ocupantes da viatura. Nessa situação hipotética, para ter direito a receber do Estado indenização por danos materiais decorrentes do acidente, o criminoso não precisa comprovar que a colisão foi causada culposamente pelo agente público que dirigia a viatura.

Alternativas
Comentários
  • Responsabilidade Civil do Estado independe de culpa para se caracterizar. art 927 §ú NCC.
  • teoria objetiva da culpa na responsabilidade civil do Estado.
  • Cabe ao Estado apurar eventual culpa do motorista da viatura para, se for o caso, ingressar com ação de regresso.
  • certo.Art. 927:Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.
  • Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
    Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.
     
    TÍTULO III
    Dos Atos Ilícitos
    Art. 186. Aquele que, por ação ou omissão voluntária (e culposa!), negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
    Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
    Art. 188. Não constituem atos ilícitos:
    I - os praticados em legítima defesa ou no exercício regular de um direito reconhecido;
    II - a deterioração ou destruição da coisa alheia, ou a lesão a pessoa, a fim de remover perigo iminente.
    Parágrafo único. No caso do inciso II, o ato será legítimo somente quando as circunstâncias o tornarem absolutamente necessário, não excedendo os limites do indispensável para a remoção do perigo.
     

  • Galera...
    essa não questão foi classificada errada, não?
    Primeiro por ser Direito Administrativo;
    Segundo porque nem caiu Direito Civil nessa prova.
    O que acham?
  • Prezado Orlando,

    Essa questão é responsabilidade civil do Estado sim.

    Bons estudos!
  • Justificativa do CESPE em 2004:
    "Não se deve confundir a questão de direito penal (crime de lesões corporais) com a questão de direito civil (indenização pelos danos causados). O pagamento da indenização não depende de ação judicial, desde que o Estado admita administrativamente a sua responsabilidade. Por sua vez, esta, no caso, é objetiva, independendo da prova da culpa do agente."
    Fonte:
    http://www.questoesdeconcursos.com.br/concurso/justificativa/41/policia-federal-2004-nacional-justificativa.pdf
  • Não esquecendo da possibilidade de ter havido violação de nexo cusal. 

    1) a responsabilidade é do estado (como dito acima)
    2) a questão não diz se houve motivo de força maior (que romperia o nexo causal)
    3) cabe ao estado (e não ao criminoso) provar que houve motivo de força maior, se este tiver sido o caso. 
    Portanto a questão está certa. 

    ... essa situação hipotética, para ter direito a receber do Estado indenização por danos materiais decorrentes do acidente, o criminoso não precisa comprovar que a colisão foi causada culposamente pelo agente público que dirigia a viatura
  • Carreira show, grande concurso aqui do Ceará !!! 

  • Correto, a responsabilidade é objetiva - independe da comprovação do dolo/culpa.

  • Constituição Federal:

    Art. 37. § 6º As pessoas jurídicas de direito público e as de direito privado prestadoras de serviços públicos responderão pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o responsável nos casos de dolo ou culpa.

    Código Civil:

    Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.

    Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem

    O criminoso não precisa comprovar que a colisão foi causada culposamente pelo agente público que dirigia a viatura para receber do Estado indenização por danos materiais, bastando demonstrar a ação, o dano e o nexo causal, pois a responsabilidade civil do Estado é objetiva, independentemente de culpa.

    Gabarito CERTO.

    Resposta: CERTO

  • Se alguem quiser comentar eu agradeço; e se fosse caso de concausa? Colisão fica vago, a viatura foi que bateu em alguem ou bateram na viatura?

  • No caso, Haveria a exclusao de responsabilidade do Estado, se o acidente tivesse origem em caso de força maior(fator externo, sem a presença do agente público). Mais como foi por caso fortúito(fato interno, com a presença do agente), permanece a responsabilidade do estado em idenizar. A comprovação de que houve culpa ou dolo, será do estado na ação regressiva(onde se cobrará do agente publico, o gasto com a idenização).

  • Responsabilidade Civil do Estado é objetiva!

  • danos materias?? não seria danos corporais?

  • Correto, a responsabilidade é objetiva - independe da comprovação do dolo/culpa, pois foi em ato comissivo do Estado através de seus agentes e não omissivo (resp. subjetiva).


    Gostei (

    12

    )


  • Certo . Neste caso a Responsabilidade Civil é objetiva .

  • RESPONSABILIDADE É DO ESTADO= UMA VEZ QUE O PRESO ESTAVA NA VIATURA!!!

    GAB= CERTOO

    AVANTE

  • Responsabilidade é do Estado pois nesse caso se aplica a teoria do risco integral que não admite causa de excludente ou atenuante visto que o preso está na custódia do Estado por isso é dever dele mante-lo seguro.

    Resposta "CERTA"

  • Correto

    Entendimento do STJ diz que o Estado se responsabilizará de forma objetiva para casos em que o administrado esteja sob custódia do poder público.

    O Estado estará sujeito a indenizar por danos morais e conceder pensão aos familiares de preso morto sob custódia em estabelecimento penitenciário, ainda que este seja o causador(ex.; suicídio).

  • CERTO.

    Entendimento consolidado do STJ é no sentido de que o Estado responderá objetivamente nos casos em que há coisa ou pessoas sob sua custódia.

    Ex: Detento, Aluno de escola pública que fura o olho do outro aluno, carro em pátio da PRF que o policial deixa as janelas do carro abertas e a chuva acaba com o carro por dento.

  • Responsabilidade objetiva: independe de dolo ou culpa.

    certo

  • Responsabilidade do Estado é objetiva ou seja independe de dolo ou culpa.

  • GAB C

    Custódia - de coisas e pessoas. Qualquer dano decorrente dessa custódia é garantido pelo Estado.

  • GARATIA DO ESTADO

    QUESTÃO CERTA

  • Responsabilidade objetiva do estado.


ID
11872
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

O texto reporta-se a trabalho realizado por organizações nãogovernamentais, as quais traduzem um modo de atuação na sociedade muito próprio do mundo contemporâneo, cuja presença em escala planetária afirma-se de maneira crescente, em especial a partir das últimas décadas do século XX.

Alternativas
Comentários
  • Mostra as consequencias previstas para o mundo comtemporâneo.
  • Estranho, a ONU é uma organização governamental. É internacional, mas formada oficialmente por vários países. Acho que a questão esta errada.
  • ONU- Organização intergovernamental (realizado por vários governos) , criada para promover a cooperação internacional .

    Fundada   cidade São Francisco - Califoria  EUA -24/10/1945 Após segunda guerra mundial
    Sede Principal  Cidade Nova York
  • A ONU apenas divulgou o relatorio mais a pesquisa foi realiza por ONGs como UNICEF UNESCO e etc...

  • Só eu comentando essas questões de 2004 em 2018 (14 anos de prova), devo ser burro mesmo, culpa do MPF que tá demorando soltar os simulados. Vida que segue.


ID
11875
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Provavelmente pela forte demanda, materializada sobretudo nos países emergentes, nos quais o quadro de desigualdade tende a ser maior, as ONGs concentram sua atuação no campo social, em particular nos setores da educação e da saúde.

Alternativas
Comentários
  • CERTO!

    Em países emergentes, como o Brasil, é mais facilmente notável que o crescimento econômico não alavanca por si só ou em conjunto, o crescimento social.  (É só comparar os dados do crescimento do nosso PIB nos últimos anos com as taxas de analfabetismo, por exemplo, que continuam exageradamente altas e incompatíveis com uma dita "potência econômica").

    Assim sendo, o quadro de desigualdade social tende a ser maior, o que faz com que as ONG´s concentrem suas ações no campo social, dada a ineficiência da atuação estatal, normalmente verificada.
  • Eu realmente não acho que pelo texto diz que seria a educação e saúde, havia pensado que sera educação e segurança, pois fala muito da questão da violência tambem. Algum professor de portugues poderia me ajudar nessa interpretação???


ID
11878
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Exaustivos estudos técnicos demonstram que a baixa incidência de ONGs em países em desenvolvimento, como o Brasil, e sua conseqüente inoperância decorrem da dificuldade - até agora intransponível - que encontram para firmar parcerias com o setor governamental, o que praticamente inviabiliza seu acesso a recursos públicos.

Alternativas
Comentários
  • Existem milhares milhares de ONGS se ligando ao governo. Tendência é crescer.

ID
11881
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Dois órgãos especializados da ONU - a UNESCO e o UNICEF - são citados no texto. Embora ambos estejam voltados para a área social, nenhum deles tem na educação um dos alvos centrais de sua atuação.

Alternativas
Comentários
  • O Fundo das Nações Unidas para a Infância (em inglês United Nations Children's Fund - UNICEF)

    United F.C Educational, Scientific and Cultural Organization) é um organismo especializado do sistema das Nações Unidas. A Organização das Nações Unidas para a Educação, a Ciência e a Cultura (UNESCO)

  • A UNESCO (Organização das Nações Unidas para a Educação, Ciência e Cultura) foi criada em 1945 e tem como objetivo "contribuir para a paz através da educação, ciência e cultura, fazendo com que uma colaboração internacional faça respeitar a justiça, a lei, os direitos humanos e as liberdades fundamentais."

    A UNICEF (United Nation`s Children Fund), por sua vez, é um organismo especializado da ONU cujo objetivo é promover a defesa dos direitos das crianças, atendendo às necessidades básicas e assegurando o pleno desenvolvimento destas. Como pilar fundamental da UNICEF, destaco a Convenção sobre os Direitos da Criança, celebrada em 1989 no âmbito das Nações Unidas.

    Ao contrário do que afirma a questão, a UNESCO possui sim atribuições voltadas para a educação. Também podemos considerar que a UNICEF se ocupa da educação (embora não como alvo central de sua atuação). Com efeito, a Convenção sobre os Direitos da Criança estabelece expressamente que cabe ao Estado auxiliar os país na educação das crianças.

     

    Comentários professor Ricardo Vale, Ponto dos concursos.


ID
11884
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

O quadro de vulnerabilidade social a que o texto alude, em larga medida responsável pelo considerável aumento do número de homicídios de brasileiros com menos de 17 anos de idade, exclui as deficiências educacionais, a desestruturação familiar e as reduzidas possibilidades de acesso aos bens culturais, ao lazer e ao mercado de trabalho, explicando-se pelo cenário de violência presente na periferia dos centros urbanos.

Alternativas
Comentários
  • INCLUI as deficiências educacionais, a desestruturação familiar e as reduzidas possibilidades de acesso aos bens culturais, ao lazer e ao mercado de trabalho, explicando-se pelo cenário de violência presente na periferia dos centros urbanos.
  • Onde esta isso no texto??? não entendi, havia marcado certo... se tratando do que o texto diz... helppp

  • Se hoje suas vidas já são o que são, a perspectiva
    para os próximos anos é de aumento da violência e da
    desnutrição, e de queda na qualidade da educação. No relatório
    divulgado pela Organização das Nações Unidas (ONU), essa
    talvez seja a revelação mais inquietante.
    O que será o amanhã em
    que meninos e meninas estarão mais desnutridos, menos educados
    e mais violentos
     

    inclui as deficiências educacionais, ...

    errado!


ID
11887
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Entre as razões de desânimo que o autor do texto demonstra sentir em relação ao porvir, está a precária assistência prestada pelo Brasil à primeira infância. De fato, sabe-se que, entre outros aspectos, a deficiência alimentar, cognitiva e afetiva nessa faixa etária evidenciará seus efeitos negativos ao longo da vida.

Alternativas
Comentários
  • FOME = VULNERABILIDADE AS DOENÇAS

ID
11890
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

A existência de um plano assinado por quase duas centenas de países, como o citado no texto, independentemente do grau de êxito ou de insucesso que possa apresentar, configura um cenário mundial relativamente novo, em que temas eminentemente sociais são alçados ao primeiro plano da agenda política internacional contemporânea.

Alternativas

ID
11893
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

"Em meio a tanta notícia ruim", há também aspectos positivos aos quais o texto confere o devido destaque, como o fato de que, ao longo da década focalizada no estudo, o número de brasileiros que conseguiu concluir a educação básica correspondeu ao universo de estudantes que teve acesso ao ensino fundamental.

Alternativas
Comentários
  • O texto não fala sobre aspectos positivos, apenas negativos, vejamos:

    Aumento da violência e da desnutrição, e de queda na qualidade da educação.
    Quanto à educação, há pelo menos duas previsões desanimadoras: taxa de escolarização no ensino médio 15,73% abaixo do
    prometido e atendimento na primeira infância aquém do esperado.
    Em relação à violência, o quadro é até previsível. De 1992 a 2002, os homicídios de pessoas de até 17 anos de idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil habitantes.
  •  Trata-se de interpretação do texto. Este não exalta nenhum aspecto positivo. Ao contrário, agrega mais uma notícia ruim, em meio a tantas outras, que seria a previsão de aumento da violência e da desnutrição, além da queda na qualidade da educação nos próximos anos. A afirmativa está errada.


ID
11896
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Uma das principais razões pelas quais o Brasil não tem
conseguido cumprir as metas propostas no plano Um
Mundo para Crianças
é a instabilidade financeira vivida
pelo país de 1992 a 2002, o que comprometeu sua
credibilidade externa.

Alternativas
Comentários
  • O erro dessa questão está em relacionar o não-cumprimento das metas do Plano "Um Mundo para Crianças" à instabilidade financeira. Na verdade, o não-cumprimento das metas está mais relacionado à deficiência de políticas públicas voltadas para assegurar a garantia dos direitos das crianças. Para isso, são necessárias ações voltadas para o combate da mortalidade infantil, erradicação da pobreza e da fome, criação de escolas e creches, etc.

    Vale destacar, ainda, que em 1994 foi instituído o Plano Real, que proporcionou maior estabilidade financeira ao país, embora também não tivéssemos ficado imunes às crises internacionais.

     

    Comentários Ricardo Vale, ponto dos concursos.

  • OK, quero aqui deixar registrado minha admiração ainda que sem sofismos, para o comentarista Rafael Caminha. Com seu já consagrado estilo despojado e maroto, Rafael nos brinda com comentários que mais parecem liturgias sacras tamanha profundidade e serenidade.. Ao lê-los, os concurseiros sentem-se singrando nos mares do reconforto tamanho proselitismo encontrado em suas palavras vicinais.
     
    Sujeito descolado e em permanente contato com a natureza, talvez por sua personalidade Blasé, Caminha arrebata multidões de concurseiros a tirar-lhes das profundezas das dúvidas e incertezas que perfazem os percalçosos caminhos dos concursos públicos. 
  • Comentários como o do colaborador Rafael Caminha nos regozijam o espírito, nos mantém firmes na nossa luta. Seu estilo caricaturesco mostra que ele é um bon vivant e sabe aliar diversão aos estudos, sua alma nos remete ao tão famoso coringa que no jogo de cartas é conhecido espiritualmente como o operador de magia.
  • Pessoal, fico bastante lisonjeado com os elogios de vocês. Esses comentários que vocês postam que dão motivação para contribuirmos cada vez mais com o progresso do site e a aprovação de vários concurseiros no Brasil a fora. Quero aproveitar a oportunidade também para  agradecer a todos os comentaristas do site, que gastam seu tempo a fim de ajudar os outros. Abraço a todos!
  • É isso mesmo caro colega Rafael, a união faz a força. Continuamos contando com seus comentários.

ID
11899
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

A indagação feita pelo texto logo ao final do primeiro parágrafo permite as mais diversas respostas, entre as quais a possibilidade de que as múltiplas formas de carência que envolvem "meninos e meninas" de hoje os tornem presas fáceis das diversificadas formas de redes criminosas, a exemplo do narcotráfico.

Alternativas
Comentários
  • Meninos ou meninas carentes são alvos fáceis dos criminosos que se aproveitam da fragilidade e incluem no mundo dos crimes.
  • Diversas respostas, múltiplas interpretações, entre elas o narcotráfico.


ID
11902
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Além do impressionante aumento do número de mortes violentas envolvendo brasileiros com menos de 17 anos de idade, que o texto aponta ao falar de homicídios, pode-se agregar a tragédia - quanto a vidas humanas e prejuízos materiais - em que se têm transformado os acidentes com veículos automotores, quer nas rodovias, quer nas vias públicas urbanas.

Alternativas
Comentários
  • As mortes em acidente com veículos envolvendo menores, pois há pouca fiscalização.
  • Percebi uma coisa errando essa questão: se você respondê-la numa prova de Português avaliando interpretação, talvez a resposta seja errada, pois "acidentes com veículos" está distante de "homicídios", assim como dizer "jovens brasileiros" é muito específico frente à passagem do texto referente a "jovens do mundo inteiro". Entretanto, como trata-se de uma questão de Atualidades ou Conhecimentos Gerais, devemos nos apegar menos ao texto e partir para o que realmente está acontecendo. Acho que pequei nisso!


  • O ítem afirma que a morte de jovens brasileiros aumentou, mas o texto se refere a um conjunto de países. Ta errado. Questão mal feita. 

  • TEXTO:  ...os homicídios de pessoas de até 17 anos de idade...

     PERGUNTA:  ...número de mortes violentas envolvendo brasileiros com menos de 17 anos de idade...


ID
11905
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Português
Assuntos

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixo do
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

Zuenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Em 2002, em uma cidade de 1 milhão de habitantes, a chance de um jovem de 16 anos de idade ser vítima de um crime de homicídio era, de acordo com o texto, igual a 0,071%.

Alternativas
Comentários
  • 7,1 homicídios para uma população de 1000.000

    7,1/1000000= 0,0000071
    0,00071%

    questão errada
  • 7,1 para 100.000
    71 para 1.000.000
    71/100 * 1/100 * 1/100 = 71% * 0,01 * 0,01 = 0,0071%
  • nem precisava calcular. O enunciado fala que a taxa era de  7,1 mortes por 100 mil para jovens até 17 anos (ou seja, de 0 a 17). Já a questão pede a chance de um jovem de exatamente 16 anos.
    Assim, nao há elementos suficientes no enunciado para se chegar a qualquer conclusão
  • Este concurso está suspenso, segundo comunicado da banca!

  • 7,1 para 100.000

    x para 1.000.000

    Regra de 3 dá x = 71

    71/1.000.000 = 0,071 ou 7,1%

  • 7,1/100000

    = 0,0071%

    Porém, está errado pq essa é a média ATÉ 17 anos, porém não sabemos a média exata aos 16 anos. Por exemplo, aos 0 anos a taxa poderia ser de 0,1/100000 e aos 16 ser 14,1/100000

    Então, questão ERRADA

     

  • O fato da questão pedir a resposta para um jovem de 16 anos não a torna inválida, pois a chance é para TODOS até 17 anos.

    O "q" da questão é que a cidade tem 1.000.000 de habitantes, sendo que a porcentagem que a mesma fornece é para cada 100.000 habitantes. 

    Assim, você tem que dividir 71 (pq é 1MI de habitantes) por 100.000, chegando ao resultado de 0,0071%.

  • Seria correto afirmar que a questão está errada somente ao clamar por jovem de 16 anos?

    Fiz a conta, mas os dados estatísticos apontam jovens de até 17.

  • 7,1/100 mil = 7,1/100 x 1000 = 0,0071/100 = 0,0071%

    Gabarito: afirmação errada.

    Gabarito correto seria: 0,0071% ou 0,000071.

  • (errado )

    a porcentagem de mortes é a mesma independente do tamanho da população , no caso a resposta será: 7,1/100000= 0,000071 ou 0,0071%

  • Questão sem pé nem cabeça, marca errado e bora pra próxima.

  • Pessoal, se no texto não fala o número exato não cabe a nós fazer a conta para chegar na resposta. Portanto é questão de interpretação e não de cálculo.
  • Questão de matemática, kkkkkk

  • Questão meramente de interpretação . - Até 17 anos (0-17) , portanto, a taxa de 7,1 mortes por 100 mil habitantes inclui outras idades.

ID
11944
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Atenção especial deve ser dada ao processador, o principal
elemento do computador. Uma indicação de alta capacidade
de processamento é a utilização de superpipeline na sua
arquitetura, que é a capacidade de o processador gerenciar
simultaneamente diversos pipelines paralelos.

Alternativas
Comentários
  • A arquitetura superpipeline subdivide cada
    estágio do pipeline em subestágios e
    múltiplica o clock internamente

    Cada subestágio continua executando uma
    instrução por clock, mas como o clock
    interno é multiplicado, o pipeline pode
    aceitar duas ou mais instruções para cada
    clock externo.
  • Processadores SuperpipelineOs processadores Superpipeline tomam vantagemdo paralelismo de instruções para reduzir o tempo do ciclo.Num Processador Superpipeline, os estágios doprocessador pipeline são divididos emsubestágios. O grau de superpipeline é medido pelo númerode subestágios em que é dividido um estágio.Para obter a subdivisão dos estágios, é necessário ter um relógio funcionando numa freqüência múltipla da freqüência do estágio de forma a poder lançar a execução de uma instrução a cadasubestágio.Superpipelines podem obter resultados mais rapidamente que Superescalares em operações simples graças ao fato de obter resultados nos meios-estágios.Pontos negativos:• Existe a necessidade de usar, entre ossubestágios, registradores que ajudam a aumentar o ciclo total da instrução. • Existe uma necessidade maior de controle que leva a existir um skew do relógio (atraso devido ao tempo de comunicação).Origem: http://www.inf.ufrgs.br/gppd/disc/cmp134/prog/SScalar5_4.pdf
  • Eu não entendi o erro da questão!

  • Há dois conceitos misturados na questão: arquitetura superpipeline e arquitetura superescalar.

    Arquitetura Superpipeline: cada instrução não requer um ciclo de relógio completo para ser executado. Um ciclo de instrução pode ser resumido como sendo busca da instrução, decodificação, busca do operando, execução. Numa pipeline comum, cada um leva um ciclo de relógio. Numa superpipeline, cada instrução leva menos que metade de um ciclo de relógio. Então, considere, p. ex:
    Considere que x, de "Instrução x", seja cada uma das instruções do ciclo de instrução (busca, dec, op, exec).


    Pipeline normal:

    Instrução 1 Instrução 2 Instrução 3 Instrução 4
                       Instrução 1 Instrução 2 Instrução 3 Instrução 4
                                          Instrução 1 Instrução 2 Instrução 3 Instrução 4
                                                             Instrução 1 Instrução 2 Instrução 3 Instrução 4

    SuperPipeline:

    Instrução 1 Instrução 2 Instrução 3 Instrução 4
           Instrução 1 Instrução 2 Instrução 3 Instrução 4
                  Instrução 1 Instrução 2 Instrução 3 Instrução 4
                         Instrução 1 Instrução 2 Instrução 3 Instrução 4



    Percebe-se que na superpipeline as instruções levam menos de 1 ciclo de relógio para serem executadas.

    Em uma arquitetura Superescalar:

    Instrução 1 Instrução 2 Instrução 3 Instrução 4
    Instrução 1 Instrução 2 Instrução 3 Instrução 4
                       Instrução 1 Instrução 2 Instrução 3 Instrução 4
                       Instrução 1 Instrução 2 Instrução 3 Instrução 4


    Percebe-se que na superescalar há um paralelismo, que é a definição da questão. No exemplo acima, há duas pipelines em paralelo.
















  • Gostei do esclarecimento do Wilson mas gostaria de ser mais objetivo quanto a resposta mesmo discordando da formulação da pergunta.

    Gerenciar simultaneamente diversos pipelines paralelos é sim uma vantagem do superpipeline porém a técnica superescalar faz uso do paralelismo real com duas ou mais instruções sendo processadas em paralelo, com melhora significativa da performace.

    Conclusão: É uma pergunta difícil pois apesar de usar a vantagem do paralelismo ele não se baseia no paralelismo real usado pela técnica superescalar, gerando dúvida quanto a resposta correta. Eu mesmo errei a resposta devido ao superpipeline fazer uso desta vantagem. Não achei a pergunta muito bem formulada.
  • Pipeline: permite que todos os elementos da CPU funcionem ao mesmo tempo(ex: um componente busca, outro decodifica, outro executa etc), minimizando, assim, a ocorrência de circuitos ociosos. 

    Superpipeline:

    Alguns pesquisadores, entretanto, perceberam que, quando se subdividia a pipeline em um maior número de níveis, alguns destes estágios precisavam de muito menos tempo de execução que um ciclo de clock. Assim, propôs-se o uso de um duplicador de clock interno na CPU, de maneira que muitos destes estágios do pipeline pudessem ser finalizados na metade do tempo, acelerando ainda mais o processamento final.

    Ressaltando que o aumento de desempenho é oriundo de um menor tempo de processamento de cada instrução(elas ainda estão sendo executadas uma a uma).

  • A definição da questão seria correta se alterado superpipeline por SUPERESCALAR.

     

    As arquiteturas superescalares incluem todos os aspectos do pipeline e ainda acrescentam o fato de as instruções poderem estar executando no mesmo estágio do pipelining(em linhas pipelining diferentes).

  • Gabarito Errado

    Na arquitetura superescalar, várias instruções podem ser iniciadas simultaneamente e executadas independentemente umas das outras. A arquitetura pipeline permite que diversas instruções sejam executadas ao mesmo tempo, desde que estejam em estágios diferentes do pipeline.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     


ID
11947
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Para se determinar a capacidade de processamento e saber qual
é o computador de melhor desempenho, é suficiente consultar
a freqüência do relógio (clock) do processador.

Alternativas
Comentários
  • Além da frequência do clock , os tamanhos dos caches (L1, L2 etc.) e barramentos, assim como quantos dados (de 32 ou 64 bits) são movimentados por pulso de clock influenciam muito no desempenho do micro. Ex: Dois processadores com clocks de mesma frequência podem apresentar desempenhos diferentes se um deles transfere "UM" dado por pulso de clock e o outro transfere "DOIS" dados. O desempenho do segundo micro teoricamente seria o DOBRO do primeiro. O tamanho da memória também é importantíssimo para determinar o desempenho do micro. Pouca memória obrigará o computador a utilizar "memória virtual" com frequência, fazendo seu desempenho cair. Portanto, para determinar o desempenho do computador NÃO é suficiente saber a freqüência do clock do processador.
  • O desempenho de um computador depende de diversos fatores, como quantidade de memória (cache, primária etc.), velocidade de barramentos e outros; inclusive, do clock. Questão ERRADA.

  • Depende de tanta coisa, que não caberia em uma questão rsrsrs


ID
11950
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Na escolha da memória principal, é preferível utilizar a do tipo DDR SRAM, que transfere dados tanto na borda de subida como na borda de descida do relógio, dobrando, assim, a taxa de transferência de dados entre processador e memória.

Alternativas
Comentários
  • Embora no gabarito a questão seja considerada "correta", eu discordo dessa resposta. A memória DDR é do tipo SDRAM (synchronous dynamic random access memory), e não SRAM (static random access memory).
  • A questão está errada. A memória DDR SRAM utiliza 2 "palavras" de dados por ciclo de clock, ao contrário da predecessora SDRAM que utilizava 1 palavra.
    Nenhuma memória do tipo SDRAM (DDR1, DDR2, DDR3) podem fazer 2 operações de leitura ou gravação simultaneament.
  • Passível de recurso esta questão.
  • A memória DDR é SDRAM (dinámica) e não SRAM (stática). Um exemplo de Sram são as memórias cache. Portanto o Gabarito está equivocado.
  • A princípio, pode-se pensar em erro de digitação ou mesmo que não existem memóriam DDR SRAM, mas somente DDR SDRAM. Entretanto, essas memórias com taxa de dados dupla (DDR) existem e são utilizadas, inclusive, como memória cache de nível 3 em alguns MACs (Apple). A justificativa para o dobro de taxa de transferência está correto na questão, logo a questão está CERTA.

  •  Concordamos com o Rodrigo Oliveira (eu e a Wikipedia - sei, sei, sei... não é o melhor embasamento, mas...)

     "A DDR SDRAM foi criada para ter o dobro de desempenho em relação às memória existentes (que passaram a ser chamadas SDR SDRAM) sem aumentar o clock da memória.

    A memória DDR SDRAM alcança uma largura de banda maior que a da SDR SDRAM por usar tanto a borda de subida quanto a de descida do clock para transferir dados,..."
    http://pt.wikipedia.org/wiki/DDR_SDRAM#A_Era_DDR

     

  •  Essa questão possivelmente foi anulada. Não existe DDR SRAM e sim DDR SDRAM. São duas coisas completamente diferentes. E se foi erro de digitação não tem problema, tem que anula. Ainda mais que o erro de digitação ocasiono uma palavra que já existe e que tem um significado.SRAM tem significado. Logo a afirmação não é verdadeira.

  • A questão está correta.

    "This is a DDR (Double Data Rate) type SRAM that enables data to be read or written twice every clock. This product realizes a much higher transfer rate than conventional synchronous SRAM products. Adoption of BGA package is contributing to the reduction of SRAM mouniing area."

    http://www2.renesas.com/memory/en/products/sram/ddr-info.html
  • A justificativa adotada pela banca foi a seguinte:

    "Mantido, pois a sigla DDR SRAM é usada com frequência pelos profissionais da área." kkkkkk.... Não tem graça!!

    Pergunta: É por isso que os editais não trazem mais a bibliografia???
  • "Mantido, pois a sigla DDR SRAM é usada com frequência pelos profissionais da área."
    Só se for a área de serviço da casa dele!! Essa questão está errada!
  • Resposta baseada no Wikpédia e justificativa de indeferimento de recurso sem referências bibliográficas. Assim como é que dá pra passar em concurso?
  • Ei, o erro é gritante, mas a banca manteve como C, o QConcursos devia manter o gabarito da banca!

  • kkkkkk.Tem que rir de uma questão desta .Borda ?

  • Totalmente erronia o gabarito da questão, pois SDRAM são memorias usadas nas memorias cache que são extremamente caras, e não tem como usar esse tipo de tecnologia como uma memoria principal do PC. poriço que se usa somente como auxiliar entre a execução do acesso a Memoria Principal e o Processador

  • Meu raciocínio não está de acordo com a do pessoal kkk Mas eu pensei assim,

    A SRAM é utilizada na construção da memória cache, a questão fala sobre melhora de desempenho, a memória cache aumenta o desempenho dos computadores!

    Marquei como C e acertei!!!


ID
11953
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

As placas-mãe são construídas com suporte para um processador específico. No caso do processador Xeon da Intel, é necessário selecionar uma placa com soquete 8.

Alternativas
Comentários
  • Socket 8 – O Socket 8 foi criado para o Pentium Pro. Ele possui 487 pinos e fornece uma tensão que varia de 3,1 a 3,3 volts para o processador. Como o Pentium Pro foi deixado “de lado” quando a Intel lançou o Pentium II (com o encaixe Slot 1), é difícil encontrar uma placa-mãe com este soquete. É mais comum encontrar este soquete em placas feitas para servidores. Abaixo vemos uma figura do Socket 8:
  • A família de processadores Intel Xeon é voltada para o mercado de servidores.O processador Intel Xeon MP com até 2 MB de cache L3 utiliza soquete 603 pinos.
  •      Ainda bem que é apenas noções de informática......
  • kkkkkkk Ótimo comentário, colega!
  • Nem precisava saber que merda é socket 8, se entendesse que as placas não são construídas com suporte para um processador específico, marca errado e corre pro abraço.

  • GABARITO: ERRADO

     

    *As placas-mãe são construídas com suporte para um processador específico. No caso do processador Xeon da Intel (CERTO) / é necessário selecionar uma placa com soquete 8. (ERRADO)

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    A formulação da questão está correta mas é necessário saber qual é o tipo de soquete adequado a cada processador. Decoreba puro.

    Soquete 8 é o tipo utilizado para Pentium Pro. O Xeon utiliza socket 603 ou Socket 604( ou slot II se for o Pentium II Xeon ou Pentium III Xeon, mas segundo minha interpretação não estão incluídos).

     

     

    Xeon = Socketes 603, 604...

    Pentium Pro = Socket 8;

     

     

    Fonte: https://pcfa3.wordpress.com/page/2/

     

     

  • Gabarito Errado

    Xeom socket 603 ou Socket 604.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Por Deus, se isso é noções de informática eu sou o Júlio César, Não pera, ele não é meu pai?

  • Imaginem a prova da PCDF. Jesus nos proteja :)

  • Lembrando que uma placa mãe não é construída para um "processador específico", mas sim para um socket específico, por exemplo, as placas para processadores Intel da 8º e 9º Geração, onde você tem o socket LGA1151 que suporta todos os processadores dessas gerações com o socket LGA1151.

  • essa e para cargo de analista de sistemas da NASA
  • Essa é para Peritos da NASA.

  • Cadê os espertinhos do "ainnn, por que eu não fiz concurso nessa época?" "nossa, era tão mais fácil..."

  • O comentário da Suellen foi o melhor kkkkkkk! Kd os espertinhos?
  • GABARITO: ERRADO

     

    *As placas-mãe são construídas com suporte para um processador específico. No caso do processador Xeon da Intel (CERTO) / é necessário selecionar uma placa com soquete 8. (ERRADO)

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    A formulação da questão está correta mas é necessário saber qual é o tipo de soquete adequado a cada processador. Decoreba puro.

    Soquete 8 é o tipo utilizado para Pentium Pro. O Xeon utiliza socket 603 ou Socket 604( ou slot II se for o Pentium II Xeon ou Pentium III Xeon, mas segundo minha interpretação não estão incluídos).

     

     

    Xeon = Socketes 603, 604...

    Pentium Pro = Socket 8;

     

  • Matei a questão por ter dito que as placas-mãe são construídas para um processador específico!


ID
11956
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

O barramento USB é utilizado apenas para dispositivos de
baixa velocidade, como mouse e teclado. Para interconexões
rápidas, é necessário utilizar um barramento paralelo de alta
velocidade, como o firewire.

Alternativas
Comentários
  • A observação nos detalhes fazem a diferença nessa questão:O firewire é um barramento de alta velocidade, no entanto sua interface NÃO é paralela.
  • Atualmente a velocidade do barramento USB, com o padrão USB 3, está maior que o Firewire. Entre o USB 2 e o Firewire o Firewire se detaca pela latência menor.
  • Existem barramentos USB para dispositivos de alta velocidade, tal como câmara digital.
    ,,
  • Firewire (também conhecido como i.LinkIEEE 1394 ou High Performance Serial Bus/HPSB) é uma interface serial, criada pelaApple, Inc., para computadores pessoais e aparelhos digitais de áudio e vídeo, que oferece comunicações de alta velocidade e serviços de dados em tempo real. Pode ser considerado uma tecnologia sucessora da quase obsoleta interface paralela SCSI.

  • O barramento USB é utilizado apenas para dispositivos de baixa velocidade, como mouse e teclado. (ERRADO)

    O barramento USB pode ser utilizados por dispositovos de alta velocidade.

     

    Para interconexões rápidas, é necessário utilizar um barramento paralelo de alta velocidade, como o firewire. (ERRADO)

    Para interconexões rápidas, pode ser utilizado um barramento SERIAL de alta velocidade, como o FIREWIRE.

     

  • Gabarito Errado

    Questão dada pela CESPE, acredito que seja uma das mais fáceis dessa prova de perito de 2004.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O FireWire é uma porta de barramento serial criada pela Apple. Com a intenção de ser uma porta universal, eliminando uma ampla diversidade de cabos e conectores existentes que até então deixavam os usuários bastante confusos.

    Hoje, o padrão USB adotado é o 2.0, que permite uma velocidade de transmissão muito maior. 


ID
11959
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

O chipset do computador controla os acessos aos periféricos e
é interconectado ao processador por meio de um barramento
freqüentemente conhecido por front side bus, que trabalha a
uma freqüência mais baixa do que a do processador.

Alternativas
Comentários
  • Clock interno: o clock é uma forma de indicar o número de instruções que podem ser executadas a cada segundo. Sua medição é feita em Hz. O clock interno indica a freqüência na qual o processador trabalha. Portanto, se ele trabalha a 800 MHz, sua capacidade é de 800 milhões de operações de ciclo por segundo. O clock interno geralmente é obtido através de um multiplicador do clock externo. Por exemplo, se o clock externo for de 66 MHz, o multiplicador terá de ser de 3x para fazer com o que processador funcione a 200 MHz (66 x 3);

    Clock externo: também conhecido como FSB (Front Side Bus), o clock externo, por sua vez, é o que indica a freqüência de trabalho do barramento (conhecido como barramento externo) de comunicação com a placa-mãe (na verdade, chipset, memória, etc). Por exemplo, o processador Pentium Extreme Edition 840 trabalha com clock externo de 800 MHz;
  • Quem controla os periféricos é o southbridge. E essa comunicação não é feita através do Front side bus. Quem utiliza este barramento é o Northbridge.

  • O clock do processador é mais elevado dado sua arquitetura para comunicação entre os componentes internos (registradores, memória cache, etc.), além de a tecnologia empregada em um processador ser diferente (e mais cara) que a tecnologia empregada em uma memória RAM, por exemplo. Assim, a fim de que possam se comunicar, existem controladores no chipset que o fazem através de conexões (barramentos). No caso da comunicação entre processador e chipset, isso acontece através do barramento frontal – FSB. Este possui frequência mais baixa que a do processador. Além disso, é no FSB que se realiza a conhecida técnica de overclocking, dado que o fator multiplicador aplica-se ao clock deste barramento (influenciando diretamente no valor do clock interno, do processador)

  • O que é "respaudo" ??
  • O Chipset, neste caso, é composto pelo North Bridge e South Bridge interligados pelo Internal Bus.  O North Bridge se comunica com a CPU por meio do FSB que trabalha a mesma frequencia da CPU.

    Ligado ao North Bridge está o barramento PCI Express e o AGP.

    Ligado ao South Bridge estão os Slots PCI e Dispositivos I/O pois o South Bridge também é conhecido como Hub de I/O.

    Portanto a frase está errada pois o termo "que trabalha" refere-se ao barramento FSB e este trabalha a mesma frequencia da CPU.

  • Gabarito Certo

    Em PCs, o barramento frontal (Front Side Bus ou FSB em inglês) é o barramento de transferência de dados que transporta informação entre a UCP e o northbridge da placa-mãe.

    Alguns computadores também possuem um barramento traseiro (ou backside bus) o qual conecta a UCP à memória cache interna. Este barramento e a memória cache associada a ela podem ser acessados muito mais rapidamente do que a RAM do sistema através do barramento frontal.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
11962
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Hyperthreading é uma tecnologia inovadora da Intel que
permite a um processador comportar-se como se fosse dois
processadores independentes, podendo executar duas linhas de
execução simultaneamente.

Alternativas
Comentários
  • Hyper-Threading ou hiperprocessamento é uma tecnologia usada em processadores que o faz simular dois processadores tornando o sistema mais rápido quando se usa vários programas ao mesmo tempo. Esse processo todo rende um acréscimo de até 20% na velocidade dos programas desde que estejam sendo executados simultaneamente. É uma tecnologia desenvolvida pela Intel e foi primeiramente empregada no processador Pentium 4 de núcleo northwood, 64 e 32 bit, e no futuro devera se estender aos processadores da nova geração, de 64 bit´s e núcleo duplo como o Pentium D.
  • "podendo executar duas linhas de execução simultaneamente" o ideal não seria acho que o que ele faz eh alternar entre as instruções simulando assim dois núcleos, mas, não exectuar simultaneamente. pra quem sabe programação é similar a execução de Threads. Considero este questão errada!
  • Hoje essa tecnologia, lançada com o Pentium 4, não é mais tão "inovadora", porém ainda é utilizada, inclusive pela maioria dos processadores da família Core i7.

  • Ed, realmente ele executa duas linhas simultaneamente. Esse eh o conceito de multithreads. Não são dois processos a executar simultaneamente, mas 2 linhas de execução, uma para cada thread. É diferente.
    Segundo[1], ela permite q o nucleo de um processador se comporte como 2 nucleos distindos, permitindo q duas threads independentes executem simultaneamente, mantendo o pipeline mais "movimentado". Eh uma especie de "rascunho" do dual core, so q virtual. 

    [1] Infrastructure Architecture: Infrastructure Building Blocks and Concepts,  Por Sjaak Laan
  • correto - hyperthreading é criação Intel & consiste em simular um outro processador às custas do processador atual, fazendo-o trabalhar excessivamente.

  • Gabarito Certo

    Hyper-Threading ou hiperprocessamento é uma tecnologia usada em processadores que faz com que cada núcleo do processador possa executar mais de um processo de uma única vez, tornando o sistema mais rápido quando se usam vários programas ao mesmo tempo. É uma tecnologia desenvolvida pela Intel e foi primeiramente empregada no processador Pentium 4 de núcleo Northwood, de 32 bit. Apesar do foco da tecnologia Hyper-Threading ser os processadores para servidores de rede, os processadores da série Intel® Core2™ (Extreme Edition) e Intel® Core™ (i3 e i7) usufruem dessa tecnologia proporcionando até 12 núcleos totais (i7 4960x). Essa técnica foi criada para oferecer maior eficiência na utilização dos recursos de execução do processador. Segundo a Intel, a Hyper-Threading oferece um aumento de desempenho de até 30% dependendo da configuração do sistema.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • E o medo de resolver uma questão desse ano, agora, em 2021

  • E o medo de resolver uma questão desse ano, agora, em 2021

  • Hyper-Threading – Permite simular uma quantidade maior de núcleos – núcleo consiga realizar duas atividades ao mesmo tempo.


ID
11965
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Para aplicações científicas, é comum a utilização de números de
ponto flutuante em vez de números inteiros. Os processadores
atuais suportam a norma IEEE, na qual um número de ponto
flutuante com precisão simples é representado em 32 bits,
utilizando a notação científica com um bit para o sinal, 8 bits
para o expoente e 23 bits para a mantissa.

Alternativas
Comentários
  • Norma IEEE 754-2008v = S × M × 2^E (S - sinal, M - Mantissa, E - expoente).Esta notação é interessante pois tem duas representações para o 0. Todos os bits 0 e todos os bits 0 e o bit mais significativo (sinal) igual a 1. Também tem representações para +infinito e -infinito e +NaN e - NaN
  • O padrão IEEE 754 refere-se às normas a serem seguidas na utilização da aritmética binária para números de ponto flutuante. Nela define-se o seguinte:

    i) Precisão Simples: s = 1, e = 8, f = 23, N = 32 bits.

    ii) Precisão Simples Estendida: s = 1, e >= 11, f >= 32 , N >= 43 bits.

    iii) Precisão Dupla: s = 1, e = 11, f = 52, N = 64 bits.

    iv) Precisão Dupla Estendida: s = 1, e >= 15, f >= 64 , N >= 79 bits.

    Onde “s” é sinal, “e” é expoente, “f” é mantissa e “N” é o número de bits. Questão CERTA.

  • "a norma IEEE"??? Excelente, hein!


ID
11968
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Arquitetura de Software
Assuntos

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

A facilidade de uso é uma das funções mais importantes do sistema.

Alternativas
Comentários
  • Facilidade de uso não é uma função do sistema. É uma característica que pode ser denominada como um requisito não funcional. Os seis requisitos não funcionais segundo Kirner(1) são : Performance, Confiabilidade, Seguro, Segurança, Facilidade de uso, e Manutenabilidade.
    Fonte:
    (1)Kirner T.G. e Davis A .M. no livro: Nonfunctional Requirements of Real-Time Systems, da editora Advances in Computers, Vol 42 pp 1-37.
  • Haha, realmente. Questão simples e sacana. Boa explicação do colega aí em cima.
  • Gabarito Errado

    Complementando a teoria do colega Taco.

    Requisitos não funcionais, segundo KIRNER & DAVIS (1996), representamrequisitos adicionais que definem as qualidades globais ou atributos a serem exibidos pelosistema resultante.Segundo TURINE & MASIERO (1996), os requisitos não funcionais, tambémdenominados requisitos de qualidade, incluem tanto limitações no produto (desempenho,confiabilidade e segurança) como limitações no processo de desenvolvimento (custos,métodos a serem adotados no desenvolvimento e componentes a serem reutilizados).Para CYSNEIROS(1997), os requisitos não funcionais, ao contrário dosfuncionais, não expressam nenhuma função a ser realizada pelo software, e simcomportamentos e restrições que este software deve satisfazer.Para CHICHINELLI & CAZARINI (2001), a identificação e o tratamento dosrequisitos não funcionais é um pré-requisito essencial para o sucesso do desenvolvimentode sistemas, visto que, a não consideração dos mesmos, leva a um alto custo demanutenção e conseqüentemente o desenvolvimento de sistemas de baixa qualidade.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
11971
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

A descrição informal do que o sistema deve fazer, tal como ler código de barras, identificar o produto e calcular o total da compra, faz parte da especificação de requisitos do programa.

Alternativas
Comentários
  • Não concordo com a resposta (C), pois a especificação de requisitos é o auge da Engenharia de Requisitos e serve para formalizar e documentar os requisitos capturados nas etapas anteriores.
    Segundo Pressman, as fases seriam: concepção, levantamento, elaboração, negociação, ESPECIFICAÇÃO, validação e verificação, e gestão.
    A descrição informal, como descrita no enunciado, seria na fase de elaboração.
  • também concordo, por mim a questão é incorreta, a engenharia de software recomenda a descrição formalizada do requisito para facilitar a sua análise
  • Descrição informal, pode se referir a respeito de requisitos não funcionais.
  • a questão está correta. Requisitos não funcionais sao exemplos
  • Pessoal,

    a questão está corretíssima! Tudo que foi falado na questão é requisito e a descrição pode ser formal ou informal.

    Quanto a interpretação de requisito funcional e não funcional esta questão nem toca nesse assunto, mas vamos lá:

    Os requisitos funcionais descrevem os serviços que os sistema deve oferecer e como reagir a certas situações (o que o sistema deve fazer!. Ex: ler código de barras, identificar produto, etc). Geralmente os requisitos funcionais são abstratos.

    Os requisitos não funcionais são RESTRIÇÕES sobre os serviços ou funções do sistema. Aplicam-se ao sistema como um TODO. (Requisitos de produto, organizacionais ou externos)

    Pessoal, finalizo com uma dica: se concentrem na questão, ela pedia apenas se o que o sistema vai fazer é requisito? Pronto, não pediu nada de req funcional ou não funcional. A CESPE faz isso mesmo bota um questão pro candidato filosofar sobre ela...ai ja era!

    Abraços

  • Tenho uma professora que diz "Se você curtir a questão, erra!"
    Em tempo: ela dizia isso muito tempo antes do facebook vingar aqui no brasil.
  • Gabarito Certo

    análise e especificação de requisitos de software envolve as atividades de determinar os objetivos de um software e as restrições associadas a ele. Ela deve também estabelecer o relacionamento entre estes objetivos e restrições e a especificação precisa do software.

    A análise e especificação dos requisitos de software deve ser vista como uma sub-atividade da análise de sistemas. Normalmente ela é iniciada juntamente com a análise do sistema, podendo se estender após a elaboração do documento de especificação do sistema e do planejamento do desenvolvimento, quando serão refinados os requisitos do software.

    Análise e especificação são atividades inter-dependentes e devem ser realizadas conjuntamente. A análise é o processo de observação e levantamento dos elementos do domínio no qual o sistema será introduzido. Deve-se identificar  as pessoas, atividades, informações do domínio para que se possa decidir o que deverá ser informatizado ou não. Pessoas e as atividades que não serão informatizadas deverão ser consideradas entidades externas ao software.

    especificação é a descrição sistemática e abstrata do que o software deve fazer, a partir daquilo que foi analisado. Ela apresenta a solução de como os problemas levantados na análise serão resolvidos pelo software do sistema computacional. Visa descrever de maneira sistemática quais as propriedades funcionais são necessárias para resolver o problema do domínio. A especificação é também a forma de comunicação sistemática entre analistas e projetistas do software.

    O objetivo da definição dos requisitos é especificar o que o sistema deverá fazer e determinar os critérios de validação que serão utilizados para  que se possa avaliar se o sistema cumpre o que foi definido.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva correta, isto mesmo, no processo de levantamento de requisitos são levantadas as regras de negócios da empresa, como todo o processo ou fluxo de trabalho desta, quanto mais completa esta análise, menores são as possibilidades de erros na execução do processo assistida pelo sistema.

    Resposta: Certo


ID
11974
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

Utilizando-se uma metodologia de análise e projeto
estruturada, elementos como caixa e mercadoria definem
módulos básicos sobre os quais deve-se estruturar o
programa.

Alternativas
Comentários
  • A análise e projeto estruturado tem como elemento básico a decomposição do problema em funções, e não em entidades como é "caixa" e "mercadoria".
  • Além disso, como o colega acima mencionou, "caixa" e "mercadoria" são entidades e não módulos básicos do programa.
  • Ao meu ver, Operador de Caixa pode até ser uma Entidade (externa) no DFD, porém, mercadoria não seria representada desta forma. Resposta letra E)Errada

ID
11977
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

Em uma análise orientada a objetos, é comum o uso de UML para modelar o sistema. A descrição do processo de compra de uma mercadoria do supermercado, por meio de uma seqüência de eventos entre os objetos do sistema, é realizada mediante diagramas de casos de uso em UML.

Alternativas
Comentários
  • " entre os objetos do sistema", o casos de uso antecede a criação de objetos do sistema, portanto errado
  • Isso é realizado por meio do diagrama de sequência e não de caso de uso
  • Acrescento que o objetivo dos diagramas de seqüência é descrever as comunicações necessárias entre objetos para a realização dos processos em um sistema. Neste caso a questão se encaixa perfeitamente a este conceito, ja que o diagrama de sequencia iria descrever a sequencia de eventos (torca de menssagens, funções, etc) entre os OBJETOS do sistema para realização do processo do sistema (processo de compra de uma mercadoria).

    Abraços

  • Seria incorreto dizer que a descrição do processo ocorre no diagrama de casos de uso. A descrição de um caso de uso ocorre em um modelo de caso de uso e não no diagrama em si. O diagrama apenas representa a modelagem gráfica.

    Modelo de Caso de Uso ≠ Diagrama de Caso de Uso

  •  A questão troca conceitos. Na verdade, essa "seqüência de eventos entre os objetos do sistema" é realizada por um Diagrama de Sequência. O diagrama de caso de uso faria a especificação dos casos de uso e do limite do sistema. O caso de uso em si é realizado por diagramas de interação.

  • errado-

    UML atualmente esta na versao 2.4.1 e uma das novidades é a abordagem em 4 camadas e a possibilidade de desenvolver "perfis" particulares a apartir de notacoes UML


ID
12019
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

O registro no Windows 98 é uma base de dados contendo informações acerca do sistema operacional. Consiste em dois arquivos, user.dat e system.dat, que podem ser editados pela ferramenta regedit. Para cada arquivo, existe um backup, e estes são nomeados, respectivamente, user.da0 e system.da0.

Alternativas
Comentários
  • O Registro é um banco de dados de todo o sistema utilizado para armazenar definições de configuração de software e de hardware do Windows.
  • Questãozinha maldosa.

    O system.dat possui dois backups: system.da0 e system.1st
  • Logicamente, o registro é um armazenamento de dados. Fisicamente, o registro consiste em três arquivos diferentes para permitir a flexibilidade de configuração de rede máxima. O Windows usa o registro para armazenar informações nas seguintes categorias principais:
    • User. dat
    • DAT
    • Policy.pol

    User.dat

    O arquivo User DAT contém informações específicas de usuário, na forma de perfis de usuário. Este arquivo contém os nomes de logon, as configurações de área de trabalho, configurações do menu Iniciar e assim por diante. Durante a instalação do Windows, o arquivo User DAT é armazenado automaticamente como um arquivo oculto na pasta do Windows, mas o arquivo não necessariamente permanecem lá. Se os perfis de usuário estiverem ativados, os usuários podem ter suas próprias configurações armazenadas na pasta Windows\Profiles. Em uma configuração de rede, esse arquivo pode ser localizado em um servidor central.

    User. dat

    O arquivo System. dat contém as configurações específicas de computador ou de hardware (o perfil de hardware). Este arquivo contém a configuração de hardware, configurações de Plug and Play e configurações do programa. O arquivo System. dat é sempre armazenado como um arquivo oculto no computador local na pasta do Windows 98.

    DAT

    As diretivas do sistema são projetadas para fornecer uma substituição para todas as configurações contidas em outros componentes do registro de dois. As diretivas do sistema podem conter dados adicionais específicos para a rede ou o ambiente corporativo, conforme estabelecido pelo administrador da rede. As diretivas de sistema próprios estão contidas no arquivo Policy.pol. Diferente dos arquivos System.dat e User.dat, o arquivo Policy.pol não é um componente obrigatório de uma instalação do Windows 98.

    Fonte: http://support.microsoft.com/kb/250410/pt-br

ID
12022
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

Alternativas
Comentários
  • O Registro é um banco de dados de todo o sistema utilizado para armazenar definições de configuração de software e de hardware do Windows, caso deletado o SO perde estas definições e ao ser reinicializado o sistema, o usuário não recebe mensagem de indicação alguma. Ele recebe erros os quais podem ser reparados via backup do registro ou instalações de reparo do windows (através das "CABS" que existem dentro da pasta Win98 ou Win95). Vale ressaltar que em alguns casos, danos sérios ou deleções críticas no registro, é possível inclusive apagar o sistema operacional.
  • GABARITO: ERRADO.

  • KKKKKKKKKKKKKK ESSA BANCA VIAJA KKKKK


ID
12025
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Ao se depurar um programa no Windows XP, é necessário dispor de informações simbólicas sobre ele. O programador pode encontrar esse tipo de informação nos arquivos PDB gerados pelos ligadores. Esses arquivos contêm informações acerca de símbolos públicos e privados, linhas de código-fonte, tipos locais e globais.

Alternativas
Comentários

ID
12028
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Na atualidade, não faz mais sentido se falar em redes de comunicação com acesso compartilhado ao meio, pois as redes de comunicação projetadas para as mais diversas finalidades utilizam algum tipo de comutação, mesmo na alocação de canais de múltiplo acesso.

Alternativas
Comentários
  • "Na atualidade, não faz mais sentido se falar em redes de comunicação com acesso compartilhado ao meio." Afirmação errada, afinal as redes wi-fi, por exemplo, compartilham o meio de acesso sim.
  • Gabarito Errada

    As redes wi-fi é um exemplo que compartilham acesso ao meio.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Cadê os professores pra comentarem as questões?

  • ERRADO

    Enlace/meio de transmissão ;

    meio não guiado ; wifi , bluetooh , NFC , RFID etc.

    comutação ;

    circuitos --> exclusivo , 1 rota e Não compartilhado( telefone)

    pacotes/datagramas --> compartilhado , varias rotas ( internet)

    Cespe ratifica:

    Q131552

    Ano: 2011 Banca: CESPE / CEBRASPE Órgão: Correios Prova: CESPE - 2011 - Correios - Cargos de Nível Superior - Conhecimentos Básicos - Exceto os Cargos 3, 4, 5, 16 e 26

    Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes.Certo!


ID
12031
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

A topologia física da rede não reflete necessariamente a topologia lógica de interconexão em uma rede que opere por comutação de pacotes ou células.

Alternativas
Comentários
  • Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

  • CORRETA

    Fisíca
        Verdadeira aparência, ou layout, da rede (estrela, barramento, anel e etc)

    Lógica
        Descreve o fluxo de dados atráves da rede (Ethernet, FDDI, Token Ring e etc)
  • CORRETA

    Topologia Física –> Topologia Física =Forma de conexão física entre os equipamentos, ou seja, como os nós são interligados.

    Topologia Lógica --> Forma em que os dados serão trafegados entre os dispositivos. Assim, a topologia lógica funciona sobre a topologia física. A topologia lógica é configurável sem necessariamente mudar o equipamento de conexão física. As topologias física e lógica não são necessariamente iguais.

  • Física: É a maneira como os cabos conectam fisicamente aos computadores.

    Ex: anel, estrela, malha e outras.

    Lógica: É a maneira como o fluxo de dados segue através da rede.


ID
12034
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

Alternativas
Comentários
  • Otimo texto:
    http://www.rnp.br/newsgen/9909/tcp_atm.html
  • Reservas de recursos podem ser aplicadas em redes IP sim. Tanto é que foi definido um protocolo para isso. Esse protocolo é o RSVP, que é definido na RFC2205. 

    O RSVP em si apenas sinaliza a reserva e depois delega a função de efetuar a reserva para outros componentes que conversam com o SO. Ele requer que exista um controle de admissão (reserva "só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição") e também que existam escalonadores e classificadores de pacotes capaz de realizar tal reserva. A saber, a reserva de recursos pode ser implementada em Linux utilizando-se disciplinas de escalonamento baseadas em classe como a HTB (Hierarquical Token Bucket).

     

    A questão está ERRADA.

  • RAZÃO PARA MANUTENÇÃO DE GABARITO

    ITEM 81mantido.
    Em ATM, existe um modelo de QoS que permite fazer reserva de recursos com base em conexões explicitamente estabelecidas e gerenciadas. Em IP, não há o conceito de conexões. Portanto, o modelo de QoS do ATM não pode ser aplicado para IP. Mesmo o mecanismo de RSVP, que faz reservas prévias de recursos, não pode ser considerado semelhante ao mecanismo de reserva do ATM, pois este se baseia em hardstate, enquanto o RSVP baseia-se em softstate, justamente por não haver conexões na rede IP. [Cespe]

    Referência:
    [Cespe]. Cespe

  • RAZÃO PARA MANUTENÇÃO DE GABARITO

    ITEM 81 – mantido

    Em ATM, existe um modelo de QoS que permite fazer reserva de recursos com base em conexões explicitamente estabelecidas e gerenciadas. Em IP, não há o conceito de conexões. Portanto, o modelo de QoS do ATM não pode ser aplicado para IP. Mesmo o mecanismo de RSVP, que faz reservas prévias de recursos, não pode ser considerado semelhante ao mecanismo de reserva do ATM, pois este se baseia em hardstate, enquanto o RSVP baseia-se em softstate, justamente por não haver conexões na rede IP. [Cespe]

    Referência:

    [Cespe]. Cespe

  • Andre Beringela, prfvr, não tumultue. A questao tá errada e o motivo já foi explicado.

    Quer discordar, sem problemas! Mas venha com uma boa fonte, não com achismos ou chorumelas!!!

    Em ATM, existe um modelo de QoS que permite fazer reserva de recursos com base em conexões explicitamente estabelecidas e gerenciadas. Em IP, não há o conceito de conexões. Portanto, o modelo de QoS do ATM não pode ser aplicado para IP. Mesmo o mecanismo de RSVP, que faz reservas prévias de recursos, não pode ser considerado semelhante ao mecanismo de reserva do ATM, pois este se baseia em hardstate, enquanto o RSVP baseia-se em softstate, justamente por não haver conexões na rede IP. [Cespe]

    CESPE.

  • Sangue de cristo , em 2004 , já havia questões nesse nível.

  • Comutação de Circuitos –  Todo tráfego de informação passa pelo mesmo caminho. Esse tipo de comunicação é utilizado nas ligações telefônicas, onde um meio de comunicação exclusivo era utilizado para interligar emissor e receptor. (Informação é transportada inteira

    Comutação de Pacotes – As informações NÃO são transmitidas inteiras. Quando vamos enviar uma mensagem (e-mail, por exemplo), essa mensagem é dividida (quebrada) em tamanhos menores (pacotes). Os pacotes (pedaço de informações) podem seguir caminhos diferente para chegar ao destino, inclusive poderão chegar fora de ordem, pois serão reordenados no seu destino (Função dos protocolos TCP e UDP, que iremos estudas). Essa é a comutação que vigora na internet, sendo assim já anote: meio compartilhado, informação é transportada em pacotes, e esses pacotes seguem rotas diferentes. 

    FONTE: HACHID TARGINO.


ID
12052
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail.

Alternativas
Comentários
  • Envio e recebimento: SMTP

    Acesso a caixa postal: POP3, IMAP

  • Gabarito Certa

    O sistema de e-mail consiste no trabalho de dois servidores diferentes. Um é chamada de servidor SMTP(Simple Mail Transfer Protocol1 – protocolo de transferência de correio simples). O outro pode ser tanto um servidor POP (Post Office Protocol) quanto um servidor IMAP (Internet Message Access Protocol). IMAP e POP são protocolos padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina, smartphone ou tablet. SMTP é o protocolo para envio de e-mail.

    SMTP é usado quando o e-mail é entregue a partir de um cliente de e-mail a um servidor de e-mail ou quando o e-mail é entregue a partir de um servidor de e-mail para outro.

    O IMAP tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software e realiza a sincronia das mensagens, mantendo a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real.

    O acesso via POP baixa as mensagens do servidor e salva as mesmas localmente em seu computador, não deixando uma cópia das mensagens no servidor – a menos que você marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail. Esse protocolo tem acesso apenas à Caixa de Entrada, não conseguindo baixar nenhuma outra pasta de sua conta.

    Resumindo, a diferença principal é que o POP baixa as mensagens para o cliente local (e permite que elas sejam armazenadas no servidor, mas não existe sincronia nesse processo). O IMAP4 é a evolução do POP3, sincronizando a caixa de e-mails com o conteúdo do servidor, permitindo que um e-mail seja sincronizado entre vários locais sem perda de mensagens entre locais diferentes (salvo diretórios locais, todas as mensagens dentro do diretório do e-mail são sincronizadas).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Envio e recebimento: SMTP

    Acesso a caixa postal: POP3, IMAP

  • Alguém entendeu esse termo "de maneira transparente"?

  • Por favor, alguém poderia me explicar, errei por ler esta parte: "serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail"

    Como assim o serviço de e-mail utiliza protocolos diferentes para o envio entre servidores, sempre aprendi que nesse caso, para o envio de mensagens, o protocolo utilizado deveria ser SMTP, peço que expliquem se possível.

    serviço de e-mail utiliza protocolos diferentes para acesso às caixas postais virtuais.

    Nesse caso citado, eu até entendo que existem mais de 1 protocolo de recebimento, POP e IMAP, mas afirmar que existe mais de um protocolo para o envio eu não sabia.

  • Texto confuso da questão

  • O Q CONCURSOS NÃO VAI MANDAR O PROF COMENTAR NÃO?????

  • Protocolo SMTP envio de mensagens

    Protocolo IMAP leitura de mensagens

    POP3: Baixar às mensagens

    IMAP4: Acesso direto às mensagens

  • Porta SMTP 587 é a porta utilizada como alternativa a porta 25. 


ID
12055
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

A WWW (world wide web) consiste em uma rede de informações distribuídas em um modelo de páginas e elos onde uma página só está acessível se houver um elo válido para ela em outra página.

Alternativas
Comentários
  • Item errado - esta pode ser uma das definições para o funcionamento de HIPERLINK ou HIPERMÍDIA.
  • Uma página não precisa sequer de um nome registrado em um DNS.
    Se uma página for colocada em um servidor de aplicações que esteja em um host que possua um IP roteável, esta página está acessível atravéz da URL:
    http://[IP do host]:[Porta do servidor de aplicações]/[caminho da página no Servidor de aplicações]
  • Gabarito. Errado

    O modelo é cliente/servidor e não página/elo

  • ERRADO

    A WWW (rede de alcance mundial, numa tradução livre para o português) ou, simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição de páginas de hipertextos, ou seja, documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas.

    Então vemos que a Web representa o serviço de páginas da Internet, podemos acessar uma página sem precisar usar links (elos) para ela em outras páginas. O usuário pode fazer isso digitando o endereço da página (URL) diretamente na barra de endereços do navegador. 

  • ERRADO

    ''A sigla WWW se refere a World Wide Web ou, em português, rede de alcance mundial. Trata-se de um sistema interligado de arquivos e informações executados na internet. Ainda, é um sistema de hipermídia que em sua tradução literal significa "teia em todo o mundo" 

  • Errado.

    P/ fixar:

    World Wide Web é uma aplicação onde documentos e/ou páginas web são interligados através de links e que se utiliza da Internet para funcionar. Utilizamos o navegador e através das URLs acessamos estas páginas web e, ao clicar em um link, este processo todo é repetido para a nova página que será aberta. É através dela que conseguimos acessar os sites e as aplicações web.

    Já a Internet é uma rede que interconecta computadores e outras redes de computadores e é composta por bilhões de dispositivos como servidores, roteadores, computadores e dispositivos móveis. Vários serviços funcionam sobre a infraestrutura da Internet como a telefonia (voz sobre IP) e a World Wide Web. A World Wide Web é uma aplicação onde documentos e/ou páginas são interligadas através de links. É através dela que, por meio de um navegador e através de URLs, acessamos os sites e as aplicações web. (https://tableless.com.br/como-funciona-internet-e-world-wide-web/)

    A luta continua !

  • GABARITO: ERRADO

    O modelo é cliente/servidor e não página/elo


ID
12058
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

Aplicações para compartilhamento de arquivo em modo peer-to-peer, como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para identificar quem são as entidades da rede que estão ativas em determinado momento. Entretanto, o tráfego de download e upload entre os pares que compartilham arquivos ocorre sem a participação dos servidores centralizados, o que dificulta o rastreamento de disseminação de cópias ilegais de material protegido por direitos autorais.

Alternativas
Comentários
  • No Napster tudo bem, mas no Gnutella não há um banco de dados central que conhece todos os arquivos disponíveis na sua rede (rede Gnutella). Em vez disso, todas as máquinas na rede informam umas às outras os arquivos disponíveis usando uma abordagem de pedido de distribuição.
  • ERRADA!

    “Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros”.
     
    Esta definição captura o significado tradicional da rede Peer-to- Peer. Computadores de um determinado grupo, ou computadores domésticos, são configurados para compartilhar recursos como arquivos e impressoras, Embora um computador possa atuar como servidor de arquivos ou de impressora a qualquer momento, todos os computadores da rede geralmente podem realizar essas funções por um curto período. Em particular, os computadores poderão estar situados fisicamente à uma distância curta uns dos outros e poderão protocolos de rede.  
     
    Uma boa proposta técnica para P2P tem sido feita por Dave Winer da UserLand Software. Dave sugeriu que os sistemas P2P envolvam essas sete características chave:
      • Interface de troca de arquivos seja for a do navegador de Internet.
      • Computadores podem servir tanto como servidores como clientes
      • Sistemas fáceis de usar e bem integrados.
      • O sistema deve incluir ferramentas que ajudam usuários que queiram criar ou adicionar alguma funcionalidade.
      • Sistemas que promovam conexão entre usuários
      • Sistemas que façam algo novo ou excitante
      • Sistemas que atendam a protocolos "cross-network" como SOAP  ou XML-RPC 
  • Aplicações para compartilhamento de arquivo em modo peer-to-peer, como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para identificar quem são as entidades da rede que estão ativas em determinado momento.

    Existem diversas implementações da rede peer-to-peer. Algumas, como o napster, realmente necessitavam de servidores centralizados. Mas outras são totalmente distribuídas, e outras são híbridas. Enfim, existem diversas possibilidades. A generalização que essa afirmação faz já dava para desconfiar mesmo sem conhecer todas as implementações do conceito peer-to-peer.

    O que define peer-to-peer é "
    Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros"
  • não precisam de um servidor, a conexão é direta entre os dois dispositivos

  • Peer-to-peer (do inglês par-a-par ou simplesmente ponto-a-ponto, com sigla P2P) é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Corre pro abraço.

  • Gabarito Errado

    ........ necessitam de um servidor .......... parei por aí.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    A conexão P2P "ponto a ponto" ocorre de maneira direta.

    Bons estudos...

  • "P2P precisa de servidor" até eu, juninho, criado a filé com fritas na informática parei por ali mesmo.... ERRADO!!

  • De fato não precisam de um servidor, em regra. Mas algumas faziam uso disto.

    Como a questão é de 2004, creio que a assertiva e a resposta sejam adequadas.

  • Galera, quando não tiver comentário do professor, vamos notificar erro para o QC atualizar isso. Afinal, alguns pagam e nem esse serviço é disponibilizado. um absurdo.

  • Galera do Ares pirava nessa época. hahah'

  • peer-to-peer - ponto a ponto. não precisa de um intermediador/servidor
  • P2P não precisa de servidor centralizado...

  • Errado.

    Não necessita de um servidor.

  • Gabarito: E

    Não precisa de servidor: os próprios nós (máquinas) fazem o papel tanto de cliente quanto de servidor.

    Por não se basear em uma arquitetura cliente-servidor, onde apenas o servidor é responsável pela execução de todas as funções da rede, o P2P tem uma enorme vantagem justamente por não depender de um servidor e de todos os nós estarem interconectados permitindo o acesso a qualquer nó de qualquer nó.

  • ERRADO

    A conexão P2P "ponto a ponto" ocorre de maneira direta.


ID
12070
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A elaboração de uma política de segurança institucional deve refletir, sobretudo, o know-how de segurança dos profissionais envolvidos com a sua elaboração e não a cultura da organização.

Alternativas
Comentários
  • Esta na Iso 17799:2005.Política de segurança da informação.Objetivo: Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.Convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização.
  • É claro que a cultura da organização deve ser levada em consideração. Questãozinha óbvia.
  • Não gostei da elaboração desta pergunta. Acho justa a preocupação com a cultura mas o que adianta você definir regras e colocar nas mãos de profissionais incapazes ou inidôneos para a devida implementação. 
  • Gabarito Errado

    Vejam:

    De acordo com a norma ABNT NBR ISO/IEC 17799:2005, o objetivo da política de segurança da informação é "Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização".

    Se a orientação e o apoio aos objetivos da segurança da informação devem partir da direção da organização, fica claro que o profissional de TI é peça chave nesse contexto, já que uma das principais responsabilidades do mesmo é a gerência, manutenção e segurança das informações, dos servidores e dos equipamentos da rede. Este profissional deverá estar comprometido, apoiando ativamente todos os processos e diretrizes implementadas. Caso seja necessário, a direção da organização poderá direcionar e identificar as necessidades para a consultoria de um especialista interno ou externo em segurança da informação, analisando e coordenando os resultados desta consultoria por toda a organização.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: ERRADO.


ID
12073
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo.

Alternativas
Comentários
  • A Política de Segurança deve também ter caráter punitivo e citar as sanções.
  • Deve-se definir sanções, por exemplo, para o caso de um administrador de rede for negligente com a guarda da senha de administrador.

    Ou seja, o indivíduo deve guardar em segredo a sua senha.

    Da mesma forma, quando um funcionário que trabalha com informações confidenciais. Após a assinatura de um termo de confidencialidade, ele não pode deixar que essas informações vazem.
  • ERRADO.

    Segundo Nakamura(2010,p. 197),"A política de segurança deve definir também, do modo mais claro possível, as punições e os procedimentos a serem adotados, no caso do não-cumprimento da política definida. Esse é um aspecto importante que precisa ser definido, para que os abusos sejam evitados e os usuários tenham consciência de que a política de segurança é importante para o sucesso da organização."


    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Tecnica Nishimura!

  • Possui carácter repressivo, porém, não é o foco principal de políticas de segurança da informação.

  • GABARITO: ERRADO.

  • Gabarito:ERRADO!

    A política de segurança deve ter caráter punitivo também, pois deve revelar as punições aos que prejudicarem a organização.

    Professor Léo Matos


ID
12076
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.

Alternativas
Comentários
  • Novamente está na ISO 17799:2005.Política de segurança da informação.Objetivo: Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.Convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização.
  • CERTO

    Complemento

    Ainda segundo a ISO 27002, "

    5.1.1 Documento da política de segurança da informação

    Controle

    Convém que um documento da política de segurança da informação seja aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes."

  • Errei pelo termo administração, irei adicionar este termo como sinônimo de Direção ou Alta Administração, para a Cespe. =P

  • GABARITO: CERTO.


ID
12079
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.

Alternativas
Comentários
  • Como estabelecer requisitos de segurança

    É essencial que uma organização identifique os seus requisitos de segurança. Existem três fontes principais.

    A primeira fonte é derivada da avaliação de risco dos ativos da organização. Através da avaliação de risco são identificadas as ameaças aos ativos, as vulnerabilidades e sua probabilidade de ocorrência é avaliada, bem como o impacto potencial é estimado.

    A segunda fonte é a legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros, contratados e prestadores de serviço têm que atender.

    A terceira fonte é o conjunto particular de princípios, objetivos e requisitos para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.

    Resposta: Certo

    Fonte: NBR17799


    RwereRes 

  • O que me arrebentou nessa questão é q ela diz "danos causados aos negócios gerados pelas potenciais falhas na segurança". Pra mim o certo seria: "danos  QUE PODEM SER causados aos negócios gerados pelas potenciais falhas na segurança." E não DANOS CAUSADOS. Muita maldade da banca.

  • GABARITO: CERTO.


ID
12082
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

Alternativas
Comentários
  • Spyware são programas inteiros que executam independentemente de outros arquivos do sistema infectado. Os vírus são fragmentos de código inseridos em outros arquivos do sistema infectado. Estes arquivos são denominados “arquivo hospedeiro”. Assim, os Spyware não são considerados vírus por não requererem um “arquivo hospedeiro”. Este é o verdadeiro motivo pelo qual os spyware não são considerados vírus, ao invés de estes não serem considerados vírus apenas quando não possuírem um mecanismo de replicação.
  • Parece-me que a questão está Certa.

    Spyware não são virus de fato, pois não se instalam em um arquivo hospedeiro. A afirmativa me parece correta.
  • Prandel,

    Essa é mais uma questão de português do que de computação. Podemos simplificar o enunciado trocando pela seguinte pergunta: Um spyware em algum momento pode ser considerado um vírus?
    Se sua resposta for não, você torna a afirmativa errada, porque eles colocaram um "desde que", o qual introduz a idéia que em um determinado momento um spyware pode vir a ser considerado um vírus.
    Ou seja, caso eles se repliquem a partir de um sistema instalado, serão considerados vírus. Errado!
  • Andre: valeu!! Matou a questão.
  • Na minha opinião essa questão esta se contradizendo.
    "1 - Os programas conhecidos como spyware são um tipo de trojan"<- Spyware não é um trojan.2 - 2 "Esses programas não são considerados como vírus de computador"
  • Errada. Lembre-se que os conceitos de TROJAN, VIRUS, WORMS, SPYWARES E ADWARES não são exclusivos, eles podem existir simultaneamente em um mesmo indivíduo.ExemploSPYWARE + ADWARE = programa que captura informações do usuário e ainda exibe propaganda;VIRUS + TROJAN = programa que promete algo bom, entretanto, quando executado, infecta arquivos e se multiplica dentro do hospedeiro de forma oculta.QUANTO À QUESTÃO:A primeira parte está certa. Trojan prometem uma coisa boa, mas na verdade faz uma coisa ruim, muitas vezes escondida. O Spyware é considerado um trojan por possuir estas características.A segunda parte que está errada. Spywares podem ser vírus, desde que tenham as características destes. Ou seja, se eles infectarem outros arquivos.A característica de se replicar a partir de um sistema onde foi instalado, como afirma a questão, se trata de WORM. Virus se replica, mas através da infecção de arquivos "saudáveis".
  • a principal diferença entre trojan e virus não diz respeito a replicação (pq um cavalo de troia pode carregar um worm lançador p q haja a propagaçao do rojan),  e sim a dependencia de um arquivo hospedeiro. O trojan não precisa de um arquivo hospedeiro (iniciador), enquanto o virus sempre precisa... ele n tem autonomia.
  • Só pelo início a questão já é errada: "Os programas conhecidos como spyware são um tipo de trojan..." Spywares não são trojans!! E mesmo se considerassemos um arquivo que tivesse a função de ser Spyware+Trojan como o colega comentou acima. A questão deveria dizer que "Existem alguns spywares que são trojans" para ser valorada como verdadeira! O que se me permitem dizer, NÃO é o caso.
     
    Gabarito: ERRADA

    Espero ter ajudado!
    Bons estudos!

  • Spyware são programas inteiros que executam independentemente de outros arquivos do sistema infectado. Os vírus são fragmentos de código inseridos em outros arquivos do sistema infectado. Estes arquivos são denominados “arquivo hospedeiro”. Assim, os spyware não são considerados vírus por não requererem um “arquivo hospedeiro”. Este é o verdadeiro motivo pelo qual os spyware não são considerados vírus, ao invés de estes não serem considerados vírus apenas quando não possuírem um mecanismo de replicação.

    Fonte: CESPE

  • Só uma correção sobre o comentário do colega Arthur Pomnitz. A afirmação de que "Spyware é um tipo de trojan" não torna a afirmativa incorreta. Se vocês consultarem a cartilha de segurança do CERT (muito adotada pelas bancas), ela classifica os trojans em diferentes tipos, dentre eles o tipo "Trojan Spy".

    "Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartões de créditos, e enviá-las ao atacante"

    O erro consiste numa pegadinha de português, como apontado pelos colegas.

    Abraços e bons estudos.
  • O fato de existir o Trojan Spy não significa que todo Trojan é um spyware, muito menos que todo Spyware é um Trojan. Essa frase na questão, na minha opinião, já a invalida. 

  • Gabarito Errado

    "Os programas conhecidos como spyware são um tipo de trojan..." Spywares não são trojans!! 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se eu considerar que o Spyware é um trojan pelo que está escrito na cartilha Cert de que o tipo de Trojan: Trojan Spy instala um spyware então por lógica deve-se considerar um servidor proxy como um trojan também:

     

    "Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante."

     

    Até acho que podem ter características bem similares entre um trojan e um spyware que acabam se confundindo, mas acho que a justificativa deve ser outra, mais robusta, pra conceituar um spyware como um trojan.

  • que farofa (mistureba)...

  • Colocaram um "desde que", o qual introduz a idéia que em um determinado momento um spyware pode vir a ser considerado um vírus.

    Ou seja, caso eles se repliquem a partir de um sistema instalado, serão considerados vírus. Errado!

  • GABARITO: ERRADO.

  • É mais uma questão de interpretação de texto ou lógica proposicional que de tecnologia

  • É isso ou àquilo. Não pode ser os dois.

  • caí nessa do trojan pqp

  • spyware não é um tipo de trojan, mas há Trojans que são do tipo spyware kkkkk ex: Trojan Banker,Trojan Spy

  • Esses programas não são considerados como malwares de computador,


ID
12085
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

Alternativas
Comentários
  • Um firewall não impede que ataques de scanner realizem o levantamento de vulnerabilidades em portas que estejam abertas nele.
  • Um firewall que implementa apenas um filtro de conexões, não impede que na porta liberada seja feito uma varredura. Um firewall só pode bloquear ou liberar acesso, se o tráfego passar por ele, um usuário dentro da rede pode executar uma varredura dentro do segmento de rede em que ele se encontra, ou seja, o fluxo não passará pelo firewall, nessas condições um firewall não pode evitar uma varredura.
  • Gabarito Errada

    Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: ERRADO

    Firewall não é antivírus.

    Firewall não é antivírus.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • GABARITO: ERRADO.

  • Errado

    Firewall não analisa comportamento

  • Next-Generation Firewall é carta fora do baralho


ID
12088
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

Alternativas
Comentários
  • Um sniffer pode ser perfeitamente detectado pelo adm. da rede caso esteja instalado em um host que pode ser monitorado e esteja alocando uma interface no modo promíscuo.
  • Algumas técnicas para realizar a detecção remota de sniffers na rede:

    • MAC Detection: a técnica utiliza pacotes ICMP echo request com o endereço IP de um host, mas com endereço MAC falso. Se alguém estiver utilizando um sniffer, ele estará em modo promíscuo, não conferirá o endereço MAC e responderá ao pedido de ping, sendo, assim, detectado.
    • DNS Detection: tira proveito do fato de alguns sniffers realizarem o DNS reverso. Tráfegos com endereço falso são colocados na rede e, caso o sniffer capture esses pacotes, o pedido de DNS reverso será enviado ao servidor DNS, possibilitando a detecção de sniffers na rede.
    • Load Detection: a ideia dessa técnica é que os equipamentos que estão executando sniffers têm maior grau de processamento, e assim levam mais tempo para responder às requisições. Não funciona de modo eficiente em redes com grande tráfego.

    Fonte: Livro Segurança de Redes em Ambientes Cooperativos, dos autores Emílio Tissato Nakamura e Paulo Lício de Geus.

  • O Sniffer é considerado uma forma de ataque?

  • Gabarito Errado

    Sniffers são programas que tem como princípio capturar pacotes de rede. Ele analisa o trafego de rede e identifica áreas vulneráveis. Suponha que sua rede esteja enfrentando lentidões, quedas ou corrupções de dados. Isso pode ser um sinal de invasão!

    Os Sniffers variam em sua funcionalidade e projeto. Alguns analisam somente um protocolo, enquanto outros podem analisar centenas. Como uma regra geral, os sniffers mais modernos analisarão pelo menos os protocolos:

    Ethernet padrão

    TCP/IP

    IPX

    DECNet

    Os sniffers capturam pacotes de rede colocando a interface de rede Ethernet por exemplo, em modo passivo. Em redes locais os dados trafegam de uma máquina a outra por meio do cabo em pequenas unidades chamadas frames. Esses frames são divididos em seções que carregam informações específicas. Os sniffers impõem um risco de segurança pela forma como os frames são transportados e entregues.

    Cada estação de trabalho em uma rede local tem seu próprio endereço de hardware. Esse endereço identifica de maneira exclusiva essa máquina em relação a todas as outras na rede. Quando você envia uma mensagem através da rede local, seus pacotes são enviados para todas as máquinas conectadas (broadcast). Isso quer dizer que todas as máquinas na rede poderão “ouvir” esse tráfego, mas somente responderão aos dados endereçados especificamente a elas.

    Se uma interface de rede da estação de trabalho operar em modo passivo, ela pode capturar todos os pacotes e frames na rede. Uma estação de trabalho configurada dessa forma (juntamente com o software) é um sniffer.

    Os Sniffers representam um alto nível de risco, porque:

    Os sniffers podem capturar senhas de e-mail, cartão de crédito e outras contas

    Os sniffers podem capturar logins, e-mails, mensagens confidenciais etc.

    Os sniffers podem ser utilizados para abrir brechas na segurança de redes próximas ou adquirir acesso de alto nível.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12091
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

Alternativas
Comentários
  • O buffer overflow é um erro de programação que pode resultar em execução errônea de um programa, acesso indevido à áreas de memória, terminação do programa ou uma possível falha de segurança em um sistema. Tecnicamente falando, um buffer overflow consiste em um processo de armazenar, em um buffer de tamanho fixo, dados maiores que o seu tamanho.

    Desta forma, ataques de Buffer Overflow são do tipo exploradores (Exploit), pois exploram a falha da programação.

    De acordo com Raphael Duarte Paiva, do Grupo de Resposta a Incidentes de Segurança da UFRJ, Exploits são pedaços de código, seqüências de comandos, ou até mesmo programas que se aproveitam de vulnerabilidades ou bugs em softwares, visando causar comportamento errôneo, inesperado ou até mesmo ganhar acesso privilegiado à um sistema ou causar ataques de negação de serviço (DoS). A maioria dos Exploits visa ganhar acesso de nível de superusuário à sistemas ou derrubar os mesmos. Pode-se fazer uso de vários exploits diferentes para galgar níveis de acesso até chegar ao superusuário.
  • "Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado."

    O ataque acontece sobre um processo em execução, assim sendo, o código malicioso tem que ser inserido dentro do espaço de memória do mesmo (como uma string de bytes que são na verdade instruções em linguagem de máquina) ou já deve estar dentro do espaço de memória do processo. Dessa forma, não é possível desviar o fluxo de execução do processo para um programa em disco. 

    Mesmo assim, é possível que se faça com que o processo vulnerável execute uma chamada que cria um novo processo e execute um programa em disco, mas aí é criado um outro processo, não um desvio de fluxo de execução. E mesmo neste caso, certamente não seria um "programa arbitrário" a ser executado.
  • Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado.
    CERTO. O objetivo desse tipo de exploit é provocar o estouro da pilha, para que um código arbitrário possa ser executado. O programa que será executado deve ter um caminho, que provavelmente levará até um ponto de armazenamento.

    Esse é um exemplo clássico de backdoor resultante de um defeito de programação,
    ERRADO. Programas que exploram falhas são conhecidos como exploits.

    que só pode ser eliminado com a atualização de versão do software defeituoso.
    CERTO. A atualização do software pode corrigir falhas na programação.

  • Um buffer overflow é quando um buffer de tamanho determinado recebe mais dados do que o tamanho esperado.

    A idéia é estourar o buffer e sobrescrever parte da pilha, mudando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno. Altera-se o endereço de retorno da função para que ele aponte para a área em que o código que se deseja executar, onde encontra-se armazenado o código malicioso. Pode-se assim executar código arbitrário com os privilégios do usuário que executa o programa vulnerável.
  • Gabarito Errado

    Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).

    Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.

    O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.

    Outra:  Programas que exploram falhas são conhecidos como exploits, não backdoor.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Buffer Overflow consiste em armazenar, em um buffer de tamanho fixo, de dados maiores que o seu tamanho.


    -técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possbilitando a entrada do invasor.
    -geralmente, o atacante consegue o domínio do programa atacado e privilégio de administrador na máquina hospedeira.
    -se o programa em questão tiver privilégios no sistema, podendo realizar ações como administrador ou super-usuário, ele irá começar a executar instruções que não estão programadas.

     

    Consequências do BufferOverflow:
    -funcionamento errôneo do programa
    -valor da variável B corrompido
    -travamento do programa
    -vulnerabilidade a  exploits

     

    Fonte: Itnerante
     

  • ERRADO

    Os ataques por transbordamento de buffer (buffer overflow) têm por princípio a execução de um código arbitrário em um programa, enviando-lhe mais dados do que ele pode receber. 

     

    Acredito que o erro da questão está nessa parte: "...que só pode ser eliminado com a atualização da versão do software defeituoso."

     

    (2008/STJ/TI) Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas. CERTO

     

    (2018/STJ/Suporte Técnico) Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado. CERTO

     

    (2013/TCE-RO/Auditor) Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos. CERTO

     

  • Errado

    Matei a questão, só pelo conceito de backdoor: ele está relacionado a um ataque (porta dos fundos) e não há um defeito de software.

  • BufferOverflow , seria um estouro de Pilha , certo ?aha !

  • BUFFER OVERFLOW -  um transbordamento de dados ou estouro de buffer é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória;

    BACKDOOR - (porta dos fundos), usado de forma remota por espião, que por meio de uma vulnerabilidade no sistema acaba por ter livre acesso para monitorar as atividades realizadas na máquina a qualquer momento que o atacante desejar.


ID
12094
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

Alternativas
Comentários
  • Firewalls são colocados entre a rede interna e a externa e controlam todo o trafego que passa entre elas, tendo a certeza que este trafego é aceitável, de acordo com a política de segurança, oferecendo proteção contra ameaças vindas da rede externa, isto é, um componente ou conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet, ou entre outros conjuntos de redes.

    Proxys rodam em um bastion host que tem acesso à Internet e à rede interna, ou em um dual-homed host (host que pode atuar como um roteador entre a rede interna e a externa). Eles pegam o pedido do usuário para serviços Internet e encaminha-o, de acordo com a política de segurança do site, para os verdadeiros serviços.
    O Proxy pode ser mais propriamente definido como um gateway de aplicação (a questão se ele faz cache de alguma coisa é secundária).

    De acordo com Francisco Figueiredo, da UNESP, historicamente o conceito de Proxy muitas vezes aparece misturado com o conceito de Firewall, porém, numa definição mais moderna, o Proxy pode ser pensado tanto como um componente de um Firewall, quanto tendo uma existência isolada.
  • Os sistemas firewall surgiram da necessidade de criar restrição de acesso entre as redes existentes, isto é, rede interna com rede externa.

    O proxy surgiu da necessidade de conectar uma rede com outra. O proxy é como um gateway, que permite a saída para uma outra rede.

    A pergunta é: se são sinônimos para conexões "externas" para redes "internas"?

    O Firewall permite conexões nos dois sentidos, porém o proxy em sua essência possibilita apenas acesso de dentro pra fora, por isso é que a questão está errada.

    Porém, hoje o conceito de proxy se mistura muito com o de Firewall, pois pode-se ter em um proxy diversas funcionalidades e inclusive Controle de Acesso, que é feito pelo firewall.




  • Essa questão não faz parte, da realidade hoje em dia tem o proxy reverso.

    Um proxy reverso é utilizado para permitir que vários clientes acessem um servidor. Isso ocorre quando temos, por exemplo, um site sendo acessado por vários usuários do mundo inteiro.

  • Em seguida, vem a bom**ba(a pergunta q não quer calar):

    Em breve essa questão completa 2 décadas q foi formulada! Dada as definiçoes q os colegas forneceram(de q 1 firewall e proxy se confundem), vc arriscaria marca-la como errada se caisse exatamente da msm forma em uma prova de 2021?

    Primeiro, vamos ao conceito de firewall, segundo uma fonte[1]:

    Firewalls permitem bloquear ou permitir o tráfego para as portas selecionadas em seu sistema que oferecem serviços como web, FTP e NFS, assim como bloquear ou permitir o acesso a serviços com base no endereço IP do originador.

    Dito isso, faremos 2 perguntas:

    (1) Firewall é um equipamento que realiza conexões de rede externas para nodos que não estejam conectados diretamente à Internet? Sim, ele tem essa capacidade!

    (2) Proxy é um equipamento que realiza conexões de rede externas para nodos que não estejam conectados diretamente à Internet? Bem, o proxy, por si só, naõ tem essa capacidade, pois ele é um dos vários componentes de um firewall moderno!

    Conforme nos brinda o saudoso escritor[1], na seguinte passagem:

    O firewall é composto por uma Série de componentes, dentre os quais: filtros, proxies, bastion hosts, zonas desmilitarizadas).

    Fonte:

    [1] Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura, Paulo Lício de Geus

  • Se fosse a mesma coisa?

  • Sei que a questão é antiga, mas precisamos do comentário do professor, para sanar nossas dúvidas. Por fim, peçam comentário do Professor.

    Já pedi também.

    Grata!

  • Mais eai são ou não sinônimos ?

  • Proxy é uma modalidade de um firewall. Um firewall de aplicação.


ID
12097
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

Alternativas
Comentários
  • A afirmação está toda correta. Com excessão do termo "por uso incorreto".
  • Na minha opinião o erro está em afirmar que serão gerados falsos positivos para novos ataques, quando neste caso os ataques não serão detectados.
  • Quando o ataque é novo ainda não existe uma assinatura correspondente a ele, dessa forma, o ataque não é detectado.
  • O erro da questão está no fato em dizer "geração de um número ELEVADO de falsos positivos", sendo que IDS por assinatura (chamado também de preemptivo ou detecção por abuso) faz é detectar um número menor de falso positivo, quando comparado com o IDS por anomalia (chamado também de comportamento ou reacionário)
  • A questão está toda errada. Esse trecho, por exemplo, "...falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS."

    Quando acontecem novos ataques, para os quais ainda não foram especificadas assinaturas, na realidade, acontecem FALSOS NEGATIVOS. Ou seja, o sistema monitorado pelo IDS não detecta um ataque, quando, na verdade, está acontecendo um ataque.
  • QUestão muito bem feita do CESPE. Vamos "quebrar" a questão para facilitar:

    "Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques."

    "IDS por uso incorreto" podemos interpretar como "IDS baseado em anomalias" ou "IDS baseado em comportamento". De fato, se adotarmos esta linha estaria ERRADO, pois o IDS baseado em comportamento adota a análise heurística e estatística.

    Nos dizeres de Nakamura, pag 286...Se o comportamento é diferente do que é listado (do padrão), então é perigoso. Aqui voce cadastra os comportamentos "normais" de uma rede. Veja que o CESPE "inverte" a logica, dizendo que "apenas o que esta na minha lista é considerado perigoso". Neste caso, estaríamos falando de um IPS... (estou "prevenindo" os comportamentos que considero suspeito em minha rede).

    Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS. "

    Cuidado com a Confusão dos FALSOS...

    Falso Positivo, para lembrar, é algo que "tem cara de positivo + na verdade é negativo" (seria o "Lobo em pele de cordeiro"). Na questão ele fala que, para ataques novos, são gerados um numero elevado de falsos positivos.

    ERRADO, pois como estamos tratando de um IDS baseado em comportamento. Um novo tipo de ataque "se passaria" por algum fluxo novo não conhecido na tabela de estados de comportamento. Como não esta listado na tabela, então seria considerado um ataque. Lembrando que "Se o comportamento é diferente do que é listado (do padrão), então é perigoso.".

    Enfim.. interpretando "IDS por uso incorreto" como "IDS baseado em anomalias" ou "IDS baseado em comportamento". seria isto.

    OU o erro pode ser simplismente por que "IDS por uso incorreto" não seria um termo muito usual (ou mesmo ERRADO).

    Resumo da ópera: Cabeça de examinador e bumbum de nenêm nunca se sabem o que e quando vem pela frente...
  • Em suma, o IDS pode detectar ataques com base nas ASSINATURAS (ataques conhecidos) e ANOMALIAS (comportamento do tráfego). Os bloqueios feitos com base nas assinaturas geram pouquíssimos falsos-positivos, afinal se ele não "conhece" determinado ataque ele não será detectado.
  • O Lucas acima tem razão....IDS por uso incorreto é o mesmo que IDS por assinatura:

    http://repositorio.bce.unb.br/bitstream/10482/2672/1/2007_FabioMiziaraSilveira.pdf

    Apesar dos comentários dos colegas, ainda não consegui me convencer do erro desse item. Ele diz "assinaturas convenientes". O que eu entendi disso é que ataques novos podem ainda não ter uma assinatura confiável produzida e uma primeira versão dessa assinatura pode acabar gerando muitos falsos positivos. A medida que vai se estudando melhor o ataque, uma assinatura mais refinada pode ser disponibilizada e não são disparados tantos alarmes falsos (ou falso positivo, é a mesma coisa).
  • Concordo com quem fala sobre falsos negativos. Vejam bem: em um IDS baseado por assinaturas, para que ele detecte uma ameaça, ele precisa de ter, em seu banco de dados, uma assinatura sobre essa ameaça. Uma assinatura é um padrão de ataque, que será responsável pelo reconhecimento efetivo do ataque. Se o ataque é novo, então evidentemente não existe assinatura para ele em seu banco de dados. Ocorre que, portanto, este ataque não será detectado. Ou seja, trata-se de um falso negativo: um ataque que deveria ter sido detectado, mas que não foi. A questão erra ao inferir que trata-se de um falso positivo.

    Conceitos:
    Falso negativo: uma intrusão que deveria ser detectada.
    Falso positivo: um alarme falso - uma detecção de algo que não é uma intrusão.
    Comportamento normal/verdadeiro positivo: intrusão detectada.
    Verdadeiro negativo: não ter detectado algo que, de fato, não é uma intrusão.
  • RETIRADO DA CESPE

     ITEM 102 – mantido. Um IDS por uso incorreto não gera necessariamente um elevado número de falsos positivos. Ao contrário, são esperados falsos negativos associados aos ataques para os quais ainda não foram definidas as respectivas assinaturas.
  • quem gera falso positivo é a detecção por anomalia
  • Em vez de "..geram falsos positivos", deveria ser geram falsos positivos pois os ataques iam passar imunes, despercebidos.
  • Um sistema de detecção de intrusão (IDS) por uso incorreto (Que viagem! Que imaginação! Se isso quer dizer “anomaly based”, aqui já está o erro) utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

    Esta "interessante" questão (IDS por uso incorreto!) pelo menos é fácil, pois contém 2 erros, quando um já basta.

    IDS por “uso incorreto” (se isso quer dizer por "anomalias") não usa assinaturas, ele analisa o tráfego (erro 1); IDS por "assinatura" não gera falso positivo, pelo contrário, ele não percebe o malware que não esteja registrado em seu banco, dá falso negativo por não reconhecer um verdadeiro ataque (erro 2).

    Eu tenho visto alguns colegas relacionarem sensoriamento "signature based" com sensoriamento por "detecção por regras", mas o que detecta por regras é o sensoriamento "policy detection". 


  • Ano: 2009

    Banca: CESPE

    Órgão: INMETRO

    Prova: Analista Executivo em Metrologia e Qualidade - Redes

    Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos.

    ERRADA

  • Gabarito Errado

    Copiando a resposta para melhor visualização:

    Questão muito bem feita do CESPE. Vamos "quebrar" a questão para facilitar:

    "Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques."

    "IDS por uso incorreto" podemos interpretar como "IDS baseado em anomalias" ou "IDS baseado em comportamento". De fato, se adotarmos esta linha estaria ERRADO, pois o IDS baseado em comportamento adota a análise heurística e estatística.

    Nos dizeres de Nakamura, pag 286...Se o comportamento é diferente do que é listado (do padrão), então é perigoso. Aqui voce cadastra os comportamentos "normais" de uma rede. Veja que o CESPE "inverte" a logica, dizendo que "apenas o que esta na minha lista é considerado perigoso". Neste caso, estaríamos falando de um IPS... (estou "prevenindo" os comportamentos que considero suspeito em minha rede).

    Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS. "

    Cuidado com a Confusão dos FALSOS...

    Falso Positivo, para lembrar, é algo que "tem cara de positivo + na verdade é negativo" (seria o "Lobo em pele de cordeiro"). Na questão ele fala que, para ataques novos, são gerados um numero elevado de falsos positivos.

    ERRADO, pois como estamos tratando de um IDS baseado em comportamento. Um novo tipo de ataque "se passaria" por algum fluxo novo não conhecido na tabela de estados de comportamento. Como não esta listado na tabela, então seria considerado um ataque. Lembrando que "Se o comportamento é diferente do que é listado (do padrão), então é perigoso.".

    Enfim.. interpretando "IDS por uso incorreto" como "IDS baseado em anomalias" ou "IDS baseado em comportamento". seria isto.

    OU o erro pode ser simplismente por que "IDS por uso incorreto" não seria um termo muito usual (ou mesmo ERRADO).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Resumindo:

     

    FALSO POSITIVO é algo comum detectado como algo malicioso.

     

    A questão está falando que o IDS usa assinatura, neste caso, a detecção por assinatura é aquela que só vai detectar o que está "assinado", ou seja, o que já foi detectado como algo malicioso e está lá na listinha do IDS/"antivirus" avisando exatamente quais são os códigos maliciosos.

     

    Portanto podemos perceber que IDS por assinatura NÃO detecta falsos positivos. 

     

    MAS PORQUE MESMO?

    Porque o SISTEMA DE ASSINATURA do IDS já tem definido o que é ou não malicioso e falso positivo é algo que NÃO É MALICIOSO.

  • Se o IDS está trabalhando com assinaturas em seu banco de dados, e há um ataque que ainda não foi especificado como tal, então o que acontecerá é uma maior incidência de falsos negativos (intrusão não detectada).

    É isso?

  • Os sistemas de detecção de intrusão normalmente apresentam alta incidência de falsos-positivos.IDS por assinatura NÃO detecta falsos positivos. O erro está na parte final.

  • GABARITO: ERRADO.

  • Baseado em anomalias - Gera um grande numero de falso Negativo.

    Falso negativo - Legal - Que bloqueou

    Falso Positivo - Ruim - Que deixou passar.

  • Errado.

    Falso negativo.

  • O IPS que é conhecido por gerar falso Negativo.

  • ERRADO

    Trata-se de Falso Negativo (IDS)

    Falso Positivo = indica que um arquivo é malicioso, mas na verdade ele é seguro. 

    Falso Negativo = indica que um arquivo é seguro, mas na verdade ele é malicioso.

  • ACERTEI POR PENSAR QUE SE TRATAVA DE UMA DESCRIÇÃO DE ANTIVIRUS HAHA

  • Por acaso, teria alguma correlação que o IDS gera falso negativo e o IPS gera falso positivo?

    Alguém tem um informação que possa me ajuda a diferenciar quando o IDS e o IPS vão gerar um ou o outro?


ID
12100
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

Alternativas
Comentários
  • O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada.
  • Expoente e módulo independentemente precisam ser números primos, ou seja, eles não precisam ser obrigatoriamente primos. É suficiente que eles sejam primos entre si.
  • Primeiro Erro: A questão diz: "Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros" Errado - A chave pública tudo bem,mas a privada é formada por 3 números.

    A chave pública: o par de números n=pq

    A chave privada: a tripla (p,q,d). (Para desencriptar, basta guardar d como chave privada, mas os primos p e q são usados para acelerar os cálculos)

    A chave pública é formada pelo expoente de cifração e e pelo módulo n, já a chave privada é formada pelo expoente de decifração d e pelo módulo n. Sendo que nenhum destes números é primo.

    Por final temos:

    Os números primos que existem no RSA são p e q (dois números primos grandes para geração das chaves) e não possuem nenhuma denominação especial.

     

  • RSA é calculado da seguinte forma:
    1. Escolha dois números primos p e q grandes.
    2. Calcule n = pq
    3. Calcule o Totiene de n, O(n) = (p-1)(q-1)
    4. Escolha um valor para e de forma que: 1 < e < O(n);  e e O(n) devem ser primos entre si
    5. calcule d de modo que (de)mod(O(n)) = 1, ou seja o valor de dividido por O(n) tem resto 1
    a chave pública é n e e (n não é primo, e pode ou não ser)
    a chave privada é n e d (d pode ou não ser primo)
     
    Obs. O passo 5 pode não possuir solução, neste caso é necessário escolher outro valor para e no passo 4
  • As chaves são formadas por dois números inteiros mesmo:
    -> Sabemos que a chave pública é formada por "e" e "n";
    -> Sabemos que a chave privada é formada por "d" e "n";
    e = chamado de expoente de cifração = encript
    d = chamado de expoente de decifração = decript

    .

    VALE RESSALTAR que APENAS os números que formam "n" é que devem ser PRIMOS!!!!!!!!
    O "e" pode até ser primo, mas o "n" nunca será primo, porque ele é o produto de "p" e "q".
    Ou seja, se ele é produto então ele tem mais de um numero chegando a ele fugindo da regra do número primo (divisível por ele mesmo e por um apenas).

     

  • RSA

     

    -Uso de duas chaves: uma p encriptação e outra para decriptação (módulo e expoente obtidos de números primos)

    -Resolve o problema de distribuição de chaves da criptografia simétrica (Envelopamento Digital)

    -Segurança baseada na fatoração de números EXTENSOS

    -Quanto maior a chave = maior a segurança = menor velocidade de execução

     

    Fonte: minhas anotações

     

    QUESTÃO: Acredito que o erro esteja no que grifei em vermelho: 

    Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

  • ERRADO,

    Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos."

    chave pública (n,e)

    chave privada (n,d)

    n não é primo, pois n = p x q, sendo p e q números primos.

  • GABARITO: ERRADO.


ID
12103
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

Alternativas
Comentários
  • O DES funciona encriptando grupos de 64 bits de mensagem, o que significa 16 números hexadecimais. Para realizar a encriptação, o DES utiliza chaves com comprimento aparente de 16 números hexadecimais, ou comprimento aparente de 64 bits. Entretanto, no algoritmo DES, cada oitavo bit da chave é ignorado, de modo que a chave acaba tendo o comprimento de 56 bits. Mas, para todos os efeitos, o DES é organizado baseando-se no número redondo de 64 bits (16 dígitos hexadecimais).

    Fonte:
    http://www.numaboa.com/criptografia/bloco/313-DES-II
  • Gabarito Certo

    O DES é um ciframento composto que cifra blocos de 64 bits (8 caracteres) em blocos de 64 bits, para isso ele se utiliza de uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits também). Assim, para cada chave, o DES faz substituição monoalfabética sobre um alfabeto de 264 (» 1,8x1019) letras. A rigor, é uma substituição monoalfabética, mas as técnicas publicadas de quebra de substituições monoalfabéticas se aplicam apenas a alfabetos pequenos.

    Basicamente o DES funciona através dos seguintes passos:

     

    Uma substituição fixa, chamada de permutação inicial, de 64 bits em 64 bits;

    Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade direita;

    Uma troca das duas metades de 32 bits cada uma;

    Repetem-se os passos 2 e 3 durante 16 vezes;

    Inversão da permutação inicial.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12106
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

Alternativas
Comentários
  • O AES não é cifrador de Feistel.
  • "Um recurso notável dessa estrutura(AES) é que ela não é uma estrutura de Feistel. A estrutura de Feistel metade do bloco de dados é usada para modificar a outra metade do bloco de dados e, depois as metades são trocadas. Rijndael processa o bloco de dados inteiro em paralelo durante cada rodada, usando substituições e difusão linear." (Criptografia e segurança de redes - Stallings)
  • Poderia dizer que o termo "confusão" também está sendo empregado errado deveria ser substituído por "difusão"?
  • A questão está errada porque:
    a) associa o AES a algoritmo de Feistel
    b) o que introduz a confusão em um processo criptográfico é uma substituição complexa (no caso, garantidas pela existência das S-BOX) e não a simplesmente a influência da chave em cada rodada.
  • PERMUTAÇÃO OU TRANSPOSIÇÃO seguida de uma FUNÇÃO gera DIFUSÃO.
    SUBSTITUIÇÃO COMPLEXA gera CONFUSÃO.

    DIFUSÃO: Um bit do texto normal irá se difundir em diversos bits do texto criptografado. Isso evita, por exemplo, que se descubra a recorrência de uma letra no texto simples. Ex.: Digamos que a letra “A” apareça com mais frequência em um texto, e no texto cifrado aparece o “Z” com mais frequência, com isso seria possível dizer que o “Z” cifrado equivale ao “A” normal. A difusão elimina a estatística semelhante da letra A e letra Z nos 2 textos (Simples e Criptografado).

    CONFUSÃO: Dificulta a relação do texto cifrado com a chave responsável por ter gerado o texto. 

    SUBSTITUIÇÃO COMPLEXA é aplicada nas S-BOX do algorítmo DES, e não simplesmente sofrendo influência da chave.
  • O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco (ERRADO)
    que obedecem o esquema geral de cifradores de Feistel. (CORRETO)
    Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, (CORRETO)
    que são processadas independentemente, (CORRETO)
    a cada rodada de cifração. (CORRETO)
    Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave,(CORRETO)
    em cada rodada, introduzindo confusão no processo criptográfico.
  • ERRADO.

    Segundo Stallings(2008,p.91),"O AES NÃO usa uma estrutura de Feistel. Em vez disso, cada rodada completa consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave."

     

     

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-2008-4 EDIÇÃO


ID
12109
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

Alternativas
Comentários
  • As funções de Hash garantem apenas a integridade da mensagem.
  • O sumário de mensagem tem por finalidade a garantia da integridade e da autenticidade das mensagens. Entretanto esses resumos são gerados a partir de qualquer trecho de texto simples, resultando em strings de bits com comprimento fixo.

    Acho que é isso.
  • O MD5 e o SHA-1 são sim funções de resumo de mensagem (função Hash). Até ai está ok. Além disso, as mensagens podem ter tamanho arbitrário sim. O que terá tamanho definido é o tamanho do numero gerado pela função hash (o resumo da mensagem tem um tamanho máximo definido, dependento do algoritmo utilizado).O problema é quando a questão fala que os algoritmos tem a finalidade de garantir a autenticidade. Ora, o MD5 e o SHA-1 garante APENAS a integridade, nao garante a autenticidade. A autenticidade (certificar que quem enviou a mensagem é ele mesmo) será garantida com outros meios, como por exemplo com o certificado digital.
  • Pra completar, segue a declaração da banca quanto aos recursos indeferidos nesta questão:

    ITEM 106 – mantido. Os algoritmos MD5 e SHA1 não podem ser usados para garantir autenticidade, sem a combinação com algum tipo de segredo (chave criptográfica). Para tanto, a mensagem deve ser concatenada com uma chave secreta antes de ser submetida ao MD5 e ao SHA1. Alternativamente, deve-se fazer a cifração do resumo da mensagem com uma chave secreta (criptografia simétrica) ou com uma chave privada (criptografia assimétrica) para se garantir a autenticidade. Em ambos os casos, o algoritmo espera dois parâmetros: a mensagem e a chave. O MD5 e o SHA1, ao contrário, esperam apenas um parâmetro.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html
  • Gabarito Errado

    Rafael Barão o MITO !!! Obrigado pelos seus comentários grande Mestre !!!

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • As funções de Hash garantem integridade e também confidencialidade, que é o caso do uso de hash para salvar senhas em banco de dados.

  • O Hash, sozinho, garante apenas a integridade dos dados transmitidos. O Hash não criptografa a mensagem, portanto, não garante confidencialidade, autenticidade e não-repúdio.

    Para se garantir a autenticidade, junto ao Hash deve ser realizado algum processo de criptografia.

  • Hash garante somente a integridade, a não alteração

  • O erro é falar que são de tamanho arbitrário, na verdade, é unidirecional e de tamanho fixo.

    Além disso, é bom lembrar que não é ideal p/ uso de senhas por causa das colisões, pois diferentes entradas podem gerar a mesma saída.

    Ex.: O resto da divisão de 10 por 3 é 1, porém, o resto da divisão de 7 por 3 também é 1... ou seja, entradas diferentes, mesma saída.

    #mantém

  • Outra parecida:

    CESPE (2020) - Ministério da Economia - A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. (Gabarito:ERRADO)

  • Pessoal, criei um canal no Youtube para comentar de forma rápida e objetiva as respostas e também os pontos importantes envolvidos em cada questão, se tiverem interesse, esse é o link desta questão: https://www.youtube.com/watch?v=7WyXbU6GOX4


ID
12112
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

Alternativas
Comentários
  • O algoritmo RC4 funciona como um algoritmo de fluxo, ou seja, é utilizado para enviar um conjunto de bits cifrados em um fluxo contínuo. Neste tipo de algoritmo, não se pode esperar o acúmulo de um certo número de bits para transmitir. É classificado como sendo de chave simétrica, ou seja, a chave de cifragem é a mesma de decifragem. O RC4 cria bytes pseudo-aleatórios a partir de uma semente de tamanho variável. Estes bytes formam a chave de criptografia que será utilizada para encriptar uma mensagem, através de operações XOR bit a bit. Ao receber esta mensagem cifrada, o destinatário deve executar o algoritmo da mesma maneira (realizando XOR bit a bit com a mesma chave), recuperando a mensagem.
  • Gabarito incorreto. Na verdade a questão acima trata do OTP (One-Time-Pad - chave de uso único) cujas características são:
     
    +único sistema criptográfico matematicamente inviolável
    +chave do mesmo tamanho do texto claro
    +chave totalmente aleatória (sem qqer relação estatística com o texto claro)
    +não repete a chave
    +usa e descarta
    +chave inquebrável - segurança se deve á aleatoriedade da chave.
     
     
  • A questão é o RC4, pois o PRINCIPIO DE FUNCIONAMENTO é sim o segredo criptografico perfeito.
    O que difere ele do OTP é em relação a chave, que é a sequencia pseudo aleatória de sua chave. 
    No OTP vc possui uma chave única aleatória e que só pode ser usada uma vez.

    Os 2 continuam com a mensagem do tamanho da chave, mas no RC4 tem um limite de até 2048 bits
  • Em qual referencia posso ver que no RC4  a chave criptográfica deve ter o mesmo tamanho que a mensagem?
  • Não entendi, alguém saberia explicar? O RC4 não tem limite de tamanho de 8 a 2048 bits (Stallings) ? Como pode a questão dizer que a chave deve ter o mesmo tamanho da mensagem? 

  • RC4 

    •Chave de 0 a 256 bytes
    •Usado nos padrões SSL/TLS, WEP, WPA
    •Primeiro algoritmo disponível nas redes sem fio
    •Velocidade é importante
    •É a cifragem simétrica mais usada
    •Possui como princípio de funcionamento o segredo criptográfico perfeito: chave do tamanho da mensagem
    •Considerado seguro num contexto prático

    •Transformações lineares - permutações e somas de valores inteiros

  • Questao muito interessante e resumo do RC4.

     

    Complementando o comentario do colega Tiago Gill, os ultimos documentos de especificacao retirarao o RC4 do grupo de algoritmos criptograficos para uso no SSL/TLS.

     

    FFF

  • < > GABARITO: CERTO

    • PARA AJUDARA A FIXAR

    O RC4 É UM ALGORITMO DE CHAVE SIMÉTRICA DE CIFRA DE FLUXO

    O PROCESSO DE ENCRIPTAÇÃO E DECRIPTAÇÃO SÃO INDEPENDENTES DO TAMANHO DA MESANGEM DE ENTRADA

    É MAIS SIMPLES E RÁPIDO

  • O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.


ID
12115
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para o estabelecimento de uma sessão SSL, é necessário que o servidor e o cliente tenham um certificado digital válido. Esses certificados devem ser trocados e reconhecidos pelos destinatários como certificados confiáveis.

Alternativas
Comentários
  • Uma sessão SSL é estabelecida por uma seqüência de handshake entre cliente e servidor, a qual pode variar, dependendo do servidor estar configurado para fornecer um certificado ao cliente, ou exigir um certificado dele. Há também casos onde etapas adicionais são necessárias para o gerenciamento de informações criptográficas. Em situações gerais a seqüência de eventos no processo de estabelecimento de uma conexão SSL é:

    1. Cliente e servidor trocam mensagens de saudação (Hello) que contém dados randômicos;
    2. O servidor envia ao cliente sua chave pública, junto a um certificado assinado;
    3. O cliente gera dados randômicos para usar como um "segredo compartilhado", enviando em seguida estes dados ao servidor, criptografados com a chave pública dele, em uma mensagem denominada Client Key Exchange;
    4. Cliente e servidor utilizam uma combinação dos dados randômicos trocados e dos dados secretos gerados pelo cliente para gerar as chaves criptográficas que serão utilizadas;
    5. O cliente envia uma mensagem denominada Change Cypher Spec para determinar o serviço de criptografia a ser utilizado, e uma mensagem de fim de estabelecimento de conexão (Finished);
    6. O servidor responde com o envio de ambos o Change Cypher Spec e a mensagem Finished.
  • É necessário que existam certificados válidos de ambas as partes, mas não é obrigatório que o servidor envie o seu certificado. Isso só ocorre no 2-WAY SSL.
  • O Secure Sockets Layer V3 pode utilizar os certificados digitais do servidor bem como os do cliente. Como explicado anteriormente, os certificados digitais do servidor são obrigatórios para uma sessão SSL, enquanto os certificados digitais do cliente são opcionais, dependendo dos requisitos de autenticação do cliente. [Fonte: http://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/pt_BR/HTML/admin231.htm]
  • ERRADO

    O erro está na informação 'é necessário que o servidor e o cliente tenham um certificado digital válido', pois é necessário o servidor ter o certificado, para o cliente, o certificado é opcional.

    Um bom exemplo disso é quando você vai declarar seu imposto de renda no site da Receita, você não tem obrigação de ter um certificado digital para fazer a declaração do IR, é opcional. Já o servidor da Receita tem que ter um certificado digital válido.


  • Willian Stalings, Criptografia e Segurança de Redes, págs 420 e 421

    (Protocolo de Handshake)

    Fase 2. autentiCação de serVidor e troCa de CHaVe

    (...)
    O servidor inicia essa fase enviando seus certificados, se precisar ser autenticado; a mensagem contém
    uma ou uma cadeia de certificados X.509. A mensagem de certificado é exigida para qualquer método e troca
    de chave combinado, exceto Diffie-Hellman anônimo.
     

    fase 3. autentiCação de Cliente e troCa de CHaVe

    (...)
    Se o servidor tiver solicitado um certificado, o cliente inicia essa fase enviando uma mensagem de certificado. Se nenhum certificado apropriado estiver disponível, o cliente envia um alerta no_certificate em vez disso.
     

     

    Moral da história, não é necessário que cliente e servidor tenham certificados válidos. 


ID
12118
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.

Alternativas
Comentários
  • Certificados digitais são documentos eletrônicos que associam chaves criptográficas a pessoas, servidores e dispositivos de rede. E para que esta associação seja considerada válida, ela deve ser verificada e ratificada por um elemento de distribuição e delegação de confiança chamado Autoridade Certificadora, que é uma espécie de cartório digital que assegura ao cliente que uma chave pública assimétrica é realmente de um servidor idôneo.
  • Certo

    AC - Autoridade Certificadora 

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

    Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.

    fonte: http://www.iti.gov.br/certificacao-digital/autoridades-certificadoras

  • Gabarito Certa

     Autoridades Certificadoras são entidades responsáveis pela emissão de “certificados digitais”. Pessoas e organizações interessadas em desburocratizar algumas atividades quotidianas, como assinar documentos digitalmente, comunicar-se com outras pessoas, entre outras atividades que necessitam de autenticidade e sigilo, podem fazê-lo através de um Certificado Digital. Para obter um certificado digital, devem recorrer às chamadas Autoridades Certificadoras.

    Também conhecidas por ACs, essas entidades têm como principal responsabilidade a emissão do certificado, uma identidade digital que referencia inequivocamente uma pessoa ou organização. Para garantir a legitimidade do processo, é comum que as autoridades certificadoras verifiquem documentação física dos requerentes, antes de emitir o certificado. As ACs são fiscalizadas periodicamente, submetendo-se a rigorosos processos de auditoria, tudo isso para que somente usuários devidamente identificados no mundo real recebam a identidade virtual.

    Uma AC pode emitir certificados para uma pessoa, empresa, equipamento ou ainda para outra AC, criando assim uma verdadeira infraestrutura de confiança.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • da época que quem cuspia mais longe, passava...


ID
12121
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

Alternativas
Comentários
  • Um exemplo clássico a respeito da seqüência de eventos no processo de certificação entre "A" e "B" digital é a seguinte:

    1. "A" envia uma solicitação de certificado assinado contendo seu nome, sua chave pública e, talvez, algumas informações adicionais a uma autoridade de certificação.

    2. A autoridade de certificação cria uma mensagem a partir da solicitação de "A". A autoridade de certificação assina a mensagem com sua chave privada, criando uma assinatura separada. A autoridade de certificação retorna a mensagem e a assinatura à "A". Juntas, a mensagem e a assinatura formam o certificado de "A".

    3. "A" envia seu certificado para "B" para conceder a ele acesso à sua chave pública.

    4. "B" verifica a assinatura do certificado, usando a chave pública da autoridade de certificação. Se a assinatura for realmente válida, ele aceita a chave pública no certificado como a chave pública de "A".
  • A criptografia assimétrica usa um par de chaves pública/privada. Os dados criptografados com a chave privada podem ser descriptografados apenas com a chave pública correspondente e vice-versa. As chaves públicas (como o nome sugere) são amplamente disponibilizadas. De modo inverso, uma chave privada permanece privada para um indivíduo específico. O mecanismo de distribuição pelo qual as chaves públicas são transportadas aos usuários é um certificado. Normalmente, os certificados são assinados por uma CA (autoridade de certificação) para confirmar que a chave pública é do indivíduo que afirma tê-la enviado. A autoridade de certificação é uma entidade mutuamente confiável. A implementação típica do certificado digital envolve um processo de assinatura do certificado. Como com qualquer assinatura digital, qualquer receptor com acesso à chave pública da autoridade de certificação pode determinar se uma autoridade de certificação específica assinou o certificado. Esse processo não requer acesso a nenhuma informação secreta.
  • O erro da questão está em afirmar que: "A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão", pois são chave diferentes e de donos diferentes:

    A chave que assina o certificado é a privada da CA (autoridade certificado), para isso existe a CA. Com isso, qualquer pessoa que possua a chave pública da CA consegue decifrar (abrir) o certificado. Caso não consiga decifrar o certificado com a chave pública da CA, esse certificado não é confiável.

    E a chave utilizada para "assinar as requisições de chave de sessão" é a chave do dono do certificado e não da CA.

  • - certificado digital: (C.I.A.) confidencialidade, integridade, autenticidade;

    - assinatura digital: (I.N.A.) integridade, não-repúdio, autenticidade;

    - hash: integridade, apenas;

     

    Obs. achei esse esqueminha fuçando nos coments do QC, se tiver errado, por favor, me faça saber, rss!!! Até agora ta dando certo p resolver as questões.

  • Nesse caso seria chave simétrica !

  • Parei na parte na qual a questão disse que seria a mesma chave.


ID
12124
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Durante a fase de transmissão de dados, os dados são cifrados com criptografia simétrica.

Alternativas
Comentários
  • O protocolo TLS e SSL combinam as criptografias simétrica e assimétrica, para contornar o problema do segredo pré-estabelecido da simétrica e o alto gasto computacional da assimétrica. Nestes protocolos, a solução consiste em uma etapa inicial de negociação (handshake), onde utiliza-se de criptografia assimétrica para autenticar os nós e combinar uma chave secreta para uso na criptografia simétrica. Terminada esta etapa, o algoritmo por chave pública garante que a negociação da chave secreta foi feita em um canal seguro e que somente as duas partes a conhecem, portanto pode-se trabalhar durante todo o restante da conexão utilizando-se os algoritmos de chave simétrica, tornando a transmissão computacionalmente viável.
    (Fonte: http://www.gta.ufrj.br/)
  • Importante também destacar a questão da autenticação das partes. Nas versões 1 e 2 do SSL existe apenas a autenticação do servidor, já na versão SSL V3 ocorre opcionalmente também a autenticação, baseado em certificado digital, do cliente.
  • Gabarito Certa

    SSL usa criptografia simétrica ou assimétrica.

    A criptografia assimétrica é usada para negociar a chave secreta da criptografia simétrica. Essa chave secreta é a que será usada no decorrer da conexão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certa a questão! :)

  • Para acessar o site: ASSIMÉTRICA

    Transferência de dados: simétrica

  • Correto. O protocolo SSL/TSL usa a criptografia híbrida, ou seja, usa de início a assimétrica apenas para negociar a chave privada. tudo isso por que a criptografia assimétrica é mais lenta que a simétrica na transmissão de dados.


ID
12127
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.

Alternativas
Comentários
  • Quem ler muito rápido a questão passa batido na casca de banana.. Numa sessão SSL é o servidor a entidade responsável pela eleição da melhor suíte de algorítimos, e esta escolha é baseada no algorítimo de criptografia simétrico mais forte existente em comum entre cliente e servidor, e não na maior chave.
  • O estabelecimento de uma seção SSH ocorre da seguinte maneira:


    O Servidor SSH anuncia ao cliente uma lista de médotos de autenticação. O cliente tenta se autenticar com algum dos métodos que é capaz, geralmente escolhendo o menos intrusivo para o usuário.

    Fonte: http://winscp.net/eng/docs/ssh
    http://docstore.mik.ua/orelly/networking_2ndEd/ssh/index.htm
  • O handshake da sessão SSL:

    1) O cliente entra em contato com o servidor e solicita uma conexão segura. O servidor responde com a lista de conjuntos de cifras compatíveis. O cliente compara isso com sua própria lista de conjuntos de cifras suportados, seleciona um, e permite que o servidor saiba que ambos estarão usando.

    O CLIENTE QUE SELECIONA O ALGORITMO PARA A CONEXÃO. Não é o servidor, como fala de forma errada a questão.

    2) O servidor então fornece seu certificado digital. O cliente confirma a autenticidade do certificado.

    3) Usando a chave pública do servidor, o cliente e o servidor estabelecem uma chave de sessão que ambos usarão para o resto da sessão para criptografar a comunicação. A partir daqui, conexões podem ser estabelecidas com segurança sobre a sessão.

    Qualquer coisa complementem ou me corrijam. Grato!


ID
12130
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória.

Alternativas
Comentários
  • Como vários programas ocupam a memória simultaneamente e cada usuário possui uma área onde dados e código são armazenados, o Sistema Operacional deve possuir mecanismos de proteção à memória, de forma a preservar as informações. Caso um programa tente acessar uma posição de memória fora de sua área, um erro do tipo violação de acesso ocorre e o programa é encerrado. O mecanismo para o controle de acesso à memória varia em função do tipo de gerência de memória implementado pelo sistema.

    NA PAGINAÇÃO:
    O conceito de página, fundamental para a paginação, é uma criação do sistema operacional para facilitar a gerência da memória, a fim de se eliminar o problema da fragmentação externa (necessidade de um programa ocupar uma única área contígua de memória). A páginação faz com que cada programa seja espalhado por áreas não contíguas de memória.

    NA SEGMENTAÇÃO:
    Programadores e compiladores não enxergam a memória lógica dividida em páginas, mas sim em segmentos. Uma divisão típica descreve um programa em termos de quatro segmentos: código, dados alocados estaticamente, dados alocados dinamicamente e pilha de execução. Outros sistemas trabalham com uma granularidade menor. Por exemplo, cada objeto ou módulo corresponde a um segmento. Em geral, o programador atribui nomes aos segmentos, e o compilador transforma esses nomes em números.
  • A paginação eh um esquema de gerencia de memoria q permite q o espaco dos enderecos fisicos de um processo seja nao contiguo. Ela divide a memoria fisica em blocos tamanhos fixos chamados quadros e a memoria logica em blocos do mesmo tamanho chamados paginas. 

    A segmentacao tem a mesma ideia da paginacao, mas a diferença entre ambas eh q esta possui tamanho variavel, e aquela eh fixa.

  • Marquei com certo, mas sei não.

    Pra mim o principal responsável por isso é a CPU que deve disponibilizar as funções de segmentação, paginação, modos de execução, etc...

    No caso de um programa acessar área de memória não disponível a CPU gera uma interrupção e aciona o sistema operacional.

    Além disso o certo seria "Esse mecanismo de controle utiliza técnicas de paginação OU segmentação de memória" visto que pode ser um, outro ou ambos e não apenas ambos.

     

     

  • A segmentação complementa a lógica real de um programa, enquanto a paginação é voltada para o hardware do sistema.

    Na paginação, o espaço de endereçamento virtual é dividido em blocos, denominados unidades de alocação, de tamanho e posição fixas, geralmente de pequeno tamanho, aos quais se associa um número.

    Com segmentação é possível distinguir e proteger separadamente os procedimentos e dados de um programa.

    a Paginação faz referência ao espaço de endereçamento virtual dividido em unidades de tamanho fixo. Considerando que as páginas são pequenas e de comprimento fixo, a fragmentação deixa de ser um problema.


ID
12133
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida.

Alternativas
Comentários
  • Um programa em execução pode interromper sua execução normalmente (termine) ou não (abortar). Se uma chamada ao sistema é feita para terminar a execução de um programa anormalmente ou se ocorre algum erro sem possibilidade de tratamento durante a execução de um programa, o conteúdo de toda a memória é às vezes impresso e uma mensagem de erro é gerada. Esse dump é feito em disco e pode ser examinado por um depurador para determinar a causa do problema. Em circunstâncias normais ou anormais, o controle deve ser transferido para o interpretador de comandos, pelo sistema operacional. O interpretador de comandos lê então o próximo comando. Em um sistema batch, o interpretador de comandos normalmente termina o processamento do serviço como um todo e passa a processar o próximo serviço.
    Um programa em execução pode carregar outro programa (carregar) e iniciar a sua execução (executar). Essa característica permite que o interpretador de comandos execute um novo programa a partir de um comando especificado por algum usuário ou de um comando para processamento em ´segundo plano´ (backgroud) ou quando um usuário pressiona um botão do mouse. Uma questão interessante é determinar para onde retornar o controle quando um programa carregado por outro termina sua execução.
    Após criar novos serviços e processos, podemos ter de esperar que eles terminem sua execução. Podemos querer esperar por certo período de tempo (esperar tempo); mais provavelmente, podemos querer esperar que um determinado evento ocorra (esperar evento). Os serviços ou processos devem então indicar a ocorrência desse evento (sinalizar evento). Chamadas ao sistema desse tipo, que tratam da coordenação de processos concorrentes.

    Fonte: http://cristianorosa.sites.uol.com.br/estruturaso.html
  • Gabarito Certo

    Em sistemas operacionais, uma troca de contexto (também conhecido como chaveamento ou mudança de contexto) é o processo computacional de armazenar e restaurar o estado (contexto) de uma CPU de forma que múltiplos processos possam compartilhar uma única instância de CPU. É garantido que quando o contexto anterior armazenado seja restaurado, o ponto de execução volte ao mesmo estado que foi deixado durante o armazenamento.

    Termo referente a sistemas operacionais, encontrado também sobre a designação troca de contexto ou mudança de contexto, que se refere à saída de uma tarefa do processamento para que outra assuma, podendo a primeira não ter sido concluída. O chaveamento garante que quando a primeira novamente voltar a ser processada todo o seu contexto de software volte ao ponto de onde ela permitiu a entrada de outro processo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12136
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

A troca de contexto para alternância de processos em execução é implementada como um subsistema separado do executivo em sistema operacionais da Microsoft® desenvolvidos com tecnologia NT®.

Alternativas
Comentários
  • Questão muito, muito difícil. Envolve bons conhecimentos de teoria de sistemas operacionais, como: threads, time slice e switch context, além do próprio conhecimento avançado da nova arquitetura NT que substitui as plataformas do Windows 95 e 98, e que surge no Windows NT 4.0.
    Particularmente eu acreditava que a questão estivesse correta, ai fui pego de surpreza pelo gabarito, a partir daí analisei mais cuidadosamente e de fato existe um erro na questão, a troca de contexto (switch context) não é um subsistema, e sim ocorre quando subsistemas tentam mudar de modo usuário para modo protegido. Achei os seguintes sites na Internet sobre o assunto:
    http://www.jadesoftware.com.br/microsoft.htm
    http://www.caloni.com.br/blog/archives/historia-do-windows-parte-40
  • Errado

    troca de contexto (switch context) não é um subsistema. Quando subsistemas tentam mudar de modo usuário para modo protegido, ocorre a chamada troca de contexto. 

ID
12139
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Os sistemas Windows 2000 possuem um mecanismo para geração de logs de auditoria que permite verificar o sucesso ou a falha no acesso a arquivos e diretórios de um sistema de arquivos NTFS

Alternativas
Comentários
  • Tanto o windows 2000 quanto o 2003 e o 2008, não recordo exatamente se o xp também possui esse recurso (mas acho que não), possuem um utilitário chamado Auditoria de Pastas e Arquivos. Uma vez habilitado esse sistemas através da ferramenta de Diretrizes de Segurança, é possível ir na pasta ou arquivo que se deseja monitorar e nas propriedades habilitar a auditoria. Vários dados podem ser registrados, como: a ação executada, quem executou, êxito ou falha nas permissões, computador de onde partiu os comandos, data, hora, entre outros.
  • Márcio, apenas complementando seu comentário, o windows XP também tem este recurso, pode ser acessado tanto via painel de controle no menu INICIAR>CONFIGURAÇÕES>PAINEL DE CONTROLE>FERRAMENTAS ADMINISTRATIVAS>DIRETIVA DE SEGURANÇA LOCAL, na opção DIRETIVAS LOCAIS>DIRETIVA DE AUDITORIA, quanto via linha de comando, em INICIAR>EXECUTAR>Digitando-se "secpol.msc" (sem aspas) na mesma opção antes mencionada.
  • O Windows 2000 possui uma série de logs que permitem que você verifique tudo que acontece no sistema, para maiores detalhes: http://www.enterprisenetworkingplanet.com/netos/article.php/624921
  • Gabarito Certo

     No artigo http://support.microsoft.com/kb/301640 são mostradas as informações de configuração da auditoria em um arquivo ou pasta (diretório) no Windows 2000. Basicamente, esse tipo de auditoria só pode ser implementada em unidades de disco formatadas com o sistema de arquivos NTFS. Pode-se configurar a auditoria de sucesso e/ou falha no objeto selecionado, que é gravada no log de segurança do Windows (é importante definir um espaço em disco adequado para o log na configuração desse tipo de auditoria).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Journaling : Mantem um log (jornal), de todas as mudanças no sistema de arquivos antes de escrever os dados no disco.


ID
12142
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle.

Alternativas
Comentários
  • O tripwire é um software de auditoria e forense computacional. Normalmente encontrado em plataformas linux e não possuindo uma versão direta para windows. Entretanto, na área de segurança, é muito comum a adoção desta ferramenta em ambiente windows através de versões linux que executam diretamente através de cd-roms, como exemplos: F.I.R.E., FDTK, Helix, entre outros.
    O tripwire realiza uma busca completa por todos os arquivos que estão no disco rígido e gera uma hash (md5 ou sha1) para cada arquivo, de forma que havendo qualquer suspeita de comprometimento do computador, basta executar um novo scan no disco rígido e comparar com o relatório inicial, as discrepâncias são imediatamente exibidas.
  • Gabarito Certo

    Tripwire é uma ferramenta que auxilia os administradores de sistema e usuários, nos processos de monitoramento de um conjunto designado de arquivos para quaisquer alterações que forem feitas. 

    Utilizado com arquivos de sistema em uma base regular, a ferramenta tem o poder de notificar administradores de sistema sobre arquivos corrompidos ou violados. Por isso, as medidas de controle de danos podem ser tomadas em tempo hábil. 

    Tradicionalmente uma ferramenta open souce, Tripwire Corp está focada agora em suas ofertas comerciais que a empresa para controle de configuração. Uma versão open source para Linux pode ser encontrada no SourceForge. Os usuários de UNIX também podem contar com AIDE, que foi projetado para ser um substituto livre do Tripwire.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12145
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

O syslog é um sistema para geração de logs bastante usado em sistemas Linux. O syslog fornece uma interface para que o kernel do sistema e as aplicações que são executados no sistema possam enviar informações acerca de eventos relevantes para a geração dos logs pertinentes.

Alternativas
Comentários
  • Syslog é um padrão para retransmissão de mensagens de log sobre uma rede IP. O termo "syslog" é frequentemente utilizado tanto para o atual padrão syslog, quanto para a aplicação ou a biblioteca que envia mensagens syslog.
    Syslog é um protocolo cliente/servidor: um agente syslog envia pequenas mensagens de texto (menores que 1KB) para um servidor syslog. O servidor é normalmente chamado de "syslogd", "syslog daemon" ou "syslog server". Mensagens syslog messages podem ser enviadas via UDP e/ou TCP. Os dados são enviados em texto claro, entretanto, mas não parte do protocolo syslog em si, é possível utilizar um SSL wrapper, para prover uma camada de criptografia através do SSL/TLS.

    Syslog é tipicamente utilizado por administradores de sistemas e auditores de segurança, além de ser utilizado por uma grande variedade de equipamentos e servidores através de multiplas plataformas (windows, linux, etc). Por este motivo, syslog pode ser utilzado para integrar dados de logs de vários e diferentes tipos de sistemas em um único repositório central.

    Fonte: http://en.wikipedia.org/wiki/Syslog
  • É isso mesmo.Permite o envio de logs através de redes IP. Muito usado nos sistemas Unix.
  • Gabarito Certo

     

    O Syslog é o sistema de registro de eventos, seu objetivo é armazenar mensagens de eventos ocorridos no sistema, permitindo ao administrador, localizar possíveis falhas ou tentativas de invasão no sistema. 

    Um dos motivos pelo qual, geralmente, se coloca o /var em uma partição separada, é que se evita que os logs cresçam tanto ao ponto de estourarem a partição, e sendo em uma partição separada o impacto seria menor do que se fosse na raiz. 
     

    MENSAGENS DO SYSLOG

    As mensagens, normalmente, são geradas em /var/log, mas podem ser redirecionadas para qualquer lugar através do arquivo /etc/syslog.conf, que é o arquivo de configuração do Syslog. 

    O syslogd é o daemon do Syslog. 

    Formato do arquivo syslog.conf: 

    Irá selecionar todas as mensagens que forem iguais a crítico, menos as mensagens de kernel: 
     

    *.=crit;kern.none              /var/log/critical


    Irá selecionar todas as mensagens que forem iguais ou maiores que warning, em relação ao kernel: 
     

    Kern.warning                   /var/log/kernel


    No lado esquerdo, temos os seletores que estão na forma de: facility.priority 

    Vários seletores podem ser usados, separados por ;

    facility :: define qual subsistema gerou o log.

    priority :: define a prioridade da mensagem.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Syslog é o sistema de registro de eventos, seu objetivo é armazenar mensagens de eventos ocorridos no sistema, permitindo ao administrador, localizar possíveis falhas ou tentativas de invasão no sistema.

    fonte: vivaolinux

  • Ano: 2013 Banca:  Órgão:  Prova: 

    kernel do Linux está constantemente em desenvolvimento por uma comunidade de programadores, mas, para garantir a sua qualidade e integridade, existem mantenedores do kernel, como o Linus Torvalds, que analisam e julgam a pertinência das alterações.

  • CERTO

    Não sabia o que faz um Syslog, porém, dá para fazer uma relação lógica do que se pede e interpretar se a questão tem algum sentido ou não. Sei que é complicado fazer isso na hora da prova, mas é válido se tiver um pouco de conhecimento.

  • Gabarito: Certo

    Syslog é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP. O termo é geralmente usado para identificar tanto o protocolo de rede quanto para a aplicação ou biblioteca de envio de mensagens no protocolo syslog.

  • Da pra acertar essa sem saber em...


ID
12148
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

O registro do Windows 2000 é um repositório de banco de dados sobre as informações de configuração de um computador. Esse repositório está organizado de forma hierárquica, em uma estrutura de árvore contendo chaves, subchaves seções e entrada de valores. Assim, alterações na configuração do sistema podem ser feitas adicionado-se, removendo-se ou alterando-se valores de uma chave do registro.

Alternativas
Comentários
  • O Microsoft Computer Dictionary, Quinta Edição, define o Registro como:
    Um banco de dados hierárquico central no Microsoft Windows 98, no Windows CE, no Windows NT e no Windows 2000 usado para armazenar as informações necessárias à configuração do sistema para um ou mais usuários, aplicativos e dispositivos de hardware.

    O Registro contém informações às quais o Windows faz referência continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas.

    O Registro substitui a maioria dos arquivos .ini com base em texto usados nos arquivos de configuração do Windows 3.x e do MS-DOS, como o Autoexec.bat e o Config.sys. Embora o Registro seja comum para diversos sistemas operacionais do Windows, existem algumas diferenças entre eles.

    fonte: http://support.microsoft.com/kb/256986/pt-br
  • Sim, o livro da tanenbaum tem uma boa descrição do registro do windows 2000, parece que o cespe copiou e colou o texto dele.
  • "O registro do Windows 2000 é um repositório de banco de dados..."

    ERRADO, não é repositório coisa nenhuma.

    Discordo do gabarito.
  • Segundo o Microsoft Computer Dictionary, o registro do Windows é, a saber:

    ·         Um banco de dados hierárquico central no Microsoft Windows 98, no Windows CE, no Windows NT e no Windows 2000 usado para armazenar as informações necessárias à configuração do sistema para um ou mais usuários, aplicativos e dispositivos de hardware.

    ·         O Registro substitui a maioria dos arquivos .ini com base em texto usados nos arquivos de configuração do Windows 3.x e do MS-DOS, como o Autoexec.bat e o Config.sys.


ID
12151
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Para se monitorar a atividade da CPU e a utilização de memória em um sistema Linux, pode-se utilizar o utilitário ps. Essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.

Alternativas
Comentários
  • Com o comando ps é possível saber quais os processos estão sendo executados atualmente, quais os UIDs e PIDs correspondentes, entre outros.
    Podemos utilizar algumas de combinações de opções para obter mais detalhes. Uma das opções mais utilizadas é:

    - ps aux:
    Exibe todos os processos existentes;
    Exibe o nome do usuário que iniciou determinado processo e a hora em que isso ocorreu;
    Exibe os processos que não estão associados a terminais;

    Portanto está correto dizer que essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.
  • Essa questão apresenta uma grande casca de banana. Por padrão o comando ps apenas lista os processos em execução, porém ao ser associado aos parâmetros "aux" permitem a visualização de detalhes no processo, como consumo de CPU, memória, entre outros. Na prática, quem trabalha com Unix/Linux sabe que o ps sem o "aux" não adianta de muita coisa, dessa forma a banca explorou a vivência prática do concursando sobre a ferramenta, e não meramente o conceito da ferramenta. Parabéns para banca, questão muito bem elaborada.
  • Uma boa dica para o estudo de comandos UNIX/LINUX é tentar descobrir a origem do nome do comando: 

    ps: Process Status;
    cat: Concatenate; 
    pwd: print working directory; 
    df: disk free,  mostra o espaço livre no disco;
    du:disk usage, serve para avaliar o espaço ocupado(usado) pelos blocos selecionados pelo comando;
    nl: number of lines;
    wc: word count;
    su: substitute user

    etc etc..

    Nem todos são tão claros, mas ajuda a resolver boa parte das questões.

    Abraços!
  • Gabarito Certo

    O comando ps lista os processos em execução no sistema. Porém, diferentemente do top, ele não traz informações sobre o quanto de processamento ou de memória ele está consumindo. Apesar disso, o ps é uma maneira bem mais ágil de consultar o PID de um processo, principalmente ao ser usado em conjunto com o grep.

    Para saber qual é o PID do vim, por exemplo, um usuário poderia executar ps aux | grep -i vim. Antes de de executá-lo, no entanto, vamos entender o que faz cada parte desse comando: as opções aux garantem que o ps exiba processos de todos os usuários (a), o nome do usuário responsável pelo processo (u) e também aqueles processos que não estão, necessariamente, sendo executados naquele terminal (x). A barra vertical, ou pipe (|), faz com que o resultado seja direcionado para o comando grep que, por sua vez filtrará apenas as linhas que tenham a palavra vim.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !