SóProvas



Prova CESPE - 2005 - ANS - Analista - Redes


ID
657841
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Português
Assuntos

O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Infere-se do texto que, no Brasil, os acordos, tratados e convenções internacionais dos quais o país é signatário somente ganham eficácia jurídica após a aprovação, por parte do Congresso Nacional, do ato praticado pelo Poder Executivo.

Alternativas

ID
657844
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Tal como acontece no Brasil, nas democracias contemporâneas a atuação dos grupos de pressão sobre os governos e os parlamentos é considerada perniciosa e potencialmente perigosa para a sobrevivência das instituições, razão pela qual tende a ser punida com rigor.

Alternativas

ID
657847
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Enquanto os grupos que defendem a ratificação do documento mencionado no texto sustentam sua posição com base na tese de que o tabaco é prejudicial à saúde, seus adversários lançam mão de argumento de natureza econômica, acenando para os prejuízos que adviriam da extinção dessa lavoura.

Alternativas

ID
657850
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Embora a Convenção-Quadro para o Controle do Tabaco tenha dimensão mundial, sua elaboração não contou com a participação da Organização das Nações Unidas, em face das pressões das grandes potências, normalmente comprometidas com a defesa dos interesses de seus poderosos grupos econômicos.

Alternativas
Comentários
  • Exatamente.

  • Exatamente.


ID
657853
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Para os fumicultores, a Convenção-Quadro torna-se inaceitável porque, entre outras falhas, propõe a eliminação do cultivo do tabaco sem oferecer apoio técnico e financeiro aos produtores interessados em substituí-lo por outras modalidades de produção agrícola.

Alternativas

ID
657856
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Verifica-se, em várias partes do mundo contemporâneo, a tendência de se restringir a propaganda e a venda de cigarros e o seu uso em recintos fechados, decisão que pretende reduzir o número de mortes atribuídas ao tabagismo, considerado fator importante da ocorrência de câncer, doenças cardiovasculares e outras moléstias graves.

Alternativas

ID
657859
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A desnutrição matou 12 crianças indígenas menores de
cinco anos de idade, de 1.º de janeiro a 2 de março deste ano, nas
aldeias de Mato Grosso do Sul. Em 2004, ocorreram 15 mortes
de crianças indígenas causadas pela fome no estado. O número de
vítimas pode ser maior, já que a Fundação Nacional de Saúde
admite não ter recebido todos os atestados de óbito.

Folha de S. Paulo, 9/3/2005, p. A11 (com adaptações).

Considerando o texto acima e os aspectos relevantes da questão
indígena no país, julgue os itens subseqüentes.

Para muitos especialistas, a Constituição Federal de 1988 cometeu um equívoco, ainda que as intenções tenham sido as melhores, ao praticamente impedir que a União promova a demarcação das terras indígenas.

Alternativas

ID
657862
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A desnutrição matou 12 crianças indígenas menores de
cinco anos de idade, de 1.º de janeiro a 2 de março deste ano, nas
aldeias de Mato Grosso do Sul. Em 2004, ocorreram 15 mortes
de crianças indígenas causadas pela fome no estado. O número de
vítimas pode ser maior, já que a Fundação Nacional de Saúde
admite não ter recebido todos os atestados de óbito.

Folha de S. Paulo, 9/3/2005, p. A11 (com adaptações).

Considerando o texto acima e os aspectos relevantes da questão
indígena no país, julgue os itens subseqüentes.

O quadro verificado entre as crianças indígenas de Mato Grosso do Sul, em que pneumonia, diarréia e desidratação se unem à desnutrição, não difere substancialmente daquele encontrado em áreas periféricas dos grandes centros urbanos brasileiros, localidades nas quais as exigências de saneamento básico, em larga medida, ainda esperam por solução adequada.

Alternativas

ID
657865
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A desnutrição matou 12 crianças indígenas menores de
cinco anos de idade, de 1.º de janeiro a 2 de março deste ano, nas
aldeias de Mato Grosso do Sul. Em 2004, ocorreram 15 mortes
de crianças indígenas causadas pela fome no estado. O número de
vítimas pode ser maior, já que a Fundação Nacional de Saúde
admite não ter recebido todos os atestados de óbito.

Folha de S. Paulo, 9/3/2005, p. A11 (com adaptações).

Considerando o texto acima e os aspectos relevantes da questão
indígena no país, julgue os itens subseqüentes.

Conceder a apenas um órgão federal — a FUNAI — a responsabilidade de atuar junto às populações indígenas é um equívoco com resultados funestos, alertam os especialistas, tomando como referência os atuais acontecimentos no Mato Grosso do Sul.

Alternativas
Comentários
  • Existem vários órgãos e entes responsáveis por atuarem junto às populações indígenas.

  • Embora a FUNAI seja o principal órgão articulador das questões indígenas, após a CF88 iniciou-se uma descentralização do órgão, desta forma o Ministério da Saúde, o da Educação entre outros órgão começaram a também participar desse sistema.


ID
657868
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A desnutrição matou 12 crianças indígenas menores de
cinco anos de idade, de 1.º de janeiro a 2 de março deste ano, nas
aldeias de Mato Grosso do Sul. Em 2004, ocorreram 15 mortes
de crianças indígenas causadas pela fome no estado. O número de
vítimas pode ser maior, já que a Fundação Nacional de Saúde
admite não ter recebido todos os atestados de óbito.

Folha de S. Paulo, 9/3/2005, p. A11 (com adaptações).

Considerando o texto acima e os aspectos relevantes da questão
indígena no país, julgue os itens subseqüentes.

O CIMI, que é um conselho missionário cristão, é uma das mais conhecidas instituições da sociedade civil que se voltam para a questão indígena, na luta pela proteção moral e material desses povos.

Alternativas

ID
657871
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da Lei n.º 8. 080/1990, que regulamenta o Sistema Único
de Saúde (SUS), julgue os itens a seguir.

A iniciativa privada poderá participar do sistema de forma complementar. Empresas privadas formadas com a participação de capital estrangeiro estão excluídas do processo.

Alternativas
Comentários
  • CERTO

    Art. 4, § 2º Lei 8.080/90. A iniciativa privada poderá participar do Sistema Único de Saúde (SUS), em caráter complementar.

    Art. 23. É vedada a participação direta ou indireta de empresas ou de capitais estrangeiros na assistência à saúde, salvo através de doações de organismos internacionais vinculados à Organização das Nações Unidas, de entidades de cooperação técnica e de financiamento e empréstimos.

    bons estudos
    a luta continua
  • atualmente ERRADA 

    Art. 23.  É permitida a participação direta ou indireta, inclusive controle, de empresas ou de capital estrangeiro na assistência à saúde nos seguintes casos:        (Redação dada pela Lei nº 13.097, de 2015)

     

    I - doações de organismos internacionais vinculados à Organização das Nações Unidas, de entidades de cooperação técnica e de financiamento e empréstimos;        (Incluído pela Lei nº 13.097, de 2015)

     

    II - pessoas jurídicas destinadas a instalar, operacionalizar ou explorar:         (Incluído pela Lei nº 13.097, de 2015)

     

    a) hospital geral, inclusive filantrópico, hospital especializado, policlínica, clínica geral e clínica especializada; e        (Incluído pela Lei nº 13.097, de 2015)

     

    b) ações e pesquisas de planejamento familiar;        (Incluído pela Lei nº 13.097, de 2015)

     

    III - serviços de saúde mantidos, sem finalidade lucrativa, por empresas, para atendimento de seus empregados e dependentes, sem qualquer ônus para a seguridade social; e         (Incluído pela Lei nº 13.097, de 2015)

     

    IV - demais casos previstos em legislação específica.          (Incluído pela Lei nº 13.097, de 2015)

  • Art. 199 § 3º da CF/88 - É vedada a participação direta ou indireta de empresas ou capitais estrangeiros na assistência à saúde no País, salvo nos casos previstos em lei.

     

    LEI 8080/90 Art. 23.  É permitida a participação direta ou indireta, inclusive controle, de empresas ou de capital estrangeiro na assistência à saúde nos seguintes casos:        (Redação dada pela Lei nº 13.097, de 2015)

    I - doações de organismos internacionais vinculados à Organização das Nações Unidas, de entidades de cooperação técnica e de financiamento e empréstimos;        (Incluído pela Lei nº 13.097, de 2015)

    II - pessoas jurídicas destinadas a instalar, operacionalizar ou explorar:         (Incluído pela Lei nº 13.097, de 2015)

    a) hospital geral, inclusive filantrópico, hospital especializado, policlínica, clínica geral e clínica especializada; e        (Incluído pela Lei nº 13.097, de 2015)

    b) ações e pesquisas de planejamento familiar;        (Incluído pela Lei nº 13.097, de 2015)

    III - serviços de saúde mantidos, sem finalidade lucrativa, por empresas, para atendimento de seus empregados e dependentes, sem qualquer ônus para a seguridade social; e         (Incluído pela Lei nº 13.097, de 2015)

    IV - demais casos previstos em legislação específica.   

  • Questão similar cespe 2013

    Conforme disposto na Lei n.º 8.080/1990, julgue o item que se segue, relativos à Política de Saúde no Brasil.

    A participação de capital estrangeiro no apoio às ações e aos projetos de assistência à saúde da população privada de liberdade no Brasil somente é possível por meio de doações de organismos internacionais vinculados à Organização das Nações Unidas, de entidades de cooperação técnica e de financiamento e empréstimos. Correto

    Questão similar cespe 2018

    A iniciativa privada participa direta ou indiretamente do SUS, mas sempre de forma complementar, podendo inclusive utilizar-se de capital estrangeiro na assistência à saúde. Correto


ID
657874
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da Lei n.º 8. 080/1990, que regulamenta o Sistema Único
de Saúde (SUS), julgue os itens a seguir.

A omissão na referida lei sobre a possibilidade de os municípios estabelecerem consórcios intermunicipais gerou práticas as mais díspares no sistema, o que motivou recente projeto de lei específico sobre o tema.

Alternativas
Comentários
  • ERRADO


    Art. 10 Lei 8.080/90. Os municípios poderão constituir consórcios para desenvolver em conjunto as ações e os serviços de saúde que lhes correspondam.


    BONS ESTUDOS
    A LUTA CONTINUA
  • Não basta saber da Lei. Tem que saber todo o histórico de modificação da Lei.

    O CESPE não tem mesmo coração.
  • Não há omissão. A lei cita claramente.

     

    Art. 10. Os municípios poderão constituir consórcios para desenvolver em conjunto as ações e os serviços de saúde que lhes correspondam.

  • Ano: 2010 Banca:  Órgão:  Prova: 

    Entre as atribuições estabelecidas pela lei à direção estadual (municipal)do SUS, destaca-se a de formar consórcios intermunicipais, em benefício da população dos municípios inseridos na sua esfera territorial.

    Ano: 2020

    Assinatura de acordo entre uma unidade da Federação e seus municípios para a municipalização da atenção básica e para a organização de consórcios intermunicipais para a atenção especializada.


ID
657880
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da Lei n.º 8. 080/1990, que regulamenta o Sistema Único
de Saúde (SUS), julgue os itens a seguir.

O subsistema de vigilância sanitária é de competência exclusiva da União e suas ações estão concentradas na Agência Nacional de Vigilância Sanitária, de forma similar à saúde suplementar, regulada exclusivamente pela Agência Nacional de Saúde Suplementar (ANS).

Alternativas
Comentários
  • LEI Nº 8.080, DE 19 DE SETEMBRO DE 1990.
     
    CAPÍTULO I
     
    Dos Objetivos e Atribuições
     
    Art. 6º Estão incluídas ainda no campo de atuação do Sistema Único de Saúde (SUS):
     
    I - a execução de ações:
     
    a) de vigilância sanitária;
     
    CAPÍTULO II
     
    Dos Princípios e Diretrizes
     
    Art. 7º As ações e serviços públicos de saúde e os serviços privados contratados ou conveniados que integram o Sistema Único de Saúde (SUS), são desenvolvidos de acordo com as diretrizes previstas no art. 198 da Constituição Federal, obedecendo ainda aos seguintes princípios:
     
    ...
     
    IX - descentralização político-administrativa, com direção única em cada esfera de governo:
     
    a) ênfase na descentralização dos serviços para os municípios;
  • lei 8.080

    art. 16 (...)

    Parágrafo único. A União poderá executar ações de vigilância epidemiológica e sanitária em circunstâncias especiais, como na ocorrência de agravos inusitados à saúde, que possam escapar do controle da direção estadual do Sistema Único de Saúde (SUS) ou que representem risco de disseminação nacional.

  • Art. 16. A direção nacional do Sistema Único da Saúde (SUS) compete:

    III - definir e coordenar os sistemas:

    ...

    d) vigilância sanitária;

     

     

    Art 16 - Parágrafo único. A União poderá executar ações de vigilância epidemiológica e sanitária em circunstâncias especiais, como na ocorrência de agravos inusitados à saúde, que possam escapar do controle da direção estadual do Sistema Único de Saúde (SUS) ou que representem risco de disseminação nacional.

     

     


ID
657883
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito do Consumidor
Assuntos

Em relação ao Código de Defesa do Consumidor (CDC) — Lei
n.º 8.078/1990 —, julgue os próximos itens.

Tramitam no Supremo Tribunal Federal duas ações de inconstitucionalidade referentes ao CDC. Uma movida pela Federação Nacional de Empresas de Varejo de Alimentos (supermercados) e outra, pela Associação Brasileira de Medicina de Grupo (ABRAMGE).

Alternativas
Comentários
  • Questão bizarra! Alguém enteendeu? Acredito que seja porque a abarmge não seja fornecedora de serviço, seja simples associação civil para cuidadr do tema medicina de grupo.
  • Ambas não são legtimadas para propor ADIN.
    Porém, mesmo não sendo legitimadas é possível propor uma ação e ela vai ser processada e julgada improcedente.

  • Quem pode propor adin...
    LEI No 9.868, DE 10 DE NOVEMBRO DE 1999.

    Art. 2o Podem propor a ação direta de inconstitucionalidade:

    I - o Presidente da República;

    II - a Mesa do Senado Federal;

    III - a Mesa da Câmara dos Deputados;

    IV - a Mesa de Assembléia Legislativa ou a Mesa da Câmara Legislativa do Distrito Federal;

    V - o Governador de Estado ou o Governador do Distrito Federal;

    VI - o Procurador-Geral da República;

    VII - o Conselho Federal da Ordem dos Advogados do Brasil;

    VIII - partido político com representação no Congresso Nacional;

    IX - confederação sindical ou entidade de classe de âmbito nacional.

    Bons estudos!

  • ACHO QUE A QUESTÃO É MAIS DE CONSTITUCIONAL. ASSOCIAÇÃO NÃO É LEGITIMADA PARA PROPOR ADIN

  • QUE TIPO DE QUESTÃO É ESSA? NA BOA.

  • Subestimei a questão.

  • A CF/88 e a lei preveem que a "entidade de classe de âmbito nacional" possui legitimidade para propor ADI, ADC e ADPF.

    A jurisprudência do STF, contudo, afirma que apenas as entidades de classe com associados em ao menos 9 (nove) Estados da Federação dispõem de legitimidade ativa para ajuizar ação de controle abstrato de constitucionalidade.

    Assim, não basta que a entidade declare no seu estatuto ou ato constitutivo que possui caráter nacional. É necessário que existam associados ou membros em pelo menos 9 (nove) Estados da Federação. Isso representa 1/3 dos Estados-membros/DF.

    Trata-se de um critério objetivo construído pelo STF com base na aplicação analógica da Lei Orgânica dos Partidos Políticos (art. 7º, § 1º, da Lei nº 9.096/95).

    STF. Plenário. ADI 108 QO, Rel. Min. Celso de Mello, julgado em 13/04/1992.

    STF. Plenário. ADPF 216, Rel. Min. Cármen Lúcia, julgado em 14/03/2018.

    Disponível em: https://www.buscadordizerodireito.com.br/jurisprudencia/detalhes/1f33d7cf6693dc6dcc7029b97cc29487?categoria=1&subcategoria=3


ID
657886
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito do Consumidor
Assuntos

Em relação ao Código de Defesa do Consumidor (CDC) — Lei
n.º 8.078/1990 —, julgue os próximos itens.

Com o propósito da execução da Política Nacional de Relações de Consumo, o poder público deve contar com vários instrumentos, tais como juizados especiais de pequenas causas, delegacias de polícia especializadas, assistência jurídica gratuita para consumidores carentes e promotorias de justiça no âmbito do Ministério Público.

Alternativas
Comentários
  • Art. 5° Para a execução da Política Nacional das Relações de Consumo, contará o poder público com os seguintes instrumentos, entre outros:

            I - manutenção de assistência jurídica, integral e gratuita para o consumidor carente;

            II - instituição de Promotorias de Justiça de Defesa do Consumidor, no âmbito do Ministério Público;

            III - criação de delegacias de polícia especializadas no atendimento de consumidores vítimas de infrações penais de consumo;

            IV - criação de Juizados Especiais de Pequenas Causas e Varas Especializadas para a solução de litígios de consumo;

            V - concessão de estímulos à criação e desenvolvimento das Associações de Defesa do Consumidor.

    QUESTÃO CORRETA
    Abraços

     


ID
657889
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito do Consumidor
Assuntos

Em relação ao Código de Defesa do Consumidor (CDC) — Lei
n.º 8.078/1990 —, julgue os próximos itens.

O CDC não cuida das relações de consumo das empresas estatais e públicas. Essa regulamentação, apesar de similar, está contida no Código de Ética do Servidor Público, também de 1990.

Alternativas
Comentários
  • O CDC se aplica aos órgãos públicos, por si ou suas empresas, concessionárias, permissionárias
    Art. 22. Os órgãos públicos, por si ou suas empresas, concessionárias, permissionárias ou sob qualquer outra forma de empreendimento, são obrigados a fornecer serviços adequados, eficientes, seguros e, quanto aos essenciais, contínuos.

            Parágrafo único. Nos casos de descumprimento, total ou parcial, das obrigações referidas neste artigo, serão as pessoas jurídicas compelidas a cumpri-las e a reparar os danos causados, na forma prevista neste código.
    Código de Ética dos Servidores Públicos não se aplica às relações de consumo.
    QUESTÃO ERRADA
    Abraços

     

  • CDC se aplica a empresas públicas, economias mistas, concessionárias: quando ocorre o pagamento de uma tarifa de consumo; ex: consumo de energia elétrica

    CDC não se aplica a atividades estatais quando não ocorre o pagamento de tarifa de consumo mas sim tributos o que torna as pessoas contribuiente e não consumidora. Ex: matrícula dos filhos em uma escola pública
  • O CDC deixa muito clara sua incidência sobre as relações de consumo que envolvam Empresas Públicas e Sociedades de Economia Mista, na medida em que, no caput do art. 3.º inclui as pessoas jurídicas públicas ou privadas na definição de fornecedor.

    "Art. 3° Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços."

    Naturalmente, nem toda prestação de serviço público se sujeitará ao Código Consumerista, mas sempre que houver a possibilidade de individualização do administrado (que será considerado consumidor), como nos casos de remuneração por preço ou tarifa, a relação jurídica reclamará a aplicação das normas de ordem pública protetoras do consumidor.

  • Errado, aplica-se o CDC.

    LoreDamasceno, seja forte e corajosa.


ID
657892
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito do Consumidor
Assuntos

Em relação ao Código de Defesa do Consumidor (CDC) — Lei
n.º 8.078/1990 —, julgue os próximos itens.

Os direitos do consumidor incluem a proteção contra a publicidade enganosa e abusiva, contra cláusulas abusivas ou impostas no fornecimento de produtos e serviços.

Alternativas

ID
657895
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

A respeito da Lei n.º 9.656/1998, que regulamenta a saúde
suplementar, julgue os seguintes itens.

Ao estabelecer disposições para todas as empresas privadas que operam planos de assistência à saúde, essa lei deixou de fora da regulamentação e, portanto, da ação da ANS, uma importante quantidade de planos operados por institutos públicos e destinados basicamente a servidores em diversos estados e municípios do país.

Alternativas
Comentários
  • LEI Nº 9.656, DE 3 DE JUNHO DE 1998.
     
    Art. 1o  Submetem-se às disposições desta Lei as pessoas jurídicas de direito privado que operam planos de assistência à saúde, sem prejuízo do cumprimento da legislação específica que rege a sua atividade, adotando-se, para fins de aplicação das normas aqui estabelecidas, as seguintes definições: (Redação dada pela Medida Provisória nº 2.177-44, de 2001)
  • No material do Estratégia diz que é errada, a questão com justificativa e tudo.

  • Aplica-se a lei aos planos de autogestão.

    Artigo 1, II, da Lei 9656/1998 - II - Operadora de Plano de Assistência à Saúde: pessoa jurídica constituída sob a modalidade de sociedade civil ou comercial, cooperativa, ou entidade de autogestão, que opere produto, serviço ou contrato de que trata o inciso I deste artigo; 


ID
657901
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da Lei n.º 9.961/1990, que cria a ANS, julgue os itens que
se seguem.

Essa lei autoriza a ANS a proceder intervenção fiscal em operadora de planos de saúde, mas limita a possibilidade de liquidação extrajudicial da operadora, pela própria ANS, ao submeter o pleito à Secretaria do Direito Econômico do Ministério da Fazenda, na forma da lei.

Alternativas
Comentários
  • Alguém sabe por que esta questão está errada?


     

  • Maria, entendi que a questão afirma que a ANS possui poderes limitados para proceder com a liquidação extrajudicial, ao ter que submeter o pleito ao Ministério da Fazenda conforme o enunciado, mas não encotrei essa referência na Lei 9656. Destaco os artigos que entendi tratarem do tema da questão.


    Art. 24. Sempre que detectadas nas operadoras sujeitas à disciplina desta Lei insuficiência das garantias do equilíbrio financeiro, anormalidades econômico-financeiras ou administrativas graves que coloquem em risco a continuidade ou a qualidade do atendimento à saúde, a ANS poderá determinar a alienação da carteira, o regime de direção fiscal ou técnica, por prazo não superior a trezentos e sessenta e cinco dias, ou a liquidação extrajudicial, conforme a gravidade do caso. (Redação dada pela Medida Provisória nº 2.177-44, de 2001)

    No art 35 a descrição do CONSU - Conselho de saúde suplementar - aponta esse conselho como sendo o superior hierárquico da ANS, e nesse sentido entendi que a ANS teria que consultá-lo se fosse necessário...

    Art 35, item III

    III - supervisionar e acompanhar as ações e o funcionamento da ANS;

    Quem souber sobre o assunto e puder dar uma ajuda, agradecemos

  • LEI No 9.961 DE 28 DE JANEIRO DE 2000:Cria a Agência Nacional de Saúde Suplementar – ANS é de 2000..não é de 1990 !!

    XXXIII - instituir o regime de direção fiscal ou técnica nas operadoras

    XXXIV - proceder à liquidação extrajudicial e autorizar o liquidante a requerer a falência ou insolvência civil das operadores de planos privados de assistência à saúde; (Redação dada pela Medida Provisória nº 2.177-44, de 2001)


  • O erro da questão está em "submeter o pleito à Secretaria do Direito Econômico do Ministério da Fazenda". Não há referência legal para este procedimento. 

     


ID
657904
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da Lei n.º 9.961/1990, que cria a ANS, julgue os itens que
se seguem.

A ANS deve ser regida por um contrato de gestão, negociado entre o diretor-presidente da ANS e o Ministro da Saúde. Esse contrato deve ser aprovado pelo Senado Federal, órgão igualmente responsável pela aprovação prévia dos nomes dos dirigentes da ANS, para posterior nomeação por ato do presidente da República.

Alternativas
Comentários
  • A ANS deve ser regida por um contrato de gestão, negociado entre o diretor-presidente da ANS e o Ministro da Saúde. Esse contrato deve ser aprovado pelo Senado Federal, órgão igualmente responsável pela aprovação prévia dos nomes dos dirigentes da ANS, para posterior nomeação por ato do presidente da República.

    A questão está errada. Isso porque
    Segundo a Lei 9637 O contrato de gestão deve ser submetido, após aprovação pelo Conselho de Administração da entidade, ao Ministro de Estado ou autoridade supervisora da área correspondente à atividade fomentada e não ao Senado federal como foi redigido na questão.
     

  • LEI No 9.961 DE 28 DE JANEIRO DE 2000.

    CAPÍTULO III

    DO CONTRATO DE GESTÃO

            Art. 14. A administração da ANS será regida por um contrato de gestão, negociado entre seu Diretor-Presidente e o Ministro de Estado da Saúde e aprovado pelo Conselho de Saúde Suplementar, no prazo máximo de cento e vinte dias seguintes à designação do Diretor-Presidente da autarquia.

            Parágrafo único. O contrato de gestão estabelecerá os parâmetros para a administração interna da ANS, bem assim os indicadores que permitam avaliar, objetivamente, a sua atuação administrativa e o seu desempenho.

            Art. 15. O descumprimento injustificado do contrato de gestão implicará a dispensa do Diretor-Presidente, pelo Presidente da República, mediante solicitação do Ministro de Estado da Saúde.

  • A ANS deve ser regida por um contrato de gestão, negociado entre o diretor-presidente da ANS e o Ministro da Saúde. CORRETA

    Esse contrato deve ser aprovado pelo Senado Federal, órgão igualmente responsável pela aprovação prévia dos nomes dos dirigentes da ANS, para posterior nomeação por ato do presidente da República. INCORRETA

    Correção: O contrato de gestão deve ser submetido, após aprovação pelo Conselho de Administração da entidade, ao Ministro de Estado ou autoridade supervisora da área correspondente à atividade fomentada.

     A aprovação, indicação e nomeação dos dirigentes da ANS é realizado pelo Presidente da República após aprovação prévia do SF

  • Artigos 14 e 15 que trata do contrato de gestão foi revogado pela 13848 de 2019


ID
657910
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, emespecial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990, julgue os itens subseqüentes.

Antes da criação do SUS, um cidadão sem carteira de trabalho assinada não tinha acesso a serviços públicos de saúde, exceto em condições de emergência médica.

Alternativas
Comentários
  • No Brasil, não só os contribuintes da previdência, mas todos os cidadãos têm direito ao atendimento de saúde público e gratuito, incluindo consultas, exames, internações e tratamentos nas unidades públicas, privadas ou filantrópicas contratadas pelo gestor público. A oferta desses serviços aliada às ações de prevenção e promoção da saúde, como campanhas de vacinação, controle de doenças e vigilância em saúde, atinge a vida de cada um dos cidadãos.
     
    Criado em 1988, pela Constituição Federal, para ser o sistema de saúde de todos os brasileiros, o SUS surgiu com a finalidade de alterar a situação de desigualdade na assistência à saúde da população. Mais do que oferecer a medicina curativa, ele se propõe a promover a saúde, com prioridade para as ações preventivas e democratizando as informações relevantes para que a população conheça seus direitos e os riscos a sua saúde. O SUS constitui um projeto social único que se materializa por meio de ações de promoção, prevenção e assistência à saúde da população.
     
    Antes da criação do SUS, a saúde não era considerada um direito social. O modelo de saúde adotado até então dividia os brasileiros em três categorias: os que podiam pagar por serviços de saúde privados; os que tinham direito à saúde pública por serem segurados pela previdência social (trabalhadores com carteira assinada); e os que não possuíam direito algum.
  • ALGUM EXPLICA O ERRO? O cidadao nao tinha direito ao atendimento nem numa emergencia?

    Obrigado






    rumo a 8112!!
  • A assertiva está CERTA na verdade. O atendimento gratuito em casos de emergência existe desde 1968.

     

    Segundo o livro Caminhos da Saúde no Brasil:

     

    "Se a busca de um sistema de saúde universal fracassou nas tentativas hegemônicas do Ministério da Saúde, o Ministério da Previdência (ministro Nascimento e Silva), um ano depois (1968), deu um passo importante com o Plano de Pronta Ação (PPA). Este passo, embora coerente com a estratégia gradualista de extensão de cobertura adotada pela previdência social, rompeu - mais uma vez (a primeira foi com a criação do SAMDU) - a lógica da vinculação do direito de assistência médica à condição de contribuinte da previdência. O PPA consistia num conjunto de mecanismos normativos cuja finalidade maior, como explicitado então, era proporcionar condições para que fosse progressivamente atingida a universalização da previdência social. Sua principal inovação foi a determinação de que os casos de emergência deveriam ser atendidos por todos os serviços próprios e contratados independentemente do paciente ser ou não um beneficiário (segurado ou dependente) da previdência. Quando o atendido não fosse previdenciário, as despesas com os serviços prestados limitar-se-iam à duração do estado de emergência". 

     

    FINKELMAN, J., org. Caminhos da saúde no Brasil [online]. Rio de Janeiro: Editora FIOCRUZ, 2002. 328 p. ISBN 85-7541-017-2. Available from SciELO Books <http://books.scielo.org>.

  • Tinham direito a atendimentos Filantrópicos, privados ou SANTAS CASAS.

  • Ano: 2013 Banca:  Órgão:  Prova: 

    O direito à saúde no Brasil, que se restringia aos trabalhadores segurados pela previdência social, estendeu-se a todas as pessoas, a partir da criação do SUS, tornando-se um direito assegurado pelo Estado.


ID
657925
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, emespecial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990, julgue os itens subseqüentes.

A Lei n.º 8.142/1990 cuida dos recursos do Fundo Nacional de Saúde relacionados a despesas de custeio do sistema, mas também inclui as despesas de capital feitas pelo Ministério da Saúde.

Alternativas
Comentários
  • CERTO


    Art. 2° Lei 8.142/90. Os recursos do Fundo Nacional de Saúde (FNS) serão alocados como:

            I - despesas de custeio e de capital do Ministério da Saúde, seus órgãos e entidades, da administração direta e indireta;


    bons estudos
    a luta continua

  • Art. 2° Os recursos do Fundo Nacional de Saúde (FNS) serão alocados como:

    I - despesas de custeio e de capital do Ministério da Saúde, seus órgãos e entidades, da administração direta e indireta;

    II - investimentos previstos em lei orçamentária, de iniciativa do Poder Legislativo e aprovados pelo Congresso Nacional;

    III - investimentos previstos no Plano Qüinqüenal do Ministério da Saúde;

    IV - cobertura das ações e serviços de saúde a serem implementados pelos Municípios, Estados e Distrito Federal.

  • GABARITO: CERTO

    Art. 2°. Os recursos do Fundo Nacional de Saúde (FNS) serão alocados como:

    I - despesas de custeio e de capital do Ministério da Saúde, seus órgãos e entidades, da administração direta e indireta; 

    II - investimentos previstos em lei orçamentária, de iniciativa do Poder Legislativo e aprovados pelo Congresso Nacional;

    III - investimentos previstos no Plano Qüinqüenal do Ministério da Saúde;

    IV - cobertura das ações e serviços de saúde a serem implementados pelos Municípios, Estados e Distrito Federal.

    Parágrafo único. Os recursos referidos no inciso IV deste artigo destinar-se-ão a investimentos na rede de serviços, à cobertura assistencial ambulatorial e hospitalar e às demais ações de saúde.

    LEI N° 8.142, DE 28 DE DEZEMBRO DE 1990.


ID
657928
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, emespecial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990, julgue os itens subseqüentes.

Quando estabelece a possibilidade de os municípios formarem consórcios para a execução de ações de saúde, a Lei n.º 8.142/1990 não autoriza que para tal sejam remanejadas parcelas de transferências do Ministério da Saúde.

Alternativas
Comentários
  • ERRADO

    Art. 3, § 3° Lei 8.142/90. Os Municípios poderão estabelecer consórcio para execução de ações e serviços de saúde, remanejando, entre si, parcelas de recursos previstos no inciso IV do art. 2° desta lei.

    bons estudos
    a luta continua
  • GABARITO: ERRADO

    § 3°. Os Municípios poderão estabelecer consórcio para execução de ações e serviços de saúde, remanejando, entre si, parcelas de recursos previstos no inciso IV do art. 2° desta lei. 

    LEI N° 8.142, DE 28 DE DEZEMBRO DE 1990.


ID
657931
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, emespecial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990, julgue os itens subseqüentes.

Ao estabelecer a saúde como direito de todos e dever do Estado, a Constituição determina, nos artigos de 196 a 200, o fim do modelo de cidadania regulada em termos institucionais.

Alternativas
Comentários
  • CERTO

    Cidadania regulada foi o nome proposto pelo sociólogo brasileiro Wanderley Guilherme dos Santos para designar uma "cidadania restrita e sempre vigiada pelo Estado".

    Achar que lugar de preto é na cadeia é uma cidadania regulada.

    FONTE: http://www.dicionarioinformal.com.br/cidadania%20regulada/


    B
    ONS ESTUDOS
    A LUTA CONTINUA

  • Cidadania regulada é um conceito que remete a um cenário social de desigualdade,pois,nessa perspectiva o Estado estipula pré- requisitos e regras para que os sujeitos usufruam dos direitos que lhe são inerentes. Em meados de 1930, o respectivo conceito encontrava na política brasileira adeptos,resultando em discriminações e uma estratificação ocupacional.

ID
657934
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, emespecial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990, julgue os itens subseqüentes.

A Constituição, em seu art. 197, declara de relevância pública as ações e serviços de saúde e retira a competência da iniciativa privada na prestação desses serviços.

Alternativas
Comentários
  • ERRADO


    Art. 197 CF ão de relevância pública as ações e serviços de saúde, cabendo ao Poder Público dispor, nos termos da lei, sobre sua regulamentação, fiscalização e controle, devendo sua execução ser feita diretamente ou através de terceiros e, também, por pessoa física ou jurídica de direito privado.


    BONS ESTUDOS
    A LUTA CONTINUA


ID
657937
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, emespecial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990, julgue os itens subseqüentes.

A Constituição determina que as ações e serviços públicos de saúde integrem uma rede hierarquizada e constituam um sistema único de acordo com diretrizes que incluem a participação da comunidade.

Alternativas
Comentários
  • CERTO

    Art. 198 CF. As ações e serviços públicos de saúde integram uma rede regionalizada e hierarquizada e constituem um sistema único, organizado de acordo com as seguintes diretrizes:

    III - participação da comunidade.


    BONS ESTUDOS
    A LUTA CONTINUA

  • Diretrizes artigo 198: 

     

    I - descentralização, com direção única em cada esfera de governo;

    II - atendimento integral, com prioridade para as atividades preventivas, sem prejuízo dos serviços assistenciais;

    III - participação da comunidade


ID
659317
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da Lei n.º 8. 080/1990, que regulamenta o Sistema Único
de Saúde (SUS), julgue os itens a seguir.

Originalmente, a Lei n.º 8.080/1990 não incluiu o subsistema de atendimento e internação hospitalar. Ele foi objeto de nova lei editada apenas no ano de 2002.

Alternativas
Comentários
  • ERRADO

    Do Subsistema de Atenção à Saúde Indígena
    (Incluído pela Lei nº 9.836, de 1999)

    Art. 19-A. Lei 8.080/90. As ações e serviços de saúde voltados para o atendimento das populações indígenas, em todo o território nacional, coletiva ou individualmente, obedecerão ao disposto nesta Lei. (Incluído pela Lei nº 9.836, de 1999)

    b
    ons estudos
    a luta continua

  • A Lei n. 8.080/1990 apresenta 3 subsistemas:
    1. Subsistema de Atenção à Saúde Indígena, criado em 1999;
    AQUI A PEGADINHA! 2. Subsistema de Atendimento e Internação DOMICILIAR (E NÃO HOSPITALAR), criado em 2002;
    3. Subsistema de Acompanhamento durante trabalho de parto, parto e pós-parto imediato, criado em 2005.
     
  • O Subsistema de Atendimento e Internação DOMICILIAR foi incluído na Lei 8.080 no ano de 2002, através da Lei nº 10.424.

    http://presrepublica.jusbrasil.com.br/legislacao/99524/lei-10424-02

  • GABARITO: ERRADO

    CAPÍTULO VI

    DO SUBSISTEMA DE ATENDIMENTO E INTERNAÇÃO DOMICILIAR

    (Incluído pela Lei nº 10.424, de 2002)

    Art. 19-I. São estabelecidos, no âmbito do Sistema Único de Saúde, o atendimento domiciliar e a internação domiciliar. (Incluído pela Lei nº 10.424, de 2002)

    § 1o Na modalidade de assistência de atendimento e internação domiciliares incluem-se, principalmente, os procedimentos médicos, de enfermagem, fisioterapêuticos, psicológicos e de assistência social, entre outros necessários ao cuidado integral dos pacientes em seu domicílio.(Incluído pela Lei nº 10.424, de 2002)

    § 2o O atendimento e a internação domiciliares serão realizados por equipes multidisciplinares que atuarão nos níveis da medicina preventiva, terapêutica e reabilitadora. (Incluído pela Lei nº 10.424, de 2002)

    § 3o O atendimento e a internação domiciliares só poderão ser realizados por indicação médica, com expressa concordância do paciente e de sua família (Incluído pela Lei nº 10.424, de 2002)

    LEI Nº 8.080, DE 19 DE SETEMBRO DE 1990.


ID
659320
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

A respeito da Lei n.º 9.656/1998, que regulamenta a saúde suplementar,
julgue os seguintes itens.

Nessa lei não está incluída a obrigatoriedade do plano-referência. Essa obrigatoriedade foi objeto de normatização quando da criação da ANS, por meio da RDC 08/2000.

Alternativas
Comentários
  • RESOLUÇÃO NORMATIVA - RN Nº 211, DE 11 DE JANEIRO DE 2010

    CAPÍTULO II
    DAS DISPOSIÇÕES GERAIS

    Seção Única
    Das Coberturas Assistenciais

    Art. 5º As operadoras de planos privados de assistência à saúde deverão oferecer obrigatoriamente o plano-referência de que trata o artigo 10 da Lei nº 9.656, de 1998, podendo oferecer, alternativamente, planos ambulatorial, hospitalar, hospitalar com obstetrícia, odontológico e suas combinações, ressalvada a exceção disposta no §3 º do artigo 10 da Lei nº 9.656, de 1998.

  • Gabarito: errado

     

    Lei 9656/98. Art. 10, § 2o  As pessoas jurídicas que comercializam produtos de que tratam o inciso I e o § 1o do art. 1o desta Lei oferecerão, obrigatoriamente, a partir de 3 de dezembro de 1999, o plano-referência de que trata este artigo a todos os seus atuais e futuros consumidores.   


ID
659323
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, em especial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990,
julgue os itens subseqüentes.

A Constituição buscou romper, no Brasil, com o tipo de acesso aos serviços públicos de saúde condicionado à situação de trabalho do usuário.

Alternativas
Comentários
  • Constituição Federal
     
    Seção II
    DA SAÚDE
     
    Art. 196. A saúde é direito de todos e dever do Estado, garantido mediante políticas sociais e econômicas que visem à redução do risco de doença e de outros agravos e ao acesso universal e igualitário às ações e serviços para sua promoção, proteção e recuperação.
  • Correto, pois historicamente a saúde era vinculada à contribuição previdenciária.


ID
659326
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, em especial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990,
julgue os itens subseqüentes.

A Lei n.º 8.142/1990 estabelece que o Conselho Nacional de Saúde tem caráter provisório e deve reunir-se para atuar em situações de crise sanitária.

Alternativas
Comentários
  • ERRADO

    Presidência da República
    Casa Civil
    Subchefia para Assuntos Jurídicos

    LEI Nº 8.142, DE 28 DE DEZEMBRO DE 1990.

     

    Dispõe sobre a participação da comunidade na gestão do Sistema Único de Saúde (SUS} e sobre as transferências intergovernamentais de recursos financeiros na área da saúde e dá outras providências.


     

    BONS ESTUDOS
    A LUTA CONTINUA
  • Lei Nº 8.142 de 28 de Dezembro de 1990. 
     
    Dispõe sobre a participação da comunidade na gestão do Sistema Único de Saúde - SUS  e sobre as transferências intergovernamentais de recursos financeiros na área da saúde  e dá outras providências. 
    Art. 1º - O Sistema Único de Saúde - SUS de que trata a Lei nº 8.080, de 19 de setembro  de 1990, contará, em cada esfera de governo, sem prejuízo das funções do Poder  Legislativo, com as seguintes instâncias colegiadas: 
     I - a Conferência de Saúde, e 
     II - o Conselho de Saúde. 
     § 1º - A Conferência de Saúde reunir-se-á cada 4 anos com a representação dos  vários segmentos sociais, para avaliar a situação de saúde e propor as diretrizes para a  formulação da política de saúde nos níveis correspondentes, convocada pelo Poder  Executivo ou, extraordinariamente, por este ou pelo Conselho de Saúde. 
     § 2º - O Conselho de Saúde, em caráter permanente e deliberativo, órgão colegiado  composto por representantes do governo, prestadores de serviço, profissionais de saúde  e usuários, atua na formulação de estratégias e no controle da execução da política de  saúde na instância correspondente, inclusive nos aspectos econômicos e financeiros,  cujas decisões serão homologadas pelo chefe do poder legalmente constituído em cada  esfera do governo. 
     § 3º- O Conselho Nacional de Secretários de Saúde - CONASS e o Conselho Nacional  de Secretários Municipais de Saúde CONASEMS terão representação no Conselho  Nacional de Saúde. 
  • Art. 1° / 8.142

    § 2° O Conselho de Saúde, em caráter PERMANENTE e deliberativo, órgão colegiado composto por representantes do governo, prestadores de serviço, profissionais de saúde e usuários, atua na formulação de estratégias e no controle da execução da política de saúde na instância correspondente, inclusive nos aspectos econômicos e financeiros, cujas decisões serão homologadas pelo chefe do poder legalmente constituído em cada esfera do governo.


  • Questão errada.

    Conforme a lei 8142/90 que dispõe basicamente sobre participação social na gestão do SUS e recursos financeiros, o Conselho apresenta as seguintes características:

    > Permanente

    > Deliberativo

    > Composto por governo, prestadores de serviço, profissionais de saúde e usuários

  • GABARITO: ERRADO

    § 2°. O Conselho de Saúde, em caráter permanente e deliberativo, órgão colegiado composto por representantes do governo, prestadores de serviço, profissionais de saúde e usuários, atua na formulação de estratégias e no controle da execução da política de saúde na instância correspondente, inclusive nos aspectos econômicos e financeiros, cujas decisões serão homologadas pelo chefe do poder legalmente constituído em cada esfera do governo. 

    LEI N° 8.142, DE 28 DE DEZEMBRO DE 1990.


ID
659329
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, em especial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990,
julgue os itens subseqüentes.

Por meio da Lei n.º 8.142/1990, atribuiu-se a condição de status público ao CONASS e ao CONASEMS.

Alternativas
Comentários
  • Lei Nº 8.142 de 28 de Dezembro de 1990. 
     
    Dispõe sobre a participação da comunidade na gestão do Sistema Único de Saúde - SUS  e sobre as transferências intergovernamentais de recursos financeiros na área da saúde  e dá outras providências. 
    Art. 1º - O Sistema Único de Saúde - SUS de que trata a Lei nº 8.080, de 19 de setembro  de 1990, contará, em cada esfera de governo, sem prejuízo das funções do Poder  Legislativo, com as seguintes instâncias colegiadas: 
     I - a Conferência de Saúde, e 
     II - o Conselho de Saúde. 
    ...
    § 3º- O Conselho Nacional de Secretários de Saúde - CONASS e o Conselho Nacional  de Secretários Municipais de Saúde CONASEMS terão representação no Conselho Nacional de Saúde.
      
  • Art. 1° / 8142

    § 3° O Conselho Nacional de Secretários de Saúde (Conass) e o Conselho Nacional de Secretários Municipais de Saúde (Conasems) terão representação no Conselho Nacional de Saúde.


  • GABARITO: CERTO

    O Conselho Nacional de Secretários de Saúde (Conass) e o Conselho Nacional de Secretários Municipais de Saúde (Conasems) terão representação no Conselho Nacional de Saúde. 

    LEI N° 8.142, DE 28 DE DEZEMBRO DE 1990.


ID
659332
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, em especial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990,
julgue os itens subseqüentes.

A representação dos usuários nas conferências de saúde, nos termos da referida lei, é proporcionalmente igual à observada para a composição dos conselhos de saúde.

Alternativas
Comentários
  • CERTO

     Art. 1, § 4° Lei 8.142/90. A representação dos usuários nos Conselhos de Saúde e Conferências será paritária em relação ao conjunto dos demais segmentos.

    bons estudos
    a luta continua
  • GABARITO: CERTO

    § 4°. A representação dos usuários nos Conselhos de Saúde e Conferências será paritária em relação o ao conjunto dos demais segmentos. 

    LEI N° 8.142, DE 28 DE DEZEMBRO DE 1990.


ID
659335
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, em especial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990,
julgue os itens subseqüentes.

A Lei n.º 8.080/1990 foi elaborada após a Lei n.º 8.142/1990, e produz maior detalhamento de itens relacionados ao modelo de atenção à saúde.

Alternativas
Comentários
  • ERRADO

    Lei n.º 8.142/1990 foi elaborada após a 8080/1990, como uma maneira de complementar esta.

    É só seguir a lógica da númeração (8.080 vem antes da 8.142).

  • Questão errada!

    A lei 8.080/90 foi criada primeiro, em 19 de Setembro de 1990, enquanto a Lei 8.142/90 foi criada em 28 de dezembro de 1990. Ou seja, a Lei 8.142/90 foi criada após a Lei 8.080/90

    A Lei 8.080/90 regulamenta as ações e serviços de saúde em todo o território brasileiro; Já a Lei 8.142/90 dispõe sobre a participação da comunidade na gestão do Sistema Único de Saúde e sobre o financiamento na área da saúde.

    Os modelos de atenção à saúde estão dentro da Lei 8.080/90, a lei 8.142/9 trata de outro assunto.

  • GABARITO: ERRADO

    LEI N° 8.080, DE 19 DE SETEMBRO DE 1990.

    LEI Nº 8.142, DE 28 DE DEZEMBRO DE 1990.

    Só pelas datas da pra saber quem foi elaborada primeiro. Além de claro a 8.142 ser criada de forma complementar a lei 8.080.


ID
659338
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Direito Sanitário
Assuntos

Considerando a legislação do setor de saúde no Brasil, em especial o capítulo da saúde na Constituição da República e a Lei n.º 8.142/1990,
julgue os itens subseqüentes.

No art. 200 da Constituição, são estabelecidas as competências do SUS. Essas competências não incluem incrementar em sua área de atuação o desenvolvimento científico e tecnológico.

Alternativas
Comentários
  • ERRADO

    Art.200 CF- Ao sistema único de saúde compete, além de outras atribuições, nos termos da lei:

     

    V - incrementar em sua área de atuação o desenvolvimento científico e tecnológico;

    bons estudos
    a luta continua

  • V - incrementar, em sua área de atuação, o desenvolvimento científico e tecnológico e a inovação;   

    cespe    2010

    Incrementar em sua área de atuação o desenvolvimento científico e tecnológico é competência do SUS.


ID
1248601
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das funcionalidades dos roteadores Cisco família 7200, julgue o seguinte item.

AToM (any transport over MPLS) é a solução Cisco para transportar tráfego de camada de enlace sobre backbones IP ou MPLS. Essa solução permite o oferecimento de qualidade de serviço (QoS) com base no protocolo RSVP (resource reservation protocol), sem necessidade de nenhuma instalação de software adicional.

Alternativas
Comentários
  • Por partes, como diria o Chico Picadinho:

    AToM (any transport over MPLS) é a solução Cisco para transportar tráfego de camada de enlace sobre backbones IP ou MPLS. -- tire backbone IP e tudo ficará bem.

    Essa solução permite o oferecimento de qualidade de serviço (QoS) com base no protocolo RSVP (resource reservation protocol), sem necessidade de nenhuma instalação de software adicional. -- não achei tal justiicativa

    Me baseei nessa fonte[1]: "Any Transport over MPLS (AToM) will transport layer 2 frames over a MPLS (Multiprotocol Label Switching) network. This will allow service providers to connect layer 2 networks of customers transparently by using their MPLS backbone".

    Fonte:

    [1] https://networklessons.com/mpls/any-transport-over-mpls-atom


ID
1248604
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das funcionalidades dos roteadores Cisco família 7200, julgue o seguinte item.

O bus MIX (multiservice interchange) do chassis do Cisco 7200 VXR suporta ambientes híbridos como TDM (time division multiplexing), VoIP (voice over IP) e VoFR (voice over frame relay), além de interface wireless LAN IEEE 803.11x para comunicação via rádio.

Alternativas

ID
1248607
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das funcionalidades dos roteadores Cisco família 7200, julgue o seguinte item.

O Cisco 7200 tem uma taxa de envio de pacotes de 400 kps com o processador NPE-400. Essa taxa pode melhorar com o processador NSE-1, já que este utiliza a tecnologia PXF que melhora serviços como NAT (network address translation), QoS (quality of service), ACLs (access control list) e NetFlow.

Alternativas

ID
1248610
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das funcionalidades dos roteadores Cisco família 7200, julgue o seguinte item.

O Cisco 7200 suporta o CEMF (Cisco element management framework) que agrega contabilização, configuração, informações de falhas e de desempenho em um framework comum para facilitar a tarefa de gerenciamento de rede.

Alternativas

ID
1248613
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das funcionalidades dos roteadores Cisco família 7200, julgue o seguinte item.

O Cisco 7200 possibilita a utilização do conjunto de facilidades do Cisco IOS Firewall provendo solução de firewall e detecção de intrusão. Assim, protege a rede de ataques comuns como DoS (deny of service), mas não apresenta o suporte de serviços avançados de segurança como o CBAC (content based access control).

Alternativas

ID
1248616
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das características do sistema operacional Windows 2000, julgue o item que se seguem.

A função do HAL (hardware abstraction layer) é apresentar a uma parte do sistema operacional dispositivos abstratos de hardware desprovidos de especificidades e idiossincrasias das quais o hardware está repleto. Esses dispositivos são apresentados na forma de serviços independentes da máquina, os quais podem ser usados pelo restante do sistema operacional e pelos drivers.

Alternativas
Comentários

  • A função do HAL é ocultar diferenças em hardware para rodar aplicativos.

  • Gabarito Certo

    HAL (hardware abstraction layer) (HAL (Hardware Abstraction Layer, camada de abstração de hardware))

    Um componente que executa a descoberta e o gerenciamento de dispositivos em aplicativos e dispositivos de armazenamento. A HAL mantém uma topologia em tempo real da rede de armazenamento e interage diretamente com os comutadores e os arrays de armazenamento para controlar o acesso aos recursos de armazenamento. A HAL estende a funcionalidade oferecida em versões anteriores do CommandCentral Storage, fornecendo a capacidade de monitorar e gerenciar um grande número dispositivos de armazenamento.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248619
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das características do sistema operacional Windows 2000, julgue o item que se seguem.

O Windows 2000 suporta três diferentes APIs documentadas: Win32, POSIX e OS/2. Cada uma dessas interfaces tem uma lista pública de chamadas de biblioteca que os programadores podem usar. A função das DLLs (dynamic link libraries) e dos subsistemas do ambiente é implementar a funcionalidade da interface pública, ocultando, dos programas de aplicação, a verdadeira interface da chamada ao sistema.

Alternativas

ID
1248622
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das características do sistema operacional Windows 2000, julgue o item que se seguem.

O Windows 2000 é constituído de duas partes: o próprio sistema operacional — que executa no modo núcleo — e os subsistemas do ambiente — que executam no modo gerenciador. No núcleo, estão processos isolados que ajudam os programas dos usuários a realizar certas funções do sistema. Já os subsistemas do ambiente estão relacionados com gerenciamento de processo, gerenciamento de memória e sistemas de arquivos.

Alternativas

ID
1248625
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das características do sistema operacional Windows 2000, julgue o item que se seguem.

O Windows 2000 oferece numerosos mecanismos de comunicação interprocessos. Ele também oferece mecanismos de sincronização, como semáforos, exclusões mútuas, regiões críticas e evento. Todos esses mecanismos funcionam em processos, não em threads. Portanto, quando um processo pára em um semáforo, outros processos relacionados à mesma thread não são afetados e podem continuar executando.

Alternativas

ID
1248628
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das características do sistema operacional Windows 2000, julgue o item que se seguem.

O Windows 2000 trata programas antigos executando-os em um ambiente totalmente protegido. Quando se inicia um programa MS-DOS, inicia-se um processo Win32 normal e então é carregado um programa de emulação do MS-DOS, o NTDOS (NT DOS machine). É interessante que este programa seja colocado no espaço inferior de endereçamento virtual do processo, já que o MS-DOS reconhecia somente até 1 MB de memória no 8088 e até 16 MB no 286.

Alternativas

ID
1248631
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a conceitos do sistema operacional Unix, julgue o item a seguir.

Os processos no Unix apresentam a propriedade de se comunicar entre si usando troca de mensagens. É possível criar um canal entre dois processos no qual um deles pode escrever um fluxo de bytes para o outro ler. Esses canais são chamados pipes.

Alternativas
Comentários
  • Gabarito Certo

    O Linux (o kernel) nos fornece, através de suas chamadas de sistema, uma estrutura chamada de pipe. Um pipe serve para se conectar a saída de um processo com a entrada de outro. Esse tipo de pipe é chamado de half-duplex (de uma via), pois as operações de leitura e escrita são mutuamente exclusivas, isto é, ou só se pode ler de um pipe ou escrever. Pipes que suportam leitura e escrita ao mesmo tempo são chamados de stream pipes, e eles não serão vistos nesse post.

    Se você utiliza bastante a linha de comando, provavelmente já está acostumado com isso:

    $ ls | sort | lp

    O comando acima exemplifica o que é um pipe: a saída do ls irá para o sort, que ordenará o arquivo. Em seguida, a saída do sort irá para o lp que, por fim, enviará os dados de entrada para a impressora.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248634
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a conceitos do sistema operacional Unix, julgue o item a seguir.

O Unix é um sistema multiprogramado, de modo que múltiplos processos independentes podem ser executados ao mesmo tempo. Cada usuário pode ter vários processos ativos de uma só vez. Assim, em um grande sistema, é possível haver centenas ou talvez milhares de processos em execução.

Alternativas
Comentários
  • Gabarito Certo

    Assim como o Windows o Unix é um sistema multiprogramado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248637
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a conceitos do sistema operacional Unix, julgue o item a seguir.

Os drivers do Unix são classificados como drivers de dispositivos de caracteres ou drivers de dispositivos de blocos, cuja diferença está no fato de que os dispositivos de caracteres permitem posicionamento e os de blocos, não. Um exemplo de driver de caractere são os dispositivos de rede.

Alternativas
Comentários
  • Gabarito Errado

    Rede é dispositivos de blocos.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248640
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a conceitos do sistema operacional Unix, julgue o item a seguir.

O núcleo do sistema operacional Unix mantém duas estruturas de dados principais relacionadas aos processos: a tabela de processos e a estrutura de usuários. A tabela de processos permanece residente todo o tempo e contém as informações necessárias somente dos processos que estejam presentes na memória.

Alternativas

ID
1248643
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a conceitos do sistema operacional Unix, julgue o item a seguir.

O processo init verifica suas flags para saber se a execução é mono ou multiusuário. No primeiro caso, ele cria um processo que executa o shell e espera pelo término desse processo. No segundo caso, ele cria um processo para executar um script de shell de inicialização do sistema, /etc/rc, que pode verificar a consistência do sistema de arquivos, montar sistemas de arquivos adicionais e disparar processos daemon.

Alternativas
Comentários
  • Em  baseados em init (abreviação de initialization, em português, inicialização) é o primeiro  iniciado durante a  do sistema de computador. O init é um processo  que continua executando até o sistema ser desligado. Ele é o  direto ou indireto de todos os outros processos e automaticamente adota todos os . O init é iniciado pelo  usando um  . Uma  ocorrerá se o núcleo estiver impossibilitado de iniciar. Normalmente, o  1 é atribuído ao init.

    guialinux


ID
1248646
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a arquitetura de computadores RISC (reduced instruction set computer) e CISC (complex instruction set computer), julgue o item subseqüente.

As arquiteturas RISC se caracterizam pelo uso de um grande número de registradores ou de técnicas de compilação que visam otimizar a utilização de registradores, melhorando assim referências a operandos.

Alternativas
Comentários
  • RISC - Mais registradores 

    CISC - Menos registradores


  • Gabarito Certo

    A arquitetura RISC é constituída por um pequeno conjunto de instruções simples que são executadas diretamente pelo hardware, sem a intervenção de um interpretador (microcódigo), ou seja, as instruções são executadas em apenas uma microinstrução.

    As máquinas RISC só se tornaram viáveis devido aos avanços de software no aparecimento de compiladores otimizados .

    Existe um conjunto de características que permite uma definição de arquitetura básica RISC; são elas:

    o coração de todo computador é o datapath (ULA, registradores e os barramentos que fazem sua conexão); uma das maiores características das máquinas RISC é utilizar apenas uma instrução por ciclo do datapath (uma instrução é similar a uma microinstrução);

    projeto carrega/armazena, ou seja, as referências à memória são feitas por instruções especiais de load/store;

    inexistência de microcódigo; sendo assim, a complexidade está no compilador;

    instruções de formato fixo, permitindo uso consistente do formato e facilitando a decodificação de instruções por controle fixo, o que torna mais rápido os dutos de controle;

    conjunto reduzido de instruções, facilitando a organização da UC de modo que esta tenha uma interpretação simples e rápida;

    utilização de pipeline, uma técnica de dividir a execução de uma instrução em fases ou estágios, abrindo espaço para execução simultânea de múltiplas instruções; à medida que um estágio é concluído, a instrução vai para a frente, no canal, e a instrução seguinte vai para aquele estágio; como as instruções RISC são do mesmo tamanho, elas levam um ciclo para completar cada estágio de pipeline. Por exemplo, se uma instrução pode ser dividida em 4 fases, 4 instruções podem ser executadas simultaneamente;

    utilização de múltiplos conjuntos de registradores.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na Arquitetura RISC as instruções que acessam a memória LOAD E STORE(Arquitetura registrador para registrador).


ID
1248649
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a arquitetura de computadores RISC (reduced instruction set computer) e CISC (complex instruction set computer), julgue o item subseqüente.

Nas arquiteturas RISC, a maioria das operações deve ser de registrador a registrador, havendo apenas operações simples de carga e armazenamento para acesso à memória.

Alternativas
Comentários
  • Arquitetura RISC: instruções LOAD / STORE de tamanho fixo.

    .

    .

    .

    .

    At.te

    Foco na missão

  • Arquitetura RISC = Instruções Reduzidas; Menos modos de endereçamento; Mais registradores; Mais pipeline; Mais rápido; Armazena os parâmetros e variáveis nos registradores; executado diretamente pelo hardware (registradores); acesso à memória realizado somente por instruções do tipo load / estore; instruções tamanho fixo.

    Arquitetura CISC = Instruções Complexas; Mais modos de endereçamento; Menos pipeline; Menos registradores; Mais lento; Armazena os parâmetros e variáveis na pilha; executadas por micro programas.

    Arquitetura Von Neumann = Barramento único para dados e instruções - Microcontroladores CISC - CPU Sequencial - Desempenho limitado pelo gargalo do barramento; não permite acesso simultâneo a memória; arquitetura mais simples.

    Arquitetura Harvard = Barramentos distintos para dados e instruções -Microcontroladores RISC - CPU Paralela - Reduz o gargalo do barramento; permite pipelining mais rápida, acesso simultâneo a memória; arquitetura mais complexa. 

    Arquitetura mainframes: características únicas de segurança, escalabilidade e resiliência; suportam a troca de processadores sem que o equipamento tenha de ser desligado, famoso hot swap ou hot swapping; grande número de processadores, porém não tem grande número de processadores de uso específico.

    Arquitetura cliente/servidor: servidor está trabalhando a solicitação, enquanto o cliente está livre para realizar outras tarefas; recursos centralizados; maior facilidade de manutenção; facilidade de sobrecarga; único nó.


ID
1248652
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a arquitetura de computadores RISC (reduced instruction set computer) e CISC (complex instruction set computer), julgue o item subseqüente.

Nas arquiteturas CISC, usa-se o formato de instruções simples, sendo o tamanho da instrução fixo e alinhado em limites de palavras. As posições dos campos na instrução também são fixas, permitindo a decodificação e o acesso aos operandos em registradores de forma simultânea.

Alternativas
Comentários
  • Parei de ler em "Nas arquiteturas CISC, usa-se o formato de instruções simples, " e marquei errado!

  • Gabarito Errado

    CISC (sigla para Complex Instruction Set Computer, ou, em uma tradução literal, "Computador com um Conjunto Complexo de Instruções"): é uma linha de arquitetura de processadores capaz de executar centenas de instruções complexas diferentes sendo, assim, extremamente versátil. Exemplos de processadores CISC são os 386 e os 486 da Intel.

    Os processadores baseados na computação de conjunto de instruções complexas contêm uma micro-programação, ou seja, um conjunto de códigos de instruções que são gravados no processador, permitindo-lhe receber as instruções dos programas e executá-las, utilizando as instruções contidas na sua micro-programação. Seria como quebrar estas instruções, já em baixo nível, em diversas instruções mais próximas do hardware (as instruções contidas no microcódigo do processador). Como característica marcante esta arquitetura contém um conjunto grande de instruções, a maioria deles em um elevado grau de complexidade.

    Examinando do ponto de vista um pouco mais prático, a vantagem da arquitetura CISC é que já temos muitas das instruções guardadas no próprio processador, o que facilita o trabalho dos programadores de linguagem de máquina; disponibilizando, assim, praticamente todas as instruções que serão usadas em seus programas. Os processadores CISC têm a vantagem de reduzir o tamanho do código executável por já possuirem muito do código comum em vários programas, em forma de uma única instrução.

    Porém, do ponto de vista da performance, os CISCs têm algumas desvantagens em relação aos RISCs, entre elas a impossibilidade de se alterar alguma instrução composta para se melhorar a performance. O código equivalente às instruções compostas do CISC pode ser escrito nos RISCs da forma desejada, usando um conjunto de instruções simples, da maneira que mais se adequar. Sendo assim, existe uma disputa entre tamanho do código X desempenho.

    Controle microprogramado;

    Instruções de dois operandos – ADD CX,mem;

    Modos registrador-registrador, registrador-memória, e memória-registrador;

    Múltiplos modos de endereçamento à memória, incluindo indexação (vetores);

    Instruções de largura (tamanho) variável, conforme modo de endereçamento utilizado;

    Instruções requerem múltiplos ciclos de máquina para execução, variando também com o modo de endereçamento;

    Poucos registradores;

    Registradores especializados

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Arquitetura CISC intruções complexas.


ID
1248655
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a arquitetura de computadores RISC (reduced instruction set computer) e CISC (complex instruction set computer), julgue o item subseqüente.

As arquiteturas CISC, como os processadores Pentium II, possuem pequeno número de modos de endereçamento de dados, usualmente menor que 5.

Alternativas
Comentários
  • errado - cisc tem mais modos de endereçamento. A descrição da questao se aplica a RISC, e nao CISC

  • CISC: Muitos modos de endereçamento

    RISC: Poucos modos de endereçamento

    .

    .

    .

    At.te

    Foco na missão


ID
1248658
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a arquitetura de computadores RISC (reduced instruction set computer) e CISC (complex instruction set computer), julgue o item subseqüente.

As arquiteturas CISC possibilitam empregar pipelines de maneira eficiente. Por exemplo, se existem muitas variações na duração da execução de instruções, a pipeline pode ser projetada para refletir isto.

Alternativas
Comentários
  • RISC: Uso intenso do pipeline;

    CISC: Uso moderado do pipeline.

    .

    .

    At.te

    Foco na missão

  • Gabarito Errado

    Quem utiliza mais a técnica de Pipeline é a RISC.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248661
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

O planejamento e a escolha de arquitetura de sistemas de informação são atividades cruciais para a utilização desses sistemas de forma produtiva e a custos controlados. Acerca dos processos, métodos de trabalho e elementos tecnológicos associados a essas atividades, julgue o item seguinte.

As novas capacidades de troca e comunicação da informação têm tornado mais complexa a escolha estratégica da estrutura e da forma das organizações.

Alternativas

ID
1248664
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

O planejamento e a escolha de arquitetura de sistemas de informação são atividades cruciais para a utilização desses sistemas de forma produtiva e a custos controlados. Acerca dos processos, métodos de trabalho e elementos tecnológicos associados a essas atividades, julgue o item seguinte.

A identificação das necessidades de informação de uma organização decorre da modelagem dos dados dessa organização.

Alternativas
Comentários
  • Identificação e Modelagem são etapas distintas.

  • A modelagem deve ser posterior a identificação das necessidades.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

  • Gabarito: ERRADO

    Você modela seus dados para identificar que necessita de informação? Não!

    Você identifica que necessita de informação para então modelar seus dados? Sim!

    Bons estudos!

    #PERTENCEREMOS

  • Gabarito:ERRADO!

    Traduzindo: primeiro você tem que descobrir o que precisa arrumar; depois você arruma.


ID
1248667
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

O planejamento e a escolha de arquitetura de sistemas de informação são atividades cruciais para a utilização desses sistemas de forma produtiva e a custos controlados. Acerca dos processos, métodos de trabalho e elementos tecnológicos associados a essas atividades, julgue o item seguinte.

A arquitetura de sistemas de informação em três camadas é embasada na possibilidade de coordenação de componentes distribuídos interconectados via redes de computadores.

Alternativas
Comentários
  • Gabarito Certo

    Modelo em três camadas (3-Tier), derivado do modelo 'n' camadas, recebe esta denominação quando um sistema cliente-servidor é desenvolvido retirando-se a camada de negócio do lado do cliente. O desenvolvimento é mais demorado no início comparando-se ao modelo em duas camadas porque é necessário dar suporte a uma maior quantidade de plataformas e ambientes diferentes. Em contrapartida, o retorno vem em forma de respostas mais rápidas nas requisições, tanto em sistemas que rodam na Internet ou em intranet, e mais controle no crescimento do sistema.

     

    As três partes de um ambiente modelo três camadas são: camada de apresentação, camada de negócio e camada de dados. Características esperadas em uma arquitetura cliente-servidor 3 camadas:

    O software executado em cada camada pode ser substituído sem prejuízo para o sistema;

    Atualizações e correções de defeitos podem ser feitas sem prejudicar as demais camadas. Por exemplo: alterações de interface podem ser realizadas sem o comprometimento das informações contidas no banco de dados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248670
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Sistemas de Informação
Assuntos

O planejamento e a escolha de arquitetura de sistemas de informação são atividades cruciais para a utilização desses sistemas de forma produtiva e a custos controlados. Acerca dos processos, métodos de trabalho e elementos tecnológicos associados a essas atividades, julgue o item seguinte.

A técnica de análise denominada program evaluation and review technique (PERT) visa avaliar se os sistemas de informação de uma organização atendem aos objetivos estratégicos dessa organização.

Alternativas
Comentários
  • Técnica de revisão e avaliação de programa (PERT) / Program Evaluation and Review Technique (PERT).

     

    Uma técnica de estimativa que aplica uma média ponderada de estimativas otimista, pessimista e mais provável quando existe incerteza em relação às estimativas da atividade distinta.

  • Gabarito Errado

    Na administração, o Program Evaluation and Review Technique (PERT) é uma ferramenta utilizada no gerenciamento de projetos.

     

    Gráfico de rede PERT para um projeto de 7 meses com cinco marcos (10 até 50) e seis atividades (A até F).

    As técnicas denominadas PERT e CPM foram independentemente desenvolvidas para a Gestão e Controle de Projetos em torno de 1950, porém a grande semelhança entre estas fez com que o termo PERT/CPM fosse utilizado corriqueiramente como apenas uma técnica.

    Os termos PERT e CPM são acrônimos de Program Evaluation and Review Technique (PERT) e Critical Path Method (CPM).

    Exemplos de Projetos que podem utilizar PERT/CPM:

    1. Construção de uma planta
    2. Pesquisa e desenvolvimento de um produto
    3. Produção de filmes
    4. Construção de navios
    5. Instalação de um sistema de informações
    6. Condução de campanhas publicitárias, entre outras.

    PERT e CPM utilizam principalmente os conceitos de Redes (Grafos) para planejar e visualizar a coordenação das atividades do projeto.

    Enquanto PERT é o cálculo a partir da média ponderada de 3 durações possíveis de uma atividade (otimista, mais provável e pessimista), CPM é um método de apuração do caminho crítico dada uma sequência de atividades, isto é, quais atividades de uma sequência não podem sofrer alteração de duração sem que isso reflita na duração total de um projeto. Desta maneira, classificando-os em função do tratamento, a rede PERT é probabilística e o CPM é determinístico.

    Alguns exemplos clássicos de aplicação de PERT/CPM é a gestão e planejamento da construção civil, mecânica, naval, etc.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito :errado

    Na administração, o Program Evaluation and Review Technique (PERT) é uma ferramenta utilizada no gerenciamento de projetos.

  • A análise de rede PERT (Program Evaluation and Review Technique). Pode ser conceituado como um diagrama de fluxo que descreve a sucessão de atividades necessárias para a conclusão de um projeto e o tempo ou custos associados a cada atividade.
    É uma técnica de programação utilizada em projetos que busca uma visão sistêmica dos problemas a serem resolvidos, concordando com o uso de métodos científicos e estatísticos para a resolução desses problemas.

  •  O Program Evaluation and Review Technique (PERT) é uma ferramenta utilizada no gerenciamento de projetos. PERT é o cálculo a partir da média ponderada de 3 durações possíveis de uma atividade (otimista, mais provável e pessimista),

  • ERRADO

     PERT - PROJETO

  • essa bagaça de matéria não tem fim


ID
1248673
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Gerência de Projetos
Assuntos

O planejamento e a escolha de arquitetura de sistemas de informação são atividades cruciais para a utilização desses sistemas de forma produtiva e a custos controlados. Acerca dos processos, métodos de trabalho e elementos tecnológicos associados a essas atividades, julgue o item seguinte.

No Project Management Body of Knowledge (PMBOK), define-se uma linha de base (baseline) de um projeto como uma determinada seqüência temporal de atividades que não podem sofrer atrasos, pois um atraso em qualquer uma delas acarreta atraso no projeto como um todo.

Alternativas
Comentários
  • Este termo está definido no guia de referencia PMBOK do PMI como “um plano aprovado para um projeto +/- mudanças”. Podemos considerar na prática que baseline é a fotografia do plano de projeto em um determinado momento.

    http://projetogerenciado.com.br/tudo-que-voce-queria-saber-sobre-baseline/


  • O Método do caminho crítico identifica a sequência de atividades na qual, caso uma delas atrase, todo o projeto estará atrasado, em outras palavras, a sequência das atividades que não tem folga.

  • Gabarito Errado

    recisamos fixar e definir uma linha de base, pois é com base nela que os números reais do projeto serão comparados. As Linhas de Base são importantes, porque como todo projeto tem características únicas e repleto de incertezas, estes são passíveis de mudanças e portanto, os planos do projeto naturalmente vão mudar.

    Para que serve a Linha de Base?

    Esta linha de base serve para acompanhamento de projetos, ou seja, um caminho pelo qual o projeto deverá seguir. Importante destacar que durante o ciclo de vida do projeto, a Linha de Base permite a comparação entre o “previsto” e o “realizado” e fornece elementos de avaliação para tomadas de decisões, seja corretiva, reparo de defeitos, ou ações preventivas a fim de controlar estas mudanças através de um comitê de mudança no projeto ou minimizar seus desvios.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248676
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


No modelo de desenvolvimento de software incremental, ocorrem várias seqüências lineares de desenvolvimento escalonadas em um determinado período de tempo, com algumas seqüências tendo atividades simultâneas a atividades das outras seqüências.

Alternativas
Comentários
  • Nos modelos incrementais aplica-se sequências lineares a medida que o tempo vai passando.


ID
1248679
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


As técnicas de quarta geração são empregadas em ferramentas de software destinadas à realização de testes sistemáticos de usabilidade de software.

Alternativas
Comentários
  • As técnicas de quarta geração são empregadas em ferramentas de software destinadas à realização de testes sistemáticos de usabilidade de software

    Gabarito: Errado

    O conceito de técnicas de quarta geração é, de forma simples: "uma solução capaz de produzir sistemas a partir de um design utilizando ferramentas CASE.  Ou seja, produzir código a partir de modelagem sem a necessidade do programador, ou trazer a linguagem o mais próximo possível da linguagem natural.


ID
1248682
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


A técnica denominada joint application development (JAD) é utilizada para desenvolver simultaneamente dois ou mais sistemas independentes mas que manipulam o mesmo banco de dados.

Alternativas
Comentários
  • Joint application design (JAD) is a process used in the prototyping life cycle area of the dynamic systems development method (DSDM) to collect business requirements while developing new information systems for a company.

     

    https://en.wikipedia.org/wiki/Joint_application_design

     

    Gabarito: Errado

  • e-

     

    JAD: técnica utilizada para promover cooperação, entendimento e trabalho em grupo entre usuários e desenvolvedores.


ID
1248685
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Em um modelo entidade-relacionamento, a modalidade de um relacionamento é zero se não houver nenhuma necessidade explícita de ocorrência do relacionamento ou se o relacionamento for opcional.

Alternativas
Comentários
  • Esta questão só pode estar errada!!! Deveria ser cardinalidade e não modalidade.

  • Modalidade: Associações mandatórias ou opcionais. Indica se um elemento precisa ou não participar de um relacionamento.

    “Associar um par de números inteiros (min, max) a cada participação de um tipo de entidade E em um tipo de relacionamento R” (Elmasri/Navathe) 

    min = 0    – participação parcial

    min > 0    – participação total 

  • correto - se caridnalidade for 0..1 ou 0..n significa que o minimo de ocorrencias é 0, sendo opcional. é obrigatorio quando cardinalidade for 1..1 ou 1..n ou n..m

  • CORRETO

    tabela = relação

    Cardinalidade=relacionamento( 0)(1)(N),dentre outras representações;

    0=opcional

    1=obrigatório

    N=vários

    Tupla=linha=registro

    Coluna=atributo

    esquema de relação= descrição da relação

    Instância=conjunto de tuplas – >seus valores num dado momento.( "foto de determinado momento do banco de dados" )

    -----------------------------------------------------------------------

    MER= parte abstrata

    Entidade= pode representar a parte abstrata ou real

    ------------------------------------------------------------------------

    Complementando :

    8.1. O ASPECTO ESTRUTURAL No Modelo Relacional o banco de dados é representado como um conjunto de relações. Considerando que uma relação é, de certo modo, similar a uma tabela de valores e aplicando a terminologia do MR diz-se que as linhas denominam-se tuplas; as colunas, atributos; e a tabela em si, relação (ELMASRI; NAVATHE, 2011, p. 39). 

    O conjunto de valores que cada atributo pode assumir chama-se domínio (SILBERSCHATZ; KORTH; SUDARSHAN, 1999, p. 62)

    Um esquema de relação (ou scheme de relação) é utilizado para descrever uma relação. Um esquema é indicado por R(A1, A2,c,An), onde R é o nome da relação e An são seus atributos (ELMASRI; NAVATHE, 2011, p. 40).

    Uma instância de relação (ou estado de relação) é um conjunto de tuplas – seus valores num dado momento.(ELMASRI; NAVATHE, 2011, p. 40).


ID
1248688
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Um diagrama de fluxo de dados de nível zero é aquele que apresenta a maior quantidade de detalhes sobre as transformações aplicadas aos dados desde a entrada até a saída de um sistema.

Alternativas
Comentários
  • O diagrama de contexto é uma representação macro do sistema. Em seguida, temos os DFDs de níveis. O nível mais alto é conhecido como DFD de nível 0 e está logo abaixo do diagrama de contexto. Neste nível as principais funções do sistemas são mostradas. Caso o processo não esteja claro o suficiente o mesmo será aperfeiçoado a cada nível.

     

    https://pt.wikipedia.org/wiki/Diagrama_de_fluxo_de_dados

     

    Gabarito: Errado

  • O nível 0 (também chamado de diagrama de contexto) representa o sistema como um todo. Os próximos níveis fornecerão detalhamento progressivo.

     

    At.te

    Foco na missão.


ID
1248691
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Na unified modelling language (UML), a modelagem de classes pode incluir uma associação reflexiva que indica que um objeto associa-se a ele próprio.

Alternativas
Comentários
  • Uma associação reflexiva não indica que um objeto se associa com ele próprio.

    – Ao contrário, indica que objetos de uma mesma classe se associam


  • Associação Unária ou Reflexiva

    Este tipo de associação ocorre quando existe um relacionamento de uma classe para consigo mesma. Notem que na assertiva indica que um objeto associa-se a ele próprio, quando na verdade é a classe.

     

    FONTE: http://jkolb.com.br/associacao-unaria-ou-reflexiva/


ID
1248694
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Em um diagrama de seqüência da UML, uma mensagem síncrona indica que o objeto remetente fica bloqueado até que o receptor termine de atender a requisição.

Alternativas
Comentários
  • https://msdn.microsoft.com/pt-br/library/dd409377.aspx

  • Gabarito Certo

    Mensagem síncrona

    O remetente aguarda uma resposta a uma mensagem síncrona antes de continuar. O diagrama mostra a chamada e retorno. Mensagens síncronas são usadas para representar chamadas de função comuns dentro de um programa, bem como outros tipos de mensagem que se comportam da mesma maneira.

     

    Mensagem assíncrona

    Uma mensagem que não exigem uma resposta antes de continua o remetente. Uma mensagem assíncrona mostra apenas uma chamada do remetente. Use para representar a comunicação entre threads separados ou a criação de um novo thread.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Diagrama de Sequência possui alguns tipos de mensagens(é representada por uma seta de linha de vida para outra):

    Assíncrona : O Objeto chamador pode continuar processando e não precisa esperar por uma resposta

    Síncrona: O Objeto chamador dever esperar até que seja concluída

    Gabarito Correto.


ID
1248697
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


No modelo relacional, um esquema de relação R encontra-se na segunda forma normal se todo atributo não-primo A de R é completamente dependente funcional da chave primária de R.

Alternativas
Comentários
  • 2FN = deve está na 1FN e não ter dependëncia transitiva parcial.

  •  atributo não-primo ?

  • Boiei no atributo não primo

  • -> Atributo não primo é atributo que não faz parte de qualquer chave candidata.

    -> uma relação R está na 2FN se R esta na 1ª forma normal e Todo o atributo não primo R é totalmente dependente da chave primária de R. 

    acrescentando:

    1FN- atomicidade

    2FN- dependência parcial (x da questão)

    3FN- dependência transitiva

    FNBC - todo determinante tem que ser uma super chave

    4FN- dependência multivalorada

    5FN- dependência disjunção

    para fins de conhecimento.

    sobre a dependência transitiva, caso haja dúvida sobre:

    Q536800 - uma dependência transitiva ocorre quando uma coluna, além de depender da chave primária de uma tabela, depende de outra coluna ou conjunto de colunas dessa tabela. Certo

  • Atributo primo = Parte da chave

    Atributo não primo = Não chave


ID
1248700
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Na structured query language (SQL), quando se deseja eliminar as tuplas duplicadas de um resultado de uma consulta SQL, deve-se empregar a palavra-chave DISTINCT na cláusula SELECT que implementa tal consulta.

Alternativas
Comentários
  • Gabarito Certo

    m uma tabela, algumas colunas podem conter valores duplicados. Isto não é um problema. No entanto, as vezes você ira querer listar apenas os valores diferentes (distintos) em uma tabela.

    A palavra DISTINCT pode ser usada para retornar apenas valores diferentes.

    A sintaxe do SELECT DISTINCT

    1:SELECT DISTINCT nome_coluna(s) 2:FROM nome_tabela

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • https://www.devmedia.com.br/guia/guia-completo-de-sql/38314


ID
1248703
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Na programação orientada a objetos, o polimorfismo é a capacidade de um objeto de apresentar várias visões diferentes de suas estruturas de dados internas.

Alternativas
Comentários
  • Polimorfismo é a capacidade de um objeto se comportar de formas diferentes, podendo ser de dois tipos: estático ou dinâmico.

    Estático ou sobrecarga - mesmo nome de método na mesma classe, a escolha depende da assinatura do método. É chamado de estático porque é chamado em tempo de compilação.

    Dinâmico ou sobreposição ou sobrescrita - acontece na herança, quando uma subclasse sobrepõe o método da classe mãe. Diferente do anterior, envolve mais de uma classe. É chamado em tempo de execução

  • errado-o polimorfismo é a capacidade de um metodo ou classe de apresentar vários comportamentos diferentes atraves de metodos com mesmo nome

  • Gabarito Errado

    Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura) mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248706
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O cabo UTP de categoria 5 apresenta uma quantidade menor de tranças por centímetro que o cabo UTP de categoria 3.

Alternativas
Comentários
  • O contrário, o UTP categoria 5 apresenta mais voltas por centímetro que o UTP categoria 3.

  • Gabarito Errado

    O cabo UTP cat 5 apresenta maior quantidade de tranças por centímetro que o cabo UTP cat 3.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para quem gosta de imagens:

    http://labcisco.blogspot.com/2013/04/categorias-de-cabos-de-par-trancado.html


ID
1248709
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

No sistema de cabeamento 10base2 para redes padrão IEEE 802.3, adota-se a topologia de rede em barramento.

Alternativas
Comentários
  • Certo.

    O 10Base 2 usa o cabo coaxial fino e o conector utilizado é o BNC.

  • CERTO

    PODE USAR CABO COAXIAL, TOPOLOGIA FÍSICA BARRAMENTO E USA VELOCIDADE 10Mbps DISTÂNCIA MÁXIMA ENTRE UMA ESTAÇÃO E OUTRA É DE 185M.

  • 10Base5 (500m) ---> Barramento; Cabo grosso

    10Base2 (200m) ---> Barramento ; Cabo fino

    10Base-T -----> Estrela; Par trançado; UTP (não blindado)

    10Base-F -----> Estrela ; Fibra óptica

    Bons estudos aí


ID
1248712
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Caso um comutador ethernet (ethernet switch) opere com comutação acelerada (cut-through switching) e tenha pelo menos uma de suas interfaces conectada a um hub ethernet, haverá a possibilidade de esse comutador repassar para as outras interfaces fragmentos de quadros ethernet.

Alternativas
Comentários
  • Explicação muito legal, parabéns ao Paulo pela explicação e obrigadão...

    https://br.groups.yahoo.com/neo/groups/timasters/conversations/messages/20447

  • Questão antiga, mas interessante. Caso se possua um hub conectado e este envie fragmento corrompido de um quadro Ethernet, este será repassado para as demais portas pois o switch no modo Cut-throught não checará a validade do quadro, apenas a informação de MAC de destino.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Eu discordo dessa afirmação, inclusive, da afirmação desse professor do Estratégia. Mas primeiro vamos às definições de hubs e switches, segundo[1]:

    Um switch é capaz de encaminhar os frames Ethernet para o destinatário correto, fechando “circuitos” entre as duas portas envolvidas, enquanto um hub antigo simplesmente repete os sinais recebidos em todas as portas.

    Assim como as placas de rede, os switchs trabalham no nível 2 do modelo OSI (link de dados), enviando frames Ethernet e endereçando os outros dispositivos da rede usando endereços MAC ao invés de endereços IP.

    Um switch pode operar de várias formas. No sistema cut-through o switch inicia a retransmissão dos frames imediatamente após receber os headers (que contém os endereços de origem e de destino). Nesse modo o switch não faz nenhum tipo de verificação no frame, simplesmente o retransmite da forma como os dados foram recebidos. No modo store-and-forward o switch armazena o pacote na memória, realiza algumas verificações básicas e só então envia o pacote ao destinatário, descartando pacotes inválidos e solicitando a retransmissão de pacotes corrompidos.

    A minha discordância é que, Independente de o switch está ou não no modo cut-through, o domínio de colisão por porta é preservado. Logo, como que um pacote corrompido vai "vazar" para outra porta, como é o que a questão coloca?

    Um frame corrompido pode, sim, ser enviado, mas aí dizer q ele vai para o destino errado(outra porta) aí já não concordo, pois o switch, como afirmado acima, fecha “circuitos” entre as duas portas envolvidas.

    E aí, o q vc acha? Deixe seu joinha,,,rs

    Ou não...rs

    Fonte:

    [1] https://www.hardware.com.br/tutoriais/resumo-redes/pagina2.html

  • Gabarito: Certo

    HUB - retransmite dados.


ID
1248715
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Em um comutador de circuitos do tipo crossbar, o número de pontos de cruzamento é igual a duas vezes o número de linhas que entram no comutador.

Alternativas
Comentários
  • Pontos de cruzamento = n entradas x m saídas.

  • Na cornutação por Divisão Espacial, um simples caminho fisico é estabelecido entre as entidades envolvidas no enlace de comunicaçäo. O bloco båsico de um comutador espacial é um cross-point metålico.

    A matriz tem N entradas e N saidas, cada dispositivo conecta-se matriz via uma linha de entrada e uma linha de saida. A interconexäo é possivel entre duas linhas pela habilitaqäo do cross-point apropriado. São requeridos N^2 cross-points no total, ou seja, o número de cross-points cresce segundo o valor de N^2.

    Fonte:

    [1] Comutador Deterministico: Visando uma Implementação Microeletrönica, A Hoyos.


ID
1248718
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O algoritmo leaky bucket, usado como parte de esquemas de controle da qualidade serviço (QoS) de redes, segue o modelo de um sistema de fila com servidor único e tempo de serviço constante.

Alternativas
Comentários
  • Gabarito Certo

    O algoritmo de Leaky Bucket permite controlar a taxa de transmissão de pacotes pela rede, transparecendo que todo o tráfego é transmitido a uma taxa constante.

    Este algoritmo resume-se a um "balde" que representa o buffer do receptor com capacidade para b bytes no qual os pacotes que chegam são armazenados e numa taxa de transmissão constante x(t) e são enviados para reprodução a uma taxa d. Seguem-se algumas opções do uso do leaky-bucket:

    A taxa de chegada dos pacotes para o buffer é igual a taxa de reprodução, ou seja, x(t) = d. Nesse caso a reprodução não sofrerá problemas, pois nem haverá falta dados para reprodução e nem haverá sobrecarga do buffer (overflow).

    A taxa de chegada dos pacotes para o buffer é superior a taxa de reprodução, ou seja x(t) > d. Com isto o buffer acabará por ser sobrecarregado (sofrerá overflow) e começará a descartar pacotes. Essa perda de pacotes prejudicará a reprodução do video/audio o qual reproduzirá com falta de dados.

    A taxa de chegada dos pacotes para o buffer é inferior a taxa de reprodução, ou seja x(t) < d. Nesse caso, ocorrerá uma situação oposta ao caso anterior, ou seja a reprodução parará de mostrar novos dados de video/audio pois o buffer estará vazio, numa situação conhecida como inanição.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248721
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

No contexto do assynchronous transfer mode (ATM), o tipo de serviço constant bit rate (CBR) é caracterizado por garantir a banda passante, sendo adequado para tráfego em tempo real, mas não para tráfego com avalanches (bursts).

Alternativas
Comentários
  • GABARITO: CERTO

    Para tráfego com 'avalanches' ( CESPE e suas traduções) o melhor seria o ATM-VBR ( Variable Bite Rate)pois aceita trafego em rajada (bursts);


ID
1248724
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

No contexto da descrição do tráfico para contratos de QoS em redes ATM, o parâmetro cell misinsertion rate (CMR) é a taxa de células descartadas em função de erros de alinhamento do quadro de transmissão, em função da perda de sincronismo com o campo header error control (HEC) das células.

Alternativas
Comentários
  • CMR - CMR is described as the ratio of the number of the misinserted cells that arrive at the destination but were not sent by the originator (e.g., wrong address) to a specified time interval.


    Google Translator: A CMR é descrita como a razão entre o número de células mal inseridas que chegam ao destino, mas não foram enviadas pelo originador (por exemplo, endereço incorreto) para um intervalo de tempo especificado



  • Ele quer saber se a rebimboca da parafuseta foi inventada na cidade da “Igreja de Santa Maria no fundo do aveleiro Branco Perto de um Redemoinho Rápido e da Igreja de São Tisílio da Gruta Vermelha”, ou, para os poliglotas, Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch!!!

    Bem, e antes q alguem venha de mimimi, quero dizer q fiz essa gracinha pq "erro e errarei essa questão"...ela não consta nos principais autores PG, como Tanenbaum e Kurose. Nem mesmo o Forouzan q eh "chegado"***, esse tal de CMR existe.

    E viva os "Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogochanos (os q nasceram na cidade de Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch)!!!

    No mais, é isso ai!!!

    *** Chegado à parte de engenharia

  • 0 para você kkkkkkk


ID
1248727
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O internet group management protocol (IGMP) emprega endereços de grupo permanentes para permitir que os roteadores multicast descubram os hospedeiros associados a cada grupo identificado por um endereço IP da classe D.

Alternativas
Comentários
  • Gabarito Certo

    IGMP é uma sigla para o inglês Internet Group Management Protocol é um protocolo participante do protocolo IP e sua função é controlar os membros de um grupo de multicast IP, gerenciando os grupos de multicast controlando a entrada e a saída de hosts deles.

    Este protocolo pode ser utilizado para aproveitar melhor os recursos de uma rede de modo a informar roteadores a enviar o multicast apenas para os hosts pertencentes aos grupos. Pode ser usado para jogos em rede ou distribuição de vídeo pela rede.

    Por questões de segurança, pode ser desativado pois pode permitir alguns ataques.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O roteador multicast envia uma mensagem special query, com o número do groupid ou end multicast. O roteador espera um tempo, se não receber nenhum membership report ele elimina o grupo, não tem grupos permanentes. (Forouzan pg.: 633)

  • Bem, a questao diz o seguinte:

    "O internet group management protocol (IGMP) emprega endereços de grupo permanentes para permitir que os roteadores multicast descubram os hospedeiros associados a cada grupo identificado por um endereço IP da classe D".

    Ai, o camarada aí em cima (Andre Tauco) posta o seguinte: "O roteador multicast envia uma mensagem special query, com o número do groupid ou end multicast. O roteador espera um tempo, se não receber nenhum membership report ele elimina o grupo, não tem grupos permanentes. (Forouzan pg.: 633)"

    Colega, isso foi uma afirmação do autor ou um pitaco seu? Eu estou com o livro aqui[4], e não tem nada disso!!!

    Aproveito para anexar outras fontes(ao gosto do freguês), que corroboram com a questao!!!

    [1]

    Um grupo de hosts pode ser permanente ou transiente. Um grupo permanente tem um IP bem conhecido. É o endereço e não a associação que é permanente.

    [2]

    Existem grupos que possuem um endereço conhecido, fixo, denominados grupos permanentes. 

    [3]

    O endereço 224.0.0.0 é garantido não pertencer a nenhum grupo e 224.0.0.1 é designado ao grupo permanente de todos os hosts IP (incluindo gateways)

    Fonte:

    [1] https://blog.ccna.com.br/2009/02/10/pr-multicast/

    [2] http://penta2.ufrgs.br/redes296/mbone/multic.htm

    [3] https://memoria.rnp.br/newsgen/9801/mbone3.html

    [4] CDRC, Forrozão!!!

  • CORRETO

    Uma vez que a classe D está reservada para endereços de multicast, segundo o Tanenbaum:

    "Os roteadores de multicast podem ou não estar localizados com os roteadores-padrão.Cada host envia respostas de volta para todos os endereços de classe D em que está interessado. Esses pacotes de consulta e resposta utilizam um protocolo chamado protocolo de gerenciamento de grupo da Internet, ou IGMP (Internet Group Management Protocol). Este é descrito na RFC 3376."

     RFC 3376:

     "O Internet Group Management Protocol (IGMP) é usado por sistemas IPv4  (hosts e roteadores) para relatar suas associações de grupo multicast IP para quaisquer roteadores multicast vizinhos. "


ID
1248730
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O border gateway protocol (BGP) é basicamente um protocolo do tipo vetor de distância, mas rastreia o caminho exato até um ponto de destino em vez de manter somente o custo associado a uma rota para tal destino.

Alternativas
Comentários
  • Gabarito Certo

    O BGP foi projetado para evitar laços de roteamento em topologias arbitrárias, o mais sério problema de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP não resolve - e é abordado pelo BGP - é o do Roteamento Baseado em Política (policy-based routing), um roteamento com base em um conjunto de regras não técnicas, definidas pelos Sistemas Autônomos. Sendo assim, o BGP melhora o EGP.

    A função primária de um sistema BGP é trocar informação de acesso à rede, inclusive informação sobre a lista das trajetórias dos ASs, com outros sistemas BGP. Esta informação pode ser usada para construir um gráfico da conectividade dos ASs a partir do qual laços de roteamento podem ser detectados e reforçadas as políticas de decisão com outros ASs.

    Quando um roteador se conecta à rede pela primeira vez, os roteadores BGP trocam suas tabelas de rotas completas. De maneira similar, quando a tabela de rotas muda, roteadores enviam a parte da tabela que mudou. Roteadores BGP não enviam regularmente atualizações de roteamento planejadas e as atualizações de rotas informam somente a trajetória ótima para uma rede.

    BGP usa uma única métrica para determinar a melhor trajetória para uma dada rede. Esta métrica consiste de número arbitrário que especifica o grau de preferência de um enlace em particular e é atribuído pelo administrador da rede. Este número pode ser baseado em qualquer critério: número de ASs que a trajetória cruza, estabilidade, velocidade, retardo ou custo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248733
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Na representação de grafo de rede para uso do protocolo open shortest path first (OSPF), uma conexão serial entre dois roteadores é representada por apenas um nodo do grafo.

Alternativas
Comentários
  • Pelo que eu saiba um nodo representa apenas 1 roteador.

  • São dois nós (um para cada roteador). Fonte: www.meubizu.com.br


ID
1248736
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Os pacotes do real time control protocol (RTCP) são enviados periodicamente e contêm relatórios com dados estatísticos que podem ser úteis para o remetente e para o receptor em uma aplicação multimídia em tempo real.

Alternativas
Comentários
  • O RTCP é usado nos serviços como VoIP (voz sobre IP) que necessitam de um protocolo de tempo real.

  • Gabarito: Correto

    Acrescento:

    O Protocolo de Transporte em Tempo Real (Real Time Control Protocol) é baseado na transmissão periódica de pacotes de controle para todos os participantes da sessão, usando o mesmo mecanismo de distribuição dos pacotes de dados.

    RTCP: Sinalização de VoIP

    RTP: enviar e receber a voz

    indo mais fundo:

    O protocolo RTCP é usado em sinalização de VoIP e o RTP é utilizado para enviar e receber a voz. No entanto, RTP/RTCP são usados com outros protocolos. Voz é geralmente encapsulada em UDP sem necessidade de ACK (Acknowledment, um sinal de recebimento) usados em TCP. Porém, como as Redes IP podem rotear pacotes em diferentes caminhos até o seu destino, os pacotes RTP podem chegar fora de ordem, terem atrasos ou serem perdidos. Isso pode gerar distorção na voz, como por exemplo, a voz robótica ou ter falhas no recebimento da voz.


ID
1248739
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

A porta-padrão do servidor do protocolo HTTPS é a de número 80.

Alternativas
Comentários
  • Escorregou no "S", perdeu a questão. A porta-padrão é a 443.

  • HTTP 80

    HTTPS 443

  • Gabarito Errado

    HTTPS = 443

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO.

    HTTP: 80

    HTTPS: 443

    POP3: 110

    SMTP: 25/587

    IMAP3: 220

    IMAP4: 143

    FTP: 20 (transmissão de dados); 21 (controle)

    TELNET: 23

    SSH: 22

    DNS: 53

    DHCP: 67/68

    IRC: 194

    SNMP: 161/162

  • 443 https

    143 imap4

  • O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.

    HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure que, em português, significa "Protocolo de Transferência de Hipertexto Seguro". A principal diferença entre um protocolo HTTP e o HTTPS está: na comunicação criptografada que ajuda a evitar possí­veis tentativas de roubo de informação durante a transmissão dos dados entre o usuário e os servidores.

    Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS: provê recursos de autenticação de sites visitados/autenticação mútua entre cliente e servidor.

    Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

    O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais.


ID
1248742
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Um fluxo de programa (program stream) MPEG-2 é usado para multiplexar fluxos elementares que têm uma base de tempo comum e devem ser mostrados de forma sincronizada.

Alternativas
Comentários
  • No Program Stream, todos os fluxos elementares partilham uma base de tempo comum; além disso, no MPEG-2, adicionalmente suporta 'Scrambling', 'trick modes', um directório dos conteúdos do multiplex e um mapa que descreve as características dos fluxos (usado em sistemas interactivos baseados em armazenamento, onde processamento em software é importante).

    Fonte: https://web.fe.up.pt/~ee96117/introducao.html


ID
1248745
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança em redes de computadores, julgue o item subseqüente.

Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura.

Alternativas

ID
1248748
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança em redes de computadores, julgue o item subseqüente.

A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede.

Alternativas
Comentários
  • Gabarito Certo

    Modo promíscuo (ou ainda comunicação promíscua) em relação à Ethernet, é um tipo de configuração de recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectado são recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio. Uma importante aplicação para esta configuração são os sniffers. Vários sistemas operacionais exigem privilégios administrativos para ativar o modo promíscuo da rede. Um nó que não faz roteamento de pacotes em modo promíscuo pode somente monitorar o tráfego de rede dos nós no mesmo domínio de colisão. Computadores conectados por um HUB atendem tal requisito.

    Existem programas que utilizam essa técnica para mostrar os dados sendo trafegados pela rede. Alguns protocolos como FTP e Telnet transferem conteúdo e senhas em modo texto, sem criptografia, sendo possível assim capturar tais dados em modo promíscuo a partir de outros computadores. Por isso é encorajado utilizar protocolos mais seguros de comunicação, como o SSH - Secure Shell.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    .

    .

    As placas ethernet sempre recebem toda a atividade de rede do seu segmento (tráfego não isolado por bridges ou switches). O chip que trata o protocolo ethernet CSMA/CD (Carrier Sense, Multiple Access with Colision Detection) na placa de rede verifica se o endereço destino é igual ao configurado para a placa. Se for, o pacote é repassado para o driver de rede. Senão, o pacote é simplesmente descartado.

    No modo promíscuo, desliga-se esta seleção de pacotes, e portanto TODOS eles são repassados para o driver de rede. Logo, um programa que acesse as funções do driver de rede (ou da placa de rede) diretamente pode coletar todo o tráfego do segmento, desde que a placa de rede suporte modo promíscuo e o driver de rede do sistema operacional utilizado ofereça funções de API para colocar a placa em modo promíscuo.


ID
1248751
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança em redes de computadores, julgue o item subseqüente.

O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede.

Alternativas
Comentários
  • Keberos pode ser um repositório de chaves secretas e também manter informações sobre acesso privilegiado de usuários. 

    http://www.gta.ufrj.br/grad/99_2/marcos/kerberos.htm

  • Gabarito Certo

    Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário.

    Para garantir a segurança, ele usa criptografia de chave simétrica, com o DES.

    O Kerberos foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades.

     

    Na vida real, usamos rotineiramente uma autenticação, na forma de (por exemplo) uma carteira de motorista. A carteira de motorista é fornecida por uma agência, na qual podemos supor confiável, e contém dados pessoais da pessoa como nome, endereço e data de nascimento. Além disto pode conter algumas restrições, como necessidade de óculos para dirigir, e mesmo algumas restrições implícitas (a data de nascimento pode ser usada para comprovar maioridade). Finalmente, a identificação tem um prazo de validade, a partir do qual é considerada inválida.

    Para ser aceita como autenticação, algumas regras devem ser observadas: ao apresentar a carteira, não se pode ocultar parte dela (como foto ou data de nascimento). Além disto, quem verifica a autenticação deve reconhecer a agência que forneceu a autenticação como válida (uma carteira de motorista emitida no Brasil pode não ser aceita fora do território nacional).

    Kerberos trabalha basicamente da mesma maneira. Ele é tipicamente usado quando um usuário em uma rede tenta fazer uso de um determinado serviço da rede e o serviço quer se assegurar de que o usuário é realmente quem ele diz que é. Para isto, o usuário apresenta um ticket, fornecido pelo Kerberos authenticator server (AS), assim como a carteira de motorista é fornecida pelo DETRAN. O serviço então examina o ticket para verificar a identidade do usuário. Se tudo estiver ok o usuário é aceito.

    ticket deve conter informações que garantam a identidade do usuário. Como usuário e serviço não ficam face a face uma foto não se aplica. O ticket deve demonstrar que o portador sabe alguma coisa que somente o verdadeiro usuário saberia, como uma senha. Além disto, devem existir mecanismo de segurança contra um atacante que "pegue" um ticket e use mais tarde.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • [1] realm: conjunto de máquinas que usa um servidor Kerberos para autenticação e que confia nele. O KDC é o mais crítico, responsavel por fornecer tickets e o sistema que hospeda uma copia do banco Kerberos.

    Ao invés de compartilhar uma chave secreta entre cliente e KDC, o cliente possui um par de chaves públicas, assinada por uma autoridade certificadora.

    Fonte:

    [1] Red Hat Linux Networking and System Administration, Terry Collings, Kurt Wall

  • O Kerberos faz menção ao cão de três de cabeças da mitologia grega, o qual fazia a proteção do mundo inferior. É tão verdade que o seu ícone é essa figura fantasiosa. O que eu quero eu dizer com isso? O servidor faz a proteção de um conjunto de máquinas, tal qual o cãozinho infernal.

    O meu comentário não tem compromisso com a pesquisa acadêmica. A analogia trata-se de um "mnemônico" para fixação do conteúdo. Se ajudou, maravilha. Caso contrário, paciência.


ID
1248754
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança em redes de computadores, julgue o item subseqüente.

O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.

Alternativas
Comentários
  • Gabarito Errado

    O sistema SSL é independente do protocolo utilizado, o que significa que ele pode proteger tanto as transações feitas na web pelo protocolo HTTP quanto as conexões pelo protocolo FTP, POP ou IMAP. Na verdade, o SSL age como uma camada adicional, que permite proteger os dados situados entre a camada 'application' e a camada ‘transport’ (como o protocolo TCP, por exemplo).

    Desta maneira, o SSL é transparente para o usuário (isto é, ele pode ignorar que utiliza o sistema SSL). Por exemplo, um usuário que utiliza um navegador para se conectar a um site de e-commerce, protegido pelo SSL, enviará dados codificados sem nenhuma manipulação necessária de sua parte. 

    Atualmente, quase todos os navegadores suportam o protocolo SSL. O Netscape Navigator exibe, por exemplo, um cadeado fechado para indicar a conexão a um site protegido pelo SSL e aberto no caso contrário, enquanto que o Internet Explorer só mostra um cadeado durante a conexão a um site protegido pelo SSL.

     

    Um servidor web protegido pela camada SSL possui um URL que começa por https:// onde o ssignifica secured (protegido). 

    Em meados de 2001, a patente do SSL, que até então pertencia à Netscape, foi comprada pela IETF (Internet Engineering Task Force) e rebatizada para TLS (Transport Layer Security). 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A redação ta um pouco confusa... o que me pareceu é que os algoritmos de criptografia podem ser selecionados (encriptação e hash), com o cliente mandando o hello e o servidor selecionando os algoritmos suportados. Isso seria correto. Bem, meu entendimento foi errado e acabei errando :(

    O que a questão ta querendo dizer é que o SSL não seleciona o que deve ou não ser criptografado, ele simplesmente encripta todo o texto em claro (compactado ou não, isso é opcional) anexado ao MAC (autenticador). Por fim o cabeçalho é acrescentado ao pacote SSL.

    Questão ERRADA.

  • Quando estabelecida uma conexão SSL, todo o conteúdo das mensagens é

    criptografado, ou seja, não há como fazer uma criptografia seletiva de campos

    da informação trocada.

    Gabarito: Errado.


ID
1248757
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança em redes de computadores, julgue o item subseqüente.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.

Alternativas
Comentários
  • A percepção dessa questão é saber que no pacote IP no campo protocol vai conter o valor 51 (AH) e no cabeçalho AH ele vai apontar para o procolo de transporte que antes o IP apontava. Segue abaixo um resumo de números que precisamos saber para IPSEC:

    Protocol AH   -> 51
    Protocol ESP -> 50
    IKE                 -> UDP - porta 500 - Camada de Aplicação
    NAT-T            -> UDP - porta 4500 

  • GABARITO CORRETO!

    .

    .

    Quando um datagrama IP transporta um cabeçalho de autenticação, o valor original no campo de protocolo do cabeçalho IP é substituído pelo valor 51. Um campo no interior do cabeçalho de autenticação (o campo de cabeçalho seguinte) armazena o valor original do campo de protocolo (o tipo de payload que está sendo transportado pelo datagrama IP).

    .

    .

    Comunicação de Dados e Redes de Computadores, Forouzan, 4ª edição.


ID
1248760
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança em redes de computadores, julgue o item subseqüente.

Uma autoridade certificadora tem a função básica de vincular uma chave pública a uma determinada entidade, validando a identificação dessa entidade e emitindo certificados assinados digitalmente e garantindo a vinculação da chave pública com a entidade em questão.

Alternativas
Comentários
  • Gabarito Certo

    Uma Autoridade Certificadora é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

     

    Cabe também à AC emitir listas de certificados revogados – LCR e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação – DPC. Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação feita.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1248763
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração e da gerência de redes de computadores, julgue o item seguinte.

A structure of management information (SMI) associada ao protocolo simple network management protocol (SNMP) é a linguagem utilizada para definir as informações de gerenciamento que residem em uma entidade de rede gerenciada.

Alternativas
Comentários
  • Certo.

     

    "O RFC 2578 especifica os tipos de dados basicos da linguagem SMI de definicao de modulos MIB. Embora a SMI seja baseada na linguagem de definicao de objetos ASN.1 (Abstract Syntax Notation One)."

    KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed - Pág. 563

  • certa

    SNMP

    é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP". Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores, estações de trabalho, impressoras, racks modernos e etc


ID
1248766
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração e da gerência de redes de computadores, julgue o item seguinte.

Os dados de gerenciamento do protocolo SNMP são codificados para transmissão usando as regras do padrão external data representation (XDR).

Alternativas
Comentários
  • O ASN (Abstract Syntax Notation), é um padrão de codificação utilizada para a descrição de objetos. Trata-se de uma notação bastante extensa, e o SNMP utiliza-se de um subconjunto adaptado dela para a descrição e armazenamento de objetos que, dentro do contexto de gerenciamento de redes, são basicamente variáveis contendo informações de dispositivos gerenciados. - http://www.gta.ufrj.br/grad/11_1/snmp/cap2.html


ID
1248769
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração e da gerência de redes de computadores, julgue o item seguinte.

O tipo de dados Gauge32, usado em SNMP, corresponde a um número inteiro para contagens crescentes e decrescentes do valor 0 ao valor 232-1, inclusos.

Alternativas
Comentários
  • Essa ai é pra ninja mesmo .

  • Ítem certo , cópia da descrição do tipo , descrito no livro : Redes de Computadores e a Internet - Uma abordagem Top Down - 6ª Edição -v2 Kurose, página 564.

  • O RFC 2578 especifica os tipos de dados básicos da linguagem SMI de definição de módulos MIB. São eles[1]:

    INTEGER Número inteiro de 32 bits, como definido em ASN.1, com valor entre – 2^31 e 2^31 – 1, inclusive, ou um valor de uma lista de valores constantes possíveis, nomeados.

    Integer32 Número inteiro de 32 bits, com valor entre – 2^31 e 2^31 – 1, inclusive.

    Unsigned32 Número inteiro de 32 bits sem sinal na faixa de 0 a 2^32 – 1, inclusive.

    OCTET STRING Cadeia de bytes de formato ASN.1 que representa dados binários arbitrários ou de texto de até 65.535 bytes de comprimento.

    OBJECT IDENTIFIER Formato ASN.1 atribuído administrativamente (nome estruturado); veja a Seção 9.3.2.

    IPaddress Endereço Internet de 32 bits, na ordem de bytes da rede.

    Counter32 Contador de 32 bits que cresce de 0 a 2^32 – 1 e volta a 0.

    Counter64 Contador de 64 bits.

    Gauge32 Número inteiro de 32 bits que não faz contagens além de 2^32 – 1 nem diminui para menos do que 0.

    TimeTicks Tempo, medido em centésimos de segundo, transcorrido a partir de algum evento.

    Opaque Cadeia ASN.1 não interpretada, necessária por compatibilidade com versões anteriores.

    OBS: Se alguem se dispuser a decora-los....boa sorte!!!

    Fonte:

    [1] Redes, Kurose

  • Essa questão é daquelas que voce le, e imediatamente no pensamento manda o examinador tomar no c.. e depois manda ele para pqp. Não avalia nada de conhecimento.


ID
1248772
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração e da gerência de redes de computadores, julgue o item seguinte

Para os dispositivos gerenciados, a implementação dos objetos do grupo system da MIB SNMP é opcional.

Alternativas
Comentários
  • Gabarito Errado

    É obrigatório !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva ERRADA.

    Os grupos de objetos da MIB são:

    >system

    >interfaces

    >address translation

    >ip

    >icmp

    >tcp

    >udp

    >egp

    >cmot

    >transmission

    >snmp

    Da lista acima, o único que é obrigatório é o system. Os demais são todos facultativos.

  • MIB são bases de informações do protocolo SNMP.


ID
1248775
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração e da gerência de redes de computadores, julgue o item seguinte.

Em SNMPv2, a mensagem GetBulkRequest é enviada de uma entidade gerente para outra entidade gerente para pegar grandes blocos de dados da MIB.

Alternativas
Comentários
  • O erro está: "é enviada de uma entidade gerente para outra entidade gerente". O correto seria "entidade gerente para um agente"

  • A assertiva descreveu a o função da mensagem InformRequest 

  • Um gerente SNMP que recebe uma notificação InformRequest retorna ao agente emissor uma Response reconhecendo o recebimento de sua notificação.

    Disponível em: <https://www.gta.ufrj.br/grad/11_1/snmp/cap3.html>


ID
1248778
Banca
CESPE / CEBRASPE
Órgão
ANS
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração e da gerência de redes de computadores, julgue o item seguinte.

A mensagem InformRequest do SNMPv2 permite a uma entidade agente notificar a uma entidade gerente, sem ter recebido solicitação dessa entidade, a ocorrência de um evento inesperado, tratando-se de um mecanismo fundamental para as atividades de gerência de falhas na rede.

Alternativas
Comentários
  • InformRequest= TROCA DE INFORMAÇÃO ENTRE GERENTES!

  • InformRequest (Gerente-Gerente)

     

    Gab. E

  • Assertiva ERRADA.

    A questão descreveu a mensagem do tipo TRAP. A INFORM REQUEST é usada para comunicação entre gerentes apenas.