SóProvas



Prova CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação


ID
55966
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

A recente intervenção militar russa mencionada no texto foi justificada por Moscou como de apoio à separatista Ossétia do Sul, alvo de ataque por parte do poder central da Geórgia.

Alternativas
Comentários
  • A Guerra na Ossétia do Sul em 2008 foi um conflito armado entre a Geórgia e a Ossétia do Sul (esta apoiada pela Rússia), ocorrido em Agosto de 2008, quando forças da Geórgia invadiram a Ossétia do Sul. Como retaliação, as forças russas invadiram o território georgiano. Houve mais de mil mortos.

    Entenda:

    A Ossétia do Sul é uma região separatista da Geórgia que quer ser russa e que, assim como a Abkázia, se proclamou independente com o fim da União Soviética, no início dos anos 90.

    Legalmente ela é parte da Geórgia, pois sua auto-proclamada independência não foi reconhecida por nenhum outro país, inclusive pela Rússia.

    Mesmo assim, seu povo e seus líderes separatistas não querem ser parte do Estado georgiano em nenhuma hipótese. Eles querem reconhecimento internacional como um Estado independente ou unir-se aos integrantes de sua etnia que vivem do outro lado da fronteira, na região russa da Ossétia do Norte.


ID
55969
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Português
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Infere-se do texto que o episódio militar citado no primeiro parágrafo circunscreve-se à região em que se situou, o Cáucaso, sendo irrelevante para a compreensão do atual cenário internacional

Alternativas
Comentários
  • As Montanhas do Cáucaso situam-se na fronteira da Asia com a Europa, estendem-se desde as margem do mar negro até as margens do mar cáspio. Historicamente, a região tem sido um campo de batalha de diferentes culturas e religiões. As planícies ao norte do Cáucaso pertencem à Rússia.  Portanto, são relevantes no cenário internacional.  bons estudos.

ID
55972
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Ao contrário do que se previa há duas décadas, o fim da Guerra Fria fez recrudescer as tensões do sistema bipolar mundial, ampliando a rivalidade americano-soviética, como se vê nos atuais incidentes envolvendo a Geórgia.

Alternativas
Comentários
  • RECRUDESCER1 Tornar-se mais intenso; aumentar, recrescer: Redobrava de rigores para com os escravos e recrudescia em crueldades. Também recrudescia a reação escravista.2 Agravar-se, exacerbar-se: A febre recrudesceu. Antôn: decrescer, ceder.Saber o significado desta palavra é fundamental p o entendimento da questão.
  • Errado
    Como a colega falou, a palavra-chave da questão é recrudescer, ou seja, aumentar, tornar-se mais intenso. Com o fim da Guerra Fria, a rivalidade EUA-URSS diminuíu, dado que em 1991 houve o colapso econômico soviético com a declaração de independência de vários países, ainda na órbita política e econômica de Moscou; os incidentes na Georgia não possuem ligação com a Guerra Fria.

ID
55975
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Português
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

O autor reconhece que, na atualidade, o poder mundial norte-americano não se manifesta de maneira inequívoca e emite sinais de algum tipo de fragilidade.

Alternativas
Comentários
  • "Mas, hoje, o predomínio dos Estados Unidos da América sobre o sistema mundial está fraquejando;"


ID
55978
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Especificamente em relação à China, a modernização a que se refere o texto situa-se fundamentalmente no campo econômico, com alguma abertura à iniciativa privada e crescentemente vigorosa participação no mercado global.

Alternativas

ID
55981
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Para ser aceita na comunidade internacional, especialmente na Organização Mundial do Comércio, a China viu-se impelida a promover sensível abertura política e aproximar-se do modelo liberal do Ocidente.

Alternativas
Comentários
  • A abertura política ainda não ocorreu na China. Esta ainda é governada pelo Partido Comunista, unico partido autorizado a funcionar no país.
  • Na China, houve abertura econômica, mas não política. O país continua governado pelo Partido Único.

ID
55984
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Encerradas há pouco, as Olimpíadas de Pequim foram usadas pela China para demonstrar ao mundo pujança, vigor e capacidade de realização do país, no que introduziu inédito sentido político a uma competição que desconhecia esse tipo de procedimento.

Alternativas
Comentários
  • Os grandes eventos esportivos são utilizados com sentido político há tempos. Basta lembrarmos de Hitler e as Olimpíadas na Alemanha, para ficarmos em um exemplo marcante.
  • O erro da questão está na frase: "Inédito sentido político a uma competição que desconhecia esse tipo de procedimento ". Como o colega disse logo abaixo, essa tática não é inédita!
  • Errado
    Exatamente como bem lembrado pelo colega acima, nos anos 30, Hitler tentou provar ao mundo sua tese de superioridade da raça ariana (germânica) em relação a outras nos tempos da Alemanha Nazista, pouco antes da invasão da Polônia, evento inicial dos conflitos que deram origem à Segunda Guerra Mundial. Em 1980, em Moscou, os soviéticos também utilizaram o evento olímpico para mostrar a suposta força do regime socialista em relação ao capitalismo ocidental; com o boicote norte-americano devido às invasões russas ao Afeganistão, os soviéticos ganharam com folga aquele evento.
    O Brasil irá utilizar as Olimpíadas de 2016 para mostrar ao mundo que aqui não há corrupção nem problemas sociais, que a impunidade é virtualmente inexistente e existe grande espírito cívico entre nossos legisladores, principalmente do Partido dos Trabalhadores.

ID
55987
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Ao mencionar o grande número de imitadores do modelo político autocrático, o texto se refere ao atual cenário sulamericano, caracterizado por governos fortes, alçados ao poder pela força das armas, ainda que com respaldo popular.

Alternativas
Comentários
  • Errado

    A quase totalidade dos governos sulamericanos da atualidade é democrática, regida por eleições diretas.

ID
55990
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Além de limitações econômicas, parte significativa da África está hoje submetida a governos considerados autocráticos e, em determinadas regiões, a conflitos étnicos de elevada dramaticidade, como atesta o caso de Ruanda.

Alternativas
Comentários
  • De fato, Ruanda sofreu um dos piores genocídios da história, em 1994, onde foram assasinadas cerca de 800.000 pessoas. Mas desta data em diante, o país vive uma estabilidade social sem precedentes em sua sua curta história de independização. Inclusive ganhando o posto de membro da Comunidade das Nações e de respeitável modelo de desenvolvimento no continente Africano.

    Portanto, é questionável citar o País como exemplo de conflitos étnicos que decorreram no passado, pois a questão versa sobre atualidades.

ID
55993
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Na Colômbia de hoje, a luta contra insurgentes, como as FARC, faz-se dentro dos marcos clássicos da democracia representativa, com eleições periódicas e funcionamento regular das instituições.

Alternativas
Comentários
  • Certo

    A questão é uma pegadinha, basta ler com calma que veremos que o examinador não falou nada errado ao afirmar que a Colômbia luta contra os rebeldes da FARC e é um país democrático, com eleições periódicas, uma constituição rígida e com funcionamento de entidades estatais e órgãos públicos. Correto.
  • Não concordo ! A Luta contra as Farc é um problema internacional. Basta lembrar do resgate de Ingrid Betancourt :(

    Departamento de Estado dos Estados Unidos da América inclui as FARC-EP em sua Lista de Organizações Terroristas Estrangeiras, bem como a União Europeia. Ao todo, 31 países as classificam como grupo terrorista (ColômbiaPeru,4 Estados Unidos,4 Canadá33 e a União Europeia34 ). Os governos de outros países latino-americanos como Equador,8 Bolívia[carece de fontes]Brasil,9 Argentina10 , Uruguay eChile10 não lhes aplicam esta classificação. O governo da Venezuela solicitou que lhes outorgue o status de força beligerante e não lhes considerem um grupo terrorista.35

ID
158866
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca da CF, julgue os itens que se seguem.

A República Federativa do Brasil é formada pela união indissolúvel dos estados-membros, sendo permitida, no entanto, a incorporação de um estado-membro em outro.

Alternativas
Comentários
  • § 3º - Os Estados podem incorporar-se entre si, subdividir-se ou desmembrar-se para se anexarem a outros, ou formarem novos Estados ou Territórios Federais, mediante aprovação da população diretamente interessada, através de plebiscito, e do Congresso Nacional, por lei complementar.

  • Errada.

    "Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos"
  • A questão foi anulada pela banca, conforme justificativa que segue:

    ITEM 31 – anulado por motivos de ambigüidade irreversível no item.


    Fonte: http://www.questoesdeconcursos.com.br/concurso/justificativa/189/stj-2008-justificativa.pdf
  • § 3º - Os Estados podem incorporar-se entre si, subdividir-se ou desmembrar-se para se anexarem a outros, ou formarem novos Estados ou Territórios Federais, mediante aprovação da população diretamente interessada, através de plebiscito, e do Congresso Nacional, por lei complementar.


ID
158869
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca da CF, julgue os itens que se seguem.

A inviolabilidade do sigilo da correspondência e das comunicações telegráficas pode ser quebrada por meio de ordem judicial, devidamente fundamentada, para fins de investigação criminal ou instrução processual penal.

Alternativas
Comentários
  • Resposta ERRADA.

    Vejamos o que dispões o artigo 5º, em seu inciso XII da CF/88:

    XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (Grifei)

    Portanto, a respeito do que diz a CF/88, somente as comunicações telefônicas, por meio de ordem judicial, poderão serem utilizadas para fins de investigação criminal ou instrução processual.
  • Apenas o sigilo telefônico é sujeito as previsões da lei.
  • dados tb, pois ele fala na ultima parte.
  • Não, Schima
    a lei faz uma ressalva somente ao "último caso", que são as comunicações telefônicas.
  • Restrições relativas à inviolabilidade da correspondência somente na decretação dos estados de legalidade extraordinária. (Estado de Defesa e Estado de Sítio).

    Quanto ao sigilo das
    comunicações telefônicas, esse direito pode ser suspenso,  porordem judicial, nas hipóteses e na forma que a lei estabelecer para fins deinvestigação criminal ou instrução processual penal.


  • A parte final do inciso XII prevê a possibilidade de quebra do sigilo das comunicações telefônicas (conhecida como interceptação telefônica, monitoramento telefônico ou, simplesmente, "grampo").
  • O termo "no último caso" faz referência ao último elemento de uma série coordenada, ou seja, apenas no caso das comunicações telefônicas é que se exige a ordem judicial. Art. 5º , XII.
  • O gabarito da questão padece de manifesta erronia.

    Onde a Constituição afirma que NÃO pode o sigilo de correspondência e das comunicações telegráficas ser quebrado por ordem judicial, devidamente fundamentada, para fins de investigação criminal ou instrução processual penal!? Em lugar algum! 

    Claro está que qualquer direito fundamental, inclusive a inviolabilidade do sigilo de correspondência e das comunicações telegráficas, pode ser limitado, porque não podem ser utilizados para salvaguardar práticas ilícitas.

    O que o dispositivo constitucional  prevê é uma cláusula de reserva legal qualificada: a interceptação de comunicação telefônica, ao contrário dos outros sigilos de comunicações (dados bancários, fiscais, correspondência e comunicações telegráficas), na forma da lei, só pode ser utilizada para fins de investigação criminal ou instrução processual penal, e não para outros fins, como p. ex., cíveis (na ação de improbidade administrativa, investigação de paternidade etc.)...

    Mas não se vá longe, porque é antes ilógico e mesmo incredível, para extrair do dispositivo em questão que o sigilo de correspondência e das comunicações telegráficas não pode ser determinado por ordem judicial!!

    Em nenhum lugar do dispositivo, há vedação para a quebra dos sigilos de correspondência e comunicações telegráficas por determinação judicial para fins de investigação criminal ou instrução processual penal! 

    Ora, há jurisprudência do STF autorizando a interceptação da comunicação espistolar do preso pela administração prisional, que dirá mediante ordem judicial! 

    O gabarito está errado. 

    É possível, sim, quebrar a inviolabilidade do sigilo de correspondência e das comunicações telegráficas por meio de ordem judicial para fins de investigação criminal ou instrução processual penal. Observe que a questão não se refere a "apenas", nem na "forma da lei"... 
  • Seguindo o princípio da razoabilidade o STF entende que todo sigilo pode ser quebrado. Acredito que o gabarito esteja errado pelo ano da prova. Se fosse em 2010 a resposta seria C. 
      "o legislador federal já demonstra ser favorável à violação da correspondência quando confere, no artigo 6º, VIII, da Lei Complementar nº. 75/1993, atribuição ao Ministério Público da União para representar "ao órgão judicial competente para quebra de sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, para fins de investigação criminal ou instrução processual...".Também o Supremo Tribunal Federal já firmou posicionamento no sentido da relatividade do sigilo de correspondência, sempre que as liberdades públicas estiverem sendo utilizadas como instrumento de salvaguarda de práticas ilícitas (STF, HC 70. 814 -5/SP, Carta Rogatória 7323-2)”fonte: http://jus2.uol.com.br/doutrina/texto.asp?id=9911
  • Com a devida venia a banca não assisti razão, segundo entendimento do STF (...) A questão posta não é de inviolabilidade das comunicações, e sim da proteção da privacidade e da própria honra, que não constitui direito absoluto, devendo ceder em prol do interesse público." (HC 87.341, Rel. Min. Eros Grau, julgamento em 7-2-2006, Primeira Turma, DJ de 3-3-2006. Na mesma linha é o pensamento do Constitucionalista baiano Dirley da Cunha, não existe direito absoluto.
    Ainda segundo o STF:

    “A administração penitenciária, com fundamento em razões de segurança pública, de disciplina prisional ou de preservação da ordem jurídica, pode, sempre excepcionalmente, e desde que respeitada a norma inscrita no art. 41, parágrafo único, da Lei  7.210/1984, proceder à interceptação da correspondência remetida pelos sentenciados, eis que a cláusula tutelar da inviolabilidade do sigilo epistolar não pode constituir instrumento de salvaguarda de práticas ilícitas.” (HC 70.814, Rel. Min. Celso de Mello, julgamento em 1º-3-1994, Primeira Turma, DJ de 24-6-1994.)
    Portanto, como podemos observar, não está havendo uma correspondência entre o entendimento do STF (guardião da constituição) como o CESPE.
  •  Apesar da redação do dispositvo  ressalvar somente a possibilidade de violação das comunicações telefônicas, há entendimento que nenhuma liberdade é absoluta, sendo possível, respeitados certos parâmetros, a interceptação de correspondências telegráficas e de dados desde que utilizados como instrumento para práticas  ílicitas, como bem foi citado em um dos comentários abaixo por exemplo a correspondência do preso. Porém detalhes fazem o gabarito, quando a doutrina e jurisprudência citam DECISÃO DEVIDAMENTE FUNADAMENTADA estão referindo-se à  quebra do sigilo bancário feito pela CPI, nada sobre DECISÃO DEVIDAMENTE FUNDAMENTADA permanece expresso no caso da inviolabilidade do sigilo da correspondência e das comunicações telegráficas, pelo menos não que eu conheça. Talvez seja esse o ponto que eles pegaram para determinar o erro, que existe sim essa possibilidade através de ordem judicial, mas nada se fala espressamente sobre a ordem judicial ser proveniente de decisão devidamente fundamentada.
    Espero ter ajudado. Gisele.
  • Gisele, acredito não ser também esse o erro da questão, uma vez que a própria Constituição dispõe em seu Art. 93, IX, in verbs, "todos os julgamentos dos órgãos do Poder Judiciárioserão públicos, e fundamentadas todas as decisões, sob pena de nulidade (...)
    Na minha humilde opinião, o gabarito da questão deveria ser dado com CORRETO.
    Espero ter ajudado.
    Leandro Bento
  • Pessoal,

    Sem procurar pelo em ovo... a quesão nitidamente quer saber a letra da CF/88.

    XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso (comunicações telefônicas), por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

  • Pessoal,

    Devo assumir que fiquei aliviada ao ler alguns dos comentários que vocês postaram. De fato, creio que o gabarito esteja equivocado e que a resposta seja CERTO.

    Vamos ao dispositivo costitucional na íntegra:

    XII - é inviolável o sigilo (da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas), salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

    Desta forma, na minha humilde opinião, por indemédio da ordem judicial, o sigilo das correspondências, bem como das comunicações telegráficas, de dados e das comunicações telefônicas é violável.

    Abs e bons estudos

     

  • Indubitavelmente a resposta para a questão é ERRADA  mesmo, coerente com o gabarito apresentado para a questão.

    XII - é inviolável o sigilo (da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas), salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

    Pois o último caso  para o qual se permite violação do sigilo, mediante ordem judicial e  para investigação se compõe apenas de dados e das comunicações telefônicas, dessa maneira se mantém a inviolabilidade para correspondência e comunicações telegráficas.

     

    Raimundo Santos

  • Na prova, a questão é clara em mencionar "a CF ", ou seja, de acordo com os ditames da CF. Aqui não interessa saber o que o STF pensa ou outro doutrinador. Bem diferente seria se perguntasse, por exemplo,: " acerca da inviolabilidade do sigilo da correspondência e das comunicações telegráficas no direito pátrio"
    Portanto, de acordo com CF a resposta esta ERRADA, pois somente é inviolável o sigilo das comunicações telefônicas, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
    Oportuno salientar que, excepcionalmente, o STF entende ser perfeitamente cabível a violação da correspondência, das comunicações telegráficas e dados quando forem utilizados como manto protetor de atividades criminosas. como por exemplo a interceptação de carta de presidiário.
    Em suma, Pelo STF pode, pela CF somente as comunicações telefonicas.
    A questão não esta desatualizada, o CESPE adora fazer isso.

    Aos estudos, pois.
     

  • Às vezes não creio no que leio.

    Como podem alguns sustentar que não interessa o que o STF entende, ou "outro doutrinador"( o primeiro erro está em equiparar uma decisão do Supremo Tribunal ao entendimento de qualquer doutrinador que seja). O que interessa é o que diz a Constituição?????? E o que a Constituição diz? Constituição não diz nada, não tem boca: parecem os exegéticos e sua "interpretatio cessat in claris"...

    A Constituição diz o que dela se depreende, ela não tem vida sozinha sem as pessoas que constroem o seu conteúdo a partir da sua aplicação/concretização. E se o STF é claro, como muitos doutrinadores também o fazem, de que NÃO HÁ DIREITO/GARANTIA FUNDAMENTAL DE CARÁTER ABSOLUTO, é justamente para evidenciar a impossibilidade de se ter algum direito que não cede sequer em frente a outro direito de igual estatura. Se realmente fosse o que a Constituição diz que o sigilo da correspondência é absolutamente inviolável, seriam inconstitucionais todas as violações às cartas de presos????? Pois elas acontecem, e muito, e com a autorização do Poder Judiciário.

    Se a assertiva dissesse que "somente para fins de investigação criminal ou instrução processual penal" é que se admite a a quebra de tais sigilos, aí sim estaria incorreta, pois essa qualificante só existe pra quebra do sigilo de comunicações telefônicas. Enfim, que a letra fria da lei não esfrie os neurônios dos examinadores.

  • Segundo o Art 5º inciso XII está incorreto, mas devemos levar em consideração o STF, que tb prevê a quebra do sigilo de correspondência por meio de ordem judicial findamentada. A questão está desatualizada. Se fosse hoje, estaria CERTA!

  • Não obstante o entendimento dos colegas abaixo, a questão é clara ao solicitar o entendimento da Constituição Federal. Deve-se, pois, desprezar, no caso específico, a jurisprudência e a doutrina.

    A questão não é duvidosa nem está desatualizada.

  • Eu não lí o texto: " A cerca da CF" fui direto para o que o STF defende. Mas a CESPE é assim mesmo: "diga o que esta certo de acordo com o que eu estou te perguntando" fazer o que...

    Questão ERRADA segundo a CF

  • Não há ERRO algum!

     

    Vejam o enunciado:

     

     

    Acerca da CF, julgue os itens que se seguem.

     

    Não remete a decisoes!
     

  • Pessoal, a redação da CF 88 é capciosa, pois o art. 5º, XII, é dividido em dois blocos: "É inviolável o sigilo da correspondência e das comunicações telegráficas", (1º BLOCO).  ...de dados e das comunicações telefônicas (2º Bloco) ... salvo em último caso, por ordem judicial. Portanto, quando a CF se refere: "salvo em último caso" ela se refere ao 2º bloco Todo, ou seja, a necessidade de autorização judicial prévia é para DADOS E COMUNICAÇÕES TELEFÔNICAS.
  • A inviolabilidade do sigilo da correspondência pode ser quebrada por decisão judicial e até mesmo sem manifestação do Poder Judiciário, como por exemplo, o caso do diretor de um presídio que viola a correspondência de um detento em razão de fundadas suspeitas acerca de possível ação criminosa.
  • Porque a questão está desatualizada? O enunciado diz: acerca da CF... isso, de fato, é o que consta na CF. 

  • Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

    XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; 

  • Pessoal, a redação da CF 88 é capciosa, pois o art. 5º, XII, é dividido em dois blocos: "É inviolável o sigilo da correspondência e das comunicações telegráficas", (1º BLOCO).  ...de dados e das comunicações telefônicas (2º Bloco) ... salvo em último caso, por ordem judicial. Portanto, quando a CF se refere: "salvo em último caso" ela se refere ao 2º bloco Todo, ou seja, a necessidade de autorização judicial prévia é para DADOS E COMUNICAÇÕES TELEFÔNICAS.

  • então, não considero essa questão desatualizada, pois, de acordo com a própria CF somente as interceptações das comunicações que existe a cláusula de jurisdição. já a violação das correspondência pode ser quebrada sem provocação do poder judiciário.


ID
158872
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca da CF, julgue os itens que se seguem.

A lei assegurará aos autores de inventos industriais privilégio permanente para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse econômico envolvido, em face de uma economia de mercado adotada pela República Federativa do Brasil.

Alternativas
Comentários
  • Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;
  • Errado
    Art. 5º .....
    XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;
  • A relevância social do invento cria a temporalidade do privilégio.
  • errada

    XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;

  • LEI Nº 9.279, DE 14 DE MAIO DE 1996.Da Vigência da Patente Art. 40. A patente de invenção vigorará pelo prazo de 20 (vinte) anos e a de modelo de utilidade pelo prazo 15 (quinze) anos contados da data de depósito. Parágrafo único. O prazo de vigência não será inferior a 10 (dez) anos para a patente de invenção e a 7 (sete) anos para a patente de modelo de utilidade, a contar da data de concessão, ressalvada a hipótese de o INPI estar impedido de proceder ao exame de mérito do pedido, por pendência judicial comprovada ou por motivo de força maior.
  • A proteção dada pelo inciso XIX do art 5º, diz que a proteção dada aos INVENTOS INDUSTRIAIS  será TEMPORÁRIA e não permanente como diz a questão. Isso para evitar a criação de monopólio, deferindo assim este privilégio temporário, de 15 anos para que os autores de inventos industriais explorem a sua criação, depois deste prazo qualquer empresa poderá frabricar ou aperfeiçoar o invento industrial cujo preço passa a ser regulado pelas leis de mrecado. Já no caso de CRIAÇÕES INDUSTRIAIS, propriedades de marca, nomes de empresas e outros signos distintivos a proteção e PERMANENTE, pois constituem um patrimônio empresarial.
  • Idêntico ao propósito da proteção feita aos artistas. Aqui se protegem os inventores: são eles  criadores de utilidades industriais ou comerciais.

    Suas invenções são importantes à melhoria da qualidade de vida de todos nós. Devem ser incentivados a prosseguir nessa atividade criadora. É por isso que se confere e se protege seu direito de explorar suas invenções. Da mesma forma, que a obra artística, o invento só poderá ser explorado por um determinado tempo: depois disso cairá em domínio público e poderá ser explorado por todos.

    Curioso registrar que a Constituição não assegurou a transmissão por herança do "privilégio de invenção", como o fez com a criação artística. Isso porém, não impedirá que a lei o estabeleça.

    Fonte: Apostila Solução
  • A lei assegurará aos autores de inventos industriais privilégio permanente para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse econômico envolvido, em face de uma economia de mercado adotada pela República Federativa do Brasil.

    A proteção é temporária, aí está o erro inicial da questão.

  • Quase perfeito o comentário da colega Chiara. 

    Na verdade, no caso de obra artística, os direitos exclusivos não são temporários. Além de serem transmissíveis aos herdeiros como ela colocou, e aí sim será apenas pelo tempo que a lei fixar.

  • XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário  para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;

  • Parei de ler "...privilégio permanente".

  • Gabarito: Errado

    CF/88

    art.5º

    XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário  para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;

     

    Bons estudos!

  • Art. 5º .....
    XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;

  • Assertiva ERRADA. 

    - propriedade industrial: temporário.
    - propriedade intelectual: vitalício.

  • Gab Errada

     

    Privilégio Temporário

  • Privilégio temporário. GAB. E

  • PRIVILÉGIO TEMPORÁRIO = 15 ANOS

  • A proteção dada aos INVENTOS INDUSTRIAIS será TEMPORÁRIA, e não permanente.

  • Pessoal. O item está ERRADO. Basta o conhecimento do art. 5º, inciso XXIX, da CF/88, reproduzido a seguir: “a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País”

    Resposta: ERRADO

  • Privilégio TEMPORÁRIO.

  • A lei assegurará aos autores de inventos industriais privilégio TEMPORÁRIO para sua utilização

  • PRIVILÉGIO TEMPORÁRIO

    PMAL 2021

  • Gab: ERRADO = privilégio TEMPORÁIRO (PT) (só lembrar do partido que a maioria das pessoas coloca a culpa de todos os males do nosso país atualmente)

ID
158875
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca da CF, julgue os itens que se seguem.

O STJ compõe-se de trinta e três ministros, número esse que pode ser majorado por meio de lei ordinária, não sendo, pois, necessária, para esse fim, a edição de uma emenda à CF.

Alternativas
Comentários
  • CERTOA CF afirma ser de no mínimo 33 o número de Ministros do STJ. Assim, é possível que tal número seja majorado por lei ordinária tendo em vista o permissivo constitucional.Veja-se o que afirma o art. 104 da CF:"Art. 104. O Superior Tribunal de Justiça compõe-se de, no mínimo, trinta e três Ministros"
  • Superior Tribunal de JustiçaArt. 104. O Superior Tribunal de Justiça compõe-se de, no mínimo,trinta e três Ministros.Parágrafo único. Os Ministros do Superior Tribunal de Justiça serãonomeados pelo Presidente da República, dentre brasileiros commais de trinta e cinco e menos de sessenta e cinco anos, de notávelsaber jurídico e reputação ilibada, depois de aprovada a escolha pelamaioria absoluta do Senado Federal, sendo:I - um terço dentre juízes dos Tribunais Regionais Federais e umterço dentre desembargadores dos Tribunais de Justiça, indicadosem lista tríplice elaborada pelo próprio Tribunal;II - um terço, em partes iguais, dentre advogados e membros doMinistério Público Federal, Estadual, do Distrito Federal e dos Territórios,alternadamente, indicados na forma do art. 94.
  • Aí galera...Pra facilitar a "decoreba"... pra uns não funciona, mas pra outros = a mim funcionou...PODER JUDICIÁRIO: art. 92 e seguintesNúmero de Ministros dos Tribunais Superiores:S.T.F. (Supremo Tribunal Federal) - Somos Time de Futebol - time de futebol tem qtos jogadores? 11 ministros!S.T.J (Superior Tribunal de Justiça) - Somos Todos de Jesus - com qtos anos jesus morreu? ae 33 ministros!T.S.T (Tribunal Superior do Trabalho) - Trinta Sem Tres - esse é matemática, trinta sem 3 é? 27 ministrosT.S.E. (Tribunal Superior Eleitoral) - pega o T e poe depois do E! faz o que? SET isso mesmo, 7 ministros.S.T.M (Superior Tribunal Militar) - Somos Todas Moças - com quantos anos as meninas viram moçinhas? 15!
  • O STJ é composto por NO MÍNIMO 33 ministros,logo....
  • Desculpem a minha ignorância,mas como estamos aqui estudando la vai:Assuntos constitucionais nao devem ser tratados com LC?
  • Schima,
    lei complementar cabe somente para temas que a Constituição reserva explicitamente para leis complementares. Por exemplo:

    Constituição F./88: art. 14 § 9º
    Lei complementar estabelecerá outros casos de inelegibilidade e os prazos de sua cessação, a fim de proteger a probidade administrativa, a moralidade para exercício de mandato considerada vida pregressa do candidato, e a normalidade e legitimidade das eleições contra a influência do poder econômico ou o abuso do exercício de função, cargo ou emprego na administração direta ou indireta.

    A Constituição determinou que uma Lei Complementar abordasse de forma mais detalhada os casos de inelegibilidade. Nesse caso, a Lei Complementar em questão é a 64/90, a dita "Lei das Inelegibilidades" (aquela que foi recentemente alterada por outra Lei Complementar, a do "Ficha Limpa"). Tanto é assim, que a descrição da LC 64/90 diz: "Estabelece, de acordo com o art. 14, § 9º da Constituição Federal, casos de inelegibilidade, prazos de cessação, e determina outras providências."


    Dá uma olhada:
    http://www.planalto.gov.br/ccivil_03/Leis/LCP/Lcp64.htm

  • Mas o numero de membros do STJ é definido por lei complementar? Não é materia tratada pela CF?

  • Gente, não precisa ir tão fundo p/ resolver essa questão, como por exemplo querer saber os assuntos reservados a LC ..e.tc... Não precisa.

    Basta observar que a CF estipula apenas o número minimo, ou seja, legislação infraconstitucional pode aumentar.

  • Discordo da redação da questão. O correto seria dizer que o STJ compõe-se de "NO MÍNIMO" trinta e três ministros e não, como está posto:  compõe-se "de" 33 ministros.

    Acho que a questão deveria ser anulada.

  • Erro grosseiro da banca. "No mínimo trinta e três ministros", como prescreve a Constituição, não é a mesma coisa que "trinta e três ministros".

  • Questão correta, não cabendo anulação por qualquer motivo.

    O problema dos colegas foi de interpretação....a CF fala "no mínimo".....a questão diz 33, e afirma "número esse que pode ser majorado..."....analisem, é a mesma coisa!!

     

    Que o sucesso seja alcançado por todo aquele que o procura!!!

  • Respondendo aos colegas,lei ordinária é o instrumento adequado para a mudança na organização judiciária,contudo compete ao tribunal propor ao respectivo Legislativo a mudança na sua lei orgânica.

    Fundamentação legal: CF/88 - Art. 96. Compete privativamente:
    II - ao STF, aos Tribunais Superiores e aos TJs propor ao Poder Legislativo respectivo, observado o disposto no art. 169:
    a) a alteração do número de membros dos tribunais inferiores;
    b) a criação e a extinção de cargos e a remuneração dos seus serviços auxiliares e dos juízos que lhes forem vinculados, bem como a fixação do subsídio de seus membros e dos juízes, inclusive dos tribunais inferiores, onde houver; (Redação dada pela Emenda Constitucional nº 41, 19.12.2003)
    c) a criação ou extinção dos tribunais inferiores;
    d) a alteração da organização e da divisão judiciárias;

    Bons estudos!!
  • Típica questão que faz você ficar em dúvida na hora da prova, por causa da falta de literalidade do texto constitucional...

    A CF diz "No mínimo, 33 ministros.." e você lê na questão, 33 ministros. Confesso que eu errei, mas depois refletindo, vi que realmente a interpretação abre a possibiidade para o acerto, já que o item complementa com a informação sobre a possibilidade da criação de mais vagas

    Mas é aquilo, com o gabarito na mão tudo é mais fácil e simples de enxergar, na hora do vamo ver sempre rola o DESESPERO! rs
  • A assertiva pressupoe o conhecimento de dois pontos:

    1) Se pode haver mais do que 33 ministros na composicao do STJ;

    2) Se a previsão desse eventual aumento no numero de Ministros originariamente previsto no dispositivo constitucional deve ser disposto em lei ordinaria, nao sendo necessária emenda constitucional ou lei complementar para tanto.

    Apenas pela literalidade do dispositivo constitucional podemos responder a assertiva, vejamos:

    Art. 104. O Superior Tribunal de Justiça compõe-se de, no mínimo, trinta e três Ministros

    Logo, tendo o dispositivo mencionado apenas a quantidade mínima, temos a possibilidade de uma composição com mais do que 33 Ministros. Ademais, pelo fato de a própria CF fazer essa previsão de uma possível composição que ultrapasse o numero mínimo de 33 Ministros, nao seria necessaria Emenda Constitucional, bem como nao seria necessaria Lei complementar, pois lei complementar so sera necessaria quando o texto Constitucional expressamente prever sua aplicacao, ou seja, a CF deve dizer que a materia sera regulamentada por meio de Lei Complemantar.

    Espero ter contribuido e esse raciocinio fui eu quem desenvolvi.


  • A questão acabou fazendo quem sabia errar. A CF não fala que o STF é composto, em regra, de 33 ministros, mas, no mínimo, 33 ministros. Mais uma dica: Majorar = aumentar

  • "Diferentemente do que ocorre com os membros do STF, todos os membros do STJ têm necessariamente graduação em Direito, pois são membros da magistratura ou do Ministério Público ou são advogados. Outro ponto importante é que o Tribunal é composto por, no mínimo, trinta e três Ministros, podendo este número ser aumentado por lei ordinária federal de iniciativa do próprio STJ. Para decorar esse número, utilize a frase “Somos Todos de Jesus”, lembrando-se de que Cristo morreu aos 33 anos de idade."

    Prof. Nádia Carolina, ESTRATÉGIA concursos.

  • karamba!

    eu iria errar essa na prova

  • TRIBUNAIS DO "MÍNIMO":

     

    STJ - MÍNIMO DE 33 MINISTROS

     

    TSE - MÍNIMO DE 7 MEMBROS

     

    TRT - MÍNIMO DE 7 JUÍZES

     

    TRF - MÍNIMO DE 7 JUÍZES

     

     

    "Que se torne vida, o que hoje é sonho!"

     

     

  • Não sabia desse detalhe. Só fazendo questões mesmo...

  • Certo.

     

    PODER JUDICIÁRIO

    Art. 92 e seguintes...


    S.T.F. (Supremo Tribunal Federal) - Somos Time de Futebol - time de futebol tem qtos jogadores? 11 ministros!
    S.T.J (Superior Tribunal de Justiça) - Somos Todos de Jesus - com qtos anos jesus morreu? ae 33 ministros!
    T.S.T (Tribunal Superior do Trabalho) - Trinta Sem Tres - esse é matemática, trinta sem 3 é? 27 ministros
    T.S.E. (Tribunal Superior Eleitoral) - pega o T e poe depois do E! faz o que? SET isso mesmo, 7 ministros.
    S.T.M (Superior Tribunal Militar) - Somos Todas Moças - com quantos anos as meninas viram moçinhas? 15!

     

  • TRIBUNAIS DO "MÍNIMO": LEMBRA DA SOMA 33 + 7 + 7 + 7

     

    STJ -  33 + TSE - 7 + TRT - 7 + TRF - 7 = VC ACERTANDO A QUESTÃO!

  • mudança na composição do tribunal por lei ordinaria?

  • Acerca da CF, é correto afirmar que: O STJ compõe-se de trinta e três ministros, número esse que pode ser majorado por meio de lei ordinária, não sendo, pois, necessária, para esse fim, a edição de uma emenda à CF.

  • Art. 104. O Superior Tribunal de Justiça compõe-se de, no mínimo, trinta e três Ministros.

    Parágrafo único. Os Ministros do Superior Tribunal de Justiça serão nomeados pelo Presidente da República, dentre brasileiros com mais de trinta e cinco e menos de sessenta e cinco anos, de notável saber jurídico e reputação ilibada, depois de aprovada a escolha pela maioria absoluta do Senado Federal, sendo: (Redação dada pela Emenda Constitucional nº 45, de 2004)

    I - um terço dentre juízes dos Tribunais Regionais Federais e um terço dentre desembargadores dos Tribunais de Justiça, indicados em lista tríplice elaborada pelo próprio Tribunal;

    II - um terço, em partes iguais, dentre advogados e membros do Ministério Público Federal, Estadual, do Distrito Federal e Territórios, alternadamente, indicados na forma do art. 94.


ID
158878
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca da CF, julgue os itens que se seguem.

O Conselho Nacional de Justiça tem por competência o controle da atuação administrativa e financeira do Poder Judiciário. No entanto, essa competência não abrange o poder de receber e conhecer, diretamente, as reclamações contra os serviços auxiliares dos tribunais, as quais devem ser encaminhas para a corregedoria dos tribunais.

Alternativas
Comentários
  • Resposta ERRADA. 

    Vejamos o que diz o Art. 103-B, §4º, III, da CF/88: 
    §4º Compete ao Conselho o controle da atuação administrativa e financeira do Poder Judiciário e do cumprimento dos deveres funcionais dos juízes, cabendo-lhe, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura: 
    III - receber e conhecer das reclamações contra membros ou órgãos do Poder Judiciário, inclusive contra seus serviços auxiliares, serventias e órgãos prestadores de serviços notariais e de registro que atuem por delegação do poder público ou oficializados, sem prejuízo da competência disciplinar e correicional dos tribunais, podendo avocar processos disciplinares em curso e determinar a remoção, a disponibilidade ou a aposentadoria com subsídios ou proventos proporcionais ao tempo de serviço e aplicar outras sanções administrativas, assegurada ampla defesa;
  • A primeira parte está correta.....apenas a segunda é falsa.
    Vejamos:

    Art. 103-B. § 4º Compete ao Conselho o controle da atuação administrativa e financeira do Poder Judiciário e do cumprimento dos deveres funcionais dos juízes, cabendo-lhe, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura:

  • R: Errada.
    Obs: não confundir serviços auxiliares dos Tribunais(funções extrajudicias) com os servidores que exercem funções judicias de auxílio.

  •  ERRADO.

      Conselho Nacional de Justiça tem por competência o controle da atuação administrativa e financeira do Poder Judiciário.// No entanto, essa competência não abrange o poder de receber e conhecer, diretamente, as reclamações contra os serviços auxiliares dos tribunais, as quais devem ser encaminhas para corredoria dos tribunais.

    COR VERDE - CERTO - ART.103 - B, § 4º da CF/88;

    COR VERMELHA - ERRADO - ART.103-B,§  4º ,III da CF/88  - ABRANGE - receber e conhecer das reclamações contra membros ou órgãos do Poder Judiciário, inclusive contra seus serviços auxiliares, serventias e órgãos prestadores de serviços notariais e de registro

    BONS ESTUDOS!

  • Apenas para refletir, duas figurinhas cobradas com o costume de inverterem os conceitos.

     

    Art. 103-B. O Conselho Nacional de Justiça compõe-se de 15 (quinze) membros com mandato de 2 (dois) anos, admitida 1 (uma) recondução. § 4º Compete ao Conselho o controle da atuação administrativa e financeira do Poder Judiciário e do cumprimento dos deveres funcionais dos juízes, cabendo-lhe, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura.

     

    o Conselho da Justiça Federal, cabendo-lhe exercer, na forma da lei, a supervisão administrativa e orçamentária da Justiça Federal de primeiro e segundo graus, como órgão central do sistema e com poderes correicionais, cujas decisões terão caráter vinculante. (Incluído pela Emenda Constitucional nº 45, de 2004)
     

    CNJ - ligado ao STF

    CJF - ligado ao STJ

  • ART 103-B

    par 4º Compete ao Conselho o controle da atuação administrativa e financeira do Poder Judiciário e do cumprimento dos deveres funcionais dos juizes, cabendo-lhe, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura.

    inciso III - receber e conhecer das reclamações contra membros ou orgãos do poder Judiciário, inclusive contra seus serviços auxiliares, serventias e orgãos prestadores de serviços notariais e de registro que atuem por delegação do poder público ou oficializados, sem prejuizo da competencia disciplinar e correicionais dos tribunais ...

  • RESUMO SOBRE O CONSELHO NACIONAL DE JUSTIÇA

     

    (1) É órgão administrativo de controle interno do Poder Judiciário;

     

    (2) Compete ao Conselho o controle da atuação administrativa e financeira do PJ e do cumprimento dos deveres funcionais dos juízes, zelando pela autonomia deste Poder e pelo cumprimento do Estatuto da Magistratura, podendo expedir atos regulamentares, no âmbito de sua competência, ou recomendar providências;

                         

    (3) A CF estabelece, de forma exemplificativa, suas mais importantes atribuições, que poderão ser acrescidas pelo Estatuto da Magistratura;

     

    (4) É competente para receber e conhecer das reclamações contra membros ou órgãos do PJ, inclusive contra seus serviços auxiliares, serventias e órgãos prestadores de serviços notariais e de registro que atuem por delegação do poder público ou oficializados, sem prejuízo da competência disciplinar e correicional dos tribunais, podendo avocar processos disciplinares em curso. Também pode rever, de ofício ou mediante provocação, os processos disciplinares de juízes e membros de tribunais julgados há menos de um ano;

                            

    (5) O CNJ dispõe de poderes para, pelo voto da maioria absoluta dos seus integrantes, determinar a remoção de magistrado, a disponibilidade deste ou a sua aposentadoria compulsória, com subsídios ou proventos proporcionais ao tempo de serviço, bem como para aplicar-lhe outras sanções administrativas, assegurada ampla defesa;

                                       

    (6) Pode atuar de modo originário (na ausência de investigação pelas corregedorias dos tribunais) ou concomitante com as corregedorias (na hipótese de elas já terem instaurado processo). Ademais, para a instauração desses processos administrativos disciplinares, o Conselho não precisa motivar a sua decisão;

     

    (7) O CNJ tem atuação em todo o território nacional, mas não possui jurisdição nem função judicante/jurisdicional, uma vez que é órgão de natureza exclusivamente administrativa. Assim, o controle interno exercido pelo Conselho não alcança atos de conteúdo jurisdicional emanados por magistrados ou tribunais. Não lhe é permitido apreciar a constitucionalidade dos atos administrativos, embora possa apreciar a sua legalidade;

     

    (8) O CNJ não possui qualquer competência sobre o STF e seus ministros;

                        

    (9) Compete originariamente ao STF julgar as ações propostas contra o CNJ. Tal competência se limita às questões mandamentais, tipicamente constitucionais. Ex.: mandado de segurança, mandado de injunção, habeas corpus e habeas data;

     

    (10)  Os atos e decisões do CNJ sujeitam-se ao controle jurisdicional do STF. Entretanto, as deliberações negativas do Conselho não estarão sujeitas a revisão por meio de mandado de segurança impetrado diretamente no STF.

     

     

     

    GABARITO: ERRADO

  • O Min. do STJ exerçe o cargo de Min. Corregedor do Conselho Nacional de Justiça.

  • CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988

    Art. 103-B  - § 4º Compete ao Conselho o controle da atuação administrativa e financeira do Poder Judiciário e do cumprimento dos deveres funcionais dos juízes, cabendo-lhe, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura: 

    I - zelar pela autonomia do Poder Judiciário e pelo cumprimento do Estatuto da Magistratura, podendo expedir atos regulamentares, no âmbito de sua competência, ou recomendar providências; 

    II - zelar pela observância do art. 37 e apreciar, de ofício ou mediante provocação, a legalidade dos atos administrativos praticados por membros ou órgãos do Poder Judiciário, podendo desconstituí-los, revê-los ou fixar prazo para que se adotem as providências necessárias ao exato cumprimento da lei, sem prejuízo da competência do Tribunal de Contas da União; 

    III receber e conhecer das reclamações contra membros ou órgãos do Poder Judiciário, inclusive contra seus serviços auxiliares, serventias e órgãos prestadores de serviços notariais e de registro que atuem por delegação do poder público ou oficializados, sem prejuízo da competência disciplinar e correicional dos tribunais, podendo avocar processos disciplinares em curso e determinar a remoção, a disponibilidade ou a aposentadoria com subsídios ou proventos proporcionais ao tempo de serviço e aplicar outras sanções administrativas, assegurada ampla defesa; 

    IV representar ao Ministério Público, no caso de crime contra a administração pública ou de abuso de autoridade; 

    V rever, de ofício ou mediante provocação, os processos disciplinares de juízes e membros de tribunais julgados há menos de um ano; 

    VI elaborar semestralmente relatório estatístico sobre processos e sentenças prolatadas, por unidade da Federação, nos diferentes órgãos do Poder Judiciário; 

    VII elaborar relatório anual, propondo as providências que julgar necessárias, sobre a situação do Poder Judiciário no País e as atividades do Conselho, o qual deve integrar mensagem do Presidente do Supremo Tribunal Federal a ser remetida ao Congresso Nacional, por ocasião da abertura da sessão legislativa.

    Gabarito Errado!

  • CNJ: FUNÇÃO ADM, FINANC E DISCIPLINAR!

     

  • ~> CNJ faz CAAF (controle da atuação administrativa e financeira)

    ~> CJF faz SAO (supervisão administrativa e orçamentária)

  • ART 103-B

     § 4º  Compete ao Conselho o controle da atuação administrativa e financeira do Poder Judiciário e do cumprimento dos deveres funcionais dos juízes, cabendo-lhe, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura.

    inciso III - receber e conhecer das reclamações contra membros ou órgãos do poder Judiciário, inclusive contra seus serviços auxiliares, serventias e órgãos prestadores de serviços notariais e de registro que atuem por delegação do poder público ou oficializados, sem prejuízo da competência disciplinar e correicionais dos tribunais ...


ID
158881
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca da CF, julgue os itens que se seguem.

Compete ao STJ a iniciativa de projeto de lei ordinária que disponha acerca da criação e da extinção de cargos públicos dos serviços auxiliares do próprio tribunal ou dos TRFs, assim como acerca da remuneração desses cargos.

Alternativas
Comentários
  • ART. 69, CF II - aoSupremo Tribunal Federal, aos Tribunais Superiores e aos Tribunais de Justiçapropor ao Poder Legislativo respectivo, observado o disposto no art. 169:

           a) a alteração do número de membros dos tribunaisinferiores;

           b) a criação e a extinção de cargos e a remuneração dosseus serviços auxiliares e dos juízos que lhes forem vinculados, bem como a fixação do subsídio de seusmembros e dos juízes, inclusive dos tribunais inferiores, ondehouver;

           c) a criação ou extinção dos tribunais inferiores;

           d) a alteração da organização e da divisão judiciárias; 

  • Então seria de competência compartilhada do STJ e STF a iniciativa de projeto de lei que crie vaga em TRF?
  • respondendo ao amigo joão,

    a competencia não é compartilhada e sim independente.

    Art. 96. Compete privativamente:

    II - ao (1)Supremo Tribunal Federal,
    aos (2)Tribunais Superiores
    e aos (3)Tribunais de Justiça
    propor ao Poder Legislativo respectivo, observado o disposto no art. 169:

    b) a criação e a extinção de cargos e a remuneração dos seus serviços auxiliares e dos juízos que lhes forem vinculados, bem como a fixação do subsídio de seus membros e dos juízes, inclusive dos tribunais inferiores, onde houver; (Redação dada pela Emenda Constitucional nº 41, 19.12.2003)

    bons estudos.

  • O erro da questão está no enunciado quando afirma que a iniciativa do projeto de lei ordinária é do STJ, sendo que esta iniciativa é privativa do Presidente da República (CF1988 Art. 61 parágrafo 1, II, a). O que o STJ fáz é submeter ao executivo sua proposta.
  • e aí pessoal, o que acham dessa questão?
    não entendi. pra mim, acho que ta errada...pois o stj tem essa iniciativa de LO?
    o gabarito não está errado?
  • II - ao Supremo Tribunal Federal, aos Tribunais Superiores e aos Tribunais de Justiça propor ao Poder Legislativo respectivo, observado o disposto no art. 169:

    a) a alteração do número de membros dos tribunais inferiores;

    b) a criação e a extinção de cargos e a remuneração dos seus serviços auxiliares e dos juízos que lhes forem vinculados, bem como a fixação do subsídio de seus membros e dos juízes, inclusive dos tribunais inferiores, onde houver; 

    c) a criação ou extinção dos tribunais inferiores;

  • bem, eu tambem tinha colocado o item como errado, mas lendo a CF/88 ART. 96, II, B verifiquei que o Cespe colocou a copia desse artigo.

    assim, o item é verdadeiro.

    bons estudos
  • CERTO - Compare o texto da questão: Compete ao STJ a iniciativa de projeto de lei ordinária que disponha acerca da criação e da extinção de cargos públicos dos serviços auxiliares do próprio tribunal ou dos TRFs, assim como acerca da remuneração desses cargos, com o artigo 96, inciso II, alinea b, da CF/88: Compete privativamente ao Supremo Tribunal Federal (STF), aos Tribunais Superiores (que inclui o STJ) e aos Tribunais de Justiça (TJ) propor ao Poder Legislativo respectivo (...) a criação e a extinção de cargos e a remuneração dos seus serviços auxiliares e dos juízos que lhes forem vinculados, bem como a fixação do subsídio de seus membros e dos juízes, inclusive dos tribunais inferiores (o TRF é tribunal inferior ao STJ), onde houver. Os textos em vermelho são adendos para facilitar nosso entendimento.
  • Continuei com a dúvida, a iniciativa da lei é do STF conjuntamente com os demias Tribunais mencionados ou qualquer um deles separadamente é legitimado para propor a iniciativa da lei?
  • Ok, todos adentraram no mérito da competência, mais nao esqueceram de algo?

    Compete ao STJ a iniciativa de projeto de lei ordinária que disponha acerca da criação e da extinção de cargos públicos dos serviços auxiliares do próprio tribunal ou dos TRFs, assim como acerca da remuneração desses cargos.

    o correto seria subsídio.
  • É a remuneração dos cargos públicos e serviços auxiliares,
  • Acerca da CF, julgue os itens que se seguem.
    Compete ao STJ a iniciativa de projeto de lei ordinária que disponha acerca da criação e da extinção de cargos públicos dos serviços auxiliares do próprio tribunal ou dos TRFs, assim como acerca da remuneração desses cargos.

    A questão deve ser compreendida pela observância de dois dispositivos da CF/88, que tratam da matéria. O art. 61, caput, e o art 96, II, b da CF/88.
    art. 61 " A iniciativa das LC e LO cabe a qualquer membro ou comissão da CD, do SF ou do CN, ao Presidente da República, ao STF, aos Tribunais Superiores, ao PGR e aos cidadãos, na forma e nos casos previstos nesta Constituição".
    Por sua vez o art. 96, II, b dispõe que: "Compete privativamente ao Supremo Tribunal Federal (STF), aos Tribunais Superiores (que inclui o STJ) e aos Tribunais de Justiça (TJ) propor ao Poder Legislativo respectivo (...) a criação e a extinção de cargos e a remuneração dos seus serviços auxiliares e dos juízos que lhes forem vinculados, bem como a fixação do subsídio de seus membros e dos juízes, inclusive dos tribunais inferiores (o TRF é tribunal inferior ao STJ), onde houver".
  • O pessoal traz debates a tona mas muitas vezes as coisas ficam um pouco vagas pois esquecem um detalhe principal. O gabarito da questão deve ser o norte dos nossos comentários, por isso, acredito que deve ser sempre mencionado pelo comentarista de forma direta ou até mesmo indireta. Afirmo que esse não é um discurso de quem tem 10 questões limitadas por dia, sou colaborador de longa data. Mas acho relevante para melhor direcionar o debate proposto. Peço desculpas pela falta de relação da minha observação com a questão em si, mas dessa vez foi relações públicas mesmo!

    QUESTÂO EM PAUTA
    GABARITO: CORRETA
  • Aprofundando um pouco no Regimento Interno do STJ e de forma resumida é claro.

    Art 10. Cabe ao Plenário propor ao Legislativo:

    - Aumento do número de membros do próprio tribunal e dos TRFs (exclui TJs)

    - Criação e extinção de cargos e fixação de vencimentos

    - Criação e extinção de TRFs


    Art 11 Cabe à Corte Especial apreciar e encaminhar ao legislativo propostas:

    - Criação e extinção de cargos do quadro de servidores do tribunal

    - Fixação dos respectivos vencimentos

    - Bem como do Conselho de Justiça Federal e Justiça Federal 1o e 2o graus (exclui justiça estadual)

  • foi uma questão muito bem feita pelo cespe ,com o intuito de fazer  os candidados cairem de verdade.

  • II - ao Supremo Tribunal Federal, aos Tribunais Superiores e aos Tribunais de Justiça propor ao Poder Legislativo respectivo, observado o disposto no art. 169:

    a) a alteração do número de membros dos tribunais inferiores;

    b) a criação e a extinção de cargos e a remuneração dos seus serviços auxiliares e dos juízos que lhes forem vinculados, bem como a fixação do subsídio de seus membros e dos juízes, inclusive dos tribunais inferiores, onde houver;                             (Redação dada pela Emenda Constitucional nº 41, 19.12.2003)

    c) a criação ou extinção dos tribunais inferiores;

  • NUNCA QUE EU IA FAZER O LINK DA PERGUNTA COM O ART. 96. MINHA CABEÇA ESTAVA LÁ NO 105 E ADJACENTES!

    ERRANDO PARA APRENDER! CESPE ME DEU UMA RASTEIRA QUE CAI DE CABEÇA!

  • TRF é vinculado ao STJ.

  • Acerca da CF, é correto afirmar que: Compete ao STJ a iniciativa de projeto de lei ordinária que disponha acerca da criação e da extinção de cargos públicos dos serviços auxiliares do próprio tribunal ou dos TRFs, assim como acerca da remuneração desses cargos.


ID
158884
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca da CF, julgue os itens que se seguem.

Um quinto dos lugares do STJ, dos TRFs, dos tribunais de justiça dos estados e do Distrito Federal e territórios será composto de membros do Ministério Público, com mais de dez anos de carreira, e de advogados de notório saber jurídico e reputação ilibada, com mais de dez anos de efetiva atividade profissional, indicados em lista sêxtupla pelos órgãos de representação das respectivas classes.

Alternativas
Comentários
  • A Contituição Federal não inclui o STJ e os tribunais de justiça no rol do artigo 94.Art. 94. Um quinto dos lugares dos Tribunais Regionais Federais, dos tribunais dos Estados, e do Distrito Federal e Territórios será composto de membros do Ministério Público, com mais de dez anos de carreira, e de advogados de notório saber jurídico e de reputação ilibada, com mais de dez anos de efetiva atividade profissional, indicados em lista sêxtupla pelos órgãos de representação das respectivas classes. Parágrafo único. Recebidas as indicações, o tribunal formará lista tríplice, enviando-a ao Poder Executivo, que, nos vinte dias subseqüentes, escolherá um de seus integrantes para nomeação.
  • Só comentando, os tribunais de justiça são justamente os tribunais dos Estados,portanto essa parte da questão não está errada.
  • O que deixou a questão errada foi a inclusão do STJ, visto que ele é composto por:1/3 dentre juízes dos TRFs;1/3 dentre desembargadores dos TJs;1/3 dentre advogados e membros do Minsistério púbico ( em partes iguais)
  • ERRADO
    STJ - art. 104, II - um terço, em partes iguais, dentre advogados e membros do MPF, Estadual, do DF e territórios, alternadamente, indicados na forma do art. 94.

    TRF - art.107, I - um quinto dentre advogados com mais de dez anos de efetiva atividade profissional e membros do MPF com mais de dez anos de carreira.
  • Art. 94. Um quinto dos lugares dos Tribunais Regionais Federais, dos tribunais dos Estados, e do Distrito Federal e Territórios será composto de membros do Ministério Público, com mais de dez anos de carreira, e de advogados de notório saber jurídico e de reputação ilibada, com mais de dez anos de efetiva atividade profissional, indicados em lista sêxtupla pelos órgãos de representação das respectivas classes. Parágrafo único. Recebidas as indicações, o tribunal formará lista tríplice, enviando-a ao Poder Executivo, que, nos vinte dias subseqüentes, escolherá um de seus integrantes para nomeação.
  • Pessoal,O quinto constitucional só se aplica ao acesso ao segundo grau de jurisdição - TRs e Tj do Estado e do DF e Territórios.Na composição do STJ, a CF cita, tal como informado nos demais comentários, que 1/3 das vagas serão preenchidas por advogados e membros do MPF, MPE, MPDFT, alternadamente, na forma do art. 94 da CF/88. No caso do STJ não estamos a tratar do QUINTO CONSTITUCIONAL.Abraços
  • O que está errado na questão então é o termo STJ e tribunais de justiça.

     

    Porém quem tem o livro do Pedro Lenza (Direito Constitucional Esquematizado 13ª ed.) pode verificar que na página 533 ele fala assim:

    "Muito embora o art 94 só se refira explicitamente aos referidos tribunais (TRFs , dos Tribunais dos Estados e do Distrito Federal e Territorios), a regra do "quinto constitucional" está prevista, também, para os tribunais do trabalho (arts. 111-A,I; 115, I) e para o STJ (art 104, paragrafo unico)"

     

    Mas ao ler o art. 104 paragrafo unico diz:

    Parágrafo único. Os Ministros do Superior Tribunal de Justiça serão nomeados pelo Presidente da República, dentre brasileiros com mais de trinta e cinco e menos de sessenta e cinco anos, de notável saber jurídico e reputação ilibada, depois de aprovada a escolha pela maioria absoluta do Senado Federal, sendo:(Redação dada pela Emenda Constitucional nº 45, de 2004)

    I - um terço dentre juízes dos Tribunais Regionais Federais e um terço dentre desembargadores dos Tribunais de Justiça, indicados em lista tríplice elaborada pelo próprio Tribunal;

    II - um terço, em partes iguais, dentre advogados e membros do Ministério Público Federal, Estadual, do Distrito Federal e Territórios, alternadamente, indicados na forma do art. 94.

     

    ou seja, não fala nada sobre 1/5 e sim 1/3, será que o PEDRO LENZA se enganou, ou eu estou equivocado?

  • Art. 104. O Superior Tribunal de Justiça compõe-se de, no mínimo, trinta e três Ministros.

    I - um terço dentre juízes dos Tribunais Regionais Federais e um terço dentre desembargadores dos Tribunais de Justiça, indicados em lista tríplice elaborada pelo próprio Tribunal;II - um terço, em partes iguais, dentre advogados e membros do Ministério Público Federal, Estadual, do Distrito Federal e Territórios, alternadamente, indicados na forma do art. 94.

     

  • Errado. O artigo 94 da CF expressamente cita apenas TRFs, TJs e TJDFT como tribunais vinculados ao quinto constitucional, embora o restante das características seja verdadeiro:

    - Membros do MP com mais de 10 anos de carreira
    - Advogados de notável saber jurídico, reputação ilibada e mais de 10 anos de efetiva atividade profissional
    - Lista sêxtupla feita pelos órgãos representativos das respectivas classes

    Quanto ao STJ cabe um adendo sobre sua composição:

    - No mínimo 33 ministros, sendo:

    - 1/3 dentre juízes do TRF
    - 1/3 dentre desembargadores doss TJs
    - 1/3, em partes iguais (ou seja, 1/6 e 1/6) dentre membros do MP (federal ou estadual ou do DF e Territórios) e Advogados

  • no TRF utiliza-se o 5º constitucional;

    no STJ utiliza-se o 3º constitucional.

  • STJ - 1/3

    TRF,TJ,TRT,TST - 1/5

  • O Quinto constitucional previsto no Artigo 94 da Constituição da República Federativa do Brasil é um dispositivo que prevê que 1/5 (um quinto) dos membros de determinados tribunais brasileiros sejam compostos por advogados e membros do Ministério Público Federal (caso o tribunal seja da justiça federal) ou Estadual (caso se trate de justiça estadual, isto é, dos Tribunais Regionais Federais, e do Tribunal de Justiça de cada Estado e do Distrito Federal, para tanto, os integrantes do Ministério Público precisa ter, no mínimo, dez anos de carreira, o mesmo se aplicando aos advogados, que precisam ter mais de dez anos de exercício profissional, notório saber jurídico e reputação ilibada.

    Além dos tribunais acima elencados, após a Emenda Constitucional nº 45/2005, que ficou conhecida como a reforma do Poder Judiciário, o TST (Tribunal Superior do Trabalho)e os TRT's (Tribunais Regionais do Trabalho), também passaram a seguir a regra do quinto constitucional, conforme arts. 111-A e 115 da própria Constituição Federal, apesar de o art. 94 não ter sofrido qualquer modificação pela referida emenda
     

  • A regra que determina a obrigatoriedade da observância do quinto constitucional na composição dos tribunais Regionais Federais, dos Tribunais de Justiça dos estados e do Distrito Federal NÃO se aplica aos Tribunais Superiores, que têm regras próprias de composição e investidura. Entretanto, a Emenda Constitucional nº 45/2004 passou expressamente a exigir a observância do quinto constitucional na composição dos tribunais da Justiça do Trabalho (TST e TRT).
  • O Quinto constitucional previsto no Artigo 94 da Constituição da República Federativa do Brasil é um dispositivo que prevê que 1/5 (um quinto) dos membros de determinados tribunais brasileiros sejam compostos por advogados e membros do Ministério Público Federal (caso o tribunal seja da justiça federal) ou Estadual (caso se trate de justiça estadual, isto é, dos Tribunais Regionais Federais, e do Tribunal de Justiça de cada Estado e do Distrito Federal, para tanto, os integrantes do Ministério Público precisa ter, no mínimo, dez anos de carreira, o mesmo se aplicando aos advogados, que precisam ter mais de dez anos de exercício profissional, notório saber jurídico e reputação ilibada.[1]

    Além dos tribunais acima elencados, após a Emenda Constitucional nº 45/2004, que ficou conhecida como a reforma do Poder Judiciário, o TST (Tribunal Superior do Trabalho)e os TRT's (Tribunais Regionais do Trabalho), também passaram a seguir a regra do quinto constitucional, conforme arts. 111-A e 115 da própria Constituição Federal, apesar de o art. 94 não ter sofrido qualquer modificação pela referida emenda. 

  • Olá, colegas concurseiros!
    A questão etá errada porque, como ajá apontaram, o TSJ não admite a regra do quinto, mas isso não quer dizer que só há QUINTO na segunda instância. OBSERVEM O PERIGO DA GENERALIZAÇÃO:
    A regra do quinto está apresentada no artigo 94 da CF, mas também aprece no artigo 111-a, inciso I. Aplica-se, portanto, ao:
    • TRF >>> art. 94
    • TJs>>>art. 94
    • TRT>>>art.94
    • TST>>>art. 111a
    GRIFO NO TST!!! HÁ QUINTO NA SEGUNDA INSTÂNCIA (TRF, TJ TRT) E NA TERCEIRA INSTÂNCIA (TST).
    FORÇA E FÉ!
  • Olá Fabiane!
    Não existe TSJ da mesma forma que inexiste terceira instância.
    Existe STJ e instância superior, mas nunca terceira instância.
    Bons estudos a todos!
  • No caso do STJ, utiliza-se O PROCEDIMENTO do quinto constitucional, mas somente 1/3 das vagas de ministro destinam-se a advogados e membros do Ministério Público.
  • O Quinto Constitucional prevê que 1/5 dos membros dos Tribunais de Justiça estaduais, do DF, dos Territórios, TRF, TST, TRT sejam compostos por advogados e membros do MP.
    Foi somente após a EC 45/2004 que o TST e os TRT´s passaram também a seguir tal regramento.
    Não aplicação do Quinto nos TRE´s e Militar (TJM).
    O STJ utiliza regra similar, porém não se trata de 1/5, pois neste tribunal amplia-se a reserva de vagas do MP e OAB a 1/3 das cadeiras.
  • STJ não entra na relação do Quinto. Apenas TRT, TST, TRF T dos Estados e DFT.
  • STJ= 1/3

  • Apesar de o art. 94 só se referir explicitamente aos tribunais acima mencionados, a “regra do quinto” está prevista, também, para os tribunais do trabalho (arts. 111-A, I; 115,I) e o seu procedimento orienta a composição do STJ (art. 104, parágrafo único, lembrando a particularidade de que, nesse caso, os advogados e membros do Ministério Público representam 1/3 e não 1/5 do Tribunal. Explicitando, a indicação é que se dá na forma da regra do quinto”, e não a quantidade de Ministros provenientes da advocacia e do Ministério Público que, no caso, implementa-se, se é que assim podemos denominar, de acordo com uma particular regra do “terço”).


    Direito Constitucional Esquematizado – Pedro Lenza – 18ª Edição (2014) – p. 810-811

  • ART 104 

    I - um terço dentre juízes dos Tribunais Regionais Federais e um terço dentre desembargadores dos Tribunais de Justiça, indicados em lista tríplice elaborada pelo próprio Tribunal;

    II - um terço, em partes iguais, dentre advogados e membros do Ministério Público Federal, Estadual, do Distrito Federal e Territórios, alternadamente, indicados na forma do art. 94.

  • Falou STJ, não se fala em quinto constitucional

  • STJ = 1/3 1/3 1/3

    1/3 - membros TRF

    1/3 - membros TJ's

    1/3 - membros MP e OAB - dividindo-se em: 1/6 - MP e 1/6 OAB.

  • Dica

    Quinto Constitucional = NÃO É OBSERVADO PELO:

    - STF

    - TSE/TRE

    -STM

    -STJ ( Por esse ter representação de 1/3 membros MP e Advogacia)

    ---

    TST| TRT´S | TRF| TJE| TJDF = Observam o Quinto Constitucional

  • STJ é 1/3

  • O art. 94, caput, da Constituição Federal, traz a chamada regra do QUINTO CONSTITUCIONAL na composição dos Tribunais Regionais Federais, dos Tribunais dos Estados, e do Distrito Federal e Territórios.

     

    Conforme esta regra, 1/5 dos lugares desses tribunais será composto por membros do Ministério Público com mais de 10 anos de carreira, e por advogados de notório saber jurídico e reputação ilibada, com mais de 10 anos de efetiva atividade profissional. Eles serão indicados em lista sêxtupla pelos órgãos de representação das respectivas classes.

     

    A mesma regra aplica-se também aos Tribunais do Trabalho, conforme determinação do art. 111-A, I, referente ao Tribunal Superior do Trabalho, e do art. 115-I, referente aos Tribunais Regionais do Trabalho, ambos incluídos pela Emenda Constitucional nº 45/2004.

     

    Os demais tribunais possuem procedimento próprio de composição e não seguem a regra do quinto constitucional, diferindo tanto no procedimento quanto na quantidade.

     

    Para o Superior Tribunal de Justiça, por exemplo, conforme estabelecido no art. 104, parágrafo único, da Constituição, apenas 1/3 dos Ministros são escolhidos dentre advogados e membros do Ministério Público Federal, Estadual, do Distrito Federal e Territórios, alternadamente.

     

    Procedimento de escolha na regra do quinto constitucional

     

    Conforme determina a parte final do art. 94 da Constituição, os órgãos de representação de classe, tanto de advogados quanto de membros do MP, elaboração lista sêxtupla, por meio da qual indicarão 6 nomes que atendam aos requisitos constitucionais.

     

    Essa regra constitui inovação da Constituição de 1988. Antes, a elaboração dessa lista era feita pelo próprio tribunal. Agora, este recebe a lista sêxtupla dos órgãos de classe e escolhem 3 dos 6 nomes, formando lista tríplice.

     

    Nos 20 dias subsequentes, cabe ao Chefe do Executivo escolher 1 dos 3 nomes da lista tríplice para nomeação.

     

    No caso de Tribunais de Justiça Estaduais, a escolha é do Governador. Para o Tribunal de Justiça do Distrito Federal e Territórios, a escolha é feita pelo Presidente da República.

     

    É vedado que Constituição Estadual estabeleça outras formalidades além das expressamente estabelecidas na Constituição Federal. Em outras palavras, o procedimento de escolha dentro da regra do quinto constitucional está regulamentado de forma exaustiva pelo art. 94 da Carta Federal. Dessa maneira, a exigência de que o escolhido seja aprovado pela maioria absoluta da Assembleia Legislativa do Estado, por exemplo, como ocorreu na Constituição do Estado de São Paulo, é inconstitucional.

     

  • Quinto constitucional:

    TRF'S

    TJDFT e TJ's

    TRT'S

    TST

     

  • O Quinto Constitucional só se aplica: no TST, TRT, TJ dos estados e DF e TRF.

    Terço Constitucional - SOMENTE STJ.

    Sentimos no Terço Jesus = STJ.

    STJ: 1/3 advogados e membros do MP;

    1/3 desembargadores do TJ;

    1/3 juízes do TRF.

  • parei de ler no ''Um quinto dos lugares do STJ'''

  • Errado.


    STJ ----- Terço Constitucional.

  • ERRADO

    Atenção: a regra do quinto constitucional não se aplica ao STJ.

      STJ: 1/3 constitucional

      TRF, TJ, TRT, TST: 1/5 constitucional (art.94)

    (2012/TC-DF/Auditor) A regra do quinto constitucional se aplica aos tribunais regionais federais, aos tribunais dos estados, ao TJDFT e aos tribunais do trabalho. CERTO

                 

  • Gabarito - errado.

    O “quinto constitucional” se aplica aos TJs, TRFs, TRTs e TST. 

    STJ é 1/3.

  • Quem caiu nessa, tmj haha

  • Art. 104. O Superior Tribunal de Justiça compõe-se de, no mínimo, trinta e três Ministros.

    Parágrafo único. Os Ministros do Superior Tribunal de Justiça serão nomeados pelo Presidente da República, dentre brasileiros com mais de trinta e cinco e menos de sessenta e cinco anos, de notável saber jurídico e reputação ilibada, depois de aprovada a escolha pela maioria absoluta do Senado Federal, sendo: (Redação dada pela Emenda Constitucional nº 45, de 2004)

    I - um terço dentre juízes dos Tribunais Regionais Federais e um terço dentre desembargadores dos Tribunais de Justiça, indicados em lista tríplice elaborada pelo próprio Tribunal;

    II - um terço, em partes iguais, dentre advogados e membros do Ministério Público Federal, Estadual, do Distrito Federal e Territórios, alternadamente, indicados na forma do art. 94.

  • (CESPE - TJ/DFT) O chamado quinto constitucional está presente nos tribunais regionais federais, nos tribunais de justiça, no Tribunal Superior do Trabalho e nos tribunais regionais do trabalho.

    CERTO

  • Quinto constitucional não se aplica ao STJ. =   STJ: 1/3 constitucional

      TRF, TJ, TRT, TST: 1/5 constitucional (art.94)

  • STJ: Somos Todos Jesus... 33 membros... regra do TERÇO... não tem como esquecer!!!

ID
158887
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação ao regime jurídico dos servidores públicos e à Lei n.º
11.416/2006, cada um dos itens subseqüentes apresenta uma situação
hipotética, seguida de uma assertiva a ser julgada.

Hermenegildo era servidor público federal estável quando foi aprovado em concurso público para outro cargo efetivo, no âmbito federal, no qual tomou posse e entrou em exercício em janeiro de 2006. Em agosto de 2007, ele requereu licença sem remuneração para tratamento de assunto particular pelo prazo de três anos. Nessa situação, esse pedido pode ser concedido, a critério da administração.

Alternativas
Comentários
  • Segundo a 8.112/90:

    Art. 91.  A critério da Administração, poderão serconcedidas ao servidor ocupante de cargo efetivo, desde que não esteja emestágio probatório, licenças para o trato de assuntos particulares pelo prazode até três anos consecutivos, sem remuneração. (Redaçãodada pela Medida Provisória nº 2.225-45, de 4.9.2001)
  • O erro da questão está no fato do referido servidor encontrar-se em estágio probatório. Art. 91. A critério da Administração, poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração.
  • A dúvida nessa questão também pode dar-se por conta de o servidor já ser estável. Na verdade, como diz o prof Felipe Vieira, se "o servidor estável no serviço público Federal vier a ser aprovado em outro concurso público na esfera federal, ainda que em outro Poder, carrega consigo a estabilidade já adquirida, não estando, porém, isento do cumprimento de estágio probatório correspondente ao novo cargo a que acede."
  • Ah, ele não carrega consigo a estabilidade não. (Ver artigo: http://www.asdert.org.br/fotos/estagio_probatrio.pdf)

    O que acontece é que ele tem uma certa "estabilidade no serviço público" pq, caso não aprovado no atual estágio probatório, pode ser reconduzido ao cargo anterior. No entanto, é claro que ele não tem os direitos do cargo anterior (estável) no atual cargo. Ele terá que passar novamente pelo estágio, ser avaliado e só depois de cumprido o período é que vai ter os direitos de servidor estável. Como no exemplo em questão.
  • Para esse tipo de situação, a estabilidade garante ao servidor a Recondução ao cargo anteriormente ocupado caso ele seja inabilitado no estágio probatório, mas as vantagens que ele adquiriu não perduram no novo cargo.
  • ESTÁGIO PROBATÓRIO: visa avaliar a aptidão do servidor para o exercício de um determinado cargo. O servidor estável, quando toma posse e entra em exercício em outro cargo, também é submetida a estágio probatório, e nele pode ser aprovado ou não. Se não aprovado, mas já estável, será reconduzido ao cargo de origem

     

    ESTABILIDADE: é admitida uma única vez pelo servidor na administração pública de um mesmo ente federado. Dás-se após três anos de exercício. Ocorre no serviço público e não em cargo.

     

    FONTE: MARCELO ALEXANDRINO,  com pequenos acréscimos meus.

  • Na redação original da 8112 constava:

    Art. 91. A critério da administração, poderá ser concedida ao servidor estável licença para o trato de assuntos particulares, pelo prazo de até 2 (dois) anos consecutivos, sem remuneração.

    Então, pela redação original do RJU, o Hermenegildo poderia gozar da referida licença.

     

    Maaaaaaaaas, vejam a nova redação do art. 91, com a redação dada pela MP 2,225-45 de 2001:

    Art. 91.  A critério da Administração, poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração.

    Hermenegildo é estável, mas, ao tomar posse em outro cargo, se submete a novo estágio probatório.

     

    Percebem que o FHC fez uma moeda de troca com os servidores, aumentou o prazo da licença - passando de  até 2 a até 3 anos - e limitou a licença aos que não estão em estágio probátorio.

  • Questão incorreta.

    A licença para tratar de interesses particulares somente pode ser concedida (sempre à critério da administração e, portanto, discricionariamente) caso o servidor público já tenha sido aprovado em estágio probatório e seja, consequentemente, estável. Tal feito não se configura na questão. É preciso atentar para o detalhe que o estágio probatório ocorre sempre no cargo e não no serviço público, ou seja, a cada novo cargo ocupado dentro do serviço público o servidor deverá passar por um novo estágio probatório, sob pena de não adquirir a estabilidade.

    Bons estudos pessoal!

  • incorreto.

     

    ele não carrrega a estabilidade .. tem que fazer tudo de novo, por isso não pode ser concedida tal licenca, tendo em vista que esta só é admitida para os estáveis

  •  ERRADO.

    FRASE CORRETA: Hermenegildo era servidor público federal estável quando foi aprovado em concurso público para outro cargo efetivo, no âmbito federal, no qual tomou posse e entrou em exercício em janeiro de 2006. Em agosto de 2007, ele requereu licença sem remuneração para tratamento de assunto particular pelo prazo de três anos. Nessa situação, esse pedido pode ser concedido, a critério da administração.

    Hermenegildo é estável, mas, ao tomar posse em outro cargo, se submete a novo estágio probatório. (erro da questão)

    ESQUEMA: Licença para tratar de INTERESSES PARTICULARES - Art. 91 da Lei 8112/90

    1) OBJETIVO:

    - servidor dedicar-se a PROJETOS PESSOAIS,sem ter que pedir EXONERAÇÃO;

    2) REQUISITOS: 

    - ser o servidor TITULAR DE CARGO DE PROVIMENTO EFETIVO;

    - NÃO estar em ESTÁGIO PROBATÓRIO;

    3) DURAÇÃO: 

    - ATÉ 3 ANOS consecutivos;

    4) ATO DISCRICIONÁRIO:

    - SEMPRE a critério da ADMINISTRAÇÃO;

    5) REMUNERAÇÃO:

    - O servidor se dedicará a qualquer atividade PARTICULAR (LUCRATIVA), mas nada receberá por PARTE DO ESTADO;

    6)CONTAGEM DO PERÍODO DE LICENÇA:

    - NÃO se conta em hipótese alguma;

    7) INTERRUPÇÃO:

    - POSSÍVEL: tanto a pedido do servidor quanto a critério da Administração;

    8) LICENÇA PARA TRATAR DE INTERESSES PARTICULARES E VÍNCULO COM O CARGO:

    - VÍNCULO se EXTINGUE: vacância dos cargos (art.33 da Lei 8112/90);

    BONS ESTUDOS!

     

     

  • lembrando que o servidor em estágio probatório NÃO faz jus à:

    licença : CAPACITAÇÃO - INTERESSE PARTICULAR E MANDATO CLASSISTA

  • . Ao servidor em Estágio Probatório somente poderão ser concedidas licenças e afastamentos: por motivo de doença em pessoa da família, por motivo de afastamento do cônjuge ou companheiro, para o serviço militar, para atividade política, para o exercício de mandato eletivo, para estudo ou missão no exterior ou para servir em organismo internacional.

    O servidor em Estágio Probatório poderá exercer quaisquer cargos de provimento em comissão ou funções de direção, chefia ou assessoramento no órgão ou entidade de lotação, e somente poderá ser cedido (ver CESSÃO) para ocupar cargos de natureza especial ou em comissão do grupo – Direção e Assessoramento Superiores – DAS, de níveis 6, 5 e 4 ou equivalentes.

    O Estágio Probatório ficará suspenso durante as licenças: por motivo de doença em pessoa da família, por motivo de afastamento do cônjuge sem remuneração, para atividade política e para servir em organismo internacional.

    Durante o período de Estágio Probatório não deverá ser autorizada Licença para Desempenho de Mandato Classista.

     O servidor que durante o Estágio Probatório for aprovado em outro concurso público não poderá aproveitar o tempo anteriormente prestado naquele estágio para esta nova situação.

     O tempo de servidor que já adquiriu estabilidade no serviço público e que se encontra submetido a Estágio Probatório em razão de um novo provimento não poderá ser computado para efeito de progressão e promoção no novo cargo.

  • ERRADO,

    Art. 91. A critério da Administração, poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração.

    § 4o Ao servidor em estágio probatório somente poderão ser concedidas as licenças e os afastamentos previstos nos arts. 81, incisos I a IV, 94, 95 e 96, bem assim afastamento para participar de curso de formação decorrente de aprovação em concurso para outro cargo na Administração Pública Federal.

    Art. 81. Conceder-se-á ao servidor licença:

    I - por motivo de doença em pessoa da família;

    II - por motivo de afastamento do cônjuge ou companheiro;

    III - para o serviço militar;

    IV - para atividade política;

    Art. 94. Do Afastamento para Exercício de Mandato Eletivo
    Art. 95. Do Afastamento para Estudo ou Missão no Exterior

    Art. 96. O afastamento de servidor para servir em organismo internacional de que o Brasil participe ou com o qual coopere dar-se-á com perda total da remuneração.
     

  • ERRADO.

    O erro está no fato de dizer que o pedido da licença para tratar de assuntos particulares poderia ser concedida, quando na verdade, nesse caso em tela, não poderá sê-lo AINDA, tendo em vista o servidor ainda não ter saído do estágio probatório de 36 meses (art. 20 da Lei 8.112/90, com a alteração dada pela EC 19/98). Porém, se já tivesse preenchido esse lapso temporal, poderia requerer tal licença, conforme o art. 91 da Lei 8.112/90.

  • Errado, pois ele não era estável.
  • O servidor em estágio probatório NÃO tem direito à  MATRACA.

    MAndato classista
    TRAtar de interesses particulares e
    CApacitação.
  • O cespe fez essa mesma questão na prova do TCU de 2008. Só fez trocar os nomes. Que falta de criatividade!

    É a Q58343.
  • Assertiva - ERRADA

    É simples, o estágio probatório é DO CARGO, ou seja, independente do servidor ser estável, a cada novo cargo existirá novo estágio probatório. Aos servidores em estágio probatório não é concedida licensa para tratar de assunto particular
  • parabéns! você acertou a questão!

    Art. 91.  A critério da Administração, poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração.


    da série "questões sobre o tema ainda que não diretamente relacionadas ao enunciado":

    PERGUNTA: pode o servidor ser estável e estar em estágio probatório ao mesmo tempo?!

    RESPOSTA: sim. pode.

    imaginem a seguinte situação:

    esta que vos fala está há 1 ano e 10 meses no serviço público, logicamente ainda em estágio probatório.
    com a grande bênção de Deus, ela é aprovada no concurso para advogada da união, cargo para o qual é nomeada em setembro de 2013, quando completa 3 anos de serviço público e se torna uma feliz servidora estável.
    ora, a estabilidade é do serviço público. a "ratio" da prerrogativa se relaciona ao livre exercício do "munus publico", sem qualquer dívida para com o administrador ou os administrados.
    por sua vez, o estágio probatório se relaciona ao cargo. a cada novo cargo assumido por esta futura advogada da união se dará um novo estágio probatório, no qual será avaliada a sua adequação àquele conjunto de atribuições.

    bons estudos!!!
  •  

    Joana, servidora pública federal já estável, foi aprovada em novo concurso público para o cargo de analista do TCU. Tomou posse há um ano e meio e requereu licença para tratar de assuntos particulares. Nessa situação, o pedido de Joana será concedido a critério da administração, conforme sua conveniência e oportunidade.


    só mudou o nome!!!

  • A Estabilidade diz respeito ao Serviço Público, e o Estágio Probatório diz respeito ao Cargo Público, portanto, é possível o servidor ser estável e está em estágio probatório, uma vez que, a cada novo cargo pleiteado o servidor deverá passar por um novo estágio probatório, ou seja, por ele ser estável já provou que é bom para o serviço público, agora só falta provar que é bom para o novo cargo através de um novo estágio probatório.

  • Mais uma!!

  • o sujeito nem chegou no orgao no direito e ja q pede licença

    segundo a lei 8.112 servidores no estagio pro.nao tem direito a licença pra tratamento de assunto particulares.

  • Não pode ser concedido pelo fato dela ainda não ter concluído o estágio probatório

    que pela lei 8112 é de 2 anos. Apenas para contribuir sabemos que para o STF é inconstitucional o estágio probatório inferior a 3 anos

    REGRA 3 anos

    LEI 8112 2 anos

  • O servidor ocupante de cargo efetivo, desde que nao esteja em estagio probatorio, pelo prazo de ate tres anos conse uti os, sem remuneracao. Art 91

  • Ôô estagiário, fecha a :

    MAndato classista

    TRAtar de interesses particulares e

    CApacitação.

    PORÉM PODE ser concedido ao estagiário ( servidor em estágio probatório ) , segundo o parágrafo 4 do art.20/8.112, licenças e afastamentos para :

    Me corrijam se estiver errada, isso confunde MUITO.

  • Art. 91 da Lei.

  • A questão está desatualizada, porque o servidor quando é estável e entra em exercício em outro cargo da mesma esfera - Federal, por exemplo, ele automaticamente leva consigo a estabilidade, desde que seja um cargo no âmbito da mesma esfera.

  • Ele encontra-se ainda sobre regime probatório, sendo vedado a licença para tratamento particulares quem encontra-se neste período.

  • Matraca

  • Ou a questão está desatualizada, ou então o erro está no final que diz "a critério da administração." A questão deixou clara que o servidor já era estável, e na transição dentro da mesma esfera federal, não se necessita novo estágio probatório!

  • Herme o quê?


ID
158890
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação ao regime jurídico dos servidores públicos e à Lei n.º
11.416/2006, cada um dos itens subseqüentes apresenta uma situação
hipotética, seguida de uma assertiva a ser julgada.

Pedro, que já era estável quando, em janeiro de 2003, se aposentou voluntariamente no regime próprio dos servidores públicos federais, solicitou seu retorno à atividade em março de 2007. Nessa situação, desde que haja vaga e interesse da administração, Pedro poderá ser revertido à atividade.

Alternativas
Comentários
  • Segundo a 8.112/90: Art. 25. Reversão é o retorno à atividade de servidor aposentado: (Redação dada pela Medida Provisória nº 2.225-45, de 4.9.2001) I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001) II - no interesse da administração, desde que: (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001) a) tenha solicitado a reversão; (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001) b) a aposentadoria tenha sido voluntária; (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001) c) estável quando na atividade; (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001) d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação; (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001) e) haja cargo vago. (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001)
  • "Pedro, que já era estável quando, em janeiro de 2003, se aposentou voluntariamente no regime próprio dos servidores públicos federais, solicitou seu retorno à atividade em março de 2007. Nessa situação, desde que haja vaga e interesse da administração, Pedro poderá ser revertido à atividade."CERTOPedro cumpre todos os requisitos da lei e, se houver vaga, a Administração poderá (já que é a seu critério) revertê-lo: solicitou a reversão; aposentou-se voluntariamente; era estável quando em atividade; e sua aposentadoria ocorreu a menos de 5 anos da solicitação. O texto da lei já foi citado pelo colega abaixo para quem quiser conferir.
  • e nao tenha completado 70 anos.
  • CERTO

    Pedro era estável quando em atividade, se aposentou a pedido (voluntariamente), solicitou o retorno 4 anos após ter se aposentado, portanto, cumpre os requisitos para retornar.

    Se houver vaga e interesse da Administração, Pedro poderá ser revertido à atividade.

    Veja o Art. 25 da Lei 8.112.
  • a questão não deixa claro quando foi solicitada a aposentadoria para efeito de contagem dos 05 anos anteriores.
  • Resposta (CERTO)

    Pedro cumpre todos os requisitos da lei 8.112/90:

    Art. 25. Reversão é o retorno à atividade de servidor aposentado: 

    ...

    II - no interesse da administração, desde que:


    a) tenha solicitado a reversão; "...solicitou seu retorno..."
    b) a aposentadoria tenha sido voluntária; "...se aposentou voluntariamente..."
    c) estável quando na atividade; "...já era estável quando..."
    d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação; "...janeiro de 2003...março de 2007..."
    e) haja cargo vago. "...desde que haja vaga..."

  • Macete: poderá ocorrer a reversão da aposentadoria do servidor estável se tiver CRISE:
    Cargo vago
    Requerimento do servidor
    Interesse da Administração
    Solicitação no prazo de 5 anos
    Estável quando na atividade 
  • No macete da Beatriz, só faltou constar que a aposentadoria tenha sido voluntária

  • Para o macete de Beatriz ficar completo é só utilizar "A CRISE".

  •  CERTO.Fundamentação legal:art. 25 da Lei 8112/90.Segue um esquema:

    1) REVERSÃO: retorno à atividade dos SERVIDORES APOSENTADOS;

    2) MODALIDADES DE REVERSÃO:

    2.1) REVERSÃO INVOLUNTÁRIA:

    - Independe da vontade do servidor;

    - OCORRE:quando não mais subsistem os MOTIVOS que justificam a aposentadoria do servidor POR INVALIDEZ  (art. 40,§ 1º da CF/88);

    2.2) REVERSÃO VOLUNTÁRIA:

    REQUISITOS

    -solicitação do aposentado;

    - aposentadoria voluntária (art. 40,§ 1º,III da CF/88);

    - servidor já era estável ANTES  de se aposentar;

    - PRAZO máximo de 5 ANOS entre a aposentadoria e a nomeação;

    - existência de VAGA;

    BONS ESTUDOS!

     

     

     

  • Macete pra prova

     

    Eu APROVEITO o disponível

    Eu REINTEGRO o demitido

    Eu READAPTO o incapacitado

    Eu REVERTO o aposentado

    Eu RECONDUZO o inabilitado e o ocupante do cargo do reintegrado

     

  • Essa questão é confusa! como saber com que idade o Pedro pediu a aposentadoria voluntária? Ele pode fazer isso até os 69 anos, não é? Acho que deveria ter sido acrescentada a idade da pessoa em questão, para não deixar dúvidas quanto à reversão!

  • Na verdade a gente não pode se privar de analisar somente na data da aposentadoria e a solicitação da reversão. Pois na questão é colocada também que há vaga e o interesse da administração, estes também têm que ser considerados na assertiva.

  • A questão devia ser anulada! Não há menção da idade do dito cujo... se ele tiver mais de 70 anos, não adianta mais pedir reversão! Ele fica impedido!

     

  • Certo,
    Reversão no interesse da administração, desde que:
    Tenha solicitado a reversão;
    A aposentadoria tenha sido voluntária;
    estável quando na atividade;
    aposentadoria tenho ocorrido nos 5 anos anteriores à solicitação;
    haja cargo vago;
    Art.25, II da 8112

    OBS: NÃO PODEMOS ESQUECER DO ART. 27 QUE FALA DA APOSENTADORIA COMPULSÓRIA.

    Art. 27. Não poderá reverter o aposentado que já tiver completado 70 (setenta) anos de idade.

  • Concordo com quem disse que a questão deveria ser anulada, pois não diz a idade do servidor. 

  •  Não tem relevância para a questão o fato de não ter sido mencionada a idade do servidor! Discordo que tenha que ser anulada!

  •  Desculpe Esdras Oliveira, mas a questão da idade nessa questão eh relevante, veja o comentario do Saulo de Castro Reis.

    Seria realmente errada se tivesse sim especificado a idade do "Pedro"

    Espero ter ajudado!

  • Reversão no interesse da administração, desde que:
    Tenha solicitado a reversão;
    A aposentadoria tenha sido voluntária;
    estável quando na atividade;
    aposentadoria tenho ocorrido nos 5 anos anteriores à solicitação;
    haja cargo vago;
    Art.25, II da 8112

    Nao entendi a questao, ele pode voltar sim, desde que a aposentadoria tenha ocorrido nos 5 anos anteriores a solicitacao, Pedro esta com 4 anos e 2 meses???

  • Olá pessoas.

    Discordo dos que querem anular a questão, vejamos:

    Não é dito mas caso Pedro estiver com mais de 70 anos no momento do seu pedido de retorno a atividade, a administração mesmo sendo interessada não poderia aceitar tal pedido, portanto impedindo o retorno de Pedro.

    Acredito que se a questão idade fosse relevante para a questão seria falado algo.

    Abraços.
  • E o prazo de 5 anos de aposentadoria anteriores a solicitação?

  • A questão diz poderá ser revertido, nesse caso não caberia anulação dessa questão. A questão não aborda a idade do servidor, mas a palavra "poderá" é o que salva essa questão.

  • Sobre o prazo de 5 anos de aposentadoria anteriores a solicitação, que o Huan Alencar perguntou.

     

    Vamos lá.

     

    O termo correto é  Aposentadoria ocorrida a no máximo 5 anos.

     

    No momento que a pessoa pede a reversão, ele não pode ter mais de 5 anos de diferença entre o pedido da reversão (seja pelo aposentado ou de ofício) e início da aposentadoria.

     

    ou seja,

     

    Ele esta dentro do prazo. = JAN/2003 para MARÇO/2007 = 4 anos e 2 meses, Período OK

  • gente só eu que n gosto de macetes? pq além de lembrar do conteúdo tem que gravar o macete tbm??? kkkk

  • Larissa Franco, você não precisa lembrar do macete e do conteúdo, lembrar apenas do macete já resolve seu problema, porque o macete nada mais é do que o próprio conteúdo de maneira resumida e esquematizada e de fácil memorização.

    A parte destacada em azul é relativa, porque se você não souber aplicar na questão não vai adiantar nada.

  • Siim, esta dentro do prazo de 5 anos


ID
158893
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação ao regime jurídico dos servidores públicos e à Lei n.º
11.416/2006, cada um dos itens subseqüentes apresenta uma situação
hipotética, seguida de uma assertiva a ser julgada.

Maria é servidora pública federal lotada no STJ em Brasília. Tânia, sua filha, contraiu grave doença diagnosticada por junta médica oficial, cujo tratamento só pode ser feito na capital do estado de São Paulo. Nessa situação, Maria poderá ser removida para a justiça federal de São Paulo, desde que haja requerimento nesse sentido e haja interesse da administração nessa remoção.

Alternativas
Comentários
  • ERRADO

    A remoção ocorre apenas dentro do mesmo quadro, ou seja, dentro do mesmo órgão. Assim, não é possível a remoção de um servidor do STJ para o TRF de SP, seria possível apenas uma transferência.

    A definição exata do vocábulo remoção está inserida no próprio texto legal da Lei n. 8.112/90 (art. 36, caput): "remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede."

    No dizer de Waldo Fazzio Júnior (2002, p. 141) "remoção é o deslocamento vertical dentro do mesmo quadro de pessoal."

     Já a transferência, anteriormente prevista no art. 23, da Lei. N. 8.112/90 (e revogada pela Lei n. 9.527/97), era "a passagem do servidor estável de cargo efetivo para outro de igual denominação, pertencente a quadro de pessoal diverso, de órgão ou instituição do mesmo Poder." Igualmente poderia se dar a pedido ou de ofício.

    Sobre este instituto, Rigolin (1994, p. 70) esclarece:

    "Significa o trânsito de um servidor estável, de seu cargo efetivo para outro de denominação idêntica, que pertença a órgão ou entidade diversa afeta ao mesmo Poder. Inexiste portanto este modo de provimento para cargo em comissão e para os cargos cujos ocupantes ainda cumpram estágio probatório. Significa também, que um servidor do Executivo somente poderá ser transferido para outro cargo pertencente também ao Executivo, e de denominação idêntica. Um escriturário do Ministério da Agricultura, por exemplo, se estável, pode ser transferido ao Ministério da Justiça, mas nunca ao Senado ou ao Superior Tribunal de Justiça".
  • Marquei a questão como Errado, mas não com base no fundamento exposto pela Evelyn abaixo...Mas acho que dá certo também. Usei o art. 36 da lei 8.112/90, mais especificamente o inciso III, alínea b). Transcrevo abaixo:Art. 36. Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede. Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção: ( I - de ofício, no interesse da Administração; II - a pedido, a critério da Administração; III - a pedido, para outra localidade, independentemente do interesse da Administração: (...) b) por motivo de saúde do servidor, cônjuge, companheiro ou dependente que viva às suas expensas e conste do seu assentamento funcional, condicionada à comprovação por junta médica oficial; (...)No caso, o erro da questão seria a parte em que menciona que a concessão dependerá do interesse da Administração, o que, no caso, independe. Só resta saber se remoção do STJ para a Justiça Federal é possível. Aqui se esgotam meus conhecimentos. Alguém mais para contribuir??
  • Marquei como ERRADO pois percebi o erro claro proposto pelo examinador quanto ao "haja interesse da administração nessa remoção", condição que não está prevista na lei. Entretanto, penso que a questão foi mal formulada, uma vez que não cita claramente que Tânia, sua filha, É DEPENDENDE DE MARIA, VIVE ÀS SUAS EXPENSAS E CONSTE DO ASSENTAMENTO FUNCIONAL DE MARIA.8112/90 comentada e explicada, Francisco Diniz, 3 edição, pag 76:Assentamento Funcional ou individual significa o registro de todas as informações funcionais do servidor, tais como CPF, RG,(...), COMO TAMBÉM A RELAÇÃO DE DEPENDENTES, dentre outras.Dependente é a designação técnica dada à pessoa que vive às expensas do servidor, e consta em seu assentamento funcional na qualidade de dependende econômico.art 36, III, "b": "por motivo de saúde do servidor, cônjuge, companheiro ou DEPENDENDE QUE VIVA ÀS SUAS EXPENSAS E CONSTE DO SEU ASSENTAMENTO FUNCIONAL, condicionada à comprovação por junta médica oficial."
  • Na verdade acho que ambas as situações se enquadram para deixar a resposta errada...
  • Existe uma Portaria Conjunta n. 3 (STF) que regulamenta a Remoção.
    O art. 2º, §2, Anexo IV (Regulamento da Remoção) diz:

    § 2º Não se aplica o instituto da remoção de que trata este ato ao Supremo Tribunal
    Federal, ao Conselho Nacional de Justiça, ao Superior Tribunal de Justiça e ao Tribunal de Justiça
    do Distrito Federal e Territórios.


    O quadro de pessoal da Justiça Federal é:
    * Conselho da Justiça Federal;
    * Tribunais Regionais Federais; e
    * Seções Judiciárias.

    Excluindo-se, portanto, os servidores pertencentes ao quadro do STJ.

    Então, há dois erros na questão: a remoção a pedido, para outra localidade, independe do interesse da ADM; e não seria possível a remoção do STJ para a Justiça Federal.
  • "remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede."

    STJ é uma coisa, TRF é outra!

  • A questão está errada somente pelo fato do comando da questão mencionar" e haja interesse da administração"

    o art. 36, III, é claro ao dizer " - a pedido, para outra localidade, independentemente do interesse da
    Administração
    : (Incluído pela Lei nº 9.527, de 10.12.97)


    b) por motivo de saúde do servidor, cônjuge, companheiro ou
    dependente que viva às suas expensas e conste do seu assentamento
    funcional, condicionada à comprovação por junta médica oficial; (Incluído
    pela Lei nº 9.527, de 10.12.97) 

  • Sheila,

    me desculpe, mas acho que você está equivocada.

    Justiça Federal e STJ são instituições distintas...mudança entre órgãos/instituições era a chamada "transferência".

    Como ensina Marcelo Alexandrino e Vicente Paulo: "A transferência era forma de provimento (a remoção não é forma de provimento), prevista originalmente no art. 8º, IV da lei 8112/1990, consistente na passagem do servidor estável de cargo efetivo para outro de igual denominação, pertencente a quadro de pessoal diverso, de órgão ou instituição do mesmo Poder. A forma de provimento transferência foi declarada inconstitucional pelo STF (ADI 231, ADI 837), e, posteriormente, foi expressamente revogada pela lei 9527/97".

    Ademais, não é muito lembrar que é necessário realizar concurso distinto para o provimento nessas intituições, sendo que, se permitido fosse "pular de uma para a outra", estar-se-ia desrespeitando a determinação constitucional do concurso para provimento de cargo público.

     

    Que o sucesso seja alcançado por todo aquele que o procura!!!

  • LEI 11.416: Art. 20.  Para efeito da aplicação do art. 36 da Lei no 8.112, de 11 de dezembro de 1990, conceitua-se como Quadro a estrutura de cada Justiça Especializada, podendo haver remoção, nos termos da lei, no âmbito da Justiça Federal, da Justiça do Trabalho, da Justiça Eleitoral e da Justiça Militar.
  • Está errada pois é independente do interesse da Administração, e não no interesse da Administração, como constou:

    Art. 36. Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede. Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção: ( I - de ofício, no interesse da Administração;
    II - a pedido, a critério da Administração;
    III - a pedido, para outra localidade, independentemente do interesse da Administração:
  • Na verdade, não há nada de transferência que tantos têm falado nos comentários.
    Transferência foi considerada inconstitucional, portanto, não é mais aplicada.
    No caso, o que valeria é a redistribuição, que é a mudança do servidor com o respectivo cargo para outro órgão ou entidade do mesmo poder (no caso, o Judiciário - STJ e TRF).
    Remoção seria no âmbito do mesmo quadro, o que também não ocorre, haja vista o STJ ter quadro próprio de servidores.
    Por último, não seria a interesse da administração, e sim a pedido, independentemente do interesse da administração.
  • LEI Nº 11.416, DE 15 DE DEZEMBRO DE 2006.

    Art. 20.   Para efeito da aplicação do art. 36 da Lei n 8.112, de 11 de dezembro de 1990, conceitua-se como Quadro a estrutura de cada Justiça Especializada, podendo haver remoção, nos termos da lei, no âmbito da Justiça Federal, da Justiça do Trabalho, da Justiça Eleitoral e da Justiça Militar.

    Lei 8.112/90

     Art. 36.  Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro,
    com ou sem mudança de sede.
  • b) por motivo de saúde do servidor, cônjuge, companheiro ou dependente que viva às
    suas expensas e conste do seu assentamento funcional, condicionada à comprovação por
    junta médica oficial; - Independe do interesse da Administração!!!

  • Rafael Almeida interessante seu comentário, mas tenho certeza que a questão não queria a sua outra justificativa visto que a possibilidade de remoção do STJ para o TRF-RJ nem consta na pergunta.

  • Rapaz, vou ser direto logo porque tempo tá que nem ouro!

    Não tem essa de depender da administração não.

    A moça está doente, existe a licença para tratamento de doença do familiar, que independe da vontade da administração e a concessão será permitida sim.

    A questão ERRA em "...haja interesse da administração nessa remoção...".

  • Errado.

    Nesse caso não há necessidade de interesse da administração.

  • Trata-se de Remoção vinculada independentemente do interesse da Administração pública.

     

    Nesse caso, a Administração pública deve remover a servidora independentemente de exisitir vaga ou não. 

  • Art. 36, p. único, III, "b" da Lei 8.112/90

    Art. 36.  Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede.

    Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção:

    III - a pedido, para outra localidade, independentemente do interesse da Administração:

     b) por motivo de saúde do servidor, cônjuge, companheiro ou dependente que viva às suas expensas e conste do seu assentamento funcional, condicionada à comprovação por junta médica oficial.

  • Nesse caso não necessita de interesse da administração para que haja a remoção da servidora


ID
158896
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Com referência ao processo administrativo em geral no
âmbito da União (Lei n.º 9.784/1999), julgue os itens
seguintes.

A adoção de formas simples, suficientes para propiciar adequado grau de certeza, segurança e respeito aos direitos dos administrados é um critério a ser observado nos processos administrativos no âmbito da União.

Alternativas
Comentários
  • Trata-se do princípio do Informalismo. Vejamos a descrição sucinta de Marcelo Alexandrino:

    Os atos aserem praticados no processo, mormente os atos a cargo do particular, não exigem forma ou formalidades especiais.

    Isso nãoquer dizer, p.ex., que os atos não serão escritos, já que deverão adotar formaque preserve a segurança jurídica.

    É importante frisar, entretanto, que se trata deregra geral; na hipótese de existir norma legal estabelecendo expressamente,como condição essencial à validade de determinado ato processual, alguma formaou formalidade específica, deverá ela ser observada sob pena de nulidade doato.  

  • CERTOA própria lei 9.784/99 contém disposição expressa: Art. 2o A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência. Parágrafo único. Nos processos administrativos serão observados, entre outros, os critérios de:(...)IX - adoção de formas simples, suficientes para propiciar adequado grau de certeza, segurança e respeito aos direitos dos administrados;(...)
  • Princípio do Informalismo: o processo administrativo não se sujeita a formas rígidas.  Contudo, não se pode concluir que há ausência total de forma. Lembre-se de que o processo é escrito. Logo, sempe há forma. Além disso, quando a lei expressamente exigir forma legal para a prática de determinado ato, está será cumprida. Caso contrário, o ato será nulo.

    Segundo esse princípio, no processo administrativo o formalismo somente existe quando é necessário à proteção do interesse público e à proteção dos direitos dos administrados. Nesse ponto o processo administrativo difere do processo judicial. Pois, neste a regra é a formalidade de seus atos.

    Nos termos da Lei 9.784/ 99, o processo administrativo deve observar as formalidades essenciais à garantia dos direitos dos administrados, bem como adotar formas simples, suficientes para propiciar adequado grau de certeza, segurança e respeito aos direitos dos administrados. Assim;

    - Os atos do processo devem ser produzidos por escrito, em vernáculo (em português), com a data e o  local de sua realização e a assinatura da autoridade responsável.

    - Em regra, o reconhecimento de firma somente será exigido quando houver dúvida de autenticidade. A lei, porém, poderá estabelecer outras situações em que o reconhecimento de firma será necessário.

    - A autenticidade de documentos exigidos em cópia poderá ser feita pelo órgão administrativo.

    - O processo deverá ter suas páginas numeradas seqüencialmente e rubricadas.

  • Questão Certa

    LEI Nº 9.784 , DE 29 DE JANEIRO DE 1999.

    Art. 2o A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.

    Parágrafo único. Nos processos administrativos serão observados, entre outros, os critérios de:
    I - atuação conforme a lei e o Direito;
    II - atendimento a fins de interesse geral, vedada a renúncia total ou parcial de poderes ou competências, salvo autorização em lei;
    III - objetividade no atendimento do interesse público, vedada a promoção pessoal de agentes ou autoridades;
    IV - atuação segundo padrões éticos de probidade, decoro e boa-fé;
    V - divulgação oficial dos atos administrativos, ressalvadas as hipóteses de sigilo previstas na Constituição;
    VI - adequação entre meios e fins, vedada a imposição de obrigações, restrições e sanções em medida superior àquelas estritamente necessárias ao atendimento do interesse público;
    VII - indicação dos pressupostos de fato e de direito que determinarem a decisão;
    VIII – observância das formalidades essenciais à garantia dos direitos dos administrados;
    IX - adoção de formas simples, suficientes para propiciar adequado grau de certeza, segurança e respeito aos direitos dos administrados;

  • CERTO

     

    Lei 9784/99:

    Art. 2º Omissis

    Parágrafo único. NOs processo administrativos serão observados, entre outros, os critérios de:

    ...

    IX - adoção de formas simples, suficientes para propiciar adequado grau de certeza de provas e à interposição de recursos, nos processos de que possam resultar sanções e nas situações de litígio;

  • A questão caracteriza o princípio do informalismo, na qual deve ser adotada medidas simples.

  • Com referência ao processo administrativo em geral no âmbito da União (Lei n.º 9.784/1999),é correto afirmar que: A adoção de formas simples, suficientes para propiciar adequado grau de certeza, segurança e respeito aos direitos dos administrados é um critério a ser observado nos processos administrativos no âmbito da União.


ID
158899
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Com referência ao processo administrativo em geral no
âmbito da União (Lei n.º 9.784/1999), julgue os itens
seguintes.

Os atos administrativos que apresentarem defeitos sanáveis poderão ser convalidados pela própria administração, com efeitos retroativos, desde que não acarretem lesão ao interesse público nem prejuízo a terceiros.

Alternativas
Comentários
  • CERTO

    A Convalidação ou o Saneamento do ato administrativo, segundo o mestre Celso Antônio Bandeira de Mello:
     
    é o suprimento da invalidade de um ato com efeitos retroativos. Este suprimento pode derivar de um Ato da Administração ou de um ato do particular afetado pelo provimento viciado. O ato convalidador remete-se ao ato inválido no sentido de legitimar seus efeitos pretéritos”.

    O teor do art. 55 da Lei 9784/99, assim disciplina a questão: “em decisão na qual se evidencia não acarretarem lesão ao interesse público nem prejuízo à terceiros, os atos que apresentarem defeitos sanáveis poderão ser convalidados pela própria Administração.”
  • CERTO

    Esse  é  o  teor  do  artigo  55  da  Lei  9.784/99,  ao  declarar  que,  em decisão  na  qual  se  evidencie  não  acarretar  lesão  ao  interesse  público nem  prejuízo  a  terceiros,  os  atos  que  apresentarem  defeitos  sanáveis poderão  ser  convalidados  pela  própria  Administração.  Entretanto,  é importante  esclarecer  que  somente  os  elementos  ou  requisitos de competência  e  forma  são  passíveis  de  convalidação.
  • São defeitos INSANÁVEIS,ou seja, não cabe convalidação:

    - Se o ato era de competência exclusiva;

    - Qualquer vício sobre a finalidade;

    - Se a forma for essencial;

    - Qualquer vício sobre o motivo.

    - Se o vício incide sobre um objeto ilícito (ex.:entorpencentes);

     

    Assim, somente competência (que não seja exclusiva) e forma(que não seja essencial) são sanáveis, logo, convalidáveis.

  • A Administração Pública tem a possibilidade de convalidar os atos administrativos, ou seja, corrigir o vício existente em um ato ilegal, com efeitos retroativos ao momento de sua execução (efeitos “ex tunc”). Este instituto encontra-se preceituado no art. 55 da Lei nº 9.784/99.A convalidação se dá pela edição de um segundo ato administrativo, com o fito de corrigir o primeiro praticado com vício. Celso Antônio Bandeira de Mello ressalta que: “só pode haver convalidação quando o ato possa ser produzido validamente no presente. Importa que o vício não seja de molde a impedir reprodução válida do ato. Só são convalidáveis atos que podem ser legitimamente produzidos”.
  • CERTO

    CAPÍTULO XI
    DA ANULAÇÃO, REVOGAÇÃO E CONVALIDAÇÃO

           Art. 53. A Administração deve anular seus próprios atos, quando eivados de vício delegalidade, e pode revogá-los por motivo de conveniência ou oportunidade, respeitados osdireitos adquiridos.

            Art. 54. O direito da Administração de anular os atosadministrativos de que decorram efeitos favoráveis para os destinatários decai em cincoanos, contados da data em que foram praticados, salvo comprovada má-fé.

            §1o No caso de efeitos patrimoniais contínuos, o prazo de decadênciacontar-se-á da percepção do primeiro pagamento.

            §2o Considera-se exercício do direito de anular qualquer medida deautoridade administrativa que importe impugnação à     validade doato.

            Art. 55. Em decisão na qual se evidencie não acarretarem lesãoao interesse público nem prejuízo a terceiros, os atos que apresentarem defeitossanáveis poderão ser convalidados pela própria Administração.

  • Convalidação é o suprimento da invalidade de um ato com efeitos retroativos, e que pode provir da Administração ou do particular afetado, quando sua manifestação era pressuposto legal de validade do ato. No entanto, para que a convalidação possa ser realizada, deve circunscrever-se a certos limites, são chamadas de barreiras, quer a convalidação, quer a invalidação.

    Não se convalida atos válidos, nem o que é inexistente, ou seja, é a impossibilidade, não só jurídica, mas lógica da convalidação de atos que não sejam inválidos. Um ato administrativo praticado por quem não é agente público, por exemplo, salvo a excepcionalíssima hipótese do funcionário de fato, não é convalidável.

    Outra impossibilidade é trazida por Zancaner 1, ao afirmar que:

    A impugnação do interessado quer expressamente, quer por resistência, constitui barreira ao dever de convalidar, isto é, a Administração Pública não mais poderá convalidar seus atos eivados de vícios, mas passíveis de convalidação, quando estes forem impugnados pelo interessado.

    1ZANCANER, Weida. Da convalidação e da invalidação dos atos administrativos. 2 ed. São Paulo: Malheiros, 2001, p. 60

  • Efeito ex-tunc, ou seja, retroage.

    Requisitos pra convalidação:

    - defeito sanável;

    - não causar prejuízo a 3º;

    - não violação ao interesse público.

  • Convalidação ou saneamento é o ato administrativo pelo qual é suprido o vício
    existente em um ato ilegal, com efeitos retroativos à data em que este foi praticado.

    Ela é feita em regra, pela Administração, mas eventualmente poderá ser pelo
    administrado, quando a edição do ato dependia da manifestação da sua vontade e a
    exigência não foi observada. Este pode emiti-la posteriormente, convalidando o ato.

    A convalidação é ato discricionário, porque cabe à Administração diante do caso
    concreto, verificar o que atende melhor ao interesse público: a convalidação, para
    assegurar a validade aos efeitos já produzidos, ou a decretação de sua nulidade, quando
    os efeitos produzidos sejam contrários ao interesse público.

    Maria Sylvia Zanella Di Pietro

     

  • GABARITO CERTO.

    CONVALIDAÇÃO --> significa dar validade a ato que possua defeito. Pode ocorrer de duas formas:

    a)EXPRESSA: somente pode ocorrer em atos que possuam defeitos sanáveis, e desde que não cause lesão ao interesse público ou prejuízo a terceiros. Tal convalidação é discricionária, produzindo efeitos EX TUNC (retroativos).

    b) TÁCITA: se o Estado não anular seus atos ilegais no prazo decadencial de 5 anos, haverá convalidação tácita, salvo má-fé do beneficiado.
  • CONVALIDAÇÃO, na lição de Di Pietro, "é o ato administrativo pelo qual é suprido o vício existente em um ato ilegal, com efeito retrativos à data em que este foi praticado".

  • errei, o que não é retroativo é a REVOGAÇÃO

  • A Convalidação, também chamada de saneamento, pode ser conceituada como o ato administrativo pelo qual é suprido o vício existente em um ato ilegal, sendo os seus efeitos retroativos à data em que foi praticado. 

     

     

    Existem 2 espécies de CONVALIDAÇÃO: 

    a)EXPRESSA: A administração pratica o ato convalidatório. Tal convalidação é discricionária, produzindo efeitos EX TUNC (retroativos).

    b) TÁCITA: Se o Estado não anular seus atos ilegais no prazo decadencial de 5 anos, haverá convalidação tácita, salvo má-fé do beneficiado.

     

     

    Podem ser convalidados:

    1- Os Atos com vício de forma, quando não essencial à pratica do ato.

    2- Os Atos com vício de competência, DESDE QUE não se trate de competência em relação à MATÉRIA ou DESDE QUE não se trate de competência EXCLUSIVA.

     

     

    OBSERVAÇÃO:

    Os atos que causem prejuízos a terceiros OU lesão ao interesse publico NÃO podem ser convalidados.

     

    Os atos que tenham vício de FINALIDADEMOTIVOOBJETO em NENHUMA HIPÓTESE PODERÃO SER CONVALIDADOS.

     

    A convalidação tem efeitos RETROATIVOS.

     

    EM REGRA, a convalidação é DISCRICIONÁRIA. ( Existem hipóteses em que a convalidação é vinculada, mas isso é exceção)

     

     

     

    GABARITO: CERTO

  • Com referência ao processo administrativo em geral no âmbito da União (Lei n.º 9.784/1999), é correto afirmar que: Os atos administrativos que apresentarem defeitos sanáveis poderão ser convalidados pela própria administração, com efeitos retroativos, desde que não acarretem lesão ao interesse público nem prejuízo a terceiros.


ID
158902
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca de licitações e contratos, cada um dos itens
subseqüentes apresenta uma situação hipotética, seguida de
uma assertiva a ser julgada.

O estado X pretende contratar uma empresa para desenvolver serviços de informática para diversos órgãos da sua administração direta. Entretanto, esse estado conta com uma empresa pública criada especificamente para prestar serviços de informática. Nessa situação, o estado X poderá contratar, com dispensa de licitação, a mencionada empresa pública, mesmo que o preço a ser contratado seja superior ao de mercado.

Alternativas
Comentários
  • CERTA.

    Custei , mas achei a resposta dessa maldita :
    Quando se tratar de serviços de informátca, ATENÇÃO COM A EXCEÇÃO na Lei 8.666 em que o menor preço pode deixar de ser o critério principal...

    Lei 8.666

    Art. 45

    § 4o  Para contratação de bens e serviços de informática, a administração observará o disposto no art. 3o da Lei no 8.248, de 23 de outubro de 1991, levando em conta os fatores especificados em seu parágrafo  2o e adotando obrigatoriamento o tipo de licitação "técnica e preço", permitido o emprego de outro tipo de licitação nos casos indicados em decreto do Poder Executivo. (Redação dada pela Lei nº 8.883, de 1994)



    Por conseguinte, a Lei 8.248/91

    Art. 3o Os órgãos e entidades da Administração Pública Federal, direta ou indireta, as fundações instituídas e mantidas pelo Poder Público e as demais organizações sob o controle direto ou indireto da União darão preferência, nas aquisições de bens e serviços de informática e automação, observada a seguinte ordem, a: (Redação dada pela Lei nº 10.176, de 11.1.2001)

            I - bens e serviços com tecnologia desenvolvida no País; (Redação dada pela Lei nº 10.176, de 11.1.2001)

            II - bens e serviços produzidos de acordo com processo produtivo básico, na forma a ser definida pelo Poder Executivo.(Redação dada pela Lei nº 10.176, de 11.1.2001)

            

            § 2o Para o exercício desta preferência, levar-se-ão em conta condições equivalentes de prazo de entrega, suporte de serviços, qualidade, padronização, compatibilidade e especificação de desempenho e preço.(Redação dada pela Lei nº 10.176, de 11.1.2001)

  • CERTA

    Essa é uma das hipóteses de licitação dispensável constantes na lei 8.666.
    A lei não determina que o preço a ser contratado seja igual ou inferior ao de mercado.

    Art. 24 8.666/93
    XVI - para a impressão dos diários oficiais, de formulários padronizados de uso da administração, e de edições técnicas oficiais, bem como para prestação de serviços de informática a pessoa jurídica de direito público interno, por órgãos ou entidades que integrem a Administração Pública, criados para esse fim específico;
  • Acho que o comentário da Chilly é o correto para essa questão....Apesar da exceção que eu comentei (importante no caso de futura pegadinha), mas acho que a resposta dela é a que faz mais sentido !!valeu Chilly!
  •  Acho que a questão está com o gabarito errado, pois vejamos o que diz a lei 8.666, art. 24 

    VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado(Redação dada pela Lei nº 8.883, de 1994)

    então o erro da questão está ... "mesmo que o preço a ser contratado seja superior ao de mercado".

    O que vocês acham?

  • GABARITO DIZ QUE É CERTO.

     

    Todavia, não poderia ser.  O próprio inciso VIII do art. 24 da Lei 8.666/93, deixa claro que o preço deve ser compatível com a realidade de mercado, in verbis:

    VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado; (Redação dada pela Lei nº 8.883, de 1994).

     

    Não pode a CESPE achar a dispensa poderia ser contratado acima da realidade de mercado.  Existe possibilidade que uma licitação para serviços de informática seja acima de outras propostas que estejam na disputado, quando se trata de licitação por técnica e preços ou melhor técnica.  Entretanto, não estaria acima da realidade de mercado, porque a mesma conseguiu por meios de critérios técnicos vencer a licitação, que por ser a proposta que tenha maiores condições técnicas, obviamente, tem maiores custos, e pelos critérios objetivos que outrora fora definido em edital é a proposta mais vantajosa para a administração.

     

    Agora, em se tratando de dispensa de licitação, não há possibilidade de contratação de proposta acima da realidade de mercado.

  • essa é dispensável, mas cuidado porque ela confunde um pouco nossa cabeça porque traz um peguinha que envolve  2 incisos do art. 24. Observe:

    VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado

    PORÉM NO INCISO XVI DESCREVE:

    XVI: para a impressão de diários oficiais, de formulários padronizados de uso da administração, e de edições técnicas oficiais, bem como para a prestação de serviços de informática a pessoa jurídica de direito público interno, por órgãos ou entidades que integrem a Administração Pública, criados para esse fim específico;

    OU SEJA SE O PREÇO, DOS CASOS DO INCISO XVI, TIVESSE QUE SER COMPATÍVEL COM O DO MERCADO (COMO NOS CASOS DO INCISO VIII) VIRIA EXPRESSO COMO VEIO NO INCISO VIII.

     

  • Atenção pessoal: só haverá análise do preço de mercado se, e somente se, a empresa prestadora do serviço tiver sido criada para este fim E antes da vigência da Lei 8666/93. É que, ao lermos o inciso VIII, não percebemos a exceção. Vejam:

     


    VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado;


    Como não há informações sobre isso na questão, não podemos aplicar este inciso. O correto é aplicar o inciso XVI, conforme a colega Chilly disse abaixo:

     


    XVI - para a impressão dos diários oficiais, de formulários padronizados de uso da administração, e de edições técnicas oficiais, bem como para prestação de serviços de informática a pessoa jurídica de direito público interno, por órgãos ou entidades que integrem a Administração Pública, criados para esse fim específico;

  • Prova do CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Área: Apoio Técnico e Administrativo - Especialidade: Tecnologia da Informação. Prova Objetiva 1 - Questão 80.

    É inexigível licitação para a prestação de serviços de informática a pessoa jurídica de direito público interno por órgãos ou entidades que integrem a administração pública criados para esse fim específico.

    GABARIDO PRELIMINAR: CERTO

  • Só para não criar dúvidas sobre o comentário abaixo:

    80 É inexigível licitação para a prestação de serviços de informática a pessoa jurídica de direito público interno por órgãos ou entidades que integrem a administração pública criados para esse fim específico.

    Gabarito definitivo: E

    Não é inexigível, é dispensável.
  • Acredito que a justificativa da questão esteja no art. 173º parágrafo 1º C.F, diz quem em casos específicos empresas públicas, sociedades de economia mista e suas subsdiárias que exploram atividade econômica de produção e comercialização de bens e prestações de serviços, prevê que a realização de licitação e contratação de obras, serviços, compras e alienações serão regulamentadas por estatuto juridico próprio. A obrigatoriedade não alcança os atos tipicamente comerciais ligados ao desempenho das atividades fins das empresas estatais
  • Creio que a hipótese em questão se encaixaria no VIII do art. 24º, que prevê ao final que o "preço seja compatível", e compatível pode ser entendido como um pouco maior ou pouco menor do que a média do mercado.

    O intrigante é a visão restritiva da questão, frustando a princípio o caráter competitivo da licitação, por querer contratar uma empresa do próprio Estado, sem considerar a hipótese de licitantes de outros Estados também poderem oferecer o mesmo serviço e talvez por preço inferior ao então oferecido pela empresa pública em epígrafe.

    Abraços!
  • Questãozinha sacana.
  • A resposta da  tatianna felix foi bem esclarecedora  p mim.....
  • Ainda que não esteja expresso na lei, essa situação não feriria o princípio da eficiência?
  • Lei 8.666/93

    Art. 24. É dispensável a licitação: 

    ...

    VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado; (Redação dada pela Lei nº 8.883, de 1994)

    Por que a questão está certa? 

  • Antonio Eustáquio Filho

    a justificativa está no inciso XVI do art 24 da lei 8666

    ...bem como para prestação de serviços de informática a pessoa jurídica de direito público interno, por órgãos ou entidades que integrem a Administração Pública, criados para esse fim específico;

  • É dispensável:

    XVI - para a impressão dos diários oficiais, de formulários padronizados de uso da administração, e de edições técnicas oficiais, bem como para prestação de serviços de informática a pessoa jurídica de direito público interno, por órgãos ou entidades que integrem a Administração Pública, criados para esse fim específico;

  • Errei por causa da parte final da questão que fala "mesmo que o preço a ser contratado seja superior ao de mercado".

    Achei que a questão estava errada, mas o comentário da colega Tatiana Felix foi muito esclarecedor. Vou colocar uma parte aqui, mas leiam o comentário dela completo para um melhor entendimento, ok?!

    Art. 24,

    XVI: para a impressão de diários oficiais, de formulários padronizados de uso da administração, e de edições técnicas oficiais, bem como para a prestação de serviços de informática a pessoa jurídica de direito público interno, por órgãos ou entidades que integrem a Administração Pública, criados para esse fim específico;

    Notem que esse inciso trata especificamente dos serviços de informática, como na questão, e não exige que o preço seja compatível com o de mercado...


ID
158905
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca de licitações e contratos, cada um dos itens
subseqüentes apresenta uma situação hipotética, seguida de
uma assertiva a ser julgada.

A União firmou contrato de licença de uso de programa de informática para os servidores e ministros do STJ, com duração de 48 meses após o início da vigência do contrato. Nessa situação, o contrato é ilegal, pois não ficou adstrito à vigência dos respectivos créditos orçamentários, os quais são previstos de forma anual.

Alternativas
Comentários
  • Respota: ASSERTIVA ERRADA

    Vide art. 57, iV da lei 8.666:

    Art. 57.  A duração dos contratos regidos por esta Lei ficará adstrita à vigência dos respectivos créditos orçamentários, exceto quanto aos relativos:

    ...

    IV - ao aluguel de equipamentos e à utilização de programas de informática, podendo a duração estender-se pelo prazo de até 48 (quarenta e oito) meses após o início da vigência do contrato.

  • Justificativa de anulação:
    anulado, pois seu conteúdo extrapola o previsto pelo Edital de abertura.

ID
158908
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A respeito do Regimento Interno do STJ, julgue os itens que
se seguem.

A competência da Corte Especial não está sujeita à especialização.

Alternativas
Comentários
  • SEÇÃO I

    Das Áreas de Especialização

    Art. 8º Há no Tribunal três áreas de especialização estabelecidas em razão da matéria. (Redação dada pela Emenda Regimental n. 2, de 1992)

    Parágrafo único. A competência da Corte Especial não está sujeita à especialização.

  • (C) R: RISTJ. Art. 8º Há no Tribunal três áreas de especialização estabelecidas em razão da matéria. Parágrafo único. A competência da Corte Especial não está sujeita à especialização.
  • Ela deve julgar ou participar nas 3 seções, então não pode especializar.


ID
158911
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A respeito do Regimento Interno do STJ, julgue os itens que
se seguem.

Questões que envolvam direito do trabalho devem ser julgadas na Segunda Seção.

Alternativas
Comentários
  • CERTO.

    RISTJ
     
    ART. 9º
    (...)
    § 2º À Segunda Seção cabe processar e julgar os feitos relativos a:
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    I - domínio, posse e direitos reais sobre coisa alheia, salvo quando se tratar 
    de desapropriação;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    II - obrigações em geral de direito privado, mesmo quando o Estado 
    participar do contrato;
    (Redação dada pela Emenda Regimental n. 2, de 1992
     
    III - responsabilidade civil, salvo quando se tratar de responsabilidade civil 
    do Estado;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    IV - direito de família e sucessões;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    V - direito do trabalho;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    VI - propriedade industrial, mesmo quando envolverem arguição de 
    nulidade do registro;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    VII - constituição, dissolução e liquidação de sociedade;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    VIII - comércio em geral, inclusive o marítimo e o aéreo, bolsas de valores, 
    instituições i nanceiras e mercado de capitais;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    IX - falências e concordatas;
    (Redação dada pela Emenda Regimental n. 2, de 1992)
     
    X - títulos de crédito;
    (Redação dada pela Emenda Regimental n. 2, de 1992
    )
    XI - registros públicos, mesmo quando o Estado participar da demanda;
    (Incluído pela Emenda Regimental n. 2, de 1992)
     
    XII – locação predial urbana;
    (Redação dada pela Emenda Regimental n. 11, de 2010)
     
    XIII- habeas corpus referentes às matérias de sua competência;
    (Incluído pela Emenda Regimental n. 11, de 2010)
     
    XIV- direito privado em geral.
    (Incluído pela Emenda Regimental n. 11, de 2010)
  • (C) R: Art. 9º A competência das Seções e das respectivas Turmas é fixada em função da natureza da relação jurídica litigiosa. (...) § 2º À Segunda Seção cabe processar e julgar os feitos relativos a:
    I - domínio, posse e direitos reais sobre coisa alheia, salvo quando se tratar de desapropriação;
    II - obrigações em geral de direito privado, mesmo quando o Estado participar do contrato;
    III - responsabilidade civil, salvo quando se tratar de responsabilidade civil do Estado;
    IV - direito de família e sucessões;
    V - direito do trabalho;
    VI - propriedade industrial, mesmo quando envolverem arguição de nulidade de registro;
    VII - constituição, dissolução e liquidação de sociedade;
    VIII - comércio em geral, inclusive o marítimo e o aéreo, bolsas de valores, instituições financeiras e mercado de capitais;
    IX - falências e concordatas;
    X - títulos de créditos;
    XI - registros públicos, mesmo quando o Estado participar da demanda;
    XII - locação predial urbana;
    XIII - habeas corpus referentes às matérias de sua competência;
    XIV - direito privado em geral.
  • 1ª SEÇÃO: D. PÚBLICO E PREVIDÊNCIA

    2ª SEÇÃO: D. PRIVADO (direito do trabalho, civil, empresarial, etc.)

    3ª SEÇÃO: D. PENAL

  • Não complica sua vida
    1° Seção - Direito Público
    2° Seção - Direito Privado
    3° Seção - Direito Penal

  • Alguém me explica porque o STJ julda direirto do trabalho se existe justiça especializada?


ID
158914
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A respeito do Regimento Interno do STJ, julgue os itens que
se seguem.

Processos que envolvam questões de direito sindical deverão ser distribuídos à Segunda Seção.

Alternativas
Comentários
  • ERRADO.

    Art. 9º A competência das Seções e das respectivas Turmas é fixada em  função da natureza da relação jurídica litigiosa.   § 1º À Primeira Seção cabe processar e julgar os feitos relativos a:   I - licitações e contratos administrativos;   II - nulidade ou anulabilidade de atos administrativos;   III - ensino superior;   IV - inscrição e exercício profissionais;   V - direito sindical;   VI - nacionalidade;   VII - desapropriação, inclusive a indireta;   VIII - responsabilidade civil do Estado;   IX - tributos de modo geral, impostos, taxas, contribuições e empréstimos  compulsórios;   X - preços públicos e multas de qualquer natureza;   XI - servidores públicos civis e militares;   XII - habeas corpus referentes às matérias de sua competência;   XIII - benefícios previdenciários, inclusive os decorrentes de acidentes do  trabalho.   XIV - direito público em geral.
  • (E) R: Art. 9º A competência das Seções e das respectivas Turmas é fixada em função da natureza da relação jurídica litigiosa. § 1º À Primeira Seção cabe processar e julgar os feitos relativos a:
    I - licitações e contratos administrativos;
    II - nulidade ou anulabilidade de atos administrativos;
    III - ensino superior;
    IV - inscrição e exercício profissionais;
    V - direito sindical;
    VI - nacionalidade;
    VII - desapropriação, inclusive indireta;
    VIII - responsabilidade civil do Estado;
    IX - tributos de modo geral, impostos, taxas, contribuições e empréstimos compulsórios;
    X - preços públicos e multas de qualquer natureza;
    XI - servidores públicos civis e militares;
    XII - habeas corpus referentes às matérias de sua competência;
    XIII - benefícios previdenciários, inclusive os decorrentes de acidentes do trabalho;
    XIV - direito público em geral.
  • § 1º À Primeira Seção cabe processar e julgar os feitos relativos a:
    I - licitações e contratos administrativos;
    II - nulidade ou anulabilidade de atos administrativos;
    III - ensino superior;
    IV - inscrição e exercício profissionais;
    V - direito sindical;

    .

    .


  • Questão ótima pra pegar os desatentos. Apesar de os feitos que envolvam Direito do Trabalho serem de competência da Segunda Seção, direito sindical é de competência da Primeira Seção.

  • Direito sindical é de competência da primeira seção.

  • Não complica sua vida
    1° Seção - Direito Público
    2° Seção - Direito Privado
    3° Seção - Direito Penal

     


ID
158917
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A respeito do Regimento Interno do STJ, julgue os itens que
se seguem.

O ministro presidente do STJ possui mandato de dois anos, contados da posse, sendo permitida a reeleição por igual período.

Alternativas
Comentários
  • ART 17 - RI DO STJ - O presidente e o vice-presidente tem mandato de dois anos, a contar da posse, vedado a reeleição.
  • (E) R: RISTJ. Art. 17. O Presidente e o Vice-Presidente têm mandato por dois anos, a contar da posse, vedada a reeleição.
  • É vedada a reeleição.


ID
158920
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A respeito do Regimento Interno do STJ, julgue os itens que
se seguem.

O ministro vice-presidente do STJ poderá, por delegação do presidente, presidir a distribuição dos feitos de competência das seções e turmas, assinando a ata respectiva.

Alternativas
Comentários
  • Questão ultrapassada. Antes da emenda de 2009 do regimento
  • Redação anterior dos artigos alterados pela Emenda Regimental n. 10

    Art. 21. ........................................................................................................
    XII - presidir e supervisionar a distribuição dos feitos aos Ministros do Tribunal e assinar a ata respectiva, ainda quando realizada pelo sistema eletrônico de processamento de dados;

    Art. 22. ........................................................................................................
    § 2º ..............................................................................................................
    I - ...............................................................................................................
    c) presidir a distribuição dos feitos de competência das Seções e Turmas, assinando a ata respectiva;
  • EMENDA REGIMENTAL N. 10, DE 11 DE NOVEMBRO DE 2009

    Art. 1º Ficam revogados o inciso XII do art. 21, a alínea c do inciso I do § 2º do art. 22, o inciso II do art. 128 e o art. 130 do Regimento Interno do Superior
    Tribunal de Justiça.

    Art. 2º O art. 69 do Regimento Interno do Superior Tribunal de Justiça passa a ter a seguinte redação: “Art. 69. A distribuição dos feitos da competência do Tribunal será feita por sorteio automático, mediante sistema informatizado, conforme instrução normativa prevista no art. 21, XX, deste Regimento.”

    Art. 3º Esta emenda regimental entra em vigor na data de sua publicação no Diário da Justiça eletrônico.
  • Só para complementar:

    Art. 22:

    § 2º Ao Vice-Presidente incumbe, ainda:

    I - por delegação do Presidente:

    a) decidir as petições de recursos para o Supremo Tribunal Federal,
    resolvendo os incidentes que suscitarem;
    b) auxiliar na supervisão e fi scalização dos serviços da Secretaria do Tribunal;
    c) (Revogado pela Emenda Regimental n. 10, de 2009)


    II - exercer, no Conselho da Justiça Federal, as funções que lhe competirem,
    de acordo com o Regimento Interno.

    § 3º A delegação das atribuições previstas no item I do parágrafo anterior
    far-se-á mediante ato do Presidente e de comum acordo com o Vice-Presidente.

    Bons estudos!

ID
158923
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A respeito do Regimento Interno do STJ, julgue os itens que
se seguem.

A antiguidade do ministro do STJ é regulada preferencialmente pelo critério da idade.

Alternativas
Comentários
  • RISTJ:
      Art. 30. A antiguidade do Ministro no Tribunal, para sua colocação nas  sessões, distribuição de serviço, revisão dos processos, substituições e outros  quaisquer efeitos legais ou regimentais, é regulada na seguinte ordem: I - pela posse; II - pela nomeação; III - pela idade.
  • (E) R: RISTJ. Art. 30. A antiguidade do Ministro no Tribunal, para sua colocação nas sessões, distribuição de serviço, revisão dos processos, substituições e outros quaisquer efeitos legais ou regimentais, é regulada na seguinte ordem: I - pela posse; II - pela nomeação; III - pela idade.
  • ANTIGUIDADE : PO NO I

    POSSE

    NOMEAÇÃO 

    IDADE


  • Art. 30. A antiguidade do Ministro no Tribunal, para sua colocação nas sessões, distribuição de serviço, revisão dos processos, substituições e outros quaisquer efeitos legais ou regimentais, é regulada na seguinte ordem:

    I - pela posse;

    II - pela nomeação;

    III - pela idade.

    ___________________

    ANTIGUIDADE NO STJ

     A antiguidade é fato primordial para a organização do Tribunal, sendo por esse critério que se estabelece quem será o presidente do órgão fracionário, a ordem de julgamento nas sessões, a designação do ministro revisor, preferência para transferência de órgãos, assento dentro do órgão julgador, além de uma enormidade de outros pontos na organização da Corte. Assim como dois corpos não ocupam o mesmo lugar no espaço, dois magistrados não podem ocupar, ao mesmo tempo, o mesmo lugar na antiguidade do tribunal. havendo sempre um que seja mais antigo ou mais moderno. Importante não confundir antiguidade com velhice, bem como modernidade com juventude. 

    Critérios regimentais de antiguidade:

    1. Posse no Tribunal

    2. Nomeação (caso a posse se dê no mesmo dia)

    3. Idade (caso a nomeação e a posse se deem no mesmo dia)

    Fonte: SILVA, Mário Elesbão Lima da. Superior Tribunal de Justiça : regimento interno comentado. Alummus. Brasília, 2015.

  • Critérios para estabelecimento da antiguidade dos Ministros:

    1°- data da POSSE

    2°- data da NOMEAÇÃO

    3°- IDADE (+ velho)

  • Os critérios para auferição da antiguidade de ministro será: A data da posse, da nomeação e por ultimo a idade.

  • Gabarito Errado.

     

    Há várias passagens em que o critério de mais idade é considerado como preponderante no desenpate:

     

    Art. 21, parágrafo único, IX – em caso de empate no segundo sufrágio, será indicado o juiz ou o desembargador mais antigo na carreira e, persistindo o empate, o mais idoso;

     

    Art. 26 § 6º Os candidatos figurarão na lista de acordo com a ordem decrescente dos sufrágios que obtiverem, respeitado, também, o número de ordem do escrutínio. Em caso de empate, terá preferência o mais idoso.

     

    § 8º Para colocação dos nomes na lista, em caso de empate, far-se-á o desempate em favor do candidato mais idoso; se ainda persistir o empate, adotar-se-á o critério do tempo de serviço público no cargo, para os magistrados e membros do Ministério Público, ou tempo de inscrição na Ordem como advogado, para os advogados.

     

    Art. 27 § 3º Tratando-se de lista tríplice única, cada Ministro, no primeiro escrutínio, votará em três nomes. Ter-se-á como constituída se, em primeiro escrutínio, três ou mais candidatos obtiverem maioria absoluta dos votos do Tribunal, hipótese em que fi gurarão na lista, pela ordem decrescente de sufrágios, os nomes dos três mais votados. Em caso contrário, efetuar-se-á segundo escrutínio e, se necessário, novos escrutínios, concorrendo, em cada um, candidatos em número correspondente ao dobro dos nomes a serem inseridos, ainda, na lista, de acordo com a ordem da votação alcançada no escrutínio anterior, incluídos, entretanto, todos os nomes com igual número de votos na última posição a ser considerada. Restando, apenas, uma vaga a preencher, será considerado escolhido o candidato mais votado, com preferência ao mais idoso, em caso de empate.

  • Questão Errada

    Art. 30. A antiguidade do Ministro no Tribunal, para sua colocação nas sessões, distribuição de serviço, revisão dos processos, substituições e outros quaisquer efeitos legais ou regimentais, é regulada na seguinte ordem:

    - Posse

    - Nomeação

    - Idade 

  • simples e direto;

     

    antes da posse = idoso.................... após a posse = antigo 

     

    marco para aferir o mais antigo; P.N.I (POSSE-NOMEAÇÃO-IDADE) [nessa sequência] 

     

     


ID
158938
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.

Se uma classe abstrata declara uma interface, essa classe tipicamente contém declarações de métodos, mas não corpos de métodos; a interface não pode ser implementada por classes que herdem da classe abstrata. Em diagramas UML, a classe abstrata pode ser identificada colocando-se seu nome em itálico, e relacionamentos de dependência podem ser representados por setas tracejadas entre clientes da interface e a classe abstrata.

Alternativas
Comentários
  • ERRADO

    por causa disso:
    "a interface não pode ser implementada por classes que herdem da classe abstrata."
  • Não se se aplica à UML tbm, mas essa afirmação em java estaria errada : "essa classe tipicamente contém declarações de métodos, mas não corpos de métodos;


    pois em uma classe abstrata pode ter métodos abstratos e métodos concretos

  • neste caso, cada método da interface deve obrigatoriamente ser implementado por classes que herdem da classe abstrata.
    já a classe abstrata pode ou não implementar (codificar) todos os métodos realizados da interface.


ID
158941
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.

As características a seguir estão corretas para um modelo construído com a UML: pacotes contêm colaborações; as colaborações estão documentadas via diagramas de interação e diagramas de classe; as colaborações descrevem realizações de casos de uso; os padrões de projeto (design patterns) empregados no modelo estão representados via colaborações parametrizadas.

Alternativas
Comentários
  • Está errada? Alguem pode comentar?
  • Acredito que o erro está em afirmar que as colaborações estão documentadas em diagramas de classes. Os diagramas de classes modelam a parte estática
    enquanto diagramas de interação(sequência e colaboração) modelam a parte dinâmica.
    A parte em que se refere a design patterns também ficou estranho, visto que é possível representa-los por meio de diagramas de classes.
  • Sim Luis, está errada.
    Vejamos

    As características a seguir estão corretas para um modelo construído com a UML:
    pacotes contêm colaborações; OK

    as colaborações estão documentadas via diagramas de interação estruturas compostas e diagramas de classe; errado

    as colaborações descrevem realizações de casos de uso; errado
    quem descreve realizações de casos de uso são diagramas comportamentais (iteração/atividades)

    os padrões de projeto (design patterns) empregados no modelo estão representados via colaborações parametrizadas. OK
    vide representação para o singleton.


    Lembre-se que, a partir da UML 2.0, o diagrama de colaboração (iteração) foi renomeado para diagrama de comunicação, e que colaborações passou a ser restrito aos diagramas de estrutura composta.
  • No Gabarito do CESPE está constando CERTA, não errada como nos comentários.


ID
158944
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.

Em um modelo construído com a UML, estão corretas as seguintes características de diagramas de atividades: separações (forks) e junções (joins) são empregadas quando há atividades em paralelo; cada junção tem uma transição de entrada e várias de saída; cada separação tem várias transições de entrada e uma de saída; atividades estão agrupadas em raias separadas por linhas.

Alternativas
Comentários
  • Tá invertido. Junção tem várias entrada e 1 saída.
  • Com essa escrita estaria correto: "Em um modelo construído com a UML, estão corretas as seguintes características de diagramas de atividades: separações (forks) e junções (joins) são empregadas quando há atividades em paralelo; cada junção tem várias transições de entrada e uma de saída; cada separação tem uma transição de entrada e várias de saída; atividades estão agrupadas em raias separadas por linhas."

  • Além de estarem invertidades, cabe considerar que as atividades podem ou não estarem agrupadas em raias separadas por linhas, depende da modelagem.
  • No meu ponto de vista há 3 erros:


    Erro 1: ... separações (forks) e junções (joins) são empregadas quando há atividades em paralelo ... (na verdade é aplicada quando há ações em paralelo e não atividades);


    Erro 2: Os conceitos de fork (1 entrada e N saídas) e Join (N entradas e 1 saída) estão invertidos;


    Erro 3: As atividades podem estar ou não agrupadas em raias, depende da modelagem em questão.


    Bons estudos!



ID
158947
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.

As seguintes características estão corretas para um modelo construído com a UML: nos diagramas de componentes, há módulos de código representados por componentes; há diagramas de componentes onde dependências de compilação estão representadas por setas tracejadas entre componentes; nos diagramas de utilização (deployment), alguns nós representam unidades computacionais, outros representam dispositivos periféricos.

Alternativas
Comentários
  • CERTO

    O digrama de componentes descreve os componentes de software e suas dependências  entre si.Um componente é o produto da implementação de um conjunto de classes.O propósito de um componente é servir como um container de classes que estarão disponiveis  em um determinado nó da arquitetura física. Um componente é denotado na UML como um retângulo com uma elipse e dois retângulos menores do seu lado esquerdo. O nome do componente é descrito abaixo ou dentro do seu símbolo.A dependência entre componentes pode ser mostrada como uma linha tracejada com uma seta, simbolizando que um componente precisa do outro para possuir uma definição completa. 

  • Boa colega!

    Acrescento que no diagrama de componentes há uma notação específica para CÓDIGO ( A questão fala sobre isso), e tanto o diagrama de COMPONENTES quanto o diagrama DE UTILIZAÇÃO modelam a parte FÍSICA  e ESTÁTICA de um sistema computacional.

    Abraços

  • Diagramas de utilização? Nunca ouvi esse termo :/
  • c-

    Todo componente pode ser substituído por uma classe, que implementa suas interfaces. Por isso é difícil separar um do outro. O Diagrama de Componentes documenta um componente, parte física e substituível em conformidade com interfaces (fornecidas e/ou requeridas). É reutilizável. Os diagramas de componentes capturam a estrutura física da implementação.
    Objetivos
    -Organizar o código-fonte
    -Construir release executável
    -Especificar componentes como base de dados etc.
    -Conter componentes, interfaces e relações entre componentes.
    --Os pacotes de componentes podem modelar arquitetura física.
    -Identificar as principais partes do sistema.

     

    Quem podem ser componentes do sistema?


    Itens recorrentes no sistema: logging, parsers de XML, componentes de gestão de carrinhos de compra (shopping carts) etc.

    Em UML um componente efetua as mesmas funcionalidades de uma classe:


    -Generalização
    - Associação com outros componentes ou classes
    - Implementação de interfaces

  • Diagramas de Deployment

    A linguagem UML prevê os assim chamados diagramas de deployment para representar uma estrutura física (normalmente de hardware), onde um conjunto de artefatos de software são instalados para compor uma configuração de um sistema.

    Essa estrutura física é constituída por nós, conectados por vias de comunicação, criando uma rede de complexidade arbitrária. Nós são tipicamente definidos de maneira recursiva, podendo representar tanto dispositivos de hardware como ambientes de execução de software.

    Fonte: https://www.dca.fee.unicamp.br/~gudwin/ftp/ea976/CompDepl.pdf


ID
158950
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de SOA e serviços web, julgue os próximos itens.

O serviço UDDI fornece uma interface para publicar e atualizar informações acerca de serviços web; possibilita pesquisar descrições WSDL pelo nome; provê uma interface que possibilita executar consultas de modo a recuperar uma entidade que corresponda a uma chave ou recuperar entidades que correspondam a um conjunto de critérios de busca.

Alternativas
Comentários
  • UDDI (Universal Description, Discovery, and Integration) é uma especificação industrial para publicação e localização de informações sobre os serviços Web.
    Os Serviços UDDI são um XML Web Service baseado no padrão, que permite aos programadores da empresa publicar, descobrir, partilhar e reutilizar de forma eficiente os serviços Web directamente a partir das ferramentas de desenvolvimento e aplicações empresariais.

    --> Sendo assim, não há erro na questão.
  • UDDI (Descoberta): Um mecanismo que visa atender tanto o cliente de Web Service quanto ao provedor. Ele tem que fornece ao provedor de Web Services meios para que esses sejam registrados e publicados, o que permitirá a pesquisa e localização dos Web Services pelos clientes.

    Usuários de serviços podem usar UDDI para descobrir serviços que lhes interessem e obter os metadados necessários para utilizar esses serviços.

    ·  Registros UDDI são documentos XML que contêm essencialmente meta informações sobre serviços.

    Pode ser:

    ·  Público – serviços podem ser localizados por outras organizações;

    ·  Privados – repositórios centrais de serviços dentro de uma organização.

    UDDI é dividido em 3 tipos de Páginas:

    ·  Páginas brancas: contêm nome da empresa, endereço, número de telefone e outros identificadores relativos ao negócio onde a empresa atua;

    ·  Páginas amarelas: baseadas em categorias;

    ·  Páginas verdes: contêm informações técnicassobre os serviços expostos pelo provedor.

    Observação: Nos registros de negócio UDDI, a descrição da forma de acesso aos webservices é um procedimento contido nas páginas verdes (green pages).

    Questão: Certa.

  • 2017
    Uma forma padronizada de publicar e descobrir informações sobre os serviços web em SOA é por meio do serviço de diretório

     

    2012

    A UDDI, que usa a linguagem XML Schema e sua terminologia, como “sequence” e “choice” para descrever formalmente suas estruturas de dados, tem como um de seus objetivos a definição de um conjunto de métodos para descrição e descoberta de serviços e provedores de Web Services.

    certa

     

    2011

    O UDDI (universal description discovery and integration), que corresponde a um registro de web services, é dividido em páginas brancas, amarelas e verdes, nas quais são prestadas aos clientes informações sobre a empresa, os serviços por ela oferecidos e as especificações WSDL desses serviços.

    certa

     

     


ID
158953
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de SOA e serviços web, julgue os próximos itens.

O WSDL separa a parte abstrata de uma descrição de serviço da parte concreta; nessa descrição, a parte concreta contém as definições de tipos usados pelo serviço e a parte abstrata especifica como e onde o serviço pode ser contatado. Os documentos WSDL podem ser acessados via um serviço de diretório como o UDDI; as definições WSDL podem ser geradas a partir de definições de interfaces escritas em outras linguagens.

Alternativas
Comentários
  • O Web Services Description Language (WSDL) é uma linguagem baseada em XML utilizada para descrever Web Services funcionando como um contrato do serviço. Trata-se de um documento escrito em XML que além de descrever o serviço, especifica como acessá-lo e quais as operações ou métodos disponíveis.
  • UDDI (originado do acrônimo inglês Universal Description, Discovery and Integration) é um protocolo aprovado como padrão pela OASIS e especifica um método para publicar e descobrir diretórios de serviços em uma arquitetura orientada a serviços (SOA).Um serviço de registro UDDI é um Web Service que gerencia informação sobre provedores, implementações e metadados de serviços. Provedores de serviços podem utilizar UDDI para publicar os serviços que eles oferecem. Usuários de serviços podem usar UDDI para descobrir serviços que lhes interessem e obter os metadados necessários para utilizar esses serviços.A especificação UDDI define: * APIs SOAP utilizadas para publicar e obter informações de um registro UDDI * Esquemas XML do modelo de dados do registro e do formato das mensagens SOAP * Definições WSDL das APIs SOAP * Definições de registro UDDI (modelos técnicos - tModels) de diversos sistemas de identificação e categorização, que podem ser utilizados para identificar e categorizar registros UDDI
  • ERRADO
    Explicando claramente o erro:

    O conteudo da parte concreta e abstrata foi invertido na questao.

    Leiam aqui
    http://www.aqueleblogdesoa.com.br/2008/08/anatomia-do-wsdl/

  • Segundo a questão: parte concreta contém as definições de tipos usados pelo serviço (ok, porém não falou que também define o endereço onde o serviço estará disponibilizado )

    E quando a questão descreveu a parte abstrata, disse que especifica como e onde o serviço pode ser contatado.

    A parte abstrata só define como os serviços podem ser acessados pelos seus clientes.

     

  • Gente,
    já foi respondida acima: o único erro da questão é a inversão que a banca fez dos conceitos de parte concreta e abstrata.
    Para entender melhor. A parte abstrata descreve a maneira que o serviço deve ser acessado, ou seja, independe de porta, protocolo ou qualquer tecnologia. Por isso ela pode ser reutilizada no caso de o serviço ser disponibilizado em várias protocolos.
    Já a parte concreta descreve as informações da binding específica (porta, protocolo, etc), então para cada porta (entenda-se URL) disponível do serviço será criada uma parte concreta diferente.
    Abraços
  • O WSDL separa a parte abstrata de uma descrição de serviço da parte concreta; nessa descrição, a parte abstrata contém as definições de tipos usados pelo serviço e a parte concreta especifica como e onde o serviço pode ser contatado. Os documentos WSDL podem ser acessados via um serviço de diretório como o UDDI e as definições WSDL podem ser geradas a partir de definições de interfaces escritas em outras linguagens.

    A questão ficaria correta como está acima, sendo desta forma a questão estipulada pelo CESPE.

  • No contexto dos serviços Web, a WSDL (ou Web Services Description Language) é comumente usada para descrições de serviço. Ela separa a parte abstrata de uma descrição de serviço da parte concreta. A parte abstrata da descrição inclui um conjunto de definições (definitions) dos tipos usados pelo serviço, em particular os tipos dos valores trocados nas mensagens. Já a parte concreta especifica como e onde o serviço pode ser contatado.

    Fonte:

    [1] SD, Coulouris

  • Moçada, essa questão tá errada. Senão, vejam!!!

    [1]

    No contexto dos serviços Web, a WSDL (ou Web Services Description Language) é comumente usada para descrições de serviço. Ela separa a parte abstrata de uma descrição de serviço da parte concreta. A parte abstrata da descrição inclui um conjunto de definições (definitions) dos tipos usados pelo serviço, em particular os tipos dos valores trocados nas mensagens. Já a parte concreta especifica como e onde o serviço pode ser contatado.

    Ou seja, a parte abstrata contém definições e a parte concreta, onde e como o serviço pode ser acessado!!!

    Ninguem entrou com recurso???

    Ah, e deem uma zoiada nessa outra questao semelhante:

    A Web Services Description Language Version 2.0 permite a descrição da interface dos serviços, incluindo-se o descritivo das mensagens que são trocadas entre o cliente e o provedor. Essas mensagens são descritas no nível abstrato, em que o serviço é definido como uma coleção de portas em rede, e no nível concreto, no qual são descritos detalhes de implementação.

    Gab Certo.

    Fonte:

    [1] SD, Coulouris


ID
158956
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de SOA e serviços web, julgue os próximos itens.

O SOAP encapsula mensagens que podem ser transmitidas via HTTP; permite o modelo de interação cliente-servidor; define como usar XML para representar mensagens de requisição e resposta. Um documento XML é transportado no corpo de uma mensagem SOAP; no modelo cliente-servidor, o corpo de uma mensagem SOAP pode conter uma requisição, mas não uma resposta.

Alternativas
Comentários
  • ERRADO
    Claro que pode conter resposta. Senão, como o SOAP retornaria as informações?
  • Vale lembrar que o SOAP é um protocolo para troca de dados entre dois pontos de extremidade (duas organizações trocando informações).
  • Exemplo da w3schools de SOAP Response:
    <?xml version="1.0"?>
    <soap:Envelope
    xmlns:soap="http://www.w3.org/2003/05/soap-envelope/"
    soap:encodingStyle="http://www.w3.org/2003/05/soap-encoding">
    <soap:Body>
      <m:GetPriceResponse xmlns:m="https://www.w3schools.com/prices">
        <m:Price>1.90</m:Price>
      </m:GetPriceResponse>
    </soap:Body>
    </soap:Envelope>

  • SOAP é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída

  • SOAP - Simple Object Access Protocol

    Serviço WEB

    Envia solicitação e resposta de seus serviços empacotados em ENVELOPES , diferentemente do que ocorre nos serviços baseados em REST

    Nível aplicação

    Baseado em XML

    Independente de SO, do ambiente computacional e do modelo de objeto utilizado

    Estrutura 

    Envelope

    Cabeçalho (Header)(Opcional)

    Corpo (Body)

    Fault (Opcional)


ID
158968
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do modelo relacional e da normalização de dados, julgue os
itens a seguir.

A normalização é um processo no qual são analisados esquemas de relações, com base em dependências funcionais e chaves primárias, visando minimizar redundâncias e anomalias de inserção, exclusão e atualização. Na normalização, se ocorrer a decomposição de uma relação, cada dependência funcional existente antes da decomposição terá de ser representada em alguma relação existente depois da decomposição.

Alternativas
Comentários
  • vlw mariana ajudou muito...kkk

  • Essa questão parece ter sido classificada erroneamente.

  • WTF é isso, notifiquem vocês tbm esse erro ao QC. Questão maluca classificada no RISTJ

  • Questão de banco de dados que foi classificada  erroneamente como questão de RISTJ!

    - A normalização de dados é uma série de passos que se seguem no projeto de um banco de dados. Permitem um armazenamento consistente e um eficiente acesso aos dados em bancos de dados relacionais. Esses passos reduzem a redundância de dados e as chances dos dados se tornarem inconsistentes.
    -Na normalização, se ocorrer a decomposição de uma relação, cada dependência funcional existente antes da decomposição terá de ser representada em alguma relação existente depois da decomposição.(CORRETO) - Após a decomposição os dados permanecem "ligados" através da relação existente nas novas tabelas.

    Gabarito: Correto
  • QC, favor corrigir essa questão. Não se trata de Regimento Interno do STJ.

  • Kkkkkkkkk kkkkkkkkkkk 

    PQP

    O cargo em TI justifica, porém,  segundo o RI, cadê tal artigo? 

    Cômico cômico cômico!!!!!!! 


  • Pessoal, a questão foi erroneamente classificada (Notifiquei o erro ao QC). Na verdade trata-se de uma questão de Normalização de Banco de dados. Abaixo segue uma explicação detalhada do Alexandre Santos.


    Bons estudos!

  • Ótima definição do processo de normalização. O detalhe aqui é que o examinador traz a condição de que, no caso de haver a necessidade da composição de uma relação em outras relações, deve ser possível reconstruir os registros separados através de junções entre as tabelas.

    Por exemplo, se você tira o atributo multivalorado “telefones” da tabela “pessoas”, criando uma nova tabela para guardar essa informação, deve continuar sendo possível associar cada pessoa aos seus telefones através de um relacionamento entre as duas tabelas.

  • Q261385 - Banco de Dados - Formas normais

    Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2011 - MEC - Administrador de Banco de Dados

    Julgue o item seguinte, a respeito de dependência funcional e normalização.

    A normalização de dados é o processo da análise de determinados esquemas de relações com base em suas dependências funcionais e chaves primárias. Esse processo visa alcançar as propriedades desejáveis de maximização da redundância e de minimização das anomalias de inserção, exclusão e atualização.

    ERRADO


ID
158977
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens de 68 a 72, relativos aos princípios da engenharia de
software.

Sistemas de software podem ser decompostos em subsistemas, que, por sua vez, podem ser decompostos em módulos. Um módulo é normalmente um componente de sistema que fornece um, ou mais, serviços para outros módulos. No desenvolvimento orientado a objetos, um módulo pode ser composto por um conjunto de classes.

Alternativas

ID
158980
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens de 68 a 72, relativos aos princípios da engenharia de
software.

A arquitetura de um sistema de software pode se basear em determinado estilo de arquitetura. Um estilo de arquitetura é um padrão de organização. No estilo cliente-servidor, o sistema é organizado como um conjunto de serviços, servidores e clientes associados que acessam e usam os serviços. Os principais componentes desse estilo são servidores que oferecem serviços e clientes que solicitam os serviços.

Alternativas
Comentários
  • Perfeito, é exatamente isso!

  • A própria questão é resumo completo.


ID
158983
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens de 68 a 72, relativos aos princípios da engenharia de
software.

Os padrões de projeto podem ser usados no projeto orientado a objetos para apoiar o reúso de software. Esses padrões freqüentemente empregam a herança e o polimorfismo para prover generalidade. Abstract factory, strategy e template method são padrões de projeto que podem ser empregados nos frameworks orientados a objetos para facilitar a adaptação dos frameworks.

Alternativas
Comentários
  •  Abstract Factory permite a criação de familias de objetos relacionados ou dependentes, através de uma unica interface e sem que a classe concreta seja especificada.  

    Strategy fornece interfaces genéricas o suficiente para suportar uma variedades de algoritmos. Facilita a escola ou troca de algoritmos criados com uma mesma função

    Template method auxilia na definição de um algoritmo com partes do mesmo definidos por métodos abstratos. As subclasses se responsabilizam por estas partes abstradas. 

    Totas utilizam herança e polimorfismo

     


ID
158986
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de qualidade de software, julgue os itens
subseqüentes.

Os processos no ciclo de vida de um produto de software podem ser classificados como fundamentais, de apoio ou organizacionais. O processo de garantia da qualidade pode ser considerado um processo de apoio que define atividades para garantir a conformidade dos processos e produtos de software com requisitos e planos estabelecidos. Um processo de garantia da qualidade pode abranger a garantia da qualidade do produto, do processo e do sistema de qualidade.

Alternativas
Comentários
  • A Garantia da Qualidade de Software (GQS) é a área-chave de processo do CMM cujo objetivo é fornecer aos vários níveis de gerência a adequada visibilidade dos projetos, dos processos de desenvolvimento e dos produtos gerados. A GQS atua como "guardiã", fornecendo um retrato do uso do Processo e não é responsável por executar testes de software ou inspeção em artefatos.
  • ISO 12207
    Classificação de Processos
      Fundamentais: Fornecimento, Operação, Desenvolvimento, Aquisição e Manutenção
      Apoio: Documentação, Verificação, Validação, Auditoria, Revisão, Configuraçao, Qualidade, Resolução de Problema
      Organizacionais: gerência, infra, melhoria, treinamento
  • Os processos no ciclo de vida de um produto de software podem ser classificados como fundamentais, de apoio ou organizacionais. O processo de garantia da qualidade pode ser considerado um processo de apoio que define atividades para garantir a conformidade dos processos e produtos de software com requisitos e planos estabelecidos. Um processo de garantia da qualidade pode abranger a garantia da qualidade do produto, do processo e do sistema de qualidade. Garante o do sistema de qualidade?! Pensei que fosse só produto e processo!!!


ID
158989
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de qualidade de software, julgue os itens
subseqüentes.

Há modelos de qualidade de software nos quais os atributos de qualidade são agrupados em características de qualidade, que, por sua vez, são desdobradas em subcaracterísticas. Por exemplo, confiabilidade é uma possível característica e refere-se à capacidade de o software manter seu nível de desempenho, sob condições estabelecidas, por um período de tempo.

Alternativas
Comentários
  • Confiabilidade: "período de tempo em que o software está disponivel para uso, conforme indicado pelos seguintes subatributos: maturidade, tolerância á falha, recuperabilidade" (Pressman)

     

     

  • Minha dúvida persiste.

    Confiabilidade tem a ver com DISPONIBILIDADE.

    A questão afirma que Confiabilidade refere-se CAPACIDADE e DESEMPENHO. Como assim?

  • Para mim essa definiçao é de disponibilidade, alguém sabe explicar o porquê de ser confiabilidade?
  • A questão define CONFIABILIDADE corretamente (A confiabilidade de software é, geralmente, definida como a probabilidade do software operar sem ocorrência de falhas durante um período especificado de tempo em um determinado ambiente. ) Pode ser caracterizada como a condição em que um sistema de informação presta seus serviços de forma eficaz e eficiente. Um sistema de informação irá “desempenhar o papel que foi proposto para si”.

    A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante de tempo t. Informação deve estar disponível sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo.

    São conceitos diferentes. A confiabilidadde fala probabilidade de você poder usar o software sem que ocorra falha. Já a disponibilidade fala que o software tem que estar acessivel quando requisitado.
  • Essa definição é da ISO 9126-1
  • Confiabilidade: Capacidade do produto de software de manter um nível de desempenho especificado, quando usado em condições especificadas.
    Fonte: NBR ISO/IEC 9126-1:2003

ID
158992
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Inspeções e walkthroughs podem fazer parte de um processo de verificação e validação, sendo realizadas por equipes cujos membros têm papéis definidos. Quando da inspeção de um código, uma lista de verificação de erros (checklist) é usada. O conteúdo da lista tipicamente independe da linguagem de programação usada.

Alternativas
Comentários
  • bah mas não tem nada a ver com o contexto... walkthrough nada mais é do que um guia para ajudar na execução dos testes. Seria um fluxo de caso de teste, por exemplo: P1. Logar no sistema, P2. Acessar módulo X, P3. Executar operação xpto; P4. Sair do sistema...

  •  Acredito que o erro da questão está em afirmar que a inspeção de código usando checklist independe da linguagem de programação. Se vai inspecionar o código é meio nosense dizer que não depende do código.

  • o erro esta na ultima parte.

    depende sim da linguagem

    Vejam: erros de referencia a objetos nao instanciados, por exemplo, nao aparecem em Pascal Estruturado.
  • Inspeções e walkthroughs podem fazer parte de um processo de verificação e validação,(...)

    Ao meu ver tamém estaria errado afirmar que estes procedimendos estão associados à validação
  • Acredito que o erro esteja em dizer que "independe da linguagem de programação usada". 
  • Inspeção de software: Verificação Estática
    Verificação: requisitos, diagramas, código fonte
    Restrições: utilidade operacional, desempenho, confiabilidade

    Inspeções e walkthroughs podem fazer parte de um processo de verificação e validação
    Quando da inspeção de um código, uma lista de verificação de erros (checklist) é usada. O conteúdo da lista tipicamente independe da linguagem de programação usada.
  • .... processo V&V (verificacao e validacao) pode incluir inspecoes e revisoes.
    Ao inspecionar um sistema, voce usa o conhecimento do sistema, seu dominio de aplicacao e a linguagem de programacao ou modelagem para descobrir erro.
    Esses trechos foram tirados do livro de engenharia do Sommerville 9 ed, pag 146.

    Diferentes checklists sao usados para diferentes linguaguens de programacao, pois cada linguagem tem seus proprios erros caracteristicos. (Sommerville 9ed pg464.)

    A questao esta errada porque o checklist depende da linguagem de programacao.
  • Inspeção é verificação estática de código. Validação é dinâmica. Errada questão. 

ID
158995
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Uma abordagem para o projeto de casos de teste consiste em identificar as partições de equivalência. Uma partição de equivalência de entrada contém conjuntos de dados que são processados de modo equivalente. No teste estrutural, que é outra estratégia para projetar casos de teste, se usa o conhecimento da estrutura do programa. O teste de caminho é um teste estrutural no qual se procura exercitar os caminhos percorridos ao se executar o programa.

Alternativas
Comentários
  • Técnica Estrutural (ou teste caixa-branca)
    Técnica de teste que avalia o comportamento interno do componente de software . Essa técnica trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos tais como: teste de condição, teste de fluxo de dados, teste de ciclos e teste de caminhos lógicos (PRESSMAN, 2005)
    Teste de Caminho Básico
    O método de caminho básico permite ao projetista de casos de tese originar uma medida da complexidade lógica de um projeto procedimental e usar essa medida como guia para definir um conjunto básico de caminhos de execução. Casos de testes derivados para exercitar o conjunto básico executam com garantia cada comando do programa pelos menos uma vez durante o teste.


ID
158998
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de processos de software, julgue os itens de 75 a
78.

Os requisitos de um sistema podem ser descrições dos serviços fornecidos ou restrições operacionais. Requisitos podem ainda ser classificados como funcionais, não funcionais, ou de domínio. A engenharia de requisitos visa compreender e definir os requisitos. Um processo de engenharia de requisitos pode envolver o estudo de viabilidade, a análise, a especificação e a validação de requisitos.

Alternativas
Comentários
  • Correto.
  • eu sempre tenho medo quando vejo validação de requisitos... sempre peço que deveria ser verificação...


    mas acertei a questão..



  • Linda a questão.


ID
159001
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de processos de software, julgue os itens de 75 a
78.

Entre as atividades em um processo de projeto de software, pode-se ter: a identificação e a documentação dos subsistemas existentes e os seus relacionamentos; a especificação dos serviços providos por cada subsistema e das restrições de operação dos mesmos; a documentação da interface entre subsistemas; a especificação de estruturas de dados e algoritmos usados.

Alternativas
Comentários
  • O erro está destacado em negrito e sublinhado:

    Entre as atividades em um processo de projeto de software, pode-se ter: a identificação e a documentação dos subsistemas existentes e os seus relacionamentos; a especificação dos serviços providos por cada subsistema e das restrições de operação dos mesmos; a documentação da interface entre subsistemas; a especificação de estruturas de dados e algoritmos usados.

  • Análise x Projeto:

    - Abstrato x Concreto
    - Independente x Dependente da tecnologia de implementação
    - Simples x Detalhado
    - Modelos por caso de uso x Unificação em um único modelo


ID
159004
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de processos de software, julgue os itens de 75 a
78.

No RUP (rational unified process), um ciclo de desenvolvimento é dividido em quatro fases, uma delas é a de construção (construction). Nessa fase, tipicamente tem-se atividades da disciplina de análise e projeto. Essas atividades realizam a definição preliminar da arquitetura do software e resultam na primeira versão de um documento que descreve a arquitetura.

Alternativas
Comentários
  • A Disciplina de Analise e Design  concentra-se na fase de elaboração. Na questão se ao invés de citar a fase de construção a banca tivesse citado a fase de Elaboração a questão estaria correta
  • Vejam a figura do RUP

    http://edn.embarcadero.com/article/images/33319/RUP.JPG

    Notem que as atividades das disciplinas permeiam todas as fases do RUP. É possível termos tarefas de Analise e Projeto mesmo estando na fase de Construção.

    O problema aqui é dizer que as atividades da disciplina (Analise e Projeto) são responsaveis pela arquitetura preliminar. Na verdade, todas as disciplinas contribuem para esse artefato, e aí sim, elas contrubuem no momento que estão na fase de Elaboração.

    Então a frase "Nessa fase, tipicamente tem-se atividades da disciplina de análise e projeto." está correta. Pois na fase de contrução temos atividades de A&P.

    A frase " Essas atividades (atividades A&P) realizam a definição preliminar da arquitetura" está falsa, pois o artefato "arquitetura preliminar" não é gerado exclusivamente por atividades de A&P, mas sim por todas as atividades durante a fase de Elaboracao.
  • No RUP (rational unified process), um ciclo de desenvolvimento é dividido em quatro fases, uma delas é a de ELABORAÇÃO. Nessa fase, tipicamente tem-se atividades da disciplina de análise e projeto. Essas atividades realizam a definição preliminar da arquitetura do software e resultam na primeira versão de um documento que descreve a arquitetura.

ID
159007
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de processos de software, julgue os itens de 75 a
78.

No RUP, a fase denominada elaboração (elaboration) é aquela em que as atividades da disciplina implementação (implementation) são mais intensas. Ao final dessa fase, o sistema provê todos os serviços previstos para a versão a ser entregue no final do atual ciclo de desenvolvimento e encontra-se em um estado que permite a sua instalação no ambiente dos usuários para início do teste beta.

Alternativas
Comentários
  • A fase descrita acima é a de construção.

  • A questão está errada.

    Porém, acredito que essa definição não seja característica de apenas uma fase, no caso, somente da construção.
    Quando a questão afirma que "o sistema provê todos os serviços previstos para a versão a ser entregue" aí está envolvida tanto a fase de construção quanto a fase de transição, pois a implementação não está completa ao final da fase de construção, apesar de ser nessa fase que a implementação tem maior ênfase.
  • Concordo com o Edson.
    O enunciado cita duas fases. O erro está em citar a fase de elaboração, que a correta seria construção.

    No RUP, a fase denominada elaboração (elaboration) [CONSTRUÇÃO] é aquela em que as atividades da disciplina implementação (implementation) são mais intensas. Ao final dessa fase, [entra na fase TRANSIÇÃO] o sistema provê todos os serviços previstos para a versão a ser entregue no final do atual ciclo de desenvolvimento e encontra-se em um estado que permite a sua instalação no ambiente dos usuários para início do teste beta.

ID
159010
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

Há sistemas nos quais threads podem ser suportados no nível de usuário e no nível de sistema operacional. Se os threads no nível de usuário são mapeados para os threads no nível de sistema operacional, para se obter maior concorrência na execução dos threads no nível de usuário, em vez de mapear só um thread no nível de usuário para cada thread no nível de sistema operacional, tipicamente deve-se mapear mais de um no nível de usuário para cada um no nível de sistema operacional.

Alternativas
Comentários
  • Resposta: ERRADANão existe a necessidade de se mapear mais de um nível de usuário.
  • As threads do sistema são gerenciadas no Modo Kernel, que entre outras coisas realiza a Troca de Contexto Preemptiva, e as threads do usuário são gerenciadas no Modo Usuário, em que as Trocas de Contexto são Cooperativas

  • A questão trata de modelos de multithreads. Tem-se que há 3 modelos de multithread:

    Muitos para um:  vários threads de usuário são mapeados em um único thread de kernel. Se um thread fizer uma chamada bloqueante o processo inteiro será bloqueado. Com isso a concorrência fica prejudicada.

    Um para um: cada thread de usuário é mapeado em um thread de kernel. Há uma maior concorrência que no modelo muitos para um,mas pode provocar queda de desempenho do sistema. 

    Muitos para muitos: threads de usuários são multiplexados em um número menor de threads de kernel.

    O erro da questão está em dizer que com o modelo muitos para um (mais de um para cada um) obtém maior concorrência.

    Fonte: http://www.oocities.com/whisatugu/threads.pdf
     

  • Modelo de Geração de Multithreads
     
    Modelo Muitos-Para-Um
    O modelo muitos-para-um mapeia muitos threads de nível de usuário para threads do kernel. O gerenciamento dos threads é realizado no espaço do usuárioe assim é eficiente, mas o processo inteiro ficará bloqueado. Além disso, como somente um thread pode acessar o kernel de cada vez, múltiplos threads são incapazes de executar em paralelo em multiprocessadores.[1]
     
    Modelo Um-Para-Um
    O modelo um-para-um mapeia cada thread de usuário para um thread de kernel, gera mais concorrência do que o modelo muitos-para-um. Permite a um outro thread ser executado, enquanto um thread realiza uma chamada de sistema de bloqueio, ele também permite que múltiplos threads executem em paralelo em multiprocessadores. A única desvantagem deste modelo é que a criação de um thread de usuário requer a criação do correspondente thread de kernel.[1]
     
    Modelo Muitos-Para-Muitos
    O modelo muitos-para-muitos multiplexa muitos threads de nível de usuário para um número menor ou igual de threads de kernel. O número de threads de kernel pode ser específico tanto para uma aplicação em particular quanto para uma máquina em particular. Os desenvolvedores podem criar tantos threads de usuário quantos forem necessários, e os correspondentes threads de kernel podem executar em paralelo em um multiprocessador. Além disso, quando um thread realiza uma chamada de sistema de bloqueio, o kernel pode agendar um outro thread para execução.
     
    fonte:http://pt.wikipedia.org/wiki/Thread_(ci%C3%AAncia_da_computa%C3%A7%C3%A3o)
     
    Bons Estudos!!!
    Marcelo

ID
159013
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

No algoritmo de escalonamento shortest-job-first (SJF), a prioridade de cada processo é inversamente proporcional ao próximo tempo de processamento (CPU burst) necessário ao processo. Por sua vez, no algoritmo round-robin (RR), a lista de processos prontos é tratada como uma lista circular e o processador é alocado, a cada processo, em fatias de tempo. Quando comparados os tempos médios de espera em sistemas que empregam os algoritmos, o tempo médio de espera para execução é tipicamente mais longo no SJF que no RR.

Alternativas
Comentários
  •  O escalonamento do Shortest-job-first (SJF) quanto ao aspecto de tempo médio de espera é considerado ótimo.
    Com isso, o trecho final da questão está errado, pois afirma que o tempo médio de espera do SJF é maior que o do RR.

  • O SJF favorece os processos mais curtos e é o escalonamento com menor tempo médio de espera; já o RR é bastante efetivo com processos interativos, mas adiciona sobrecarga no chaveamento de contexto (pois é preemptivo em uma determinada fatia de tempo) .
  • É uma questão não proporcional ao cargo. É bastante difícil.

    Os conceitos estão corretíssimos, mas o final não. O SJF é considerado ótimo, com melhor tempo médio de espera.


ID
159016
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

Há sistemas operacionais nos quais a cada arquivo é associado um bloco de índice em que são armazenados endereços de blocos com os dados do arquivo. Esse método, chamado alocação indexada, reduz a fragmentação interna presente quando é empregada alocação contígua. Se um sistema suporta ambos os métodos de alocação, deve-se usar alocação indexada se o acesso aos dados for direto, e alocação contígua se o acesso for seqüencial.

Alternativas
Comentários
  • A questão é falsa por que a alocação indexada aumenta fragmentação.
    Neste tipo, o sistema localiza um arquivo através do endereço do bloco e da sua extensão em blocos. Analisaremos as três principais estratégias:
    – First-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é seqüencial, sendo interrompida tão logo se encontre um segmento adequado.
    – Best-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho.
    – Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho.
  • Errada. A alocação indexada comparada com a contígua tem maior fragmentação INTERNA, pois aloca blocos (normalmente 4k), ou seja, arquivo que não são multiplos do tamanho do bloco, desperdiçará memória, já a alocação contígua, pode ver caso a caso usando um dos algorítmos: first fit, best fit e worst fit. No entanto a alocação indexada não possui fragmentação EXTERNA.
  • Esse método, chamado alocação indexada, elimina a fragmentação externa presente quando é empregada alocação contígua. 

  • Há sistemas operacionais nos quais a cada arquivo é associado um bloco de índice em que são armazenados endereços de blocos com os dados do arquivo. Esse método, chamado alocação indexada, reduz a fragmentação interna presente quando é empregada alocação contígua. Se um sistema suporta ambos os métodos de alocação, deve-se usar alocação indexada se o acesso aos dados for direto, e alocação contígua se o acesso for seqüencial.

    Na alocação contígua, NÃO existe o problema da fragmentação INTERNA, como afirma a questãopois os espaços sao alocados previamente de acordo com a necessidade, evitando o desperdicio (fragmentação interna); Perceba tb, que se retirarmos a parte grifada acima o resto do texto estaria todo correto ok!?

    Tipos de Alocação de Arquivos (Resumo):
    1. Alocação Contígua ou Sequencial: blocos de memoria sao alocaddos previamente, ocorre o problema de fragmentacao EXTERNA;
    2. Alocação Encadeada: cada bloco aponta para o proximo bloco pertencente ao arquivo, perde-se area util (onde ficara o ponteiro) mas corrige o problema de fragmentacao externa;
    3. Alocação Indexada: Existe um bloco de indice onde podera ser consultado para acessar o arquivo diretamente. corrige o problema da fragmentação externa.
  • Errada. Vamos quebrar a questão em partes.

     

    "Há sistemas operacionais nos quais a cada arquivo é associado um bloco de índice em que são armazenados endereços de blocos com os dados do arquivo." Até aqui tá tudo bem. Esse modo se refere à Alocação Indexada.

     

    "Esse método, chamado alocação indexada, reduz a fragmentação interna presente quando é empregada alocação contígua." Errado. Ele reduz a fragmentação EXTERNA. A fragmentação interna continua a ocorrer em todos os modos.

     

    "Se um sistema suporta ambos os métodos de alocação, deve-se usar alocação indexada se o acesso aos dados for direto, e alocação contígua se o acesso for seqüencial." Certinho.

     

    ###########################

    Tiago Melquiades, se me permite corrirgir seu comentário...

     

    Todos os tipos de alocação estão sujeitos à fragmentação INTERNA. Pois, na maioria das situações, o arquivo poderá não ocupar o bloco inteiro... ou seja, aquele espacinho que sobra dentro do bloco é a chamada Fragmentação INTERNA.

     

    A EXTERNA acontece apenas na alocação Contígua, pois esta é a única que exige alocação de forma sequencial... as demais (encadeada e indexada) permitem que o arquivamento seja feito de forma espalhada no disco e, consequentemente, eliminam a fragmentação externa. Lembrando que a Frag. Externa é causada pela criação e eliminação constante de arquivos, e, com o tempo, ocorre o surgimento de espaços vagos sem que haja tamanho suficiente para se alocarem novos arquivos.

     

    Como dito pelo outro "Thiago", a alocação indexada elimina a fragmentação externa, mas ela NÃO reduz a fragmentação INTERNA em virtude de ocupar, geralmente, vários blocos não contíguos... e estes podem estar mais fragmentados internamente.


ID
159019
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente.

Alternativas
Comentários
  • Os conceitos estão invertidos.
  • Resposta: ERRADAA principal diferença entre clusters assimétricos e simétricos é que em um cluster simétrico não há a figura de um servidor inativo aguardando uma falha de outro, primário, para então servir a aplicação. Ambos servidores servem alguma aplicação. Assim, os termos primário e secundário deixam de ser usados para designar o servidor, passando a ser usado para a aplicação.
  • ERRADO.
    Clustering Assimétrico: Um servidor executa a(s) aplicação(ções) enquanto os outros ficam em espera.
    Clustering Simétrico: Todos os hosts estão executando a(s) aplicação(ções).
    A questão inverteu, portanto ERRADO.

    []
    Marcelo 
  • Errado.
    Resumindo:
    No modo simétrico, o cluster é Ativo/Ativo.
    No modo assimétrico, o cluster é Ativo/Passivo.

  • Clusters podem compartilhar área de memória?

  • @Vai que é tua, respondendo a sua dúvida.

    NÃO! Clusters não compartilham área de memória.

    Cluster necessariamente funcionam via rede.

    Os sistemas com múltiplos processadores podem ser classificados em fortemente acoplados ou fracamente acoplados.

    Nos sistemas fortemente acoplados os processadores compartilham a memória principal e são controlados por apenas um único sistema operacional.

    Ex.: UMA e NUMA.

    Nos sistemas fracamente acoplados temos dois ou mais sistemas computacionais independentes conectados por uma rede de comunicação, tendo cada sistemas seus processadores, memoria principal, dispositivos E/S e sistema operacional.

    Ex. Cluster e Grid.

  • GABARITO ERRADO

    "Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente."

    • Clusters são sistemas fracamente acoplados - não compartilham memória - , diferente de multiprocessadores simétricos e assimétricos, os quais são fortemente acoplados.
    • Cluster simétrico: ambas as máquinas executam aplicações e se monitoram mutuamente.
    • Cluster assimétrico: uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha.

ID
159022
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Programação
Assuntos

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Na plataforma J2EE, uma aplicação web para a Internet pode ser composta por servlets, Java Server Pages (JSP) e páginas HTML. Nessas aplicações, a apresentação dos dados pode ser separada da lógica do negócio, adotando-se o estilo de arquitetura model view controller (MVC). Nesse caso, pode-se usar servlets operando como controladoras que recebem as solicitações dos usuários e providenciam o processamento das mesmas. Em uma mesma aplicação, entretanto, só pode existir um servlet operando como controladora.

Alternativas
Comentários
  • Não só pode como é bastante comum que exista mais de um servlet operando como controlador.
  • Pode existir mais de um servlets operando como controladora.
  • o mais comum é o front controller, servlet única agindo como controladora (Struts, VRaptor, Spring), mas nada impede de ter mais de uma servlet


ID
159025
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Na arquitetura cliente-servidor com três camadas (three tier), a camada de apresentação, a camada de aplicação e o gerenciamento de dados ocorrem em diferentes máquinas. A camada de apresentação provê a interface do usuário e interage com o usuário, sendo máquinas clientes responsáveis pela sua execução. A camada de aplicação é responsável pela lógica da aplicação, sendo executada em servidores de aplicação. Essa camada pode interagir com um ou mais bancos de dados ou fontes de dados. Finalmente, o gerenciamento de dados ocorre em servidores de banco de dados, que processam as consultas da camada de aplicação e enviam os resultados.

Alternativas
Comentários
  • Em Engenharia de Software, arquitetura multi-camada (também referenciada como arquitetura n-camada) é uma arquitetura client–servidor onde a apresentação, a aplicação, e a manipulação de dados são processos logicamente separados. Por exemplo, uma aplicação que usa middleware para servir requisições de dados entre um usuario e um banco de dados emprega uma arquitetura multi-camada. A grande maioria das aplicações de multi-camadas são da arquitetura de 3 camadas ou (three tier).
  • Marquei errada por causa desse trecho: "...ocorrem em diferentes máquinas..". Não existe essa obrigatoriedade

  •  Concordo com o Janielton Veloso. A separação das camadas é lógica e não necessariamente física.

  • Em concurso infelizmente OCORRE isto: "Na arquitetura cliente-servidor com três camadas (three tier), a camada de apresentação, a camada de aplicação e o gerenciamento de dados OCORREM em diferentes máquinas.".

    O sentido aí do verbo OCORRER não é de obrigatoriedade mas de possibilidade, principalmente para a CESPE.
  • Acredito que a questão está ERRADA pelo trecho "...ocorrem em diferentes máquinas."

    O verbo "ocorrer" não dá o sentido de possibilidade a não ser que a frase fosse: "...podem ocorrer em diferentes máquinas." ou  "...geralmente ocorrem em diferentes máquinas."
    Por exemplo: As palestras ocorrem diariamente às 16 horas. (Obrigatoriedade)
    Diferente de: As palestras podem ocorrer diariamente às 16 horas. (Possibilidade)


    A banca não soube transmitir de forma correta o sentido que quis expressar. Esse gabarito seria facilmente trocado por um professor de português!


  • Pessoal, errei a questão. Mas, é bom para aprendermos!

    O CESPE deu a ideia de obrigatoriedade mesmo ao empregar o verbo "OCORREM em diferentes máquinas". E é isso mesmo pois a questão se refere a arquitetura 3 camadas (three TIER) e essa arquitetura prevê a separação física entre os seus componentes, mesmo! O PONTO vem da diferença sutil entre Tier e Layer! Se a questão tivesse colocado 3-Layers aí sim a mesma estaria errada, pois estaria falando de separação lógica.

    "Tier" = Separação física em camadas.
    "Layer" = Separação lógica em camadas. 

    Segue a excelente explicação sobre essa diferença sutil encontrada em (http://csharpbrasil.com.br/csharp/n-tiers-n-layers/):"Hoje vamos esclarecer a diferença entre n-tiers e n-layers, algo que causa bastante complicação, principalmente quando estamos lendo livros técnicos traduzidos do inglês, no qual ambas as definições são tratados como “camadas”.

    Physical tiers (Camadas físicas) definem apenas aonde o código vai rodar. Especificamente, tiers são os lugares onde as layers são implantadas e onde as layers são executadas. Em outras palavras tiers é a implantação física das layers."

    Logical layers (Camadas Lógicas) são apenas uma forma de organizar seu código. Camadas típicas incluem negócios, apresentação e dados – o mesmo que o modelo três camadas tradicional. Mas quando estamos falando sobre layers, estamos falando apenas da organização lógica do código.
    De nenhuma maneira é implícito que essas camadas podem ser executadas em computadores diferentes ou em diferentes processos em um único computador, ou em um mesmo processo em um único computador. Tudo que estamos fazendo é discutir uma forma de organizar um código em um conjunto de camadas definidas pela função especifica.

    Referência: Rockford Lhotka, Should all apps be n-tier?

    Espero ter contribuído!

  • Refere-se a Camadas Físicas (Tiers), portando cada camada está localizada em uma máquina. 


ID
159028
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Gatilhos (triggers) podem ser usados para impor restrições de integridade semântica em um banco de dados relacional. Um gatilho pode especificar evento, condição e ação. A ação é executada se a condição for satisfeita quando ocorrer o evento. Se uma condição não for especificada, a ação será disparada pelo evento. Uma ação pode ser uma sucessão de declarações SQL.

Alternativas
Comentários
  • Retirado de http://www.devmedia.com.br/post-1695-Introducao-a-TRIGGERS.html

    "Os TRIGGERS são usados com enorme eficiência para impor e manter integridade referencial de baixo nível, e não para retornar resultados de consultas. A principal vantagem é que eles podem conter uma lógica de processamento complexa.

    Você pode usar TRIGGERS para atualizações e exclusões em cascata através de tabelas relacionadas em um banco de dados, impor integridades mais complexas do que uma restrição CHECK, definir mensagens de erro personalizadas, manter dados desnormalizados e fazer comparações dos momentos anteriores e posteriores a uma transação."

  • Um trigger tipico tem tres componentes:
    1. O evento: q sao atualizaçoes no BD(especificados apos BEFORE);
    2. A condição: determina se a açao da regra deve ser executada;
    3. A ação: q normalmente eh 1 sequencia de isntrucoes SQL, mas pde ser outro procedimento logico.

    Suponha q vc queira ser avisado qdo suas vendas ultrapassarem 10.000,00; o trigger pde disparar 1 açao qdo isso ocorrer, por exemplo, enviando um email lhe avisando. Seria mais ou menos assim:

    CREATE TRIGGER recorde_vendas
        BEFORE INSERT OR UPDATE OF vendas,
    FOR EACH NOW
        WHEN(NEW.vendas > 10000)
           ENVIAR_EMAIL
              (NEW.email)

    Então, nesse caso, tem-se o trigger recorde_vendas, que sera disparado sempre que um evento(INSERT/UPDATE) possuir a condiçao(WHEN) de vendas superior a 10000, cuja ação é o envio de um email para o vendedor.





  • alguem explica esse trecho


    "Se uma condição não for especificada, a ação será disparada pelo evento. "

  • Raphael Lacerda


    a condição de uma trigger é opcional (cláusula WHEN é opcional.) Se não tem condição, ao acontecer o evento, a ação vai ser executada de qualquer forma


ID
159031
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Para recuperar-se de falhas que afetam transações, um SGBD pode manter um log, de modo a controlar as operações da transação que afetem valores dos itens do banco de dados. Quando de uma falha, o SGBD deve buscar, no log, as transações T com registro [start_transaction,T], mas que não tenham o registro [commit,T]. Essas transações serão revertidas (rollback), de modo a possibilitar que seus efeitos sejam desfeitos no banco de dados.

Alternativas
Comentários
  • Sem pegadinhas - Definição Perfeita.
  • Segundo Silberschatz essa técnica é a modificação imediata no banco de dados, que permite que as modificações sejam enviadas ao BD enquanto a transação ainda está no seu estado ativo. Na ocorrência  de uma falha, o sistema precisa usar o campo 'valor antigo' dos registros de log para restaurar os itens de dados (rollback) moficidados para o valor que tinham antes do início da transação; tarefa feita pela operação undo.


    Portanto, questão correta.


    Bons estudos.


    Referência:
    Sistema de Banco de Dados / A. Silberschatz, H. Korth, S. Susarshan. Elsevier, 2006.
  • Para complementar o conceito de recuperação.

    Se após a falha o SGBD localizar registro de Star e Commit, a transação será refeita(redo).

    fonte: Sistemas de Banco de Dados - Silberschatz, Korth e Sudarshan.

    Bons estudos.
  • Complemento nas palavras de Navathe

    Segundo Navathe(2011,p.507),"Se houver uma falha no sistema, podemos pesquisar de volta no log para todas as transações T que gravaram um registro [start_transaction, T] no log, mas ainda não gravaram seu registro [commit, T]. Essas transações podem ter de ser descartadas(rollback) para desfazer seu efeito sobre o banco de dados durante o processo de recuperação."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS- 6 EDIÇÃO 2011- NAVATHE

  • Certinho.

    Todas as alterações em uma transação ativa são gravados no log de UNDO (arquivo em memória estável), pois em caso de falha a transação poderá ser desfeita (desfeita pois ainda não foi dado COMMIT). Quando a transação for dado COMMIT, as alterações desta transação serão transferidos para uma outra área, também em memória estável (disco), chamado REDO. Nesta área, se houver alguma falha no banco, a transação poderá ser refeita.


ID
159034
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao modelo CMMI, julgue os seguintes itens.

No nível de maturidade definido (defined), é definida a área de processo gerenciamento de requisitos (requirements management), que visa gerenciar requisitos e identificar as inconsistências entre requisitos, planos e produtos do projeto. Por sua vez, no nível gerenciado (managed), é definida a área de processo gerenciamento de riscos, que visa o planejamento e a execução de atividades destinadas a tratar os riscos.

Alternativas
Comentários
  • Gerenciamento de requisitos está no nível 2 Gerenciado
    Gerenciamento de riscos está no nível 3 Definido
  •      Áreas de processo no nível  2 - GERENCIADO: Genrenciamento dos Requisitos, Planejamento do Projeto, Monitoramento e Controle do Projeto, Gerenciamento do Contrato com Fornecedores, Medição e Análise, Garantia da Qualidade do Processo e do Produto e Gerência de Configuração.

         Àreas de processo do nível 3 DEFINIDO: Desenvolvimento dos Requisitos, Solução Técnica, Integração do Produto, Verificação, Validação, Foco no Processo da Organização, Definição do Processo da Organização, Treinamento Organizacional, Gerência de projeto Integrado,  Gerenciamento de Riscos, Análise de Decisão e Resolução,   
          
  • ERRADO. Vejam os erros abaixo.

    No nível de maturidade definido (defined), é definida a área de processo gerenciamento de requisitos (requirements management), que visa gerenciar requisitos e identificar as inconsistências entre requisitos, planos e produtos do projeto. Por sua vez, no nível gerenciado (managed), é definida a área de processo gerenciamento de riscos, que visa o planejamento e a execução de atividades destinadas a tratar os riscos.

    Trocaram os termos "definido (defined)" e "gerenciado (managed)"

ID
159037
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao modelo CMMI, julgue os seguintes itens.

No nível gerenciado, é definida a área de processo monitoração e controle de projeto (project monitoring and control), que visa executar correções quando o desempenho do projeto desvia do planejado. Por sua vez, no nível quantitativamente gerenciado (quantitatively managed), é definida a área de processo inovação organizacional e implantação (organizational innovation and deployment), que visa implantar inovações para melhorar os processos organizacionais.

Alternativas
Comentários
  • Inovação organizacional e implantação é uma área de processo do Nível 5: Em otimização, e não do nível 4, como a questão afirma.
  • Nível 4: Quantitativamente gerenciado / Gerido quantitativamente

    • Desempenho de Processo Organizacional - OPP (Organizational Process Performance)
    • Gerenciamento Quantitativo de Projeto - QPM (Quantitative Project Management)

ID
159040
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao modelo CMMI, julgue os seguintes itens.

Institucionalização é um aspecto da melhoria de processos, sendo um conceito presente nos níveis de maturidade no modelo CMMI. Para a institucionalização de um processo quantitativamente gerenciado, o modelo CMMI sugere que sejam empregadas técnicas estatísticas para medir e controlar a qualidade do produto, do serviço e os atributos de desempenho do projeto.

Alternativas
Comentários
  • Metas e práticas genéricas do CMMI :
    - GG4 Institucionalizar um Processo Gerenciado Quantitativamente :
    -- GP 4.2 Estabilizar o Desempenho do Subprocesso :
    ---> Estabilizar o desempenho de um ou mais subprocessos para determinar a habilidade do processo de Gestão de Requisitos para alcançar os objetivos estabelecidos de qualidade e de desempenho de processo.
  • Questão incorreta a meu ver.
    A institucionalização está ligada diretamente às metas genéricas que estão ligadas a niveis de capacidade e não de maturidade.
    Do CMMI-Dev
    "Embora o nível de capacidade 1 resulte em melhorias importantes, elas podem ser perdidas ao longo do tempo se não forem institucionalizadas.A institucionalização, por meio da implementação das práticas genéricas do CMMI nos níveis de capacidade de 2 a 5, contribui para que as melhorias sejam mantidas."
  • Realmente essa questão me parece mais errada que correta. No CMMI o termo "institucionalização" está ligado às metas e práticas genéricas, como pode ser visto:

    "A maioria das organizações terá como alvo, no mínimo, o nível de capacidade 1, o qual requer que todas as metas específicas da área de processo sejam alcançadas. Entretanto, as organizações que tenham como alvo níveis de capacidade superiores ao nível 1, deverão concentrar-se na institucionalização dos processos selecionados na organização. A institucionalização é resultado da implementação das Metas e Práticas Genéricas associadas."
    "A institucionalização é um conceito importante quando se trata de melhoria de processo. Ao ser mencionada nas descrições de metas e práticas genéricas, a institucionalização significa que o processo está enraizado na forma como o trabalho é executado, existindo padronização na execução do processo e comprometimento em relação à sua execução."


ID
159043
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao modelo ITIL, julgue os itens que se seguem.

Um incidente é um evento que não é parte da operação padrão de um serviço e que pode interromper o serviço ou reduzir sua qualidade. O gerenciamento de incidente (incident management) visa restaurar a operação normal dos serviços e minimizar impactos adversos decorrentes de incidentes. Esse processo contém atividades para detectar, registrar, classificar, investigar, diagnosticar e resolver incidentes.

Alternativas
Comentários
  •  Um incidente é uma interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. Seguem alguns exemplos:

    - Sistema apresenta lentidão

    - Mensagem de erro em um aplicativo

    - Informações erradas na tela do sistema

    - Impressora não imprime

    - Sem conexão com a internet

  •  Objetivos do gerenciamento de incidentes:

    • Restabelecer a operação normal do serviço o mais rápido possível;
    • Minimizar os impactos nas operações do negócio;
    • Garantir que os melhores níveis de qualidade e disponibilidade dos serviços, sejam mantidos conforme os Acordos de Nível de Serviços.
  • Dentre as atividades do processo de gerenciamento de incidentes há sete partes principais: Detecção do Incidente, Classificação do Incidente, Suporte Inicial, Investigação e Diagnóstico, Resolução e Recuperação, Conclusão do Incidente, Monitoramento e Comunicação de Incidente.


ID
159046
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao modelo ITIL, julgue os itens que se seguem.

Um problema é uma causa desconhecida de um, ou mais, incidentes. Um problema é uma condição que pode ser identificada como resultado de múltiplos incidentes com sintomas comuns. O gerenciamento de problema (problem management) procura solucionar problemas e tem atividades para identificar, registrar, classificar, investigar e diagnosticar problemas.

Alternativas
Comentários
  • O Gerenciamento de Problemas tem por objetivo identificar e remover erros do ambiente de TI, através da busca da causa raiz dos incidentes registrados no Gerenciamento de Incidentes, a fim de garantir uma estabilidade máxima dos serviços de TI.

    Segundo o ITIL, incidente é qualquer evento que não faz parte da operação padrão de um serviço e que causa, ou pode causar, uma interrupção do serviço ou uma redução da sua qualidade; enquanto problema é a causa desconhecida de um ou mais incidentes, ou seja, um incidente que não tem sua causa raiz identificada acaba se tornando um problema.
    Fonte: http://vivenciandoti.blogspot.com/2009/12/itil-diferenca-entre-problema-e.html

  • As atividades do processo de Gerenciamento de problemas são:

    1. Identificação
    2. Registro
    3. Classificação
    4. Priorização
    5. Investigação e diagnóstico
    6. Identificação de solução de contorno
    7. Identificação de erros conhecidos
    8. Resolução de problema
    9. Encerramento
    10. Revisão de problema grave
  • Só fiquei em dúvida nesse começo "Um problema é uma causa desconhecida de um, ou mais, incidentes. (...)", mas faz sentido. Vários incidentes podem ter a mesma causa, um problema em particular...


ID
159049
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao modelo ITIL, julgue os itens que se seguem.

O gerenciamento de configuração (configuration management) visa: definir objetivos, escopo, políticas, procedimentos, contexto técnico e organizacional para gerenciamento de configurações; identificar e atribuir números de versão para os itens de configuração (configuration items); evitar que itens de configuração, sem documentação de controle apropriada, sejam modificados, substituídos ou removidos.

Alternativas
Comentários
  •    O Gerenciamento de Configuração tem o objetivo de fornecer um modelo lógico de infra-estrutura de TI ou de serviços, pela identificação, controle, manutenção e verificação das versões de todos os Itens de Configuração (IC) existentes.
       Os ICs são componentes de uma infra-estrutura que está sob o controle do gerenciamento de configuração. Ex: Uma requisição de mudança.
       Caracteristicas de um IC: Identificador Único, categoria (HW, SW, Documento, etc), Versão, Local Físico, Responsável pelo item, Estado(Teste, Produção, Arquivado, Em Manutenção), Relacionamento com outros itens, Incidentes, Problemas, Mudanças relacionadas ao item. 
  • "Evitar que itens de configuração, sem documentação de controle apropriada, sejam modificados, substituídos ou removidos." 

    Isso é objetivo do processo de Gerenciamento de Mudanças.

ID
159052
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao modelo ITIL, julgue os itens que se seguem.

O gerenciamento de mudança (change management) visa o emprego de métodos e procedimentos padronizados para tratar eficientemente as mudanças e minimizar o impacto de incidentes relacionados a elas. As solicitações de mudança (requests for change) são entradas para esse processo e podem decorrer da insatisfação de clientes.

Alternativas
Comentários
  •  O Gerenciamento de mudança, que integra o ciclo Transição de serviço, tem por objetivo principal assegurar que mudanças sejam feitas de uma forma controlada, e sejam avaliadas, priorizadas, planejadas, testadas, implantadas e documentadas. Um bom gerenciamento de mudanças assegura que o gerente de mudanças esteja em total controle das mudanças que ocorrem na infraestrutura de TI. Gerenciar mudanças NÃO é fazer mudanças que não ofereçam riscos, mas sim fazer mudanças de forma que os riscos sejam mapeados e gerenciados.


ID
159055
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos, julgue os itens a seguir.

Em um processo de gerenciamento do escopo do projeto, tipicamente existem atividades que visam: documentar como se definirá, verificará e controlará o escopo do projeto; desenvolver a declaração do escopo do projeto; subdividir as entregas do projeto e o trabalho a ser executado em componentes mais facilmente gerenciáveis; formalizar a aceitação das entregas do projeto; controlar as mudanças efetuadas no escopo do projeto.

Alternativas
Comentários
  • Gabarito: CERTO.

    Gerenciamento de escopo:
    - Coletar os requisitos: o processo de definição e documentação das necessidades das partes interessadas para alcançar os objetivos do projeto.
    - Definir o escopo: o processo de desenvolvimento de uma descrição detalhada do projeto e do produto.
    - Criar a EAP: o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.
    - Verificar o escopo: o processo de formalização da aceitação das entregas terminadas do projeto.
    - Controlar o escopo: o processo de:
       - Monitoramento do progresso do escopo do projeto e escopo do produto; e
       - Gerenciamento das mudanças feitas na linha de base do escopo.


    Segundo a questão;

    - Documentar como se definirá, verificará e controlará o escopo do projeto:

       - Definir o escopo;
       - Verificar o escopo;
       - Controlar o escopo;
    - Desenvolver a declaração do escopo do projeto: Definir o escopo;

    - Subdividir as entregas do projeto e o trabalho a ser executado em componentes mais facilmente gerenciáveis: Criar a EAP;

    - Formalizar a aceitação das entregas do projeto: Verificar o escopo; e

    - Controlar as mudanças efetuadas no escopo do projeto: Controlar o escopo.


ID
159058
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos, julgue os itens a seguir.

Em um processo de gerenciamento de tempo, tipicamente existem atividades que visam: identificar atividades que precisam ser realizadas para produzir as entregas; identificar e documentar dependências entre atividades; estimar tipos e quantidades de recursos para realizar cada atividade; estimar o trabalho para terminar as atividades; analisar recursos necessários, restrições, durações e seqüências de atividades para criar o cronograma do projeto.

Alternativas
Comentários
  • Gabarito: CERTO.

    Gerenciamento do tempo:
    - Definir as atividades: o processo de identificação das ações específicas a serem realizadas para produzir as entregas do projeto.
    - Sequenciar as atividades: o processo de identificação e documentação dos relacionamentos entre as atividades do projeto.
    - Estimar os recursos da atividade: o processo de estimativa dos tipos e quantidades de material, pessoas, equipamentos ou suprimentos que serão necessários para realizar cada atividade.
    - Estimar as durações da atividade: o processo de estimativa do número de períodos de trabalho que serão necessários para terminar atividades específicas com os recursos estimados.
    - Desenvolver o cronograma: o processo de análise das sequências das atividades, suas durações, recursos necessários e restrições do cronograma visando criar o cronograma do projeto.
    - Controlar o cronograma: o processo de:
       - Monitoramento do andamento do projeto para atualização do seu progresso; e
       - Gerenciamento das mudanças feitas na linha de base do cronograma.

    Segundo a questão:
    - Identificar atividades que precisam ser realizadas para produzir as entregas: Definir as atividades;
    - Identificar e documentar dependências entre atividades: Sequenciar as atividades;
    - Estimar tipos e quantidades de recursos para realizar cada atividade: Estimar os recursos da atividade;
    - Estimar o trabalho para terminar as atividades: Estimar as durações da atividade;
    - Analisar recursos necessários, restrições, durações e seqüências de atividades para criar o cronograma do projeto: Desenvolver o cronograma.

ID
159061
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos, julgue os itens a seguir.

A estimativa de custos em um projeto pode empregar diversas técnicas, por exemplo, a estimativa análoga e a estimativa paramétrica. Na estimativa paramétrica, são usados os custos de projetos anteriores para estimar os custos do projeto atual. Essa estratégia é tipicamente usada quando há uma quantidade limitada de informações sobre o projeto sendo executado. Por sua vez, a estimativa análoga utiliza uma relação estatística entre dados históricos para estimar custos.

Alternativas
Comentários
  • ERRADO.
    Só inverteu a ordem das definições
  • Além de ter invertido os conceitos, a estimativa análoga e paramétrica é utilizada na estimativa de tempo e não de custo.
  • Vanessa Aline , Tanto estimativas análogas quanto os Modelos Paramétricos são utilizados para "prever" o Custo e o Tempo(duração) de um projeto:
  • ERRADO 

     

    ESTIMATIVA DE CUSTOS - TÉCNICAS
    ESTIMATIVA PARAMÉTRICA: utiliza uma relação estatística entre dados históricos para estimar custos. 
    -- 
    ESTIMATIVA ANÁLOGA: Usa os custos de projetos anteriores para estimar os custos do projeto atual 
    Essa estratégia é tipicamente usada quando há uma quantidade limitada de informações sobre o projeto sendo executado

  • - Estimativas análogas – Também são chamadas de estimativas Top-Down (de cima para baixo), são uma forma de opinião especializada. Usa-se a duração de uma atividade similar realizada num projeto anterior. Costuma ser mais rápida e menos cara.

    - Estimativas paramétricas – é um modelo matemático utilizado para estimar os custos de um projeto. Multiplica a quantidade de trabalho pelo seu valor.

    Os conceitos estão invertidos.

    FONTE: Kim Heldman

    GABARITO: ERRADO

  • e-

    Estimativa Paramétrica.

    1- Durações estimadas quantitativamente

    2- Quantidade de trabalho a ser realizado x Taxa de producao

    3- Usa estatísticas para estimar custo e duração das atividades com base em dados históricos e parâmetros do projeto.

    4- exemplo: um pintor pinta 1 parede/dia; conclui-se que ele pintará 10 em 10 dias.


ID
159064
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos, julgue os itens a seguir.

Um processo de gerenciamento da qualidade do projeto tipicamente visa garantir e controlar a qualidade. No controle da qualidade, são executadas atividades planejadas e sistemáticas visando garantir que o projeto empregará os processos necessários para atender aos requisitos. Por sua vez, a garantia da qualidade, diferentemente do controle de qualidade, monitora resultados do projeto a fim de determinar se eles estão de acordo com os padrões relevantes de qualidade e procura identificar meios para eliminar as causas de resultados que sejam insatisfatórios.

Alternativas
Comentários
  • Controlamos a qualidade do produto.
    Garantimos a qualidade do projeto.
  • PO9 Avaliar e Gerenciar os Riscos de TIGerenciado e Mensurável quandoA avaliação e a gestão de risco são procedimentos padronizados. As exceções do processo de gestão de risco são relatadas àDiretoria de TI. A gestão de risco de TI é uma responsabilidade da Alta Direção. O risco é avaliado e mitigado no nível de projetoe também regularmente no nível de operação de TI. O comitê executivo é avisado das mudanças no ambiente de negócios e de TIque podem afetar consideravelmente os cenários de riscos relacionados a TI. A Diretoria é capaz de monitorar a posição do riscoe tomar decisões fundamentadas no nível de exposição aceitável. Todos os riscos identificados têm um responsável definido, e ocomitê executivo e a Diretoria de TI estabeleceram os níveis de risco que a organização irá tolerar. A área de TI desenvolveu indi-cadores padrão para avaliar riscos e definir taxas de riscos/retornos. A área de TI aloca recursos para um projeto de gestão de riscooperacional a fim de reavaliar periodicamente os riscos. Um banco de dados de gestão de risco é estabelecido, e uma parte dosprocessos de gerenciamento de risco está começando a ser automatizada. A área de TI estuda estratégias de mitigação de riscos.
  • O enunciado da questão está trocado:
         Controle de Qualidade - Ocorre durante todo o projeto e envolve o monitoramento de resultados específicos do projeto a fim de determinar se eles estão de acordo com os padrões relevantes de qualidade e a identificação de maneira de eliminar as causas de resultados insatisfatórios.
         Garantia da Qualidade - É a aplicação da atividade de qualidade planejadas e sistemáticas para garantir que o projeto irá empregar todos os processos necessários para atender aos requisitos.


ID
159067
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao modelo COBIT, julgue os seguintes itens.

No domínio adquirir e implementar (acquire and implement), há o processo adquirir e manter infra-estrutura de tecnologia (acquire and maintain technology infrastructure), que tem como objetivos: desenvolver e executar um plano de garantia de qualidade de software; desenvolver e manter uma estratégia e um plano para a manutenção dos softwares aplicativos.

Alternativas
Comentários
  • ERRADO
    A questão descreve o AI2 mas diz que é o AI3.

    AI2   Adquirir e Manter Software Aplicativo


    As aplicações devem ser disponibilizadas em alinhamento com os requisitos do negócio. Este processo contempla o projeto das aplicações, a inclusão de controles e requisitos de segurança apropriados, o desenvolvimento e a confguração de acordo com padrões. Isso permite às organizações apoiarem  de forma adequada as operações do negócio com as aplicações corretas.

    AI3   Adquirir e Manter Infraestrutura de Tecnologia
    As organizações devem ter processos de aquisição, implementação e atualização da infraestrutura de tecnologia. Isso requer uma abordagem planejada de aquisição, manutenção e proteção da infraestrutura em alinhamento com as estratégias tecnológicas acordadas e o fornecimento de ambientes de desenvolvimento e teste. Isso assegura um apoio tecnológico contínuo às aplicações de negócio.
  • Os processo Adquirir e Manter Infraestrutura de fato pertence ao domínio "Adquirir e Implementar, no entanto, os objetivos descritos pertencem ao processo Adquirir e Manter Software. Veja detalhamento a seguir:

    AI2 Adquirir e Manter Software Aplicativo
    A12.1 Projeto em Nível Macro
    AI2.2 Projeto Detalhado
    AI2.3 Controle e Auditabilidade do Aplicativo
    AI2.4 Segurança e Disponibilidade do Aplicativo
    AI2.5 Configuração e Implementação de Software Aplicativo Adquirido
    AI2.6 Principais Atualizações dos Sistemas Existentes
    AI2.7 Desenvolvimento de Software Aplicativo
    AI2.8 Garantia de Qualidade de Software
    AI2.9 Gestão dos Requisitos das Aplicações
    AI2.10 Manutenção de Software Aplicativo

    AI3 Adquirir e Manter Infraestrutura de Tecnologia
    AI3.1 Plano de Aquisição de Infraestrutura Tecnológica
    AI3.2 Infraestrutura de Recursos, Proteção e Disponibilidade
    AI3.3 Manutenção da Infraestrutura
    AI3.4 Viabilidade do Ambiente de Teste

  • Mesmo sem ter 100% de certeza, marquei Errado por causa disso: desenvolver e manter uma estratégia.


ID
159070
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao modelo COBIT, julgue os seguintes itens.

Considere que, no que diz respeito ao processo avaliar e gerenciar riscos de TI (assess and manage IT risks), uma organização apresente as seguintes características: existe uma abordagem para avaliar riscos; para cada projeto, implementar a avaliação de riscos depende de decisão do gerente do projeto; a gerência de riscos é aplicada apenas aos principais projetos ou em resposta a problemas. Nessa situação, o nível de maturidade da referida organização, em relação a tal processo, é gerenciado e mensurável (managed and measurable).

Alternativas
Comentários
  • Errado!O nível de maturidade é repetível, porém intuitivo.Existe uma abordagem imatura e inicial de avaliação de risco utilizada a critério de alguns gerentes de projeto. A gestão de risco é superficial e geralmente aplicada somente a grandes projetos ou em resposta a problemas. O processo de mitigação de riscos está começando a ser implementado onde são identificados riscos.
  •  Apenas complementando o comentario da colega tem-se:


    4 - Gerenciado e Mensurável quando:

    A avaliação e a gestão de risco são procedimentos padronizados. As exceções do processo de gestão de risco são relatadas à Diretoria de TI. A gestão de risco de TI é uma responsabilidade da Alta Direção. O risco é avaliado e mitigado no nível de projeto e também regularmente no nível de operação de TI. O comitê executivo é avisado das mudanças no ambiente de negócios e de TI que podem afetar consideravelmente os cenários de riscos relacionados a TI. A Diretoria é capaz de monitorar a posição do risco e tomar decisões fundamentadas no nível de exposição aceitável. Todos os riscos identificados têm um responsável definido, e o comitê executivo e a Diretoria de TI estabeleceram os níveis de risco que a organização irá tolerar. A área de TI desenvolveu indi- cadores padrão para avaliar riscos e definir taxas de riscos/retornos. A área de TI aloca recursos para um projeto de gestão de risco operacional a fim de reavaliar periodicamente os riscos. Um banco de dados de gestão de risco é estabelecido, e uma parte dos processos de gerenciamento de risco está começando a ser automatizada. A área de TI estuda estratégias de mitigação de riscos.

  • Os níveis são:

     0 Inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.

    1 Inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado.

    2 Repetível, porém Intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.

    3 Processo Definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.

    4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.

    5 Otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se.

     

    Fonte: http://www.iso27000.com.br/index.php?option=com_content&view=article&id=76:anamatuseginf&catid=34:seginfartgeral&Itemid=53

    DEUS abençoe quem estuda e merece!


ID
159073
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao modelo COBIT, julgue os seguintes itens.

No domínio monitorar e avaliar (monitor and evaluate), tem-se o processo monitorar e avaliar controle interno (monitor and evaluate internal control). Um dos objetivos do referido processo é avaliar se os provedores externos de serviços aderem aos requisitos legais e obrigações contratuais. Uma das características do nível de maturidade definido (defined) é o desenvolvimento de políticas e procedimentos para avaliar as atividades de monitoração do controle interno.

Alternativas
Comentários
  • É muita sacanagem decerem a este nível de objetivos de controles. São 210 no total! Mas vamos lá:

    ME2   Monitorar e Avaliar os Controles Internos

    ME2.1 Monitoramento da Estrutura de Controles Internos
    Monitorar, comparar e aprimorar o ambiente e a estrutura de controles de TI continuamente para atingir os objetivos
    organizacionais.

    ME2.2 Revisão Gerencial
    Monitorar e avaliar a efciência e a efcácia das revisões gerenciais dos controles internos de TI.

    ME2.3 Exceções aos Controles
    Identifcar todas as exceções aos controles, assegurar que seja feita uma análise crítica das causas-raiz. Encaminhar e reportar adequadamente as exceções às partes interessadas. Realizar as ações corretivas necessárias.

    ME2.4 Autoavaliação dos Controles
    Avaliar o grau de abrangência e a efetividade dos controles internos da administração sobre os processos, as políticas e os contratos de TI através de um programa contínuo de autoavaliação.

    ME2.5 Garantia dos Controles Internos
    Conforme a necessidade, obter maior garantia da abrangência e da efcácia dos controles internos através de  avaliações de terceiros.

    ME2.6 Controles Internos Aplicados a Terceiros
    Avaliar o status dos controles internos aplicados a cada fornecedor de serviço. Certifcar-se de que fornecedores externos de serviço atendem às exigências legais e regulatórias e às obrigações contratuais.

    ME2.7 Ações Corretivas
    Identifcar, iniciar, monitorar e implementar ações corretivas com base nas avaliações e nos relatórios de controle.

    3   Processo Defnido quando
    A Direção apoia e tem institucionalizado o monitoramento dos controles internos. Políticas e procedimentos foram desenvolvidos para avaliar e relatar as atividades de monitoramento dos controles internos. Foi defnido um programa de educação e treinamento para o monitoramento dos controles internos. Foi defnido um processo de autoavaliações e revisões da garantia de efcácia dos controles internos, com os papéis claramente defnidos para os gestores dos processos de negócios e os gestores de TI. Ferramentas estão sendo utilizadas, porém não necessariamente estão integradas a todos os processos. Políticas de avaliação de risco dos processos de TI estão sendo utilizadas nas estruturas de controle desenvolvidas especifcamente para a organização de TI. Estão
    defnidos riscos específcos dos processos e políticas de mitigação de risco.
  • Essa questão poderia ser feita por eliminação.
    Dentre os outros processos de Monitorar e Avaliar, o único que trata de controle interno é o ME2, que trata justamente de verificar a adequação de contratos.
  • O Cobit 4.1 tem 6 niveis de maturiadade:
    Nível 0 – Inexistente: quando o processo nem é reconhecido, a empresa não reconhece a necessidade de tratar a questão.
    Nível 1 – Inicial: quando o processo é reconhecido e as soluções são aplicadas caso a caso de maneira Ad hoc. É executado de forma desorganizada.
    Nível 2 - Repetível (porém Intuitivo): Quando tem uma gestão básica e segue um caminho padrão, um conjunto de regras básicas. Procedimentos similares são seguidos por pessoas que executam a mesma tarefa. Não existe formalização na empresa. A coisa é intuitiva e depende do conhecimento dos indivíduos. (semelhante ao nível 2 do CMMI)
    Nível 3 – Definido: Quando possui documentação e o conhecimento sobre o processo é compartilhado por toda a empresa. Passa a existir padronização dos processos. Possíveis desvios são difíceis de detectar por que não existe medição. (semelhante ao nível 3 do CMMI)
    Nível 4 - Gerenciado e Mensurável: Quando possui monitoramento e medição do processo. Assim passa a existir correção quando necessário. Existem automação e utilização de ferramentas de forma fragmentada.
    Nível 5 – Otimizado: quando são alcançadas as melhores práticas de acordo com os resultados mensuráveis daquele processo. As ferramentas automatizadas são utilizadas de maneira mais efetiva e completa para aprimorar a qualidade e efetividade do processo.

ID
159076
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a transmissão de dados, julgue os itens a seguir.

A largura de banda de um canal corresponde à freqüência máxima que este pode transmitir.

Alternativas
Comentários
  • A largura de banda corresponde a frequencia máxima - frequencia mínima do meio em questão.

  • LARGURA DE BANDA -

    A faixa de freqüências disponível para envio de informação; a diferença entre a maior e a menor freqüência da banda é media em Hertz.

  • A largura de banda de um canal de comunicação representa a frequência máxima que é possível usar nesse canal mantendo um conjunto de condições predefinidas, nomeadamente quanto à atenuação de sinal.

    QUESTÃO ERRADA

  • Largura de banda é a medida da faixa de freqüência, em hertz, de um sistema ou sinal. (wikipedia)

    Todo sistema de transmissão possui uma faixa limitada de freqüências analógicas, chamada largura de banda ou banda passante. (Anderson Kohl).

  • A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros.  

    "Ctrl c + Ctrl v" da questão Q52354 (CESPE)

ID
159079
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a transmissão de dados, julgue os itens a seguir.

A capacidade de um canal com largura de banda de 4 kHz e relação sinal ruído de 30 dB é inferior a 20 kbps.

Alternativas
Comentários
  • Pelo teorema de Shannon, temos
     C =  B \log_2 \left( 1+\frac{S}{N} \right)
    Onde, B=4000hz; S/N=30. Colocando na calculadora temos 19816,79 ou 19,816 Kbps. Portanto a resposta é certa, na minha opinião.
  • Tá ERRADO mesmo. Veja:

    A equação é:

    Capacidade = Frequencia * lg(1+s/n)

    Frequencia = 4KHz

    e esse logarítmo maluco? Simples:

    30db = 10*log (1+s/n)

    logo
    1+s/n = 1000

    voltando na equacao inicial, lg(1+s/n) é igual a lg(1000) que pode ser arredondado para lg(1024) que é 10 (pois 2^10= 1024)

    Então temos,

    Capacidade = 4khz * 10 = 40Kbps que é > 20, ao contrário do que informa a questão.
  • Pela Lei de Shannon, temos:

    C = W log2 (1+S/N)

    C = Capacidade do sinal ; W = Largura de Banda ; S/N = relação sinal-ruído.

    Utilizando as propriedades de logarítimos, podemos simplificar a expressão acima para:

    C = W (SNR/3) ; (SNR: relação sinal ruído - Db) [vale a pena decorar essa expressão da Lei de Shannon simplificada]

    Assim, podemos resolver a questão facilmente:
    C = 4 x (30/3) = 4 x 10 = 40Kbps.

    Item errado.

  • De onde veio esse dividido por 3?
  • A equação de Shannon é C = F * log2(1 + S/N). O problema é que esse S/N é em watts, e não em decibéis, então tem que fazer uma conversão: SNR(em dB) = 10 * log10(S/N)

  • Em 1944, Claude Shannon introduziu uma fórmula, chamada capacidade de Shannon,para determinar a taxa de dados teórica máxima para um canal com ruído. A capacidade é dada pela formula a seguir:

    Capacidade = largura de banda × log2 (1 + SNR)

    Nessa fórmula, a largura de banda é a largura de banda do canal, SNR refere-se à relação sinal/ruído e capacidade é a capacidade do canal em bits por segundo.

    Vamos à questão: "A capacidade de um canal com largura de banda de 4 kHz e relação sinal ruído de 30 dB é inferior a 20 kbps", tendo como exemplo o calculo deste autor[1],

    SNR dB = 10 log10 SNR, #ou relaçaõ sinal ruido por db

    SNR = 10^SNRdb/10, substituindo, fica SNR = 10^(30/10) = 10^3 = 1000

    Como informado no início, a capacidade é calculada como segue[1]

    Capacidade = largura de banda × log2 (1 + SNR)

    Substituindo-se pelos dados da questão, tem-se que:

    C = 3000log2 (1 + 1000)

    C= 3000 × 9,96722...

    C= 29901,68bps

    Como a questão pede o calculo em kbps, devemos dividir por 1024 para obtermos o valor exato em kbps, que vai dar o seguinte:

    C= 29.2kbps

    Isso significa que a taxa de transferência mais alta para esta canal é de 29.2kbps. Se quisermos enviar dados de forma mais rápida que essa, podemos aumentar a largura de banda da linha ou então melhorar a relação sinal/ruído.

    Atenção, moçada, eu fiz o cálculo acima com base nas explicações deste autor[1]

    Fonte:

    [1] Forouzan, Comunicacao de Dados


ID
159082
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a transmissão de dados, julgue os itens a seguir.

De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de canal adequada, que seja transmitido sinal com taxa, em bps, infinita em largura de banda, em Hz, nula.

Alternativas
Comentários
  • Equação de Shannon:

    Capacidade do canal = Frequencia * lg(1+s/n)

    Se a frequencia em Hz for nula, a capacidade do canal será nula.
  • Correção:

    De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de canal adequada, que seja transmitido sinal com taxa, em bps, infinita QUANDO O RUÍDO for nulo.

     

     

    C=B*log2(1+s/N) =B*log2(1+s/0) = B*log2(1+INF) = B*log2(INF) = B*INF = Infinito

    Ou seja, segundo shannon, quando N=0, a capacidade do canal é infinita


ID
159085
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a transmissão de dados, julgue os itens a seguir.

A atenuação do sinal em um meio de transmissão diz respeito à redução de intensidade do sinal à medida que ele percorre o meio.

Alternativas
Comentários
  • A atenuação consiste numa redução da potência do sinal ao longo do meio de transmissão. A atenuação resulta da perda de energia do sinal por absorção ou por fuga de energia. Nos meios de transmissão não guiados (espaço livre), a dispersão da energia pelo espaço pode também ser vista como uma forma de atenuação, uma vez que a potência do sinal que atinge o receptor é menor que a potência emitida.

    QUESTÃO CERTA

  • Atenuação corresponde a diminuição gradativa da amplitude de um sinal que se propaga num meio de transmissão.

     

    Componentes:

    - Absorção: é a drenagem de energia do sinal por parte do meio de transmissão.

    - Dispersão: A dispersão é o fenômeno da separação das várias componentes espectrais de uma onda ao longo do percurso por causa da dependência da velocidade da onda com sua frequência

  • A atenuação do sinal diz respeito à perda da energia de um sinal em virtude da resistência do meio de transmissão.

    A atenuação depende do meio de transmissão que é utilizado para a transmissão do sinal, por exemplo, nos cabos coaxiais a atenuação é muito MAIOR do que em cabos de par trançado. 


ID
159088
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a transmissão de dados, julgue os itens a seguir.

As fibras ópticas do tipo monomodo têm núcleo com diâmetro inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores taxas de dados a distâncias mais longas.

Alternativas
Comentários
  • FIBRAS MULTIMODO
    As fibras Multimodo têm núcleos maiores (aproximadamente 62,5 micrómetros de diâmetro) e transmitem luz infravermelha (comprimento de onda de 850 a 1300 nm) a partir de díodos emissores de luz (LEDs).

    FIBRAS MONOMODO
    As fibras de modo simples têm núcleos pequenos (aproximadamente 9 micrómetros de diâmetro) e transmitem luz laser infravermelha (comprimento de onda de 1300 a 1550 nanómetros). Neste tipo de fibras o diâmetro do núcleo é tão pequeno que não há mais do que um modo de propagação. Logo, não existe dispersão inter modal. A largura de banda utilizável é maior do que em qualquer dos tipos de fibra multimodo.

    Multimodo 850nm & 1300nm
    Loss Budget @ 13dB
    Distancias até 4km

    Monomodo 1310nm & 1550nm
    Loss Budget @ 19dB
    Distancias até 50km

    QUESTÃO CERTA

  • Tipos de Fibras:
    MULTIMODO
    : têm núcleos maiores e transmitem luz infravermelha a partir de díodos emissores de luz (LEDs). Sao de dois tipos:
    Step Índex: o índice de refração do núcleo é constante. Isso limita sua aplicação a curtas distâncias e a uma largura de banda inferior à de outros tipos.
    Graded Index: o índice de refracção do núcleo tem uma variação parabólica. A largura de banda utilizável é superior à da fibra Step index.

    MONOMODO: núcleos tao pequenos, que so ha um modo de propagação; transmitem luz laser infravermelha.Largura de banda maior q na multimodo.
  • Comentário copiado do colega Felipe AlfaPapaFox de outra questão:

     

    "Galera, vamos lá... comentários objetivos e eficientes !

    Multimodo = Mais barata, menos potente, menor distância ! utiliza-se de LED. 

    Monomodo= Mais cara, mais potente, distância maiores ! Utiliza-se de Laser ! " (sic passimGrifei)

     

    Qualquer crítica, chamar no chat. Tmj!

  • ✿ Cabo de Fibra Óptica

    Consiste em uma Casca e um Núcleo (de vidro) para transmissão de luz. Possui capacidade de transmissão virtualmente infinita, é imune a interferências eletromagnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores. Como desvantagens, podemos dizer que é

    incapaz de fazer curvas acentuadas, além de ter um custo de instalação e manutenção muito alto em relação ao par trançado. Entendido? Há dois tipos de fibra: Monomodo e Multimodo.

    A Fibra Multimodo leva o feixe de luz por vários modos ou caminhos, por uma distância menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto índice de refração e atenuação, mas possui construção mais simples, é mais barata e utilizada em LANs.

    A Fibra Monomodo leva o feixe de luz por um único modo ou caminho, por uma distância maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo índice de refração e atenuação, mas possui construção mais complexa, é mais cara e utilizada em WANs.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • As fibras ópticas do tipo monomodo têm núcleo com diâmetro de aproximadamente 7 mícrons, ao passo que as fibras do tipo multimodo têm núcleo entre 50 a 100 mícrons. Além disso, as fibras ópticas monomodo permitem a transmissão de maiores taxas de dados a distâncias mais longas, por exemplo, nos cabos ópticos submarinos que cruzam os oceanos com elevadíssimas taxas de dados.

    Nas fibras ópticas do tipo monomodo a propagação da luz ocorre praticamente na horizontal, com retardo desprezível e com pequena distorção do sinal.

  • MONOMODO = -ARROMBADO

    MULTIMODO = +ARROMBADO


ID
159091
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

Alternativas
Comentários
  • Acho que pode ser por meio de aplicações desktop também.
  • É uma vulnerabilidade existente nos dias de hoje, que si usa de uma manipulação em códigos sql. Esta vulnerabilidade permite ao atacante executar consultas ao banco de dados inserindo querys (comandos Sql) na url do site ou ate mesmo em campos de text. obtendo, assim, informações confidenciais como logins e senhas, dentre outros.A forma de evitar esse tipo de ataque é por checagem de dados de entrada no backend e frontend da aplicação ou para proteger seus sistemas em PHP e MySQL contra SQL Injection é a mysql_real_escape_string(), ela escapa os caracteres especiais como aspas simples e duplas antes de enviar para o banco de dados. Porém esta função não funciona em todas as versões do PHP.


ID
159094
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

Alternativas
Comentários
  • A sobrecarga da memória buffer (ou buffer overflow) diz respeito, sobretudo, aos programas que funcionam sob Unix ou Linux. Não porque estes sistemas sejam pouco fiáveis, mas porque são os mais expostos, uma vez que são os mais numerosos a estarem conectados à Internet. Todos os sistemas são susceptíveis de ser atacados, independentemente de se tratar de equipamentos como routers e um servidor de cache ou de softwares (como um servidor Windows).

    Os hackes escolhem o alvo de acordo com os seus objectivos. Se quiserem cortar as conexões de uma empresa, atacarão os routers para modificarem a configuração. Se quiserem aceder aos dados de uma empresa, tentarão deitar a mão a um servidor. A partir do momento em que um software corre numa máquina conectada, poderá ser alvo de tentativas de buffer overflow*. Para que a tentativa seja bem sucedida, no entanto, é necessário que estejam reunidas algumas condições de software muito particulares e que o pirata seja um especialista.

    Na realidade, este tipo de tomada de controlo pode ter vários efeitos. O mais visível será uma negação de serviço aos utilizadores, seja porque a aplicação deixa de funcionar – falaremos mais adiante deste caso de buffer overflow aplicacional – ou porque as linhas de comunicação e os equipamentos estão saturados de informações inúteis por causa de uma sobrecarga do stack de rede.

    Para compreender como funciona um buffer overflow, é necessário saber como estão distribuídas num computador as diferentes zonas de memória de que um programa precisa para ser executado. Quando um programa é lançado, é-lhe reservada uma certa quantidade de memória. As instruções, e depois os dados, serão copiados para essa memória. Também é atribuída uma zona de memória ao armazenamento temporário – trata-se do stack.

  • (...) continuando
    Enganar o apontador de instruções
    Uma vez carregado o programa e a memória alocada, inicia-se a execução. Dado que esta é sequencial, o stack vai sendo alocado de forma dinâmica para guardar temporariamente as instruções e os dados que o programa manipula. Quando é chamada uma função para ser executada, o stack é preenchido completamente com os parâmetros da função, com o endereço de retorno para aceder à instrução seguinte, com as instruções a executar e as memórias buffer (ou simplesmente buffers). Estas últimas são zonas que contêm os dados a manipular.

    Acima de tudo, o stack irá conter o apontador de instruções, ou seja, o endereço de memória da próxima instrução que deverá ser executada imediatamente após aquela que está em curso num dado momento. É precisamente aqui que se situa o centro de manobra do pirata, que irá tentar modificar o conteúdo e colocar um valor que ele mesmo escolheu. Esse valor abusivo passará a designar, já não o endereço da próxima instrução original, mas o de uma instrução que o próprio pirata preparou.

    Prevenções possíveis
    Para nos precavermos contra ataques por buffer overflow, o procedimento mais simples consiste em aplicar os correctivos de segurança que são, de forma geral, publicados após a descoberta de uma falha. Se a empresa desenvolver as suas próprias aplicações, estão disponíveis no mercado compiladores de segurança e bibliotecas de controlo.

    Os compiladores efectuam todas as verificações necessárias e as bibliotecas permitem a adição de rotinas de controlo que permitirão evitar este tipo de ataques. Para quem não quer ou não pode recompilar as suas aplicações, o método mais seguro consiste em instalar uma firewall aplicacional para filtrar os dados inseridos. 
     

  • (....)
    Perícia técnica e paciência
    É, contudo, necessário que estejam reunidas algumas condições para que os sistemas sejam presa eventual de piratas: máquinas acessíveis à distância, softwares à espera de conexão e, evidentemente, defeitos na programação dessas aplicações. Nem todas as máquinas e todos os softwares que se executam são possíveis alvos dos piratas. Estes últimos interessam-se prioritariamente pelos inúmeros servidores de mensagens e de correio, pelos servidores Web, ou ainda pelas gateways que funcionam em plano de fundo e que esperam simplesmente que os utilizadores se conectem e utilizem os seus recursos.

    Stack.
    Zona de memória de um computador onde são guardadas provisoriamente as informações necessárias à execução do programa.


    Para funcionarem bem e para interagirem de forma eficaz com o sistema ou com os outros softwares, estas máquinas e os seus programas precisam de dispor de direitos de execução e de escrita de nível elevado. Se um pirata conseguir fazer executar as suas próprias instruções por uma técnica de buffer overflow, beneficiará dos mesmos privilégios, uma vez que, do ponto de vista do sistema, será sempre o mesmo programa identificado e autorizado que se irá executar.

    É igualmente necessário que o hacker conheça o funcionamento dessas máquinas e desses programas. De igual modo, precisa de passar pelos dispositivos de segurança, se estiverem instalados. Por outro lado, precisa de conhecer perfeitamente a linguagem máquina da plataforma que ataca, a versão específica do sistema e do software que pretende atacar, bem como de determinar precisamente em que momento da execução e em que condição pode provocar um buffer overflow.

    A experiência tem provado que tudo isto exige simultaneamente muita competência técnica, muito tempo e alguma sorte. É bem mais simples e mais rápido detectar a presença de uma rede de rádio Wi-Fi não segura e tentar entrar na empresa por essa via.

     

  • Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilégios de execução do serviço atacado para a execução de códigos maliciosos.
  • GABARITO: CERTO.

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 59:

    Nesse tipo de ataque, o hacker explora bugs de implementação, nos quais o controle do buffer (memória temporária para armazenamento dos dados) não é feito adequadamente. Assim, o hacker pode enviar mais dados do que o buffer pode manipular, preenchendo o espaço da pilha de memória. Os dados podem ser perdidos ou excluídos e, quando isso acontece, o hacker pode reescrever no espaço interno da pilha do programa, para fazer com que comandos arbitrários sejam executados. Com um código apropriado, é possível obter acesso de superusuário ao sistema.

    Um dos métodos de programação que permite a atuação de modo proativo é a utilização de localizações aleatórias do buffer de memória, de modo que o hacker não tenha ideia da posição em que deve colocar seu código prejudicial. Outro método é o utilizado pelos sistemas de prevenção de intrusão (Intrusion Prevention System — IPS) baseados em host. Esses tipos de sistemas fazem o controle do espaço de execução, inspecionando as chamadas ao sistema de acordo com um conjunto de regras definido que permite sua execução. Com isso, diversos problemas, entre eles os relacionados ao buffer overflow, podem ser minimizados.

    .

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS.

  • Buffer Overflow (estouro de buffer) -> Buffer = região de armazenamento temporário na memória -> Overflow = transbordamento

    As vulnerabilidades referentes ao buffer overflow nos sistemas são consideradas as maiores. Envia-se mais dados do que o buffer pode manipular, tomando toda a pilha de memória. Esse ataque tem por objetivo: executar códigos arbitrários, perda ou modificações dos dados e paralisação de todo o sistema.

    Podem afetar: S.O, serviços, protocolos…


ID
159097
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

Alternativas
Comentários
  • ERRADO.

    Firewal que evita esse tipo de ataque é o FIREWALL DE APLICAÇÃO para filtrar dados inseridos.

  • Não há como um firewall barrar um ataque de buffer overflow.

    A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.

    Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.

  • Errado.

    Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.

    Bons estudos.
  • Inspeçao de estado é o seguinte: Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem.
  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec

  • colaborando.. Firewall Statefull é util contra ataque SYN flooding, pois identfica o ataque através da análise da quantidade excessiva de pacotes recebidos 

  • mantra do concurseiro´´firewall NÃO BARRA ataque de buffer overflow´´.

  • GABARITO: ERRADO.

  • Errado.

    O firewall (de estado e de pacote) não é uma medida eficaz para mitigar ataques de buffer overflow, pois esse ataque ocorre na camada de APLICAÇÃO e, nesse caso, o ideal seria o proxy.

    Complementando:

    Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes. (2018/PF)

    • O proxy é um intermediário entre a rede interna e um servidor, dentre outras funções, melhorando a velocidade de resposta na requisição de páginas por guardá-las em cachê. Já os antivírus residem na memória RAM. Ele degrada, normalmente, o desempenho do computador por estar na memória RAM e ser pesado. É por isso que, em geral, em computadores com pouca memória há lentidão quando há o escaneamento de vírus. Também, é pela mesma razão que mais de um antivírus no computador tende a deixá-lo lento.
  • Segundo Stallings (2014, p. 193): "Como os firewalls de filtro de pacotes não examinam dados de camadas superiores, eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação. Por exemplo, um firewall de filtro de pacotes não é capaz de bloquear comandos específicos de aplicações; se um firewall de filtro de pacotes permitir determinada aplicação, todas as funções disponíveis dentro dessa aplicação serão permitidas".


ID
159100
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

Alternativas
Comentários
  • CORRETO. Vou explicar como é feito. Primeiro você altera o MAC de sua placa de rede para coincidir com o MAC da maquina a ser espionada. Depois envia um PING para algum host na rede. O Switch vai aprender seu MAC forjado (ARP Spoofing). Quando o switch for encaminhar um pacote para o host da vítima, ele enviará uma cópia para você.

  • Na prática o ARP Spoofing não funciona dessa maneira, pois se vc clonar seu enderço MAC com o da vítima uma das duas máquinas não irá mais receber pacotes (provavelmente a vítima).
    Na verdade o ARP Spoofing é um tipo de ataque man-in-the-middle e funciona da seguinte maneira (resumidamente):
    Supondo que a máquina A quer falar com a máquina B e o hacker H deseja escutar (sniffar) o que se passa.
    Quando A realizar a consulta ARP e perguntar "quem possui o IP tal (IP de B)?", o hacker H responde com seu endereço MAC antes que B responda. Dessa forma, A enviará as mensagens para H achando que esta enviando para B. Para que A não suspeite de nada, H envia todas as mensagens que recebe de A para B (IP forwarding).
    Este ataque também é conhecido como Sniffer ativo.
  • Entendo que essa questão está errada.

    Escuta do tráfego é um ataque passivo denominado, por Stallings, análise de tráfego. Nesse caso, existe uma comunicação entre dois hosts legítimos, e um terceiro no meio escutando o tráfego de maneira transparente. Stallings, aponta que este tipo de ataque é de difícil detecção, sendo mais prudente evitá-lo por meio de técnicas de criptografia.


    O ARP Spoofing é um ataque ativo que se assemelha aos ataques de disfarce e repetição. O Objetivo não é escutar a conversa entre dois hosts legítimos. O objetivo é se disfarçar de host legítimo para obter acesso privilegiado.

  • Certo.

     

    ARP poisoning ou ARP spoofing
    Em redes de computadores, ARP spoofing ou ARP cache poisoning é uma técnica em que um atacante envia mensagens ARP (Address Resolution Protocol) com o intuito de associar seu end MAC ao end IP de outro host, como por exemplo, o endereço IP do gateway padrão, fazendo com que todo o tráfego seja enviado para o end. IP do atacante ao invés do endereço IP do gateway.
    O micro do atacante envia pacotes com respostas forjadas para requisições ARP de outros micros da rede. Como vimos no capítulo 4, o ARP é utilizado para descobrir os endereços MAC dos demais micros da rede, já que os switches não entendem endereços IP. Esses pacotes forjados fazem com que os outros micros passem a enviar seus pacotes para o micro do atacante, que é configurado para capturar as transmissões e retransmitir os pacotes originais para os destinatários corretos.
    A rede continua funcionando normalmente, mas agora o atacante tem chance de logar todo o tráfego, usando o Wireshark ou outro sniffer. Felizmente, o Wiresh tbém pode ser usado para perceber as anormalidades na rede e chegar até o espertinho.
    O ARP spoofing permite com que o atacante intercepte quadros trafegados na rede, modifique os quadros trafegados e até é capaz de parar todo o tráfego.

     

    http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html

     

  • SPOOFING

    Tecnica usada para falsificar o endereço de remetente para que o destinatário ache que o pacote veio de outra pessoa ou que a resposta à esse pacote seja enviada para outra pessoa. Pode atuar na camada aplicação, rede e enlace:

    1. IP spoofing: Esconde o endereço real do atacante por meio de alteração no cabeçalho do pacote IP, redireciona o tráfego de internet no nível de DNS;

    2. MAC spoofing: Altera o cabeçalho do quadro da rede para que não se possa saber o endereço MAC do atacante;

    3. Spoofing de e-mail: Altera campos do cabeçalho de um e -mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • "Escuta do tráfego com o ARP spoofing". Pensei: "tem autorização judicial?"... Tá na hora do café kkk

  • Vale lembrar que no ARP Spoofing atacante está na mesma rede da vítima.

  • Japamura wins!

  • SPOOFING

    • Spoof = imitar
    • descreve o ato de enganar um site, um serviço, um servidor ou uma pessoa afirmando que a fonte de uma informação é legítima, quando não é. 
    • phishing é uma evolução do spoofing.
    • Spoofing de ID: Um hacker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante;
    • Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Comumente está associado a um phishing.
    • Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de  roubar dados. Sites de bancos são os alvos mais comuns; (pharming - envenenamento de DNS)
    • Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários;
    • Caller ID Spoofing: Este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado {muito possível de cair nas provas esse ano, porque é uma prática recorrente na pandemia}.

    PROTOCLOS DE REDE

    ARP: transforma endereço Lógico para Físico.

    RARP: transforma endereço Físico para Lógico;

    RIP e OSPF: roteam

    ICMP: envia relatórios de erros


ID
159103
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

Alternativas
Comentários
  • ERRADO

    WEP atualmente é considerado inseguro, visto que é possivel quebrar a criptografia utilizada em menos de 5 minutos.

  • Ratificado em 1999 o primeiro protocolo de segurança tendo como objetivo dar segurança as redes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP onde hoje ele e facilmente quebrando em pouco tempo.
  • ERRADO

    Segundo Tanenbaum (2011, p. 516),"O software para quebrar senhas WEP em um minuto agora está livremente disponível e o uso de WEP é bastante desencorajado. Embora ele impeça o acesso casual, não oferece nehuma forma de segurança real."

    Portanto, o padrão WEP não é mais considerado seguro atualmente, devendo ser evitado. Para garantir uma segurança no padrão 802.11, foi desenvolvido um novo protocolo para substituir o WEP, a saber, o protocolo WPA2 que faz uso do algoritmo de criptografia  simétrica AES.


    Bibliografia:


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Se já não era seguro em 2008, ano de aplicação dessa prova, agora então...


ID
159106
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.

Alternativas
Comentários
  • O ataque mais grave ao RSA é descobrir a chave privada correspondente a uma chave pública. O caminho óbvio é tentar fatorar o número n e descobrir os fatores p e q. Se o RSA for equivalente ao problema da fatoração, esse é o único ataque possível, porém isso ainda não foi provado e é razoável admitir que pode existir outro ataque ao RSA que não tente uma fatoração direta de n.
    Uma das características do RSA é que ele um sistema multiplicativo. Uma função é dita multiplicativa quando dado f(x) e f(y), calcular f(xy) é fácil. Isso significa que o RSA é suscetível a ataques por texto em claro escolhido

  • Complementando o comentário abaixo, o RSA só tem proteção contra esse tipo de ataque se for utilizado o esquema Optimal Asymmetric Encryption Padding (OAEP) em conjunto.

  • Ataque do texto cifrado escolhido (Chosen-ciphertext attack): o atacante
    escolhe diferentes textos cifrados para serem decifrados e tem o acesso aos
    textos decifrados. Esse ataque é usado mais contra algoritmos de chave pública.
    Com isso, ele pode deduzir a chave utilizada.

    Como o RSA é um algoritmo de chave pública, ele está sujeito a esse ataque.

    Fonte: Página 314, Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura.
  • O sistema RSA NÂO é seguro contra ataques adaptativos de texto cifrado escolhido.
  • ERRADO.

    Segundo Stallings(2008,p.193),"As quatro abordagens possíveis para atacar o algoritmo RSA são as seguintes:

    -Força bruta.

    -Ataques matemáticos.

    -Ataques de temporização(timing attack).

    -Ataques de texto cifrado escollhido: esse tipo de ataque explora as propriedades do algoritmo RSA."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS


ID
159109
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.

Alternativas
Comentários
  • OAEP (Optimal Asymmetric Encryption Padding), ou Preenchimento Ideal de Criptografia Assimétrica é um algoritmo utilizado sobre o texto claro antes de criptografá-lo utilizando o RSA para evitar o ataque do tipo Texto Cifrado Escolhido.
  • O algoritmo RSA é um dos mais bem sucedidos para criptografia assimétrica. Ele apresenta robustez e exigiria um poder de processamento gigantesco (atualmente indisponível no mundo) para a quebra de uma única chave.

    Para uma introdução ao RSA, consultar: http://www.dicas-l.com.br/dicas-l/20070611.php ou http://pt.wikipedia.org/wiki/Rsa

     

    => Estamos diante de uma questão nada simples. Já conhecemos o RSA (acima) e sabemos que o algoritmo é bastante seguro, mas ainda assim pode sofrer ataques. A pergunta induz os não iniciados a confundir segurança demonstrável com certeza de que não haverá quebra da chave. Estamos diante de coisas bem diferentes. O OAEP pretende tornar o RSA mais seguro e é utilizado pelo Oracle, por exemplo, para cifrar senhas. A segurança do OAEP é demonstrável, na medida em que já está atrelada ao próprio algoritmo RSA que é público. Demonstrar a segurança do OAEP é uma questão apenas de realização de cálculos baseada em um algorimo já conhecido. (com adptações)

    Apesar de dificuldade em encontrar material sobre o assunto, um bom texto encontra-se em http://www.google.com.br/url?sa=t&source=web&ct=res&cd=1&url=http

    Fonte: http://ticoncurso.blogspot.com/2008_10_01_archive.html

  • "devido às propriedades deste último". O OAEP é seguro por conta do RSA? Que ridículo. É ao contrário: RSA é mais seguro por conta do OAEP.

  • Questão correta!

    Qdo a questão fala "devido às propriedades deste último" ela quer dizer que o algoritmo RSA não é totalmente seguro e, como comentado, o RSA é vulnerável ao "Ataque de Texto Cifrado Escolhido".

    .

    Há solução para essa vulnerabilidade?
    -> Sim, com a aplicação da OAEP (preenchimento ótico de cifra assimétrica = Optimal asymmetric encryption padding)
    -> Dessa forma, recomenda-se que os textos claros não sejam cifrados diretamente com o RSA, devido essa vulnerabilidade.
    -> Ou seja, antes de aplicar o RSA devo primeiramente aplicar o OAEP, conforme ilustrado abaixo:

    .

       TC -> OAEP -> RSA -> X                 X -> RSA -> OAEP -> TC
       |         CIFRAÇÃO           |                 |         DECIFRAÇÃO        |


    TC = Texto Claro
    X = Texto Cifrado    

    .

    Reforçando, o texto em claro não pode ser criptogrado usando o RSA diretamente, senão estará vulnerável. Por essa razão foi criada a solução para criptografar/decriptografar o TC intermediando o processo por meio do OAEP.
     


ID
159112
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.

Alternativas
Comentários
  • Criptografia simétrica é aquela que se utiliza da mesma chave nas duas pontas da comunicação. Esta questão foi uma chance para não zerar a prova.

     

    Fonte:http://ticoncurso.blogspot.com/2008_10_01_archive.html


ID
159115
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.

Alternativas
Comentários
  • Chaves Simétricas

         É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
         Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.

       Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.

     

    Chaves Assimétricas

         Diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.

     Esse esquema de chaves pública e privada atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, já que somente o proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo o dono da chave pode descriptar a mensagem que ele encriptou, a não ser que ele possua a outra chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de lê-la.

  • Esta também foi quase de graça. Algoritmo simétricos utilizam apenas uma chave para cifrar e para decifrar - a mesma chave nos dois lados. Algoritmos assimétrico, como o RSA, depende de complexos algoritmos, envolvendo números primos e com muitos dígitos. Uma análise superficial já define a resposta.

  • Item Errado.

    Os algoritmos assimétricos são cerca de 60 a 70 vezes mais lentos que os algoritmos simétricos.

    Fonte: Página 304, Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura.

ID
159118
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.

Alternativas
Comentários
  • É perfeitamente possível cifrar com a chave privada e decifrar com a chave pública, o que não resulta em sigilo, mas sim autenticidade.

     

    Entretanto, no entendimento do CESPE temos que:

    Chave Pública => cifração

    Chave Privada => decifração

     
    E agora? O que marcar na hora da prova?

     

  • Realmente esta questão é um pouco complicada, pois nada impede de cifrar com a chave privada e decifrar com a chave pública.

  •  essa questão está errada. é possível cifrar e decifrar tanto com chave publica ou privada.

  • A diferença é a seguinte:

    Criptografia Assimétrica: Usa a chave pública para cifrar e a chave privada para decifrar.

    Assinatura Digital: É o inverso . Usa a chave privada para cifrar e a chave pública para decifrar. Neste caso não garante a confidencialidade (sigilo).

     

  • Lena, 

    concordo com você, porém o enunciado está assim: "os sistemas de criptografia assimétrica", ou seja existem vários sistemas de criptografia assimétrica, entre eles a assinatura digital. E a assinatura digital, é como vc disse: privada cifra e publica decifra, logo é o contrário do enunciado.
  • Pessoal, nao tem nada errado na questão...

    Criptografa-se com a chave publica para se obter Confidencialidade;
    Criptografa-se com a chave privada para se obter Autenticidade;

    Uma chave é o "inverso" da outra. Consequentemente, nao importa a ordem em que são aplicadas.
    Tudo vai depender do que se quer obter: Confidencialidade ou Autenticidade.


  • Que tem a opção de se cifrar com a chave privada, todos sabem. Agora, se a questão não mencionou essa outra opção e nem disse se é para garantir privacidade, o que foi mencionado na questão está correto.
  • O problema é que há outras questões do CESPE onde se afirma que só é possível ASSINAR com a chave privada. É aí que a galera escorrega...

  • O examinador não utilizou a palavra "somente". Ele disse que a chave publica é (pode/normalmente) utilizada para cifrar e a privada é (pode/normalmente) utilizada para decifrar. Porém ele não negou o contrário.

     

    Lembrem-se, para o Cespe, incompleto não é errado.

  • Há "Jurisprudência Cespeana" que quando a banca fala em "criptografar/cifrar" o objetivo é o de garantir o SIGILO e quando fala em ASSINAR, quer garantir Autenticidade, Integridade, Não-repúdio.

    Por isso, questão correta.
    Prova disso: 

    CESPE ANTAQ 2014 Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento. CORRETA

    CESPE SERPRO 2008: Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica. CORRETA

  • já vi questão do cespe com o gabarito errado pra esse tipo de questão. Como proceder se cair uma dessa na minha prova? tenho cada dia mais certeza de que pra passar não basta só estudo, mas tem que ter sorte também.


ID
159121
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os
seguintes itens.

As quatro camadas superiores do modelo OSI equivalem à camada de aplicação da arquitetura TCP/IP.

Alternativas
Comentários
  • Apenas as 3 camadas superiores e não as 4.
  • Exatamente, como o colega bem citou somente as camadas de Aplicação, Apresentação e Sessão do modelo OSI é que equivalem a camada de Aplicação do modelo TCP/IP.
  • A quarta camada é de transporte e as três últimas é que são de aplicação.

     

    QUESTÃO ERRADA

  •  Camada de Aplicação Corresponde às camadas 5, 6 e 7 do modelo OSI e faz a comunicação entre os aplicativos e o protocolo de transporte.

  • Modelo OSI           =           Modelo TCP/PI
    Aplicação                            Aplicação
    Apresentação
    Sessão

    ou seja, QUESTÃO ERRADA
  • Corrigindo a questão:

    ''As três camadas superiores (aplicação 7, apresentação 6, sessão 5) do modelo OSI equivalem à camada de aplicação da arquitetura TCP/IP.''

  • GABARITO ERRADO!

    .

    .

    Modelo OSI: Física, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação;

    Modelo TCP/IP: Rede, Internet, Transporte, Aplicação.


ID
159124
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os
seguintes itens.

A camada de transporte da arquitetura TCP/IP tem por finalidade a confiabilidade de fim-a-fim, correspondendo à camada do modelo OSI de mesmo nome.

Alternativas
Comentários
  • A camada TCP (camada 4) equivale à camada de tranporte do modelo OSI (também camada 4) e ambas tem a mesmo objetivo: prover comunicação fim-a-fim entre os hosts.

    Para mais detalhes, ver http://pt.wikipedia.org/wiki/Modelo_OSI ou Kurose 3a edição página 143 e seguintes para o TCP.

  • A camada de transporte tem o objetivo de prover uma comunicação confiável entre dois processos, estando eles ocorrendo dentro da mesma rede ou não. Ela deve garantir que os dados sejam entregues livres de erros, em seqüência e sem perdas ou duplicação.

     

    QUESTÃO CERTA

  • GABARITO CORRETO!

    .

    .

    A camada de transporte é responsável pela entrega processo a processo de toda a mensagem. Processo é um programa aplicativo que está sendo executado em um host. Embora a camada de rede supervisione a entrega da origem ao destino dos pacotes individuais, ela não reconhece qualquer relação entre esses pacotes. Ela trata cada um deles independentemente, como se cada trecho pertencesse a uma mensagem separada, ocorra isto ou não. Por outro lado, a camada de transporte garante que a mensagem chegue intacta e na sequência correta, supervisionando tanto o controle de erros como o controle de fluxo no nível origem-ao-destino.

    .

    .

    COMUNICAÇÃO DE DADOS E REDES DE COMPUTADORES, FOROUZAN.

  • GABARITO CORRETO!

    .

    .

    MODELO OSI: APLICAÇÃO, APRESENTAÇÃO, SESSÃO, TRANSPORTE, REDE, ENLACE, FÍSICA.

    MODELO TCP/IP (BIBLIOGRAFIA DE ANDREW TANENBAUM): APLICAÇÃO, TRANSPORTE, INTERNET, ACESSO À REDE (ENLACE E FÍSICA).

    .

    DEUS VULT!

  • CERTA

    A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos - SEGMENTAÇÃO), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. 

    (CESPE - 2010 - SERPRO - Técnico)A camada de transporte cria uma comunicação fim a fim, estabelecendo uma conexão virtual entre a origem e o destino. (C)

    (CESPE/2013/IMPI) - A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial (E)- A questão definiu a camada de sessão 

  • gab c! A camada de transporte atua com UDP e TCP, protocolos que prestam ''serviço'' às camadas superiores a eles. (sessão, apresentação, aplicação)

    chamamos tal transporte de fim a fim.

    Dados chamados de ''segmentos''


ID
159127
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os
seguintes itens.

As funções de criptografia, tradução sintática e compressão dizem respeito à camada de sessão no modelo OSI.

Alternativas
Comentários
  • Dizem respeito à camada de APRESENTAÇÃO.
  • No modelo OSI a função da camada de sessão é estabelecer e manter a conexão entre dois hospedeiros. As funções de criptografia, tradução sintática e compressão são função da camada de apresenteção, também conhecida como camada de tradução.

  • Codificacao e decodificacao de dados, sintatica e semantica de informacao - apresentacao

  • Questão semelhante do CESPE anos depois:

     

    Ano: 2010

    Banca: CESPE

    Órgão: Banco da Amazônia

    Prova: Técnico Científico - Tecnologia da Informação

     

    As funções relacionadas à compressão de dados e criptografia estão associadas à camada de aplicação do modelo de referência OSI/ISO.

     

    ERRADO, pois estas funções estão relacionadas à camada de apresentação! 

  • As funções de criptografia, tradução sintática e compressão dizem respeito à camada de apresentação no modelo OSI.

  • GABARITO ERRADO!

    .

    .

    A camada de apresentação é responsável pela sintaxe e semântica das informações trocadas entre dois sistemas. PDU DA CAMADA DE SESSÃO: DADOS.

    FOROUZAN


ID
159130
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os
seguintes itens.

A camada de enlace de dados do modelo OSI tem por finalidade estabelecer um canal de dados livre de erros.

Alternativas
Comentários
  • Camada 2 – Camada de Enlace L2PDU
    Fornece trânsito seguro de dados através de um link físico. Adiciona o Trailer
    Trata do endereçamento físico (local), da topologia de rede, do acesso à rede (arbitragem), da detecção de erro, da entrega ordenada de quadros e do controle do fluxo.
    Encapsula os pacotes e cria um QUADRO (PDU 2);
    Adiciona o endereço físico (MAC).
    As placas de rede são consideradas dispositivos da camada 1 (freqüência com a sinalização e a codificação) e de camada 2 - endereço MAC
    QUADROS e CONTROLES DE ACESSO AO MEIO
    Função: detectar e opcionalmente corrigir erros que porventura ocorram no nível físico, convertendo um canal de transmissão não-confiável em um canal de transmissão confiável para uso do nível de rede.

  • A camada de enlace aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes no sentido de estarem fisicamente conectadas).

     

    QUESTÃO CERTA
     

  • CAMADA DE ENLACE

    -Detecta e corrige erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente.

    -Apresenta um canal de comunicação(camada física) "livre de erros" para a camada de Redes.

    -Controla os impulsos eléticos que entram e saem do cabo de rede.

     

    Fonte: Itnerante

  • GABARITO CORRETO!

    .

    .

    A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Exatamente, outra questão muito parecida:

    (CESPE) Uma das funções da camada de enlace é prover um canal livre de erros para a camada de rede (C)

    (CESPE – ABIN – Oficial – 2018) A camada enlace do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace. (C)

    GAB C

  • GAB:C

  • Gabarito: Certo.

    A camada de enlace de dados transforma a camada física, de um meio de transmissão bruto, em um link confiável. Ela faz que a camada física pareça livre de erros para a camada superior (a camada de rede).

    Fonte: Forouzan (2011), Comunicação de Dados e Redes de Computadores, 4a ed.

    Bons estudos!


ID
159133
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito ao modelo OSI e à arquitetura TCP/IP, julgue os
seguintes itens.

As quatro camadas inferiores do modelo OSI correspondem às três camadas inferiores da arquitetura TCP/IP.

Alternativas
Comentários
  • Questão que induz a duas linhas racioncínio:

    1 - ERRADA porque as camadas do OSI provêm serviços que não são previstos na camada TCP, e vice versa, conforme texto abaixo do Tannenbaum:

    O Tanembaum diz em 1.4.3 faz uma comparaçao entre os dois modelos.
    Último parágrafo:

    "Outra diferença está na área da comunicação sem conexão e da comunicaçao orientada a conexao. *Na camada de rede, o modelo OSI é compatível com a comunicaçao sem conexão e com a comunicaçao orientada a conexoes; no entanto, na camada de transporte, o modelo aceita apenas a comunicaçao orientada a conexoes*, onde ela de fato é mais importante (pois o serviço de transporte é visível pra os usuários). O modelo TCP/IP só tem um modo de operação na camda de rede(sem conexão), mas aceita ambos os modelos na camda de transporte, oferecendo aos usuários a possibilidade de escolha. Essa
    escolha é especialmente importante para os protocolos simples de solicitação/resposta."

    2  - ERRADO porque CESPE considerou o modelo TCP/IP com tendo 5 camadas. É possível, conforme afirmam alguns autores, mas acho pouco provável esta possibilidade.
  • Para mim a questão está certa, pois as três camadas inferiores do TCP/IP - Network Access Layer(Física/Enlace) * Internet ( Rede) * Transporte(Transporte) correspondem às quatro camadas inferiores do modelo OSI. 

  • Esta questões foi alvo de muitas contestações. Muitos, na época, impetraram recurso para resultar na sua anulação.
    O prof. Pedrosa comentou essa questão. Vale a pena dar uma olhada:

    http://waltercunha.com/blog/index.php/2010/03/04/tcpip-afinal-de-contas-quantas-camadas/
  • De acordo Com Tanembaum
    "Os modelos de referência OSI e TCP/IP têm muito em comum. Os dois se baseiam no conceito de uma pilha de protocolos  independentes.  Além disso,  as camadas  têm praticamente as mesmas funções. Uma diferença óbvia entre os dois modelos está no número de camadas: o modelo OSI tem sete camadas e o TCP/IP tem quatro. Ambos têm as camadas de rede, transporte e aplicação, mas as outras são diferentes. "

     Eu sempre procuro marcar de acordo com Tanembaum, acho mais seguro. Porém, concordo com os comentários dos colegas. Cabe recurso nessa questão. Já vi em outras questões de concurso, em artigos e livros de diversos autores afirmando que o modelo TCP/IP teria sim 5 camadas, entre elas a camada Física. E, portanto, a resposta poderia ser verdadeira.
  • Eu já achei mais simples e direta a resposta.
    Três Camadas inferiores do TCP/IP, contando de baixo pra cima são: Host/Rede, Inter-Redes (Rede) e Transporte.
    Quatro Camadas inferiores do OSI, contando de baixo para cima são: Fisica, Enlace, Rede e Transporte.
    Sendo que:
    - As camadas Fisica e Enlace (OSI) é a camada Host/Rede (TCP/IP);
    - A camada Rede (OSI) é a camada Inter-rede (TCP/IP);
    - A camada Transporte (OSI) é a camada Transporte (TCP/IP).
    Concluindo, as quartro camadas inferiores do modelo OSI correspondem SIM às três camadas da arquitetura TCP/IP, isso claro se considerarmos o modelo de 4 camadas do TCP/IP.

    Questão Verdadeira!
  • Caros, acredito que independente da polêmica acerca do modelo TCP/IP ser de 4 ou 5 camadas o gabarito é errado.

    Argumento 1 - Modelo 4 camadas: Seguindo a crítica de Tanenbaum sobre o modelo TCP/IP não se pode garantir equivalência da camada física do modelo OSI com a camada host-rede do modelo TCP/IP.. Onde ele sugere, inclusive, um modelo híbrido de 5 camadas para melhor representar a camada física do modelo OSI.

    "Abaixo  da  camada  inter-redes,  encontra-se  um  grande  vácuo.  O  modelo TCP/IP não especifica muito bem o que acontece ali, exceto o  fato  de  que  o  host  tem  de  se  conectar  à  rede  utilizando  algum protocolo para que seja possível enviar pacotes IP." (TAnenbaum, 4a. Edição pg. 47)


    Argumento 2- Modelo 5 camadas: Caso seja considerado o modelo de 5 camadas do modelo TCP/IP (Kurose e Stallings) , seria mais plausível considerar a correspondência entre as suas quatro camdas inferiores e não somente a três.
     

  • No Tanenbaum ele fala que a física e a enlace são bem diferentes

    TCP/IP só fala da camada de enlace

    OSI - Fisica e Enlace
  • Caríssimos, errei a questão também...e, por isso, resolvi pesquisar a criação do TCP/IP. Bem...quem definiu a arquitetura não foi o IEEE, como no caso do Frame Relay, Ethernet, e sim a Isoc (Internet Society), definindo os padrões com a ajuda do IAB (Internet architecture board), através do IETF (Internet Engineering Task force) e suas RFCs. Sendo assim, em se tratando de "arquitetura", o TCP/IP, que é uma pilha de protocolos, só define protocolos para a camada de Aplicação, Transporte e Rede, sendo na prática um protocolo de 3 camadas!
    O que os autores de livros fazem, é criar um "modelo" TCP/IP (que se distingue da arquitetura real empregada na Web), que pode ter 4 ou 5 camadas.
    Aliás, quando foi criado o TCP/IP nem existia Ethernet!
    Tenham isso em mente!! 

  • Agora ferrou de vez(pra não dizer outra palavra q tbm começa com F)

    Pelo modelo de 5 camadas está certa. Pelo de 4 está errada! Senão, vejamos:

    OSI:

    Fisica, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação.

    TCP/IP:

    Host-Rede, Internet, Transporte, Aplicação (Tanenbaum e outros)

    Física, Enlace, Redes, Transporte, Aplicação (Tanenbaum, Forouzan e outros)

    Tanenbaum aborda de forma breve o modelo de 4 camadas, e de forma extensa o modelo de 5 camadas

    Obs: Alguém, prfvr, dê um so**co na minha cara???

    Obs: Mario, nossa fonte de estudos(e as fontes das bancas) são os autores. (Quase) Ninguém lê RFC pra responder às questões, nem mesmo as bancas.

  • Essa questão é mais de RLM do que de informática.

    Existem dois tipo de TCP/IP.

    Um com 5 CAMADAS. (Deixaria a questão CORRETA).

    E outro com 4 CAMADAS.(Deixaria a questão ERRADA),

    ou seja, não tem como afirmar que está correto se existe uma forma errada.

  • OSI:

    Fisica, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação.

    TCP/IP:

    Host-Rede, Internet, Transporte, Aplicação (Tanenbaum e outros)

    Só que a camada Host-rede e formada pela camada física e enlace . então teoricamente poderia estar certa.

    Questão como essa não deveria existir pois depende muito do raciocínio do elaborador da banca.