SóProvas



Prova CESPE - 2010 - ABIN - Agente Técnico de Inteligência - Área de Tecnologia da Informação


ID
17014
Banca
CESPE / CEBRASPE
Órgão
AL-TO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O endereço IP 192.41.6.20 pertence a um host de uma rede da classe:

Alternativas
Comentários
  • Para identificar se um endereço IP pertence a uma determinada classe, basta conferir a posição do primeiro bit 0 (zero) do primeiro byte. Caso o primeiro 0 (zero) esteja na primeira posição, pertence a classe A. Caso o primeiro 0 esteja na segunda posição, conclui-se que pertence a classe B e assim sucessivamente. Logo para identificar uma classe, basta saber a posição do primeiro bit 0 no primeiro byte.

    Portanto o endereço IP 192.41.6.20 pertence à classe C, uma vez que o decimal 192 corresponde ao binário 11000000 (primeiro bit 0 na terceira posição).
  • Apesar que nao tem alternativa correta. A resposta seria da classe C
  • c) C 

    Em IPV4, as classes A,B && C podem ser identificadas a partir do range para os host:

    A - 0.0.0.0 - 127.255.255.255

    B - 128.0.0.0 - 191.255.255.255

    C - 192.0.0.0 - 223.255.255.255

  • Prezados,

    Os IPs da versão 4 são divididos em classes, sendo que cada classe representa uma faixa de endereçamento, como demonstro abaixo :

    Classe A : 0.0.0.0 a 127.255.255.255
    Classe B : 128.0.0.0 a 191.255.255.255
    Classe C : 192.0.0.0 a 223.255.255.255
    Classe D : 224.0.0.0 a 239.255.255.255
    Classe E : 240.0.0.0 a 247.255.255.255

    Como vemos, o IP 192.41.6.20 pertence a classe C.

    Portanto a alternativa correta é a letra C

  • Classes IP

    A: (Primeiro octeto 0 + X) (Máscara 255.0.0.0)

    B: (Primeiro octeto 10 + X) (Máscara 255.255.0.0)

    C: (Primeiro octeto 110 + X) (Máscara 255.255.255.0)

    D: (Primeiro octeto 1110 + X) (Máscara N/A) (Multicast)

    E: (Primeiro octeto 1111 + X) (Máscara N/A) (Experimental)

  • Tendi nada, a galera da tecnologia tem uma péssima didática, essa é a pior matéria para se estudar, ninguém sabe explicar nada, vocês partem sempre do pressuposto que todo mundo tem o conhecimento que vocês têm. Calma lá né, é medida que se impõe dar o mínimo de explicação para que os colegas possam abstrair a informação por completo. Eu, particularmente, boiei aqui com todas esses "explicações/complicações" dos colegas. Desculpa então!

  • o Gabarito da questão está errado gente, o endereço é da Classe C. A alternativa D está certa. mas a banca considerou como sendo da classe E (??)
  • A primeira vez na minha vida que vejo as alternativas assim:

    A

    B

    E

    C

    D


ID
236707
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Para cumprir as determinações do parágrafo único do artigo 3.º do Decreto n.º 4.553/2002 — que estabelece que toda autoridade responsável pelo trato de dados ou informações sigilosos, no âmbito da administração pública federal, deve providenciar para que o pessoal sob suas ordens conheça integralmente as medidas de segurança estabelecidas, zelando pelo seu fiel cumprimento —, o chefe de uma repartição que trabalha com material sigiloso fixou no mural de avisos a seguinte determinação: “no fim do expediente, cada servidor deve triturar todos os papéis usados como rascunho ou que não tenham mais serventia para o desenvolvimento dos trabalhos que esteja realizando ou que tenha realizado”.


Considerando as regras da lógica sentencial, julgue o  item  a seguir, a partir da proposição contida na determinação do chefe citado na situação apresentada acima.

A negação da proposição "estes papéis são rascunhos ou não têm mais serventia para o desenvolvimento dos trabalhos" é equivalente a "estes papéis não são rascunhos e têm serventia para o desenvolvimento dos trabalhos".

Alternativas
Comentários
  •  

    Negação de uma Disjunção:
     
    A negativa de uma disjunção faz-se:
     
    1º) Negando a primeira parte;
    2º) Negando a segunda parte;
    3º) Troca-se o OU por um E. 
    Ou seja: ~(p OU q) = ~p E ~q
  • Temos duas proposições:

    p: estes papéis são rascunhos

    q: têm mais serventia para o desenvolvimento dos trabalhos

    A negação de "estes papéis são rascunhos ou não têm mais serventia para o desenvolvimento dos trabalhos" : ¬(p ou ¬q) é equivalente a

    (¬p e q), ou seja, "estes papéis não são rascunhos e têm serventia para o desenvolvimento dos trabalhos".

     

    Explicando melhor:

    1º - nega a primeira proposição;

    2º - troca o OU pelo E;

    3º - afirma a segunda proposição.

  • ITEM CORRETO.

     

    Trata-se aqui da propriedade chamada DISTRIBUTIVA, ela funciona somente com os conectivos E e OU.

    Quando for a negação desses conectivos, é só lembrar a regrinha que aprendemos lá no primário: "aquilo que está fora dos parenteses multiplica todos que estão dentro do parenteses, um a um".

    No caso da negação dos conectivos E e OU temos que lembrar de invertê-los, mas a regrinha ainda funciona, pois o sinal de negação ira modificar cada elemento dentro dos parenteses, um a um.

    ÓTIMO estudos a todos......

  • "Questão simples! Temos uma proposição composta, formado por duas proposições simples na qual denominaremos de "p" e "q"
    P:Estes papéis são rascunhos
    Q:Não têm mais serventia para o desenvolvimento dos trabalho
    Concetivo : "ou" disjunção
    Na negação da disjunção sabemos que:
    ~(P v Q) é equivalente a ~P ^~Q ( ou seja nega-se as duas proposições simples e troca-se o conectivo "ou" por "e") , Logo , negando as duas e trocando o conectivo,teremos:

    Estes papéis não são rascunhos e têm serventia para o desenvolvimento dos trabalhos
      (~P)                                                     ^                    (~Q)

    Observa-se que não a necessidade de citar na negação a conjunção aditivida "mais" conforme o enunciado, uma vez que a mesma só serve para reforçar a idéia da negação da proposição simples ao qual denominamos de "Q"
  • GABARITO: CERTO

    Olá pessoal, basta trocar as frases pelas letras, observe a fómula abaixo:

    A ou B = v
    Equivalência: Se não A então B
    Negação: não A e não B

    Espero ter ajudado, bons estudos!
  • GRANDE SUGESTÃO, DECORE AS PROPOSIÇÕES NOTÁVEIS!!!
  • Respondi fazendo o seguinte:
    "estes papéis são rascunhos ou não têm mais serventia para o desenvolvimento dos trabalhos"  P\/~Q
    é equivalente a "estes papéis não são rascunhos e têm serventia para o desenvolvimento dos trabalhos" ~P ^Q 

    Meu raciocínio está certo?
    Agradeço desde já!

  • Antes de resolver, já tenha decorado as seguintes equivalências:
    1. (p -> q) = (~ p v q)
    2. ~ (p -> q ) = (p ^ ~ q ) 
    Sabendo isso você já resolveu 50% da questão. 
    Vamos para a solução do problema: 
    1° Passo
    Atribuir letras para as proposições:
    p: Estes papéis são rascunho
    q: (estes papéis) têm serventia para o desenvolvimento dos trabalhos
    2° Passo
    Escrever a proposição indagada pela questão na forma de símbolos:
    (P v ~ Q) = estes papéis são rascunho OU NÃO têm serventia para o desenvolvimento dos trabalhos.
    3° Passo: 
    A preposição "ou" não importa a ordem, portanto, é possível escrever a proposição acima da seguinte forma:
    (~ q v p ) 
    Lembra alguma coisa?
    4° Passo
    Usar a primeira equivalência decorada:
    (~ q v q) =  (q -> p)
    5° Passo
    O enunciado da questão pede para negar a proposição,  então vamos utilizar a segunda equivalência decorada: 
    ~ (q  -> p) = (q ^ ~ p) 
    6° Passo
    Da mesma forma que o "ou", no "e" é possível trocar a ordem sem interferir no resultado, então temos:
    (~ p ^ q ) = estes papéis NÃO são rascunhos E têm serventia para o desenvolvimento dos trabalhos. 
    Questão correta.
  • NA PROPOSIÇÃO NEGADA, ESTA FOI NEGADA, MAS SEM A PALAVRA "MAIS", ALTERANDO ASSIM OS TERMOS DA PROPOSIÇÃO ORIGINAL. NÃO SEI O PQ DE ESTÁ CERTO!

  • Para negar uma proposição, basta apenas uma premissa está errada (e usar o conectivo "e"), no caso, as duas foram negadas.

    certa questão! (: bons estudos!

  • Uma das Leis de Morgan é que: Para negar uma proposição composta pelo conectivo OU, deve-se negar ambas proposições e trocar o conectivo por E. 

    Isso foi feito na questão. O advérbio "mais", excluído da resposta, só funciona como "pegadinha", porque sua ausência não altera o sentido da frase. Dizer: "Estes papeis não têm MAIS serventia" não difere de "Estes papeis não têm serventia".
    Gabarito correto.
  •  Certa

    Negar o OU troca por E e nega as proposições

    ~(A v B) = ~A ^ ~B

  • LEI DE MORGAN

    TROCA TUDO 

  • ~( p v q) = ~p ^ ~q

     

    ~(p ^q) = ~p v ~q

     

    ~ (p -> q) = p ^ ~q

  • Bom comentário Thiago !!!

  • Achei que estaria errada por ter suprimido o MAIS.

  • Moisés, realmente a CESPE faz isso às vezes, faz a troca correta porém omite um termo que muda o significado da proposição tornando-a errada. Porém, não é o caso da questão, o sentido permance o mesmo.

  • Negativa do OU vira E:

    ~(P v Q) = ~P ^ ~Q

     

     

  • Macete para as conjunções:

     

     

    Proposição composta                                                 Negação

                       e                                                                  ou ( Princípio da comutação: admite inversão das orações )

                      ou                                                                  e

                 Ou...ou                                                  ...se e somente se...

              Se...,então                                                             e ( Ma -> mantém a primeira e nega a segunda )

       ...se e somente se...                                               Ou...ou...

     

     

                                                                                       -----

     

                                                                                  NEGAÇÃO

     

                                      TODO    ------------------->   ALGUM ... NÃO / PELO MENOS UM ... NÃO ... / EXISTE ... NÃO...

                        NENHUM / NÃO EXISTE           ----------------------->   ALGUM 

                                    ALGUM                           ------------------------->    NENHUM / NÃO EXISTE

    ALGUM ... NÃO / PELO MENOS UM ... NÃO ... / EXISTE ... NÃO... --------->   TODO 

     

     

    --

     

    Se houver erro, avisem-me.

  • Que saco! Pensei igual ao Moisés!

  • LEIS DE MORGAN

    # Para negar uma proposição composta pelo conectivo "ou", negue os componentes e troque o conectivo pelo "e".

    # Para negar uma proposição composta pelo conectivo "e", negue os componentes e troque o conectivo pelo "ou".

    O conectivo "e" vem camuflado. Observe os exemplos:

    -> A proposição "Nem vou à praia nem estudo." é equivalente a "Não vou à praia e não estudo."

    -> A proposição "Fui à praia, mas não bebi" é equivalente a "Fui à praia e não bebi."

    Gabarito: CERTO

  • aiporismo. D. Benedita reanimou-se um pouco, à noite, depois do jantar. Conversou mais, discutiu um projeto de passeio ao Jardim Botânico, chegou mesmo a propor que fosse logo no dia seguinte; mas Eulália advertiu que era prudente esperar um ou dois dias até que os efeitos da enxaqueca desaparecessem de todo; e o olhar que mereceu à mãe, em troca do conselho, tinha a ponta aguda de um punhal. Mas a filha não tinha medo dos olhos maternos. De noite, ao despentear-se, recapitulando o dia, Eulália repetiu consigo a palavra que lhe ouvimos, dias antes, à janela: — Isto acaba

  • CERTO

    TROCAR O OU POR E DEPOIS NEGAR OS VERBOS

    estes papéis são rascunhos ou não têm mais serventia para o desenvolvimento dos trabalhos

    RESPOSTA: estes papéis não são rascunhos e têm serventia para o desenvolvimento dos trabalhos

  • Questão passível de anulação, na minha humilde opinião.

    O enunciado pede a equivalência e não a negação.


ID
236710
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Para cumprir as determinações do parágrafo único do artigo 3.º do Decreto n.º 4.553/2002 — que estabelece que toda autoridade responsável pelo trato de dados ou informações sigilosos, no âmbito da administração pública federal, deve providenciar para que o pessoal sob suas ordens conheça integralmente as medidas de segurança estabelecidas, zelando pelo seu fiel cumprimento —, o chefe de uma repartição que trabalha com material sigiloso fixou no mural de avisos a seguinte determinação: “no fim do expediente, cada servidor deve triturar todos os papéis usados como rascunho ou que não tenham mais serventia para o desenvolvimento dos trabalhos que esteja realizando ou que tenha realizado”.

Considerando as regras da lógica sentencial, julgue o  item  a seguir, a partir da proposição contida na determinação do chefe citado na situação apresentada acima.


A proposição "um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos" é equivalente a "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

Alternativas
Comentários
  • considerando as proposições p e q

    p: papel é rascunho

    q: papel tem serventia

    temos que:

    p ou ~q (um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos)

    q --> p(se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho)

    das relações de equivalências da condicional temos que q --> p = ~q ou p = p ou ~q

    assim são proposições equivalentes!!!

    gabarito certo!

  • Um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos.

    Considerando as proposições

    A: papel é rascunho        
                                                                                     
    B: papel tem serventia para o desenvolvimento dos trabalhos

    ~B:  papel não tem mais serventia para o desenvolvimento dos trabalhos

    E que a preposição “OU” permite que os termos sejam trocados de lugar na proposição, teremos :

    Um papel não tem mais serventia para o desenvolvimento dos trabalhos OU é rascunho.

    (~B ou A )  cuja negação é (B  →A) , “Se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho.”
     
    Gabarito : Certo
  • Chamaremos de:

    P = "um papel é rascunho";

    Q = "não tem mais serventia para o desenvolvimento dos trabalhos".

    Temos a disjunção P ou ~Q, sendo pedido para verificar a equivalência com a proposição "se um papel tem serventia para o desenvolvimento dos

    trabalhos, então é um rascunho" (uma condicional).

    Assim, precisamos transformar a disjunção numa condicional para verificarmos se há equivalência.

    Logo,   
    P ou ~Q = ~P --> ~Q   (explicando: pela regra, ao se transformar uma disjunção numa condicional, 1º) inverte-se o primeiro termo; 2º) mantém-se o segundo termo; e 3º) troca-se o "ou" pela --> (condicional)).

    Substituindo, teríamos, "se um papel não é rascunho então não tem mais serventia para o desenvolvimento dos trabalhos".

    Tal conclusão não confere com a proposição da questão, todavia ainda podemos fazer outra verificação: a equivalência entre duas condicionais.

    Vejamos: pegando a última fórmula obtida, ~P --> ~Q, iremos transformá-la numa condicional equivalente.

    Assim, temos: ~P --> ~Q = Q --> P (explicando: pela regra, ao se transformar uma condicional numa outra condicional equivalente, 1º) trocam-se os termos da condicional de posição; e 2º) negam-se ambos os termos da condicional).

    Substituindo, chegamos à conclusão "se tem mais serventia para o desenvolvimento dos trabalhos, então um papel é rascunho".

    O que nada difere da proposição "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

  • GABARITO: CERTO

    Olá pessoal, basta trocar as frases pelas letras, observe a fómula abaixo:

    A ou B = v
    Equivalência: Se não A então B
    Negação: não A e não B

    Espero ter ajudado, bons estudos!
  • A: Papel tem serventia para o desenvolvimento dos trabalhos;
    B: Papel é rascunho.

    Transcrevendo o item da questão: A proposição "B v ~A" é equivalente a "A -> B".

    A -> B = ~A v B = B v ~A

    Portanto o item está correto!
  • Senhores,
    Para duas proposições serem cosideradas equivalentes devem ter a mesma tabela-verdade

    A: Papel é rascunho
    B: Papel tem serventia 

    A     B    ~B      A  v~B     B  →  A
    v      v       f            v                  v
    f       v       f            f                   f
    v      f       v            v                  v
    f      f        v           v                   v

    Como possuem a mesma tabela-verdade, pode-se concluir que são equivalentes
  • GRANDE SUGESTÃO, DECORE AS PROPOSIÇÕES NOTÁVEIS!!!
  • Colegas...Acho que a questão quis abordar o seguinte conhecimento:
    Adotemos como P: papel não tem serventia e como Q: papel é rascunho.
    Na disjunção nós podemos trocar o P pelo Q mantendo a equivalência. Explico:
    (P ou Q) é equivalente a (Q ou P):
    Então, pensando nessa equivalência, você pode transformar a primeira premissa "um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos" em:
    Papel não tem mais serventia para o desenvolvimento dos trabalhos ou um papel é rascunho.  (~P ou Q)
    Eu sinceramente acho difícil ir para um prova sem conhecer as equivalências lógicas mais comuns, então, é sabido que (Se P então Q) é equivalente a (~P ou Q), daí teremos:
    "Se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

    Eu raciocinei desta forma..
    Espero ter ajudado
    Abraço
  • um papel é rascunho = R
    não tem mais serventia para o desenvolvimento dos trabalhos = ~S
    R ou ~S é equivalente a ~S ou R.
    se uma Proposição condicional qualquer P então Q é equivalente a ~P ou Q, logo, ~S ou R é equivalente a S então R.
    (Se um papel tem serventia para o Desenvolvimento dos trabalhos, então é um rascunho = S então R)

  • acrescentando...as boas explicaçoes acima

    pessoal muito cuidado esse exercicio é um pega para o preguisoso (srsrsrs)
    explico...

    Quem estuda raciocinio logico tem decorado que PvQ é sempre equivalente a ~P--->Q 
    quando vc compara a frase escrita ela não bate com a equivalencia que todos conhecemos(~P---->Q)
    mas se o canditado tiver um pouquinho mais de malicia e jogar a frase do enunciado na tabela verdade irá verificar que...

    os valores de PvQ, ~P---->Q e ~Q----->P (valor exposto no enuniado) são exatamente o mesmos demostrando a equivalencia
    muita gente(assim como eu)  errou porque fez rapido e ao verificar que as frases da primeira equivalencia não batia ja marcou errado e passou pra frente

    forte abraço a todos
  • Se resolvermos a questão começando da segunda proposição composta (a condicional), fica mais fácil, pois sabemos que a equivalência de (p→q) é (~p v q). 

    Como na disjunção a ordem das proposições simples não altera o valor lógico (V ou F), pode ser corretamente transcrita na forma (qV~p)

  • P: "um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos"

    Arrumando:

    P: “um papel é rascunho ou um papel não tem mais serventia para o desenvolvimento dos trabalhos”

    Fazendo:

    r = um papel é rascunho

    ~s =  um papel não tem mais serventia para o desenvolvimento dos trabalhos

    P: r v ~s

    Assim:

    Q: "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

    Q: sr

    Sabemos que a equivalência da condicional pode ser genericamente expressada por:

    pq ~p v q

    Adaptando ao nosso problema:

    sr v ~s  pois na disjução, a ordem das proposições simples não altera o valor lógico (V ou F), assim: sr ~s v r.


    A resposta é : Certo. 


  • NEGA O PRIMEIRO OU MATEM O SEGUNDO.

  • Um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos"

    A v ~B =  ~A→(~B) (Nega primeira e mantém a segunda e coloca o sinal da condicional)

    Se um papel não é rascunho, então não tem mais serventia para o desenvolvimento dos trabalhos.

    A gente verifica que a resposta não é esta, vamos procurar a equivalente.

    A equivalente será ~(~B)→ ~(~A)

    Se o papel tem mais serventia para o desenvolvimento dos trabalhos, então é rascunho.

    Gabarito Certo.

  • MOLE, MOLE, GALERA!!!


    * COMO RESOLVER ESSA QUESTÃO SEM PRECISAR FAZER A TABELA-VERDADE: (1º vamos matar a cobra).

    Regras para testar a ⇔ de uma disjunção inclusiva: há 3 maneiras.

    Lembrando que, numa disjunção inclusiva, A ORDEM DOS TERMOS NÃO IMPORTA.

     

    1. Troque a posição dos termos e mantenha o sinal da disjunção:

        Comprei um lápis ou uma caneta.......... (P v Q)

        Comprei uma caneta ou um lápis.......... (Q v P)

     

    2. Troque a posição dos termos, negue o 1º termo e coloque o sinal da condicional.

        Comprei um lápis ou uma caneta...........................................(P v Q)

        Se não comprei uma caneta, então comprei um lápis.............[(~Q) → P]

     

    3. Mantenha a posição dos termos, negue o 1º termo e coloque o sinal da condicional.

        Comprei um lápis ou uma caneta...........................................(P v Q)

        Se não comprei um lápis, então comprei uma caneta..............[(~P) → Q]

     

    Perceba que a reescrita na 3 é o contrário da reescrita na 2. Isso porque a ordem não importa, tal qual exemplificado na 1.

     

    * Tirando a prova: (agora vamos mostrar o pau, no bom sentido, é claro).

       A banca seguiu o raciocínio nº 2: trocou a posição dos termos, negou o 1º termo, usando uma condicional.

     

      "um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos".......................P v Q

                                                                      é equivalente a

      "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".......................(~Q) → P

     

                             P v Q                                       ⇔                                  [(~Q) → P

                             V   V  =  V                                                                     F        V  =  V                                

                             V   F  =  V                                                                     V        V  =  V

                             F   V  =  V                                                                     F        F  =  V

                             F   F  =  F                                                                     V        F  =   F

     

     

    GABARITO: CERTO.

     

     

    Abçs.

  • P V Q é equivalente ~Q ---> P
    Portanto, negando Q e mantendo P, a preposição  "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho" está correta.
  • p V q      =      ~p  ->  q    /    ~q  -> p (caso do exercício)

  • (P v Q) é equivalente a (~Q -> P), SIM SÃO EQUILAVENTES.


    Note:

    Se voce fizer a regra do "neymOU" em (~Q -> P), ficará: (Q v P)

    (nega a primeira, mantém a segunda, troca por ou)

    Aí vem a dúvida, mas (Q v P) não é igual a (P v Q), são sim, pois o "ou" é comutativo, isto é, possuem a mesma tabela verdade!

  • O professor explicou, explicou e não entendi nada 

  • Questão linda

    P  v ~Q equivale a ~P --> ~Q que é equivalete a Q --> P

  • Equivalencia do V = Se negar uma, copia a outra.

    Ex: Não brinco ou danço = ~B v D  / equiv. = B -> D ou ~B -> ~D

     

  • NÃO CUSTA NADA FAZER UM TABELA VERDADE. ELIMINA QUALQUER DÚVIDA!

  • Na dúvida, construa a tabela verdade e teste todos os valores

     

     

  • Não estou entendo! Esse não seria um caso de equivalência lógica por disjunção?????

    P v Q = ~ P --> Q

    Um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos.

    Se um papel não é rascunho então não tem mais serventia para o desenvolvimento dos trabalhos.

    É como se fosse uma equivalência da equivalência??? É isso???

    ~P--> Q = ~Q-->~P  : "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

    HELP MEUS AMIGOS!

  • Para quem errou, saiba que além das equivalências:

    P ≡ ~~P

    P → Q ≡ ~P v Q

    P → Q ≡ ~Q → ~P

    temos também:

    P v Q ≡ Q v P

    P ^ Q ≡ Q ^ P

    P v Q ≡ Q v P

    P ↔ Q ≡ Q ↔ P

    Ou seja, EXCETO para as CONDICIONAIS (→), a ordem das proposições não importa para os demais, isso acontece porque os "termos" do meio nessas proposições são iguais, então tanto faz a inversão de valores pois o resultado será igual:

           ^   v  v  →  ↔

    V V   V  V  F  V  V

    V F   F  V  V  F  F

    F V   F  V  V  V  F

    F F   F  F  F  V  V

  • P V - Q = V v F = V

    P > Q = V > V = V

    Gaba: C

  • GENTE, A QUESTÃO É ESSA:

    A proposição "um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos" é equivalente a "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

    1º) EQUIVALÊNCIA NEYMAR (nega a primeira, mantém a segunda e troca o conectivo OU por SE,ENTÃO.

    se um papel não é rascunho, então não tem mais serventia para o desenvolvimento dos trabalhos.

    2º) FAZ A EQUIVALÊNCIA DA EQUIVALÊNCIA. CRUZA E NEGA TUDO.

    "se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

    GABARITO CERTO!

  • A proposição "Aum papel é rascunho ou Bnão tem mais serventia para o desenvolvimento dos trabalhos" é equivalente a "se Bum papel tem serventia para o desenvolvimento dos trabalhos, então Aé um rascunho".

    Primeira proposição A v B

    Equivalência Se B¬ então A

    Ué! Mas negou a segunda, e ainda trocou a ordem. O correto não seria negar a primeira e manter a segunda?

    Sim. Seria, mas a equivalência em tela, é a equivalência da equivalência, aconteceu da seguinta forma:

    Proposição: A v B

    Equivalência(implícita na questão): B v A

    Equivalência proposta pela questão: Se ¬B então A

    Ou seja, para chegar na equivalência da questão era preciso fazer a equivalência mais obvia antes, que é trocar a ordem das proposições dentro do próprio ou(v), pra depois usa-la como base pra chegar à equivalência da questão. Simplificando, a questão traz a equivalência da equivalência, e se todas são iguais a equi da segunda continua sendo equi da primeira, pois a segunda é equi da primeira. E já estou tonto com tanta redundância....

  • A equivalência de Se, então:

    pode ser cruzando SE, então e negando TUDO

    ou

    NE ou MA (eliminado o SE, ENTÃO)

    Nega a primeira e mantém a segunda.

    Na questão ele deu o NE ou MA, sendo assim (VOLTAMOS o SE, ENTÃO)

    Espero que alguém tenha entendido... kkk

  • Primeiro comuta.

    depois a equivalência

  • não entendo pq se fizermos a tabela verdade não ficam iguais....

  • gaba. CERTO

    tabela verdade → http://sketchtoy.com/69532386

  • Manteve a 1º, trocou o conectivo, e negou a 2ª

    Alternativa, Correta

  • Equivalência da equivalência

    Um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos

    (SE...nega a primeira, ENTÃO... mantém a segunda)

    SE um papel NÃO é rascunho, ENTÃO não tem mais serventia para o desenvolvimento dos trabalhos

    Fazendo a equivalência da equivalência com de SE..., ENTÃO... para o SE..., ENTÃO...

    (Inverte negando tudo)

    SE um papel TEM serventia para o desenvolvimento dos trabalhos, ENTÃO um papel É rascunho

  • Gabarito: Certo.

    "um papel é rascunho ou não tem mais serventia para o desenvolvimento dos trabalhos"

    Equivalência do conectivo "ou" para o conectivo "se então" usa-se a regra do "neymar sentou" (nega a primeira / mantém a 2ª), ficaria assim:

    "Se um papel não é rascunho, então não tem mais serventia para o desenvolvimento dos trabalhos"

    Aplicando, ainda, a teoria contrapositiva, teremos:

    "Se um papel tem serventia para o desenvolvimento dos trabalhos, então é um rascunho".

  • Gab. C

    Equivalência Se então e OU é Neymar

    Nega a 1ª parte

    Mantém a 2ª parte

    No caso em questão houve a contrapositiva: Nega as duas partes e inverte.

  • PPMG/2022. A vitória está chegando!!


ID
236713
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação aos princípios e técnicas de contagem, julgue o   item  subsequente.


Caso o chefe de um órgão de inteligência tenha de escolher 3 agentes entre os 7 disponíveis para viagens — um deles para coordenar a equipe, um para redigir o relatório de missão e um para fazer os levantamentos de informações —, o número de maneiras de que esse chefe dispõe para fazer suas escolhas é inferior a 200.


Alternativas
Comentários
  • Errado.

    Arranjo 7,3 = 7x6x5x4!/ (7-3)! = 210

  • A questão trata-se de um arranjo.

    Arranjos-são formas de utilizar um certo nº de objetos mas sem utilizar todos.

    7 agentes disponíveis mas apenas 3 vagas.

    1º vaga => 7 agentes para escolher - escolhido o 1º 

    2º vaga=> 6 agentes para escolher - escolhido o 2º

    3º vaga = 5 agentes para escolher 

     

    então o número de maneiras que esse chefe dispõe para fazer suas escolhas são 7x6x5 = 210

  • O arranjo também pode ser resolvido pelo princípio da contagem, mas só o arranjo.

  • Precisamos escolher 3 agentes, dentre 7, para uma viagem. Iremos trabalhar com arranjo ou combinação? ARRANJO, correto?
     
    Mas PH, a ordem vai importar?

    A questão cita o que cada um vai fazer. Imaginem que o Kerginaldo vai coordenar a equipe, o Gionovaldo vai redigir o relatório de missão e o Melchiades vai fazer os levantamentos de informações. Se fizermos o Gionovaldo para coordenar a equipe, o Melchiades para redigir o relatório de missão e o Kerginaldo para fazer os levantamentos de informações, estamos falando de uma equipe diferente? Mesmo sendo as mesmas pessoas, mas a equipe será diferente, pois terão funções diferentes.
     
    Assim:
    A (7,3) = 7! / (7 - 3)!
    = 7 . 6 . 5 . 4! / 4!
    = 7 . 6 . 5 = 210 (superior a 200).

    Item errado

    Professor Paulo Hnrique ( EU VOU PASSAR)
  • Não precisa complicar! É simples: 7x6x5 (pois são 3 cargos) = 210.

    Resposta errada! (:


  • Se fosse escolher um grupo de três aí sim seria C8,3 não importando a ordem.

    Se fala um grupo, onde tem cargos diferentes a ordem importa consequentemente será arranjo.

    A7,1 + A6,1 +A5,1 =  210

    Decresce de 8,7,6 pois equivale a retirada de uma pessoa para cada cargo!

  • Resolvendo: ERRADO

    7 agentes - 3 cargos= 7x6x5= 210 possibilidades de maneiras de escolha.

  • Bom na minha opinião temos:

    7 agentes, onde precisamos tirar 3, pelo PFC, temos:

    7x6x5 = 210, maneiras de se escolher 3 agentes entre os 7 de maneiras distintas.

    mas ainda temos os cargos, como podemos distribuir esses três agentes em 3 cargos diferentes, temos pelo PFC:

    3x2x1= 6, Maneiras de distribuir os agentes entre os cargos,logo

    o numero total de se escolher os três agentes nos três cargos pelo PFC é Igual a = 1260.

  • A questão fala em arranjo simples. O arranjo simples é uma forma de combinar uma parte dos elementos de um conjunto.

    Fórmula= An,p= n!/ (n-p)!; n é o total, e p é o numero de elementos escolhidos.

    levando pra questão:

    n=7 ; p=3. Ou seja, iremos escolher 3 de um grupo de 7

    A7,3= 7!/(7-3)!= 7.6.5.4!/4! =7.6.5= 210

  • A7,3

  • Eu prefiro ser coordenador do que ser um cara que vai fazer levantamento de dados .... Portanto, a ordem importa. Sendo assim: aquele arranjo bacana 7x6x5 :210
  • Gab errado

    Arranjo (especifica função ou a ordem importa)

    A7,3

    7x6x5 = 210

  • pode ser resolvida por arranjo ou combinação

    C7,1 X C6,1 X C5,1= 210

  • GAB E

    ARRANJO

    7 . 6 . 5 = 210

  • GABARITO: ERRADO

    O chefe tem que preencher 3 vagas tendo 7 agentes.

    --- x --- x --- =

    7 6 5 = 210 maneiras


ID
236716
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação aos princípios e técnicas de contagem, julgue o   item  subsequente.


Caso o servidor responsável pela guarda de processos de determinado órgão tenha de organizar, em uma estante com 5 prateleiras, 3 processos referentes a cidades da região Nordeste,3 da região Norte, 2 da região Sul, 2 da região Centro-Oeste e 1 da região Sudeste, de modo que processos de regiões distintas  fiquem em prateleiras distintas, então esse servidor terá 17.280 maneiras distintas para organizar esses processos.



Alternativas
Comentários
  • Certo. Podemos resolver por duas permutações.

    Tomando os processos de cada região como se fossem um só, teremos a permutação de 5 elementos entre as 5 prateleiras: P5 = 120.

    Só que em cada prateleira podemos ter diversas arrumações diferentes entre os livros. Assim, temos:

    Prateleira 1  P3= 3x2x1 = 6

    Prateleira2  P3 =  3x2x1 = 6

    Prateleira 3 P2 = 2x1= 2

    Prateleira 4 P2= 2x1=2

    Prateleira 5 P1= 1

    Multiplicando todas as possibilidades, temos= 6x6x2x2x1 = 144

    As permutações entre os livros x permutação entre as prateleiras= 120x 144 = 17280.

  • C (8,3) = 8! / 3! . (8 - 3)!

    = 8 . 7 . 6 . 5! / 3 . 2 . 5!

    = 8 . 7 . 6 = 6

    = 8 . 7 = 56

  • COMENTÁRIOS DO P´ROF. RONILTON LOYOLA 

    Temos 5 regiões e 5 prateleiras. Vamos calcular o número de permutações dessas n = 5 regiões nas prateleiras. Então, P = n! = 5! = 5.4.3.2.1 = 120 arrumações.

    Mas veja que, em cada prateleira, podemos ter as seguintes arrumações de processos distintos:

    - região Nordeste: 3.2.1 = 6

    - região Norte: 3.2.1 = 6

    - região Sul: 2.1 = 2    

    - região Centro-Oeste: 2.1 = 2        

    - região Sudeste: 1.

    Multiplicando todas as possibilidades, temos: 6.6.2.2.1 = 144. Logo, o número de maneiras distintas de se organizar esses processos é:

    120.144 = 17.280 maneiras. O item está, portanto, CERTO (C). 

    Gabarito: CERTO (C).

     

     

  •  Os agentes podem ser deslocar de 8 maneiras:
    Carro = 1
    Ônibus = 5
    Barco = 2
     
    Nesse caso, seria arranjo ou combinação? COMBINAÇÃO, não é mesmo?
     
    Aqui, a ordem não importará, o negócio é que os agentes não utilizem veículos distintos. Então:
     
    C (8,3) = 8! / 3! . (8 - 3)!
    = 8 . 7 . 6 . 5! / 3 . 2 . 5!
    = 8 . 7 . 6 = 6
  • Discordo do gabarito porque o enunciado não proibe empilhar os processos, logo, nas prateleiras com 3 processos teremos além das seis possibilidades já apresentadas, mais 6 formas com uma pilha, variando quem fica por cima, meio e em baixo, e mais 6 com uma pilha de 2 e o outro sozinho. total = 18 (sem contar que pode ainda colocar primeiro um sozinho ou primeiro a pilha de 2 processos).

    O mesmo para a prateleira com 2, podemos fazer uma pilha com um ou outro por cima, então, total de 4 possibilidades.

    Não sei como ninguem entrou com recurso.
  • gabrito (errado) Essa eu não entendi, tentei ver a alteração do gabarito dessa prova, mais tava dando pau! Pra mim está erradíssima essa questão, pois se são 5 prateleiras, logo às 17280 maneiras de permutar os livros,há ainda 120 maneiras de permutá-los nas 5 prateleiras.

  • é complicado, até acertei, mas olhando bem o enunciado não deixa claro se colocamos os processos em pilha ou horizontalmente.

     

    se for somente em pilha, ha 120 formas de arrumar os processos.

    se for horizontalmente ha 17280 formas, logo o gabarito bate.

  • São 5 prateleiras e 5 regiões que devem ficar uma região em cada prateleira, sendo assim, devemos fazer o arranjo de de cada região pelo número de prateleiras restantes:

               5 prateleiras - Norte 3: A(p=3 n=5) = 5*4*3 = 60

    sobrou 4 prateleiras - Nordeste 3: A(p=3 n=4) = 4*3*2 = 24

    sobrou 3 prateleiras - Sul 2: A(p=2 n=3) = 3*2 = 6

    sobrou 2 prateleiras - Centro-oeste 2: A(p=2 n=2) = 2*1 = 2

    sobrou 1 prateleiras - sudeste 1: A(p=1 n=1) = 1*1 = 1

    60 * 24 * 6 * 2 * 1 = 17280

     

  • Questão correta. Vamos a resolução.

    Temos 5 prateleiras para acomodar 11 processos, então:

    3P nordeste; 3PNorte; 2PSul; 2PCentro-Oeste e 1P Sudeste

    Como os processos podem ser guardados de formas distintas NA SUAS RESPECTIVAS PRATELEIRAS, vamos fatorar a quantidade de processos em suas respectivas prateleiras, dessa forma:

    3.2.1 x 3.2.1 x 2.1 x 2.1 x 1 = 144 (resultado da quantidade de maneiras que os processos podem ser arrumados em suas respectivas prateleiras)

    Porém, a questão ainda te afirma que existem 17.280 maneiras de arrumar os mesmos processos de forma DISTINTA. Dessa forma podemos pegar os 144 e multiplicar pela fatoração da QUANTIDADE DE PRATELEIRAS, vejamos:

    144 x 5.4.3.2.1 = 17.280 maneiras distintas de guardar os processos. Perceba que além de colocalos em suas prateleiras, o examinador pediu para "mistura-los" de forma distinta nas outras prateleiras

    Espero ter ajudado!

  • Permutação Interna (como os processos podem estar organizados dentro dos grupos):

    3! x 3! x 2! x 2! x 1 = 144

    Permutação Externa (como os grupos podem ser organizados nas prateleiras):

    5! =120

    Total = 144 x 120 = 17.280 modos distintos de se organizar os processos.


ID
236719
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação aos princípios e técnicas de contagem, julgue o   item  subsequente.


Considere que seja possível chegar a uma pequena cidade por meio de carro, por um dos 5 ônibus ou por um dos 2 barcos disponíveis e que, dado o caráter sigiloso de uma operação a ser realizada nessa cidade, os agentes que participarão dessa operação devam chegar à referida cidade de maneira independente, em veículos distintos. Em face dessa situação,sabendo-se que o órgão de inteligência dispõe de apenas um carro e que os deslocamentos devem ocorrer no mesmo dia, é correto afirmar que o número de maneiras de o servidor responsável pela organização das viagens escolher os veículos para transporte de 3 agentes para essa missão é inferior a 50.

Alternativas
Comentários
  • Não entendi, para mim existem 06 possibilidades de se escolher o agente e 10  possiblidades de se escolher o veículo combinando os dois daria 60
    Alguem pode dizer se estou errada.
  • Achei a questão confusa, porque não fica clara a maneria que se deve contar. 
    Acredito que há 4 maneiras possíveis de fazer a contagem.

    1) Os veículos de mesmo tipo são distintos entre si, mas a identidade dos agentes não é importante. (Creio que essa foi a possibilidade considerada pelo examinador)

    Ex: Um agente vai no ônibus 1, outro vai no ônibus 2, outro vai no barco 1; um agente vai no carro, outro vai no ônibus 3, outro vai no barco 1 etc.

    C(8,3) = 8  * 7 * 6/ 6 = 56

    2) Os veículos de mesmo tipo são distintos entre si e a identidade do agente é importante. 

    Ex: o agente A pega o ônibus 1, o agente B vai no carro, o agente C vai no barco 2 etc.

    Nesse caso, devemos aplicar a fórmula de arranjo.

    A(8,3) = 8 * 7 * 6 = 336

    3) Os veículos de mesmo tipo são indistintos e a identidade do agente é importante.

    Ex: o agente A vai de ônibus, o agente B vai de ônibus também, o agente C vai de carro etc.

    {OOO, OOB, OOC, OBO, OCO, BOO, COO, BBO, BBC, BOB, BCB, CBB, OBB, BCO, BOC, CBO, COB, OCB, OBC}
    n = 19

    4) Os veículos de mesmo tipo são indistintos e a identidade do agente não é importante.

    Ex:  Dois agentes vão de ônibus, um vai de carro; Dois agentes vão de barco, um vai de ônibus etc.

    {O, O, O}; {O, O, C}; {O, O, B}; {B, B, O}; {B, B, C}; {B, C, O}
    n = 6


  • Percebam, caros.


    Carro

    1 entre 5 ônibus

    1 entre 2 barcos 


    1 ag . 2 ag. 3ag (no enunciado ele comenta sobre 3 agentes).

      8 x    7     x 6

     =536


    Questão errado.


    Professor Vinicius Motta.

  • Gente, eu confirmei com o professor do EVP e a resposta e' 60 e nao 56. A descricao do raciocinio esta abaixo:


    Imaginemos que existam C,B1,B2,O1,O2,O3,O4,O5

    A combinacao de 8 tres a tres e' o mesmo que Arranjo de 8, tres a tres divindo-se o resultado por 6 para se retirarem todos os resultados de natureza repetida (ex: C,B1,O1 e B1,O1,C e' a mesma coisa para a questao)

    Entao os resultados possiveis para este problema sao o numero de combinacoes possiveis que nao repitam meios de transporte(N) vezes a permutacao entre os agentes℗. 

    Combinacoes de transportes que existem:

    C,B1,B2 -> Este nao pode pois repete barco

    C,B1,O1

    C,B1,O2

    C,B1,O3

    C,B1,O4

    C,B1,O5

    C,B2,O1

    C,B2,O2

    C,B2,O3

    C,B2,O4

    C,B2,O5

    C,O1,O2 -> Este nao pode pois repete Onibus

    C,O1,O3 -> Este nao pode pois repete Onibus

    C,O1,O4 -> Este nao pode pois repete Onibus

    C,O1,O5 -> Este nao pode pois repete Onibus

    C,O2,O3 -> Este nao pode pois repete Onibus

    C,O2,O4 -> Este nao pode pois repete Onibus

    C,O2,O5 -> Este nao pode pois repete Onibus

    C,O3,O4 -> Este nao pode pois repete Onibus

    C,O3,O5 -> Este nao pode pois repete Onibus

    Concluindo, sao 10 maneiras possiveis. Este e' o N. Agora e' so' permutar os agentes nestas 10 maneiras possiveis, ou seja, multiplicar por 6.


  • Pessoal, considerando que os agentes devem chegar de maneira independente (sozinhos) e em veículos distintos, só consigo encontrar o valor de 60.

    6 maneiras de escolher os agentes  X  10 possibilidades de escolha do veículo.
    Tem um pessoal ai colocando os 3 agentes em veículos do mesmo tipo. Aí não neh Alberto!!!

  • Os comentários acima são de uma outra questão... por favor, equipe do questõesdeconcursos, deem uma revisada, pois já é a segunda questão que vejo acontecer isso... 

  • Número de possibilidades que o agente A3 pode escolher para pegar o 3º Veículo, supondo que o A1 pegou 1(dos 5 ônibus) e o A2 pegou o carro é = 2 -----> pegou 1(dos 2 barcos).


    Número de possibilidades que o agente A3 pode escolher para pegar o 3º Veículo, supondo que o A1 pegou 1(dos 2 barcos) e o A2 pegou o carro é = 5 ----> pegou 1(dos 5 ônibus).


    Número de possibilidades que o agente A3 pode escolher para pegar o 3º Veículo, supondo que o A1 pegou 1(dos 2 barcos) e o A2 pegou 1(dos 5 ônibus) é = 1 ----> pegou o carro.


    Logo, pelo princípio fundamental da adição o número de possibilidade que o agente A3 pode escolher um dos veículos é = 16.


    Totalizando o número de possibilidades onde um dos veículos é escolhido de forma distinta, pelo princípio fundamental da adição é = 40. ----> 8(do agente A1)+16(do agente A2)+16(do agente A3).


    Como não sei qual será o primeiro agente a ser escolhido, pelo princípio fundamental da multiplicação tenho que número de maneiras de o servidor responsável pela organização das viagens escolher os veículos para transporte de 3 agentes para essa missão é = 6x40= 240.


    Onde 6( é o número de possibilidades de se escolher os agentes de formas distintas) e 40(é o número de possibilidades de se escolher os veículos de formas distintas).


  • Número de possibilidades que o agente A2 pode escolher para pegar o 2º Veículo, supondo que o A1 pegou o carro =  1(dos 5 ônibus) ou 1(dos 2 barcos) = (1x5)+(1x2) = 7 possibilidades.


    Número de possibilidades que o agente A2 pode escolher para pegar o 2° Veículo, suponde que o A1 pegou 1(dos 5 ônibus) = 1 carro ou 1(dos 2 barcos) = 1+(1x2) = 3 possibilidades.


    Número de possibilidades que o agente A2 pode escolher para pegar o 2° Veículo, suponde que o A1 pegou 1(dos 2 barcos) = 1 carro ou 1(dos 5 ônibus) = 1+ (1x5) = 6 possibilidades.


    Pelo princípio fundamental da adição o número total de possibilidade que o agente A2 tem de escolher um dos veículos é = 16.


    Número de possibilidades que o agente A3 pode escolher para pegar o 3º Veículo, supondo que o A1 pegou o carro e o A2 pegou 1(dos 5 ônibus) é = 2 ------> pegou 1(dos 2 barcos).


    Número de possibilidades que o agente A3 pode escolher para pegar o 3º Veículo, supondo que o A1 pegou o carro e o A2 pegou 1 (dos 2 barcos) é = 5 ------> pegou 1(dos 5 ônibus).


    Número de possibilidades que o agente A3 pode escolher para pegar o 3º Veículo, supondo que o A1 pegou 1(dos 5 ônibus)  e o A2 pegou 1(dos 2 barcos) é = 1 -----> pegou o carro. Continua logo abaixo.

  • Bom, a questão diz que os agentes (são três agentes, logo não são a mesma pessoa,ou seja, a identidade dos agentes importa)  devem ir em veículos (meio de transporte) diferentes, mesmo que os ônibus sejam distintos (ou seja, cores, tamanhos diferentes) são o mesmo veículo (meio de transporte), o mesmo vale para os barcos, portanto devem ser contados individualmente, um por um, assim, são 2 barcos, 5 ônibus e 1 carro,totalizando 8 e não 10. Logo cheguei a seguinte conclusão:


    Número de possibilidades de escolha dos agentes: 3x2x1=6


    Número de possibilidades que o agente A1 pode escolher para pegar o 1º veículo = 1 carro ou 1(dos 5 ônibus) ou 1(dos 2 barcos) = 1+(1x5)+(1x2)= 8 possibilidades. Continua Logo Abaixo.

  • MOLE, MOLE, GALERA!!!

     


    * Veículos:
       1 carro, 5 ônibus, 2 barcos (8 veículos).
     

    → NÃO HÁ a ideia de que os agentes irão em tipos diferentes de transporte. Eles irão em veículos diferentes.

         Portanto, ele quer saber de quantas maneiras o agente responsável pode colocar 3 agentes em 3 veículos diferentes entre as 8 opções.

     

    → Não há a ideia de ordem.



       COMBINAÇÃO → C(n,p) =       n!               C(8,3) =    8!            C= 8.7.6.5!          C= 56
                                                 p! (n-p)!                        3! 5!                 3.2 5!


                                                     56 > 50, logo...


    GABARITO: ERRADO.

    Abçs.

  • - ERRADA - 

     

    Premissas: a agência tem 8 veículos (incluso 1 carro); todos 3 três agentes precisam chegar em veículos independentes.

    Logo, C(8,3) = 56

     

    Avante!

  • A questão poderia induzir ao erro pela sua redação confusa.

     

    "os agentes que participarão dessa operação devam chegar à referida cidade de maneira independente, em veículos distintos."

     

    veículos distintos também podem ser de tipos distintos

     

  • sera que ninguem largou o recurso nessa questão?

    se a questao diz "os agentes que participarão dessa operação devam chegar à referida cidade de maneira independente, em veículos distintos."

    da a atender que um agente pode ir de barco, ou carro, ou onibus, ou seja, um dos tres veículos distintos

  • TENHO AS SEGUINTES POSSIBILIDADES

    Temos três agentes(A,B e C) e temos oito possibilidades de estarmos embarcando os agentes.

    A  -------------TEM 8 POSSIBILIDADES(Se o agente A  embarcar no primeiro meio de transporter,então eu terei menos uma opção de veiculo e menos um  agente pra embarcar);

    B--------------TEM 7 POSSIBILIDADES(Se o agente B  embarcar no segundo meio de transporter,então eu terei menos uma opção de veiculo e menos um  agente pra embarcar);

    C---------------TEM 6 POSSIBILIDADES.

    o que nos temos é uma permutação na forma P8,3;

    P8,3=8X7X6=336

  • há duas formas de resolver essa questão, e, todas elas, darão o resultado > 50.
    Acontece que o termo, no enuniado, "em veículos distintos" me levou a uma interpretação dupla:
    1) 1 agente usará carro, outro ônibus e, o último, barco
    2) cada agente usará um veículo, mesmo desde que não estejam usando o mesmo

    mediante as interpretações acima segue o raciocínio lógico:
    1) C(1,1) * C(5,1) * C(2,1) * 3! = 60
    2) C(8,3) = 56

  • a resposta correta! 

    (I) Nesse primeiro momento vamos considerar que o Agente "A"  vai utilizar um ônibus....então ele tem 5 possibilidades, pois existem 5 onibus

    o agente "B" poderá escolher um Barco, sendo que existem apenas 2 barcos, ou seja, duas possibilidades de escolha! e para o agente "C" resta apenas 1 carro. Lembrando que todos devem utilizar veiculos distintos

    5 . 2 . 1 = 10 

    A . B . C

    (II) Como essa atribuicao de veiculos nao é fixa (os agente podem mudar de veiculos ex: o agente A pode ir de barco, o agente B de onibus.....) então temos que permutar essa situação

    3! = 6

    (iii) resposta: 5.2.1 x 3! =  60

     

    item ERRADO

     

  • Realmente essa parte: "em veículos distintos" dá a entender que a questão pedia em tipos de veículos distintos...ao meu ver, passível de anulaçao...Tirando essa confusão, questão tranquila...

  • Para mim, ficou parecendo que seriam em tipos distintos de veículo... kkkk. O número ia ser bem maior!

  • aff me dá uma raiva desse cara que fica falando MOLE MOLE MOLE... tmnc

  • A resposta correta é 60:

    https://youtu.be/-GFSMYzResU?t=13214

  • Se o órgao dispoe de apenas 1 carro como o agente vai chegar de barco??

  • A explicação do Higor Gustavo Barbosa Da Silva

    foi a merlhor!!!

  • Gabarito: Errado.

    Questão inteligente por parte da banca. Bom, nós dispomos de 5 ônibus, 2 barcos e 1 carro. Como cada veículo de chegada deve ser diferente, nós usamos o princípio fundamental da contagem:

    PFC = 5 x 2 x 1 = 10 possibilidades.

    O pulo do gato vem agora. Podemos permutar os três elementos escolhidos, pois não há apenas uma possibilidade de ordenação da escolha. Diante disso:

    10 possibilidades x 3! (permutação da escolha) = 10 x 6 = 60 possibilidades.

    Bons estudos!

  • Falta saber se os veículos podem ser considerados como distintos ou não ...

    Usei combinação porque era o mais provável.


ID
236722
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos ambientes Windows XP e Windows Vista, julgue o  item   a seguir.

As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos.

Alternativas
Comentários
  • CERTO:

    Com as contas de usuário, várias pessoas podem compartilhar facilmente um único computador. Cada pessoa pode ter uma conta de usuário separada com configurações e preferências exclusivas, como o plano de fundo da área de trabalho ou a proteção de tela. As contas de usuário controlam também os arquivos e programas que os usuários podem acessar e os tipos de alterações que podem fazer no computador. Em geral, é conveniente criar contas padrão para a maioria dos usuários do computador.

  • é importante lembrar que esse recurso também funciona no LINUX.

  • Apenas para complementar, cabe lembrar que se chama MULTIUSUÁRIO esta capacidade do Windows de criar diferentes perfis de usuários e permitir seu acesso (LOGON) simultâneo ao PC.

  • O que é uma conta de usuário?

    Windows 7 

    Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha.

    Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:

    As contas padrão são para o dia-a-dia.

    As contas Administrador oferecem mais controle sobre um computador e só devem ser usadas quando necessário.

    As contas Convidado destinam-se principalmente às pessoas que precisam usar temporariamente um computador.

    http://windows.microsoft.com/pt-br/windows/what-is-user-account#1TC=windows-7

  • O Windows é um sistema operacional multiusuário.
    Nele é possível configurar diferentes contas de usuários, possibilitando que cada um acesse a sua Área de Trabalho, os seus Documentos, os seus Downloads.
    No Painel de Controle, em Contas de Usuário, é possível criar e definir senha de acesso para cada um dos usuários do computador, segundo um perfil estabelecido.

    Gabarito: Certo.

ID
236725
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos ambientes Windows XP e Windows Vista, julgue o  item   a seguir.


Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores.

Alternativas
Comentários
  • CERTO

    É a definição encontrada na ferramenta "Ajuda e Suporte do Windows" Tecla Atalho F1

    Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha.

    Há três tipos de contas. Cada tipo oferece aos usuários um nível diferente de controle do computador:

    As contas padrão são para o dia-a-dia.

    As contas Administrador oferecem mais controle sobre um computador e só devem ser usadas quando necessário.

    As contas Convidado destinam-se principalmente às pessoas que precisam usar temporariamente um computador.

  • O Windows é um sistema operacional multiusuário. Nele é possível configurar diferentes contas de usuários, possibilitando que cada um acesse a sua Área de Trabalho, os seus Documentos, os seus Downloads.
    Quando uma conta de usuário é criada, ela associa em pastas no computador as informações daquele usuário, seus arquivos e preferências pessoais, como o papel de parede da Área de Trabalho e o tela das cores.

    Gabarito: Certo.

ID
236728
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a Internet Explorer e Outlook Express, julgue o  item  subsequente.

No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura.

Alternativas
Comentários
  • ERRADO,

     

    HTTP  S   (HyperText Transfer Protocol secure ), -protocolo seguro-é uma implementação do protocolo HTTP sobre uma camada SSL  

  • O http mais seguro com transferencia dos dados criptografados (chaves) é o https e o http é protocolo de navegacao,transferencia de arquivo atraves de link  ou URL

  • O erro da questão está em chamar o HTTP de protocolo seguro ("...protocolo seguro HTTP..."), já que ele, por si só, não é seguro. Um endereço de site da web seguro ou criptografado começa com HTTPS, não com HTTP, e você verá um ícone de um cadeado na Barra de Endereços.

  • Toda atenção é necessária. Nesta questão o erro está bem sutil, e dependendo da forma de interpretar, já era.
  • O erro esta em afirmar que o SSL é um algoritmo de criptografia, SSL é protocolo, não algoritmo de criptografia.

  • 1º Erro o protocolo  de transferencia de hiper textos, quando utiliza-se  criptografia é o HTTPs 
                            E um casamento entre  protolocos da camada de aplicação  "HTTP  com SSL"
    2º  Erro SSL não é algoritomo de criptografia e sim um protocolo da camada de aplicação da linguagem TCP/IP
    3º  Erro o  icone do cadeado  correspontde ao certificado digital da pagina         
                           O Certificado Digital é um arquivo eletrônico que identifica quem você é. Alguns aplicativos de software utilizam esse arquivo para comprovar eletronicamente a sua identidade.

      www...       Se o site utilizar um certificado EV-SSL (Extended Validation SSL), o nome da organização também aparecerá em verde ao lado do ícone.                   O site usa SSL, mas navegador detectou conteúdo não seguro na página. Conteúdo não seguro pode oferecer uma brecha para que alguém modifique a aparência da página. Ícone O que significa O certificado do site é válido, e sua identidade foi confirmada por uma autoridade de terceiros confiável. O site não forneceu um certificado ao navegador. Isso é normal em sites HTTP comuns (procure o ícone  na barra de endereço), pois, geralmente, os certificados são fornecidos apenas se o site utilizar SSL. O navegador detectou problemas com o certificado do site. Você deve prosseguir com atenção porque o site pode estar fingindo ser outro site para persuadi-lo a compartilhar informações pessoais ou confidenciais.
  • Conexão segura é desse jeito:  
  • questão simples que se a pessoa ler rápido termina errando!!

  • Parei de ler no ''seguro"...

  • vi uma vez em uma questão, porém não achei essa questão 
    que HTTP + SSL = HTTPS --> site que usa protocolo seguro. 
    Por isso marquei certo..

    Mas enfim, é errando que se aprende! Bons estudos  para todos!

  • Fui no mesmo raciocínio do Thiago Gerolin

    Se alguém sabe como faz pra marcar um usuário do QC nos comentários me informe por favor. Pode ser no Privado. 

  • Pensei também nisso, Thiago Gerolin.

  • questão de português = se tirar a vírgula depois de HTTP fica certa pois deixa de explicar o termo HTTP. Sem vírgula, restringo, meio que adiciono o HTTP ao SSl que vira HTTPS, aí sim.

  •  HTTPS....SEGURANÇA

  • Gabarito: Errado

     

     

    Percebam que a comunicação entre o CLIENTE WEB e o SERVIDOR está sendo estabelecida por meio do Protocolo HTTP o qual NÃO É SEGURO. A comunicação "SEGURA"  ou menos insegura é feita pelo Protocolo HTTPS que nada mais é do que uma fusão do HTTP com o SSL. A comunicação estabelecida pelo HTTPS é representada pela figura de CADEADO FECHADO.

     

     

    HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

     

    O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de endereços de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do navegador utilizado) demonstra a certificação de página segura (SSL/TLS). A existência desse certificado indica o uso do protocolo HTTPS e que a comunicação entre o browser e o servidor se dará de forma segura. Para verificar a identidade do servidor é necessário um duplo clique no cadeado para exibição do certificado.

     

     

    https://pt.wikipedia.org/wiki/Hyper_Text_Transfer_Protocol_Secure

  • No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTPS, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura.

  • O protocolo http Não é seguro por natureza.

  • Os navegadores de Internet, como o Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, entre outros, utilizam um protocolo para transferência de dados entre o servidor e o cliente web.
    O protocolo é um padrão de comunicação, que o servidor e o navegador utilizarão, para que a comunicação e transferência de dados seja efetivada.

    O protocolo http (hyper text transfer protocol) não é um protocolo seguro.
    O protocolo https (hyper text transfer protocol secure) é um protocolo seguro.
    O https é http+ssl ou http+tls.
    A adição de uma camada de segurança como ssl ou tls, faz com que o protocolo http se torne seguro e protegido. O navegador apresentará o ícone de um cadeado fechado na barra de endereços, quando estiver acessando um site com um protocolo seguro.

    Gabarito: Errado.
  • Gabarito Errado

    Seria HTTPS não HTTP.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL"

    De boa fé, subentende-se  que se trata do https, uma vez que o protocolo http que utiliza criptografia ssl é o https, mas infelizmente, pra fazer prova do CESPE você precisa de malemolência, precisa virar um malandro.

  • HTTPS é o protocolo seguro. 
    HTTP é o protocolo sem o algaritmo de criptográfia. 

  • O protocolo do site do QC é HTTPS. É só uma oservação, eu não ''colei''. Juro! ( :

  • Essa foi a questão mais covarde que eu já vi.

  • Conexão não é segura, mas sim que os dados entre o servidor e o cliente são criptografados.

  • "HTTPS" e não "HTTP".

    Bons estudos, cespianos.

    Gabarito: Errado.

  • Quem utiliza o SSL é o HTTPS, que é seguro, pois os dados são criptografados...

  • A questão trocou o http pelo o https!

  • ele usou características do HTTPS, por isso invalidando a questão!

  • Somente um erro ----> HTTPS (hyper text transfer protocol secure)

    No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTPS, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura.

    PRINCIPAIS PROTOCOLOS

    HTTP

    HTTPS

    SSL

    TCP/IP

    UDP

    FTP

    SMTP

    POP 3

    IMAP

  • Essa banca é covarde.

    Dizer que http seguro, não significa https. Sendo que tem várias questões dela própria afirmando isso.

  • O HTTPS que é seguro.

  • Descrição do HTTPS, não é HTTP.

  • Minha contribuição.

    HTTPS (Hyper Text Transfer Protocol Secure - porta 443): protocolo da camada de aplicação, ele tem a mesma finalidade do HTTP. O HTTPS é responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos, áudios, imagens etc.) entre um servidor e um cliente. Porém, ele realiza transferência de forma segura e criptografada, oferecendo autenticação e integridade às páginas de um servidor web. Basicamente, ele é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza um outro protocolo chamado SSL/TLS.

    Fonte: Estratégia

    Abraço!!!

  • Errado.

    De acordo com o professor Fabrício Melo: CESPE induzindo o(a) candidato(a) ao erro. Ao colocar a palavra seguro antes da sigla HTTP, ele classifica o protocolo tradicional, HTTP, como protocolo seguro. A palavra seguro deveria vir após a sigla HTTP. Exemplo: O protocolo HTTP seguro. Assim ele estaria abordando de forma correta o protocolo HTTPS. 

  • SSL é protocolo

  • kkk e eu já fui pela lógica de que é INFORMADO...

    não é, o navegador não te avisa, ele apenas mostra o cadeado de ser ou não seguro...

    peço desculpa se li a questão errado, mas acertei.

  • PORTUGUÊS

    No Internet Explorer, ao acessar uma página por meio do protocolo HTTP que utiliza o algoritmo de criptografia SSL, o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura

    CERTO

  • HTTPS = Apresenta o cadeado

  • HTTP + SSL = HTTPS (esse sim apresenta o cadeado).


ID
236731
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a Internet Explorer e Outlook Express, julgue o  item  subsequente.

No programa Outlook Express, os indicadores de mensagens de email enviadas em prioridades alta e baixa são, respectivamente, o símbolo de seta azul para baixo e o de exclamação em vermelho.

Alternativas
Comentários
  • Nesta questão houve a inversão da resposta , ou seja , prioridades alta [ exclamação em vermelho] e baixa [o símbolo de seta azul para baixo]

  • resposta errada

    houve uma inversão

    função que  associa um nível de prioridade a mensagem, pode  prioridade baixa representada  por um seta   Azul  ou prioridade  alta  representada por um ponto de exclamação  vermelho

    (!).

  • PRIORIDADE ALTA   ==>>    !

    PRIORIDADE BAIXA ==>>    ↓

     

    Esses são os símbolos para mensagens com prioridades. Ou seja, a questão trocou os símbolos.

  • Errado. Quando a mensagem é sinalizada como prioridade alta é o sinal de exclamação em vermelho. Se ela for de baixa prioridade será sinalizada com uma seta azul apontando para baixo. Toda mensagem de e-mail é configurada como prioridade Normal, sem qualquer símbolo, caso não seja alterado pelo remetente.
  • Errada!!

    Exclamação em vermelho - prioridade alta
    Seta azul para baixo - prioridade baixa
    Uma figura de uma bandeira - mensagem sinalizada.
  • No programa Outlook Express, os indicadores de mensagens de email enviadas em prioridades alta e baixa são o símbolo de seta azul para baixo e o de exclamação em vermelho. O respectivamente torna a questão errada.



  • nossa, li rapido e errei feliz!!! :(

  • Oooo pressa viu... "respectivamente" não!!!

  • Galera eu acabei não errando essa questão... mas erro algumas devido a "pressa"..
    Fui no banheiro, lavei a cara e conversei comigo mesmo

    "Agora é hora de aprender e não de acertar, acalme-se, leia e depois responda"
    O que quero dizer com isso, é que a nossa vontade de acertar 95 ou 100% das questões; a gente tem que acertar na hora da prova e não aqui.
    Quantas vezes tem pessoas que são ótimas em simulados e na prova se ferram.
    É melhor errar agora e aprender com o erro...
    Um abraço e até a nossa aprovação!

  • Gabarito Errado

    A CESPE inverteu os simbolos das prioridades.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Saudades do Outlook Express... hoje em dia é o Thunderbird seu melhor substituto!!

  • """

    alta e baixa são, respectivamente, o símbolo de seta azul para baixo e o de exclamação em vermelho.""  ela invertou os conceirtos o certo seria 

    alta = exclamação em vermelho

    baixa =  seta azul para baixo

  • GAb E

    Exclamação Vermelha ---- Alta prioridade/ Seta para baixo azul ------ Baixa prioridade

  • Gabarito: Errado

    É justamente o contrário.

    Prioridade alta --- exclamação em vermelho (!)

    Prioridade baixa --- seta azul para baixo (↓)


ID
236737
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 9.883/1999, que instituiu o Sistema Brasileiro
de Inteligência (SISBIN) e criou a Agência Brasileira de
Inteligência (ABIN), julgue os itens seguintes.

Com base na Lei n° 9.883/1999, que instituiu o Sistema Brasileiro de Inteligência (SISBIN) e criou a Agência Brasileira de Inteligência (ABIN), julgue o  item  seguinte.


Nas atividades de inteligência, o uso de técnicas e meios sigilosos com potencial suficiente para ferir direitos e garantias individuais só pode ocorrer mediante o conhecimento e a autorização prévia do presidente do Conselho Consultivo do SISBIN e exclusivamente nos casos que envolvam a segurança do Estado.


Alternativas
Comentários
  •        Lei n° 9.883/1999

            Art. 1o Fica instituído o Sistema Brasileiro de Inteligência, que integra as ações de planejamento e execução das atividades de inteligência do País, com a finalidade de fornecer subsídios ao Presidente da República nos assuntos de interesse nacional.

            § 1o O Sistema Brasileiro de Inteligência tem como fundamentos a preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade da pessoa humana, devendo ainda cumprir e preservar os direitos e garantias individuais e demais dispositivos da Constituição Federal, os tratados, convenções, acordos e ajustes internacionais em que a República Federativa do Brasil seja parte ou signatário, e a legislação ordinária.

     

      Art. 3o  Fica criada a Agência Brasileira de Inteligência - ABIN, órgão da Presidência da República, que, na posição de órgão central do Sistema Brasileiro de Inteligência, terá a seu cargo planejar, executar, coordenar, supervisionar e controlar as atividades de inteligência do País, obedecidas à política e às diretrizes superiormente traçadas nos termos desta Lei. (Redação dada pela Medida Provisória nº 2.216-37, de 2001)

            Parágrafo único. As atividades de inteligência serão desenvolvidas, no que se refere aos limites de sua extensão e ao uso de técnicas e meios sigilosos, com irrestrita observância dos direitos e garantias individuais, fidelidade às instituições e aos princípios éticos que regem os interesses e a segurança do Estado.

     O gabarito preliminar deu a questão como Correta   eu discordo!!

  • já está atualizado para errado. pois seria uma prova ilícita.
  • Não há o que se falar em ferir "direitos e garantias individuais". Não existe isso. =|

  • A questão tem DOIS erros:


    1) O art. 3º, par. ún., da Lei 9.883/1999 impõe “irrestrita observância das garantias e direitos individuais”, sem excepcioná-la. 


    "Art. 3o Fica criada a Agência Brasileira de Inteligência - ABIN, órgão da Presidência da República, que, na posição de órgão central do Sistema Brasileiro de Inteligência, terá a seu cargo planejar, executar, coordenar, supervisionar e controlar as atividades de inteligência do País, obedecidas à política e às diretrizes superiormente traçadas nos termos desta Lei. (Redação dada pela Medida Provisória nº 2.216-37, de 2001)

    Parágrafo único. As atividades de inteligência serão desenvolvidas, no que se refere aos limites de sua extensão e ao uso de técnicas e meios sigilosos, com irrestrita observância dos direitos e garantias individuais, fidelidade às instituições e aos princípios éticos que regem os interesses e a segurança do Estado."


    2) O Conselho Consultivo do SISBIN é órgão meramente propositivo e não goza de prerrogativas judiciais nem executivas. Art. 7º do Decreto 4.376/2002. 

    -> Repare os verbos em caixa alta do decreto:

    "CONSISBIN

    Atribuições (art. 7º do Decreto):

    I - EMITIR pareceres sobre a execução da Política Nacional de Inteligência;

    II - PROPOR normas e procedimentos gerais para o intercâmbio de conhecimentos e as comunicações entre os órgãos que constituem o Sistema Brasileiro de Inteligência, inclusive no que respeita à segurança da informação;

    III - CONTRIBUIR para o aperfeiçoamento da doutrina de inteligência;

    IV - OPINAR sobre propostas de integração de novos órgãos e entidades ao Sistema Brasileiro de Inteligência;

    V - PROPOR a criação e a extinção de grupos de trabalho para estudar problemas específicos, com atribuições, composição e funcionamento regulados no ato que os instituir; e

    VI - PROPOR ao seu Presidente o regimento interno."

  • Falou tudo Mayara Silva !

     

    1) A Lei diz, irrestrita observância;
    2) Conselhos, comitês ou comissões não possuem poder decisório, apenas opinante, e será considerado serviço relevante não remuneratório... O único que eu conheço que tem poder de decisório é o CONARQ (que é presidido pelo diretor do aqrquivo nacional e que não está ligado de forma muita indireta às atividades de inteligência), que definirá a Política Nacional de Arquivos Públicos e Privados
     

     

    além do mais a assertiva vai contra a um dos princípios fundamentais da a atividae de inteligência que é a dignidade da pessoa humana

    :)

  • Quanto à Agência Brasileira de Tecnologia:

    Estabelece o art. 3º, parágrafo único da Lei 9.883/1999, que as atividades de inteligência desenvolvidas e o uso de técnicas e meios sigilosos devem irrestrita observância dos direitos e garantais individuais, fidelidade às instituições e aos princípios éticos que regem os interesses e a segurança do Estado. Não há previsão na lei de prévia autorização do Conselho Consultivo do SISBIN, além de ser um órgão consultivo, não tendo, pois, a prerrogativa de conceder autorização para tal atividade.

    Gabarito do professor: ERRADO.
  • GabaritoErrado

     

     

     

    Comentário:

     

     

    Repare quando o item ventila: “o uso de técnicas e meios sigilosos com potencial suficiente para ferir direitos e garantias individuais”.

     

     

    Lembre-se:  A observância dos direitos e garantias individuais deve ser irrestrita. “Irrestrita” já diz tudo, não é mesmo?
     


ID
236740
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 9.883/1999, que instituiu o Sistema Brasileiro
de Inteligência (SISBIN) e criou a Agência Brasileira de
Inteligência (ABIN), julgue os itens seguintes.

Os órgãos e entidades da administração pública federal que produzirem, direta ou indiretamente, conhecimentos de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa externa, segurança interna e relações exteriores, são membros natos do SISBIN.

Alternativas
Comentários
  • O erro da questão está em afirmar que estes órgãos e entidades são membros natos do SISBIN, pois em momento algum isto é mencionado na lei.

    L9883/99 Art. 2o Os órgãos e entidades da Administração Pública Federal que, direta ou indiretamente, possam produzir conhecimentos de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa externa, segurança interna e relações exteriores, constituirão o Sistema Brasileiro de Inteligência, na forma de ato do Presidente da República.

    O D4376/2002 lista os componentes do SISBIN no seu Art 4o, e podemos ver que os membros que foram originalmente listados foram modificados pela redação dada pelo D4872/2003. Logo, vemos claramente que não são membros natos.

    Um exemplo de Conselho com membros natos especificados em lei é o Conselho de Defesa Nacional (CDN).

  • Órgãos e entidades da Administração Pública Federal que direta ou indiretamente produzam conhecimentos de interesse das atividades de inteligência podem fazer parte do Sistema Brasileiro de Inteligência, mas para isso é necessário ato do Presidente da República.
  • Lei 9.883/1999

    (...)

    Art. 2o Os órgãos e entidades da Administração Pública Federal que, direta ou indiretamente, possam produzir conhecimentos de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa externa, segurança interna e relações exteriores, constituirão o Sistema Brasileiro de Inteligência, na forma de ato do Presidente da República.

    (...) 


    Ou seja, a lei não menciona membro nato.
  • Não podem ser considerados "membros natos", porque não integram o SISBIN desde a origem!

    O art. 2o da Lei n. 9883/99 é claro ao estabelecer que constituirão o SISBIN, porém mediante ato do Presidente da República. Portanto, não fazem parte do SISBIN de forma direta ou imediata, mas indireta ou mediata (sendo o meio necessário justamente o ato do Presidente da República).

    Reparem no finalzinho do artigo: 
    "Art. 2o Os órgãos e entidades da Administração Pública Federal que, direta ou indiretamente, possam produzir conhecimentos de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa externa, segurança interna e relações exteriores, constituirão o Sistema Brasileiro de Inteligência, na forma de ato do Presidente da República."

  • serão membros natos do Sisbin:

    A presidência da República;
    O secretaria de governo
    ABIN

    A lei considera aconselhável ter como um dos integrante dos Sisbin os minitérios:
    De relação exteriores;
    De defesa externa;
    E de segurança interna

  • Samuel, eu não vi nenhuma referência a "membros natos" nem na lei e nem no decreto. Pelo menos expressamente. De onde você extraiu isso? Desde já agradeço.

  • realmente, não há na lei, basta interpretar um pouco
    Nato: aqueles que são congênitos, indispensáveis, estar e/ou é desde sua origem.

    para que o Sisbin funcione é obrigatório ter os seus principais órgãos, uns esses orgãos são os que enunciado citou.
    "Constituirão, especialmente, os órgãos de defesa esterna, segurança interna e relações exteriores"

    é bem provável que esses membros, quando foi instituído o SISBIN, ainda não faziam parte do sistema

  • muito boa a questao

  • Quanto ao SISBIN:

    A lei 9.883/1999 determina, no art. 2º, que os órgãos e entidades da Administração Pública Federal que possam produzir conhecimentos de interesses das atividades de inteligência, em especial aqueles responsáveis pela defesa externa, segurança interna e relações exteriores, constituirão o Sistema Brasileiro de Inteligência, na forma de ato do Presidente da República. Portanto, não participam desde a origem do SISBIN, razão pela qual não podem ser considerados membros natos.

    Gabarito do professor: ERRADO.
  • GabaritoErrado

     

     

     

    Comentário:

     

     

    Membros natos do SISBIN? Não existem membros natos do SISBIN.

     

     

    Art. 2º Os órgãos e entidades da Administração Pública Federal que, direta ou indiretamente, possam produzir

     

    conhecimentos de interesse dasatividades de inteligência, em especial aqueles responsáveis pela defesa externa,

     

    segurança interna e relações exteriores, constituirão o Sistema Brasileiro de Inteligência, na forma de ato do Presidente

     

    da República.”

     

     

    Esse ato do Presidente da República é o instrumento que define os membros do SISBIN. (decreto nº 4.376/02)


ID
236743
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 9.883/1999, que instituiu o Sistema Brasileiro
de Inteligência (SISBIN) e criou a Agência Brasileira de
Inteligência (ABIN), julgue os itens seguintes.

A ABIN, mesmo sendo o órgão central do SISBIN, somente pode comunicar-se com os demais órgãos da administração pública direta, indireta ou fundacional, de qualquer dos poderes da União, dos estados, do Distrito Federal e dos municípios, com o conhecimento prévio da autoridade competente de maior hierarquia do respectivo órgão, ou de um delegado seu.

Alternativas
Comentários
  • A questão faz referência ao Art. 10 da L9883/99

    Art. 10. A ABIN somente poderá comunicar-se com os demais órgãos da administração pública direta, indireta ou fundacional, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, com o conhecimento prévio da autoridade competente de maior hierarquia do respectivo órgão, ou um seu delegado.

  • outra restrição que as bancas curtem

     

    2017

    Os atos da ABIN, cuja publicidade possa comprometer o êxito de suas atividades sigilosas, não deverão ser publicados.

    errada

     

  • Quanto à ABIN:

    A lei 9.883/1999 estabelece, no art. 10, que: A ABIN somente poderá comunicar-se com os demais órgãos da administração pública direta, indireta ou fundacional, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, com o conhecimento prévio da autoridade competente de maior hierarquia do respectivo órgão, ou um de seu delegado.

    Gabarito do professor: CERTO.

  • Todo órgão Píblico necessita seguir o Princípio da Hierarquia. Ou seja qualquer ato é importante o conhecimento do competente maior.


ID
236746
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.

O Gabinete de Segurança Institucional da Presidência da República é o órgão de coordenação das atividades de inteligência federal, cabendo ao seu chefe a presidência do Conselho Consultivo do SISBIN.

Alternativas
Comentários
  • Temos aqui a combinação de dois artigos do D4376:

    Art. 4o  O Sistema Brasileiro de Inteligência é composto pelos seguintes órgãos:

    II - Gabinete de Segurança Institucional da Presidência da República, órgão de coordenação das atividades de inteligência federal;

     

    Art. 8o  São membros do Conselho os titulares dos seguintes órgãos:

    I - Gabinete de Segurança Institucional da Presidência da República;

    § 1o  O Conselho é presidido pelo Chefe do Gabinete de Segurança Institucional, que indicará seu substituto eventual.

    ________

    Atualização 2017:

    Lembrando que a questão continua CORRETA, tendo em vista a alteração feita pelo Decreto nº 9.209, de 2017, que restituiu a competência ao GSI/PR.

  • Com a Medida Provisória nº 696/2015, essa questão está ERRADA.

    Na data em que foi formulada, 2010, O Gabinete de Segurança Institucional da PR era o órgão de coordenação das atividades de inteligência federal. 
    Mas com aquela MP em vigor (para ajuste da política fiscal brasileira no ano de 2015 e como medida de contenção de gastos), o correto passa a ser a Secretaria de Governo da Presidência da República.
  • Coretto Betânia!

    Segundo a Lei 13.266/16
    hoje compete ao Secretaria de Governo da Presidência

  • Com o decreto nº 8793 de 29/06/2016, a questão volta a estar certa.

    Art. 2º  Compete ao Gabinete de Segurança Institucional da Presidência da República a coordenação das atividades de inteligência no âmbito da administração pública federal.

  • DECRETO Nº 4.376, DE 13 DE SETEMBRO DE 2002.

     

    Art. 8o  São membros do Conselho os titulares dos seguintes órgãos:

    § 1º  O Conselho é presidido pelo Ministro de Estado Chefe da Secretaria de Governo da Presidência da República, que indicará seu substituto eventual.        (Redação dada pelo Decreto nº 8.579, de 2015)      (Vigência)

  • Betânia seu comentário é de grande valia mas quando estava vigente a lei estava correta ou estou enganado? Forte abraço.

  • Alguem saberia dizer a situação atual? o conselho consultivo ainda existe?

    Obrigada!

  • Questão desatualizada.

    Hoje o órgão de coordenação das atividades de inteligência federal é a Secretaria de Governo da Presidência da República. (Artigo 4º, II do Decreto nº 4.376) Outrossim, a presidência do Conselho Consultivo do SISBIN é atribuição do Ministro de Estado Chefe da Secretaria de Governo da Presidência da República. (Artigo 8º, §1º). Ambos com redação dada pelo Decreto nº 8.579/2015). Abs

  • RAPHAEL CAMPOS, O PRESIDENTE MICHEL TEMER JÁ ALTEROU A SECRETÁRA DE GOVERNO DA PR, PELO GSI NOVAMENTE. "SÓ" NÃO ATUALIZARAM A LEI.

  • Quanto ao SISBIN:

    O decreto nº 4.376/2002 estabelece, no art. 4º, os órgãos que compõem o Sistema Brasileiro de Inteligência. De acordo com o inciso II, o Gabinete de Segurança Institucional da Presidência da República é órgão de coordenação das atividades de inteligência federal. Conforme, ainda, o art. 8º, §1º, o Conselho Consultivo é presidido pelo Ministro de Estado Chefe do Gabinete de Segurança Institucional da Presidência da República.

    Gabarito do professor: CERTO.
  • LEI Nº 13.266, DE 5 DE ABRIL DE 2016.

    Art. 3º À Secretaria de Governo da Presidência da República compete assistir direta e imediatamente o Presidente da República no desempenho de suas atribuições, especialmente:

    XIII – na coordenação das atividades de inteligência federal;

  • Quem sabe a situação atual poderia explicar melhor? Obrigada.

  • Gabarito Certo

    Segue a explicação Juliana:

    Após o impeachmet de Dilma, Michel Temer assume o cargo de
    Presidente e edita a Medida Provisória nº 726/20164, recriando o
    Gabinete de Seguranç�a Institucional (GSI), que volta a ser o órgão
    responsável pela coordenação das atividades de inteligê�ncia federal
    e das atividades de seguranç�a da informaçãoo e das comunicaçõ�es

    As competê�ncias do GSI (Gabinete de Seguran�a Institucional)
    estão elencadas no art. 6º, da Lei nº 10.863/2003, conforme modificações
    da Lei nº 13.341/2016.

    O Gabinete de Seguranç�a Institucional (GSI) � órgão integrante da
    estrutura da Presid�ência da República. A ele está vinculado a
    Ag�ência Brasileira de Intelig�ência (ABIN), que �é o órgão central do
    Sistema Brasileiro de Intelig�ência.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
236749
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.

O Centro Gestor e Operacional do Sistema de Proteção da Amazônia (CENSIPAM) representa a Casa Civil da Presidência da República no SISBIN.

Alternativas
Comentários
  • Os membros do SISBIN estão listados no Art 4o do D4376/2002:

    Art. 4o  O Sistema Brasileiro de Inteligência é composto pelos seguintes órgãos:

    I - Casa Civil da Presidência da República, por meio do Centro Gestor e Operacional do Sistema de Proteção da Amazônia - CENSIPAM

  • Só para complementar que hoje essa questão estaria errada, vejam:

    DECRETO Nº 4.376, DE 13 DE SETEMBRO DE 2002.

    Dispõe sobre a organização e o funcionamento do Sistema Brasileiro de Inteligência, instituído pela Lei no 9.883, de 7 de dezembro de 1999, e dá outras providências.

    Art. 4o  O Sistema Brasileiro de Inteligência é composto pelos seguintes órgãos: (Redação dada pelo Decreto nº 4.872, de 6.11.2003)

    I - Casa Civil da Presidência da República, por meio do Centro Gestor e Operacional do Sistema de Proteção da Amazônia - CENSIPAM; (Redação dada pelo Decreto nº 4.872, de 6.11.2003)
    I - Casa Civil da Presidência da República, por meio de sua Secretaria-Executiva; (Redação dada pelo Decreto nº 7.803, de 2012)


    ... Dentre outras modificações! Confiram no link abaixo:

    Fonte: http://www.planalto.gov.br/ccivil_03/decreto/2002/d4376.htm
  • Decreto nº 7424 de 2011.

    Art. 1o  O Centro Gestor e Operacional do Sistema de Proteção da Amazônia - CENSIPAM fica transferido da Casa Civil da Presidência da República para o Ministério da Defesa. 

    Parágrafo único.  O disposto neste artigo inclui a transferência das competências, dos acervos técnicos e patrimoniais e dos direitos e obrigações relativos ao órgão transferido. 

     

  • Questão Desatualizada:

    Decreto 4.376/2002 (Art. 4º, I):

    "Casa Civil da Presidência da República, por meio de sua Secretaria-Executiva."

  • ERRADO nos dias atuais.

     

    O CENSIPAM hoje pertence ao Ministério da Defesa.

     

    Art. 4o  O Sistema Brasileiro de Inteligência é composto pelos seguintes órgãos:

     

    (...)

     

    V - Ministério da Defesa, por meio da Subchefia de Inteligência Estratégica, da Assessoria de Inteligência Operacional, da Divisão de Inteligência Estratégico-Militar da Subchefia de Estratégia do Estado-Maior da Armada, do Centro de Inteligência da Marinha, do Centro de Inteligência do Exército, do Centro de Inteligência da Aeronáutica, e do Centro Gestor e Operacional do Sistema de Proteção da Amazônia;


ID
236752
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.

Entre as atribuições da ABIN, incluem-se o desenvolvimento de recursos humanos e tecnológicos e da doutrina de inteligência, bem como a realização de estudos e pesquisas para o exercício e aprimoramento das atividades de inteligência, em coordenação com os demais órgãos do SISBIN.

Alternativas
Comentários
  • As atribuições da ABIN dentro do SISBIN são mencionadas no Art 10 do D4376/2002:

    Art. 10.  Na condição de órgão central do Sistema Brasileiro de Inteligência, a ABIN tem a seu cargo:

    VII - promover o desenvolvimento de recursos humanos e tecnológicos e da doutrina de inteligência, realizar estudos e pesquisas para o exercício e aprimoramento da atividade de inteligência, em coordenação com os demais órgãos do Sistema Brasileiro de Inteligência;

     

    (OBS: atualizei o Decreto. Obrigada pela observação, Wesley!)

  • O comentário da Daniela está de acordo, porém o decreto é o 4376/2002. Espero ter ajudado.

  • Quanto à ABIN:

    Estabelece decreto 4.376/2002, no art. 10, inciso VII, que constitui como uma das atribuições da ABIN: promover o desenvolvimento de recursos humanos e tecnológicos e da doutrina de inteligência, realizar estudos e pesquisas para o exercício e aprimoramento da atividade de inteligência, em coordenação com os demais órgãos do Sistema Brasileiro de Inteligência.

    Gabarito do professor: CERTO.
  • Gabarito Certo

    Quais são as atribuições da ABIN? A ABIN trabalha em um universo específico, com a competência de:

    I - planejar e executar ações, inclusive sigilosas, relativas à obtenção e análise de dados para a produção de conhecimentos destinados a assessorar o Presidente da República;

    II - planejar e executar a proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da sociedade;

    III - avaliar ameaças, internas e externas, à ordem constitucional;

    IV - promover o desenvolvimento de recursos humanos e da doutrina de Inteligência, e realizar estudos e pesquisas para o exercício e o aprimoramento da atividade de Inteligência.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ????


ID
236755
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.

O SISBIN, instituído para integrar as ações de planejamento e execução das atividades de inteligência do país, fornece subsídios ao presidente da República nos assuntos de interesse nacional, cabendo à ABIN, órgão central do sistema, estabelecer as necessidades de conhecimentos específicos a serem produzidos pelos órgãos que o compõem e consolidá-los no Plano Nacional de Inteligência.

Alternativas
Comentários
  • A questão faz referência a dois artigos do D4376/2002:

    Art. 1o  § 1o  O Sistema Brasileiro de Inteligência tem por objetivo integrar as ações de planejamento e execução da atividade de inteligência do País, com a finalidade de fornecer subsídios ao Presidente da República nos assuntos de interesse nacional.

    Art. 10.  Na condição de órgão central do Sistema Brasileiro de Inteligência, a ABIN tem a seu cargo:

    I - estabelecer as necessidades de conhecimentos específicos, a serem produzidos pelos órgãos que constituem o Sistema Brasileiro de Inteligência, e consolidá-las no Plano Nacional de Inteligência;

  • A respeito do Sistema Brasileiro de Inteligência (SISBIN):

    De acordo com o Decreto 4.376/2002, o art. 1º, §1º declara que o SISBIN tem por objetivo integrar as ações de planejamento e execução de atividade de inteligência do País, com a finalidade de fornecer subsídios ao Presidente da República nos assuntos de interesse nacional. No art. 10, inciso I, estabelece que a ABIN, na condição de órgão central do SISBIN, tem a seu cargo estabelecer as necessidades de conhecimentos específicos, a serem produzidos pelos órgãos que o constituem, e consolidá-las no Plano Nacional de Inteligência.

    Gabarito do professor: CERTO
  • Aos não assinantes,

    GABARITO: CERTO

  • fiquei confuso, pois não existe no ordenamento jurídico um plano nacional de inteligência, mas como se refere ao decreto.

     


ID
236758
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Acerca dos direitos, obrigações e competências dos ocupantes de  cargos e funções na ABIN, julgue o  próximo  item, de acordo com  o disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.

Os servidores da ABIN, no exercício de suas funções, estão sujeitos ao conjunto de deveres e responsabilidades previstos em código de ética do profissional de inteligência, editado pelo diretor-geral da ABIN.

Alternativas
Comentários
  • Certo! É exatamente o que o Art 7o da L11776/2008 descreve:

    Art. 7o  Os servidores da ABIN, no exercício de suas funções, ficam também submetidos ao conjunto de deveres e responsabilidades previstos em código de ética do profissional de inteligência, editado pelo Diretor-Geral da ABIN.

  • Quanto aos direitos, obrigações e competências dos ocupantes de cargos e funções da ABIN:

    De acordo com a Lei nº 11.776/2008, o art. 7º determina que: Os servidores da ABIN, no exercício de suas funções, ficam também submetidos ao conjunto de deveres e responsabilidades previstos em código de ética do profissional de inteligência, editado pelo Diretor-Geral da ABIN.

    Gabarito do professor: CERTO.
  • correto -  letra de Lei art. 7º da Lei 11.776/08


ID
236761
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Acerca dos direitos, obrigações e competências dos ocupantes de  cargos e funções na ABIN, julgue o  próximo  item, de acordo com  o disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.

Cabe ao chefe de gabinete de Segurança Institucional da Presidência da República propor a criação ou extinção das unidades estaduais, subunidades estaduais e postos no exterior, onde se fizer necessário, observados os quantitativos fixados na estrutura regimental da ABIN, e também indicar os servidores da agência para as funções de adido civil junto às representações diplomáticas brasileiras acreditadas no exterior.

Alternativas
Comentários
  • Errado! Estas são funções do DG da ABIN, e não do chefe do GSI/PR. As atribuições do DG estão descritas no D6408/2008:

    Art. 18.  Ao Diretor-Geral incumbe:

    VI - propor a criação ou extinção das unidades estaduais, subunidades estaduais e postos no exterior, onde se fizer necessário, observados os quantitativos fixados na estrutura regimental da ABIN;

    X - indicar ao Ministro de Estado Chefe do Gabinete de Segurança Institucional da Presidência da República os servidores para as funções de adido civil junto às representações diplomáticas brasileiras acreditadas no exterior;

  • Errado! Estas são funções do DG da ABIN, e não do chefe do GSI/PR. As atribuições do DG estão descritas no Decreto:8905/16 
    Art. 21. Ao Diretor-Geral incumbe: 
    V- propor a criação ou a extinção das superintendências estaduais, subunidades e postos no exterior, onde se fizer necessário, observados s quantitativos fixados na Estrutura Regimental da ABIN;

  • Errado - Função do DG da ABIN

  • O decreto comentado pela colaboradora Daniela S. está revogado pelo Decreto 8.905/16.

    Cabe ressaltar que o Decreto vigente menciona em seu art. 21, como atribuições do Direito-Geral da ABIN:

    V - propor a criação ou a extinção das superintendências estaduais, subunidades e postos no exterior, onde se fizer necessário, observados os quantitativos fixados na Estrutura Regimental da ABIN;

    VII - indicar ao Ministro de Estado Chefe do Gabinete de Segurança Institucional da Presidência da República os servidores que poderão ser designados para prestar serviço no exterior nos termos do art. 10 da Lei nº 11.776, de 17 de setembro de 2008 (adidos civis);

  • Está ou não desatualizada?


ID
236764
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Acerca dos direitos, obrigações e competências dos ocupantes de  cargos e funções na ABIN, julgue o  próximo  item, de acordo com  o disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.

A decisão sobre os processos administrativos disciplinares abertos no âmbito da ABIN é da competência do diretor-geral da instituição, salvo nos casos de demissão, quando deverá submetê-la ao ministro de Estado chefe do Gabinete de Segurança Institucional da Presidência da República.

Alternativas
Comentários
  • O DG da ABIN pode decidir sobre os PADs somente nos casos em que a pena for de suspensão até 30 dias. Qualquer outro tipo de pena deverá ser submetido ao chefe do GSI/PR, incluido as penas de suspensão superiores a 30 dias (e não somente nos casos de demissão). Isto é mencionado no Art 18 do D6408/2008:

    Art. 18.  Ao Diretor-Geral incumbe:

    XIII - decidir sobre os processos administrativos disciplinares, quando a pena for de suspensão até trinta dias;

    XIV - propor ao Ministro de Estado Chefe do Gabinete de Segurança Institucional da Presidência da República a aplicação de penas superiores às previstas no item anterior;
     

  • Apenas atualizando, o Dec 6408/2008 foi revogado pela Dec.8.905 que, por sua vez, estabeleceu como competência do DG:

    Art. 21.  Ao Diretor-Geral da ABIN incumbe:

    (...)

    VIII - decidir sobre os recursos impetrados contra indeferimento ou arquivamento de denúncias ou representações para instauração de procedimentos administrativos disciplinares;

    Logo, acredito que esta questão estaria desatualizada frente ao ordenamento jurídico vigente, me corrijam se estiver errado.

  • Apesar de desatualizada, cabe o comentário:

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

    Art. 141.  As penalidades disciplinares serão aplicadas:

            I - pelo Presidente da República, pelos Presidentes das Casas do Poder Legislativo e dos Tribunais Federais e pelo Procurador-Geral da República, quando se tratar de demissão e cassação de aposentadoria ou disponibilidade de servidor vinculado ao respectivo Poder, órgão, ou entidade;

            II - pelas autoridades administrativas de hierarquia imediatamente inferior àquelas mencionadas no inciso anterior     quando se tratar de suspensão superior a 30 (trinta) dias; (nesse caso o Ministro de Estado Chefe do GSI)

            III - pelo chefe da repartição e outras autoridades na forma dos respectivos regimentos ou regulamentos, nos casos de advertência ou de suspensão de até 30 (trinta) dias;


ID
236767
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

Alternativas
Comentários
  • Essa questão levanta dúvidas. O referido decreto citado pelo colega diz: "Os serviços de certificação digital a serem prestados, credenciados ou contratados pelos órgãos e entidades integrantes da Administração Pública Federal deverão ser providos no âmbito da Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil."
    1- Tecnicamente o certificado não é emitido pela ICP, mas sim por entidades certificadoras, por exemplo Certsign, que estão sim em acordo com a estrutura da ICP-Brasil.
  • Acho muito estranho afirmar que "devem ser assinados e criptografados mediante o uso de certificados digitais", pois a criptografia e a assinatura são feitas por meio dos algoritmos criptográficos, não dos certificados, que são apenas parte da infraestrutura de distribuição das chaves.
  • Gabarito bem errado! O próprio decreto deixa bem claro que ele não obsta outras instituicoes certificadores de emitir o certificado
  • Fiquei com as mesmas dúvidas dos colegas, principalmente por conta do "devem". Porém, ainda sim fui no certo, por se tratar de CESPE, tem horas que dá pra ver que eles querem te induzir ao erro...
  • DECRETO Nº 4.553, DE 27 DE DEZEMBRO DE 2002. ( http://www.planalto.gov.br/ccivil_03/decreto/2002/D4553Compilado.htm )

    Art. 44. Aplicam-se aos programas, aplicativos, sistemas e equipamentos de criptografia todas as medidas de segurança previstas neste Decreto para os documentos sigilosos controlados e os seguintes procedimentos:

    [...]

    Parágrafo único. Os dados e informações sigilosos, constantes de documento produzido em meio eletrônico, serão assinados e criptografados mediante o uso de certificados digitais emitidos pela Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil).

    Confesso que também errei a questão.

  • Também achei a questão escorregadia, mas quanto ao certificado, ele é usado, porque se a pessoa não o tiver não consegue fazer o resto  : (

  • A ICP-Brasil não é um órgão físico. Quem dá os Certificados são as Autoridades de Registro, submetidas às suas Autoridades Certificadoras, as quais estão ligadas à Infra-Estrutura de Chave Pública Brasil.Gabarito: ERRADO

  • Prezados,

    Segundo o decreto nº 4.553, de 27 de Dezembro de 2002, art. 44, parágrafo único , temos :

    Parágrafo único. Os dados e informações sigilosos, constantes de documento produzido em meio eletrônico, serão assinados e criptografados mediante o uso de certificados digitais emitidos pela Infra Estrutura de chaves públicas brasileira ( ICP Brasíl )

    Portanto a questão está correta.


    Cumpre destacar que esse decreto foi revogado pelo decreto 7.845 de 14 de Novembro de 2012
  • Gabarito Certo

    Pra mim o gabarito está certo...

    A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

    Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Quando se lê a questão e ela sai 'redondinha', é batata que está certa.

  • ICP - BRASIL

    -Modelo Hierárquico: Uma AC não pode certificar outra q não seja imediatamente inferior (hierarquia)
    -AC Raiz no Brasil é o ITI:
     -->É a primeira autoridade da cadeia de certificação;
     -->Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil;
     -->Somente a AC Rais pode realizar certificação cruzada com AC raízes em outros países;
     -->emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras DE NÍVEL IMEDIATAMENTE SUBSEQUENTE AO SEU;
     -->encarregada de emitir a lista de certificaados revogados e de fiscalizar e auditar as autoridades certificadoras, autoridades de registro e demais prestadores de serviço habilitados na ICO-Brasil
     

    Fonte: Itnerante

  • Quem assina documento são o par de chaves.


ID
236770
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.

Alternativas
Comentários
  • Fonte: Código Penal - Decreto Lei 2848/40

    Art. 153
    - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:

    Pena - detenção, de um a seis meses, ou multa.

    § 1º Somente se procede mediante representação. (Parágrafo único renumerado pela Lei nº 9.983 , de 2000)

    § 1o-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983 , de 2000)

    Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 9.983 , de 2000)

    § 2o Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada. (Incluído pela Lei nº 9.983 , de 2000)

     

  • Prezados,

    Vejamos o que diz o código penal, art. 153 :

    Art. 153 , § 1o-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983, de 2000)
    § 2o Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada. (Incluído pela Lei nº 9.983, de 2000)

    Por isso a questão está correta.



  • De fato, o responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, via de regra, mediante representação (Ação Pública Condicionada), conforme o art. 153, § 1º-A, do Código Penal Brasileiro:

     

    Art. 153 - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:

    Pena - detenção, de um a seis meses, ou multa, de trezentos mil réis a dois contos de réis.

    § 1º Somente se procede mediante representação. 

    § 1º-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983, de 2000)

    Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa

     

    Por sua vez, quando causar dano à Administração, a ação será pública e incondicionada, conforme o art. 153, § 2º, do CPB:

     

    Art. 153. [...]§ 2º Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada.

     

    Portanto, assertiva CORRETA.

    TECCONCURSOS


ID
236773
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.

Alternativas
Comentários
  • Art. 25. A expedição, condução e entrega de documento ultra-secreto, em princípio, será efetuada pessoalmente, por agente público autorizado, sendo vedada a sua postagem.

    Parágrafo único. A comunicação de assunto ultra- secreto de outra forma que não a prescrita no caput só será permitida excepcionalmente e em casos extremos, que requeiram tramitação e solução imediatas, em atendimento ao princípio da oportunidade e considerados os interesses da segurança da sociedade e do Estado.

    Fonte: Decreto 4553/2002
  • Embora a Lei supracitada tenha sido revogada pelo Decreto nº 7.845 de 2012, a questão continua errada: Lei 7.845/2012, Art. 27. A expedição, a condução e a entrega de documento com informação classificada em grau de sigilo ultrassecreto serão efetuadas pessoalmente, por agente público autorizado, ou transmitidas por meio eletrônico, desde que sejam usados recursos de criptografia compatíveis com o grau de classificação da informação, vedada sua postagem.
  • Prezados,

    Essa questão é resolvida com o Decreto 7.845 de 14 de novembro de 2012 , que versa sobre credenciamento e tratamento de informação classificada.

    Segundo o art. 27 desse decreto , vemos :

    Art. 27.  A expedição, a condução e a entrega de documento com informação classificada em grau de sigilo ultrassecreto serão efetuadas pessoalmente, por agente público autorizado, ou transmitidas por meio eletrônico, desde que sejam usados recursos de criptografia compatíveis com o grau de classificação da informação, vedada sua postagem. 

    Ou seja , o decreto permite sua transmissão em meio eletrônico, desde que sejam usados recursos de criptografia compatíveis.

    Portanto a questão está errada.


  • Gabarito Certo

    Lei 7.845/2012

    Art. 27.  A classificação do sigilo de informações no âmbito da administração pública federal é de competência:

    I - no grau de ultrassecreto, das seguintes autoridades: 

    a) Presidente da República; 

    b) Vice-Presidente da República; 

    c) Ministros de Estado e autoridades com as mesmas prerrogativas; 

    d) Comandantes da Marinha, do Exército e da Aeronáutica; e 

    e) Chefes de Missões Diplomáticas e Consulares permanentes no exterior; 

    II - no grau de secreto, das autoridades referidas no inciso I, dos titulares de autarquias, fundações ou empresas públicas e sociedades de economia mista; e 

    III - no grau de reservado, das autoridades referidas nos incisos I e II e das que exerçam funções de direção, comando ou chefia, nível DAS 101.5, ou superior, do Grupo-Direção e Assessoramento Superiores, ou de hierarquia equivalente, de acordo com regulamentação específica de cada órgão ou entidade, observado o disposto nesta Lei. 

    § 1o  A competência prevista nos incisos I e II, no que se refere à classificação como ultrassecreta e secreta, poderá ser delegada pela autoridade responsável a agente público, inclusive em missão no exterior, vedada a subdelegação. 

    § 2o  A classificação de informação no grau de sigilo ultrassecreto pelas autoridades previstas nas alíneas “d” e “e” do inciso I deverá ser ratificada pelos respectivos Ministros de Estado, no prazo previsto em regulamento. 

    § 3o  A autoridade ou outro agente público que classificar informação como ultrassecreta deverá encaminhar a decisão de que trata o art. 28 à Comissão Mista de Reavaliação de Informações, a que se refere o art. 35, no prazo previsto em regulamento.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A comunicação pode ser verbal e/ou escrita por pessoas autorizadas

     

  • Vide o caso Moro. Tinha até grupo no Zap kkkk


ID
236776
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.

De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.

Alternativas
Comentários
  •  Art. 4o  Para os fins deste Decreto, cabe à Secretaria-Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação de que trata o art. 6o, adotar as seguintes diretrizes:

    IX - estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da Administração Pública Federal, dando-se preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional;

    Fonte: http://www.planalto.gov.br/ccivil_03/decreto/D3505.htm
  • Prezados,

    Segundo o Art. 4º do regimento interno do comité gestor da segurança da informação - CGSI , temos :

    IX - estabelecimento de normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da Administração Pública Federal, dando-se preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional;Portanto a questão está correta.

    Portanto a questão está correta.


    Fonte : http://dsic.planalto.gov.br/legislacao/port_1622_j...

  • Gabarito Certo

    DECRETO No 3.505, DE 13 DE JUNHO DE 2000.

    Art 4.

    IX - estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da Administração Pública Federal, dando-se preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional;

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
236779
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.

É objetivo da PSI, entre outros, a eliminação da dependência externa dos órgãos da administração federal em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação, cabendo à Secretaria-Executiva do Conselho de Defesa Nacional, com o assessoramento do Departamento de Pesquisa e Desenvolvimento Tecnológico da ABIN, estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da administração pública federal.

Alternativas
Comentários
  • Entendo que o objetivo da PSI é gerir a segurança da informação dentro da organização, com diretrizes, planos, métodos, etc. Como a administração pública irá organizar uma medida coletiva de estruturação da segurança foge aos limites de uma PSI.

  • As empresas hoje em dia precisam lidar com uma crescente estrutura de TI. Um dos componentes mais relevantes disso é a segurança.

    Por que o PCI é importante?

    Apesar de parecer uma elaboração opcional, a política de segurança da informação deve ser encarada como sendo indispensável para o sucesso.

    Acima de tudo, ela garante que os dados sejam protegidos, especialmente de concorrentes e outras pessoas não autorizadas. Portanto, é uma forma de manter elementos estratégicos longe de vazamentos.

    Essa política ainda promove a homogeneização de atuação, de modo que todos saibam o que fazer e o que evitar.

    Para completar, ela serve para administrar corretamente emergências. Com um plano de contingência, é possível saber como agir para prevenir danos maiores nos dados.

    Como elaborar uma PSI?

    Para criar esse documento, é necessário seguir algumas etapas lógicas. Elas darão estrutura para a política e garantirão que ela seja tão efetiva quanto o esperado.

    Os principais passos são:

    Faça um diagnóstico prévio

    Tudo deve partir de um entendimento sobre quais são os ativos de informação do negócio. Sem saber quais dados devem ser protegidos, é impossível ter sucesso na missão.

    Portanto, faça uma análise de quais são os dispositivos utilizados, o comportamento, as informações protegidas e os níveis de acesso que serão empregados. Ao reconhecer as principais necessidades, a política se tornará mais efetiva.

    Use os três princípios básicos da segurança

    A segurança da informação se baseia em três pilares: confiabilidade, integridade e disponibilidade.

    O primeiro determina que os dados só podem ser acessados por pessoas autorizadas, enquanto o segundo dispõe que somente quem tiver a permissão pode modificar as informações.

    O terceiro estabelece que as informações precisam estar sempre disponíveis para os autorizados, conforme o solicitado.

    Ao seguir esses pontos, há maiores garantias sobre a efetividade de ações.

    Aposte na criação colaborativa

    Embora a PSI deva incluir níveis de acesso à informação, hierarquização de permissões e controles de acesso, é importante que ela não seja definida de forma isolada.

    Como todos os colaboradores serão afetados, o ideal é que os vários setores participem dessa elaboração. Assim, é possível atender a certas necessidades e reconhecer padrões de atuação, além de aumentar as chances de tudo ser seguido.

    Comunique o resultado

    Quando ela estiver pronta, é fundamental que ocorra a comunicação da política. Todos devem estar cientes de quais práticas serão observadas e o que precisa ser evitado.

    Se for necessário, realize alguns treinamentos e não se esqueça de prever sanções e algumas punições para o descumprimento dos pontos mais importantes.

    Sabendo a importância da PSI e como planejá-la, a sua empresa terá todas as condições de maximizar a segurança da informação. Assim, ficará fácil garantir que tudo esteja sempre protegido!


ID
236782
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Julgue os itens a seguir, a respeito da segurança pública e das
Forças Armadas.

O oficial condenado, na justiça comum ou militar, por sentença transitada em julgado, a pena privativa de liberdade superior a dois anos deve ser submetido a julgamento para que seja decidido se é indigno do oficialato ou com ele incompatível, podendo perder o posto e a patente.

Alternativas
Comentários
  • Art. 142. As Forças Armadas, constituídas pela Marinha, pelo Exército e pela Aeronáutica, são instituições nacionais permanentes e regulares, organizadas com base na hierarquia e na disciplina, sob a autoridade suprema do Presidente da República, e destinam-se à defesa da Pátria, à garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da lei e da ordem.

    VI - o oficial só perderá o posto e a patente se for julgado indigno do oficialato ou com ele incompatível, por decisão de tribunal militar de caráter permanente, em tempo de paz, ou de tribunal especial, em tempo de guerra; (Incluído pela Emenda Constitucional nº 18, de 1998)

    VII - o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior; (Incluído pela Emenda Constitucional nº 18, de 1998)

  • Art. 142. As Forças Armadas, constituídas pela Marinha, pelo Exército e pela Aeronáutica, são instituições nacionais permanentes e regulares, organizadas com base na hierarquia e na disciplina, sob a autoridade suprema do Presidente da República, e destinam-se à defesa da Pátria, à garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da lei e da ordem.

    VI - o oficial só perderá o posto e a patente se for julgado indigno do oficialato ou com ele incompatível, por decisão de tribunal militar de caráter permanente, em tempo de paz, ou de tribunal especial, em tempo de guerra; (Incluído pela Emenda Constitucional nº 18, de 1998)

    VII - o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior; (Incluído pela Emenda Constitucional nº 18, de 1998

  • A alternativa está CORRETA conforme os termos do art. 142 ,VII da CF. Senão vejamos:

      Art. 142, (...)

      VII - o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior .

  • Essa questão trata da letra fria da CF, Art.142,§3º, contudo deve-se fazer uma junção dos incisos VI e VII para responder essa questão:

    VI - o oficial só perderá o posto e a patente se for julgado indigno do oficialato ou com ele incompatível, por decisão de tribunal militar de caráter permanente, em tempo de paz, ou de tribunal especial, em tempo de guerra;

    VII - o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior;

  • Rs...é até motivo de riso! Desculpem rs! Mas 4 comentários copiados e colados!!! Isso é ridículo!! Se não têm o que endossar ou retificar um comentário de um colega, por favor, controlem seus dedos! Fala sério!! Já enviei uns e-mails à central de atendimento abordando justamente essa questão e eles até o momento não criaram um meio de filtragem desses comentários!
  • Assertiva CORRETA. 


    Pensem comigo: se o cara fez algo de errado e levou 2 anos de punição, boa coisa não foi. Logo, tem grandes chances dessa mesma falta acarretar a demissão dele. O CESPE foi ninja aqui colocando várias palavras "difíceis" para tentar confundir o leitor e induzir ao erro. 

  • A questão aborda a temática constitucional relacionada às forças armadas. Segundo a CF/88:

    Art. 142, VII – “o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior; VIII - aplica-se aos militares o disposto no art. 7º, incisos VIII, XII, XVII, XVIII, XIX e XXV, e no art. 37, incisos XI, XIII, XIV e XV, bem como, na forma da lei e com prevalência da atividade militar, no art. 37, inciso XVI, alínea "c"".

    Gabarito do professor: assertiva correta.   
  • Eu concordo com Moraes, falar coisas parecidas ate vai, mas quando esta igualzinho é pq copiou e colou e não é necessário mesmo, só traz poluição visual e atrapalha realmente, agora, se for para falar coisas ate mesmo parecida, ja ajuda. Mas igualzinho é perda de tempo. Minha opnião. 

  • cara a questão teu um bug na minha mente porque de acordo com o estatuto da pms se o militar for preso e a pena for superior a um ano ele ja perde o posto de pm.

  • Victor, a questão é de Forças Armadas.
  • Art. 142. As Forças Armadas, constituídas pela Marinha, pelo Exército e pela Aeronáutica, são instituições nacionais permanentes e regulares, organizadas com base na hierarquia e na disciplina, sob a autoridade suprema do Presidente da República, e destinam-se à defesa da Pátria, à garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da lei e da ordem.

    VI - o oficial só perderá o posto e a patente se for julgado indigno do oficialato ou com ele incompatível, por decisão de tribunal militar de caráter permanente, em tempo de paz, ou de tribunal especial, em tempo de guerra; (Incluído pela Emenda Constitucional nº 18, de 1998)

    VII - o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior; (Incluído pela Emenda Constitucional nº 18, de 1998)

    Gostei (

    281

    )

  • Mas na questão diz que o Oficial já foi condenado em sentença transitada em julgado. Isso já não é indigno de Oficialato? Ou ainda deve ter outro julgamento para tal definição?

    Ajuda-me com essa Dúvida, por favor.

  •  VII - o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior .

  • A fim de esclarecimento:

    O Código Penal Militar impõe como "pena acessória" a "perda do posto e patente", o que ocorrerá, segundo o CPM, quando o militar for condenado à pena privativa de liberdade superior a 2 anos.

    Ocorre que a Constituição aduz que o oficial apenas "perderá o posto e a patente" se, após ser condenado à pena privativa de liberdade superior a 2 anos, TAMBÉM for considerado indigno ou incompatível para o oficialato.

    Ressalto que o militar será considerado indigno ou incompatível para o oficialato se cometer determinados crimes previstos no Código Penal Militar!

  • noss, deixaria em branco com certeza!
  • PM CE 2021

  • Pq "condenado a pena" não tem crase?

  • Art. 142, VII – “o oficial condenado na justiça comum ou militar a pena privativa de liberdade superior a dois anos, por sentença transitada em julgado, será submetido ao julgamento previsto no inciso anterior; VIII - aplica-se aos militares o disposto no art. 7º, incisos VIII, XII, XVII, XVIII, XIX e XXV, e no art. 37, incisos XI, XIII, XIV e XV, bem como, na forma da lei e com prevalência da atividade militar, no art. 37, inciso XVI, alínea "c"".

  • CERTO

    • Igualzinho ao estatuto da PM AL
    • fui conferir os filtro, pois achei que estava em Legislação!
    • ESSA QUESTÃO VAI CAÍ NA PROVA!!!

    PMAL 2021

  • Tipo de questão que dar prazer em responder. Isto não é uma questão, é uma aulaaaa!!

  • ERREI POR PENSAR QUE ELE JÁ TINHA SIDO CONDENADO E NÃO PRECISAVA MAIS SER JULGADO... CAÍ NESSA PEGADINHA...


ID
236785
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Julgue os itens a seguir, a respeito da segurança pública e das
Forças Armadas.

A ABIN destina-se a exercer as funções de polícia judiciária da União.

Alternativas
Comentários
  • Segundo o que preconiza o artigo 144 da cf a função de polícia judiciaria da uniao é exclusiva da policia federal

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - polícia federal;

    II - polícia rodoviária federal;

    III - polícia ferroviária federal;

    IV - polícias civis;

    V - polícias militares e corpos de bombeiros militares.

    § 1º - A polícia federal, instituída por lei como órgão permanente, estruturado em carreira, destina-se a:

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:(Redação dada pela Emenda Constitucional nº 19, de 1998)

    I - apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e interesses da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja prática tenha repercussão interestadual ou internacional e exija repressão uniforme, segundo se dispuser em lei;

    II - prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o contrabando e o descaminho, sem prejuízo da ação fazendária e de outros órgãos públicos nas respectivas áreas de competência;

    III - exercer as funções de polícia marítima, aérea e de fronteiras;

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras; (Redação dada pela Emenda Constitucional nº 19, de 1998)

    IV - exercer, com exclusividade, as funções de polícia judiciária da União

  • Errado, A Polícia Federal exerce a função de polícia juduciária da União.

     

    A ABIN na condição de órgão central do Sistema Brasileiro de Inteligência (SISBIN) , tem por competência planejar, executar, coordenar, supervisionar e controlar as atividades de Inteligência do País, obedecidas a política e as diretrizes superiormente traçadas na forma da legislação específica.

    Compete, ainda:

     

    I - executar a Política Nacional de Inteligência e as ações dela decorrentes, sob a supervisão da Câmara de Relações Exteriores e Defesa Nacional, do Conselho de Governo;

     

    II - planejar e executar ações, inclusive sigilosas, relativas à obtenção e análise de dados para a produção de conhecimentos destinados a assessorar o Presidente da República;

     

    III - planejar e executar a proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da sociedade;

     

    IV - avaliar as ameaças, internas e externas, à ordem constitucional;

     

    V - promover o desenvolvimento de recursos humanos e da doutrina de Inteligência; e

     

    VI - realizar estudos e pesquisas para o exercício e o aprimoramento da atividade de Inteligência 

  • Polícia judiciária da União é função EXCLUSIVA da PF.

  • Assertiva errada.

    Na condição de órgão central do Sistema Brasileiro de Inteligência, a Abin tem por competência planejar, executar, coordenar, supervisionar e controlar as atividades de Inteligência do País, obedecidas a política e as diretrizes superiormente traçadas na forma da legislação específica.

    Compete, ainda:

     

    I - executar a Política Nacional de Inteligência e as ações dela decorrentes, sob a supervisão da Câmara de Relações Exteriores e Defesa Nacional, do Conselho de Governo;

     

    II - planejar e executar ações, inclusive sigilosas, relativas à obtenção e análise de dados para a produção de conhecimentos destinados a assessorar o Presidente da República;

     

    III - planejar e executar a proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da sociedade;

     

    IV - avaliar as ameaças, internas e externas, à ordem constitucional;

     

    V - promover o desenvolvimento de recursos humanos e da doutrina de Inteligência; e

     

    VI - realizar estudos e pesquisas para o exercício e o aprimoramento da atividade de Inteligência.

     

    Fonte:site da ABIN

  • Klaus,
    onde vc viu que município tem soberania?
  • Concordo com você, Emerson, pessoas como essas devem ser banidas do QC. Pessoa mesquinha, que não ajuda quem esta em dúvida, ao contrário, usa esta ferramenta (QC ) somente para induzir  futuros canditados a erro.
    Que pena!
  • os entes federativos ( estados, municipios) só detêm AUTONOMIA.....
  • Quando vejo qualquer comentário desse cidadão eu encaminho direto para a equipe do QC como inapropriado, essa é a melhor forma de combatermos as pessoas que atrapalham. Tanto os organizadores quanto os demais usuários agradecerão.
  • GALERA PAREM DE CONFUSÃO:

    A UNIÃO, OS ESTADOS, O DF, O MUNICÍPIO, TODOS, SOMENTE,  POSSUEM AUTONOMIA.


    A REPÚBLICA FEDERATIVA DO BRASIL (ENTE QUE REPRESENTA A UNÃO EM SUAS REALÇÕES INTERNACIONAIS) É QUEM POSSUI SOBERANIA.
  • A ABIN não possui poder de polícia, nem tampouco faz buscas para julgamentos. Essa função é da PF e da PC

  • A ABIN é um orgão que mantem relações com a Policia Federal de alguma forma, mas não tem poder de policia.

  • Questão ERRADA, vejamos:

    Segundo o que preconiza o artigo 144 da cf a função de polícia judiciaria da uniao é exclusiva da policia federal

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - polícia federal;

    II - polícia rodoviária federal;

    III - polícia ferroviária federal;

    IV - polícias civis;

    V - polícias militares e corpos de bombeiros militares.

    § 1º - A polícia federal, instituída por lei como órgão permanente, estruturado em carreira, destina-se a:

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:(Redação dada pela Emenda Constitucional nº 19, de 1998)

    I - apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e interesses da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja prática tenha repercussão interestadual ou internacional e exija repressão uniforme, segundo se dispuser em lei;

    II - prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o contrabando e o descaminho, sem prejuízo da ação fazendária e de outros órgãos públicos nas respectivas áreas de competência;

    III - exercer as funções de polícia marítima, aérea e de fronteiras;

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras; (Redação dada pela Emenda Constitucional nº 19, de 1998)

    IV - exercer, com exclusividade, as funções de polícia judiciária da União

  • Amigos, quem tem esse poder é a PF. :D

  • A questão aborda a temática constitucional relacionada à segurança pública. Conforme art. 144, § 1º, CF/88-  “A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a: [...] IV - exercer, com exclusividade, as funções de polícia judiciária da União".

    Portanto, a função de polícia judiciária da união é exercida exclusivamente pela polícia federal.

    Gabarito do professor: assertiva errada.      
  • Os órgãos da segurança pública estão previstos em um rol taxativo no Art. 144 da CF/88. Sendo que os entes federativos não poderão criar novos órgãos distintos daqueles previstos exaustivamente pelo legislador constituinte. A doutrina classifica a atividade policial em duas áreas: administrativa e judiciária, e a Polícia Federal exerce com exclusividade a função de polícia judiciária da União, sobrando para a polícia civil a função de polícia judiciária residual.

    A ABIN, criada pela Lei 9.883/99, é órgão da Presidência da República, vinculado ao Gabinete de Segurança Institucional e centraliza o Sistema Brasileiro de Inteligência, tendo a função de planejar, executar, coordenar, supervisionar e controlar as atividades de inteligência do País. Não há previsão constitucional de função judiciária para a ABIN.

    Sucesso nos estudos!

     

  • Coitada da ABIN, nem poder de polícia tem... imagina de polícia judiciária...

  • Não vou mentir que não lembrei o que significa ABIN, mas lembrei que cabe a PF exercer, com exclusividade, as funções de polícia judiciária da União

    Então ngm mais.

    ACERTEI POR ISSO.

  • Forçou..

  • Ô Gente me desculpem mas que questão é essa??????

     

    Apesar de ser praticamente fecil, tem gente nas estatisticas que erraram, classico exemplo de quem não tem imprimido a Constituição Federal baixada ilegalmente da internet como eu fiz. kkkkkkkkk

  • ABIN: AGÊNCIA BRASILEIRA DE INTELIGÊNCIA= NÃO TEM PODER DE POLICIA NEM FAZ PARTE DA SEGURANÇA PUBLICA

    JUDICIARIA NO ÂMBITO DA UNIÃO SÓ A PF

  • Anderson Felix escreve: “tem gente que erraram” e se acha no direito de criticar as pessoas ... humildade cara, humildade ...
  • GABARITO ERRADO

    Somente a POLICIA FEDERAL

  • Errado

    A polícia federal, destina-se a:

    Exercer, com EXCLUSIVIDADE as funções de polícia judiciária da União.

    Fonte: CF/88

  • Direto ao Ponto

    kkkkk

    É função da PF, com exclusividade.

    GAB: Errado

  • Vendo esses comentários de pessoas de 2010 e pensando se já estão concursados.

  • GABARITO - ERRADO

    PF- exercer, com exclusividade, as funções de polícia judiciária da União.

  • É atribuição exclusiva da Polícia Federal exercer as funções de polícia judiciária da União (Art. 144, §1º, IV, CF)

    Ademais, um recado ao digníssimo Anderson Felix de uns comentários aí para baixo menosprezam as pessoas erraram a questão, mas está faltando muito as aulas de Língua Portuguesa...Bem como tem faltado as próprias aulas de Constitucional, uma vez que a Constituição Federal é um documento PÚBLICO E GRATUITO a TODOS OS BRASILEIROS, baseado no Princípio da Publicidade instituído pela própria CF. Uma lei, para ter eficácia jurídica e validade, deve ser publicada, senão, não tem validade formal tal documento.

  • GAB E

    PF

  • PF --> Força Judiciária da União PC -->Força Judiciária dos Estados ABIN --> Não exerce função tipicamente Judiciária
  • A Agência Brasileira de Inteligência (ABIN) é um órgão da Presidência da República, vinculado ao Gabinete de Segurança Institucional, responsável por fornecer ao presidente da República e a seus ministros informações e análises estratégicas, oportunas e confiáveis, necessárias ao processo de decisão.

    FONTE: https://www.gov.br/abin/pt-br/acesso-a-informacao/institucional/a-abin

  • Que caia uma questão dessa nas provas de 2021, amém kkk

  • GABARITO: ERRADO

    A POLICÍA FEDERAL >>> COMPETÊNCIA EXCLUSIVA DE POLICÍA JUDICIÁRIA DA UNIÃO

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:

    IV - exercer, com exclusividade, as funções de polícia judiciária da União

  • ERRADO

    • Troca ABIN POR PF
    • ABIN NÃO É POLÍCIA!

    PMAL 2021

  • ERRADO

    Art. 144

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:

     IV - exercer, com exclusividade, as funções de polícia judiciária da União.

  • A Segurança Pública é formada por um rol TAXATIVO de órgãos, sendo:

    I - Polícia federal;

    II- Polícia rodoviária federal;

    III- polícia ferroviária federal;

    IV- Polícias civis;

    V- Polícias militares e corpos de bombeiros militares;

    VI- Polícias penais federal, estaduais e distrital. (Incluído pela EC 104/2019)

     

    Não são órgãos de segurança publica

    ABIN - GUARDA MUNICIPAL - FORÇA NACIONAL

  • ERRADO.

    A PF faz o papel, de maneira exclusiva, de polícia judiciária da União.


ID
236788
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

No que concerne a aspectos constitucionais, julgue os itens a seguir.

É atribuição do Tribunal de Contas da União fiscalizar o modo de aplicação de recursos repassados pela União, a exemplo dos recursos repassados a município para a construção de estação de tratamento de água.

Alternativas
Comentários
  • CERTO!

      Recursos repassados ao Estado, ao Distrito Federal ou aos Município  

    Preceitua o inciso VI do art. 71 da Constituição Federal que cabe ao TCU fiscalizar a aplicação de quaisquer recursos repassados pela União mediante convênio, acordo, ajuste ou outros instrumentos congêneres a Estado, ao Distrito Federal ou a Município. Essa fiscalização é exercida de forma global, mediante exame das prestações de contas dos órgãos ou entidades transferidores dos recursos federais, as quais são encaminhadas anualmente ao Tribunal pelo controle interno setorial para apreciação e julgamento quanto ao fiel cumprimento do estabelecido no convênio ou nos instrumentos congêneres. Além do mais, em casos de denúncias ou de indícios de irregularidades, são feitas auditorias ou inspeções.

    Caso haja omissão na prestação de contas ou irregularidades na aplicação dos recursos, compete ao controle interno setorial instaurar tomada de contas especial, a ser julgada pelo TCU, para apurar os fatos, identificar os responsáveis e quantificar o dano.

    No exercício da presente competência, o Tribunal também fiscaliza a aplicação dos recursos provenientes da compensação financeira (royalties) paga pela PETROBRÁS aos Estados, ao Distrito Federal, aos Municípios e ao Ministério da Marinha pela exploração de petróleo, xisto betuminoso e gás natural (Lei nº 7.525/86). A legislação estipula que esses recursos devem ser aplicados unicamente em abastecimento, energia, irrigação, pavimentação de rodovias, saneamento básico, tratamento de água e proteção ao meio ambiente. Atualmente, essa fiscalização é feita exclusivamente mediante a realização de auditorias e inspeções.

    Fonte: www.tcu.gov.br

  • C.F.

      Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

    ...

    ..

    VI - fiscalizar a aplicação de quaisquer recursos repassados pela União mediante convênio, acordo, ajuste ou outros instrumentos congêneres, a Estado, ao Distrito Federal ou a Município;

  • Excelente o comentário da colega Mari.

    Porém faço uma observação em relação à fiscalização da aplicação dos recursos oriundos dos royalties repassados pela União aos Estados, Distrito Federal e Municípios. O STF entende que esses recursos constituem receitas originárias desses últimos entes e, portanto, não sujeitos à fiscalização do TCU. Nesse caso, os tribunais de contas dos estados, dos municípios ou municipal são os que detém a competência para a fiscalização desses recursos, conforme o caso. Segue a referência do STF:

    Supremo Tribunal Federal - MS 24312
    MANDADO DE SEGURANÇA. ATO CONCRETO. CABIMENTO. EXPLORAÇÃO DE PETRÓLEO, XISTO BETUMINOSO E GÁS NATURAL. PARTICIPAÇÃO, EM SEU RESULTADO, DOS ESTADOS, DISTRITO FEDERAL E MUNICÍPIOS. CONSTITUIÇÃO FEDERAL, ART. 20, § 1º. COMPETÊNCIA DO TRIBUNAL DE CONTAS DO ESTADO DO RIO DE JANEIRO PARA A FISCALIZAÇÃO DA APLICAÇÃO DOS RECURSOS ORIUNDOS DESTA EXPLORAÇÃO NO TERRITÓRIO FLUMINENSE. 1 - Não tendo sido atacada lei em tese, mas ato concreto do Tribunal de Contas da União que autoriza a realização de auditorias nos municípios e Estado do Rio de Janeiro, não tem aplicação a Súmula 266 do STF. 2 - Embora os recursos naturais da plataforma continental e os recursos minerais sejam bens da União (CF, art. 20, V e IX), a participação ou compensação aos Estados, Distrito Federal e Municípios no resultado da exploração de petróleo, xisto betuminoso e gás natural são receitas originárias destes últimos entes federativos (CF, art. 20, § 1º). 3 - É inaplicável, ao caso, o disposto no art. 71, VI da Carta Magna que se refere, especificamente, ao repasse efetuado pela União - mediante convênio, acordo ou ajuste - de recursos originariamente federais. 4 - Entendimento original da Relatora, em sentido contrário, abandonado para participar das razões prevalecentes. 5 - Segurança concedida e, ainda, declarada a inconstitucionalidade do arts. 1º, inc. XI e 198, inc. III, ambos do Regimento Interno do Tribunal de Contas da União, além do art. 25, parte final, do Decreto nº 1, de 11 de janeiro de 1991.

    Bons estudos a todos!

    ps. Qualquer observação em relação ao meu comentário, por favor, deixe também um recado no meu perfil. Muito obrigado.
  • Inicialmente havia marcado como correta, mas pensei um pouco mais e marquei como errada a questao pq entendo que não é qq recurso repassado a Estado, ao DF ou ao Municipio que o TCU deve fisacalizar, mas somente aqueles recursos repassados pela União mediante convênio, acordo, ajuste o outros instrumentos congêneres...
    Acredito que a CF limitou quais seriam os recursos que deveria sofrer fiscalização do TCU e a questão não informou q haveria qq uma das formas de repasse indicadas no Art. 71, inciso VI da CF...Ao meu ver a questão não estaria correta. Vale lembrar, por exemplo, que o TCU não fiscaliza os repasses feitos pela União ao FPM. (http://portal2.tcu.gov.br/portal/page/portal/TCU/comunidades/congresso/repasse_recursos)
  • Os recursos que devem ser fiscalizados pelo TCU são apenas aqueles  que originariamente eram federais.  No caso de exploração de recursos hídricos, petróleo, gás natural ou  outros recursos minerais que o art. 20 §1º da CF determinar caber parte da  exploração ao Estado, DF e Município, embora sendo repassados pela União  tais recursos, estes não se inserem originariamente dentro do tipo de dinheiro  federal, ou seja, são recursos originários do Estado, DF e Município e,  portanto, foge ao TCU fiscalizar a aplicação destes recursos (a fiscalização  deve ser feita pelo TC competente no nível da entidade federativa).
  • Olá! Apenas compementando os comentários,

    O TCU aprecia o REPASSE das transferências constitucionais e legais.

    O TCU aprecia a APLICAÇÃO das transferências voluntárias.

    Na questão, os recursos repassados para a construção de tratamento de água enquadra-se  nas transferência voluntárias, sendo certo a fiscalização do TCU quanto a sua aplicação.

    Bons Estudos :)
  • O '' o modo"'para mim essa questão está errada! Quando o CESPE altera um palavra ele considera certo quando quer! 
  • Fátima Ammar

    Q78927 Direito Constitucional Disciplina - Assunto Poder Legislativo, Tribunal de Contas da União (TCU) e Fiscalização Contábil, Financeira e Orçamentária da União

    Ano: 2010   Banca: CESPE      Órgão: ABIN        Prova: Agente Técnico de Inteligência - Área de Tecnologia da Informação


    No que concerne a aspectos constitucionais, julgue os itens a seguir.

    É atribuição do Tribunal de Contas da União fiscalizar o modo de aplicação de recursos repassados pela União, a exemplo dos recursos repassados a município para a construção de estação de tratamento de água.


    Gabarito: correto


    Você disse no comentário:

    Os recursos que devem ser fiscalizados pelo TCU são apenas aqueles que originariamente eram federais. No caso de exploração de recursos hídricos, petróleo, gás natural ou outros recursos minerais que o art. 20 §1º da CF determinar caber parte da exploração ao Estado, DF e Município, embora sendo repassados pela União tais recursos, estes não se inserem originariamente dentro do tipo de dinheiro federal, ou seja, são recursos originários do Estado, DF e Município e, portanto, foge ao TCU fiscalizar a aplicação destes recursos (a fiscalização deve ser feita pelo TC competente no nível da entidade federativa).


    O que a constituição federal diz:


    Art. 20 § 1º - É assegurada, nos termos da lei, aos Estados, ao Distrito Federal e aos Municípios, bem como a órgãos da administração direta da União, PARTICIPAÇÃO NO RESULTADO da exploração de petróleo ou gás natural, de recursos hídricos para fins de geração de energia elétrica e de outros recursos minerais no respectivo território, plataforma continental, mar territorial ou zona econômica exclusiva, ou compensação financeira por essa exploração.


    Conclusão:

    A constituição federal quer dizer que quando a União fazer por ela própria a: Exploração de petróleo ou gás natural, Exploração de recursos hídricos para fins de geração de energia elétrica e de outros recursos minerais no respectivo território, Exploração da plataforma continental, Exploração do mar territorial ou zona econômica exclusiva, ou compensação financeira por essa exploração. a União repartirá o resultado dessa exploração que estará garantida aos:

    1 Estados

    2 Distrito Federal

    3 Municípios

    4 Órgãos da administração direta da União (ela mesma)


    O nome disso é transferências constitucionais obrigatórias.




    ART. 25 L.R.F. = Entende-se por transferência voluntária a entrega dos recursos correntes ou de capital a outro ente da Federação, a título de cooperação, auxílio ou assistência financeira, que não decorra de denominação constitucional, legal ou os destinados ao S.U.S.

  • O inciso VI atribui ao TCU fiscalizar a aplicação de quaisquer recursos repassados pela União mediante convênio, acordo, ajuste ou outros instrumentos congêneres, a Estado, ao Distrito Federal ou a Município. Assim, não se cuida da totalidade dos recursos repassados aos entes federados, mas sim daqueles efetuados mediante transferências voluntárias, por intermédio de convênios ou outros instrumentos congêneres.

    No que concerne às transferências constitucionais, a competência do TCU será de fiscalizar o repasse dos recursos, mas não a sua aplicação.

    Como a questão fala de recursos (genéricos), incluindo as transferências Constitucionais, para mim, a resposta seria errada.

  • Art 71 CF/88

    "VI - fiscalizar a aplicação de quaisquer recursos repassados pela
    União, mediante convênio, acordo, ajuste ou outros instrumentos
    congêneres, a Estado, ao Distrito Federal ou a Município;"

  • CERTO

    Art 71 CF/88 - O TCU tem, dentre suas atribuições, fiscalizar a aplicação de quaisquer recursos repassados pela
    União, mediante convênio, acordo, ajuste ou outros instrumentos
    congêneres, a Estado, ao Distrito Federal ou a Município. 

    Foi R$ federal, o TCU está (deveria estar) de olho, independentemente da esfera ou do ente federado.

  • A questão aborda a temática constitucional relacionada à fiscalização contábil, financeira e orçamentária. Conforme art. 71, CF/88 – “O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete: VI - fiscalizar a aplicação de quaisquer recursos repassados pela União mediante convênio, acordo, ajuste ou outros instrumentos congêneres, a Estado, ao Distrito Federal ou a Município".

    Gabarito do professor: assertiva certa.
  • na verdade esta no art. 70 da CF.88

  • O Tribunal de Contas da União (TCU) é instituição brasileira prevista na Constituição Federal para exercer a fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direta e administração indireta, quanto à legalidade, à legitimidade e à economicidade e a fiscalização da aplicação das subvenções e da renúncia de receitas.

    .

    --- Auxilia o Congresso Nacional no planejamento fiscal e orçamentário anual.

    --- Tanto pessoa física quanto pessoa jurídica, seja de direito público ou direito privado, que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária tem o dever de prestar contas ao TCU.

    --- Conforme o art. 71 da Constituição Federal o Tribunal de Contas da União é uma instituição com autonomia administrativa, financeira e orçamentária.

    --- O entendimento majoritário no mundo jurídico é no sentido de o tribunal não estar ligado diretamente a nenhum poder, o que faz com que seja um órgão independente.

    --- A atividade de fiscalização do TCU é denominada controle externo em oposição ao controle interno feito pelo próprio órgão sobre seus próprios gastos. Seu objetivo é garantir que o dinheiro público seja utilizado de forma eficiente atendendo aos interesses públicos.

    --- Além disso o artigo 74 da Constituição Federal deixa claro que qualquer cidadão, partido político, associação ou sindicato é parte legítima para, na forma da lei, denunciar irregularidades ou ilegalidades perante o Tribunal de Contas da União.

    ---

  • CCAA

     

    Convênio

    Congêneres

    Acordo

    Ajuste

     

  • Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

     

    VI - fiscalizar a aplicação de quaisquer recursos repassados pela União mediante convênio, acordo, ajuste ou outros instrumentos congêneres, a Estado, ao Distrito Federal ou a Município;

     

    _____________________________________________________________________________________________________

     

    Recursos repassados pela União ao Estado, ao Distrito Federal ou aos Município: 

     

    Essa fiscalização é exercida de forma global, mediante exame das prestações de contas dos órgãos ou entidades transferidores dos recursos federais, as quais são encaminhadas anualmente ao Tribunal pelo controle interno setorial para apreciação e julgamento quanto ao fiel cumprimento do estabelecido no convênio ou nos instrumentos congêneres.

     

    Além do mais, em casos de denúncias ou de indícios de irregularidades, são feitas auditorias ou inspeções.

     

    Caso haja omissão na prestação de contas ou irregularidades na aplicação dos recursos, compete ao controle interno setorial instaurar tomada de contas especial, a ser julgada pelo TCU, para apurar os fatos, identificar os responsáveis e quantificar o dano.

     

    No exercício da presente competência, o Tribunal também fiscaliza a aplicação dos recursos provenientes da compensação financeira (royalties) paga pela PETROBRÁS aos Estados, ao Distrito Federal, aos Municípios e ao Ministério da Marinha pela exploração de petróleo, xisto betuminoso e gás natural (Lei nº 7.525/86). A legislação estipula que esses recursos devem ser aplicados unicamente em:

     

    - abastecimento;

    - energia;

    - irrigação;

    - pavimentação de rodovias;

    - saneamento básico;

    - tratamento de água;

    - proteção ao meio ambiente.

     

    (Fonte: www.tcu.gov.br)

    _____________________________________________________________________________________________________

     

    CCAA

     

    Convênio

    Congêneres

    Acordo

    Ajuste

     

  • Quando envolver $$$ Público, o TCU vai estar na cola!!

    TCU Zagueirao, não passa nadaaa!


ID
236791
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

No que concerne a aspectos constitucionais, julgue os itens a seguir.

A autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta pode ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade.

Alternativas
Comentários
  • Alternativa CORRETA:

    "Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte: 

    § 8º A autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta poderá ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade, cabendo à lei dispor sobre:

    I - o prazo de duração do contrato;

    II - os controles e critérios de avaliação de desempenho, direitos, obrigações e responsabilidade dos dirigentes;

    III - a remuneração do pessoal."

  • Famoso contrato de gestao:

    "Com o objetivo de alcançar melhores resultados na Administração Pública, criaram-se novos instrumentos no âmbito do Direito Público, para conferir maior autonomia aos entes administrativos ou estabelecer parcerias com entidades privadas sem fins lucrativos. Dentre tais medidas, sobressai o contrato de gestão"

    Com a Emenda Constitucional nº 19/98, o contrato de gestão passou para a alçada constitucional com previsão no art. 37, § 8º: “a autonomia gerencial, orçamentária e financeira da administração direta e indireta poderá ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade, cabendo à lei dispor sobre: I – o prazo de duração do contrato; II – os controles e critérios de avaliação de desempenho, direitos, obrigações e responsabilidade dos dirigentes; III – a remuneração do pessoal”.

    Diante desse panorama, pode-se separar três situações distintas frente ao instituto contrato de gestão:

    - contrato entre o Poder Público e entidades da Administração Indireta;

    - “contrato” entre órgãos;

    - contrato entre o Poder Público e “organizações sociais”

    Fonte:DireitoNet

  • Essa foi no estilo FCC, decoreba !
  • Questão mamão com açúcar!

    Mas boa , a lei pela lei , o que todos estudam , e não aquelas questões " subjetivas" que temos que adivinhar qual o "espirito" do examinador quando elaborou a questão.

  • Pode ser decoreba, mas não lembrava da literalidade da lei, mas autonomia gerencial, orçamentária e financeira de órgãos, parece meio absurdo.

  • Correto. Contrato de Gestão do art. 37 § 8° da CF.

  • "Art. 37 

    § 8º A autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta poderá ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade, cabendo à lei dispor sobre:

    I - o prazo de duração do contrato;

    II - os controles e critérios de avaliação de desempenho, direitos, obrigações e responsabilidade dos dirigentes;

    III - a remuneração do pessoal."

  • CERTO!

     

    ARTIGO  37 DA CF

     

    ===> § 8º A  AUTONOMIA GERENCIAL, AUTONOMIA ORÇAMENTÁRIA E AUTONOMIA FINANCEIRA dos órgãos e entidades da administração direta e indireta poderá ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade, cabendo à lei dispor sobre: 

     

    ===> o prazo de duração do contrato

    ===>  os controles e critérios de avaliação de desempenho, direitos, obrigações e responsabilidade dos dirigentes;

    ===>  a remuneração do pessoal.

  • CERTO

     

     

     

     

    Sabe qual é a diferença entre um ORGÃO x ENTIDADE?

     

     

     

    órgão : Os órgãos são ''repartições'' abstratas ,parte integrante de uma pessoa jurídica, só isso e nada mais, não passando os órgãos de centros de competência sem personalidade jurídica.

     

     

    entidade POSSUI PERSONALIDADE JURÍDICA : um exemplo é a união entidade detentora de personalidade jurídica de direito público e, apta a atuar juridicamente em nome próprio, adquirindo direitos e contraindo obrigações.

     

     

     

     

     

  • São os chamados contratos de gestão.

  • A questão exige conhecimento relacionado à administração pública. Conforme art. 37, § 8º, CF/88 – “A autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta poderá ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade, cabendo à lei dispor sobre: [...]".

    Gabarito do professor: assertiva certa.  
  • Contrato de Gestão.

  • Gabarito: CORRETO

    Segundo o art. 37, § 8º, a autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta poderá ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade. Questão correta.



    Fonte: ESTRATÉGIA CONCURSOS

  • No que concerne a aspectos constitucionais, é correto afirmar que: A autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta pode ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade.


ID
236794
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

No que concerne a aspectos constitucionais, julgue os itens a seguir.

O direito ao sigilo bancário deve ser afastado por determinação judicial quando houver pedido de autoridade policial instruído com matéria jornalística que tenha noticiado genericamente a prática de desvios de recursos públicos por diversas autoridades.

Alternativas
Comentários
  • Só pode pedir quebra de sigilo bancário:

    - Juiz;

    - CPI;

    - Autoridade fazendária (se já houver processo administrativo em andamento).

  • "...considerando a inexistência de direitos absolutos em nosso ordenamento constitucional, o Pretório Excelso mais de uma vez afirmou que o sigilo deve ceder diante do interesse público, do interesse social e do interesse da justiça, sendo portanto, perfeitamente possível a quebra de sigilo bancário, desde que observados os procedimentos estabelecidos em lei e com respeito ao princípio da razoabilidade, como, por exemplo, em face de investigação fundada em supeita plausível de infração penal, mediante ordem judicial;...

    ...em síntese, são as seguinte hipóteses em que, hoje, a garantia de sigilo bancário pode ser afastada:

    a. por determinação judicial

    b. por determinação do Poder Legislativo (CPI)...

    c. por determinação do MP, desde que no âmbito de procedimento administrativo visando à defesa do patrimônio público

    d. por determinação das autoridades e agentes fiscais tributários da União, dos Estados, do DF e dos Municípios, quando houver processo administrativo instaurado ou procedimento fiscal em curso e tais exames sejam considerados indispensáveis pela autoridade administrativa competente."

    (Vicente Paulo e Alexandrino/ Direito Constitucional descomplicado)

  • o que que matéria jornalística tem a ver com quebra de sigilo bancário??????

  • RMS 23.002/ RJ

    Emenda

    MANDADO DE SEGURANÇA DENEGADO. RECURSO ORDINÁRIO. SIGILO BANCÁRIO: QUEBRA.

    [...] Esta Corte tem admitido a quebra do sigilo bancário quando há interesse público relevante, como o da investigação criminal fundada em suspeita razoável de infração penal. Recurso improvido.

    Portanto a questão está errada pois não foi obedecido o procedimento estabelecido no RMS do Pretório Excelso.

     

    Vale lembrar Que o STF cassou a liminar (AC 33) contra quebra de sigilo bancário de empresa para consulta da Receita Federal . Sendo assim, firmou o posicionamento adotado pela LC n.º 105/2001, onde está estabelecido que a inviolabilidade do sigilo bancário pode ser afastada por determinação das autoridades e agentes fiscais tributários... (o colega já citou o texto dos art. 5º e 6º)

  • ERRADO

    No tocante ao sigilo bancário, o art. 38 (parcialmente recepcionado) da lei nº 4.595/64, que foi recepcionada pela CF de 88, com status de lei complementar (art. 192, caput), permitia a quebra de sigilo bancário por: autorização judicial, determinação de CPI (art. 58, §3), ou requisição do MP (art. 129, VI), para objeto de investigação criminal. Referido dispositovo legal foi expressamente revogado pela L.C nº 105, de 10-01-2001, que passou a disciplinar as regras sobre o sigilo das operações de instituições financeiras. Além das regras anteriores o art. 6 da referida lei, inovando, permite às autoridades e agentes fiscais tributários da União, dos Estados, do D.F e dos Municípios examinar documentos, livros e registros de instituições financeiras, quando houver processo administrativo instaurado ou procedimento fiscal em curso e tais exames sejam considerados indispensáveis pela autoridade administrativa competente, devendo o resultado dos exames, as informações e os documentos ser conservados em sigilo, observada a legislação tributária.

  • O direito ao sigilo bancário deve ser afastado por determinação judicial quando houver pedido de autoridade policial instruído com matéria jornalística que tenha noticiado genericamente a prática de desvios de recursos públicos por diversas autoridades. 

    A autoridade policial no Brasil tem duas vertentes:

    - Proteção da Sociedade - Policias Militares

    - Investigações - Policias Civis e em casos específicos Policia Federal;

    Apenas no Brasil, via de regra quem tem autoridade para quebrar alguns sigílios são autoridades judiciárias. (Juízes) 

  • Bom, concordo com tudo o que foi dito pelos colegas, mas creio que o erro real está na palavra DEVE...não deve ser determinada por det. judicial, e sim PODE, tendo em vista que existem outras formas de autorização de quebra de SB, como já descrito nos comentários abaixo...

  • com a devida venia aos caros colegas que aqui apresentaram seus argumentos, o erro da questão encontra-se no fato da noticia ser GENÉRICA, uma vez que quanto ao titular, foi determinado por autoridade judicial - entenda-se juiz.

    É que o STJ não autoriza a quebra de sigilo de forma indiscrimindade, sendo medida abusiva a ausência de PARTICULARIZAÇÃO E FATO CONCRETO que indique a indispensabilidade para a o prosseguimento da investigação policial.

    Ainda segundo aquele tribunal, a interferência do Estado na vida privada das pessoas deve ser admitida sempre com renovada cautela. Por isso, a quebra do sigilo bancário exige decisão judicial concretamente fundamentada, sob pena de se transformar em acessório genérico de busca de prova em toda e qualquer investigação. HC 101.461 e 102.507 

     

  • De todos os comentários, o único que foi ao ponto correto sem embromações e circunlóquios foi o do Juliano. Parabéns!

    Com efeito, o erro do enunciado está no fato de a matéria jornalística ter noticiado genericamente desvios de verbas públicas praticados por autoridades públicas.

    Para que o pedido de quebra de sigilo bancário feito pela autoridade policial pudesse ser aceito pelo Judiciário haveria a necessidade de que a matéria jornalística utilizada na instrução individualizasse os supostos envolvidos nos desvios. Veja-se o que diz Alexandre de Moraes, em Direito Constitucional (23ª edição, pág. 72): "As características básicas dos sigilos bancário e fiscal são: (...) individualização do investigado e do objeto da investigação".
  • o problema é o "genérico".
  • Meus caros,

    Se matérias jornalísticas fossem motivo para quebra de sigilo bancário, a VEJA seria hoje quase que como um quarto Poder no Brasil.

    Errada a questão.
  • STF, MS 24135 DF, Min. Rel. NELSON JOBIM, Julgamento em 02/10/2002:
    MANDADO DE SEGURANÇA. CONSTITUCIONAL. COMISSÃO PARLAMENTAR DE INQUÉRITO - ROUBO DE CARGAS. QUEBRA DE SIGILOS BANCÁRIO, FISCAL E TELEFÔNICO DO IMPETRANTE COM BASE EM MATÉRIAS JORNALÍSTICAS. EXCEPCIONALIDADE DA GARANTIA CONSTITUCIONAL DA VIDA PRIVADA DOS CIDADÃOS SE REVELA NA EXISTÊNCIA DE FATO CONCRETO. AUSÊNCIA DA CAUSA PROVÁVEL JUSTIFICADORA DAS QUEBRAS DE SIGILO. SEGURANÇA CONCEDIDA.
    Ademais, não se pode admitir, como pretende a autoridade impetrada, que o fundamento do requerimento que determinou a quebra do sigilo bancário, fiscal e telefônico, sejam matérias jornalísticas que levantam meras suspeitas de envolvimento do impetrante com a compra e venda me caminhões roubados. Torna-se imprescindível a sua motivação com base em fato certo e concreto, sendo necessária a existência de “probable cause”, para invocar a doutrina equivalente no Direito Constitucional.
  • Questão ERRADA.
    OBS: Art. 5°, X - C.F. - São inviolaveis o direito a intimidade, a vida privada, a honra, e a imagem das pessoas, assegurao o direito à idenização pelo dano material ou moral decorrente de sua violaão".
    Segundo a jurisprudência do STF, o "Sigilo Bancário" é espécie do direito à privacidade inerente à personalidade das pessoas, sendo a sua inviolabilidade assegurada pelo inciso X do art. 5°, ora em foco. Considerando a inexistência de direito absoluto em nosso ordenamento constitucional tendo em vista a C.F., a jurisprudência do STF e Lei especifica n°105/2001, poderá ser afastado o "Sigilo Bancário" por:
    a - determinação judicial;
    b - determinação do Poder Legislativo, mediante aprovação pelo Pelanário e Câmara de Deputados, do Senado Federal e CPI;
    c - determinação do Ministério Público, desde que no âmbito de procedimento administrativo visando a defesa do patrimônio publico;
    d - determinação das autoridades e agentes fiscais tributárias da União, dos Estados, Distrito Federal e Municípios, quando houver "processo administrativo ou procedimento fiscal em curso e tais exames sejam considerados indispensáveis pela autoridade administrativa competente".

    Sucesso a todos!
    Que Deus os abencoe!
  • Ué mas a questão não diz que o direito dever ser  AFASTADO? Por que está errado então?
  • Gente quebra de sigilo bancário é coisa séria, rarara. O MPF tem que pedir ao Juiz Federal a quebra de sigilo de pessoas investigadas, e quase como se fosse uma violação ao domicílio, essa questão achei boba. 

  • O que gera dúvida na questão é a parte que diz: "O direito ao sigilo bancário deve ser afastado...". Inicialmente, somos induzidos a pensar que a questão trata de afastar o pedido de quebra de sigilo, e não o sigilo bancário. A questão está errada, pois o direito ao sigilo bancário não deve ser afastado se houver pedido instruído com matéria jornalística genérica. :)

  • Já eu preferi ao comentário do "Felipe Zottis" e, devido ao número de comentários diversos, vou subcopiar:


    " Meus caros,

    Se matérias jornalísticas fossem motivo para quebra de sigilo bancário, a VEJA seria hoje quase que como um quarto Poder no Brasil.

    Errada a questão. "


    O pedido de autoridade policial para afastar o direito ao sigilo bancário deve ser oriundo de inquérito policial que seja plausível para que a autoridade judicial, juiz, determine a quebra do sigilo bancário.




    E acrescento: A revista Veja, junto com a Rede Globo, não reflete um quarto poder? ;)



  • Esquematizando:


    - possibilidade de quebra do sigilo bancário: o Poder Judiciário e as CPIs, que têm poderes de investigação próprios das autoridades judiciais;

    - não podem quebrar o sigilo bancário, devendo solicitar autorização judiciária: Administração Tributária, Ministério Público e a Polícia Judiciária.

  • Para acrescentar (e para eu gravar mais uma vez kkk)

    Quebra de sigilo bancário:

    Deve ceder apenas por
    - Interesse público
    - Interesse social
    - Interesse da justiça

    QUEM PODE FAZER:
    - CPI's
    - Decisão judicial
    - Agentes do fisco (com PAD ou procedimento fiscal em curso)

    QUEM NÃO PODE FAZER (precisa de autorização judicial):
    - Ministério Público (exceto para defesa de patrimônio público)
    - TCU
     

  • Uma coisa é uma coisa.

  • 1) O "deve" já invalida a questão

    2) A situação deve ser concreta e não genérica

  • GABARITO: ERRADO

     

    Para que a quebra do sigilo bancário seja admissível é necessário que haja individualização do investigado e do objeto da investigação. Como o enunciado diz que a matéria jornalística noticiou de modo genérico o desvio de recursos públicos por diversas autoridades, a medida não é cabível.

     

    Profª  Nádia Carolina - Estratégia Concursos

  • O gabarito do site ta errado...

     

    ta difícil hein qconcursos...

  • Eurides, o Qconcursos geralmente põe o gabarito que a banca determina. 

  • A questão aborda a temática relacionada ao direito fundamental à privacidade. Sobre o tema, tem-se que as movimentações e posições financeiras do indivíduo integram sua privacidade, sendo dever das instituições bancárias manter o sigilo sobre esses dados. A quebra do sigilo pode ser permitida em hipóteses excepcionais, desde que –de acordo com a doutrina e a jurisprudência do STF - determinada: (a) pela autoridade judicial competente e (b) pelas comissões parlamentares de inquérito (federais ou estaduais). Portanto, pedido de autoridade policial não é suficiente para autorizar a quebra do sigilo.

    Gabarito do professor:  assertiva errada.
  • Caramba, vejam como foi pobre o comentário do professor do QC. Sem dúvidas o Juliano matou a pau.

  • Se nem inquerito policial pode ser instaurado por simples boato,imagine o pedido de quebra de sigilo bancário por autoridade policial.

     

  • Para que a quebra do sigilo bancário seja admissível é necessário que haja individualização do investigado e do objeto da investigação. Como o enunciado diz que a matéria jornalística noticiou de modo genérico o desvio de recursos públicos por diversas autoridades, a medida não é cabível.

    Questão errada.

  • é possível deflagração de investigação criminal com base em matéria jornalistica. INFORMATIVO 652 STJ

  • GAb E

    É possível a deflagração de investigação criminal com base em matéria jornalística. STJ. 6ª Turma. RHC 98.056-CE, Rel. Min. Antonio Saldanha Palheiro, julgado em 04/06/2019 (Info 652).

  • É possível deflagração de investigação criminal com base em matéria de jornalismo? Sim!

    É possível deflagração de inquérito com colheita de interceptação de escuta telefônica ilegal, imagine jornalismo!

    Meus caros, vivemos em tempos escuros, onde a certeza, tornou-se vaga, e a impunidade um acórdão entre patifes no poder!!!

    Como sermos decentes em um mundo indecente. "Harvey Dent".

  • GABARITO: ERRADO!

    A quebra do sigilido de dados bancários é considerada ultima ratio, isto é, somente será empregada após a utilização de diligências menos invasivas no que diz respeito aos direitos fundamentais (por exemplo, direito de intimidade).

    Considerando as notícias foram GENÉRICAS, descabe a decretação judicial enquanto o delegado não utilizar de outros meios de igual eficácia com menor comprometimento das garatias individuais.

  • ERRADO, MOTIVO: Não sei vocês, mas eu não possuo muita cultura e raciocínio linguístico pra descifrar esses comentários extensos dos Dr. da Lei. DIRETO AO PONTO: "SÓ PODERÁ OCORRER A QUEBRA DO SIGILO BANCÁRIO/TELEFÔNICO COM INDÍCIOS FUNDAMENTADOS DE CRIME".

ID
236797
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue os itens subsequentes, acerca dos princípios, poderes e atos
administrativos.

O poder de polícia permite que a administração pública puna internamente as infrações funcionais de seus servidores.

Alternativas
Comentários
  • ERRADO!

    O Poder Disciplinar é a faculdade de punir internamente as infrações funcionais de seus servidores e demais pessoas sujeitas à disciplina dos órgãos e serviços da Administração. Pune os servidores e pessoas ligadas à administração, portanto, sempre em decorrência da Administração Pública e não de forma externa à Administração.

    O Poder de Polícia Administrativa tem caráter de fiscalização e eventual restrição de liberda­des públicas. Se exerce pela própria atuação da administração, pelas polícias administrativas, (rodoviária, militar) e também pela polícia judiciária (polícia federal, polícia civil).

    O poder regulamentar é a explicação da lei, e se exterioriza pela edição de atos administrativos normativos, estabelecendo regras gerais e abstratas de conduta.

  • Essa punição faz referência ao Poder disciplinar e não de policia, essas punições alguns autores dizem que tem também um resquício do poder Hierárquico.  

  • Questão ERRADA:

    * O Poder Disciplinar representa o poder-dever de a Administração Pública punir seus servidores sempre que cometam faltas, apuradas mediante sindicância ou Processo Administrativo Disciplinar, ou o particular submetido ao controle estatal, como no caso daquele que descumpre contrato administrativo.

     * Poder de Polícia é a faculdade de que dispõe a Administração Pública para condicionar o uso, o gozo e a disposição da propriedade ou liberdades, em prol da coletividade ou do Estado.

    - Elementos essenciais que caracterizam os atos de polícia: editado pela Administração Pública ou por quem lhe faça as vezes; fundamento num vínculogeral; interesse público e social; incidir sobre a propriedade ou sobre a liberdade.

  • errado!

    o correto seria poder disciplinar.

    "O exercício do poder disciplinar permite que a Administração Pública aplique penalidade aos seus agentes pela prática de infrações funcionais, decorrentes inclusive da responsabilidade por atos de improbidade (Lei nº 8.429, de 1992) e por danos causados a terceiros (§ 6º art. 37 da CF)."

  • Resposta ERRADA

    O poder de polícia  poder disciplinar permite que a administração pública puna internamente as infrações funcionais de seus servidores.  

  • ERRADO O art. 78 do Código Tributário Nacional define fartamente Poder de Polícia: Considera-se poder de polícia a atividade da administração pública que, limitando ou disciplinando direito, interesse ou liberdade, regula a prática de ato ou abstenção de fato, em razão de interesse público concernente à segurança, à higiene, à ordem, aos costumes, à disciplina da produção e do mercado, ao exercício de atividades econômicas dependentes de concessão ou autorização do poder público, à tranqüilidade pública ou ao respeito à propriedade e aos direitos individuais ou coletivos.

    Hely Lopes Meirelles conceitua Poder de Polícia como a faculdade de que dispõe a Administração Pública para condicionar e restringir o uso, o gozo de bens, atividades e direitos individuais, em benefício da coletividade ou do próprio Estado . 

  •  O correto seria Poder Disciplinar e não Polícia, vejamos: o  art. 37, § 6º da CF "O exercício do poder disciplinar permite que a Administração Pública aplique penalidade aos seus agentes pela prática de infrações funcionais, decorrentes inclusive da responsabilidade por atos de improbidade (Lei nº 8.429, de 1992) e por danos causados a terceiros.

  • O poder de polícia não se presta à punição de infrações funcionais internas, sendo tal prerrogativa exercida através do poder disciplinar. Uma das diferenças cruciais entre os dois institutos dá-se justamente em relação aos sujeitos sobre os quais incide.

    O Poder disciplinar, via de regra, é exercido sobre indivíduos que tem uma ligação direta com a Administração Pública, verbi gratia, seus próprios servidores ou mesmo particulares que mantenham vínculo com o poder público através de contratos administrativos. Nesses casos, ocorrendo infrações, pode e deve o Poder Público aplicar as devidas sanções, caracterizando a natureza de poder-dever da prerrogativa em questão.

    Já o Poder de Polícia presta-se a atingir objetivos diversos. Trata-se aqui de regulação de condutas dos particulares (sem um vínculo direto com a Adm. Pública) em prol da colevitividade. Ou seja, conforme a expressão usada pelo artigo 78 do CTN, que o define, o poder de polícia presta-se a regular "prática de ato ou abstenção de fato" em busca da persecução dos objetivos ali elencados, para que se possa harmonizar o exercício de direitos individuais com o interesse público.

     

    Bons estudos a todos! :-)

  • ERRADO

    Poder de Polícia - é aquele através do qual o Poder Público interfere na órbita do interesse privado restringindo direitos individuais em prol da coletividade.

    Lei nº 5.172/1966.

    "Art. 78. Considera-se poder de polícia atividade da administração pública que, limitando ou disciplinando direito, interesse ou liberdade, regula a prática de ato ou abstenção de fato, em razão de interesse público concernente à segurança, à higiene, à ordem, aos costumes, à disciplina da produção e do mercado, ao exercício de atividades econômicas dependentes de concessão ou autorização do Poder Público, à tranquilidade pública ou ao respeito à propriedade e aos direitos individuais ou coletivos."

    ...

    A questão explicou:

    Poder Disciplinar - é aquele pelo qual a Administração Pública pode, ou melhor, DEVE apurar as infrações e, conforme o caso, aplicar devidas punições a seus servidores públicos e demais pessoas sujeitas à disciplina interna da Administração.

  • Acrescentando aos comentários dos colegas.

    Nenhuma discricionariedade há para a Administração quanto ao dever de punir quem comprovadamente tenha praticado uma infração disciplinar.

     

    Cuidado.: Já caiu em concurso uma questão idêntica ao exposto acima, porém, afirmando que existia tal discricionariedade para a Administração.

     

    Bons Estudos !!!

  • ERRADO

    O poder de polícia
    (o poder disciplinar) permite que a administração pública puna internamente as infrações funcionais de seus servidores.


    PODER DISCIPLINAR


        Ë aquele através do qual a lei permite a Administração Pública aplicar penalidades às infrações funcionais de seus servidores e demais pessoas  ligadas à disciplina dos órgãos e serviços da Administração. A aplicação da punição por parte do superior hierárquico é um poder-dever, se não o fizer incorrerá em crime contra Administração Pública (Código Penal, art. 320).
    Ex : Aplicação de pena de suspensão ao  servidor público.

  • no blog: http://direitoemquadrinhos.blogspot.com/  vc encontra outros quadrinhos atualizados para auxilio nas questões de prova. boa sorte a todos!

    Diferença entre poder disciplinar e poder de polícia
    Poder de polícia Poder disciplinar
    Interfere na esfera privada Interfere na esfera pública
    Sem vinculo específico com a administração pública Com vinculo especifico com a administração pública (servidores e empresas contratadas pela administração pública) 
  • Nesse caso, não seria poder de policia, e sim poder disciplinar.

    O poder disciplinar (trata-se a rigor, de um poder-dever) possibilita à Administração Pública: 

    a) punir internamente as infrações funcionais de seus servidores; e

    b) punir infrações administrativas cometidas por particulares a ela ligados mediante alguum vinculo juridico especifico (por exemplo, a punição pela administrtação de um particular que com ela tenha celebrado um contrato adminstrativo e descumpra as obrigações contratuais que assumiu).

    BONS ESTUDOS PESSOAL!
  • Errado; uma vez que o poder disciplinar permite que a administração pública puna internamente as infrações funcionais de seus servidores.
  • PUNIÇÃO INTERNA = PODER DISCIPLINAR.
    PUNIÇÃO EXTERNA = PODER DE POLÍCIA.



    GABARITO ERRADO
  • SO PRA COMPLEMENTAR PEDRO MATOS:

     


    PUNIÇÃO EXTERNA COM PARTICULAR VINCULADO À ADMINISTRAÇÃO PÚBLICA --> PODER DISCIPLINAR
  • PODER DISCIPLINAR = PUNIÇÃO 

  • Poder Disciplinar:

    Punição de infrações internas

    Punição de Particular que mantenha vínculo jurídico específico com a administração.

  • Poder de Polícia: limita ou disciplina direitos, interesses ou liberdades individuais; regula a prática do ato ou abstenção de fato, em razão do interesse público. É aplicado aos particulares. (Chamado de poder negativo).

    Limitações:

    • Necessidade: o Poder de policia só deve ser adotado para evitar ameaças reais ou prováveis de perturbações ao interesse público;

    • Proporcionalidade: é a exigência de uma relação entre a limitação ao direito individual e o prejuízo a ser evitado;

     Eficácia: a medida deve ser adequada para impedir o dano ao interesse público.

    O poder de polícia que o Estado exerce pode incidir tanto na área administrativa quanto na área judiciária. Em geral: polícia administrativa tem caráter preventivo, pois tem por objeto impedir ações antissociais, e a polícia judiciária ter caráter repressivo, pois tem por objeto punir os infratores da lei penal.

     

    Poder Disciplinar: apurar infrações e aplicar penalidades funcionais a seus agentes e demais pessoas sujeitas à disciplina administrativa. (Particulares ligados a um vínculo jurídico específico).

    O ato de aplicação de penalidade disciplinar deverá ser sempre motivado.

     

    Fonte: materiais de estudo.

  • Quem pode punir internamente as infrações funcionais de seus servidores é o PODER DISCIPLINAR.

  • Poder DiscPplinar punir servidores. Errado gente. Feliz 2017 CORUJEIROS.
  • A questão está incorreta, pois o poder disciplinar é responsável por punir as infrações funcionais de seus servidores.

  • O conceito proposto nesta assertiva, na realidade, adequa-se à noção de outro poder administrativo, qual seja, o poder disciplinar. Este sim tem por objeto a aplicação de sanções administrativas a servidores públicos, bem como a particulares que mantenham vínculo jurídico específico com a Administração, como é o caso dos concessionários de serviços públicos, dos alunos de escolas e universidades públicas, dos internos de presídios, entre outros.

    O poder de polícia, por sua vez, embora contenha também a possibilidade de aplicação de penalidades administrativas, como multas, por exemplo, diferencia-se do poder disciplinar porque destina-se aos particulares em geral, independentemente de ostentarem vínculos jurídicos específicos com a Administração.

    Assim sendo, revela-se incorreta a presente afirmativa.


    Gabarito do professor: ERRADO

  • Poder Disciplinar é quanto aos servidores, Poder de Polícia atinge os particulares. 

  • Poder disciplinar

    Pune internamente seus servidores.

  • se a punição é interna, sinal que é PODER DISCIPLINAR, pois o de polícia é para os particulares.

  • GABARITO ERRADO. Trata-se do poder Disciplinar
  • Falou em punição de servidores ou particulares com vínculo com a Adm Pública >> Poder Disciplinar.

  • Poder Disciplinar: Adm e os Administrados.

    Poder de Polícia: Adm e os particulares.

  • GABARITO ERRADO

    Poder disciplinar - VINCULADO

    Aplicar sanções:

    • Servidores
    • Particulares com vinculo


ID
236800
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue os itens subsequentes, acerca dos princípios, poderes e atos
administrativos.

Se determinada unidade da Federação constituir grupo de trabalho para avaliar a situação funcional dos professores da rede pública de ensino e esse grupo, contrariando a legislação de regência, colocar, equivocadamente, inúmeros servidores em padrões superiores àqueles a que fariam jus, a administração, tão logo verifique a ilegalidade, deve, antes de desfazer o equívoco cometido, dar aos servidores indevidamente beneficiados a oportunidade do exercício do direito ao contraditório e à ampla defesa.

Alternativas
Comentários
  • Certo,

    O Princípio do Contraditório e da Ampla Defesa é assegurado pelo artigo 5º, inciso LV da Constituição Federal, mas pode ser definido também pela expressão audiatur et altera pars, que significa “ouça-se também a outra parte”.

    É um corolário do princípio do devido processo legal, caracterizado pela possibilidade de resposta e a utilização de todos os meios de defesa em Direito admitidos.

  • Gabarito Correto.

    "A anulação de um ato administrativo que importe em desconstituição de direitos haverá de ser precedida por devido processo legal, asseguradas ao destinatário as prerrogativas constitucionais do contraditório e da ampla defesa". (Romeu Felipe Bacellar Filho. Direito Administrativo. Ed. Saraiva, p. 47).

    Não obstante, a Lei 9784/99 prevê, em seu art. 2º, como uns dos princípios da Administração Pública os da ampla defesa e do contraditório.

    Bons estudos!

  • O comentário do André é perfeito. Errei a questão por desconhecer a doutrina e levar apenas em conta a questão do ato ser insanável..

  • CORRETO

    O Princípio do Contraditório e da Ampla Defesa é assegurado pelo artigo 5º, inciso LV da Constituição Federal, mas pode ser definido também pela expressão audiatur et altera pars, que significa “ouça-se também a outra parte”.

    É um corolário do princípio do devido processo legal, caracterizado pela possibilidade de resposta e a utilização de todos os meios de defesa em Direito admitidos.

  • Correto...

     

      Conforme se depreende da questão, o examinador perquire do candidato o conhecimento da Lei 9.784/99, quanto aos princípios previstos na lei de regência. Com efeito, os princípios do contraditório e da ampla defesa. devem ser observados nos Processos Administrativos, mormente aqueles em que possam decorrer prejuízos ou retirada de benefícios anteriormente concedidos.

    Lei 9.784/99:

    Art. 2o A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.

      Podemos também invocar o conhecimento sobre o tema contido nos atos administrativos (anulação e revogação), já que o ato ilegal deverá ser anulado pela própria administração pública, quando eivados de vícios insanáveis, com efeitos retroativos, ex tunc, mediante processo administrativo próprio, do qual deverá a Administração Pública, obrigatoriamente, observar a observância dos princípios do contraditório e da ampla defesa.

  • Só lembrando que o princípio da observância do contraditório e ampla defesa é instrumental em relação ao princípio da segurança jurídica.

    O principal enfoque da situação sugerida não é apenas garantir o contraditório e a ampla defesa, mas garantir a segurança jurídica dos beneficiados. Aqueles são um meio (instrumento) para garantir o fim (segurança jurídica).

    Até porque, conforme já pacificado na doutrina e jurisprudência e até cobrado pelo CESPE), o princípio da segurança jurídica pode afastar o princípio da legalidade. Assim, em situações jurídicas já estabelecidas, embora ilegais, pode-se decidir pela manutenção daquelas. Ex. Imagine-se uma desapropriação realizada pela Administração Pública em que se realiza um loteamento urbando com centenas de pessoas morando. Depois se verifica a ilegalidade tanto da desapropriação quanto do loteamento. Prevalecerá o princípio da segurança jurídica sobre a declaração de nulidade e o desfazimento do ato.
  • Súmula Vinculante nº 3/STF - Nos processos perante o tribunal de contas da união asseguram-se o contraditório e a ampla defesa quando da decisão puder resultar anulação ou revogação de ato administrativo que beneficie o interessado, excetuada a apreciação da legalidade do ato de concessão inicial de aposentadoria, reforma e pensão.
  • Concordo que o cerne da questão não está no Contraditório e na ampla defesa, mas sim na segurança jurídica. O contráditório e a ampla defesa relacionam-se puramente com o "grupo de trabalho", enquanto aos professores esse dispositivo tem, além de seu papel material, face de instrumento para se defender o direito adquirido.

  • Correta,


    Lembrando que esses princípios são uns dos mais importantes em todos os processos, adm ou não.
  • Está questão está correta, errei por desconhecer a doutrina assim como outro disse acima.
  • SE TIVER DIREITO ADQUIRIDO ?

  • "...deve, antes de desfazer o equívoco cometido..." Termo 'não técnico' utilizado, em contradição com a linguagem formal utilizada na maioria das questões. Pegadinha.

  • por força
    do disposto no art. 5º, LV, da Constituição Federal, os princípios do contraditório e da ampla defesa
    são aplicáveis a todos os tipos de procedimentos administrativos, tais como desapropriação,
    licitação, concurso público e processo administrativo disciplinar.

    Questão correta!!!


  • É mister observar que o Supremo Tribunal Federal já deixou assente que o exercício da autotutela administrativa, quando implique desfazimento de atos administrativos que afetem interesse do administrado, modificando desfavoravelmente sua situação jurídica, deve ser precedido da instauração de procedimento no qual se dê a ele oportunidade de contraditório, isto é, de apresentar alegações que eventualmente demonstrem ser indevido o desfazimento do ato (RE 594/MG, rel. Min. Dias Toffoli, 21.09.2011, Pleno, unânime, decisão de mérito com repercussão geral. 
     

    No julgamento em questão, a Ministra Cármen Lúcia, em voto-vista, chegou a defender que se reveja o enunciado da Súmula 473 do STF, para o fim de explicitar que o exercício do poder-dever de autotutela da administração pública exige que sejam "garantidos, em todos os casos, o devido processo legal administrativo e a apreciação judicial" (Informativo 641 do STF). 
    Deve-se enfatizar que esse entendimento é aplicável a todas as formas de desfazimento de atos administrativos pela própria administração, bastando que o administrado tenha mero interesse no ato a ser desfeito e o respectivo desfazimento repercuta negativamente na sua esfera jurídica.

     

    Gabarito: CORRETO

     

    Fonte: Direito Administrativo Descomplicado - Marcelo Alexandrino e Vicente Paulo.

  • No caso apresentado, constata-se que o grupo de trabalho praticou um ato ilegal, que, por consequência, deve ser anulado. Entretanto, o entendimento do Supremo Tribunal Federal é no sentido de que a anulação do ato somente pode ocorrer mediante a instauração de processo administrativo prévio, através do qual sejam assegurados o contraditório e a ampla defesa aos interessados. A título de exemplo, destaca-se a decisão proferida no julgamento do Agravo Regimental em Agravo de Instrumento nº 710085/SP, publicado em 05/03/2009, de relatoria do Ministro Ricardo Lewandowski, no qual o Supremo Tribunal Federal afirmou que “o entendimento da Corte é no sentido de que, embora a Administração esteja autorizada a anular seus próprios atos quando eivados de vícios que os tornem ilegais (Súmula nº 473), não prescinde do processo administrativo, com obediência aos princípios constitucionais da ampla defesa e do contraditório”. 

    GAB CERTO

    Prof. Fabiano Pereira

  • Súmula 473: "A Administração pode anular seus próprios atos, quando eivados de vícios que os tornem ilegais, porque deles não se originam direitos, ou revogá-los, por motivo de conveniência ou oportunidade, respeitados os direitos adquiridos e ressalvada, em todos os casos, a apreciação judicial".

  • A presente assertiva trata da aplicação do princípio da autotutela administrativa, em especial quando a eventual modificação de uma situação jurídica possa ocasionar efeitos prejudiciais a terceiros.

    No ponto, a jurisprudência do STF, de fato, firmou posição na linha de exigir que, em casos tais, a Administração deve oportunizar o exercício do contraditório e da ampla defesa, como condição prévia para, se for o caso, anular posteriormente o ato administrativo que se revelava favorável aos administrados. Tal orientação pretoriana restou adotada por ocasião do RE 594.296/MG, rel. Ministro Dias Toffoli, julgado em 21.09.2011.

    Neste sentido, confira-se outro julgado do STF, inclusive mais recente do que aquele, e ao qual fez-se referência expressa:

    "DIREITO ADMINISTRATIVO. AGRAVO INTERNO EM RECURSO EXTRAORDINÁRIO. PODER DE AUTOTUTELA DA ADMINISTRAÇÃO. SERVIDOR PÚBLICO. CANCELAMENTO DE APOSENTADORIA. NECESSIDADE DE OBSERVÂNCIA DO PROCEDIMENTO ADMINISTRATIVO, ASSEGURADOS O CONTRADITÓRIO E A AMPLA DEFESA. 1. O Plenário do Supremo Tribunal Federal entendeu ser necessária a prévia instauração de procedimento administrativo, assegurados o contraditório e a ampla defesa, sempre que a Administração, exercendo seu poder de autotutela, anula atos administrativos que repercutem na esfera de interesse do administrado (RE 594.296-RG, Rel. Min. Dias Toffoli). 2. Inaplicável o art. 85, § 11, do CPC/2015, uma vez que não é cabível condenação em honorários advocatícios (art. 25 da Lei nº 12.016/2009 e Súmula 512/STF). 3. Agravo interno a que se nega provimento, com aplicação da multa prevista no art. 1.021, § 4º, do CPC/2015." (RE 946.481, 1ª Turma, rel. Ministro Roberto Barroso, Sessão Virtual de 11 a 17/11/2016).

    Correta, pois, a afirmativa aqui analisada.


    Gabarito do professor: CERTO

  • Questão esta confusa, e gera duplo intendimento.

    Em minha opnião, como a questão é objetiva, deve ser cobrado o direito positivado, e entendimento do STF seria para questões abertas.

    Gerou dupla interpretação

  • E como fica o princípio da segurança jurídica nesta história?
    A comissão em questão se levantou, fez suas análises, atuou, justificou, e só então após findada a atuação a mesma viu que estava equivocada e quis retroagir.
    Ou o ato não foi um ato jurídico perfeito?

    Princípio da segurança jurídica: Veda aplicação retroativa de nova interpretação, nos casos em que já houver decorrido decisão definitiva ou sentença transitada em julgado.
    O princípio da segurança jurídica viabiliza que sejam preservados os efeitos até então produzidos pelo ato viciado, em relação a terceiros de boa-fé. Todavia, o ato, em si, pode ser anulado, com vistas a que novos efeitos não sejam produzidos, desde que, é claro, não tenha decorrido o prazo decadencial para tanto (art. 54, Lei 9.784/99).
     

  • Não fazem mais questões como antigamente!

  • Súmula Vinculante nº 3/STF - Nos processos perante o tribunal de contas da união asseguram-se o contraditório e a ampla defesa quando da decisão puder resultar anulação ou revogação de ato administrativo que beneficie o interessado, excetuada a apreciação da legalidade do ato de concessão inicial de aposentadoria, reforma e pensão.

    INFO 967 STF:

    TCU - prazo prescricional de cinco anos para julgar a legalidade do ato de concessão de aosentadoria, reforma ou pensão, PRAZO CONTADO DA CHEGADA DO PROCESSO À CORTE DE CONTAS.

    Trata-se de ato administrativo complexo (vontade de dois órgãos resultando em um único ato).

  • Nota-se que o grupo de trabalho praticou um ato ilegal, que, por consequência, deve ser anulado. Entretanto, o entendimento do Supremo Tribunal Federal é no sentido de que a anulação do ato somente pode ocorrer mediante a instauração de processo administrativo prévio, através do qual sejam assegurados o contraditório e a ampla defesa aos interessados.

  • MELHOR ESQUECER ESSA QUESTÃO! SÓ ATRAPALHA NOSSO APRENDIZADO.


ID
236803
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue os itens subsequentes, acerca dos princípios, poderes e atos
administrativos.

O princípio da impessoalidade decorre, em última análise, do princípio da isonomia e da supremacia do interesse público, não podendo, por exemplo, a administração pública conceder privilégios injustificados em concursos públicos e licitações nem utilizar publicidade oficial para veicular promoção pessoal.

Alternativas
Comentários
  • CERTO!

    PRINCÍPIO DA IMPESSOALIDADE

    Qualquer agente público, seja ele eleito, concursado, indicado etc, está ocupando seu posto para servir aos interesses do povo. Assim, seus atos obrigatoriamente deverão ter como finalidade o interesse público, e não próprio ou de um conjunto pequeno de pessoas amigas. Ou seja, deve ser impessoal.

    art. 37, §1º, da CF/88, que representa a garantia de observância desse princípio:

    “A publicidade dos atos, programas, obras, serviços e campanhas dos órgãos públicos deverá ter caráter educativo, informativo ou de orientação social, dela não podendo constar nomes, símbolos ou imagens que caracterizem promoção pessoal de autoridades ou servidores públicos.”

    Observe também o que diz a Lei 9.784/99, em seu art. 2º, parágrafo único, inc. III, que determina que, nos processos administrativos, serão observados os critérios de objetividade no atendimento do interesse público, vedada a promoção pessoal de agentes ou autoridades.

  • Impessoalidade é ausência de subjetividade. O administrador não pode agir de forma pessoal. Não pode buscar interesses próprios, de amigos, parentes etc. Ex. concurso público, licitação e proibição do nepotismo.

    Os autores tratam do princípio da impessoalidade sob dois prismas: finalidade e vedação de promoção pessoal.

    a) como determinante da finalidade de toda a atuação administrativa (princípio da finalidade). 

    b) como vedação da promoção pessoal do administrador.

  • Resposta CERTA

    O princípio da impessoalidade possui 3 possíveis abordagens: Finalidade, imputação e isonomia.

    A impessoalidade está associada a finalidade por que a atuação administrativa deve beneficiar a todos, atendendo as necessidades e conveniências de toda a sociedade. Assim pode-se dizer que a atividade administrativa deve gerar o bem comum.

    A impessoalidade também está associada a imputação, visto que a imputação justifica a atribuição do ato à pessoa jurídica, ou seja, à entidade pública e não à pessoa física do agente, pois ele é um mero instrumento.

    A atuação administrativa deve ainda respeitar a isonomia, ou seja, a igualdade entre entre os administrados, não permitindo decisões que instituam favoritismos ou perseguições.

  • E quanto a supremacia do interesse público?

  • IDELMI, errei onde você deve ter errado, tropecei na supremacia do interesse público, achando que havia erro ali, contudo, encontrei na doutrina respaldo para a assertiva, valendo ressaltar a coerência da supremacia do interesse público com a impessoalidade, realmente...

    de forma sucinta grafou José dos Santos Carvalho Filho, 

     

    "para que haja verdadeira impessoalidade, deve a Administração voltar-se exclusivamente para o interesse público, e não para o privado, vedando-se, em consequência, sejam favorecidos alguns indivíduos em detrimento de outros e prejudicados alguns para favorecimento de outros"

     

    [ ]'s

  • CERTO

    Qualquer agente público, seja ele eleito, concursado, indicado etc, está ocupando seu posto para servir aos interesses do povo. Assim, seus atos obrigatoriamente deverão ter como finalidade o interesse público, e não próprio ou de um conjunto pequeno de pessoas amigas. Ou seja, deve ser impessoal.

  • Bom, pelo senso comum, quando se diz "em última análise" deve-se analisar os dois princípios "pilares" que sustentam a administração pública, quais sejam: a supremacia do interesse público sobre o privado e a indisponibilidade do interesse público.

  • Correto.

     

      O assunto tratado é o princípio constitucional da impessoalidade, requerendo do candidato conhecimento teórico sobre o conceito deste princípio.

      O princípio da impessoalidade aborda duas idéias:

    (I) O tratamento objetivo perante os administrados, não sendo possível à Administração Pública agraciar ou perseguir seus tutelados, e

    (II) a publicidade dos atos administrativos não poderão conter promoção pessoal.

     

     

      Tais condutas estão demonstradas na Lei 9.784/99, art. 2º, parágrafo único:

    Parágrafo único. Nos processos administrativos serão observados, entre outros, os critérios de:
    ...
    III - objetividade no atendimento do interesse público, vedada a promoção pessoal de agentes ou autoridades;

  • O princípio da IMPESSOALIDADE é chamado de " dona flor e seus dois maridos " ( rsrsrsrs ).

    Logo, está intimamente ligado à isonomia e à finalidade.

    A finalidade por conseguinte está intimamente ligada ao conceito de supremacia do interesse público sobre o particular, pois as atividades administrativas são desenvolvidas pelo Estado em prol de toda a coletividade. Isso significa que ao colocar na balança o interesse de um particular e o público ( da coletividade ) deve sempre prevalecer o público.   

    Outra dica: Licitação -----> Isonomia -----> Impessoalidade
                      Concurso-----> Isonomia------> Impessoalidade                                     

  • eu pensava e sempre vi que a moralidade decorria da isonomia e da indisponibilidade do bem publico, e não da supremacia....

    que autor que fala sobre a supremacia?
  • Papai disse que o gabarito está errado, pois o princípio da impessoalidade desdobra-se em princípio da finalidade e da isonomia.
    O erro da questão está em dizer que o princípio da impessoalidade decorre do da isonomia, quando, na verdade, é o contrário.
  • Então papai fique quieto, pois o gabarito é CORRETO. rs
  • CERTO



    Princípios Gerais Características
    Legalidade Na atividade particular tudo o que não está proibido é permitido; na Administração Pública tudo o que não está permitido é proibido. O administrador está rigidamente preso à lei e sua atuação deve ser confrontada com a lei.
    Impessoalidade O administrador deve orientar-se por critérios objetivos, não fazer distinções com base em critérios pessoais. Toda atividade da Adm. Pública deve ser praticada tendo em vista a finalidade pública.
    Moralidade O dever do administrador não é apenas cumprir a lei formalmente, mas cumprir substancialmente, procurando sempre o melhor resultado para a administração.
    Publicidade Requisito da eficácia e moralidade, pois é através da divulgação oficial dos atos da Administração Pública que ficam assegurados o seu cumprimento, observância e controle.
    Eficiência É a obtenção do melhor resultado com o uso racional dos meios. Atualmente, na Adm. Pública, a tendência é prevalência do controle de resultados sobre o controle de meios.
    Supremacia do Interesse Público O interesse público têm SUPREMACIA sobre o interesse individual; Mas essa supremacia só é legítima na medida em que os interesses públicos são atendidos.
    Presunção de Legitimidade Os atos da Administração presumem-se legítimos, até prova em contrário (presunção relativa ou juris tantum – ou seja, pode ser destruída por prova contrária.)
    Finalidade Toda atuação do administrador se destina a atender o interesse público e garantir a observância das finalidades institucionais por parte das entidades da Administração Indireta.
    Auto-Tutela A autotutela se justifica para garantir à Administração: a defesa da legalidade e eficiência dos seus atos; nada mais é que um autocontrole SOBRE SEUS ATOS.
    Continuidade do Serviço Público O serviço público destina-se a atender necessidades sociais. É com fundamento nesse princípio que nos contratos administrativos não se permite que seja invocada, pelo particular, a exceção do contrato não cumprido. Os serviços não podem parar !
    Razoabilidade Os poderes concedidos à Administração devem ser exercidos na medida necessária ao atendimento do interesse coletivo, SEM EXAGEROS.
     
  • Como já venho dizendo há algum tempo, as questões perfeitas da CESPE são ótimos materiais de estudo.

    Vimos aqui ótimos comentários, contudo o melhor é a própria questão.
  • Concordo com você Alessandro.
    São Bancas como a CESPE que nos incentivam a raciocinar e até mesmo a interpretar melhor os nossos direitos e deveres, ao invés de apenas ficarmos decorando a letra da lei.
    Bons estudos e Deus abençoe a todos!
  • Fiquei em dúvida quando a questão fala sobre o princípio da supremaria, no entanto, vela ressaltar que este princípio é pilar no direito administrativo juntamente com o da indisponibilidade, portanto, é válido afirmar o que se diz na assertiva.
  • não é a isonomia que decorre da impessoalidade?

  • Comentário: o ‘’princípio da supremacia do interesse público" se fundamenta na razão de ser da Administração, ou seja, o alcance do interesse público.

    Dessa forma, podemos relacionar a finalidade com a supremacia do interesse público.

    Em um segundo momento, o princípio da impessoalidade representa a isonomia ou igualdade, vedando, portanto,  privilégios injustificados em concursos públicos e licitações nem utilizar publicidade oficial para veicular

    promoção pessoal. Com isso, o item está perfeito!

    Gabarito: correto.

    Prof. Herbert Almeida


  • o principio da impessoalidade significa que o ato administrativo deve ser praticado buscando alcançar a finalidade da lei, não do administrador, devendo estar amparado pelo interesse público e tratando os particulares de forma isonômica.

  • supremacia do enteresse publico e mesmo que finalidade , pessoal . se o adm. publico cumpre a finalidade legal , nada mais estara fazendo que atendendo a supremacia publica.

  • Eles tentaram confundir quando falam de privilégios em concurso público. Pois se for legal  e devidamente justificado a adm pode conceder privilégios como por exemplo tempo a mais em concurso para deficientes e cotas de pardos e negros.

    Não sei se estou correto. Sou iniciante em Administrativo.

  • Paulo Henrique, daí não é privilégio, mas uma prerrogativa! É prerrogativa de candidatos com necessidades especiais dispor de mais tempo para terminar sua prova, assim como é prerrogativa de um deputado ter imunidade parlamentar para expor suas ideias dentro do parlamento. Privilégio, por sua vez, é justamente conceder a alguém um benefício injustificado. Esse debate é o cerne das cotas raciais em concurso público, por exemplo. Eventualmente o STF vai ter que se posicionar se isso é uma prerrogativa ou um privilégio. O TRT-PB já considerou inconstitucional: http://www12.senado.leg.br/noticias/audios/2016/01/trt-da-paraiba-considera-inconstitucional-lei-de-cotas-raciais-em-concursos-publicos

  • O professor Celso Antônio Bandeira de Mello afirma que o princípio da impessoalidade “traduz a ideia de que a Administração tem que tratar a todos os administrados sem discriminações, benéficas ou detrimentosas. Nem favoritismos nem perseguições são toleráveis. Simpatias ou animosidades pessoais, políticas ou ideologias não podem interferir na atuação administrativa e muito menos interesses sectários, de facções ou grupos de quaisquer espécies. O princípio em causa não é senão o próprio princípio da igualdade ou isonomia”. Analisando-se a afirmação do citado professor, fica muito claro que o princípio da impessoalidade realmente é decorrência dos princípios da isonomia e da supremacia do interesse público sobre o privado. Ao tratar os administrados de forma isonômica, sem favorecimentos ou perseguições, a Administração está primando pela satisfação do interesse público, agindo em prol da coletividade, o que torna a assertiva correta. É importante destacar que uma das facetas do princípio da impessoalidade consta no próprio texto constitucional, mais precisamente no § 1º do art. 37, ao afirmar que “a publicidade dos atos, programas, obras, serviços e campanhas dos órgãos públicos deverá ter caráter educativo, informativo ou de orientação social, dela não podendo constar nomes, símbolos ou imagens que caracterizem promoção pessoal de autoridades ou servidores públicos”.

    GAB- CERTO.

    Prof. Fabiano Pereira

  • Sendo os principios basilares da Administração Publica: Supremacia do Interesse Publico sobre o Privado e a Indisponibilidade do Interesse Publico podemos afirmar que todos os demais decorrem dos principios supracitados.

  • CERTO

     

    O princípio da impessoalidade se relaciona com o princípio da finalidade. Vimos que o princípio da supremacia do interesse público se fundamenta na razão de ser da Administração, ou seja, o alcance do interesse público. Dessa forma, podemos relacionar a finalidade com a supremacia do interesse público. Em outra acepção, o princípio da impessoalidade representa a isonomia ou igualdade, vedando, portanto, privilégios injustificados em concursos públicos e licitações nem utilizar publicidade oficial para veicular promoção pessoal. Logo, o item está perfeito!

     

    Fonte: Estratégia Concursos 2016 - Erick Alves
     

  • Alguém sabe me dizer o porquê da banca ter alterado o gabarito? Antes era certo, conforme os comentários abaixo, mas agora está como "errada". Não vejo motivo de erro.

     

    Se alguém souber me avisem..

     

    obrigado.

  • O gabarito do site está errado

    A resposta é CERTA, de acordo com os demais comentários e de acordo com o gabarito disponível no site do CESPE.

  • IMPESSOALIDADE EM PRIMEIRA ANÁLISE: DECORRE DO PRINCÍPIO DA FINALIDADE.

    IMPESSOALIDADE EM ÚLTIMA ANÁLISE: DECORRE DO PRINCÍPIO DA ISONOMIA E DA SUPREMACIA DO INTERESSE PÚBLICO SOBRE O PRIVADO.

     

     

     

    GABARITO CERTO

  • O conteudo proposto na assertiva ora analisada se revela em sintonia com a essência do princípio da impessoalidade. De fato, a ideia é vedar privilégios ou perseguições dirigidas a determinadas pessoas, devendo-se, isto sim, preconizar, sempre, o atendimento da finalidade pública.

    Em suma, se a atuação do agente público tiver por escopo satisfazer a finalidade pública, pode-se assegurar que o tratamento conferido aos envolvidos será impessoal. Do contrário, caso o intuito consista em favorecer ou prejudicar determinados indivíduos, o interesse público estará sendo negligenciado e, por conseguinte, haverá violação ao princípio da impessoalidade.

    Acerca de sua relação direta com o princípio da isonomia, confira-se a seguinte passagem da obra de Celso Antônio Bandeira de Mello, ao comentar acerca do princípio da impessoalidade:

    "Nele se traduz a ideia de que a Administração tem que tratar a todos os administrados sem discriminações, benéficas ou detrimentosas. Nem favoritismo nem perseguições são toleráveis. Simpatias ou animosidades pessoais, políticas ou ideológicas não podem interferir na atuação administrativa e muito menos interesses sectários, de facções ou grupos de qualquer espécie. O princípio em causa não é senão o próprio princípio da igualdade ou isonomia."

    Por fim, no tocante à vedação à promoção pessoal de agentes públicos, trata-se, de fato, de um dos aspectos inerentes ao princípio da impessoalidade, o qual conta, inclusive, com expresso amparo no texto do art. 37, §1º, da CRFB/88, que abaixo reproduzo:

    "Art. 37 (...)
    § 1º A publicidade dos atos, programas, obras, serviços e campanhas dos órgãos públicos deverá ter caráter educativo, informativo ou de orientação social, dela não podendo constar nomes, símbolos ou imagens que caracterizem promoção pessoal de autoridades ou servidores públicos."


    Integralmente acertada, portanto, esta assertiva.


    Gabarito: CERTO

    Bibliografia:

    BANDEIRA DE MELLO, Celso Antônio. Curso de Direito Administrativo. 30ª ed. São Paulo: Malheiros, 2012. p. 117.

  • Fui um dos poucos que erraram e, mesmo ao ler os comentários dos colegas e do professor, ainda defendo a posição de que a impossibilidade do poder público de fazer o que for conveniente ao chefe do executivo encontra respaldo no princípio da INDISPONIBILIDADE DO INTERESSE PÚBLICO, não no da supremacia, como afirma a sentença. Gabarito anulável!

     

    Alguém poderia me dar um esclarecimento para que eu mude de raciocínio/opinião? Sei que estou errado (devido ao número de pessoas que marcaram a questão como correta), mas não consigo compreender.

  • Também errei. Concordo plenemente com você, Giovanni Costa!

  • Aprendi que a impessoalidade está ligada ao princípio da indisponibilidade. Como a Administração não é dona da coisa pública, e sim o povo, ela não pode favorecer ou desmerecer ninguém, devendo tratar a todos com isonomia (isso é uma sujeição da Adm, pois ela DEVE fazer isso), trabalhando sempre para atingir a sua finalidade. Não entendo como pode estar ligado à supremacia da Adm. Nem mesmo o professor explicou isso. Não entendo como o dever de tratar com isonomia (impessoalidade) pode ser uma prerrogativa da Administração.

  • Comentário:

    O princípio da impessoalidade se relaciona com o princípio da finalidade. Vimos que o princípio da supremacia do interesse público se fundamenta na razão de ser da Administração, ou seja, o alcance do interesse público. Dessa forma, podemos relacionar a finalidade com a supremacia do interesse público. Em outra acepção, o princípio da impessoalidade representa a isonomia ou igualdade, vedando, portanto, privilégios injustificados em concursos públicos e licitações nem utilizar publicidade oficial para veicular promoção pessoal. Logo, o item está perfeito!

    Gabarito: Certo

  • Demorei muito para entender qual a relação da impessoalidade com o principio da supremacia do interesse publico, já que ao olhar para o principio da impessoalidade encontro nele mais restrições do que prerrogativas, o que faz com que este princípio seja mais ligado ao da indisponibilidade do interesse público. Contudo, podemos ver que a supremacia do interesse público é ligado ao princípio da finalidade, pois aquele só existe para que possa se atingir o interesse público (que é a ideia do princípio da finalidade). Então, em última analise, podemos relacionar o princípio da impessoalidade (que vem dos principios da isonomia, da finalidade e da vedação a promoção pessoal) com o da supremacia do interesse público.

    Errei várias vezes essa questão hahaha

    Espero ter ajudado.

  • Em ultima análise? Princípio da impessoalidade decorre?? Na real essa questão só pode estar errada...

  • O "princípio da impessoalidade"significa não discriminação e possui três aspectos:

    1) Dever de isonomia por parte da Administração Pública; - relacionado ao "princípio da isonomia", pois objetiva a igualdade de tratamento que a Administração deve dispensar aos administrados que se encontrem em idêntica situação jurídica, sem favorecimentos ou discriminações de qualquer especie.

    2) Dever de conformidade aos interesses públicos; - o princípio da impessoalidade se confunde com o "princípio da finalidade", o qual impõe que o fim que o fim a ser buscado pelo administrador público em suas atividades deve ser tão somente aquele prescrito em lei.

    3) Vedação à promoção pessoal dos agentes públicos

    Item está correto.

  • Pois é Raphael, acredito que está mais ligado ao princípio da indisponibilidade do interesse público. Penso isso, justamente, porque é uma limitação ao administrador.

  • A expressão "em última análise" tem valor conclusivo. Dessa forma, entendo que não é o PRINCÍPIO DA IMPESSOALIDADE que decorre do princípio da Isonomia, mas que este é que decorre daquele.

  • Eu marquei errado, por causa da expressão "em ultima análise".

  • O princípio da impessoalidade se relaciona com o princípio da finalidade. Vimos que o princípio da supremacia do interesse público se fundamenta na razão de ser da Administração, ou seja, o alcance do interesse público. Dessa forma, podemos relacionar a finalidade com a supremacia do interesse público. Em outra acepção, o princípio da impessoalidade representa a isonomia ou igualdade, vedando, portanto, privilégios injustificados em concursos públicos e licitações nem utilizar publicidade oficial para veicular promoção pessoal. Logo, o item está perfeito!

    Gabarito: Certo

    Erick Alves | Direção Concursos

  • EM ÚLTIMA ANÁLISE? wtf, só pra fazer o cidadão errar

  • EM ÚLTIMA ANÁLISE? só pra fazer o cidadão errar

  • Supremacia do interesse público ---- Não é oportuno para o Estado violar o princípio do interesse público

    Impessoalidade ---- Concursos públicos e licitações promovem a igualdade, isonomia e impessoalidade

  • questão resumiu bem o conceito de impessoalidade.
  • ACREDITO QUE O PRINCÍPIO DA IMPESSOALIDADE TENHA MAIS A VER COM O PRINCÍPIO DA INDISPONIBILIDADE DO INTERESSE PÚBLICO, POR SE TRATAR DE UMA LIMITAÇÃO À ADMINISTRAÇÃO.

  • Questãozinha para revisão.


ID
236806
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca do regime jurídico dos servidores públicos civis da
administração federal, julgue os itens subsequentes.

Suponha que um servidor público apresente ao setor de recursos humanos do órgão em que seja lotado atestado médico particular para comprovar que seu pai é portador de doença grave e informar que necessita assisti-lo durante a realização de tratamento em cidade distante do local de trabalho. Nesse caso, o referido servidor fará jus a licença por motivo de doença.

Alternativas
Comentários
  • ERRADO!

    LEI 8.112  Da Licença por Motivo de Doença em Pessoa da Família  

    Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial.

  • Errado.

    A questão está errada quando afirma que atestado particular serve para comprovação de necessidade da licença. Em que pese ser esse o erro, a questão também está incompleta, pois não é só passar na perícia médica oficial o requisito. O servidor ainda deverá provar ser indispensável sua assistência direta e essa não puder ser prestada simultaneamente com o exercício do cargo ou mediante compensação de horário.

    Aproveitando que a colega abaixo já mencionou o texto da lei 8112/90, adiciono apenas o parágrafo primeiro que traz o outro requisito:

    Art. 83 (...) § 1o  A licença somente será deferida se a assistência direta do servidor for indispensável e não puder ser prestada simultaneamente com o exercício do cargo ou mediante compensação de horário, na forma do disposto no inciso II do art. 44.

  • Pessoal, é errado porque a licença é " Da Licença por Motivo de Doença em Pessoa da Família  " . O motivo , ou seja , a indicação do pressuposto fático é a doença em pessoa da família.   Não concordo com o colega, que a questão esteja incompleta ou qualquer outra coisa. Pra fazer cespe tem que ser objetivo.

     

  • Quando resolvi essa questão, entendi que esses foram os erros da questão:

    1º pelo motivo de ser licença por doença em pessoa da família

    2º pelo motivo de ser médico particular, quando na verdade a necessidade é de perícia médica oficial.

    3º pelo fato de "informar" que será necessário assisti-lo, quando na verdade ele deverá provar a necessidade de acompanhamento

  • Nos termos do Art. 83, poderá ser concedida liença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto, da madrasta e o enteado ou depedente que viva ás suas expensas e conste do seu assentamento funcional, mediante comprovação por junta médica oficial sendo que a licença somente será deferida se a assistência direta do servidor for indispensável e não puder ser prestada simultaneamente com o exercício do cargo ou mediante compensação de horário.

    A licença será concedida sem prjuízo da remuneração do cargo efetivo, até 30 dias, podendo ser porrogada por até 30 dias, mediante parecer de junta médica oficial e , execedendo esses prazos, sem remuneração, por até 90 dias.

  • Acrescentando...

    Essa licença tem como fundamento eventual debilidade contraída por integrante da família do servidor público, assim considerado:

    • cônjuge ou companheiro;
    • pais, padrasto e madrasta;
    • filhos e enteados;
    • dependentes econômicos  que vivem sob às expensas do servidor público e tenham registro em seu assentamento funcional.

    O GOZO DESSA LICENÇA ESTÁ CONDICIONADO AO ATENDIMENTO DAS SEGUINTES CONDIÇÕES: FAMILIAR DEBILITADO SER CONSIDERADO PESSOA DA FAMÍLIA DO SERVIDOR; EXAME MÉDICO POR JUNTA MÉDICA OFICIAL ; INVIABILIDADE DE COMPATIBILIZAÇÃO DE HORÁRIOS.

    No que tange ao tempo de duração, o art. 83,  parágrafo 2° da lei 8112  RECEBEU INOVAÇÃO, GRAÇAS À PUBLICAÇÃO DA MEDIDA PROVISÓRIA Nº 479/2009, CONVERTIDA NA LEI Nº 12.269/2010.  Destarte, atualmente, em cada período de 12 meses, contados do deferimento da primeira licença por  motivo de doença em pessoa da família, o servidor poderá se ausentar pelos seguintes prazos, inclusas eventuais prorrogações:

    • Por até 60 dias, consecutivos ou não, assegurado o direito de remuneração, regularmente.
    • Por até 90 dias, consecutivos ou não, sem remuneração.

    OBSERVAÇÃO: Os servidores que estiverem em estágio probatório também poderão gozar desse benefício, devendo o respectivo procedimento de avaliação ficar suspenso até o término do impedimento.

     

    Por derradeiro, a Lei nº 11.907/2010 estabeleceu que o tempo da licença que exceder 30 dias, no interstício de 12 meses, deverá ser computado apenas para efeitos de aposentadoria e disponibilidade, ficando revogada a antiga redação do estatuto que prescrevia que só seria contado para tais  efeitos o período da licença remunerado (art. 103,II)

  • O erro é que o atestado medico nao é suficiente, tendo que passar por pericia medica, comprovar assistencia indispensavel do servidor.

  • NÃO COMPLIQUEMOS O QUE É SIMPLES. A QUESTÃO ESTÁ ERRADA PORQUE A DOENÇA PRECISA SER COMPROVADA POR JUNTA MÉDICA OFICIAL E NUNCA POR ATESTADO MÉDICO PARTICULAR.

    SÓ ISSO E PRONTO!!!

  •  

    ERRADO!

    LEI 8.112  Da Licença por Motivo de Doença em Pessoa da Família 

    Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial.

     

     

     

    Art. 83 (...) § 1o  A licença somente será deferida se a assistência direta do servidor for indispensável e não puder ser prestada simultaneamente com o exercício do cargo ou mediante compensação de horário, na forma do disposto no inciso II do art. 44.

  • A questão está incorreta porque há necessidade de comprovação de perícia médica oficial e não somente de atestado médico particular.

    Lembrando que no caso de licença concedida por motivo de doença dos parentes em questão, só será concedida se essa assistência for indispensável ou se não puder ser feita simultaneamente ao trabalho.

  • Art. 83 da Lei 8.112/90 - Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos , do padrasto, da madrasta e enteado, ou dependente que viva ás suas expensas e conste do seu assentamento funcional, mediante comprovação por junta médica oficial.

  • ATENÇÃO AOS COMENTÁRIOS:

    Há uma diferença ente "JUNTA MÉDICA OFICIAL" e "PERÍCIA MÉDICA OFICIAL"

    No Art. 83 da lei 8.112/90 com nova redação dada pela Lei 11.907 de 2009 diz: "PERÍCIA MÉDICA OFICIAL"

  • Ele PODE fazer jus, se a perícia assim o determinar, falta isso na questão em caso.
  • Bom pessoal,

    Será concedido sim licença ao servidor para cuidar do pai que como informado é portador de doença grave, porém o pai tem que ser dependente do servidor e conste ddo seu assentamento funcional, mediante comprovação por junta médica oficial. (não basta o servidor apresentar um atestado particular nos recursos humanos para tirar uma licença para tratar de doença em pessoa da família)



    bons estudos!

  • Licenças
    Tratamento de saúde em pessoa da família: O prazo dessa licença são de 30 dias + 30 dias com remuneração. É o prazo em que se pega o atestado médico da pessoa da família e homologa-se em seu nome, daí você fica em casa para cuidar da pessoa, você pode também ficar + 90 dias sem remuneração.
    O total de prazo dessa licença são de 150 dias, mas tem que ser precindida de exame médico , por junta ofícial do Governo Federal.


  •         Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial. (Redação dada pela Lei nº 11.907, de 2009)
    BEM, CONFORME ARTIGO SUPRACITADO EU GOSTO DE LEMBRAR QUANDO CAI ESSE  ARTIGO QUE A LICENÇA É PARA CÔNJUGE, PAIS, FILHOS E DEPENDENDENTES. E É SÓ LEMBRAR DOS ASSEMELHADOS OU EQUIVALENTES: COMPANHEIRO, PADRASTO, MADRASTA, ENTEADOS,   POIS NESSA QUESTÃO PODERIA VIR UMA PEGADINHA FALANDO DO IRMÃO QUE NESSE CASO (SE O IRMÃO NÃO FOR DEPENDENTE) NÃO CABE TAL LICENÇA.





     
  • O erro que pude perceber logo foi a falta do atestado oficial para comprovar a doença do pai e a falta da prova de que sua assistencia era essencial para o tratamento.
  • Por que os comentários têm que ser tão iguais?
  • Errado


    O erro está em "atestado por médico particular". Em cargos públicos, se o funcionário precisar de atestado para ter licença por motivos de doença em pessoa de família, ele terá que ter o atestado emitido por um perito médico oficial, ou seja, do INSS, médicos do Estado.


    Oficial: Relativo a, ou proposto por autoridade, ou emanando dela. Relativo aos altos funcionários do Estado. Referente ao funcionalismo público; burocrático.


    OBS: Art. 204.  A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento.


    Outros tipos de licença:

    2. Licença por motivos de afastamento do cônjuge;

    3. Licença para o serviço militar;

    4. Licença para atividade política;

    5. Licença para capacitação;

    6. Licença para tratar de interesses particulares;

    7. Licença para o desempenho de mandato classista ou para participar de administração em cooperativa de servidores públicos;

    8. Licença para tratamento de saúde;

    9. Licença à gestante, à adotante e licença-paternidade.

  • Precisa ser por junta médica oficial e não o medico particular
  • Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial. (Redação dada pela Lei nº 11.907, de 2009)

      § 1o A licença somente será deferida se a assistência direta do servidor for indispensável e não puder ser prestada simultaneamente com o exercício do cargo ou mediante compensação de horário, na forma do disposto no inciso II do art. 44.(Redação dada pela Lei nº 9.527, de 10.12.97) 

    § 2o  A licença de que trata o caput, incluídas as prorrogações, poderá ser concedida a cada período de doze meses nas seguintes condições: (Redação dada pela Lei nº 12.269, de 2010)

    I - por até 60 (sessenta) dias, consecutivos ou não, mantida a remuneração do servidor; e (Incluído pela Lei nº 12.269, de 2010)

    II - por até 90 (noventa) dias, consecutivos ou não, sem remuneração.  (Incluído pela Lei nº 12.269, de 2010)

    § 3o  O início do interstício de 12 (doze) meses será contado a partir da data do deferimento da primeira licença concedida. (Incluído pela Lei nº 12.269, de 2010)

    § 4o  A soma das licenças remuneradas e das licenças não remuneradas, incluídas as respectivas prorrogações, concedidas em um mesmo período de 12 (doze) meses, observado o disposto no § 3o, não poderá ultrapassar os limites estabelecidos nos incisos I e II do § 2o

  • Essa é a banca.

  • Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, MEDIANTE COMPROVAÇÃO POR PERÍCIA MÉDICA OFICIAL.
     

     



    GABARITO ERRADO

  • falou em doença , lembrem de médico. Palavrinha chave  PERÍCIA MÉDICA, SOMENTE COM PERICIA MEDICA. vAI QUE ALGUÉM QUER PULAR CARNAVAL EM SALVADOR. SEMPRE LEMBRAR DE PALAVRINHAS CHAVES.

  • ERRADO

    Se a licença vai ser emitida pelo órgão em que o servidor está lotado, então o atestado médico também tem que ser do órgão. 

    Por quê? Porque se tiver 'leriado' ou enrolação no atestado privado, a licença pode ser concedida de forma equivocada.

  • Um colega perguntou aqui por os comentários têm que ser iguais.



    Respondo: Primeiro porque todos os colaboradores tem o direito de colaborar (eu sei que ficou redundante), e fazendo isso, tenho certeza que muitos deles estão aprendendo de certa forma, e essa é a proposta do QC: aprender exercitando. Segundo é que, quanto mais informações você tiver sobre um tema, reforçando aquilo que outros já falaram, a fidedignidade do que foi explanado se torna maior. Por essas e por outras razões, quem somos nós para tolirmos alguém que está aqui buscando aprender e ajudar os demais?



    A questão está errada, muitos colaboradores já colaboraram explicando o porquê. ;)



    =)

  • A licença não pode ser concedida mediante atestado de médico particular, esta deverá ser indeferida, por isso, ERRADA. 

    Concordo com o Renan, sem contar que muitas vezes apesar dos comentários serem iguais (conterem o mesmo conteúdo), podemos nos identificar mais com uma forma ou outra de alguém explicar a questão, o que faz uma enorme diferença...

  • Exatamente Polly. Pessoalmente falando, não adianta para mim, respostas com o trecho da lei. Eu me identifico com uma resposta baseada na lei, mas pessoal. Por isso é de grande importância a colaboração de todos aqui o QC.

  • Exatamente Polly!!!

    A perícia tem que ser a da ADM (oficial , assim chamada na lei)

  • EU GOSTO DE COMENTÁRIOS REPETIDOS, POIS DE TANTO LER, ACABA FIXANDO NA MEMÓRIA.

  • Perícia médica OFICIAL!

  • Errada

    Deve ser comprovado por perícia médica oficial.

  • JUNTA MÉDICA OFICIAL.

    O médico camarada não funciona neste caso.

     

  • O QC é a fonte dos aprovados.
  • PERÍCIA MEDICA OFICIAL. VAI QUE UM MEDICO DEU O ATESTADO.... VAI SABER

  • Se ele vai sair para tartar do pai,então é  Licença por Motivo de Doença em Pessoa da Família e licença por motivo de doença.

    só pra complementar...

    servidor somente não pode exercer atividade remunerada quando for tratar pessoa da família.

    GAB. E

    responda mais uma!!

  • Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial.

     

     

    GABARITO ERRADO

  • Suponha que um servidor público apresente ao setor de recursos humanos do órgão em que seja lotado atestado médico particular para comprovar que seu pai é portador de doença grave e informar que necessita assisti-lo durante a realização de tratamento em cidade distante do local de trabalho. Nesse caso, o referido servidor fará jus a licença por motivo de doença.

     

    Nada de particular!

  • A presente questão cogita da concessão de licença por motivo de doença em pessoa da família, a qual encontra disciplina no artigo 83 da Lei 8.112/90, cujo caput assim preceitua:

    "Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial."

    Como se vê, não basta a exibição de atestado médico particular, conforme afirmado, equivocadamente, nesta assertiva, mas sim a comprovação da enfermidade através de perícia médica oficial.

    Incorreta, portanto, a afirmativa ora em exame.


    Gabarito do professor: ERRADO
  • Somente se seu pai constar no seu assentamento como dependente.

  • Além de constar como dependente o pai deverá passar pela junta médica.

  • Dois erros que estão comentando errado...

    Primeiro, o pai não precisa estar no assentamento funcional, somente enteado e qualquer outro dependente que viva a suas expensas.....

    Segundo, a questão diz no enunciado "acerca do regime jurídico"...... com isso, que ele passe pela junta médica, existe outros requisitos a cumprir..... 

    Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial. (Redação dada pela Lei nº 11.907, de 2009)

            § 1o  A licença somente será deferida se a assistência direta do servidor for indispensável e não puder ser prestada simultaneamente com o exercício do cargo ou mediante compensação de horário, na forma do disposto no inciso II do art. 44.   

  • LEI 8.112  

    Art. 83.  Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial.

  •   

    No que concerne ao regime jurídico único dos servidores públicos federais e a ética no serviço público, julgue o próximo item.

     

    É concedida licença ao servidor por motivo de doença em pessoa da família, desde que precedida de exame dessa pessoa por médico ou junta médica oficial.

    NESSA QUESTÃO O CESPE CONSIDEROU COMO CORRETA.

    ENTENDI QUE QUANDO SE TRATAR DE DOENÇA DE PARENTE É NECESSÁRIO JUNTA MEDICA, MAS QUANDO FOR DOENÇA DO SERVIDOR O ATESTADO PODE SER POR MÉDICO PARTICULAR OU POR JUNTA MÉDICA.

    PORTANTO, GABARITO ERRADO.

  • Precisa ser por junta médica OFICIAL.

    Se fosse por médico particular, a farra seria grande kkk

  • A licença poderá ser concedida, mas desde que seja realizada inspeção médica por perícia OFICIAL e os cuidados do servidor sejam INDISPENSÁVEIS para outrem, ademais que esses cuidados não possam ser realizados em conjunto com as atividades do servidor.

  • O atestado não poderá ser de médico particular. Deverá ser mediante a perícia médica oficial.

  • Errado.

    Tratamento da saúde de familiar

    ·        Abrange: Cônjuge, companheiro, pais, padrasto, madrasta, enteados. Dependentes.

    ·        Perícia médica oficial;

    ·        Assistência – indispensável/não seja possível – simultânea.

    ·        Não pode – exercer atividade remunerada.


ID
236809
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca do regime jurídico dos servidores públicos civis da
administração federal, julgue os itens subsequentes.

O servidor público que faltar ao serviço injustificadamente estará sujeito à pena de censura, aplicável pela comissão de ética, mas não à perda da remuneração do dia não trabalhado.

Alternativas
Comentários
  • A lei 8112 não prevê a pena de censura.

    No caso citado, a pena indicada é a advertência, pois é dever do servidor "ser assíduo e pontual ao serviço", segundo o art. 116 da referida lei.

    Haverá a perda da remuneração do dia não trabalhado.

  • ERRADA

    O servidor público que faltar ao serviço injustificadamente estará sujeito à pena de censura, aplicável pela comissão de ética, mas não à perda da remuneração do dia não trabalhado.

     

    Descordo um pouco do colega:

     

    o decreto 1.171/94 em seu artigo Art. 3.

    XXII - A pena aplicável ao servidor público pela Comissão de Ética é a de censura e sua fundamentação constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do faltoso.

     

    já na lei 8.112/94

    Art. 44.  O servidor perderá:

     I - a remuneração do dia em que faltar ao serviço, sem motivo justificado

     

    entao o erro da questao nao esta na censura e sim na perda da remuneração do dia de trabalho.

    bjuxxx

  • A colega Helen pode está certa com relação à legislação mencionada por ela, mas a questão se refere a: "Acerca do regime jurídico dos servidores públicos civis da administração federal, julgue os itens subsequentes."

    Logo a questão está errada, principalmente, porque:

    Art. 127.  São penalidades disciplinares:

            I - advertência;

            II - suspensão;

            III - demissão;

            IV - cassação de aposentadoria ou disponibilidade;

            V - destituição de cargo em comissão;

            VI - destituição de função comissionada.

    Não foi mencionada a pena de CENSURA.

  • O servidor que faltar injustificadamente fica sujeito à aplicação de pena por parte da comoção de etica, pois as comições de etica podem aplicar sensura uma vez que faltas injustificadas podem configurar falta ética. O erro da questão ocorre quando se afirma que " não à perda da remuneração do dia não trabalhado".

  • A questão está errada amigos...

     

      A questão aborda o tema faltas injustificadas ao serviço, presente na Lei 8.112/90, bem como a aplicação de penalidade ética, prevista no decreto 1171.

      Quanto à perda ou não da remuneração, a questão está literalmente em desacordo com a Lei 8.112/90, já que em relação ao tema, prescreve o art. 44:

    Art. 44. O servidor perderá: I - a remuneração do dia em que faltar ao serviço, sem motivo justificado; (Redação dada pela Lei nº 9.527, de 10.12.97)

      Quanto à falta punível por infração ética, a penalidade aplicável é a pena de censura, seja qual for a infração ética que o servidor venha a cometer, já que, outras penalidades são previstas no âmbito da Lei 8.112/90.

  • A questão está errada, de acordo com o artigo 44 da lei 8.112, será descontado do servidor o dia de falta sem justificativa.

    Faltas justificadas decorrentes de casos fortuitos ou de força maior poderão ser compensadas.

  • Art. 44 da Lei 8.112/90 - O servidor perderá:

    I - A REMUNERAÇÃO DO DIA EM QUE FALTAR AO SERVIÇO, SEM MOTIVO JUSTIFICADO;

    II - A PARCELA DE REMUNERAÇÃO DIÁRIA PROPORCIONAL AOS ATRASOS, AUSÊNCIAS JUSTIFICADAS, RESSALVADAS AS CONCESSÕES DE QUE TRATA O ART. 97, E SAÍDAS ANTECIPADAS, SALVO NA HIPÓTESE DE COMPENSAÇÃO DE HORÁRIO, ATÉ O MÊS SUBSEQUENTE AO DA OCORRÊNCIA, A SER ESTABELECIDA PELA CHEFIA IMEDIATA.

    PARÁGRAFO ÚNICO. AS FALTAS JUSTIFICADAS DECORRENTES DE CASO FORTUITO OU DE FORÇA MAIOR PODERÃO SER COMPENSADAS A CRITÉRIO DA CHEFIA IMEDIATA, SENDO ASSIM CONSIDERADAS COMO EFETIVO EXERCÍCIO.

  • Art  44, I -O servidor  perderá a remuneração em que faltar o serviço, sem motivo justificado.

    Não tem nada de CENSURA.

  •                Bom pessoal, essa questão não se trata apenas da lei 8112, mas também do decreto 1171 que aprova o código de ética do servidor público, por isso que o erro da questão é só onde fala que o servidor não perderá a remuneração do dia que faltar, pois além de perder o dia em que faltar ao trabalho estará sujeito a pena de censura.


    bons estudos
  • Não viagem demais para responder as questões do CESPE. 

    Não tem nada de decreto 1171. Leiam o enunciado antes, para evitar colocar respostas erradas, prejudicando outros colegas.

    Enunciado:
    "Acerca do regime jurídico dos servidores públicos civis da administração federal, julgue os itens subsequentes."

    Nesse caso, a questão deve ser respondida apenas com relação à lei 8112/90.

    #nãoapaixonanão
  • 8112/90 - prevê perca da remuneração.

    Código de ética - prevê censura, em casos ligados a moral.

    Tentaram misturar o código de ética com a 8112/90.

    Bons estudos!!!!


     

  • Erica , sem querer ofender, os comentários serão mais proveitosos se procurarmos escrever de forma correta .... NÃO É PERCA e sim PERDA
  • Errada.
    Justificativa:
    É um dos deveres do servidor ser assíduo e pontual ao serviço (art.116, inciso X), no caso de inassiduidade habitual, que é a a falta ao serviço, sem causa justificada, por sessenta dias, interpoladamente, durante o período de doze meses, o servidor será demitido.
    No caso em tela, o servidor perderá a remuneração do dia em que faltar ao serviço, sem motivo justificado. (art.44, inciso I)

  • Gabarito. Errado.

    A censura é a penalidade do código de ética.

  • GABARITO ERRADO

     

     

     

    -  ausentar-se do serviço sem justificação - CENSURA, aplicada pela comissão de ética

    -  ausentar-se do serviço sem justificação - perda da remuneração do dia não trabalhado.

    -  ausentar-se do serviço durante o expediente sem prévia autorização do chefe imediato - ADVERTÊNCIA, sindicância. 

    -  falta superior a 30 dias consecutivos - DEMISSÃO, pad sumário.

    -  ausentar-se por 60 dias intercalados durante 12 meses - DEMISSÃO, pad sumário.

     

     

  • Cuidado a letra fria da lei não fala mais de 30 dias. Fala em faltar 30 dias consecutivos -> Demissão

  • Art. 138. Configura abandono de cargo a ausência intencional do servidor ao serviço por mais de trinta dias consecutivos.

     Art. 139. Entende-se por inassiduidade habitual a falta ao serviço, sem causa justificada, por sessenta dias, interpoladamente, durante o período de doze meses.

  • Temos que nos atentar nesses casos em que a banca mistura conceitos de leis distintas ao comando da questão, se ela fizesse referência, por exemplo, apenas ao código de ética poderia estar correta, pois este não faz menção à perda de remuneração. 

  • A pena de Censura é a única pena prevista no código de ética do servidor público civil do poder executivo federal, e poderá ser aplicada, mas a perda da remuneração do dia que faltar também pode ser feita

     

  • O servidor público, nesse caso, pode perder sim  a remuneração.

  • No meu pensamento, a banca queria confundir. É certo que à pena de Censura é aplicada pela comissão de ética, mas caso o servidor venha a faltar sem justificativa, ele leva uma advertência.

  • De fato, a pena de censura encontra-se prevista como passível de aplicação, pelas Comissões de Ética, conforme estabelece o inciso XXII do Decreto 1.171/94, que aprovou o Código de Ética Profissional do Serviço Público Civil do Poder Executivo Federal, in verbis:

    "XXII - A pena aplicável ao servidor público pela Comissão de Ética é a de censura e sua fundamentação constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do faltoso."

    E, como a assiduidade ao serviço constitui um dos deveres atribuídos a todos os servidores públicos, inclusive com previsão no próprio Código de Ética, pode-se concluir como acertada, neste ponto, a assertiva em análise.

    A propósito, confiram-se os seguintes dispositivos do mencionado diploma normativo:

    "XII - Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.

    (...)

    XIV - São deveres fundamentais do servidor público:

    (...)

    l) ser assíduo e freqüente ao serviço, na certeza de que sua ausência provoca danos ao trabalho ordenado, refletindo negativamente em todo o sistema;
    "

    Nada obstante, a perda da remuneração do dia não trabalhado também se insere dentre as consequências da falta injustificada ao serviço, como se extrai do teor do art. 44, I, da Lei 8.112/90.

    É ler:

    "Art. 44.  O servidor perderá:

    I - a remuneração do dia em que faltar ao serviço, sem motivo justificado;
    "

    Equivocada, assim, a afirmativa sob exame, neste particular.


    Gabarito do professor: ERRADO

  • Leva advertência!

  • O servidor público que faltar ao serviço injustificadamente estará sujeito à perda da remuneração do dia não trabalhado.


ID
236827
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a fundamentos de computação e a arquiteturas de
computadores, julgue os itens a seguir.

Os periféricos são responsáveis pela ligação dos componentes externos do computador ao processador por meio de canal de comunicação veloz.

Alternativas
Comentários
  • Periféricos, como o próprio nome indica, são componentes que ficam nas extremidades do computador. Como por exemplo webcam e impressora. Logo não fazem essa ligação.

    O componente que ele indica na questão é um barramento, como o USB ou Firewire, que interligam componentes externos ao processador, por intermédio do chipset.

  • "Os periféricos são responsáveis pela ligação dos componentes externos do computador...". Negativo, os periféricos SÃO os próprios componentes externos. Já a ligação é responsabilidade de outro hardware, conforme exposto no comentário do amigo acima. 
    Bons estudos!
  • Os Barramentos são responsáveis pela ligação dos componentes externos do computador ao processador por meio de canal de comunicação veloz.

  • Prezados,

    O barramento da placa mãe conecta componentes do computador ao processador através de um canal de comunicação veloz. Os periféricos não são conectados pelo barramento, e sim por outros meios , como USB.

    Portanto a questão está errada.

  • Gabarito Errado

    Os periféricos já são os componentes externos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Barramento faz essa ligação. Os periféricos são os próprios componentes externos.


ID
236830
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a fundamentos de computação e a arquiteturas de
computadores, julgue os itens a seguir.

O barramento é o meio pelo qual são feitos os procedimentos de entrada e saída dos dados e por onde ocorre a comunicação com os periféricos do sistema.

Alternativas
Comentários
  • Periféricos são os dispositivos que realizam procedimentos de entrada e saída de dados.

    O Barramento realiza a comunicação dom os periféricos. a Segunda parte esta correta.

  • Na minha opinião essa questão deve ser anulada no gabarito oficial, pois gera ambiguidade na resposta, veja:

    O barramento é o meio pelo qual são feitos os procedimentos de entrada e saída de dados... (Correto)

    e por onde ocorre a comunicação com periféricos do sistema (dúvida )  comunicação de quem com quem? se for com o processador acho que sim, mas acredito que o examinador se referia ao cabo dos periféricos, mas além dos cabos também trafegam dados pelo barramento até chegar ao processador. Acho que cabe recurso... quem se habilita ?

  • É clara a intensão da banca em confundir o candidato.  Na minha opinião, o CESPE considerou errada a primeira afirmativa - "Meio pelo qual são feitos procedimentos de entrada e saída dos dados". Afirmativa bastante confusa, com sentido duvidoso. A palavra "MEIO" utilizada na frase pode ser interpretada como "a forma ou maneira pela qual" são feitos procedimentos... Seguem abaixo duas definições de barramentos encontradas na web.

    Barramentos são, em poucas palavras, padrões de comunicação utilizados em computadores para a interconexão dos mais variados dispositivos (www.infowester.com/barramentos.php).

    Os barramentos são utilizados para interligar os diferentes componentes da placa-mãe e também permitir o uso de placas de expansão (www.guiadohardware.net/termos/barramento).

  • Concordo com vocês, mas na minha opinião - a CESPE por trabalhar com proposições - não foi mencionado a função do barramento de controle, sendo assim tornando-se errado o gabarito

  • O barramento (do tipo Dados) pode transmitir dados entre as unidades, em ambas as direções, mas não realizar a entrada e saída dos dados. A entrada e saída dos dados pode ser feita por meio dos controladores e portas E/S interligados pela "Ponte Sul".

  • Didaticamente, barramento é um conjunto de condutores por onde trafegam sinais que efetivam a comunicação entre componentes de um computador . Os barramentos em um computador podem ser classificados em:


    Barramentos de Sistema – É o barramento principal, envolvendo o Front Side Bus(CPU–Ponte Norte) e a memória principal. Pode ser dividido em três outros barramentos, a saber:

    Barramento de endereços–para o envio dos endereços das posições de memória a serem acessadas pela CPU.


    Barramento de controle– para o envio dos sinais de controle que a CPU troca com os demais componentes;


    Barramento de dados – para o tráfego dos dados e instruções propriamente ditos, dos programas em execução no computador.





    Barramentos de Entrada e Saída, ou Expansão– comunicam o processador aos demais componentes do micro. Podemos dividir esses barramentos em:


    Barramentos internos–ligam os componentes aos periféricos internos ao gabinete/tablete/notebook, como as placas de vídeo, rede, leitor de Blu-ray. São os chamados slots da placa-mãe.


    Barramentos externos–conectam o computador a periféricos externos ao mesmo, como mouse, teclado, monitor, impressora, webcam. Falamos, então, das portas de comunicação da máquina.

  • Entre outras funções, o barramento — com seus canais de comunicação — interliga os vários componentes de um sistema de computação.
     

     

    GABARITO: E

  • Prezados,

    O barramento em si não é responsável pelos procedimentos de entrada e saída, e sim pela comunicação/interligação entre componentes que fazem esses procedimentos.

    Portanto, apesar da redação confusa, a questão está errada.


ID
236833
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a fundamentos de computação e a arquiteturas de
computadores, julgue os itens a seguir.

O objetivo do processador é armazenar os dados em memória cache L1 para avanço do processamento numérico de operações aritméticas.

Alternativas
Comentários
  • Processadores NÃO ARMAZENAM dados. Como o próprio nome descreve, processadores PROCESSAM os dados.

  • Os processadores precisam armazenar dados para processá-los, mas o objetivo do processador não é armenar,  e sim processar. Além disso, o lugar que armazena o resultado do processador é o registrador e não memória cache.
  • O OBJETIVO do processador é PROCESSAR.

  • Prezados,

    Na estrutura do processador temos o registrador, que estão no topo da hierarquia das memorias , sendo assim o meio mais rapido ( e caro ) de se armazenar um dado. O processador, ao realizar seus calculos, armazena dados temporariamente nos registradores e não na memoria cache.

    Portanto a questão está errada.
  • Gabarito Errado.

    Processador não armazena nada... ele processa.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Galerinha, cuidado!!!

    O processador ARMAZENA SIM e tem um carinha lá dentro dele que é responsável por fazer isso!!!

     

    Lembrando que o processador é composto pela Unidade Lógica e Aritmética (ULA), Unidade de Controle (UC), Registradores e barramentos internos. A ULA é quem somente faz o processamento propriamente dito. Mas o orquestrador disso tudo é a UC.

     

    Note: "Assim que isso é feito, a ULA executa a operação e gera um resultado na sua saída. Esse resultado também é passado para um registrador escolhido pela Unidade de Controle, baseando-se na instrução em execução." Fonte: http://producao.virtual.ufpb.br/books/edusantana/old-arq/livro/livro.chunked/ch02s02.html

    "Os  registradores  são coordenados  pela  unidade  de controle de modo que aceitem, guardem e transfiram instruções ou dados e façam comparações aritméticas ou lógicas em alta velocidade; Fonte: http://www.univasf.edu.br/~leonardo.campos/Arquivos/Disciplinas/Micros_2008_2/Micros_Aula_02.pdf

     

    Complementando:

    Tarefas da CPU:

    - Busca da Instrução.

    - Interpretação da instrução.

    - Busca dos dados

    - Processamento dos dados

    - Escrita dos dados -> necessidade de armazenar os dados temporariamente.

    Fonte: http://www.gradadm.ifsc.usp.br/dados/20111/FFI0311-1/10-OrganizacaoRegistradores.pdf

     

    Resumo: questão ERRADA.

    E como seria correta?

    "O objetivo do processador é armazenar os dados em REGISTRADORES para avanço do processamento numérico de operações aritméticas."

  • registradores - armazena


ID
236836
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

Alternativas
Comentários
  • SSH é uma coisa, RMON e SNMP são outras. Não há relação direta.

  • Eu pensei um pouco diferente.
    Vi num material que o RMON aceita acesso remoto, enquanto que o SNMP, não.
    Bom, antes de mais nada, acho um pouco duvidosa essa afirmação, pois para mim é estranho pensar em gerênciamento de rede sem acesso remoto. 
    De qualquer forma, resolvi seguir essa linha de raciocício, pois era a única direção que tinha para resolver a questão.

    Alguém poderia esclarecer melhor isso.
  • Já pensei outra coisa diferentes dos outros dois colegas. O mecanismo de segurança, via ssh ou TLS, somente foi inserido no SNMPv3. As versões anteriores SNMPv2 e SNMPv2 somente proviam mecanismos de autenticação, não de confidencialidade. Assim, a questão já estaria errada, pois a mesma diz que "por padrão, qualquer dispositivo que suporte gerenciamento...", ora, nem sempre isso é verdade pelo exposto acima.

    Espero ter ajudado!

  • O erro da questão é afirmar que "qualquer dispositivo...  suporta acesso via SSH ", pois pode existir dispositivo que suporte outro meio de acesso remoto como TELNET.

  • Prezados,

    O SSH é configurado através do arquivo /etc/ssh/sshd_config, nele podemos habilitar, desabilitar ou alterar a porta TCP que o servidor SSH responde.
    O SNMP por sua vez independe do uso do SSH, operando por padrão na porta 161, funcionando através de comandos GET ( obter valor de um agente ) , SET ( estabelece um valor de um agente ) e TRAP ( usado para reportar uma notificação ). O SNMP é um protocolo pertencente à camada de aplicação da arquitetura OSI e utiliza na camada de transporte os serviços do protocolo UDP para enviar suas mensagens , não usando o SSH. 

    Portanto a questão está errada.
  • Assertiva ERRADA.

    .

    .

    Hubs são dispositivos que podem ser monitorados por SNMP, mas não suportam SSH.

  • Moçada, o Professor do QC comentou essa questao. Vamos fazer uma campanha para q não comentem questões desse nível...há questoes mt piores aqui q eu resolvo a base de calmantes(e tarj*a pre*ta!!!) e q os professores de cursinhos fogem dela como o di*abo foge da cr*uz!!!

    Pela campanha #PQC_CQD

    Professores do QC. Comentem Questoes Dificeis,


ID
236839
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.

Alternativas
Comentários
  • Questão verdadeira. Por exemplo, no Linux, para alterar a porta padrão (22) do SSH, basta alterar o parâmetro "Port" no arquivo de configuração /etc/ssh/sshd_conf e reiniciar o serviço do SSH.

  • pessoal, uma curiosidade "meio" pertinente ao comentario do colega: "daemon" são processos que rodam em background dos SO's. os processos daemons geralmente possuem a letra "d" no fim do nome do processo. como no caso do sshd no linux, que eh o processo que atende requisições de conexões ssh.

  • Gabarito Certo

    No Linux pode-se alterar o parâmetro da porta dentro do arquivo sshd_conf.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O SSH é configurado através do arquivo /etc/ssh/sshd_config, nele podemos habilitar, desabilitar ou alterar a porta TCP que o servidor SSH responde, por padrão ele funciona na porta 22, mas isso pode ser alterado.

    Portanto a questão está correta.
  • O SSH possui a mesma funcionalidade do TELNET, mas c/ a vantagem da conexão e comunicação serem criptografadas. Ele usa a Porta 22 TCP, podendo ser alterada.

  • CERTA

    SSH (porta 22) - seguro; criptografia

    TELNET (porta 23) - inseguro; não usa criptografia

  • Gab c!

    SSH (Secure shell), porta 22, camada aplicação modelo OSI

    Tellnet porta 23, camada aplicação, modelo OSI


ID
236842
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.

Alternativas
Comentários
  •  

    Questão verdadeira. Em algumas distribuições do Linux, para permitir o usuário root efetuar o login remoto, basta garantir que a diretiva "PermitRootLogin" esteja "yes" no arquivo de configuração /etc/ssh/sshd_conf.

  • Gabarito Certo

    O SSH é o canivete suíço da administração remota em servidores Linux. Inicialmente o SSH permitia executar apenas comandos de texto remotamente; depois passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para transferência de arquivos, o SFTP. A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança.

    O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem dos dados. Criando túneis, é possível acessar servidores de FTP, proxy, e-mail, rsync, etc. de forma segura. Graças a isso, o SSH é usado como meio de transporte por diversos programas, como o NX Server. Veremos detalhes sobre o uso do SSH no capítulo 6.

    O sistema de encriptação utilizado pelo SSH, assim como os túneis encriptados, trabalham no nível 6 do modelo OSI, acima da camada de sessão, do protocolo TCP/IP, e de toda a parte física da rede. Ao contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito através da porta 22, que é a única que precisa ficar aberta no firewall do servidor. O cliente não precisa ter porta alguma aberta e pode acessar através de uma conexão compartilhada via NAT.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O SSH é configurado através do arquivo /etc/ssh/sshd_config, nele podemos habilitar, desabilitar ou alterar a porta TCP que o servidor SSH responde. Nesse arquivo também podemos especificar a permissão de login de usuários root, alterando o campo PermitRootLogin.

    Portanto a questão está correta.
  • o protocolo SSH está na camada de aplicação e possibilita acesso aos recursos de rede


ID
236845
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.

Alternativas
Comentários
  • Resposta certa e um exemplo de tutorial é http://www.vivaolinux.com.br/dica/Habilitando-X11-via-SSH-no-Slackware

  • Prezados,

    O SSH permite a execução de aplicativos de interface gráfica. Para fazermos isso devemos alterar o arquivo /etc/ssh/sshd_config mudando a diretiva X11Forwarding para yes, e reiniciando o serviço ssh.

    Para acessar o cliente usando a interface gráfica, devemos usar o comando ssh com o parâmetro -X

    Portanto a questão está correta.

ID
236848
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.

Alternativas
Comentários
  • SSH1 suportava sim comandos remotos, mas possuía diversas falhas de segurança. Já SSH2, atual versão do protocolo, possui ótima segurança.

    Aconselha-se que se desabilite  SSH1

     

    Fontes:

     

    http://en.wikipedia.org/wiki/Secure_Shell

     

    https://learningnetwork.cisco.com/blogs/network-sheriff/2008/09/22/sshv1-or-sshv2-whats-the-big-deal

  • Gabarito Errado

    Ótimo artigo sobre o protocolo SSH:

    http://www.rederio.br/downloads/pdf/nt00301.pdf

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    A versão 1 do SSH apesar de ter segurança, era sujeita a problemas, inclusive o ataque man in the middle e ataques de inserção.

    Portanto a questão está errada.
  • GABARITO ERRADO!

    .

    .

    O Secure Shell (SSH) é um protocolo que fornece uma conexão segura de acesso remoto aos dispositivos de rede. A comunicação entre o cliente e o servidor é criptografada na versão 1 do SSH e na versão 2 do SSH. A versão 2 do SSH implementa um algoritmo de criptografia de segurança mais avançado.


ID
236851
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá roteamento.

Alternativas
Comentários
  • Questão CERTA.

    Me parece que o que induz ao erro nessa questão é que nesse caso 192.186.1.1 não está na mesma subrede de 192.168.1.4.

    Acontece que, apesar de estarem em subredes diferentes, ainda podem se comunicar normalmente.

    Obs.: em caso de dúvidas, veja porque A e B estão em subredes diferentes testando aqui http://www.subnet-calculator.com/

  • Mas existe algo estranho nessa questão que indica desconhecimento da banca.

    O IP 192.168.1.4/255.255.255.252 é IP de rede. Não pode ser atribuído a um host. A questão deveria ser anulada.

  • Questão incorreta, pois 192.168.1.4 é a segunda sub-rede /30. Portanto, questão errada, pois o ID de rede não pode ser usado em um host.
  • IP: 192.168.1.1 / 30
    11000000.10101000.00000001.00000001 (rede.rede.rede.rede/host)

    IP: 192.168.1.4
    11000000.10101000.00000001.00000100 (rede.rede.rede.host)

    Redes diferentes = roteamento.

  • 192.168.1.4 é endereço de identificação da sub-rede, não pode ser atribuído a um host.
  • Pessoal, temos a seguinte situacao:

    Como a máscara usada é 255.255.255.252, significa que estão sendo usados 6 bits para as subredes (252 = 11111100). Assim, como o último bit 1 da mascara representa o numero 4, logo, teremos subredes de 4 hosts. Assim, as faixas de redes serão:

    Subrede 1 -> 192.168.1.0 à 192.168.1.3
    Subrede 2 -> 192.168.1.4 à 192.168.1.7

    Subrede 4 -> 192.168.1.8 à 192.168.1.11
    ...

    Daí, concluimos que as redes do enunciado estão em sub-redes distintas.

  • Emprestou 6 bits do host 26 = 64 subredes sobram 2 bits para hosts = 22 = 4 - 2 = 2 hosts por rede, logo

    rede 1/ endereco 1 / ultimo / broadcast ) 192.168.1.0 / 192.168.1.1 / 192.168.1.2 / 192.168.1.3
    rede 2/ endereco 1 / ultimo / broad cast) 192.168.1.4 / 192.168.1.5 / 192.168.1.6 / 192.168.1.7
    ......
    ......
    .....
  • Questão ERRADA!!! (DEPENDE)

    Se a Máscara é 255.255.255.252 isso significa que estão sendo usados 30 bits para identificação da subrede e 2 bits para identificação dos hosts.
    As subredes vão ficar assim:
    192.168.1.0 - 192.168.1.3
    192.168.1.4 - 192.168.1.7
                      ...
    192.168.1.252 - 192.168.1.255

    Porém pessoal olha só o que acontece.
    Quando é perguntado se pode ocorrer roteamento a resposta é sim, porque os dois endereços são válidos (obedecem os padrões do endereçamento IP). Quando se fala em roteamento é porque existe a necessidade de redes diferentes conversarem, então é possível o roteamento, mais é claro através de um gateway (roteador).
  • Enxerguei a questão por outro prisma:

    A estação A utiliza a máscara 255.255.255.252, dividindo realmente em  64 sub-redes de 4 IPs(1 para rede, 2 para host e 1 para broadcast); contudo a estação B não utiliza a mesma máscara da estação A ( se assim fosse, estaria explícita essa informação).

    Assim, assumindo tratar-se de um ip de classe C (192.168.1.4), concluímos que a sua máscara é 255.255.255.0 e não 255.255.255.252.
  • Questão correta.
    A análise deve ser vista do ponto de vista do host de envio e do roteador. Eles farão a verificação do endereço de destino vs máscara de sub-rede pra saber se o roteamento é necessário, independente do endereço de destino cair em uma sub-rede ou não. Dessa forma eles tomarão a decisão de roteamento apenas baseada nesses dois itens.
  • Prezados,

    A questão apresenta 2 IPs e pergunta se na comunicação entre eles haverá roteamento ou seja , a questão pergunta se eles estão na mesma rede.

    Uma vez que a máscara é 255.255.255.252 ( 11111111.11111111.11111111.11111100 ) , fazendo um XOR com o IP vemos que o IP A e B estão em rede diferentes, visto que os 2 últimos bits são os bits de host. O IP A está na rede 000000 e o IP B está na rede 000001

    Portanto a questão está correta.
  • Não achei nenhum comentário que me trouxesse segurança para corrigir minha resolução. Portanto, postarei ela aqui e sintam-se convidados a corrigir ou comentar.

    Passei a máscara para binário e obtive: 11111111.11111111.11111111.11111100

    Calculei a quantidade de subredes: 2^6= 64 subredes

    2^2 = 4 endereços por subrede, sendo que o primeiro é o da rede e o último é o de broadcast.

    1ª subrede

    192.168.1.0 rede

    192.168.1.1 host

    192.168.1.2 host

    192.168.1.3 broadcast

    2ª subrede

    192.168.1.4 rede (endereço da questão)

    Logo, por estarem em redes diferentes e não ter nada nesse caso que impeça, é possível o roteamento

    C

  • O IP A está na rede 000000 e o IP B está na rede 000001

    correto, haverá roteamento.


ID
236854
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação C tiver o endereço IP 10.100.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação D com IP 10.100.2.1, então as estações C e D estão em subredes diferentes.

Alternativas
Comentários
  • CERTO. Redes diferentes, inclusive. Uma estação na rede 10.100.1, outra na rede 10.100.2

  • Para descobrir o endereço de cada rede basta fazer uma operação AND entre IP e Máscara.
    010.100.001.1 (zeros a esquerda para facilitar a visualização)
    AND
    255.255.255.0
    =10.100.1.0 (rede da estação C)


    010.100.002.1 (zeros a esquerda para facilitar a visualização)
    AND
    255.255.255.0
    =10.100.2.0 (rede da estação D)

    Sub-redes diferentes.
  • Galera, os hosts estão EM REDES diferentes e não em SUBREDES diferentes. Confere?

     

  • Gabarito Certo

    Sim amigo Alexandre, EM REDES diferentes.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ip classe a com mascaramento /24, ou seja os 3 primeiros octetos definem rede e o último voltado para os hosts. No caso em questão 10.100.1.0 é o endereço de rede da primeira rede e 10.100.2.0 é o endereço de rede da segunda rede.
  • Prezados,

    A questão pergunta se os IPs C e D estão em subredes diferentes. Como a máscara é 255.255.255.0, todos os bits do último octeto são host, o resto é rede.
    O IP C está na rede 10.100.1 e o IP D está na rede 10.100.2, portanto, em subredes diferentes.

    Portanto a questão está correta.
  • è Endereçamento IPV4 32 Bits

    IPV4 dividido em 2 partes

    - Rede – NetIP – Prefixo – Quantidade de Redes

    - Host – HostIP- Sufixo – Quantidade de Host pertencente a Rede.

    ·        Decimal para Binário.

      2 2 2 2 2 2 2 2 2. = 1 byte / 8 bits / 1 octeto

    128 /64/ 32/ 16/ 8/ 4/ 2/ 1

    192.10.2.30 – Decimal

    110000.00001010.00000010.00011110 – Binário

    ·        Classe.

    A – 1 octeto rede – 3 ultimo octeto Host. 11111111.00000000.00000000.00000000

    B – 2 Octeto Rede – 2 ultimo octeto Host. 11111111.11111111.00000000.00000000

    C – 3 Octeto Rede- 1 Ultimo Octeto Host. 11111111.111111111.11111111.00000000

    * Parte do Host todos os bits Ligado em 1 – Endereço de Broadcast.

    * Todos os bits do host desligado – Endereço de Rede.

    SUB-REDE

    - Ultimo Octeto – Definira quantidade de Subrede.

    2¹ - 2 Sub-rede  / 2² - 4 Sub-Rede  / 2³ - 8 Sub-Rede

    11111111.11111111.11111111.00000000/24 - 255.255.255.0/24

    11111111.11111111.11111111.10000000/25 – 2 Sub-rede

    11111111.11111111.11111111.11000000/26 – 4 Sub-Rede

    * Bits Restante – quantidade de Host Endereçável

    11111111. 11111111. 11111111.11100000 / 27 –

     5 bites restante Host – 31 Host.

    8 – Sub-Rede.

  • GABARITO CORRETO!

    .

    .

    ESTAÇÃO C: ENDEREÇO IP 10.100.1.1 E MÁSCARA COM /24 BITS EM BINÁRIO, RESPECTIVAMENTE:

    00001010.01100100.00000001.00000001

    11111111.11111111.11111111.00000000

    ENDEREÇO EM BINÁRIO APÓS A OPERAÇÃO AND:

    REDE: 00001010.01100100.00000001.00000000

    BROADCAST: 00001010.01100100.00000001.11111111

    CONVERTENDO EM DECIMAL:

    IP DA PRIMEIRA REDE: 10.100.1.0

    BROADCAST: 10.100.1.255

    ESTAÇÃO D: ENDEREÇO IP 10.100.2.1 E MÁSCARA COM /24 BITS EM BINÁRIO, RESPECTIVAMENTE:

    00001010.0110100.00000010.00000000

    00001010.0110100.00000010.11111111

    CONVERTENDO EM DECIMAL:

    IP DA SEGUNDA REDE: 10.100.2.0

    BROADCAST: 100.100.2.255

    .

    PORTANTO, CONCLUI-SE QUE AMBAS ESTAVAM EM SUB-REDES DIFERENTES.

  • O IP C está na rede 10.100.1 e o IP D está na rede 10.100.2

    subredes diferentes


ID
236857
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.

Alternativas
Comentários
  • Questão estilo "pegadinha do Cespe". Não existe IP 256.257.1.1. O número máximo em cada octeto é 255. Logo, não haverá comunicabilidade e, consequentemente, não haverá roteamento. Assertiva ERRADA.

  • Complemento

    Segundo Tanenbaum(2011,p.277),"Os endereços IP são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Como diria Ivo Holanda: "77, tum-tum-tum!"

     

    Pegadinha típica do Cespe =)

  • Prezados,

    A questão pergunta sobre os IPs G e H se ocorrerá roteamento, ou seja , se estão em subredes diferentes. Como a máscara é 255.255.255.0, todos os bits do último octeto são host, o resto é rede.
    O IP G está na rede 256.257.1 e o IP H está na rede 192.168.1, portanto, em sub redes diferentes.

    O problema é que o IP 256.257.1.1 é inválido.

    Portanto a questão está errada.
  • Mesmo que fosse um endereço válido...como saber se a outra máquina está na mesma rede ou não rsrs

  • GAB. errado

    a mesma pegadinha

    IP é de 0 até 255

  • Poderiam ter colocado só um 256 (como já fizeram e EU CAI), mas 256 e 257 é esculacho.

  • Perdemo

  • além do ip da estação G ultrapassar o limite 255 de endereçamento do campo de um octeto do ip, o roteamento também não poderia ser feito, pois o ip 192.168.1.4 não é um ip acessável na internet. 192.168.1.4 é um ip interno, de classe C. (192.168.0.0 - 192.168.255.255)

    quanto a pergunta do colega mário, essas estações não encontram-se na mesma rede simplesmente por conta dos diferentes endereços. sem falar que o da estação G estaria mais proximo ao ip classe E, e a estação H é um ip de classe C.

  • hoje nãoooooooooooooooooooooooooooooooooo Cespe!!!!!!!!

  • IP 192. 168... endereço não roteável (IP privado) sem chance de conseguir enviar, ja que não estão na mesma rede.

  • Limite é 255


ID
236860
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.

Alternativas
Comentários
  • Questão passível de recurso, pois não é informada a máscara da estação F. Se for /25 (o que imaginei que fosse), E e F estão na mesma sub-rede e não precisam de roteador. Se for outra máscara (/26 ou acima), E e F estarão em sub-redes diferentes e precisarão de um roteador para se comunicarem. Logo, a questão levanta dúvidas.

  • /25 = 11111111.11111111.11111111.1000000 = 255.255.255.128

    logo a faixa de endereçamento em questão vai de 200.10.150.0 até 200.10.150.127 (de 128 em 128 hosts)

  • /25 - mascara 255.255.255.128 (pego emprestado 1 bit do host 2x1 = 2 subredes, sobra 7 bits para o host ainda 2x7 = 128 - 2 = 126 hosts)

    range:
    rede 1 -> 200.10.150.0 
    ip 1 -> 200.10.150.1 / 200.10.150.126
    broadcast -> 200.10.150.127

    rede 2 -> 200.10.150.128
    ip 1 -> 200.10.150.129 / 200.10.150.254
    broadcast -> 200.10.150.255

    logo os endereços citados estarão na mesma rede não sendo necessário roteador.
  • errado:

    200.10.150.1    11001000.00001010.10010110.00000001



    200.10.150.125  11001000.00001010.10010110.1111101

    subnet mask /25: 255.255.255.128 (11111111.11111111.11111111.10000000)

    Estao em mesma subrede porque ip drress range e' 200.10.150.0 & 200.10.150.127.
  • Apesar de já ter passado anos, concordo com o 1º comentário, do Guilherme.

    A questão não foi bem elaborada. Não tem como, pelo texto, saber que o prefixo da rede da estação F é também /25.
    De acordo com Tanenbaum, 5ª edição, página 277:  "(...) uma rede corresponde a um bloco contíguo de espaço de endereços IP. Esse bloco é chamado de prefixo." (...) "Como o tamanho do prefixo não pode ser deduzido apenas pelo endereço IP, os protocolos de roteamento devem transportar os prefixos aos roteadores."
  • Prezados,

    A questão pergunta se os IPs E e F estão em subredes diferentes, ou seja, se vão precisar de um roteador para se comunicar. Como a máscara é /25, significa que os 25 primeiros bit do IP são rede, o resto é host, isso é a mesma coisa que dizer que a máscara é 255.255.255.128 . Como apenas o primeiro bit do último octeto é indicador de rede, a subrede pode ser apenas 0 ou 1 .
    O IP E está na rede 1 e o IP F também está na rede 1, portanto mesma subrede e não vão precisar de roteador para se comunicarem.

    Portanto a questão está errada.
  • Ambas estações estarão na mesma rede, já que /25 permite 128 hosts por rede, ou melhor, 126 (temos que tirar a primeira rede e a de broadcast).

  • Tô com o Guilherme e o Breno. Questão deveria ter sido anulada.

  • GABARITO ERRADO!

    .

    .

    11111111.11111111.11111111.1000000

    2¹ = 2 sub-redes.

    rede-broadcast

    0-127

    128-255

  • 2¹ = 2 sub-rede

    2² = 4 sub - rede

    2³ = 8 sub -rede

    255.255.255.126 = Endereço Broadcast.

    128,64,32,16,8,4,2,1 = 1 byte

  • 1ºsub rede Ate 126


ID
236863
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

File:pdf diz à ferramenta de busca do Google que as respostas deverão ficar restritas a arquivos do tipo pdf.

Alternativas
Comentários
  • GABARITO(Preliminar?): CERTO.

     

    mas está errada a assertiva, o operador para pesquisar na extensão do tipo de arquivo é o filetype..

    ex: constituicao filetype:pdf

    constituicao filetype:jpg

  • Alguém sabe se houve alteração?

    Abraços!

  • Eu também achava que só funcionaria com o comando filetype. Acabei de testar e o comando file faz a mesma coisa.

  • O operador em questão é filetype e não file.

    ex.:  filetype:pdf 

  • A forma correta é utilizando filetype:<extensão>, até o momento somente filetype é um comando válido.
  • Gabarito Extremamente Errado!

    Para que a busca fique restrita a um determinado
    tipo de arquivo deve se colocar - filetype: e após
    o tipo de arquivo desejado, no caso em tela - pdf
  • Olá!
    Eu tentei file:pdf e só veio referências em pdf.
    Gabarito: certo
  • Digitando file:pdf e o site, vão aparecer todas as matérias e/ou conteúdos em a palavra PDF é citada no referido site.
    Já digitando filetype vão aparecer os arquivos já no formato/tipo PDF.

    Gabarito: Errado.
  • olá pessoal:
    esta mais do que testado:
    o gabarito esta errado mesmo, quando se coloca a busca e em seguida colaca-se file:pdf, vem as paginas e as palavras digitadas file:pdf, vem incuidas, ou seja paginas que contem essas palavras.
    mas ao colocar a busca e em seguida filetype: pdf, todos os arquivos vem em formato pdf. Com certeza essa questao foi anulada. Testem para ter a certza de voces. abraços e bons estudos.
  • Olá, pessoal!
     
    A banca manteve a resposta como "C", conforme a divulgação do Edital de Alteração de Gabaritos, postado no site.
     
    Bons estudos!
  • Tambem fiz o teste e o resultado quando digitamos apenas file:pdf nao retorna arquivos apenas em pdf, ao contrario retorna arquivos de todos os tipos. Somente com a indicaçao filetype:pdf é que os resultados serao exibidos em pdf.
    Resposta ERRADA.
  • Pessoal, a questão diz que as respostas deverão ficar restritas e isso só acontece quando utilizamos o comando filetype, como foi verificado pelos (as) colegas. o mesmo não acontece quando usamos apenas file.
    Aquestão foi clara ficar restritas. Então, a resposta correta seria ERRADO.
  • Muito Arrogante a Banca ao não Mudar o Gabarito...  está totalmente Errada a Questão....

    File: não eh Igual a Filetype:

    nem aki nem na China....

    ta Errada a Questão e pronto....

    File: Pdf Remete a todo o tipo de resultado...

    Filetype: Pdf remete somente aos resultados PDF, fiz o teste várias vezes... com palavras diferentes... e o mesmo acontece... portanto... Errada Errada Errada....
  • Talvez seja duas coisas distintas, eu fiz o teste e percebi que há diferença nos resultados

    file:pdf Questões de Concursos  (assim nas respostas aparecem sites que contêm as palavras: Questões, Concursos, pdf)

    filetype:pdf Questões de Concursos (assim as respostas ficam restritas a arquivos do tipo pdf (do jeito que a questão afirma))

    Mais acho que deveria ser anulada essa questão.
  • Interpretem:
    File:pdf diz à ferramenta de busca do Google que as respostas deverão ficar restritas a arquivos do tipo pdf - CORRETO
    Quer dizer que na pasta/arquivo (file) seja restrito o formato PDF.



     

  • Que é isso, meu povo?

    FILE NÃO FUNCIONA. SOMENTE FILETYPE.

    Lógico que se você coloca -> file:pdf   irão aparecer resultados em pdf por que você digitou "pdf".
    Isso não quer dizer que as extensões sejam nesse formato.
  • O certo seria filetype:pdf
  • Olá pessoal,

    Como não sou um bom conhecedor de informatica então fui pesquisar os comandos que sao utilizados no google, e o uso do file:xxxxxxxx não existe. Este link vai como exemplo dos comandos http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2011/07/guia-conheca-todos-os-comandos-de-buscas-do-google.html

    Acredito que como alguns já falaram, as pesquisas feitas desta forma farão de certa forma uma restrição a pesquisa, já que qualquer tipo de pesquisa é uma restrição a um determinado universo. Caso colocassemos file:docx restringeriamos a pesquisa a arquivos e termos no formato docx, mas a funcionalidade do Google, com o comando filetype  busca arquivos de uma específica extensão. Espero ter ajudado.

    Fique com Deus e bons estudos.
  • Errei a questão, pois de fato não existe file e sim filetype. 
    Não mudaram o gabarito?
  • "Os resultados das pesquisas no Google agora incluem arquivos do tipo Adobe Portable Document Format (PDF). Porém arquivos PDF não são tão comuns como arquivos HTML, mas frequentemente contém informação de alta qualidade que não estão em nenhum outro lugar.

    Para indicar que um resultado especial está em um arquivo PDF especialmente em uma página da web, [PDF] aparece em texto azul em frente do título. Isso deixa você saber que o programa, Acrobat Reader, se executará para abrir o arquivo. Clique no link do título ao lado de [PDF] para acessar o documento pdf. ( Se você não tem o Acrobat Reader no seu computador, você será direcionado para uma página da web que você poderá fazer o download gratuitamente.)

    Com arquivos PDF , o familiar link "Cached" é mudado para " Versão Texto ". A versão texto é uma cópia do documento PDF sem nenhuma formatação.

    Se você prefere ver o seu resultado sem links para arquivos PDF , simplesmente digite filetype:pdf , dentro do box de procura , diante do termo de sua pesquisa."

    Fonte: http://www.google.com/intl/pt-BR/features.html

  • Outra fonte Google:
    http://support.google.com/desktop/bin/answer.py?hl=pt-BR&answer=10111

    filetype: Pesquisa itens de um determinado tipo de arquivo. filetype:ppt

    Isso retornará somente os arquivos do PowerPoint que correspondem ao seu termo de pesquisa.

  • Olá Pessoal,

    Segue abaixo uma relação de palavras-chaves utilizadas no Google para busca, sendo interessante conhecê-las para eventual questão do CESPE.

    Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.
    Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que estejam após o sinal de subtração. É chamado de filtro (ex: baixaki -download)
    OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.
    Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: café * leite: Google buscará ocorrências de café + qualquer palavra + leite.
    Define: comando para procurar definições de qualquer coisa na internet (define:abacate).
    Info: info serve para mostrar as informações que o Google tem sobre algum site (info:www.eujafui.com.br).
    Palavra-chave + site: procura certa palavra dentro de um site específico (download site:www.baixaki.com.br).
    Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
    Intitle: restringe os termos da busca aos títulos dos sites (ex: intitle:eu ja fui).
    Allinurl: restringe os termos da busca às URL dos sites (ex: allinurl:cachorro).
    Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).
    Time: pesquisa o horário das principais cidades do mundo (ex: time:new york).
    Weather: pesquisa a previsão do tempo para as principais cidades do mundo (ex: weather:tokyo).
    Calculadora: serve para efetuar contas matemáticas com o Google (ex: 10 / 2).
    Conversão de moedas: serve para comparar o atual valor de duas moedas (ex: 7 dollar in real).
    Conversão de temperatura: converte temperatura em Celsius para Fahreinheit (ex: 140 C in F).
    Conversão de distâncias: utilizada para ver a correspondente distância em diferentes medidas (ex: 100 miles in kilometers).
    Conversão de velocidade: comando para converter medidas de velocidade (ex: 48 kph to mph).
    Find a business: procure lojas ou restaurantes em certa cidade. (não disponível para o Brasil) (ex: shopping, Chicago).
    Movie: comando para procurar por títulos de filmes (ex: movie: Batman).
    Director: o comando director serve para descobrir o nome de um diretor de certo filme (ex: director braveheart).

    Espero ter contribuído, que Deus nos abençoe e bons estudos!!!!
  • comando correto filetype: tipo de arquivo (doc, pdf)

     é bom lembrar: 

    site: restringe busca em um site

    define: funciona como um dicionário

  • Comentário do Fernando Nishimura sobre a questão:

    "A Q78952 está errada, e todos sabemos porque. file:pdf não existe, sendo o correto filetype:pdf Mas o CESPE não deu o braço a torcer e admitir que errou, infelizmente."

  • Quando uma banca tem respaldo, inclusive do STF, para determinar que, a seu critério, uma questão pode estar certa ou errada, fica difícil correr atrás dos seus direitos. Logo percebe-se que não é só o Estado que tem soberania em relação a nós particulares e cidadãos.

  • Cespe reprogramou o Google e não contou a ninguém ??? Brincadeira.

  • Banca do capiroto!! parem o mundo pq eu quero descer. 

    gabarito é ERRADO.


  • testei agora e funcionou, embora a pesquisa não retorne exatamente os mesmos resultados de uma busca filetype, mas file:pdf existe...
  • Eu tbm fiz e funcionou.

  • Recurso simples, muitas vezes a banca ignora.

    Caso o candidato fique fora por uma questão, o jeito é entrar na justiça, mas deve se certificar antes de que a banca errou.

    https://www.estrategiaconcursos.com.br/blog/aluno-consegue-alterar-gabarito-cespe-na-justica-tcesc/

  • Essa prova foi em 2010. 
    Acho que mudou  algo, pois está pegando file:pdf


ID
236866
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

O código sitio:prova.com.br na linha de comando comunica à ferramenta de busca do Google que as respostas deverão excluir o sítio prova.com.br.

Alternativas
Comentários
  • negativo. a ao mencionar o site a busca deve ser no próprio site.

  • A questão esta errada.

    O site(SITIO) é incluído e o código correto é "SITE:".

    O CESPE gosta de se referir a sites como SITIO(beleza!), mas o código não funciona na pesquisa(pelo menos eu nunca consegui fazer funcionar. Alguém já?).

    Abraços.

  • Sim, sitio ou site, a pesquisa é feita da mesma forma.

  • A Cespe usa o termo SITIO para especificar SITE em suas questões. No enunciado, dizer que estamos acessando o SITIO do Universo On-Line é correto, porque é sinônimo de acessar o SITE do Universo On-Line. Mas na linha de comando da ferramenta de busca do Google, não produz efeito, porque o comando aceito pela busca é SITE:uol.com.br Se especificamos SITIO:uol.com.br o resultado será exibido com base em todos os sites cadastrados pelo Google e não apenas no site do UOL.

    Por este motivo, a questão está ERRADA.

    Imagino que os elaboradores da questão colocaram SITE na questão, e os revisores usaram o Localizar/Substituir para colocar SITIO em todas as ocorrências da prova.

  • Tanto sitio como site funcionam... o erro está em excluir.
  • Concordo com o Fernando, o termo "site" consiste na sintasse correta utilizada pelo Google para fazer pesquisas restritas a determinado site. Sendo assim, ao digitarmos no campo de pesquisa o termo yyyyy site:www.exemplo.com, retornará como resultado as ocorrências de yyyyy encontradas SOMENTE no site www.exemplo.com. Ao utilizarmos o termo "sitio", a pesquisa será realizada, mas não restritamente no site www.exemplo.com.
  • O código sitio:prova.com.br na linha de comando comunica à ferramenta de busca do Google que as respostas deverão excluir o sítio prova.com.br.

    Na minha opinião há 2 erros, o código sítio está errado, deveria ser site, fiz o teste no google, e usando sítio ele procurou sites com a palavra sítio e excluir, pois na verdade busca o site não o exclui.
  • Eu fiz os teste.

    Há dois erros na questão. 

    1 - funciona se colocar a palavra site.
    2 - Não exclui, mas a pesquisa fica restrita somenta aquele site.


    Bons estudos
  • Digitar Site: ou sítio: permite buscar um site específico. (maiúscula ou minuscula, tanto faz).
    Se acrescentar o símbolo de (-) antes, vai excluir todos os sites com a expressão digitada.
    Exemplo: -sitio:prova.com.br
    Excluirá todos os sites com a terminação prova.com.br.
  • SÍTIO NÃO FUNCIONA!!!
  • bom, coloquei site: g1.globo.com 

    Apareceu o site deles, em primeiro lugar, depois tudo misturado.


    depois coloquei (não esquecer do acento do sítio)

    sítio: g1.globo.com 

    E apareceu somento relações do site g1.globo.com


    Então por ser o Google Brasil ele entende a forma sítio e não site.


    Está errado pela exclusão do site prova.com.br
  • Bem, a CESPE usa Site=Sitio e ponto...acho que ningu'em discorda.

    Eu fiz o teste
    1) site:questoesdeconcursos.com.br comunica à ferramenta de busca
            Todas as respostas mostram o site da QC

    2) sitio:questoesdeconcursos.com.br comunica à ferramenta de busca
            Das 25 milhoes de respostas apenas 3 eram do site QC

    Mas eu acho que nessa questao a banca viu o erro na plavra "excluir",  mesmo que SITIO tambem seja um erro.  Acredito que a banca nao se ateve a essa falha, pois se realmente soubesse e do jeito q a CESPE eh, a questao seria:

    O código sitio:prova.com.br na linha de comando comunica à ferramenta de busca do Google que as respostas deverão INCLUIR apenas o sítio prova.com.br

    Dai a maioria dos candidatos iriam marcar CORRETO, exatamente por causa da pegadinha ao usar SITIO.

    Ou vcs acham que a CESPE nao eh do tipo de fazer pegadinhas e, por outro lado, cometer erros como n~ao reconhecer que SITIO e SITE nao deveriam ser sempre tratados como sinonimos (traducao)......

  • Olá Pessoal,

    Segue abaixo uma relação de palavras-chaves utilizadas no Google para busca, sendo interessante conhecê-las para eventual questão do CESPE.

    Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.
    Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que estejam após o sinal de subtração. É chamado de filtro (ex: baixaki -download)
    OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.
    Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: café * leite: Google buscará ocorrências de café + qualquer palavra + leite.
    Define: comando para procurar definições de qualquer coisa na internet (define:abacate).
    Info: info serve para mostrar as informações que o Google tem sobre algum site (info:www.eujafui.com.br).
    Palavra-chave + site: procura certa palavra dentro de um site específico (download site:www.baixaki.com.br).
    Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
    Intitle: restringe os termos da busca aos títulos dos sites (ex: intitle:eu ja fui).
    Allinurl: restringe os termos da busca às URL dos sites (ex: allinurl:cachorro).
    Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).
    Time: pesquisa o horário das principais cidades do mundo (ex: time:new york).
    Weather: pesquisa a previsão do tempo para as principais cidades do mundo (ex: weather:tokyo).
    Calculadora: serve para efetuar contas matemáticas com o Google (ex: 10 / 2).
    Conversão de moedas: serve para comparar o atual valor de duas moedas (ex: 7 dollar in real).
    Conversão de temperatura: converte temperatura em Celsius para Fahreinheit (ex: 140 C in F).
    Conversão de distâncias: utilizada para ver a correspondente distância em diferentes medidas (ex: 100 miles in kilometers).
    Conversão de velocidade: comando para converter medidas de velocidade (ex: 48 kph to mph).
    Find a business: procure lojas ou restaurantes em certa cidade. (não disponível para o Brasil) (ex: shopping, Chicago).
    Movie: comando para procurar por títulos de filmes (ex: movie: Batman).
    Director: o comando director serve para descobrir o nome de um diretor de certo filme (ex: director braveheart).

    Espero ter contribuído, que Deus nos abençoe e bons estudos!!!!
  • felipe tartaro

    "SEJE" não existe, o que prova que você não sabe de tudo.

  • - Frase Exata: " texto da frase"

    - Palavra Exata : + palavra

    - Excluir do resultado : - termo

    - Palavras semelhantes: ~palavra

  • A Cespe usa o termo SITIO para especificar SITE em suas questões. No enunciado, dizer que estamos acessando o SITIO do Universo On-Line é correto, porque é sinônimo de acessar o SITE do Universo On-Line. Mas na linha de comando da ferramenta de busca do Google, não produz efeito, porque o comando aceito pela busca é SITE:uol.com.br Se especificamos SITIO:uol.com.br o resultado será exibido com base em todos os sites cadastrados pelo Google e não apenas no site do UOL.

    ERRADA.

  • Errado se deve excluir IP!

  • Minha contribuição.

    Delimitadores de pesquisa

    a) Pesquisar em redes sociais: Coloque @ antes de uma palavra para pesquisar em redes sociais.

    Ex.: @twitter

    b) Pesquisar um preço: Coloque $ antes de um número.

    Ex.: Câmara $400

    c) Pesquisar hashtags: Coloque # antes de uma palavra.

    Ex.: #desafiodogelo

    d) Excluir palavras da pesquisa: Coloque - antes de uma palavra que você queira deixar de fora.

    Ex.: Velocidade do jaguar -carro

    e) Pesquisar correspondência exata: Coloque uma palavra ou frase entre aspas.

    Ex.: ''Prédio mais alto do mundo''

    f) Pesquisar caracteres coringa ou palavras desconhecidas: Coloque um * na palavra ou frase em que você deseja deixar um marcador.

    Ex.: Maior * do mundo

    g) Pesquisar dentro de um intervalo de números: Coloque .. entre os números.

    Ex.: Fusca 1960..1975

    h) Pesquisar um site específico: Coloque site: antes de um site ou domínio.

    Ex.: site:youtube.com

    i) Pesquisar sites relacionados: Coloque related: antes de um endereço da web que você já conhece.

    Ex.: related:time.com

    j) Ver detalhes sobre um site: Coloque info: antes do endereço do site.

    Ex.: info:www.qconcursos.com

    Fonte: QC

    Abraço!!!


ID
236869
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

Se protocolo telnet estivesse entre aspas, a ferramenta de busca do Google entenderia que a frase protocolo telnet deveria ser incluída entre os resultados apresentados.

Alternativas
Comentários
  • Se estivesse entre aspas o termo "protocolo telnet" a busca retornará o termo como uma frase, nesta ordem.

  • Ao colocar conjuntos de palavras entre aspas, você estará dizendo ao Google para procurar exatamente essas palavras nessa mesma ordem, sem alterações, estando assim incluída nos resultados apresentados.

  • Se você digitar a palavra: Protocolo Telnet , o google mostrará as páginas que tenham as palavras  protocolo, Telenet   mesmo que não esteja nesta ordem. Para procurar a frase exata,digite-a entre aspas:  ''protocolo Telnet''
  • Olá, pessoal!
     
    A banca manteve a resposta como "C", conforme a divulgação do Edital de Alteração de Gabaritos, postado no site.
     
    Bons estudos!
  • Mas a questão fala "Se protocolo telnet estivesse entre aspas".
    Se a frase para busca é: file:pdf sítio:prova.com.br +tcp -ip protocolo telnet 
    Obedecendo o comando da questão, seria como buscar file:pdf sítio:prova.com.br +tcp -ip "protocolo telnet" 
    A questão dá a entender que só seria colocado entre aspas os termos protocolo telnet 
    O comando da questão não diz "a frase toda entre aspas".

    E na verdade, ele diz "Se protocolo telnet estivesse entre aspas, a ferramenta de busca do Google entenderia que a frase protocolo telnet deveria ser incluída entre os resultados apresentados". Para adicionar ou incluir um termo à busca é correto usar o termo (+). Com aspas, não seria certo que incluiria à busca. Certo seria dizer que apenas buscaria aquele termo.


    Caberia recurso nessa questão tranquilamente
  • Gabarito equivocado pelas razões já apresentadas acima. Não aceitar recurso numa situação como esta é um atestado de negligência por parte da examinadora.
  • Pessoal,

    infelizmente a banca examinadora está certa. Pois, colocando o termo entre aspas, deve sim retornar o termo na mesma ordem entre os resultados apresentados. O sinal (-) só esta excluindo o termo (ip). Para excluir o termos protocolo telnet, como muito de nós pensavamos, deve-se por um sinal de (-) na frente do termo, ficando assim:
    file:pdf sítio:prova.com.br +tcp -ip -"protocolo
    telnet"

    façam o teste e comprovem.

    BONS ESTUDOS PARA TODOS!!!
  • (+)Colocar um sinal + antes de uma palavra, sem deixar um espaço entre o sinal e a palavra, você estará informando ao Google que está procurando por resultados idênticos ao que digitou.

    (-)Colocar um sinal de menos antes de uma palavra, sem deixar espaço entre o sinal e a palavra, indica que você não deseja que apareçam nos resultados as páginas que contenham essa palavra.

    Na questão, o sinal (-) só está se referindo à ip, portanto "protocolo telnet" seria incluído na busca e ainda seria incluido exatamente como foi escrito (nessa ordem).


  • Amigos, procurem acostumar com a banca. Novamente, além dos seus conhecimentos ela apela para sua interpretação. A questão é simples: "entre áspas o termo será incluído na íntegra, exceto quando tiver o sinal de menos (-), excluindo-o".
  • Olá Pessoal,

    Segue abaixo uma relação de palavras-chaves utilizadas no Google para busca, sendo interessante conhecê-las para eventual questão do CESPE.

    Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.
    Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que estejam após o sinal de subtração. É chamado de filtro (ex: baixaki -download)
    OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.
    Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: café * leite: Google buscará ocorrências de café + qualquer palavra + leite.
    Define: comando para procurar definições de qualquer coisa na internet (define:abacate).
    Info: info serve para mostrar as informações que o Google tem sobre algum site (info:www.eujafui.com.br).
    Palavra-chave + site: procura certa palavra dentro de um site específico (download site:www.baixaki.com.br).
    Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
    Intitle: restringe os termos da busca aos títulos dos sites (ex: intitle:eu ja fui).
    Allinurl: restringe os termos da busca às URL dos sites (ex: allinurl:cachorro).
    Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).
    Time: pesquisa o horário das principais cidades do mundo (ex: time:new york).
    Weather: pesquisa a previsão do tempo para as principais cidades do mundo (ex: weather:tokyo).
    Calculadora: serve para efetuar contas matemáticas com o Google (ex: 10 / 2).
    Conversão de moedas: serve para comparar o atual valor de duas moedas (ex: 7 dollar in real).
    Conversão de temperatura: converte temperatura em Celsius para Fahreinheit (ex: 140 C in F).
    Conversão de distâncias: utilizada para ver a correspondente distância em diferentes medidas (ex: 100 miles in kilometers).
    Conversão de velocidade: comando para converter medidas de velocidade (ex: 48 kph to mph).
    Find a business: procure lojas ou restaurantes em certa cidade. (não disponível para o Brasil) (ex: shopping, Chicago).
    Movie: comando para procurar por títulos de filmes (ex: movie: Batman).
    Director: o comando director serve para descobrir o nome de um diretor de certo filme (ex: director braveheart).

    Espero ter contribuído, que Deus nos abençoe e bons estudos!!!!
  • Ficou uma pergunta sem resposta

    Entre aspas inclui o termo entre aspas ou pesquisa apenas o termo entre aspas, exatamento como digitado?


    Há uma grande diferença entre incluir (entre outros) e buscar somente (unicamente um termo)!
  • Bom galera.
    É lógico que está serto.
  • Joguei no google e está realmente certo.

  • não teria que ser entre áspas duplas?

    pois acho que tem muita difirença entre 'termo' e "termo".

    ou estou errado?

  • Então quer dizer que do jeito que está a informação protocolo telnet não será incluída nas buscas?

     

    Complicado o CESPE fazer isso.

     

    Não cabe nem recurso, é passível de anulação.

     

    Sabe qual o problema desse tipo de comportamento? Ajuda quem não estudou, e atrapalha quem estudou, pois quem estudou sabe que uma questão desse tipo não tem como estar certa nem errada. E não é preciso ser um gênio pra saber isso. É evidente.

  • O site de buscas Google aceita símbolos e operadores, para personalizar e refinar a pesquisa.
    Podemos usar aspas, para restringir a pesquisa somente às palavras digitadas.
    O traço pode ser usado para excluir resultados da pesquisa.

    Gabarito: Certo.

  • O site de buscas Google aceita símbolos e operadores, para personalizar e refinar a pesquisa.
    Podemos usar aspas, para restringir a pesquisa somente às palavras digitadas.
    O traço pode ser usado para excluir resultados da pesquisa.
    Certo.
     

  • file:pdf sítio:

    Não deveria ser filetype e site? Somente file e traduzir a palavra acho que está errado

  • Pensei que quem deveria ser "incluído" era o termo TCP devido ao sinal de "+" na frente.

  • Essa fez voltar o cheque da galera com uns 18 carimbos.

  • Além do CESPE, o pior é a resposta do professor que simplesmente ignora o ponto chave da questão.

  • Correto e ainda dará resposta exata referente ao termo "protocolo telnet"

  • A falta de aspas prejudicou o entendimento

  • Gabarito:Certo

    Em tese, já apareceria nos resultados; só que agora, estaria especificada, ou seja, com a correspondência exata.

    Essas questões antigas de informática CESPE (2009-2013) são absurdas; precisa de coragem para respondê-las, pois são conceitos que de certa forma não seriam empregados atualmente.

  • file:pdf sítio:prova.com.br +tcp -ip protocolo telnet

    file:pdf sítio:prova.com.br +tcp -ip protocolo "telnet"

  • Oxi! mas o termo já seria incluído no resultado da pesquisa ué... questão bugada


ID
236872
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

O comando +tcp informa à ferramenta de busca do Google que as respostas deverão excluir a palavra tcp.

Alternativas
Comentários
  • Errado.

     

    o sinal de mais inclui o termo na pesquisa.

  • (+) Colocar um sinal + antes de uma palavra, sem deixar um espaço entre o sinal e a palavra, você estará informando ao Google que está procurando por resultados idênticos ao que digitou. 

    (-) Colocar um sinal de menos antes de uma palavra indica que você não deseja que apareçam nos resultados as páginas que contenham essa palavra.

    Logo, a questão acima encontra-se errada.

  • Entre as duas resposta  concernete ao sinal + qual está certa?
  • Caro colega  ΜΑΝΑΣΗΣ ΡΑΜΟΣ, 

    ao realizar uma busca simples o Google exclui as palavras tidas como comuns (a, e, ou, como, qual, para, http, .com etc.) e não diferencia a acentuação. Se você quiser forçar o Google a incluir uma palavra comum, um sinal gráfico ou pontuação, coloque antes da palavra o sinal "+", não deixando espaço entre o sinal de mais (+) e o termo da pesquisa. Ao colocar este sinal (+) na frente de uma palavra acentuada, o Google irá procurar exatamente aquela grafia, diferindo da busca simples. Um exemplo:
    +informação devolverá resultados com a palavra informação mas não com a palavra informacao.

    É um recurso bem parecido com a utilização das aspas.

    Espero ter ajudado.

    Abraços.



  • comentário excelente!!!!!!!
  • Novamente estamos diante de conhecimento específico, interpretação e lógica. Desculpe-me por estar retornando ao assunto sempre, mas esta dica pode te salvar na hora da prova. Faça o teste: Leia o enunciado e o interprete, você verá que será capaz de responder apenas com a sua interpretação. Claro, não deixe de estudar informática, mas concilie as outras matérias para servirem de apoio. Felicidades!
  • É uma Matemática Simples...

    Incluindo + vc terá a Pesquisa concreta dessa Palavra
    Caso nao coloque o Sinal de Soma irá pesquisar todos os termos proximos e parecidos.

    Ótima Questão!!!
  • o sinal para se excluir é o " - " .
    exemplo : "jornal - record" , ele irá procurar por "jornal" , mas nao por jornal da record. 

    ;)
  • ACRESCENTANDO + IDÉIAS DE PESQUISA:
     

    • Palavras muito simples (com uma letra só, por exemplo)são consideradas descartáveis pelo Google. Colocar o sinal de mais antes da palavra, obriga o Google a incluí-la na busca.
       
    • Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.
       
    • Utilizar o sinal de menos ( - ). Com o sinal de menos você poderá buscar algo colocando restrições. Ex Computador -Wikipedia , assim o google buscará assuntos sobre computadores menos nas páginas fornecidas pelo wikipedia.
       
    • Define: comando para procurar definições de qualquer coisa na internet. (define:computador).
       
  • Olá Pessoal,

    Segue abaixo uma relação de palavras-chaves utilizadas no Google para busca, sendo interessante conhecê-las para eventual questão do CESPE.

    Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.

    Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que estejam após o sinal de subtração. É chamado de filtro (ex: baixaki -download)

    OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.

    Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: café * leite: Google buscará ocorrências de café + qualquer palavra + leite.

    Define: comando para procurar definições de qualquer coisa na internet (define:abacate).

    Info: info serve para mostrar as informações que o Google tem sobre algum site (info:www.eujafui.com.br).

    Palavra-chave + site: procura certa palavra dentro de um site específico (download site:www.baixaki.com.br).

    Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).

    Intitle: restringe os termos da busca aos títulos dos sites (ex: intitle:eu ja fui).

    Allinurl: restringe os termos da busca às URL dos sites (ex: allinurl:cachorro).

    Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).

    Time: pesquisa o horário das principais cidades do mundo (ex: time:new york).

    Weather: pesquisa a previsão do tempo para as principais cidades do mundo (ex: weather:tokyo).

    Calculadora: serve para efetuar contas matemáticas com o Google (ex: 10 / 2).

    Conversão de moedas: serve para comparar o atual valor de duas moedas (ex: 7 dollar in real).

    Conversão de temperatura: converte temperatura em Celsius para Fahreinheit (ex: 140 C in F).

    Conversão de distâncias: utilizada para ver a correspondente distância em diferentes medidas (ex: 100 miles in kilometers).

    Conversão de velocidade: comando para converter medidas de velocidade (ex: 48 kph to mph).

    Find a business: procure lojas ou restaurantes em certa cidade. (não disponível para o Brasil) (ex: shopping, Chicago).

    Movie: comando para procurar por títulos de filmes (ex: movie: Batman).

    Director: o comando director serve para descobrir o nome de um diretor de certo filme (ex: director braveheart).

    Espero ter contribuído, que Deus nos abençoe e bons estudos!!!!
  • Pontuação e símbolos na pesquisa

    De modo geral, a maioria dos caracteres especiais e de pontuação geralmente é ignorada na Pesquisa do Google. No entanto, você pode usar alguns caracteres que modificam os termos de pesquisa para encontrar exatamente o que procura.

    Símbolo Como é útil
    Sinal de adição (+) Pesquise, por exemplo, o tipo de sangue [ AB + ] ou uma página do Google+, por exemplo, [ +Chrome ]
    Sinal de arroba (@) Encontre tags sociais como [ @google ] ou [ @ladygaga]
    E comercial (&) Encontre ideias e frases fortemente relacionadas como [ irmãos & irmãs ] ou [ A&E ]
    Porcentagem (%) Procure por valores percentuais, como [ 40% de 80 ] ou [ 10% de 0,1 ]
    Cifrão ($) Indique preços, de modo que [ nikon 400 ] e [ nikon $400 ] gerem resultados diferentes
    Hashtag/cerquilha (#) Pesquise os tópicos mais procurados indicados por hashtags como [ #vidasemgoogle ]
    Traço (-) Indique que as palavras ao redor estão fortemente relacionadas, como em [ cachorro doze-anos ] e [ referência-cruzada ]
    Símbolo de sublinhado (_) Duas palavras conectadas como [ classificação_rápida ]. Os resultados de pesquisa encontrarão esse par de palavras juntas (por exemplo, classificaçãorápida) ou ligadas pelos símbolo de sublinhado (por exemplo, classificação_rápida).

    Embora os símbolos listados acima sejam suportados ao pesquisar, a inclusão deles nas pesquisas nem sempre gera resultados melhores. Nesses casos, você poderá ver resultados sugeridos para a pesquisa sem pontuação, se parecerem resultados mais úteis.

  • - Frase Exata: " texto da frase"

    - Palavra Exata : + palavra

    - Excluir do resultado : - termo

    - Palavras semelhantes: ~palavra

  • O site de buscas Google aceita símbolos e operadores, para personalizar e refinar a pesquisa.

    O traço pode ser usado para excluir resultados da pesquisa.
    Podemos usar aspas, para restringir a pesquisa somente às palavras digitadas.

    Gabarito: Errado.

  • O site de buscas Google aceita símbolos e operadores, para personalizar e refinar a pesquisa.
    O traço pode ser usado para excluir resultados da pesquisa.
    Podemos usar aspas, para restringir a pesquisa somente às palavras digitadas.

    - Frase Exata: " texto da frase"

    - Palavra Exata : + palavra

    - Excluir do resultado : - termo

    - Palavras semelhantes: ~palavra

     Errado.

  • li rápido e entedi incluir, quando na verdade era excluir!


ID
236875
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário da mensagem.

Alternativas
Comentários
  • O erro da questão está em "em combinação com uma chave privada do destinatário da mensagem". A chave privada NUNCA deverá ser divulgada, sendo a do remetente ou destinatário. Se estivesse escrito "chave pública", a assertiva estaria certa.

  • Com o uso da chave privada ao enviar uma mensagem garante-se a autenticidade do autor da mensagem, já que apenas utilizando a chave pública do autor da mensagem poderá ser decifrada a mensagem. 
  • X = Remetente ( Assinada com chave privada de X) --->-------->---- Mensagem com chave pública do remetente------->-----> Y = Destinatário (Chave pública de X assinada pela Autoridade Certificadora, garantindo-se a autenticidade de X e a integridade dos dados, visto que certificado digital usa Algoritmo de Hash).
  • item INCORRETO

    Observe bem que nessa questão não está falando que o certificado digital possui chave privada  e sim que o certificado deve combinar com uma chave privada, até aqui a questão está correta, o que está errado é quando se afirma que a combinação do certificado é com a chave privada do destinatário que o correto seria  combinar com a chave privada do emissor, ora se o certificado digital é uma forma segura de publicação de minha chave pública, é como se fosse uma identidade digital, em nada tem que combinar com o destinatário.
  • eu marquei errado pois no enunciado disse que ele DEVE utilizar certificado para garantir a INTEGRIDADE, sendo que não obrigatoriamente ele deve utilizar certificado já que existem outros mecanismos, além desse, para garantir a integridade da mensagem.
  • ERRADO.
    Para garantir INTEGRIDADE é necessário a ASSINATURA DIGITAL.
    Além de que o CERTIFICADO DIGITAL utiliza a CHAVE PUBLICA.
  • confidencialidade = emissor utiliza chave publica do receptor
    autenticidade = emissor utiliza chave privada e receptor utiliza chave publica do emissor
    INTEGRIDADE = funções de hash
  • O Certificado Digital por si so ja garante 'autenticidade, confidencialidade e integridade', mas na questão ele quis acrescentar/combinar com uma chave, isso não teria problema, mas nesse caso teria q ser a chave PÚBLICA do destinatário, pois o emissor desconhece a chave privada de outro além dele próprio.
  • Prezados,

    Por si só o mecanismo proposto é errado, visto que o emissor não deve, em tese, ter a chave privada do destinatário.

    Portanto a questão está errada.


  • Para garantir a integridade deve ser utilizado um algoritmo de hash, além disso, não é necessária essa "combinação" citada no texto. 

    Gabarito: E


ID
236878
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, é necessário que o emissário cifre a mensagem com a chave pública do destinatário.

Alternativas
Comentários
  • [1] Cifrar com a chave privada -> Garantimos a autenticidade (Apenas o dono da chave privada pode ter cifrado a mensagem);

    [2] Cifrar com a chave publica ->  Garantimos a confidencialidade  (Apenas o dono da chave privada pode decifrá-la);
  • Prezados,

    O modelo proposto garantirá a confidencialidade da mensagem. Se a mensagem for cifrada com a chave pública do destinatário, somente o destinatário poderá cifrar a mensagem com sua chave privada.

    Portanto a questão está correta.



  • Corrigindo o comentário do professor:

    " O modelo proposto garantirá a confidencialidade da mensagem. Se a mensagem for cifrada com a chave pública do destinatário, somente o destinatário poderá cifrar DECIFRAR a mensagem com sua chave privada."


ID
236881
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Caso X e Y desejem sigilo na comunicação, podem cifrar as mensagens, tanto simétrica quanto assimetricamente, antes de enviá-las.

Alternativas
Comentários
  • Um dos objetivos da criptografia é a confidencialidade.

    Gabarito: CERTO
  • CONFIDENCIALIDADE é um dos principios da CRIPTOGRAFIA.

    Porem, essa questão deixa margem para outros entendimentos.

    Se eu estiver usando usando a técnica assimétrica existem duas formas para envio da mensagem:

    [1] Cifrar com a chave privada -> Garantimos a autenticidade (Apenas o dono da chave privada pode ter cifrado a mensagem);

    [2] Cifrar com a chave publica ->  Garantimos a confidencialidade  (Apenas o dono da chave privada pode decifrá-la);

    Se X cifrar a mensagem com a chave privada dele, estaria garantindo a autenticidade da mensagem e não a confidencialidade, como foi mencionada na questão. Se outra pessoa receber essa mensagem e ela possuir a chave publica o requisito de confidencialidade já não é mais válido.
  • Assimétrico tudo bem...

    Mas a questão não informa se X e Y conhecem a chave... se não conhecem, como fariam para criptografar usando chave única? (simétrica)

    Se mandar a chave por e-mail já perde a confidencialidade =)

    Alguém explica?
  • Vamos prestar atenção somente à questão. Ele pergunta se para cifrar as mensagens é possível utilizar criptografia simétrica E assimétrica. A resposta é SIM! É justamente dessa forma que o HTTPS trabalha. Inicialmente é estabelecida uma conexão com chave assimétrica e em seguida os dados são tráfegados utilizando criptrografia simétrica.
  • CERTO, ambas podem ser usadas para garantia de sigilo.

    Segundo Nakamura(2010,p.302),"A criptografia de chave simétrica, como o DES,3DES,IDEA,RC6 e outros, é responsável pelo SIGILO das informações[...]"

    Segundo Nakamura(2010,p.303),"Os algoritmos de chave pública ou assimétrica, como RSA,Rabin e outros, podem possibilitar,além do SIGILO,integridade,não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Existem um monte de tópicos onde se fala em possibilidade de somente confidencialidade, ou autendicidade, mas a questão considerou que tudo é sigiloso. Alguém explica o que o cespe entende como sigilo?

  • Prezados,

    Tanto usando criptografia simétrica como criptografia assimétrica é possível atingir o sigilo na comunicação. Na criptografia simétrica tanto X quanto Y devem conhecer previamente a chave, na criptografia assimétrica o emissor deve conhecer a chave pública do receptor.

    Portanto a questão está correta.



  • Questão certinha.

    Ressaltando que o uso da criptografia assimétrica para cifração de mensagens não é recomendável, pois é muito mais oneroso do ponto de vista de processamento.

    Por isso há a combinação das duas formas buscando-se um procedimento mais eficaz. Dessa maneira, realiza-se a ciffração com a chave simétrica e compartilha-se essa chave com a chave assimétrica.


ID
236884
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.

Alternativas
Comentários
  • De acordo com os paradigmas da arquitetura MVC (Model-view-controller), com o aumento da complexidade das aplicações desenvolvidas, torna-se relevante a separação das tarefas de acesso aos dados, lógica de negócio, lógica de apresentação e de interação com o utilizador. Desta forma, alterações feitas no layout não afetam a manipulação de dados, e estes poderão ser reorganizados sem alterar o layout. Ainda, a separação não apenas lógica (descrita acima), mas também física, dos componentes de um sistema proporciona benefícios relacionados à: desempenho, disponibilidade, manutenabilidade e outros aspectos organizacionais. O que a torna uma prática adequada para sistemas intranet.

  • "...existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional..." mas onde se pode dizer que o banco de dados está separado do servidor de aplicação??

  • Prezados,

    Em outras palavras o comando da questão fala da arquitetura em 3 camadas, com o servidor de aplicação e o SGBD separados.

    Portanto a questão está correta.
    Gabarito: CERTO.

ID
236887
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário.

Alternativas
Comentários
  • Estando o servidor de email na intranet, não há necessidade do tráfego passar pelo proxy. Somente tráfego para fora da intranet deverá fazer uso dos serviços de proxy.

  • Pensando que um proxy é um tipo de firewall (firewall no nível de aplicação) e que a função primordial dos firewalls é proteger uma rede interna contra ataques advindos da Internet, entendo que não faria sentido um proxy entre clientes e servidores de uma mesma LAN. Mesmo lembrando de outras funções desempenhadas por proxy, como, por exemplo, acelerar o acesso à conteúdos web por meio de cache, estando os clientes na mesma LAN que o servidor, não haveria necessidade de tal proxy.
  • Prezados,

    De acordo com o texto inicial da questão, o proxy HTTP faz o intermédio do acesso a Internet, e o servidor webmail está na intranet, não passando assim pelo proxy, visto que o texto associado a questão afirma que no acesso a intranet o proxy é dispensado.

    Portanto a questão está errada.
  • "Em determinado local, existe, disponível para um conjunto

    de usuários, acesso à Internet por meio de um proxy HTTP, além de

    acesso à intranet que DISPENSA o proxy."

    A própria questão deu a resposta

  • Gabarito: Errado

    Não há necessidade do tráfego passar pelo Proxy.

    Proxy - é o termo utilizado para definir os intermediários entre o usuário e seu servidor. Todos os dados que deseja acessar na internet são disponibilizados por um servidor... Essa solicitação pode ser algo como um arquivo, um site na web, ou qualquer outro recurso disponível em outro servidor.

  • Errei, mas a explicação é clara:

    Proxy: é o termo usado para definir o que intermedeia o usuário e o seu servidor, ou seja, desempenha a função de conectar o computador local à rede externa (internet).

    Gab. Errado.


ID
236890
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

No caso de haver consulta DNS, o proxy HTTP não terá nenhuma relação com as requisições HTTP do usuário na intranet.

Alternativas
Comentários
  • Conforme comentários do Socrates Filho, o gabarito deveria ser Errado.

    Confira os comentários do Socrates aqui.

    http://socratesfilho.files.wordpress.com/2010/11/comentarios-abin-2010-redes.pdf

    Consultas DNS não tem nada a ver com HTTP. A questão está muito sem pé-nem-cabeça!

  • Realmente DNS não tem nada haver com proxy HTTP. Mas se olharmos o texto do enunciado da questão, percebe-se que a "consulta DNS" entrou só para confundir o candidato, ela não interfere na afirmativa.

    A situação citada na questão refere-se a uma requisição HTTP para um servidor na intranet, havendo consulta ao DNS para resolver o domínio para endereço IP. Como o enunciado diz que dispensa o proxy nos acessos a intranet, não há erro na afirmação.

    Reparem que a avaliação deve ser entre o texto do enunciado e 2a parte da afirmativa.
  • Na prática pode ocorrer o seguinte:

    [Servidor de Internet com DNS/Proxy/Firewall/etc]
    192.168.0.254

    [Servidor de aplicações Java com JBOSS]
    192.168.0.250

    Digamos que no servidor de internet (0.254), na configuração do DNS esteja assim:
    192.168.0.250      meuERP.minhaempresa.com.br

    Quando um terminal qualquer (exemplo: 192.168.0.100) tentar acessar http://meuERP.minhaempresa.com.br, o servidor DNS vai resolver para 192.168.0.250, e o tráfego não será interceptado pelo proxy que está no 192.168.0.254.

    Tenho um ambiente parecido "na prática", e realmente o tráfego do site na intranet não é interceptado pelo proxy (Squid).

    Espero ter ajudado.
  • pessoal,

    eu realmente acho que o erro da questaão esta na palavra intranet. realmente não precisamos usar o proxy para endereços dentro da rede
  • Acho que a questão está errada, pois toda requisição passa pelo proxy, exceto quando configuramos no navegador que aquele determinado ip ou rede não passará pelo proxy mesmo que estejamos na intranet. 

  • A tarefa de traduzir um nome de hospedeiro para endereço IP é feita pelo DNS (domain name system - sistema de nomes de domínio), que é basicamente um conjunto de servidores distribuidos de forma hierárquica que recebe o nome de hospedeiro que o usuário deseja e devolve o endereço IP correspondente. O protocolo DNS utiliza o protocolo UDP e a porta 53 para comunicação. O protocolo DNS não tem relação com o protocolo HTTP

  • Pra que precisa de um Proxy na Intranet? hehe

  • Prezados,

    O próprio texto associado à questão afirma que o proxy é dispensado para o acesso à intranet.

    Portanto a questão está correta.
  • O motivo da questão estar correta é que o Proxy não é utilizado na Intranet.

  • O próprio enunciado fala "além de acesso à intranet que dispensa o proxy" se na intranet se dispensa o proxy, então por que o proxy HTTP teria alguma relação com as requisições HTTP dos usuários na intranet?


ID
236893
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se forem utilizadas portas padrões para HTTPS, qualquer servidor HTTPS responderá na porta TCP 443.

Alternativas
Comentários
  • Certo.

    HTTPS (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
  • default 443

  • Gabarito Certo

    A porta padrão do HTTPS é a 443.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O protocolo HTTPS é o protocolo HTTP rodando com SSL, o qual por padrão, responde na porta 443 e não na porta 80.

    Portanto a questão está correta.
  • Gabarito: Certo

    HTTP: 80 ou 8080

    HTTPS: 443

    FTP: 20 e 21

    DNS: 53

    TELNET: 22 (segura) e 23 (insegura)

    SMTP: 25

    POP3: 110

    IMAP: 143

  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO:

    Os protocolos HTTP e HTTPS são stateless, ou seja, as conexões entre cliente e servidor são finalizadas após o envio de cada requisição ou resposta.


ID
236896
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.

Alternativas
Comentários
  • Errado, pois o proxy realiza a requisição em nome do usuário. Os ips internos da rede são ocultados. Essa é a uma das principais vantagens de se usar um proxy.

  • Prezados,

    Se o acesso a internet é feito por meio do proxy, é o endereço do proxy que fica registrado nos sítios que forem acessados pelos usuários, e não o endereço do usuário.

    Portanto a questão está errada.
  • A responsabilidade é do proxy.

    Gabarito: E

  • GABARITO ERRADO!

    .

    .

    O PROXY NÃO ENCAMINHA PACOTES. ALÉM DISSO, ELE GERA UMA NOVA REQUISIÇÃO EM SEU PRÓPRIO NOME, OCULTANDO O SOLICITANTE.

  • ERRADO

    Apenas o do proxy ,pois foi ele que acessou o serviço no servidor ;

    Cliente---> proxy----> servidor

  • Por ser um intermediário entre o cliente e o destino o proxy mascara o IP do usuário e identifica apenas o seu IP de acesso.

  • Gab. Errado.

    Mas há uma explicação lógica para o site não registrar o IP da máquina. O proxy intermedeia a comunicação entre o cliente e servidor por questões de segurança. É por óbvio, pois, que o IP do cliente seja confidencial, competindo ao site comunicar-se apenas com o servidor proxy.

  • Gab: ERRADO

    "Desde o início, o objetivo do uso de proxies sempre foi a melhoria de performance no acesso à web, como fica claro no exemplo do cache. Porém, os proxies nos ajudam a garantir a navegação anônima dos usuários, uma vez que a conexão final ao servidor de destino é sempre do proxy com seu endereço IP."

    Alexandre Fernandes de Moraes em "Firewalls - Segurança no Controle de Acesso".


ID
236899
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.

O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.

Alternativas
Comentários
  • Senhores,

     

    questão correta

    O comando pwd no FTP mostra qual é o diretório de trabalho remoto corrente. O diretório de trabalho remoto inicialmente será o diretório home do usuário.

  • pwd = Print Working Directory

  • Principais comandos FTP:


    get - recebe um arquivo
    mget - recebe múltiplos arquivos
    put - envia um arquivo
    mput - envia múltiplos arquivos
    rename - renomeia arquivo

    mkd - cria diretório

    pwd - mostra o diretório atual
    delete - deleta arquivo
    binary - seta tipo de transferência binária
    quit - termina a sessão FTP

     

  • Prezados,

    No FTP, o comando pwd ( print working directory ) mostra o conteúdo do diretório atual.

    Portanto a questão está correta.
  • Certa!!!

    pwd: Mostra-nos o caminho por inteiro do diretório em que nos encontramos em dado momento

    passwdMuda a senha do utilizador (usuário logado)


ID
236902
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.

Se um usuário estiver utilizando um sistema do tipo Linux e quiser que o arquivo permaneça inalterado durante sua transmissão, ele poderá utilizar o comando FTPS -no-change.

Alternativas
Comentários
  • O FTPS é usado para transferência de arquivos por meio de conexões TSL/SSL.

    É diferente do SFTP (Secure FTP)

    A questão não diz qual o software que está sendo usado. Esse já seria um bom motivo para anular a questão caso fosse correta.

    Outro fato estranho é passar parâmetros no formato -no-change. Parâmetros longos usam dois traços no início (--no-change)

    Por fim, o fato de existir um parâmetro para o arquivo não ser alterado durante a transmissão é no mínimo inútil. Qual a utilidade de um programa que transfere arquivos alterando-os durante o processo? Nenhuma.

    Questão ERRADA.

  • FTP
    São formas e tranferir arquivos entre cliente servidor o Secure FTP (SFTP), FTP over SSH e FTP over SSL/TLS (FTPS).
    Secure FTP (SFTP): Utiliza o SSH para transferir arquivos com segurança.
    FTP over SSL/TLS (FTPS): Utiliza um FTP server com certificado SSL/TLS instalado, esse certificado valida a identiado do servidor e as informações oriundas do certificado são usadas para criar um tunel cifrado diretamente entre os clientes e o servidor.
  • Leoh,

    Acredito que quando ele fala em "evitar alterações durante a transmissão" ele esteja referindo-se a alguém alterar o arquivo e não o próprio programa de transferência. Mas é como você disse o próprio FTP já evita esse tipo de problema, não precisa de um comando que impeça que isso ocorra.
  • "arquivo permaneça inalterado durante sua transmissão"... Acredito que a questão está se referindo a segurança da informação, em especial  a Integridade da Informação. O unico artefato que toma de conta disso são algoritmos de criptografia ou protocolos de segurança, a exemplo do SSL. Tendo em vista que o FTP nao utiliza nenhum metodo de criptografia ou de proteção dos dados (a nao ser quando é integrado com o SSL, SSH), a questão está ERRADA.

  • Prezados,

    O FTPS é o protocolo FTP rodando sobre SSL, semelhante ao HTTPS . 
    Para obtermos um arquivo do FTP usamos o comando retr ( retrieve ), e vemos através da RFC 959 que esse comando não possui o parâmetro -no-change.

    https://tools.ietf.org/html/rfc959

    Portanto a questão está errada.

ID
236905
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.

O FTP suporta o tipo de transferência ASCII.

Alternativas
Comentários
  • O FTP suporta o tipo de transferência ASCII (que inclusive é o tipo de transferência default no linux).

    Outros tipos de transferência de arquivo são: image (binary), ebcdic e local byte size.

  • CERTO

    Segundo Kurose(2010,p.87),"Os comandos FTP, do cliente para o servidor, e as respostas, do servidor para o cliente, são enviados por meio da conexão de controle no formato ASCII de 7 bits.

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Prezados,

    Como podemos ver na RFC 959, que define o FTP, o FTP suporta a transferência em ASCII. O modo de transferência é estabelecido pelo comando TYPE.

    https://tools.ietf.org/html/rfc959

    Portanto a questão está correta.
  • As representações de dados FTP são:

    Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário.

    Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP).

    Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC.

    Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de convertê-los para ASCII.

    Item correto.

  • Se tratando de FTP, durante a transferência de dados sobre a rede, quatro representações de dados podem ser utilizadas:

    Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário.

    Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP).

    Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. 

    Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de convertê-los para ASCII.

  • Posso concluir que por suportar binário também suportará ASC II?


ID
236908
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.

O FTP suporta o tipo de transferência binária.

Alternativas
Comentários
  •  

    O FTP suporta o tipo de transferência binária.

    Outros tipos de transferência de arquivo são: ASCII (que é o tipo de transferência default no linux), ebcdic e local byte size.

  • O FTP (File Transfer Protocol) é o protocolo de transferência de arquivos pela internet. A transferência se dá entre um programa cliente e um servidor e pode acontecer do servidor para o cliente (download) e do cliente para o servidor (upload). A transferência pode ser tanto no modo binário (para arquivos não texto) ou no modo ASCII (para arquivos texto).

    Fonte: http://marcosdalte.blogspot.com/2008/02/transferncia-de-arquivos-por-ftp.html
  • CERTO

    Segundo Forouzan(2008,p.523),"O FTP pode transferir um dos seguintes tipos de arquivo pela conexão de dados:

    -Arquivo ASCII.

    -Arquivo EBCDIC.

    -Arquivo de imagem. Esse é o formato padrão para transferência de arquivos binários. O arquivo é enviado em fluxos contínuos de bits sem nenhuma interpretação ou codificação. Isso é usado principalmente para transferir arquivos binários, como programas compilados."

    Bibliografia:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

  • Prezados,

    Conforme vemos na RFC 959, que define o FTP, o FTP suporta o tipo de transferência binária. O modo de transferência é estabelecido pelo comando TYPE.

    https://tools.ietf.org/html/rfc959

    Portanto a questão está correta.



  • GAB certo.

    FTP:

    Atuação porta 21 controle, porta 20 para transferencia.

    Porta 21: Atuação half duplex, cliente estabelece conexão com servidor pelo tempo que precisar.

    Porta 20: Atuação full duplex. Conexão de dados com servidor, somente enquanto durar a transferência propriamente dita.

    Transferência: ASCII: Arquivo texto.

    Modo binário: não texto.

    Atuação:

    Fluxo contínuo: arquivo sendo enviado até a conexão cair - end off file.

    Fluxo blocado: fluxo transferido por blocos. Precedidos de cabeçalho especial

    Fluxo comprimido: Técnicas de compressão. Sequencia de caractere igualmente repetidos.

    Segurança para FTP:

    FTP é inseguro. Usa tellnet. Mas ha duas formas de garantir-lhe melhor segurança:

    usar SSH: (Secure FTP): SFTP. Porta 22

    usar TLS\SSL (FTPS) Portas 989 transferência \ Portas 990 Controle.

    #dedicação&paciência =)


ID
236911
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.

Se um usuário que utiliza um sistema do tipo Windows XP quiser enviar vários arquivos de uma única vez, deve inserir o comando mget do FTP na linha de comando.

Alternativas
Comentários
  • Questão ERRADA.

     

     

    O comando mget e utilizado para recebe múltiplos arquivos  e não para enviar. 

     

    mget - recebe múltiplos arquivos

    mput - envia múltiplos arquivos

     

    Valeu...

  • P/ complemento...


    Principais comandos

    • get - recebe um arquivo

    • mget - recebe múltiplos arquivos

    • put - envia um arquivo

    • mput - envia múltiplos arquivos

    • rename - renomeia um arquivo

    • delete - deleta um arquivo remoto

    • binary - seta tipo de transferência binária

    • quit - termina uma sessão de FTP e sai do programa

  • Prezados,

    Primeiramente vamos deixar claro que os comandos GET, PUT, MGET ( multiple get ) e MPUT não existem na implementação padrão do FTP de acordo com a RFC 959.

    Alguns clientes por sua vez criam alguns comandos para facilitar a vida do usuário, um deles é o MPUT, que envia múltiplos arquivos ao servidor. O MGET, citado na questão, serviria para receber os arquivos, e não envia-los. 

    https://tools.ietf.org/html/rfc959

    Portanto a questão está errada.

ID
236914
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.

Alternativas
Comentários
  • Errado pelo fato de que o backup incremental apaga o bit ARCHIVE. Se em seguida eu fize rum backup diferencial, nenhum arquivo será copiado. O ideal é fazer backups diferenciais e, em intervalos mais longos, fazer backups incrementais para não sobrecarregar a fita de backup diferencial.

     

    Conceitos

    bit archive : quando ligado indica que o backup deverá copiar aquele arquivo, pois ele foi alterado.

    Full: copia tudo e apaga todos os bits archive

    Copia: copia tudo deixando os bits archvie intactos

    Incremental: copia todos os arquivos com bit archive ativos (alterados desde o último backup) e apaga o bit archive

    Diferencial: copia todos arquivos com bit archive ativo deixando o bit archive intacto. Como resultado, teremos sempre a cópia de todos os arquivos alterados desde o último backup.

  • Alguem Saberia dizer qual sequencia mais logica dos tipos de backup para uma organizacao?
    Qual tipo utilizaria para recuperar um arquivo ou pasta especifica!
  • Gabarito Errado

    Oi Willian, pra mim a melhor sequência seria um Backup Total aos domindos e durante a semana backups incrementais todos os dias.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Um backup diferencial não complementa um incremental, nem o contrário. Ambos complementam um backup total. Esquemas de backup são feitos com um backup total seguido de diferenciais, ou um backup total seguido de incrementais. Não obstante, a recuperação utilizando somente a última fita (no caso um backup diferencial) não daria certo, você teria que recuperar o último backup total e o último backup diferencial.

    Portanto a questão está errada.
    Gabarito: ERRADO.
  • Olá William!

    Na verdade não existe uma regra de ouro. A organização deve definir uma política, que pode ser baseada em vários fatores, como por exemplo as unidades de backup disponíveis e a quantidade de alterações nos arquivos.

     

     

     

  • É muito bom ve o CESPE escrevendo BACKUP ao inves de "becape". 


ID
236917
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Se um servidor de autenticação de usuário embasado em servidor do tipo LDAP for utilizado na rede, o operador deverá interromper o serviço do LDAP, uma vez ao dia, para realizar as cópias dos dados do LDAP. Isso se deve ao fato que o serviço LDAP trava, por padrão, a base e nega acesso a qualquer outro dispositivo ou usuário do sistema para realizar backup.

Alternativas
Comentários
  • Usando o bom senso, seria algo inviável para uma organização ter de parar todas as suas operações que dependam do LDAP (autenticação de usuários e sistemas, por exemplo) só para fazer backups. E pior, ter que fazer essa parada programada diária. Absurdo.

    O LDAP (e aplicativos nele baseados, como AD) permite sim backup online.

  • É só lembrar que o Active Directory faz replicação entre os diversos ADs.
  • Gabarito Errado

    Caramba... os caras da CESPE viajaram nessa questão... Affff....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Por padrão, um software que gerencia os dados a serem copiados (a título de "backup") deve possuir as credenciais necessárias para copiar, de forma irrestrita, todo o conteúdo necessário para uma posterior restauração, caso necessário. Um desses processos "congela" o estado de um arquivo, ou uma base de dados, para efetuar a sua cópia completa e íntegra, sem prejudiar o sistema, quer seja uma base LDAP, ou qualquer outra. Uma base de dados não deve "negar" acesso a um arquivo. Quem o faz é o "gerenciador de arquivos" do sistema operacional.

  • Prezados,

    Basicamente a questão afirma que o serviço de LDAP deveria ser parado 1x ao dia para se realizar backup porque não se pode realizar backup com o servidor em execução.
    Primeiro que o backup pode ser realizado com o servidor em execução, segundo que, mesmo que fosse necessário parar o servidor, a questão teria extrapolado o limite ao afirmar que ele deveria ser parado 1x ao dia, a empresa poderia ter a politica de fazer o backup uma vez por semana.

    Portanto a questão está errada.

ID
236920
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.

Alternativas
Comentários
  • O backup deverá ser feito sobre os arquivos rotacionados (rotacionar é copiar a informação do arquivo original para outro arquivo, apagando o conteúdo do arquivo orginal). Acredito que o backup sobre um arquivo que está sendo constantemente alterado poderá corrompê-lo. Mas acho que a questão não tentou chegar a este nível. Superficialmente falando, está correto o que foi dito.

  • O erro da questão está em falar Backup incremental neste caso deve-se usar backup diário.

  • Como o colega já falou o backup nesse caso deveria ser feito sobre os arquivos rotacionados (e.g. messages.1.gz, messages.2.gz, ...) se for feito diretamente sobre o /var/log/messages e o arquivo for rotacionado logo após um backup então essas informações entre o backup e a rotação serão perdidas, porque após o rotacionamento o arquivo /var/log/messages é truncado!
    Mas note que a questão fala em perda de informações do arquivo e não do backup e por isso está errada. O backup não corrompe o arquivo!
  • Prezados,

    Por mais que a opção do backup incremental ser questionável, o fato de se realizar o backup em si não causa perda de informações do arquivo em si, visto que o backup se baseia na cópia do arquivo original , sem manipulação ou exclusão do mesmo.

    Portanto a questão está errada.

  • Backup~~~> Diário é aquele que não é feito todos os dias, mas aquele especifico que será realizado de 00:00 à 24:00 do termino do dia.

  • ERRADO.

    Durante o procedimento de backup não haverá perda de informações do arquivo original, contudo, poderá haver perda de informações na cópia do backup, isso independentemente do tipo de backup realizado - é um risco a que se está sujeito.

  • Por mais que a opção do backup incremental ser questionável, o fato de se realizar o backup em si não causa perda de informações do arquivo em si, visto que o backup se baseia na cópia do arquivo original , sem manipulação ou exclusão do mesmo.

    comentário do professor do qc

  • Sei não....tenho la minhas duvidas. A questao afirma q será copiado diariamente o arquivo /var/log/messages e que tal arquivo é critico, alterado e rotacionado diariamente no servidor.

    A perda depende da janela do backup!!! É feito diariamente? De hora em hora? Minuto em minuto...etc!!!

    Faltam informações para concluir.

    Eu capotaria de voadeira com recurso!!!

    OBS: Sigam-me os bu*rros!!!

  • PESSOAL,

    PELO QUE ENTENDI A QUESTÃO FALA EM UM BECAPE INCREMENTAL. ESTE TIPO DE ARMAZENAMENTO UTILIZA SEMPRE COMO REFERÊNCIA O ÚLTIMO BECAPE NORMAL( REFERENTE, COMPLETO) BEM COMO TODOS OS INCREMENTAIS FEITOS ATÉ A DATA PRESENTE, SENDO ASSIM NÃO HAVENDO POSSIBILIDADE DE PERDA.

    JÁ SE ESTIVESSEMOS FALANDO DE UM BACKUP DIFERENCIAL ( ÚLTIMO BACKUP NORMAL + O ÚLTIMO DIFERENCIAL) AÍ SIM PODERIA HAVER PERDA DE INFORMAÇÕES, SE POR VENTURA OS DADOS FOSSEM, A EXEMPLO, APAGADOS ANTES DESTE ÚLTIMO DIFERENCIAL.


ID
236923
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Considere que, em um sistema do tipo Windows 2003 Server, o administrador solicite que o diretório c:/arquivos seja copiado diariamente em função de alterações de arquivos dos usuários, que a pasta em questão seja compartilhada na rede e que os usuários a utilizem diariamente. Nesse caso, o backup total será o mais eficiente, pois ele captura somente os dados que forem alterados após o backup incremental mais recente.

Alternativas
Comentários
  • O backup total, ou full, copia todos os arquivos. Além disso, o bit archive de cada arquivo será desativado.

     

    Conceitos

    bit archive : quando ligado indica que o backup deverá copiar aquele arquivo, pois ele foi alterado.

    Full: copia tudo e apaga todos os bits archive

    Copia: copia tudo deixando os bits archvie intactos

    Incremental: copia todos os arquivos com bit archive ativos (alterados desde o último backup) e apaga o bit archive

    Diferencial: copia todos arquivos com bit archive ativo deixando o bit archive intacto. Como resultado, teremos sempre a cópia de todos os arquivos alterados desde o último backup.

  • Gabarito Errado

    Nesse caso o mais indicado é o Backup incremental, ao qual realiza o backup apenas dos últimos arquivos alterados.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O Backup total copia todos os arquivos independente de alteração ou não . O comando da questão erra ao afirmar que esse tipo de backup captura somente os dados que foram alterados após o backup incremental mais recente.

    Portanto a questão está errada.


  • ERRADO.

    "...backup total será o mais eficiente..."

    O backup mais indicado seria o INCREMENTAL.


ID
236926
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LTO em cada servidor, pois os dados podem ser copiados via rede com a solução cliente/servidor.

Alternativas
Comentários
  • Certo. Esta é a solução que mais vemos atualmente. Existe na rede um servidor instalado com um programa de backup (AMANDA, por exemplo). Diariamente (geralmente de madrugada para não sobrecarregar a rede) ele envia uma requisição aos agentes de backups (clientes) em todos os servidores. Os agentes iniciam um backup local enviando ao servidor os arquivos a serem gravados em fita. Com isso dispensa o uso de fitas em cada servidor centralizando toda a operação.

  • Prezados,

    O uso de um modelo descentralizado de backup trás consigo um alto custo de manutenção , troca , organização de fitas, etc. Entretanto usando uma topologia centralizada se reduz consideravelmente esses custos.
    Numa topologia centralizada, cliente/servidor de backup, vários clientes da ferramenta se reportam a apenas um mestre, implicando na transmissão de dados através da rede, normalmente realizados a noite. 

    Portanto a questão está correta.



  • Gabarito Certo

    Ótima resposta do colega !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
236929
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

Quando um processo é enviado para a memória de um computador, o sistema operacional controla o tamanho de memória que é alocado ao processo. Esse tamanho é estático para processos que fazem uso de I/O no computador em questão.

Alternativas
Comentários
  • Esse tamanho é estático dinâmico para processos que fazem uso de I/O no computador em questão. Pois o tamanho da entrada e saída pode variar, é isso mesmo?
  • Estático = Não muda
    Dinámico = muda de acordo com o dispositivo de I/O
  • Prezados,

    O tamanho da memória alocada é dinâmico , ele pode aumentar se a aplicação demandar mais recursos , ou diminuir se o sistema operacional precisar distrubuir esses recursos a outro processo.

    Portanto a questão está errada.



ID
236932
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

Na comunicação de processos, é importante conhecer algumas características do processo, principalmente alguns de seus atributos, como o nome que o processo possui, que é traduzido para uma identificação equivalente pelo sistema operacional.

Alternativas
Comentários
  • Existem dois modelos de comunicação comumente usados. No modelo de troca de mensagens, as informações são trocadas por intermédio de mecanismos de comunicação possa ser realizada, é preciso que seja estabelecida uma conexão. O nome do processo com o qual será estabelecida a comunicação deve ser conhecido, quer ele esteja em execução na mesma CPU quer esteja em outro computador conectado através de uma rede de comunicações. Cada computador em uma rede possui um nome pelo qual é comumente conhecido. Da mesma forma, cada processo possui um nome, que é traduzido para uma identificação equivalente, pelo sistema operacional a ele se refere. Existem chamadas ao sistema para obter identificações de um computador e de um processo que fazem essa tradução.

    Fonte:
    http://cristianorosa.sites.uol.com.br/estruturaso.html
  • Prezados,

    O processo tem algumas características, uma delas é o nome pelo qual o usuário enxerga esse processo , outra é um ID atribuído pelo sistema operacional ( ele pode ser observado no gerenciador de tarefas do windows ou no top do linux ). Essas informações são necessárias para estabelecer a comunicação entre os processos.

    Portanto a questão está correta.



ID
236935
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

A maior parte dos processos que, em geral, recebem mensagens por meio de uma rede é desenvolvida com esse propósito específico. Esses processos são também conhecidos por daemons.

Alternativas
Comentários
  •  

    Em Unix e outros sistemas operacionais multitarefas um daemon, acrônimo de Disk And Execution MONitor (Monitor de Execução e de Disco), é um programa de computador que roda em background, ao invés de ser controlado diretamente por um usuário. Tipicamente, daemons têm nomes que terminam com a letra "d"; por exemplo, syslogd é o daemon que gerencia o log do sistema ("system log"). Muitas vezes, um programa se torna um daemon através de um processo de fork seguido de o processo pai matar a si mesmo, fazendo com que o init adote o processo criança. Essa prática é conhecida como "fork off and die". Muitos sistemas iniciam daemons durante a inicialização do sistema. Os daemons muitas vezes têm o propósito de responder a requisições de rede, atividades de hardware, ou outros programas. Daemons também podem executar muitas outras tarefas, como executar tarefas em horários pré-determinados (como o cron).
  • Discordo do gabarito.

    "A maior parte dos processos que, em geral, recebem mensagens por meio de uma rede é desenvolvida com esse propósito específico. Esses processos são também conhecidos por daemons."

    Há inúmeros processos que recebem mensagens por meio de uma rede que não são daemons. Exemplos:
    * Um processo de um web browser que recebe mensagens (HTTP request) de um servidor Web;
    * Um processo criado em java que manipula sockets;

    Um daemon é um processo que executa um serviço normalmente contínuo e de grande relevância para o funcionamento do sistema, mas que atua em segundo plano (background).
  • Apenas citando a fonte do Comentário do Augusto, a fonte principal da CESPE, WIKIPEDIA:

    http://pt.wikipedia.org/wiki/Daemon_(computa%C3%A7%C3%A3o)
  • Geraldo, o enunciado diz A MAIOR PARTE....

  • Gabarito Certo

    Em sistemas operacionais multitarefa, um daemon é um programa de computador que executa como um processo em plano de fundo, em vez de estar sob o controle direto de um usuário interativo. Tradicionalmente, o nome de processo de um daemon termina com a letra d, para deixar claro que o processo é, de fato, um daemon, e para diferenciação entre um daemon e um programa de computador normal. Por exemplo, syslogd é o daemon que implementa o recurso de logging do sistema e sshd é um daemon que serve conexões SSH de entrada.

    Em um ambiente Unix, o processo pai de um daemon normalmente é, mas nem sempre, o processo init. Um daemon normalmente é criado ou por um processo que bifurca um processo filho e então sai imediatamente ("fork off and die"), fazendo assim com que o init adote o processo filho, ou pelo processo init executando diretamente o daemon. Além disso, um daemon executado pela bifurcação e saída normalmente deve realizar outras operações, como a dissociação do processo de qualquer terminal (tty) de controle. Tais procedimentos normalmente são implementados em várias rotinas convenientes como daemon em Unix.

    Os sistemas geralmente inicializam daemons no momento do boot e servem a função de responder a requisições de rede, atividade de hardware ou outros programas por meio da realização de algumas tarefas. Daemons podem também configurar o hardware (como udev em alguns sistemas linux), executar tarefas agendadas (como cron) e realizar uma variedade de outras tarefas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Daemon é um programa de computador que executa como um processo em background, em vez de estar sob o controle direto de um usuário. Os sistemas geralmente inicializam deamons no momento do boot e servem a função de responder a requisições de rede, atividades de hardware ou outros programas por meio da realização de algumas tarefas. Daemons podem também configurar o hardware ( como uder em algumas distribuições linux ), executar tarefas agendadas ( cron ) , e realizar toda uma gama de outras tarefas.

    Portanto a questão está correta.



ID
236938
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

Um processo em execução possui um identificador que pode ser utilizado para alterar a prioridade de execução do processo pelo sistema operacional.

Alternativas
Comentários
  • Todo processo possui um identificador unico. No UNIX esse identificador é o PID (Process ID) e para alterar a prioridade de execução pode-se usar o comando NICE, que tem como parâmetro o PID.
  • O comentário acima está certo. Só que se não me engano o comando que usa como parametro o PID é o RENICE.
  • Correto. Um processo pode ter prioridade em relação a outros em sua execução. Quando um processo é gentil, significa que ele "oferece a gentileza" de permitir que um processo com prioridade maior que a sua seja executado antes dele. Os níveis de gentileza, também chamados de nice, são determinados através de números.
    No Linux, quanto mais alto for o valor nice, mais gentil é o processo. Geralmente, o intervalo de números usados no nice são os inteiros entre -20 e 20.

    Embora determinar a prioridade de um processo não seja uma prática comum, afinal, o próprio Linux faz muito bem essa tarefa, isso pode ser necessário em alguma situação. Para isso, utiliza-se um comando que recebe o mesmo nome do conceito: nice. A sintaxe é:

    nice -n prioridade processo

    Por exemplo:

    nice -n -5 ntpd

    No exemplo, o ntpd recebe prioridade -5. Trata-se de uma prioridade alta, afinal, como já dito, quanto menor o número menor sua gentileza.

    Se um determinado processo está em execução, isso acontece com uma prioridade já definida. Para alterar um processo nessa condição, usa-se o comando renice, cuja sintaxe é:

    renice prioridade opção processo/destino



    Observe, na figura, que a coluna NI representa o nice dos processos.

  • Prezados,

    Um processo , seja em execução ou não, possui seu identificador único. Esse identificador pode ser utilizado para, dentre outras coisas , alterar a prioridade de execução desse processo . No linux isso é feito com o comando nice. 

    Portanto a questão está correta.


  • Certo.

    Como bem apontado pelo William.

    Se um determinado processo está em execução, isso acontece com uma prioridade já definida. Para alterar um processo nessa condição, usa-se o comando renice!!!

     

    Com comando 'renice' você pode trocar a prioridade das aplicações. A menos que a aplicação seja iniciada com o comando 'nice' a aplicação vai iniciar com "0". Para trocar esta prioridade, fazendo-a rodar mais rápido, basta trocar o "0" por um número negativo, sendo que -20 é o mais prioritário e o 20 menos.

    O formato é o seguinte:

    /usr/bin/renice <priority> <pids> <program groups> <users>

    http://www.dicas-l.com.br/arquivo/unix_comandos_nice_e_renice.php#.WosIFedv9nI

  • CADA PROCESSO POSSUI UMA IDENTIFICAÇÃO ÚNICA (PID), QUE SERÁ USADA PARA CONTROLE DO SISTEMA OPERACIONAL.

    O PROCESSO EM EXECUÇÃO POSSUI OUTRO IDENTIFICADOR, QUE INDICA A SUA PRIORIDADE DE EXECUÇÃO. E ESTE IDENTIFICADOR PODERÁ SER ATUALIZADO DE ACORDO COM AS DEFINIÇÕES DO SISTEMA OPERACIONAL PARA MAIOR OU MENOR PRIORIDADE.

    FERNANDO NISHIMURA


ID
236941
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

Em sistemas operacionais preparados para redes locais, na situação em que um processo precise manter comunicação com outro que está em outro computador na rede, é necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma comunicação estabelecida.

Alternativas
Comentários
  • Discordo do gabarito no seguinte ponto: "necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma comunicação estabelecida.".
    A comunicação estabelecida esta se tratando da comunicação processo-processo ou de uma conexão física ? Pela resposta do Cespe, eles entenderam conexão física, no entanto o enunciado é ambiguo, pois se entendemos como comunicação estabelecida entre os processos, a questão estaria errada. Este trecho indica que a comunicação é entre processos "um processo precise manter comunicação com outro".
  • Questão se refere "Sistemas Distribuídos", mais especificamente sobre "Cluster":

    "A interconexão entre os nós de um sistema em cluster  pode ser feita usando redes
    de alta velocidade com protocolo standard como TCP/IP ou protocolos de baixo nível
    como Mensagens Ativas. "

    Fonte:
    http://www.goulart.pro.br/sd/arquivos/APOSTILA_AdemirGoulart_SD_CGv10.PDF
    Página 24

    Bons estudos!
  • Tudo certo nesta questão.
  • Se existe comunicação entre dois processos de duas maquinas distintas (cada processo em uma maquina), obrigatoriamente devera existir uma conexão física entre essas maquinas para que os processos possam conversar. 

    Ps. para ficar claro, wi-fi é uma conexão física OK!!!
  • Prezados,

    A situação em que o processo precisa manter comunicação com outro que está rodando na rede, isso é feito por um procedimento especifico de comunicação em rede, como Corba , RMI , sockets, etc.

    Portanto a questão está correta.



ID
236944
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

No cabeçalho do protocolo IP, o campo TTL (time-to-live) indica o tempo que um pacote poderá ficar circulando na rede.

Alternativas
Comentários
  • TTL (Time to Live) é exatamente o que a questão diz.

    O pacote será eliminado após o tempo estipulado neste campo. Isso serve para evitar que pacotes não fiquem trafegando eternamente na rede quando entrarem em loop.
  • Quando li "tempo que um pacote" pensei que a questão estava afirmando que o campo TTL tinha um valor no formato HORA, o que não é verdade. O campo TTL tem um inteiro, que indica a quantidade máxima de saltos (cada roteador que recebe o pacote subtrai 1 do campo TTL e repassa... se ficar em looping, quando o TTL chegar a ZERO o pacote é descartado).

    Pra piorar a CESPE deu o significado do campo TTL (Time-to-live), o que me deixou ainda mais desconfiado da pegadinha =)

    CESPE é perigosa...
  • No IPv4 esse campo (TTL) Indica o tempo - decrementado a cada host - em SEGUNDOS que o pct  terá para circular na rede. Esse tempo  será de no máximo 255 segundos. Já no IPv6 esse campo é hop limit (número máximo de salto), não tendo, portanto significado em SEGUNDOS como o IPv4.

    Obs: na prática nenhum roteador usa a contagem em segundos e sim o numero de hop, logo os campos têm mesmo valor na prática, tanto o IPv6 como o IPv4.

  • O comentário de Anderson Silva está totalmente ERRADO !!!

    TTL: o Time to Live é decrementado cada vez que o pacote passa por um hop, salto ou roteador. Isso não tem nada haver com tempo em segundos, etc .... ou vc acha que o pacote demora um segundo para chegar a outro roteador ?

    Essa questão é bem capciosa, porque diz "o campo TTL (time-to-live) indica o tempo que um pacote poderá ficar circulando na rede", eu consideraria que está errada, por causa da palavra INDICA e pela palavra TEMPO.

    Traduzindo do inglês para português, seria "tempo de vida", e o tempo de vida nesse caso é expresso em hop counts e não em segundos.
  • Milton, o comentário do Anderson Silva não está errado, é o seu que está.



    A idéia original do campo TTL no IPv4 era indicar o tempo em segundos que um pacote pode circular pela rede, mas na prática, acabou se usando este campo para o número máximo de saltos que um pacote pode dar.



    Você pode buscar referência, como o livro do Comer (Internetworking with TCP/IP):



    "In  principle, field  TIME TO LIVE specifies how long, in  seconds, the datagram is allowed to remain in the internet system".



    Ou, se não acreditar no autor, pode buscar na própria RFC que define o IPv4, que é a referência oficial (RFC 791):



     

    "(...) This field indicates the maximum time the datagram is allowed to remain in the internet system. (...) The time is measured in units of    seconds".

    Aqui está o endereço para a RFC, caso ainda duvide:

    http://www.faqs.org/rfcs/rfc791.html

  •  Tempo de vida - um campo de oito bits, o TTL (time to live, ou seja, tempo para viver) ajuda a prevenir que os datagramas persistam (ex. andando aos círculos) numa rede. Historicamente, o campo TTL limita a vida de um datagrama em segundos, mas tornou-se num campo de contagem de nós caminhados. Cada comutador de pacotes que um datagrama atravessa decrementa o campo TTL em um valor. Quando o campo TTL chega a zero, o pacote não é seguido por um comutador de pacotes e é descartado. 
  • CERTO

    Segundo Tanenbaum(2011,p.276),"O campo TTL(Time to Live) é um contador usado para limitar a vida útil dos pacotes. Esse campo originalmente deveria contar o tempo em segundos, permitindo uma vida útil máxima de 255s. Esse contador deve ser decrementado a cada hop e supõe-se que ele seja decrementado diversas vezes quando estiver enfileirado durante um longo tempo em um roteador. Na prática, ele simplesmente conta os hops. Quando o contador chega a zero, o pacote é descartado e um pacote de advertência é enviado ao host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • TTL (Time-to-Live – Tempo de Vida): é um número de segundos (ou saltos – hops) que o
    pacote deve “viver” para atravessar a Internet. A cada passagem por um roteador (hop, ou
    salto), esse número é diminuído. Caso ele atinja 0 (zero), o próximo roteador simplesmente
    “descartará o pacote”, em vez de retransmiti-lo. TTL é, em suma, uma espécie de “data de
    validade” do pacote.

  • Gabarito Certo

    TTL é um acrónimo do inglês Time to Live, que significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados (máximo de 255).

    Qualquer router está programado para descontar uma unidade do TTL aos pacotes que o atravessam. Esta é uma forma de evitar que os pacotes permaneçam na rede por tempo infinito, caso o routing não esteja a ser feito devidamente, como no caso de looping.

    Este valor também é útil no rastreio de circuitos percorridos pelos pacotes, como faz a ferramenta tracerouting.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certinho.

    O TTL contém a vida útil/duração de vida do pacote em segundos é a interpretação original RFC 791, inclusive do Tanenbaum.

     

    Realmente o papel do TTL é para evitar a permanência indefinida de um pacote com end. inválido na Internet, por exemplo. A segunda interpretação é que ele contém a duração da vida do datagrama em hops (cada vez q passa por um roteador há o decremento do TTL que ao chegar em 0 o pacote é descartado)


    Nas provas, considerar as duas interpretações:
        a. Tanto "A vida útil do pacote em segundos";
        b. Como "Contém a duração da vida do datagrama em hops";

     

  • Prezados,

    O campo TTL é um número que é decrementado a cada salto, com isso, ao chegar em zero o pacote é descartado e para de ficar circulando na rede em casos de loop de roteamento por exemplo.

    Portanto a questão está correta.
  • Só teria sentido se falar em tempo de vida em uma rede comutada por circuito, pois poderia ser algo síncrono...já uma rede comutada por pacotes, a não ser que haja um circuito virtual, será sempre algo assíncrono!

  • Questão do CESPE STJ em 2015

    TTL (time to live) é um campo do protocolo IP (internet protocol) que determina o tempo que o pacote de dados pode permanecer na rede antes que o equipamento de rede o destrua. Esse procedimento evita o congestionamento da rede pelos pacotes de dados perdidos.

    Gabarito: Errado.

    Lá considerou que não é "tempo", mas sim os saltos (hops) que os pacotes fazem. Vai entender.

  • O TTL no IP não determina o tempo , e sim o número de saltos, independente do tempo.

  • Prfvr, meus nobres...ngm aqui é cria***ança, vamos parar de criar pelo em ovo. Antes de comentar, leiam algum outro comentario com fonte, como é o caso do mais curtido.

    Não há motivo para fazer alarde nessa questao. Respondam comigo:

    Jamais errarei esse tipo de questao no dia da prova. Responda 3 vezes em uma Sexta Feira 13 e no proximo concurso vc terá uma surpresa!!!

  • ADAKPOKXKKKKKKKKKKKKKKKASUQEOJZXSAHHSHUDASAHDAUHD

    Se "me dá o gabarito que eu justifico" fosse uma pessoa:

    Justificativa do LEANDRO RANGEL: O campo TTL é um número que é decrementado a cada salto, com isso, ao chegar em zero o pacote é descartado e para de ficar circulando na rede em casos de loop de roteamento por exemplo. Portanto a questão está correta.

    Justificativa do mesmo LEANDRO RANGEL na Q560205: O TTL não determina o tempo , e sim o número de saltos, independente do tempo. Portanto a questão está errada.

    nego brinca com "nois", vei.


ID
236947
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

O protocolo para correio eletrônico CUPS (control user postal system) utiliza um socket de comunicação que faz chamadas de sistema para o protocolo TCP no endereço de loopback do sistema operacional.

Alternativas
Comentários
  • CUPS (antigamente um acrônimo para Sistema Comum de Impressão Unix), um sistema de impressão para sistemas operativos de computador tipo unix, permite que um computador haja como um servidor de impressão.

  • Ainda é muito utilizado no Linux e nele é possível instalar/remover impressoras através de uma interface Web que é acessada através do endereço do host, seguida de sua porta (http://localhost:631 - se for no host local) ou no endereço remoto (http://ip_do_host_remoto:631 - se for remoto). O arquivo de configuração é o cupsd.conf e o arquivo onde ficam as configurações das impressoras e o prints.conf, ambos ficam no diretório /et/cups nas versões baseadas no Debian.

    No cupsd.conf é possível você criar várias regras, permitindo ou bloquendo os ips que terão acesso ao endereço de configuração do cups.

    Acho que é isso...

    Bons estudos.
  • Gabarito Errado

    CUPS (anteriormente um acrónimo para Common Unix Printing System, mas agora com nenhuma expansão oficial), um sistema de impressão para sistemas operativos de computador tipo unix, permite que um computador aja como um servidor de impressão. Um computador rodando o CUPS é um hospedeiro que pode aceitar tarefas de impressão de computadores clientes, processá-los e enviá-los à impressora correta, além disso é possível monitorar impressões, relatar erros de impressões, visualizar relatórios sobre número de páginas impressas, data e horário da mesma.

    O CUPS consiste de um spooler de impressão e escalonador, um sistema de filtragem que converte dados de impressão para um formato que a impressora entenderá, e um sistema em segundo-plano que envia estes dados ao dispositivo de impressão. O CUPS utiliza o Protocolo de Impressão de Internet (em inglês: IPP) como base para gerenciar os serviços e filas de impressão. Ele também fornece a interface de linha de comando tradicional para os sistemas de impressão dos System V e Berkeley, e oferece suporte para protocolo de daemon de impressão em linhado sistema de impressão Berkeley e suporte limitado para o protocolo de SMB. Administradores de sistema podem configurar o driver de dispositivo que o CUPS fornece ao editar ficheiros de texto no formato PostScript Printer Description (PPD) da Adobe. Há um número de interfaces de usuário para diferentes plataformas que podem configurar o CUPS, além dele possuir uma interface de rede acoplada. O CUPS é um software livre, oferecido sob as licenças GPL 2 e LGPL 2.1.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O CUPS ( common unix printing system ) é um protocolo de impressão para sistemas operacionais UNIX, e não de correio eletrônico.

    Portanto a questão está errada.
  • Gabarito: Errado

    CUPS - é um sistema de impressão modular para sistemas operacionais do tipo Unix que permite que um computador haja como um servidor de impressão.

    O CUPS suporta os protocolos socket, LPD, IPP e SMB.

    Socket refere-se a uma conexão em que os dados de impressão simples são enviados diretamente a um soquete TCP.

  • Que questão tosca, pqp, examinador deveria ter fumado maconha vencida. Quem erra essa aí, tá muito longe da alta performance dos concursos.

ID
236950
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

Quando um serviço telnet está habilitado, ele funciona, por padrão, na porta 23, com o protocolo TCP.

Alternativas
Comentários
  • CORRETA

    Camada 5de aplicação – HTTP, POP3, SMTP, SSH, IMAP, DNS, FTP, TELNET, TFTP, SNMP
    Camada 4 de transporte –TCP, UDP, SCTP
    Camada 3 de Internet/Rede IP, ARP, RARP, ICMP


    ·         TELNET – (protocolo de acesso remoto) – porta 23 utiliza TCP. (não criptografado).

    FONTE: INFORMÁTICA PARA CONCURSOS - ED. IMPETUS - Renato da Costa
  • Gabarito Certo

    Protocolo Telnet = Porta 23 TCP.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Alguns serviços tem suas portas padrão, por exemplo 21 para FTP , 22 para SSH , 23 para telnet, 80 para HTTP.

    Portanto a questão está correta.

  • Certinho.

     

    Complementando...

    Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP).

    O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e padronizado como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros padrões da Internet.

     

    O protocolo Telnet é um protocolo standard de Internet que permite a interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete de comando (do lado do servidor).

    O Telnet existe há mais de 40 anos, muito antes de aparecer a Internet. Este sistema de transmissão de dados foi inventado pelas Forças Armadas Americanas para transmissão de dados entre bases militares. Foi disponibilizado ao público em 1977, tendo sido os radioamadores os primeiros a aproveitá-lo.

     

    https://pt.wikipedia.org/wiki/Telnet

  • Item correto. O SSH, que é mais seguro que o TELNET, opera na porta 22.

  • TELNET Protocolo de assistência remota, permite acessar remotamente uma máquina ou dispositivo conectado à rede com o intuito de SUPORTE TÉCNICO, só é possível com autorização. Utiliza a porta 23. É UM PROTOCOLO INSEGURO e OBSOLETO (O SSH é o seu sucessor)!

    PS: ele ainda está no Windows 10. Utiliza o TCP.

  • TELNET - PORTA 23

    Permite obter um acesso remoto a um computador, os dados trocados são enviados em texto legível (não criptografados), sendo assim, de forma INSEGURA.

    Utilizado frequentemente em redes de computadores para agilizar o processo de gerenciamento e manutenção, via TCP, usa a porta 23. O usuário distante pode apagar e incluir arquivos, instalar e desinstalar programas e alterar as configurações do sistema. 

  • Protocolos que irão nos ajudar:

    HTTP - TCP - 80

    HTTPS- TCP - 443

    FTP - TCP - 20/21 DADOS E CONTROLE

    TELNET - TCP - 23

    SSH - TCP - 22

    SMTP- TCP - 25

    POP3 - TCP - 110

    IMAP4 - TCP - 143

    DNS - EDP/TCP - 53

    DHCP - UDP - 67 - SERV

  • Telnet - Tcp - vinte e Três - > Lembre-se da letra T

  • gab c

    Tellnet: programa e protocolo.

    Sem ambiente seguro, sem interfase gráfica, conceito NTVC, Terminal concept, qualquer lingua

    porta 23 VINTE E TRES (T DE TELLNET)

    SSH: Protocolo de confiabilidade melhor do que o tellnet. Criptografia simétrica e assimétrica. Integridade de dados em hashi PORTA 22.

    Antes do tellnet, pq é (letra S, antes do T)


ID
236953
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS.

Alternativas
Comentários
  • Neste caso usa-se TCP

  • DNS utiliza normalmente UDP para a tranmissão de dados. Porém em duas ocasiões específicas ele utiliza o TCP: para troca de arquivos de zona entr servidores DNS e quando o DNS precisar mandar alguma mensagem com mais de 512 bytes de tamanho.
  • o fato de usar TCP na troca de arquivos entre servidores DNS está relacionado ao limite de dados transportados pelo UDP e pelo fato de nao ser orientado a conexão. Por isso o valor d elimiar é 512 bytes.
    Tanto é que o DNS tenta utilizar o UDP para tal, mas é TRUNCADO, bit TC.

  • O protocolo utilizado para troca de zona entre servidores DNS é o TCP porta 53. Já entre o cliente e servidor o protocolo é o UDP porta 53.
    **Eventualmente, o TCP também pode ser utilizado entre o cliente e servidor.

    Que Deus nos Abençoe.
  • O serviço DNS utiliza as portas 53 UDP para consultas e 53 TCP para tranferência de zonas. Eventualmente, o TCP pode ser utilizado para consultas (no caso do payload da consulta ser maior que 512 Bytes). 

    Dados sobre os payloads máximos (por protocolo de transporte usado): 

     - Payload máximo em transporte UDP de 512 bytes.

     - Payload máximo por mensagem DNS em TCP de 64 Kbytes.

    Boas leituras!

  • Consultas (Até 512 bytes) = UDP 53 (Mais comum)
    Consultas (Acima de 512 bytes) = TCP 53 (Mais Raro)
    Troca de Informações entre Servidores = TCP 53 (Sempre)

  • TCP =>  Utilizado para a troca de arquivos de zona entre servidores. - Acima de 512 bytes

     

    UDP =>  Faz a tradução de endereços IP em nomes de domínios - Até 512 bytes

  • Gab.E

    Protocolo utilizado é o TCP.

  • Prezados,

    Um cliente ao tentar obter uma informação do DNS usará o UDP na porta 53, entretanto, entre troca de arquivos de zona entre servidores, é usado o TCP.

    Portanto a questão está errada.
  • UDP - Para consultas.

  • TCU E ABIN, COMO SEMPRE FAZENDO BELÍSSIMAS QUESTÕES.

  • DNS → Pode utilizar o TCP e UDP (Ambos na porta 53):

    • UDP: Consultas (Porta 53) – Até 512 bytes
    • TCP: Transferência de zonas (Porta 53) – Acima de 512 bytes.


ID
236956
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP.

Alternativas
Comentários
  • É correto afirmar que o DNS é um protocolo de aplicação??

  • Sim Thais. São todos de aplicação.
     Veja aqui http://pt.wikipedia.org/wiki/TCP/IP

    Tem um quadrinho no lado direito da página que indica em qual camada cada protocolo se encaixa.

  • Só para constar que a questão não pede os protocolos da camada de Aplicação do modelo OSI / TCP-IP. Apenas afirma que os protocolos citados são utilizados na Internet.

    - DNS: protocolo de resolução de nomes;

    - HTTP: protocolo padrão para navegação entre sites, por exemplo;

    - POP3: protocolo para receber emails;

    - FTP: protocolo para transferência de arquivos;

    Abraços, bons estudos!

  • Gabarito Certo

    camada de aplicação é um termo utilizado em redes de computadores para designar uma camada de abstração que engloba protocolos que realizam a comunicação fim-a-fim entre aplicações. No modelo OSI, é a sétima camada. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número cinco do modelo TCP/IP(podendo ser a número quatro dependendo do autor) que engloba também as camadas de apresentação e sessão no Modelo OSI.

    Alguns dos principais protocolos da camada de aplicação:

    HTTP, RTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS ..

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Bem tranquila essa questão, todos os protocolos citados são de aplicação, o DNS para resolver nomes, o HTTP para páginas web, o POP3 para email e o FTP para troca de arquivos.

    Portanto a questão está correta.
  • CERTA

    • Os principais protocolos de aplicação são: TELNET, FTP, TFTP, SMTP, POP, IMAP, DNS, HTTP, HTTPS, RTP, MIME e TLS..
  • GABARITO CERTO.

    DNS: Contém um registro completo dos endereços IP dos servidores e dos nomes de domínios associados a eles.

    HTTP: Protocolo usado para realizar a transferência de arquivos.

    POP3: Correio eletrônico responsável por receber, baixar, deletar mensagem.

    FTP: Protocolo de camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo.


ID
236959
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.

Alternativas
Comentários
  • Técnicas de Inspeção de Estado

    Um dos maiores problemas dos servidores Proxy é que eles têm de avaliar muitas informações em muitos pacotes. Além disso, com o crescimento da demanda pelos serviços a adoção de múltiplos Servidores Proxy especializados é natural. Isto afeta a performance e implica em custos.

    Os Gateway de Técnicas de Inspeção de Estado em vez de examinar cada pacote compara o padrão de bits do pacote com um padrão conhecido como confiável.

    Por exemplo, quando o cliente acessa um serviço externo, o servidor salva dados da requisição como número da porta, endereço de origem e de destino. Esta memória é chamada: salvar o estado. Quando o sistema externo responde à requisição, o Firewall compara o pacote recebido com o estado salvo para definir se ele está autorizado a entrar.

    Enquanto esta técnica fornece velocidade e transparência, uma das grandes desvantagens é que os pacotes internos acessam a rede externa com os seus próprios endereços IP, expondo os endereços internos ao ataque de hackers.

     

    http://www.comp.pucpcaldas.br/~al550099468/Redes/Proxy/proxy_files/index.htm

  • Certo.


    Inspeção de estado é uma das técnicas de implementação de firewall.

    Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.

     

    A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto.

     

    * Inspeção de estados = Filtro de Conexões Stateful

    ** Um Gateway, ou ponte de ligação, é uma máquina intermediária destinada, geralmente, a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.
    -> Lembrando que o GW atua em todas as camadas do modelo OSI e não é específico da Aplicação.

  • Prezados,

    O firewall pode ter alguns modos de atuação, a inspeção de estados é uma delas. Nela, ao invés de filtrar os pacotes apenas baseado na origem e destino dos endereços, o firewall compara o pacote com um padrão conhecido, sem necessidade de processar toda a mensagem.

    Portanto a questão está correta.
  • ABIN É ABIN, NÉ PAI.

  • Correto

    Essa questão está se referindo ao Firewall Statefull, o Firewall capaz de verificar o conteúdo do pacote (payload) é o firewall de aplicação, chamado de Proxy.


ID
236962
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.

Alternativas
Comentários
  • A dúvida que pode surgir nesta questão é dizer que existem firewall de software e hardware.

    De software todos conhecem. Podem usar, por exemplo, o ZoneAlarm. É um firewall de host.

    Existem também equipamentos (hardwares) especializados em funções de firewall, como o PIX da cisco.

  • Leoh,

    Ele não falou que existem firewalls de Software e de Hardware. Ele disse quem em um Firewall existem componentes como Software e Hardware. Claro, todo Firewall é um software e todo software necessita de um hardware onde ele rodará.

    Sobre os firewalls de hardware, por assim dizer, são equipamentos feitos exclusivamente para isso,,, a Cisco por exemplo tem. Se trata de um equipamento exclusivo para firewall... ou seja, não é um computador rodando Linux, com várias placas de rede e com o Iptables instalado, por exemplo.
  • "utilizado para limitar o tráfego de dados entre"  .  O problema para mim é a utilização da palavra limitar, pois seria correto utilizar filtrar, e não limitar, pois isto não se aplica ao propósito do firewall que é servir como proteção .
  • Imagine se o firewall ilimitar o tráfego na rede...

    Questão Certa

  • A expressão "limitar tráfego" dá ideia de barreira de desempenho, como se fosse "limitar a velocidade do tráfego". Impor limites ao tráfego, barreiras, para que este não seja promíscuo, é uma função primordial de um "firewall" de rede.

  • Prezados,

    Apesar de existirem firewalls que são apenas software, a máquina que tem esse software instalado passa a ser a solução de firewall, integrada de hardware e software. Uma das funções do firewall é limitar o tráfego de dados entre redes.

    Portanto a questão está correta.
  • Filipe Gomes , pensei da mesma forma.


ID
236965
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

Em uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede.

Alternativas
Comentários
  • A questão está tratando o Gateway de Servidor Proxy

     

    Gateway de Servidor Proxy

    Gateways funcionam num nível mais elevado na pilha de protocolos permitindo maiores possibilidades de monitorar e controlar a comunicação entre redes. O Gateway é como um intermediário entregando mensagens de um cliente interno a um serviço externo. O serviço de Proxy muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet. O único endereço que vai para a Internet é o do Proxy.

    Usando um servidor Proxy diminuem-se as possibilidades de um Hacker, monitorando o tráfego de rede, obter informações sobre os computadores da rede interna. O Proxy esconde o endereço IP de todos os computadores da rede interna.

    Existem dois tipos de Servidores Proxy: Gateway de Nível Circuito e Gateway de Nível Aplicação.

     

    http://www.comp.pucpcaldas.br/~al550099468/Redes/Proxy/proxy_files/index.htm

  • Apenas para deixar mais claro o comentário do colega acima, a questão dada define como firewall de inspeção de estado como firewall de aplicação, veja:

    "o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede."

    É exatamente o que faz o firewall de aplicação (gateway) onde toda a conexão feita para a rede externa usa o endereço IP do proxy e não dos hosts protegidos pelo firewall.
  • Errado. Quem faz isso é o Gateway de Aplicação.

     

    Os conceitos são apresentados abaixo:

    Firewalls – Roteador de Barreira
    Filtra os pacotes baseando-se no endereço IP e, as vezes, no tipo de conexões (nível transporte). Conecta duas redes implementando filtragem de pacotes para controlar o tráfego. Permite regras de filtragem como, por exemplo, só permitir pacotes do tipo HTTP. Embora eficientes, este tipo de Firewall é muito limitado, principalmente se estiver conectado à Internet. É relativamente fácil de descobrir "furos" no seu sistema de filtros e contorná-los.

     

    Gateway de Aplicação ou Servidor Proxy
    Gateways funcionam num nível mais elevado na pilha de protocolos permitindo maiores possibilidades de monitorar e controlar a comunicação entre redes. O Gateway é como um intermediário entregando mensagens de um cliente interno a um serviço externo. O serviço de Proxy muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet. O único endereço que vai para a Internet é o do Proxy.

     

    http://slideplayer.com.br/slide/3211869/

  • Prezados,

    Essa não é a função do firewall. Quem faz a substituição do IP da rede interna ao enviar uma comunicação é o proxy, ele envia a requisição com o seu endereço, substituindo o IP do usuário pelo IP do proxy.

    Portanto a questão está errada.

ID
236968
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP.

Alternativas
Comentários
  • O gateway servidor de proxy  permite, além da filtragem por IP uma filtragem mais avançada na camada de aplicação. Portanto, para fazer algo simples como filtrar por IP, não é necessário o uso de programas de administração aulixiares.

    Gateway de Servidor Proxy

    Gateways funcionam num nível mais elevado na pilha de protocolos permitindo maiores possibilidades de monitorar e controlar a comunicação entre redes. O Gateway é como um intermediário entregando mensagens de um cliente interno a um serviço externo. O serviço de Proxy muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet. O único endereço que vai para a Internet é o do Proxy.

    Usando um servidor Proxy diminuem-se as possibilidades de um Hacker, monitorando o tráfego de rede, obter informações sobre os computadores da rede interna. O Proxy esconde o endereço IP de todos os computadores da rede interna.

    Existem dois tipos de Servidores Proxy: Gateway de Nível Circuito e Gateway de Nível Aplicação.

  • Prezados,

    É justamente o contrário. O firewall tipo gateway de aplicação não faz a filtragem com base no endereço IP. Nele, ao invés de filtrar os pacotes apenas baseado na origem e destino dos endereços, o firewall compara o pacote com um padrão conhecido.

    Portanto a questão está errada.
  • Os sistemas Firewall protegem uma rede através de uma série de filtros que aceitam ou bloqueiam determinados pacotes. Esses filtros normalmente atuam sobre campos dos cabeçalhos de alguns dos protocolos da pilha OSI. Tradicionalmente, os protocolos que são conhecidos pelo Firewall se encontram nas camadas de Rede (IP, ICMP) e de Transporte (TCP, UDP). Apesar dessa ser a abordagem tradicional, há produtos que podem atuar sobre protocolos da camada de aplicação, assim como há módulos de funcionalidades que inspecionam a carga útil de dados do pacote. Assim, normalmente nos referimos a firewall como um software ou dispositivo que trabalha nas camadas 3 e 4 da pilha de protocolos OSI.

    Um firewall proxy também é conhecido como Gateway Firewall, Application Gateway ou Application Proxy. Em resumo, se trata de um firewall que entende a camada de aplicação. Normalmente, há um firewall (software ou físico) para cada tipo de aplicação que se deseja proteger. Nessa configuração, um servidor de acesso isola os clientes dos servidores de serviços, de forma que as requisições são interpeladas pelo firewall, e este inicia uma nova conexão com o serviço. Essa estratégia impede o acesso direto do cliente ao servidor, dificultando ataques.

    Os firewalls de aplicação não costumam descartar pacotes baseados meramente no endereço IP ou porta da conexão. Essa característica é comum nos firewalls por filtragem de pacotes, que atuam nas camadas 3 e 4 da pilha de protocolos OSI.

    PROF. TEC

  • Firewall de pacotes → Analisa apenas o cabeçalho do pacote, o qual contém, basicamente, protocolos, portas e outras informações a respeito do pacote;

    Firewall de Estado → Analisa os pacotes igualmente ao firewall de pacotes, mas tem um adicional, que é verificar o Estado das conexões;

    Firewall de proxy (gateway) → Esse analisa não só o cabeçalho, mas todo o payload (conteúdo) do pacote.


ID
236971
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.

A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

Alternativas
Comentários
  • Também chamados de algoritmos de chave pública e privada, utilizam chaves diferentes para cifrar e de cifrar os dados. Em um sistema de chave assimétrica cada pessoa tem duas chaves: uma chave pública que pode ser divulgada e outra privada que deve ser mantida em segredo. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.

  • "A chave assimétrica é composta ..."
    Oi? Chave assimétrica? A questão deveria estar errada.
  • Eu fui olhar na prova para ver se tinha sido erro na transcrição para o Q.C, mas está assim mesmo na prova. Olhei também no gabarito e está como CERTO e não houve alteração de gabarito.

    Concordo com o colega acima que essa questão da margem para que considerarmos errada. Eu acertei, pois já vi em outras eles usarem algo parecido, mas imagina o candidato na hora da prova em que busca cada detalhe tentando achar alguma pagadinha...


    Bons estudos e atenção... as vezes temos de nos despir de certos conhecimentos e detalhes e sermos generalistas ao respondermos questões.

    Boa sorte a todos.
  • item corretissimo
    Chaves assimétricas possuem 2 chaves
    uma pública e outra privada.
  • Não concordo com a banca dar a questão como correta.... Ainda fico com Stallings e Forouzan.

    Segundo Stallings(2008,p.183),"As duas chaves usadas para a criptografia assimétrica são denominadas chave pública e chave privada"

    Segundo Forouzan(2008,p.732),"Na criptografia de chave pública existem duas chaves: uma chave privada e uma chave pública"

    Portanto, o correto poderia ser criptografia assimétrica OU criptografia de chave pública AO  invés de CHAVE ASSIMÉTRICA.

    Bibliografia:

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS

    -LIVRO PROTOCOLO TCP/IP-FOROUZAN


  • Eu sei que a CRIPTOGRAFIA ASSIMÉTRICA é composta por duas chaves, pública e privada, PORÉM, não sabia que uma CHAVE ASSIMÉTRICA possui mais duas chaves... alguém poderia citar uma literatura explicando isso?

  • Amigos, se vcs perceberem, várias bancas (ou todas) trocam os nomes dos conceitos, mas acho que não devemos entender isso como o erro da questão, uma vez que isso é apenas nomenclatura, varia de autor para autor, e nós sabemos muito bem disso.

    TI é diferente de Direito, em que cada palavra tem um conceito por trás.

    Ademais, acho que é preciso saber interpretar o que a banca quer dizer. Sei que não é algo a ser levado a ferro e fogo, mas eu pensei o seguinte: "o objetivo é verificar se o candidato sabe o assunto. Nesse sentido, trocar "criptografia" por "chave" não avalia nada", é só conceitual".

    Acho que, se ficarmos brigando com a banca, vamos acabar é deixando alguém passar na nossa frente.

  • Chave assimétrica CESPE?

    Isso tá errado!

     

    Mas o gabarito é C.

  • Prezados,

    Essa questão é bem simples, e fácil. Uma chave é dita assimétrica pois necessita de 2 chaves, uma para cifrar e outra para decifrar. Normalmente essas 2 chaves são chamadas de chave pública e privada.

    Portanto a questão está correta.

  • Gabarito Certo

    Copiando a melhor resposta para melhor vizualização:

    Segundo Stallings(2008,p.183),"As duas chaves usadas para a criptografia assimétrica são denominadas chave pública e chave privada"

    Segundo Forouzan(2008,p.732),"Na criptografia de chave pública existem duas chaves: uma chave privada e uma chave pública"

    Portanto, o correto poderia ser criptografia assimétrica OU criptografia de chave pública AO  invés de CHAVE ASSIMÉTRICA.

    Bibliografia:

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS

    -LIVRO PROTOCOLO TCP/IP-FOROUZAN

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • mamão

  • A chave assimétrica (Desigual) é composta por duas chaves criptográficas: uma privada e outra pública.


ID
236974
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.

O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.

Alternativas
Comentários
  • .. é embasado no conceito de assimétrica

  • Chaves assimétricas.

  • Algoritmos de chave simétrica: Twofish, Serpent, AES, Blowfish, CAST5, RC4, 3DES, e IDEA.
  • Errado, pois o RSA trata-se de um algoritmo criptgráfico ASSIMÉTRICO.

    Segundo Stallings(2008,p.181),"O criptossistema de chave pública mais utilizado é o RSA."

    ....em outro trecho do livro.

    Segundo Stallings(2008,p.189)"[...]o esquema Rivest-Shamir-Adleman(RSA) tem reinado soberano como a técnica de uso geral mais aceita e implementada para a criptografia de chave pública."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO

  • Prezados,

    O RSA é talvez o mais conhecido uso da chave assimétrica.

    Portanto a questão está errada

  • Gabarito Errado

    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da actual empresa RSA Data Security, Inc., que inventaram este algoritmo — até a data (2008) a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O RSA baseia-se na fatoração de nº primos.


ID
236977
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.

Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.

Alternativas
Comentários
  • a criptografia garante a integridade, autenticidade e não-repúdio

  • Nenhum algoritmo de criptografia IMPEDE a decodificação. DIFICULTA. Atenção nos verbos colocados pela banca!

  • Concordo com os colegas, contudo acredito que o erro da questão está na palavra "apagada". A criptografia não impede um intruso de apagar informação alguma. Tem por objetivo principal a integridade e confidencialidade.

  • algorítimo por si só NUNCA impede que a mensagem que trafega pela rede seja decodificada ou apagada, isso, porque, se pegarmos, por exemplo, os algorítmos de Chaves simétricas, onde eles possuem somente uma chave, o que garante a sua segurança é somente essa chave, visto que, caso o algorítmo seja conhecido, e este não tem chave, fica fácil para o hacher descobrir qual é a mensagem. Como a chave é binário, se pegarmos um algoritmo RC2 que possui até 1024 bits, para o sujeito tentar quebrar isso, ele terá que passar por 2ºn(2 elevado a 1024 = n combinações) para decifrar a mensagem.

  • O principal objetivo de um algoritmo de criptografia é esse mesmo: impedir que uma mensagem seja decodificada por um intruso. Agora, acho que o erro da questão está em ela afirmar que um algoritmo de criptografia impede os intrusos de apagarem a mensagem. Pois esta caracterísca, geralmente, é implementada por outras técnicas de segurança (como por exemplo, o uso da Assinatura Digital que garante a integridade da mensagem).
  • 1- O problema está em afirmar que a criptografia impedete que a mensagem seja apagada.
    2- A criptografia por si só garante somente a CONFIDENCIALIDADE. A integridade e autenticidade são garantidas com funções HASH e assinatura digital.
  • "Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos. "

    Errado. Criptografia não protege contra deleção ou perda de mensagens, mas provê confidencialidade (sigilo).

    Obs.: além disso, se o algoritmo de criptografia for fraco OU utilizando determinadas técnicas, um atacante pode decodificar a mensagem. Logo é errôneo afirmar que a criptografia impede a decifração.
  • impede é demais...

  • Prezados,

    Nada impede que a mensagem , mesmo cifrada , seja apagada por algum interceptador, e dessa forma não chegue ao seu destino.

    Portanto a questão está errada.


  • Não é a escolha de um algorítimo que vai impedir uma mensagem de ser apagada.


ID
236980
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.

A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades.

Alternativas
Comentários
  • Auditoria é uma atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com intuito de verificar sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas ou padrões.

    A atividade de auditoria pode ser dividida em três fases: planejamento, execução e relatório.

    O campo da auditoria é composto pelo objeto a ser fiscalizado, período e natureza da auditoria.

    Fonte: http://www.ituiutaba.uemg.br/sistemas1/material/seg_aud_sist/auditoria.pdf

  • Prezados,

    Segundo Mello (2005), a auditoria pode ser definida como uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com o intuito de verificar a sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas ou padrões.

    Para TI, a mesma regra se aplica, uma auditoria realizada em TO engloba o exame de operações, processos , sistemas e responsabilidades de TI.

    Portanto a questão está correta.


    MELLO, Agostinho de Oliveira. Instituto dos auditores internos do Brasil. Organização básica da auditoria interna. Biblioteca Técnica de Auditoria Interna, 2005.


  • Gabarito Certo

    A Auditoria de Sistemas da área de TI engloba o exame das operações, processos, sistemas e responsabilidades de uma das áreas mais críticas e dispendiosas das empresas. Verifica o retorno dos investimentos em Tecnologia da Informação. Exerce uma função preventiva e saneadora ao confirmar a veracidade e integridade dos registros e a confiabilidade das informações.

    A Auditoria de Sistemas tem como objetivo analisar se as operações da área de TI estão em conformidade com objetivos, políticas institucionais, orçamentos, regras, normas, padrões e melhores práticas da empresa.

    Através da Auditoria de Sistemas, a empresa promove transparência na governança de Tecnologia da Informação, permite o controle de gastos e identifica a adoção de ferramentas e sistemas mais adequados. Garante melhores controles internos e uma análise mais apurada dos riscos em TI.

    Participe deste Evento de Capacitação InterNews que traz a experiência de um dos maiores especialistas da área de Segurança da Informação, André Regazzini, e veja como implementar um eficaz programa de Auditoria de Sistemas e os principais métodos de controles.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
236983
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.

O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento.

Alternativas
Comentários
  • Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos.

    Os sistemas de arquivos mais usados atualmente, são: a FAT16, compatível com o DOS e todas as versões do Windows, a FAT32, compatível apenas com o Windows 98 e Windows 95 OSR/2 (uma versão “debugada” do Windows 95, com algumas melhorias, vendida pela Microsoft apenas em conjunto com computadores novos), o NTFS, compatível com o Windows NT, o EXT2, usado pelo Linux, e o HPFS compatível com o OS/2 e versões antigas do Windows NT.

  •             O sistema de arquivos (também conhecida por gestão de ficheiros) é a forma de organização de dados em algum meio de armazenamento em massa frequentemente feito em discos magnéticos. Sabendo interpretar o sistema de arquivos de um determinado disco, o sistema operacional pode decodificar os dados armazenados e lê-los ou gravá-los.

      É uma forma de criar uma estrutura lógica de acesso a dados numa partição. Sendo assim, também é importante referir que nunca poderá ter dois ou mais tipos de formatos numa mesma partição.

  • Assertiva CORRETA. 


    Complementando: quando o comando da questão diz "recuperação de dados" leia-se "leitura de dados". São termos diferentes mas ambos se referem ao ato de obter informações que foram previamente salvas.
  • GABARITO: CERTO

     

    Os principais sistemas de arquivos são NTFS e FAT, ambos compreendidos pelo Linux e pelo Windows. Eles determinam como os arquivos são alocados no HD.

     

    Fonte: Alfacon

  • O sistema operacional do computador gerencia todo o software e hardware instalado.
    Através dele, o usuário consegue interagir através dos periféricos de entrada, com os programas.
    O uso dos programas produzirão resultados, que poderão ser visualizados em periféricos de saída.

    Para que os dados permaneçam entre uma sessão e outra de uso, é preciso salvar na forma de arquivo. Durante o uso, os dados estão na memória RAM, e não estão gravados em discos.
    Os discos de armazenamento precisam guardar uma grande quantidade de arquivos, e utiliza uma espécie de índice para localizar as informações que compõe um dado.
    Cada disco possui um sistema de arquivos responsável por gerenciar a gravação e recuperação dos dados.
    O sistema de arquivos do Windows é o NTFS. Ele é mais rápido e mais seguro, se comparado ao FAT32, seu antecessor.

    Gabarito: Certo.

ID
236986
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.

Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz e cada nome é único.

Alternativas
Comentários
  • QUESTÃO ERRADA!

     

    Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz, porém o nome não é necessariamente único, pois eu posso ter duas partes com mesmo nome, porém armazenadas em locais diferentes...

     

    Por exemplo:

     

    c:\usuário/claudia/edital/cespe

    c:\usuário/claudia/cespe

     

    Ou seja... há duas pastas chamadas CESPE!

  • e nao necessariamente inicia com diretorio raiz. se o arquivo estiver numa rede, vai iniciar com duas barras invertidas

     

    ex: \\COMPUTADOR\caminho

  • "Os nomes de caminhos relativos de uma pasta" . E cada nome é único.

    Ex: C:\Concursos\Cespe

           C:\Concursos\bancas\Cespe        Nomes de caminhos diferentes! Não poderia existir um outro nome de caminho "C:\Concursos\Cespe".

    O que está errado na questão é dizer que sempre começa com o diretório-raiz.

  • Nomes de caminhos
    • Quando o sistema de arquivos é organizado como uma árvore de diretório, é preciso algum modo de especificar o nome dos arquivos;
    • São usados comumente dois métodos:
    – Nome de caminho absoluto;
    – Nome de caminho relativo;
     

    Nomes de caminhos absolutos
    • Sempre iniciam no diretório raiz;
    • Cada S.O. fornece uma forma diferenciada de indicar a
    separação de diretórios:
    – Windows: \
    – Unix, Minix e Linux: /
    – MULTICS: >
    • Exemplo:
    – \home\humberto
    – /home/humberto
    – >home>Humberto
    Se o primeiro caractere do nome do caminho for o separador, então o caminho é absoluto;
    /home/users/humberto ç
    users/humberto
    ./users/humberto
      Nome de caminho relativo
    • Usado juntamente com o conceito de diretório de
    trabalho;
    • Também chamado diretório atual;
    • Assim, um usuário pode designar um diretório de trabalho específico e quaisquer nomes de caminhos que não comecem a partir do diretório-raiz são interpretados em relação ao diretório do trabalho.
    • Como exemplo, imagine que o diretório de trabalho de um usuárioUNIX seja /home/usuário, então o arquivo, cujo nome de caminhoabsoluto seja /home/usuário/arquivo.txt pode, simplesmente, serinterpretado como arquivo.txt.
    • O comando Unix:
    – cp /home/users/humberto/aula.doc /docs
    – cp aula.doc /docs
    • Faz o mesmo efeito se o diretório atual for
    /home/users
    http://pt.scribd.com/doc/75135722/49/Figura-49-Projeto-de-Sistemas-de-Arquivos-hierarquico
  • O erro é falar que "cada nome é único"!!!

  • Restringiu dua vazes, ou seja, duas vezes errado!


  • Pessoal,

    O caminho absoluto indica todo o percurso desde o diretório-raiz até o arquivo. Exemplo:

    No Windows: C:\SO\aulas\processos.txtNo Linux: /SO/aulas/processos.txt

    caminho relativo indica o nome do arquivo. Exemplo:

    No Windows: processos.txtNo Linux: processos.txt


  • No caso de caminho relativo o nome de cada arquivo/pasta é único sim.

  • Cada disco possui um sistema de arquivos responsável por gerenciar a gravação e recuperação dos dados.
    O sistema de arquivos do Windows é o NTFS. Ele é mais rápido e mais seguro, se comparado ao FAT32, seu antecessor.
    Para localizar uma informação, o Windows utiliza um caminho, formado pela letra da unidade de disco, diretório raiz, pastas e subpastas.

    Gabarito: Errado.
  • Errado

    Cada disco possui um sistema de arquivos responsável por gerenciar a gravação e recuperação dos dados.

    O sistema de arquivos do Windows é o NTFS. Ele é mais rápido e mais seguro, se comparado ao FAT32, seu antecessor.

    Para localizar uma informação, o Windows utiliza um caminho, formado pela letra da unidade de disco, diretório raiz, pastas e subpastas.

  • Rapaz, os comentários dos alunos é melhor do que o do professor,ele  parece estar sem vontade.,..

  • Um caminho absoluto ou completo aponta para a mesma localização em um sistema de arquivos, independentemente do diretório de trabalho atual. Para fazer isso, é necessário incluir o diretório raiz.

     Em contraste, um caminho relativo inicia a partir de algum diretório de trabalho fornecido, evitando a necessidade de fornecer o caminho absoluto completo. Um nome de arquivo pode ser considerado como um caminho relativo baseado no diretório de trabalho atual. Se o diretório de trabalho não for o diretório pai do arquivo, resultará em um erro de arquivo não encontrado se o arquivo for endereçado pelo seu nome.


ID
236989
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.

Para controlar os arquivos, os sistemas operacionais têm, em regra, diretórios ou pastas que também são arquivos.

Alternativas
Comentários
  • De vez enquando é difícil entender o cespe....

     

    Para controlar os arquivos, os sistemas operacionais têm, em regra, diretórios ou pastas que também são arquivos.

     

    Onde se viu uma pasta ser arquivo? [Não fiz a prova, mas a questão deve ser alterada]

  • De acordo com o Prof. João Antonio (EuVouPassar), no LINUX os diretórios (pastas) são arquivos. Não sei se nos demais Sistemas Operacionais a regra é essa. A formulação da questão generaliza, ou seja, diz "sistemas operacionais". Vamos aguardar mais contribuições.

  • A questão é mesmo muito estranha, mas o gabarito não foi alterado pelo CESPE.
  • Discordo também da questão, pasta é pasta e arquivo é arquivo. O Linux ainda tem pastas que são virtuais como a /proc mas mesmo assim é uma pasta.
  • ME EMBOLEI NESSA! PRECISO SABER SE PASTAS SÃO OU NÃO ARQUIVOS. PQ PELO Q EU SAIBA NÃO SÃO.
  • Já tinha visto em algum lugar que no Linux diretórios eram arquivos, mas no Windows fiquei na dúvida (como a questão não especifica o SO).

    Fiz uma busca e encontrie isso:
    "A directory entry consists of a filename and a "file ID" which is the record number representing the file in the Master File Table"

    Fonte: http://en.wikipedia.org/wiki/NTFS
  • Objeto Dentry
    O VFS trata diretórios como arquivos.Exemplo: /bin/vi, bin e vi são arquivos, ambos representados pelo objeto inode. Para facilitar a realização de operações específicas sobre diretórios, o VFS usa o conceito de "entrada de diretório" (dentry). O dentry é um componente específico do path. No exemplo, /, bin e vi são objetos dentry. O VFS instancia estes objetos "on the fly", quando há a necessidade de realizar operações sobre diretórios. Os objetos dentry podem portanto ser diretórios, arquivos ou até pontos de montagem.
    [Um sistema de arquivos virtual (abreviado como VFS, do inglês Virtual File System), é uma camada de abstração em cima de um sistema de arquivos mais concreto. O propósito de um VFS é permitir que as aplicações clientes tenham acesso a diversos tipos de sistemas de arquivos concretos de uma maneira uniforme.]

    http://pt.wikipedia.org/wiki/Sistema_de_arquivos_virtual

  • C....................... q isso????????????????????   Só Jesus salva.   kkkkkkkkkkkkkkkkkk
    .
    Diretorios são arquivos????? Onde????  As vezes é melhor para de estudar e brincar de marcar na sorte. kkkkkkkk
    .
    Os Diretorios são também chamados de pastas, agora de arquivos? E pior em todos sistemas operacionais, pois a questão generaliza.
    .
    Bom, se alguém souber algo que pelo menos atenue esta do CESPE que nos ajude aí. rs
    .
    Obrigado
  • Que isso galera !? a questão diz: os sistemas operacionais têm, em regra, diretórios ou pastas...não generaliza. Além disso: a questão começa dizendo "para controlar os arquivos"; é exatamente essa a fução dos diretórios...
  • Pessoal para controlar os arquivos o sistema usa a mesma regra que as pastas, sendo que podemos acoplar pastas em pastas formando as subpastas que são tratadas como arquivos.
  • Os "arquivos" por menores que sejam ocupam espaço em disco. As pastas e diretórios ocupam espaço??? A meu ver NÂO no Windows.

    Bom, mais uma da CESPE...
  • Correto. O armazenamento de dados das pastas é realizado como arquivos na tabela de alocação de arquivos. No Windows, é atribuído o atributo D para uma pasta, assim como no Linux. Se não tem o atributo D, pode ter o atributo A (archieve) no Windows, ou vazio (arquivo morto). No Linux, se não é D pode ser L (para indicar um link simbólico) ou um traço (arquivo normal).
  • mnemônico: para controlar a população o estado usa a pm que também é ser humano:

  • Pastas são que nem arquivos, podem ou não possuir tamanho (clique com o botão direito no mouse na área de trabalho e clique em novo documento do microsoft word, não adicione qualquer conteúdo.) Veja por meio de propriedades o tamanho do arquivo.
  • arquivos especiais

  • Erro, abro os comentários e o primeiro que vejo sinto-me como em uma pegadinha

  • para controlar os arquivos o sistema usa a mesma regra que as pastas, sendo que podemos acoplar pastas em pastas formando as subpastas que são tratadas como arquivos.

  • Autor: Fernando Nishimura , Professor de Informática

    Correto. O armazenamento de dados das pastas é realizado como arquivos na tabela de alocação de arquivos. No Windows, é atribuído o atributo D para uma pasta, assim como no Linux. Se não tem o atributo D, pode ter o atributo A (archieve) no Windows, ou vazio (arquivo morto). No Linux, se não é D pode ser L (para indicar um link simbólico) ou um traço (arquivo normal).

    Professor do QC

  • Definição de Arquivo

    Em informática, um arquivo é um conjunto de dados que se relacionam de alguma forma, ou seja, juntos descrevem uma informação ou conjunto de informações. Em função da natureza dos computadores, arquivos são sempre formados por dados digitais, organizados seguindo algum tipo de estrutura (ou formato). Arquivos podem representar informações das mais diversas naturezas como imagens, áudio, texto, instruções para processadores, etc. podendo inclusive representar uma combinação desses tipos, como por exemplo um vídeo que contém informações gráficas (a imagem), sonoras (o áudio)e textuais (a legenda).

    Cada arquivo precisa de uma identificação. Do ponto de vista de um computador, arquivos são geralmente identificados por números (como os inodes). Do ponto de vista do usuário de um computador, um arquivo é quase sempre representado por um nome. O computador guarda associações entre os nomes e os números para poder transformar o primeiro no segundo sempre que necessário.

    Como um sistema computacional costuma lidar com milhares de arquivos, é comum que vários arquivos sejam agrupados em conjuntos maiores, seguindo alguma organização que facilite a recuperação de arquivos por parte dos usuários.

    Definição de Diretório

    Um diretório é uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que se relacionam de alguma forma. Diretórios são frequentemente chamados de pastas em função de uma analogia presente nos sistemas Windows que mais recentemente foi adotada por diversos outros sistemas.

    A divisão proporcionada por um diretório é lógica, no sentido que não existe necessariamente uma divisão física das informações relativas a um diretório. Alguns sistemas como o Linux, permitem inclusive que um arquivo possa ser identificado por mais de um nome, que podem inclusive ser parte de diretórios diferentes num mesmo sistema de arquivos.

    http://professores.dcc.ufla.br/~bruno/aulas/arquivos-e-diretorios.html

  • Questão Errada

    Diretórios não são arquivos. Eles são definidos como uma subdivisão lógica de um sistema de arquivos, que permite organizar arquivos que se relacionam de alguma forma. Diretórios são frequentemente chamados de pastas em função de uma analogia presente nos sistemas Windows que mais recentemente foi adotada por diversos outros sistemas. 

    Fonte: Estratégia Concursos.

    https://d3eaq9o21rgr1g.cloudfront.net/aula-temp/474548/00000000000/curso-82970-aula-00-v2.pdf?Expires=1603987670&Signature=A-4Ilq2A5Uc9m4Xy-xnzMTGl21xUaPV8dOM7oAD72gbZ0p79ea0DSu0jDkPKiPGa4rzQUAlrL0~cUX9s08J55ZDI-VhAtqW0OYKBhTOME3VP0MhEjUj7DQsQnqmB~XamrHbXOKRC0pb95M5x9QHz5FMczCV2TaQ4CuJ5M5IME9~aXs0fp5GEgcARBnwwbr-hm4RLBOnpb69NHE0UaEHkSYhbm-W52o24-MwgT9p9yZJk1PUZwHXz4thdCWCOw2bd3eNxZyGF3fcnLP2kM4vS905kFjTnQQcfgJYGuuQlDSR5VHcUawfRn2g7Svr-5v0JrVKMqsmfeOExjPRITMne-g__&Key-Pair-Id=APKAIMR3QKSK2UDRJITQ#:~:text=Diret%C3%B3rios%20n%C3%A3o%20s%C3%A3o%20arquivos.&text=Diret%C3%B3rios%20s%C3%A3o%20frequentemente%20chamados%20de,v%C3%A1rias%20pastas%20e%20diret%20rios.

  • Uma coisa é dizer que o SO pode até guardar as informações relacionadas aos diretórios como arquivos. Agora, dizer que "diretórios" são "arquivos" é querer cobrar uma coisa como se fosse uma definição e sabemos as definições de cada coisa são diferentes. Enfim, clássica questão da CESPE que ela pode dar o gabarito como quiser.

  • Os diretórios e pastas são denominados de ''arquivos especiais''


ID
236992
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, referente à instalação de programas em computadores.

O instalador de um software, programa que possui um ou mais arquivos necessários para o seu correto funcionamento, contém informações acerca das pastas e(ou) subpastas que serão criadas, conforme as necessidades do programa, e do local onde os arquivos serão armazenados.

Alternativas
Comentários
  • Ele não contém a informação do local onde os arquivos serão armazenados. Ele normalmente sugere um local padrão como C:\Arquivos de Programas
    Mas esse local pode ser alterado a gosto do usuário. Questão estranha...
  • Certo. O aplicativo da instalação, comumente nomeado como SETUP ou INSTALL, com extensão EXE ou MSI, contém as informações sobre a estrutura de pastas que serão criadas e os respectivos arquivos que serão copiados para cada localização. Na configuração padrão, a pasta inicial do novo aplicativo será colocado em Arquivos de Programas, mas mesmo que alteremos, a estrutura hierárquica abaixo dela, continuará.
  • Também achei estranha, pois o local é o usuário quem especifica, não entendi o raciocínio da questão. Crepe sendo crape, fazer o que...
  • Questão viajosa...


ID
236995
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, julgue o item que se segue.

A partir da máscara de sub-rede, é possível determinar a quantidade máxima de endereços IP.

Alternativas
Comentários
  • É tão fácil que até induz ao erro...

    Na verdade precisamos da mascra E DO IP !!

  • Não é tão fácil assim! O gabarito definitivo foi alterado para CERTO.

  • Olá, pessoal!

    O gabarito foi atualizado para "C", após recursos, conforme edital divulgado pela banca e publicado no site.

    Bons estudos!

  • Está correto sim.  Vou fazer uma descrição rápida:

    Suponha a máscara 255.255.255.192 (originalmente era uma classe C - 255.255.255.0) que foi alterada para criar subredes. Pela máscara atual temos como saber quantos IPs essa rede terá e que estarão divididos entre as subredes criadas (Aliás, a qauntidade de IPs continuará sendo 256 IPs, por se tratar de uma classe C, o que muda é que eles estarão divididos em sub-redes)

    Teremos então:

    Mascara: 255.255.255.192 que em binário é: 11111111.11111111.11111111.11000000. Temos no último octeto a representação das sub-redes e dos hosts.

    A quantidade de bits setados em 1 neste último otcteto representa a quantidade de subredes, como temos 2 bits setados em 1 fazemos 2^2 e que nos dá 4 subredes.

    Para sabermos quantos hosts CADA SUB-REDE terá, usamos a o número de bits setados em 0 (zero) neste ultimo octeto. Como temos 6 bits, teremos: 2^6 = 64 IPs por subrede. Se você somar as quatro sub-redes terá 256 Ips, que é a quantidade de Ips que uma classe C tem.

    Espero que não tenha ficado confuso.

  • A partir da máscara de sub-rede, é possível determinar a quantidade máxima de endereços IP. Correto- Subnet mask [e feita de host bits & network bits. e.g.

    255.0.0.0

    11111111.00000000.00000000.00000000

    1- network bits
    0- host bits
  • Correto, com a mascara da para identificar a quantidade de endereços de Host.

  • Prezados,

    É exatamente isso pessoal, um IP é um conjunto de 4 octetos de bits, também representados em decimal, que vai de 0.0.0.0 a 255.255.255.255, a máscara define, dentro do IP, quantos bits representam a rede, e quantos bits representam os hosts dessa rede.
    Com isso, com a máscara podemos determinar a quantidade máxima de endereços IP de uma rede.

    Portanto a questão está correta. 

ID
236998
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.

Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Alternativas
Comentários
  • Quando um servidor externo à rede precisar conectar a outro interno à rede, é interessante usar um proxy reverso. Ele receberá a conexão do elemento externo e a fará essa conexão com o elemento interno. Para o elemento interno a conexão está sendo originada do proxy.

    Geralmente encontramos proxies atuando como intermediador de conexões de elementos internos a elementos externos. O proxy reverso, conforme explicado, faz o contrário.

    O proxy é altamente configurável através de regras e filtros. Trocar uma porta de origem é algo trivial em sua configuração. Por exemplo, todas as conexões que chegarem à porta 80/tcp da minha organização, poderão ser convertidas pelo proxy em portas 8080 usadas pelo meu servidor WEB.

  • Um proxy reverso é um servidor proxy instalado na rede próxima de um ou mais servidores web. Todo o tráfego da internet e com destino de um dos servidores web é recebido pelo servidor proxy. Existem algumas razões para a instalação de um servidor proxy reverso:

    • Segurança: O servidor proxy é uma camada adicional de defesa;
    • Aceleração de criptografia/SSL: Quando os sites seguros da internet são criados, a criptografia SSL, frequentemente não é feita pelo servidor Web, mas por um proxy reverso que está equipado com um hardware de aceleração de SSL.
    • Distribuição de conteúdo: O proxy reverso pode distribuir a carga entre diversos servidores ativos na sua área. Neste caso, o proxy reverso pode necessitar re-endereçar a URL (Universal Resource Locator) em cada página, alterar o endereço conhecido da internet para um endereço interno.
    • Servidor / cache de conteúdo estático: Um servidor proxy pode aliviar a carga dos servidores web cacheando o conteúdo estático como figuras, e outros gráficos.
    • Compressão: o servidor proxy reverso podem otimizar e comprimir o conteúdo para aumentar a velocidade de carga.
  • Um proxy reverso repassa network traffic para um conjunto de servers, sendo o intermediário para solicitações externas, balanceaando a carga de um cluster de web servers. Um proxy convencional age como um despachante para o tráfego de saída de uma rede, representando as requisições dos clientes internos para os servidores externos à rede.
  • Prezados,

    O proxy convencional faz a requisição ao destino em nome do cliente. Para isso ele pega a requisição do cliente e envia ao destino, mas com o IP do proxy. Assim o destino responde ao proxy que se encarrega de enviar a resposta ao cliente.

    O proxy reverso atua de forma diferente, ele atua "na frente" do servidor web, centralizando todas as requisições do cliente e enviando ao servidor web. Enquanto o proxy convencional pega as requisições de 1 ou mais clientes e manda para qualquer servidor web que o cliente deseje acessar, o proxy reverso pega as requisições de todos os clientes que desejam acessar um servidor web em específico.

    Como atuação, o proxy reverso pode fazer alteração das portas para garantir, entre outras coisas, balanceamento de carga, cache, ocultação da porta real que o servidor atende.

    Portanto a questão está correta.
  • Proxy Reverso

    - Implementa recurso de proteção, balanceamento e distribuição de requisições e armazenamento de informações em cache.

    - Requisições da internet são repassadas aos servidores internos conforme a porta utilizada do serviço especifica.


ID
237001
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.

O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, contudo ele não desempenha nenhuma função relacionada com a segurança da rede de comunicação.

Alternativas
Comentários
  • O Proxy Cache otimiza o tráfego originado na rede interna que tem como destino a internet. Se os dados já tiverem sido solicitados anteriormente, o proxy recupera a informação em cache e a devolve ao solicitante, de forma transparente, aumentando a velocidade da comunicação.

  • Servidores proxy têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Ou seja, podem auxiliar na segurança da rede de comunicação, dependendo do seu uso.
  • O proxy cache não aumenta a velocidade de transferência (Kbps, Mbps) de dados. Na verdade ele apenas torna a comunicação mais rápida porque, muitas vezes, a página/arquivo solicitado pelo cliente já se encontra na memória do proxy e ele a repassa imediatamente para o cliente,
    evitando-se assim que se faça uma solicitação ao servidor remoto. E o proxy desempenha sim função relacionada com a segurança da rede, pois ele pode realizar a filtragem de conteúdo.
  • O Proxy Cache otimiza o tráfego originado na rede interna que tem como destino a internet.

  • Gabarito Errado

    O cache integrado ao proxy oferece um mecanismo centralizado de armazenamento de conteúdo, que é compartilhado com os demais usuários de uma rede corporativa, e por conta disso, há um conjunto muito maior de dados que são armazenados, afetando positivamente a aceleração de conteúdo.

    Quanto mais acessos comuns, maior o armazenamento em cache e menor o tempo de resposta para o usuário dentro da empresa. O armazenamento é um recurso limitado, no entanto, com políticas de substituição a estrutura do cache mantém os objetos mais acessado dentro do contexto e perfil de acesso da empresa.

    Muitos proxies oferecem a função de cache, mas também podem ser utilizados como um firewall proxy, regulamentando o tráfego, permitindo ou bloqueando de acordo com as políticas estabelecidas na própria solução.

    Em conjunto com um browser cache, essa estrutura oferece ganhos fantásticos de aceleração e economia de banda, independente do tipo de conteúdo comumente utilizado pela rede e seus usuários. Os conteúdos estáticos como imagens, documentos e outros, são mais fáceis de serem cacheados, enquanto que streaming e outros dinâmicos oferecem maior complexidade

    Para conteúdos dinâmicos é comum existirem soluções especializadas em cachear vídeos no Youtube, Netflix, Vimeo e outros. Estes serviços oferecem particularidades no formato de distribuição dos conteúdos, o que dificulta a ação de um cache tradicional no que tange armazenamento das informações de maneira estruturada.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado. Veja abaixo que Segurança é uma das razões para a instalação de um servidor proxy.

     

    Existem algumas razões para a instalação de um servidor proxy:


    Segurança:  O servidor proxy pode oferecer uma camada adicional de defesa através da separação ou isolamento do servidor que está por trás de um proxy reverso. Essa configuração pode inclusive proteger os demais servidores da rede, principalmente pela obscuridade.

    Criptografia: A criptografia SSL pode ser delegada ao próprio servidor proxy, em vez dos servidores Web. Nesse caso, o servidor proxy pode ser dotado de aceleradores criptográficos de alta performance.

    Balanceamento de carga: O proxy reverso pode distribuir a carga para vários servidores, cada servidor responsável por sua própria aplicação. Dependendo da arquitetura da rede onde o servidor proxy reverso está instalado, o proxy reverso pode ter que modificar as URLs válidas externamente, para os endereços da rede interna.

    Cache: Um proxy reverso pode aliviar a carga dos servidores Web através de um cache para o conteúdo estático, como, por exemplo, imagens, e também conteúdo dinâmico, como, por exemplo, uma pagina HTML gerada por um Sistema de Ger. de Conteúdo. Um cache desse tipo pode satisfazer uma quantidade considerável de requisições, reduzindo de forma significativa o servidor Web. Outro termo utilizado é Acelerador Web. Essa técnica é utilizada nos servidores da Wikipédia.

    Compressão: Um servidor proxy pode otimizar e comprimir o conteúdo, tornando o acesso mais rápido.

     

  • Prezados,

    Uma das funções do proxy é o cache, onde o proxy ao receber uma requisição que ele já tem em memória, responde com esse conteúdo sem ter que gerar o tráfego novamente. Além do cache , o proxy pode oferecer balanceamento de carga, e segurança, uma vez que é uma camada a mais até se chegar no servidor

    Portanto a questão está errada.
  • O servidor proxy é o intermediário entre o usuário e a internet, pois ele repassa todas as requisições do usuário para o site que a pessoa deseja acessar. Ele funciona, pois, assim: mascara o número do IP da máquina para dificultar possíveis ataques que podem ocorrer quando o usuário se conecta à internet, por isso está ligado à segurança.

    Nesse sentido, há alguns riscos de não ter um servidor proxy: ter a máquina invadida por um hacker ou ter alguém navegando com o meu número de IP, por exemplo. Portanto, o IP registrado nas páginas acessadas pelo usuário não é o do próprio usuário, mas sim do proxy.

    PROXY E MEMÓRIA CACHE:

    Mémória cache é a memória da atividade do usuário na internet. Para facilitar o acesso a páginas que são constantemente visitadas, o servidor proxy verifica em seu cache se a página solicitada já consta ali na memória a fim de entregar mais rapidamente a requisição ao usuário. Se a página não estiver na memória, ele faz a busca no site e entrega para o usuário, armazenando a informação em cache, otimizando uma consulta futura.

    Uma curiosidade interessante sobre o servidor proxy: ele é utilizado para acessar conteúdos bloqueados devido a localização. Por exemplo: existem filmes no Netflix (ou vídeos no youtube) do Brasil que não estão disponíveis no Netfilx dos EUA (e vice-versa), por causa da localização. O proxy consegue acessar esses conteúdos bloqueados utilizando o IP de um país aprovado.

    Diante do exposto, é possível concluir que é verdade que os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário. Porém, esse cache não é de uso exclusivo de seu respectivo usuário, como explicado pelo professor Fernando.

    ANALISTA DO MPU/2013 - Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário. [ERRADA] Não é exclusivo de seu respectivo usuário.

  • Proxy evita o contato direto. Logo, +segurança.

    Faça parte da campanha

    #EnfiaOtextãoNoSeuCaderno


ID
237004
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque.

Alternativas
Comentários
  • Alguns ataques são reconhecidos por padrões nos bits trafegados. Estes padrões são chamados assinaturas que poderão ser comparadas ao tráfego da rede em busca de possíveis ataques.

  • uma outra chatinha sobre ids


    Ano: 2014

    Banca: CESPE

    Órgão: TJ-SE

    Prova: Analista Judiciário - Suporte Técnico em Infraestrutura

    Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

    A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.

    errada


    Prova: CESPE - 2011 - MEC - Gerente de Segurança

    Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão; 

     Ver texto associado à questão

    Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.

                    Certo       Errado

             

    CERTO


  • Prezados,

    Segundo Narakura, página 281, O IDS procura por um padrão ou uma assinatura de ataque que esteja nessa base de dados. Um conjunto de assinaturas representa tipos de conexão e tráfegos, que podem indicar um ataquem em particular em progresso.

    Portanto a questão está correta.

  • Gabarito Certo

    Vantagens do IDS baseado em rede:
                - Com um bom posicionamento, pode haver apenas poucos IDS instalados para monitorar uma rede grande;
                - Um pequeno impacto é provocado na rede com a instalação desses IDS, pois são passivos, e não interferem no funcionamento da rede;
                - Difíceis de serem percebidos por atacantes e com grande segurança contra ataques; ·

    Desvantagens do IDS baseado em rede:
                - Podem falhar em reconhecer um ataque em um momento de trafego intenso;
                - Em redes mais modernas baseadas em switches, algumas das vantagens desse tipo de IDS não se aplicam;
                - Não conseguem analisar informações criptografadas, sendo um grande problema, visto que muitos atacantes utilizam criptografia em suas invasões;
                - Grande parte não pode informar se o ataque foi ou não bem sucedido, podendo apenas alertar quando o ataque foi iniciado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Um IDS baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e compara-os com as ações, utilizando algoritmos estatísticos para reconhecer algum desses ataques. Nesse caso, é de extrema importância que o banco de dados com as assinaturas esteja sempre atualizado para garantir a segurança do ambiente. Uma assinatura é um padrão do que buscar no fluxo de dados

    GAB C


ID
237007
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.

Alternativas
Comentários
  • Segundo Socrates Filho, no IPS a análise é local. Só há repasse em caso de alarmes.

     

    http://socratesfilho.files.wordpress.com/2010/11/comentarios-abin-2010-seguranca.pdf

  • A análise é local e imediata, pois uma ação de contra-medida deve ser tomada o quanto antes.

  • "Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota."

    Outro erro. Normalmente o IPS não está na mesma máquina que hospeda o serviço.

  • "Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço." 

    Acho que o correto seria: análise dos dados detinados a uma máquina que hospeda o serviço.

  • Prezados,

    Se a intenção do IPS é prevenir uma intrusão, ele analisa os dados originados em uma outra máquina, destinados a máquina que hospeda o serviço, e não os dados originados da máquina que hospeda o serviço.

    Portanto a questão está errada.
  • A questão fala sobre um IPS em rede (NIPS). Este coleta dados trafegando na rede, não coleta no host.

  • Sistemas de Intrusão

    IDS -> DETECTA (AVISA)

    IPS -> PREVINE (ATACA O MALFEITOR)

  • IDS baseados em anomalia ou comportamento, repare que em nenhum momento falou especificamente em bloqueio, somente a coleta e análise dos dados, podendo ser um IDS.

    Redes de computadores e a Internet - Uma abordagem Top-Down - Kurose


ID
237010
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.

Alternativas
Comentários
  • A existência de um não exclui a existência de outro. Podemos ter, por exemplo, um SNORT (Programa de IPS) rodando em um servidor e, em cada estação, um Zone Alarm

  • Prezados,

    Os sistemas de prevenção à intrusão baseados em rede, HIPS ( host intrusion detection system ) são compatíveis com os baseados em rede, NIPS ( netword intrusion detection system ), as duas tecnologias são projetadas para atuar de forma complementar, e não de forma incompatível.

    http://www.ciscopress.com/articles/article.asp?p=1336425&...

    Portanto a questão está errada.
  • Errado! Existe a atuação dos dois juntos, além de existir a versão híbrida.

  • (IDS: Sistema de detecção de intrusão - IPS: Sistema de Prevenção de Instrução - IDPS: Hibrido)

    BASEADO EM MÁQUINA E REDE:

    NETWORK BASED: Monitora tráfego de rede em um segmento ou dispositivo, e analisa a rede e a atividade dos protocolos para identificar comportamentos suspeitos.

    HOST BASED: Monitora características do dispositivo/maquina/estação e os eventos que acontecem com ele.

    BASEADO EM CONHECIMENTO E COMPORTAMENTO:

    ASSINATURA (CONHECIMENTO): Se baseia em um banco de dados que reconhece a assinatura de vulnerabilidades já identificadas anteriormente.

    ANOMALIAS (COMPORTAMENTO): Analisa o comportamento do tráfego e segue uma linha padrão de atividade normal do sistema, em caso de mudanças nesse padrão, tem possibilidade de ser uma intrusão.


ID
237013
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou que precisam passar pelas redes que elas interligam para chegarem ao seu destino final.

Alternativas
Comentários
  • A bridge, assim como switches, operam na camada de enlace.

  • A principal principal é que os switches interligam computadores individuais e as brigdes interligam sub-redes. As bridges operam na camada de ENLACE, encaminhando os frames através no endereço MAC.
    Não utilizam exclusivamente o protocolo ETHERNET.

    Implementam suas funcionalidades geralmente via HARDWARE.
  •  Dispositivo que conecta e passa pacotes entre dois
    segmentos de rede que usam o mesmo protocolo
    de comunicação.
  • Prezados,

    O equipamento que trabalha na camada de 3-rede é o roteador e não as bridges. As bridges, assim como os switches, operam na camada 2-enlace

    Portanto a questão está errada.

  • Bridges (Pontes)

     

    - Dispositivo que conecta e passa pacotes entre dois segmentos de rede que usam o mesmo protocolo de comunicação.
    - Mais inteligente do que os repetidores - uma ponte filtrará, encaminhará, ou espalhará um quadro que entra baseada no endereço MAC do quadro.
    - Trabalha na camada 2.
    - Pode também reforçar o nível do sinal.
    - Usado para Segmentação (Virtual) de LAN

     

    Fonte: Provas de TI


     

  • Hub: opera na camada física. Broadcast

    Switch e bridge: opera na camada de enlace. Multicast ou unicast

    Obs: o bridge só contém duas portas, sendo capaz de segmentar a rede em apenas duas e por esse motivo encontra-se em desuso.

  • ERRADO

    bridge= conectar SEGMENTOS distintos de uma mesma rede.

    Roteador = conectar redes distintas

    Switch= conectar mesma rede (regra) * exceção switch layer 3 - pode conecta redes distintas .

  • Milagre Caveira, um professor comentou uma questão de informatica. Nem sabia que eles caminham por essa estrada obscura !


ID
237016
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

Os switches, diferentemente dos hubs, enviam cada pacote dos dados somente para o próximo nó da rede que faz parte da rota do pacote, o que confere maior segurança à rede.

Alternativas
Comentários
  • Achei estranho falar em pacotes quando se está tratando de elementos de camada de enlace (switches).

    Mas, analisando de uma forma mas ampla, um frame (camada de enlace) contém dentro de si um pacote (camada de rede)

    A banca quis confundir o candidato usando termos da camada de rede (pacote, roteamento). Analisando de forma genérica (sem preciosismo) não está errado. Dificil é saber quando o CESPE quer que sejamos detalhistas e quando quer que sejamos generalistas.

  • Essa questão deveria ser anulada.
    Além da questão ter tratado de pacotes, o switch pode enviar mensagens em broadcast desde que o destino não esteja na sua tabela cache.
  • Galera, 
     
    acho que a banca está se referindo aos Switchs nível 3. O que dá sentido ao enunciado da questão, pois estes tipos de Switchs atuam na camada 3 (pacotes/datagramas). E também porque criam um link/rota entre duas estações através de duas portas, o que dá maior segurança à rede.
  • Pode ser Black Soul, mas pode não ser.

    Acho sacanagem da banca esperar que a gente adivinhe o que ela quer. Você escrever apenas switch e afirmar uma série de coisas sobre roteadores e depois alegar que "estavamos falando de switch nível 3" é complicado.

    Dá vontade de fazer essas sacanagens nas redações do CESPE. Escrever coisas que ficam subentendidas, dando brechas para depois reclamar de qualquer forma.
  • O termo "pacote" , geralmente, é usado genericamente para referenciar os PDUs de todas as camadas.

  • Deveria estar marcado que é switch camada 3...
  • Gabarito Certo

    Os hubs enviam pacotes por broadcast.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O fato de o hub enviar pacote por broadcast não torna diferente do switch pelo contexto da questão, visto que switch também é capaz de enviar broadcast inclusive se for de L3, caso vários hosts de uma mesma VLAN estejam em suas portas. Talvez esta justificativa esteja no fato é de os switches serem capazes de enviar unicast, visto que seu domínio de colisão é em cada porta. Neste caso, de fato independe se é L2 ou L3.

     

    Segue o jogo =)

  • Prezados,

    Apesar dos termos mal aplicados no comando dessa questão ( pacote ou frame ), a grande pergunta dessa questão é o entendimento da diferenciação entre um switch e um hub. O hub ao receber um pacote, encaminha ele para todas as portas, independente do destinatário, enquanto o switch envia apenas para o destinatário correto, ou para o default gateway.

    Portanto a questão está correta.
  • Devia anular, existem formas de ataques que o swtich "grita" os pacotes aos hosts conectados, e um nó que esteja configurado em modo promiscuo pode coletar os pacotes que não são destinados a ele.

  • Concordo com o Rodrigo Rabada.

    E outra, sempre quando não menciona camada de switch, considera-se camada 2. Esse é o padrão.

    Se a questão se refere a layer-3 está certa, mas não layer-2.

    Teria q ter tido o gabarito alterado.

    O pessoal q fez essa prova acho q comeu mosca. Isso é fácil de rebater.

  • Pacotes é camada de Rede, enlace é quadros ou frames por exemplo, é...

  • anycast


ID
237019
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm endereços IP diferentes.

Alternativas
Comentários
  • Um roteador é muito mais que isso. Mas fiquem atentos para este tipo de questão. O CESPE não foi restritivo. Ele fez uma afirmativa boba, mas verdadeira. É isso que importa.

  • CORRETO, PORÉM

    Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm endereços IP diferentes.

    NÃO CONCORDO DE ESTAR CORRETO, POIS COMUNICAÇÃO DE IPS DIFERENTES NÃO QUER DIZER COMUNICAÇÃO DE REDES DIFERENTES, QUE É TOTALMENTE DIFERENTE,

    PARA EFETUAR COMUNICAÇÃO DE IPS DIFERENTES; EX 10.1.1.1/24 COM 10.1.1.254/24 NÃO É NECESSÁRIO UM ROUTER, POIS ESTÃO NA MESMA MASCARA DE REDE, PORÉM SE FOSSE 10.1.1.1/24 COM 10.2.1.1/24 SERIA NECESSÁRIO UM ROTEAMENTO DE REDE.

    NO MEU PONTO DE VISTA, NÃO QUE A QUESTÃO ESTÁ ERRADA, MAS SIM MAL ELABORADA.

  • Sim Claro

    A função do Roteador é interligar redes

  • Descordo do gabarito, pois o roteador interliga tanto redes com endereços IP diferentes quanto iguais também, estando essas redes logicamente em locais distintos!

  • Gabarito Certo

    A afirmativa esta certa, porém incompleta, mas para CESPE é válido isso.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Reescrevendo a questão para ficar mais clara, o que o examinador disse foi :
    "Um roteador é um equipamento que permite a comunicação entre redes de endereços diferentes".

    Uma rede é identificada pelo IP e sua máscara, o roteador permite a comunicação entre redes de computadores que têm endereço IP ( de rede ) diferentes. Se fosse o mesmo endereço de rede, a comunicação poderia ser feita pelo switch.

    Portanto a questão está correta.

ID
237022
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

O roteador é um equipamento de rede que permite a comunicação entre redes com IP's diferentes.

Alternativas
Comentários
  • Um roteador é muito mais que isso. Mas fiquem atentos para este tipo de questão. O CESPE não foi restritivo. Ele fez uma afirmativa boba, mas verdadeira. É isso que importa.

  • Diferentes ou iguais... tanto faz...

  • Gabarito Certo

    Praticamente a mesma questão na mesma prova.. Essa da CESPE eu não entendi...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Essa afirmativa é corretíssima. O roteador é o equipamento que deve ser usado para a comunicação de 2 redes ( que naturalmente possuem 2 endereços IP de rede diferentes ). Se os hosts tivessem o mesmo endereço de rede, a comunicação poderia ser feita pelo switch.

    Portanto a questão está correta.

ID
237025
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação adequada entre os diversos equipamentos que compõem a rede.

Alternativas
Comentários
  • O roteador é equipamento ativo, único erro da questão.

  • Discordando do colega abaixo, ativo e passivo indica que o equipamento tem condição de re-gerar o sinal que foi recebido. Switches, roteadores e hubs podem fazer isso. Existem, porém, hubs passivos, que simplesmente enviam o sinal recebido para todas as portas, sem se preocupar em regerar (reforçar) o sinal. Nestes hubs existe, simplesmente, uma ligação interna de fios que pemrite que um sinal recebido em um fio seja conectado aos demais fios do equipamento. Este tipo de hub não precisa de alimentação de energia, pois não reproduz sinal recebido.

  • Um hub ativo é um hub que utiliza alimentação elétrica para retransmitir os frames recebidos, reenviando-os em todas as outras portas. Com isso, o sinal já enfraquecido recebido dos micros é reforçado e pode percorrer mais 100 metros até o destinatário final, permitindo que a rede se estenda a uma distância de até 200 metros, sendo 100 metros entre o micro A e o hub, e mais 100 metros do hub até o micro B. Basicamente, todos os hubs que são ligados na tomada são hubs ativos, enquanto os hubs passivos são capazes de funcionar sem alimentação elétrica.

    No caso dos switches e roteadores, a discussão de passivo e ativo não vem mais ao caso, pois todos são, por definição, ativos. Um "switch" que não utilizasse alimentação elétrica, não processasse e não retransmitisse os frames não seria um switch em primeiro lugar.

    Fonte: http://www.hardware.com.br/livros/redes/hubs-passivos-splitters.html

  • Acho que também o erro está em dizer que ROTEADOR é equipamento utilizado em rede local. Ao meu ver, é utilizado para redes MAN e WAN.
  • Wagner, roteador pode ser usado para redes LAN, pois pode ser utilizado um roteador para separar duas subredes locais.

    Por exemplo, se eu tenho a minha rede 192.168.0.0 e a divido em duas subredes, 192.168.0.0 e 192.168.128.0. Essa separação pode ser feita com um roteador, portanto é correto afirmar que são "utilizados em redes locais".
  • Roteador pode até ser usado em Rede local, mas jamais será passivo... Ele pode alterar o conteúdo de um Datagrama IP, e de um quadro Ethernet diferente dos demais que não alteram o quadro, apenas comutam.

  • Gabarito Errado

    A CESPE forçou muito a barra dizendo para Redes Locais....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Quando estamos classificando equipamentos de rede, podemos classifica-los em ativos e passivos, sendo ativos os equipamentos geradores, recebedores ou conversores de sinais elétricos ou óticos, e passivos são os dispositivos que não interferem com os dados ou sinais que passam por eles.

    Exemplos de ativos de rede :
    - Roteador
    - Firewall
    - Servidores
    - Access Points

    Exemplos de passivos de redes :
    - Patch panels
    - Hub
    - Cabos de rede

    Portanto a questão está errada.

ID
237028
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação.

Alternativas
Comentários
  • Segundo o Wikipédia: Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos.

    Ou seja, possibilitam a comunicação entre redes.

    Eu particularmente achei estranha e confusa as colocações no texto. "Gatewares são estações de uma rede de computadores..." e "constituindo um caso especial de servidor de comunicação."
  • Correto. Usando estações que possuam softwares de roteamento, como o RRAS Remote and Router Access Service, do Windows Server, será possível a comunicação com outras redes, como na recepção de uma conexão de Internet de alta velocidade e a distribuição para redes distintas.
  • *pode ser uma estação! pode ser um HW específico etc...
  • Gabarito Certo

    Gateway, em geral é um computador ou roteador que fica entre duas redes. Uma tradução possível para esta palavra em inglês é “portal”, sendo exatamente assim que um gateway funciona. Ele permite a passagem de dados entre um computador, celular, notebook, tablet, e todas informações que estão guardadas em servidores na internet. No gateway, podem ser instalados “policiais”, que controlam a segurança dos dados que chegam até os “usuários” da internet e que são enviados para a internet. Um exemplo destes “guardas” são os firewalls, que protegem seu computador de ataques e invasões por hackers que possam tentar roubar suas informações e dados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo.

     

    Complementando...

    Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local, para que esses possam atingir o destinatário, e, também, traduzir as respostas e devolvê-las ao par local da comunicação.

     

    Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a conversão dos dados de um ambiente para o outro, de um modo tal que cada ambiente seja capaz de entender os dados. Eles podem, ainda, mudar o formato de uma mensagem, de tal forma que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway pode receber às mensagens em um formato de rede, traduzi-las e encaminha-las no formato de rede usado pelo receptor. Um gateway liga dois sistemas que não usam:
    » Os mesmos protocolos de comunicação.
    » A mesma estrutura de formatação de dados.
    » A mesma linguagem.
    » A mesma arquitetura de rede.

     

    Gateways são referenciados pelo nome das tarefas específicas que eles desempenham, ou seja, são dedicados a um tipo de transferência particular.

    O gateway pega o dado de um ambiente , retira a pilha de protocolos antiga e, o reencapsula com a pilha de protocolos da rede destino.

     

    https://pt.wikipedia.org/wiki/Gateway

     

  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO:

    • Gateway em nível de aplicação - também chamado de proxy - pode visualizar a camada de aplicação e filtrar seu conteúdo.

    • Gateway em nível de circuito - a função de segurança aqui está em determinar quais conexões serão permitidas.

    .

    STALLINGS, 4ª EDIÇÃO.


ID
237031
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de computadores.

Alternativas
Comentários
  • Os HUBs atuam na camada física. São simplesmente repetidores de sinal. Alguns, nem repetem sinal mas simplesmente os encaminha a todas as suas portas. Tanto o hub passivo como o ativo trabalham apenas com broadcast.

  • Questão incorreta. Não acredito que não houve recurso.

    Os hubs enviam pacotes de dados para todos os nós da rede de computadores. (errado)

    Ele envia pacote de dados para todos os nós LIGADOS A ELE, EXCETO A PORTA DE ORIGEM, ou seja, se um hub com 8 portas recebe uma mensagem pela porta 5 ele replicará essa mensagem para todas as portas, exceto a 5.

    Item 4.7.5 do Livro de Redes do Tanenbaum
    Em seguida, temos os hubs. Um hub tem várias linhas de entrada que ele conecta eletricamente.
    Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras. Se dois
    quadros chegarem ao mesmo tempo, eles colidirão, como ocorre em um cabo coaxial.
  • HUB não transporta pacotes e sim BITS e sinais elétricos!


    Cespezofreniaaaaa

  • Questão que cabe recurso. Primeiro que hub não trabalho com pacotes (pacote é camada de rede). Ele opera na camada física então trabalha com Bits.

  • Prezados,

    O HUB tem por característica enviar os pacotes para todas as portas, sem fazer nenhum tipo de tratamento, enquanto o switch envia o pacote apenas para a porta destino.

    Portanto a questão está correta.
  • Gab: CERTO

     

    Um hub é um concentrador de cabos. Um hub não possui nenhum tipo de “filtro” ou “seletividade” para enviar os sinais aos micros que realmente devem recebê-los. Um hub simplesmente faz a cópia de todos os sinais que recebe e as envia na íntegra para todos os micros, portanto um hub funciona como aquele condutor central na rede barra física.

  • Broadcast: Capacidade de se enviar uma mensma mensagem para múltiplos/todos usuários simultaneamente. E os hubs fazem exatamente isso.

     

    No endereço IP, o uso de broadcast é obtido através do uso de 1's em todos os bits da parte de nó.

     

    11000000 01010000 11010001 11111111
    -------------------------------------- ----------------
        PARTE DE REDE                    PARTE DO NÓ
                                                      TODOS OS BITS LIGADOS
                                                      REPRESENTAM BROADCAST

    Exemplo: 
    192.80.209.255   
    --------------- -----
    REDE         HOST

     

     

    Fonte: Provas de TI

  • Correto

    Além de broadcast, ele possui uma topologia física de estrela e lógica de barramento.

  • Questão incorreta em termos técnicos, pois os hubs encaminham os quadros (frames) e não os pacotes.

  • Certo.

    As redes de broadcast têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede; os pacotes enviados por qualquer máquina são recebidos por todas as outras. Um campo de endereço dentro do pacote especifica o destinatário pretendido. Quando recebe um pacote, a máquina processa o campo de endereço. Se o pacote se destinar à máquina receptora, esta o processará; se for destinado a alguma outra máquina, o pacote será simplesmente ignorado


ID
237034
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.

A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.

Alternativas
Comentários
  • Correto. O repetidor de sinal recebe um sinal que está ficando fraco (interferência externa, distância do cabeamento), regenera o sinal, e envia para o próximo segmento. Um exemplo simples são os telefones da NovaDutra, instalados a cada quilômetro na ligação entre RJ-SP. A conexão de fibra ótica da empresa usa os telefones de usuário a cada quilômetro para regenerar o sinal da fibra ótica, possibilitando a comunicação entre os 423 quilômetrosque separam a capital do Rio de Janeiro da capital de São Paulo.
  • Alguem pode indicar uma base solida para esta questao.. a meu ver estaria errada..conforme o livro Comunicaçao de dados e redes de computadores 4 ediçao, pagina 447.

    .Um repetidor e? um regenerador, na?o um amplificador
    E? tentador comparar um repetidor a um amplificador; entretanto, a comparac?a?o na?o e? precisa. Um amplificador na?o e? capaz de fazer a distinc?a?o entre o sinal pretendido e o rui?do; ele amplifica da mesma forma tudo o que nele for alimentado. Um repetidor na?o amplifica o sinal; ele o regenera. Ao receber um sinal fraco ou corrompido, ele cria uma co?pia, bit a bit, do ni?vel original.
  • Gabarito Certo

    Em informática, repetidor é um equipamento eletrônico utilizado para a interligação de redes idênticas, pois eles regeneram eletricamente os sinais e os retransmite pelo mesmo segmento no meio físico.

    Um repetidor atua na camada física do Modelo OSI. Ele recebe todos os sinais de cada uma das redes que interliga e os repete nas demais redes, sem realizar qualquer tipo de tratamento. A utilização deste dispositivo em uma rede local degenera o sinal no domínio digital e causa problemas de sincronismo entre as interfaces de rede.

    Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, WiMAX e telefonia móvel.

    O repetidor serve como ponte do sinal wireless.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Essa questão é bastante discutível e o Fourozan, de fato, afirma "Um repetidor é um regenerador, não um amplificador.", conforme fonte abaixo:

    https://books.google.com.br/books?id=FIaDr9ZtwXgC&pg=PA447&lpg=PA447&dq=Um+repetidor+%C3%A9+um+regenerador,+n%C3%A3o+um+amplificador.&source=bl&ots=2L_H2G4sKX&sig=-ojjozudyzlw4TQXzKm0GR9eM9o&hl=pt-BR&sa=X&ved=0ahUKEwj21o2G2rLZAhVMjZAKHSzlByIQ6AEIKDAA#v=onepage&q=Um%20repetidor%20%C3%A9%20um%20regenerador%2C%20n%C3%A3o%20um%20amplificador.&f=false

     

    Um amplificador não é capaz de fazer a distinção entre o sinal pretendido e o ruído; ele amplifica da mesma forma tudo o que nele for alimentado.

    Um repetidor não amplifica o sinal; ele o regenera. Ou seja, ao receber um sinal fraco ou corrompido, ele cria uma cópia, bit a bit, do nível original.

    Fonte: Forouzan - Comunicação de Dados e Redes de Computadores - 4a Ed - pág. 447

     

    Se alguém tiver outro autor defendendo que repetidor é tbém chamado de amplificador, favor compartilhe.

     

    Segue uma questão contrária à posição do CESPE

    Como é chamado o dispositivo que opera apenas na camada física recebendo um sinal de entrada, regenerando-o e enviando para a porta de saída?

    a) Passive Hub.

    b) Repetidor.

    c) Amplificador.

    d) Switch.

    e) Bridge.

    Letra b.

  • REPETIDOR (Repeater)

     

    -Trabalham apenas na Camada 1(física) do OSI

    -Usado para aumentar a distância da rede por meio da regeneração de sinais. (Analógico ou Digital)

    -Não há filtragem de pacotes (PDUs): 
        1 entrada e 1 saída
        Transforma Segmentos(físicos) isolados na mesma rede.

  • Gabarito: Certo

    Muita atenção!!! Existe diferença doutrinária quanto a esse tema.

    Entendimento do Forouzan --> Um repetidor é um regenerador, não um amplificador.

    Entendimento do Tanembaum (Entendimento adotado pela banca nessa questão) --> Repetidor é um dispositivo da camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções

  • gab.: CERTO.

    O repetidor opera apenas na camada física pegando um sinal atenuado, regenera o padrão de bits original e encaminha o sinal regenerado. “Um repetidor conecta segmentos de uma LAN. / Um repetidor é um regenerador, não um amplificador”. (Forouzan, 2008) Regenerar sinal é diferente de amplificar.


ID
237037
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.

A fibra óptica é composta por uma casca cujo material tem índice de refração maior que o do núcleo, o que garante o confinamento da luz no interior da fibra; ela possui também um revestimento plástico, que a protege contra agentes externos.

Alternativas
Comentários
  • O índice de refração da casca é menor que do núcleo. Isso mantem o feixe de luz confinado dentro da fibra.

  • Em meios com índices de refração mais baixos (próximos a 1) a luz tem velocidade maior (ou seja, próximo a velocidade da luz no vácuo). Desse modo, quanto menor o índice de refração, maior será a velocidade.

  • "As fibras ópticas consistem, geralmente, de um núcleo central cilíndrico e transparente de vidro puro, o qual é envolvido por uma camada de material com menor índice de refração (fator que viabiliza a reflexão total). Ou seja, a fibra óptica é composta por um material com maior índice de refração (núcleo) envolto por um material com menor índice de refração (casca). Ao redor da casca ainda há uma capa feita de material plástico necessária para proteger o interior contra danos mecânicos."

     

    https://pt.wikipedia.org/wiki/Fibra_%C3%B3ptica

  • Errado.

    Ao redor do núcleo está a casca, que é um material com índice de refração menor. É a diferença entre os índices de refração da casca e do núcleo que possibilita a reflexão total e a conseqüente manutenção do feixe luminoso no interior da fibra.

    Ao redor da casca, ainda há uma capa feita de material plástico, como forma de proteger o interior contra danos mecânicos e contra intempéries.

    A diferença entre os índices de refração do núcleo e da casca é obtida usando-se materiais distintos ou através de dopagens convenientes de semicondutores na sílica. Essa diferença caracteriza o chamado “perfil de índices da fibra óptica”.

    De acordo com seus perfis de índice, as fibras podem ser classificadas em “perfil de índice degrau” e “perfil de índice gradual”, que serão abordadas adiante.
    https://www.gta.ufrj.br/grad/08_1/wdm1/Fibraspticas-ConceitoseComposio.html

  • Prezados,

    A fibra geralmente é composta por um núcleo central de vidro que é envolvido por um material menos refrativo, assim ocorrendo a reflexão total quando a luz bate na camada de envolve o vidro.

    Portanto a questão está errada.
  • GABARITO: ERRADO

    A fibra óptica é composta por uma casca cujo material tem índice de refração MENOR que o do núcleo, o que garante o confinamento da luz no interior da fibra; ela possui também um revestimento plástico, que a protege contra agentes externos.

  • Só pra lembrar que reflexão é a propagação de sinais de luz por meio de uma fibra óptica.

  • A fibra geralmente é composta por um núcleo central de vidro que é envolvido por um material menos refrativo, assim ocorrendo a reflexão total quando a luz bate na camada de envolve o vidro.

    Portanto a questão está errada.

  • GABARITO ERRADO!

    .

    .

    PI.CA RELATADA DE UM CABO DE FIBRA:

    https://s3.static.brasilescola.uol.com.br/img/2017/07/estrutura-fibra-optica.jpg


ID
237040
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.

Os cabos de par trançado de categoria 5 possuem mais voltas por centímetro que os de categoria 3; por isso, nos primeiros, a incidência de linhas cruzadas é menor. Isso permite a transmissão de sinal de melhor qualidade em longa distância, o que torna esses cabos mais apropriados para a comunicação de alta velocidade entre computadores.

Alternativas
Comentários
  • Para complementar, em outra questão o CESPE afirma CORRETAMENTE que o número de tranças (voltas) por centimetro é proporcional à redução de interferências absorvidas pelo cabo. Ou seja, quanto mais voltas, melhor!

  • Prezados,

    Os cabos Cat5 foram lançados em 1988, eram parecidos com os cabos de categoria 3 mas tinham mais voltas por centímetro, o que resultou em menor incidência  de linhas cruzadas e em um sinal de menor qualidade nas transmissões de longa distância. Isso os tornou ideais para a comunicação de computadores de alta velocidade.

    http://www.ufjf.br/ep/files/2014/07/2008_3_Alcir.p...

    Portanto a questão está correta.
  • Não achei tal questao. Poste aqui, nobre colega!


ID
237043
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.

Os cabos de par trançado de categoria 6 são indicados para a transmissão de sinais com largura de banda de até 600 MHz

Alternativas
Comentários
  •  

    • Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps.
    (CAT6 é recomendado pela norma EIA/TIA-568-B).
    • Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10.000 Mbps, caso contrario podem ter até 100 metros. Para que os cabos CAT 6a sofressem menos interferências os pares de fios são separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa categoria de cabos tem os seus conectores específicos que ajudam à evitar interferências.
  • GABARITO: E

     

     

    Cat6                      250MHz                                Até 10 Gigabits                                      55 metros

     

     

    Cat6: Este modelo de cabos de rede foi projetado inicialmente para ser utilizado no padrão Gigabit Ethernet, mas com o desenvolvimento dos cabos de categoria 5e, sua adoção foi atrasada. Mesmo com sua qualidade superior, os cabos categoria 6 obtém o mesmo alcance de 100 metros de comprimento dos padrões Cat5 e Cat5e. Em resumo, não há muito ganho na prática utilizar cabos Cat6.

    Os cabos de categoria 6 suporta frequências de até 250Mhz e podem ser utilizados em redes 10 Gigabits, mas nesse caso o comprimento máximo é de 55 metros.

     

     

    Cat6a: Este novo modelo de cabo foi criado para permitir o uso até 100 metros em redes 10 Gigabits. O “a” acrescido no nome do modelo Cat6 significa “augmented” ou ampliado. Para alcançar uma maior velocidade, esse modelo é fabricado com um conjunto de medidas para reduzir a interferência e perda de sinal. Pode chegar a ser operado em uma frequência de até 500Mhz.

  • Errado.

    CAT5   -    100MHz   -     100 Mbits/s * Um cabo Cat5 pode ser usado em GigaEthernet , mas vai proporcionar um desempenho ruim.
    CAT5e  -   125MHz   -     1.000 Mbits/s ** "e"="enhanced"
    CAT6    -    250MHz   -    1.000 Mbits/s **Os cabos de Cat6 podem ser utilizados em redes 10 Gbits. Nesse caso o comp.máx. é de 55m.
    CAT6a  -    500MHz   -    10.000 Mbits/s ** "a”=“augmented”
    CAT7    -    600MHz   -    10.000 Mbits/s
    CAT7a  -    1000MHz   -  10.000 Mbits/s

     

  • Prezados,

    A frequência de 600 mhz é oferecida pelo CAT 7 e não pelo CAT 6 . O CAT 6 ofereçe 250 mhz.

    Portanto, a questão está errada.
  • Categoria 6: 250 Mhz.

    Categoria 6a: 500 Mhz

     

    Gabarito: E

  • 250mhz

  • A frequência de 600 mhz é oferecida pelo CAT 7 e não pelo CAT 6 . O CAT 6 ofereçe 250 mhz.

    Portanto, a questão está errada.

  • GABARITO ERRADO!

    .

    .

    CAT 6: ATÉ 10GBPS, 250MHZ, 100 METROS

    CAT 6A: ATÉ 10GBPS, 500MHZ, 100 METROS.


ID
237046
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.

Uma fibra óptica multimodo com índice degrau tem capacidade de transmissão de dados inferior à da fibra com índice gradual.

Alternativas
Comentários
  • Vejam neste link abaixo  como é a propagação de um feixe de lux em fibra com índice degrau e fibra com índice gradual.

    http://www.gta.ufrj.br/grad/08_1/wdm1/Tiposdefibras.html

    Não irei copiar e colar o texto do site aqui pois acho desnecessário. Mas vale a pena dar uma lida.

  •  

    Multimodo de Índice Degrau

    Possuem um núcleo composto por um material homogêneo de índice de refração constante e sempre superior ao da casca. As fibras de índice degrau possuem mais simplicidade em sua fabricação e, por isto, possuem características inferiores aos outros tipos de fibras, sendo que uma das deficiências que podemos enumerar é a banda passante que é muito estreita, o que restringe a capacidade de transmissão da fibra. A atenuação é bastante alta quando comparada com as fibras monomodo, o que restringe as aplicações com fibras multimodo com relação à distância e à capacidade de transmissão.

    Multimodo de Índice Gradual

    Possuem um núcleo composto de um índice de refração variável. Esta variação permite a redução do alargamento do impulso luminoso. São fibras mais utilizadas que as de índice degrau. Sua fabricação é mais complexa porque somente conseguimos o índice de refração gradual dopando com doses diferentes o núcleo da fibra, o que faz com que o índice de refração diminua gradualmente do centro do núcleo até a casca. Mas, na prática, esse índice faz com que os raios de luz percorram caminhos diferentes, com velocidades diferentes, e cheguem à outra extremidade da fibra ao mesmo tempo praticamente, aumentando a banda passante e, conseqüentemente, a capacidade de transmissão da 

  • A diferença entre elas é que a capacidade de fibra de índice degrau é inferior em relação às outras, tanto pela quantidade de sinal transmitido ser menor quanto por causar maior perda das informações. Na fibra de índice gradual, há uma variação parabólica — como se fizesse uma sequência de arcos durante o percurso — e isso aumenta a faixa de frequência do sinal utilizado.

  • Prezados,

    A fibra óptica multimodo pode ser classificada ainda como multimodo de índice degrau ou de índice gradual. 
    Nas de índice degrau a propagação de luz ao longo da fibra irá variar, enquanto a de índice gradual, que constitui uma evolução da Fibra Óptica Multimodo de Índice Degrau, é projetada para prover uma melhor propagação dos Feixes de Luz incidentes na Fibra Óptica Multimodo.

    A fibra de índice gradual possui maior capacidade de transmissão que a índice degrau.

    Portanto a questão está correta.
  • ABIN É ABIN, NÉ PAI.

    .

    1) fibra multimodo

    1.1) fibra multimodo de índice degrau: +simples

    1.2) fibra de índice gradual: +pika


ID
237049
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.

Embora as fibras ópticas transmitam sinais luminosos, em vez de sinais elétricos, elas não são completamente imunes a interferências por indução eletromagnética, uma vez que a luz é uma onda eletromagnética.

Alternativas
Comentários
  • ERRADO pois elas são SIM completamente imunes a interferências por indução eletromagnética

  • A fibra tem a vantagem de não ser afetada por picos de voltagem, Interferência eletromagnética ou queda no fornecimento de energia. Ela também está imune à ação corrosiva de alguns elementos químicos que pairam no ar. Fonte: Network Computers - Tanembaum, Andrew S

    Fibras óticas são imunes à interferência eletromagnética, têm baixíssima atenuação do sinal. Fonte: Redes e Internet, Kurose.
  • Complementado:

    As fibras ópticas têm quatro vantagens principais sobre os fios:

    ·  como usam luz,elas não causam interferência elétrica em outros cabos, nem são suscetíveis à interferência elétrica.

    ·  como podem ser fabricadas para refletir a maioria da luz interna, podem carregar um pulso de luz muito mais longe do que um fio de cobre pode carregar um sinal.

    ·  já que a luz pode codificar mais informação do que sinais elétricos, fibras óticas podem carregar mais informação que um fio.

    ·  ao contrário da eletricidade, que requer sempre um par de fios conectado em um circuito completo, a luz pode viajar de um computador a outro sobre uma única fibra.


  • Lembrando que a fibra de fibra óptica é imune a interferência eletromagnética, picos de tensão ou queda de fornecimento de energia. Porém, a rede em fibra óptica não é imune, uma vez que os seus equipamentos ativos podem sofrer com estas anormalidades.

  • Prezados,

    A fibra ótica é imune a interferências eletromagnéticas e ruídos.

    Por serem feitas de materiais dielétricos, as fibras ópticas não sofrem com interferências eletromagnéticas. Esse fato pode tornar-se vantajoso, pois as fibras são imunes a pulsos eletromagnéticos, descargas elétricas atmosféricas e imunes a interferências causadas por outros aparelhos elétricos.

    Portanto a questão está errada.
  • gabarito: errado

    A fibra ótica é imune a interferências eletromagnéticas e ruídos.

    Por serem feitas de materiais dielétricos, as fibras ópticas não sofrem com interferências eletromagnéticas. Esse fato pode tornar-se vantajoso, pois as fibras são imunes a pulsos eletromagnéticos, descargas elétricas atmosféricas e imunes a interferências causadas por outros aparelhos elétricos.

  • Fibra x indução eletromagnética

    Óleo x água

    Bolso x Lula

    Felipe Neto x coerência


ID
237052
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O funcionamento do DHCP é embasado na existência de um servidor especial que atribui endereços IP a hosts que os solicitam e desde que o host solicitante pertença à mesma LAN a que o servidor especial pertence.

Alternativas
Comentários
  • Em redes muito grandes, é possível que o servidor DHCP não esteja fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim, ainda é possível que o servidor encontre-as. Isso é feito por meio de um roteador que envia e recebe pacotes DHCP: o Relay DHCP.

  • Para complementar o comentário do amigo Leo segue esta figura, adaptada de Kurose & Ross:

  • Se isso fosse verdade, nós nunca usariamos a internet, porque quem oferece IP externo é o provedor e ele não está na mesma LAN

     

  • Como assim PF, nao ta na mesma LAN?

    Se vc é cliente do ISP ta na rede dele sim uai rs

  • Prezados,

    O DHCP pode atribuir IPs para outra LAN, inclusive em algumas implementações o DHCP é externo a rede

    Portanto a questão está errada.
  • Como funciona o DHCP?

    DHCP discover - pacote enviado pela máquina solicitante ao endereço de broadcast da rede.

    DHCP offer - pacotes enviados pelo servidores DHCP que contém um endereço IP disponível para o micro

    DHCP.

    Ou seja, ele pede um mas recebe vários como resposta e a partir daí faz a seleção.

    DHCP request - visa confirmar a configuração que aquele servidor havia oferecido.

    DHCP ack - confirmação positiva DHCP e o vínculo está estabelecido.

    O DHCP discover como é feito em broadcast dentro de uma rede, não "cruza" redes. Mas é possível fazer isso através do DHCP Relay como nosso colega Saia da Matrix já comentou

  • ERRADO

    DHCP: "permite aos computadores obter um endereço IP automaticamente na rede."

  • inversão de conceitos , está é uma definição de NAT ( network adress translation) que recebe solicitações de uma LAN ou intranet, para " compactar" seus IP's em tabelas com mascarás de rede, para poderem acessar a internet com mais opções de IP e com um IP válido.

    Já o DHCP ( Dynamic Host Configuration Protocol) é o responsável por gerar IP's dinâmicos [ em regra] ou fixos para determinado acesso, que pode ser feito de qualquer rede, não somente de uma LAN.

    Gaba : ERRADO


ID
237055
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O SMTP não especifica a maneira como o sistema de correio eletrônico transfere mensagens de uma máquina para outra.

Alternativas
Comentários
  • Especifica sim. Ele diz que deverá ser aberta conexão na porta 25 do outro servidor. Diz que deverá iniciar a conexão com um HELO. O outro servidor deverá responder, etc. Todo a comunicação e transmissão de mensagens é especificado pela  RFC 821 http://tools.ietf.org/html/rfc821

  • SMTP (Simple Mail Transfer Protocol).

    Essa  questão é fácil. Como se trata de um protocolo de rede, sempre deve haver uma especificação (formato das mensagens, portas) para os host "saberem" como devem se comunicar.

    No caso do SMTP é utilizada a porta padrão 25 e o cliente inicia uma "conversa" com o servidor por meio da mensagem HELO <endereço-servidor>;
  • Só um complemento. 

    A porta 25 anteriormente usada pelo SMTP foi fechada para diminuir o número de SPAMs, hoje é utilizada a porta 587 (mais segura).

    Bons estudos pessoal!

  • Um protocolo existe exatamente p isso rs

  • Prezados 

    Essa questão é tão simples que pareceu complexa numa primeira leitura. Observem :
    O SMTP ( que é um protocolo, serve para especificar as coisas ) especifica a maneira que os emails são transferidos de uma máquina para outra.
    O examinador colocou um não na sentença para deixar a questão errada, mas em uma leitura rápida , ficamos procurando pegadinhas, o que não tem, a questão é simplesmente errada mesmo.

    Portanto a questão está errada.
  • Gab: Errado

    Lembrando que o protocolo SMTP é usado na transferência de mensagens de email. O protocolo que coordena esse envio é o TCP. Por isso, concluímos que o SMTP é orientado à conexão.

    Fonte: Professor Carlos Viana - LFG

  • Gabarito: Errado.

    Além do que foi especificado pelos colegas, o SMTP preconiza que as mensagens estejam no formato ASCII de 7 bits.

    Bons estudos!

  • O SMTP é um protocolo, e um protocolo tem regras.

    Por isso, o SMTP especifica a maneira como um sistema de correio transfere mensagens de uma máquina para outra.

    Exemplo: a transferência ocorre preferencialmente pela porta TCP 25; a codificação utilizada é a ASCII de 7 bits; há códigos para recebimento de mensagens; há comandos utilizados pelo SMTP.


ID
237058
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

Uma mensagem SMTP é composta de cabeçalho e corpo, que são separados por uma linha em branco.

Alternativas
Comentários
  • Veja abaixo o exemplo de uma sessão SMTP. Note que após o preenchimento do destinatário (RCPT TO:) existe um espaço para início da mensagem (DATA). A mensagem é terminada sempre com uma linha contendo apenas um "." (ponto)

    S: MAIL FROM:<Smith@Alpha.ARPA>R: 250 OKS: RCPT TO:<Jones@Beta.ARPA>R: 250 OKS: RCPT TO:<Green@Beta.ARPA>R: 550 No such user hereS: RCPT TO:<Brown@Beta.ARPA>R: 250 OKS: DATAR: 354 Start mail input; end with <CRLF>.<CRLF>S: Blah blah blah...S: ...etc. etc. etc.S: <CRLF>.<CRLF>R: 250 OK
  • Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por uma linha em branco

    No cabeçalho são especificadas as informações necessárias para a transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavra-chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:" seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc…

    No corpo são transportadas as informações da mensagem propriamente dita. O formato do texto e livre e as mensagens são transferidas no formato texto.

  • Prezados,

    Uma mensagem SMTP divide-se em duas partes, cabeçalho e corpo, separados por uma linha em branco. No cabeçalho são especificadas as informações necessárias para a transferência da mensagem. No corpo são transportadas as informações da mensagem propriamente dita.

    Portanto a questão está correta.

ID
237061
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O DNS é um esquema de gerenciamento de nomes não hierárquico e distribuído.

Alternativas
Comentários
  • Errado, pois é hierárquico

  • O DNS é (1) um banco de dados distribuido implementado em uma hierarquia de servidores de nome (servidores DNS), e um protocolo de camada de aplicação que permite que hospedeiros consultem o banco de dados distribuido.

    Fonte: Kurose & Ross, Redes de Computadores e a Internet, 5ª Edição.

    Portanto,

    O DNS é um esquema de gerenciamento de nomes não hierárquico e distribuído.
  • ERRADO, pois nas palavras de Tanenbaum(2011,p.384),"A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura."

    **Portanto, o erro da questão está em afirmar que o DNS é um esquema não hierárquico, quando na verdade ele é hierárquico.


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Gabarito Errado

    Ele é hierárquico e distribuído.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O DNS é um esquema hierárquico. Existe uma hierarquia de servidores distribuídos que respondem pela resolução de nomes, temos um servidor de nome raiz ( 13 servidores raiz na verdade ), servidores de nome de domínio de alto nível ( domínios .br , .fr , .ru por exemplo ) , servidores de nomes com autoridade e servidores de nome local.

    Portanto a questão está errada.
  • Gab: ERRADO

     

    Nada disso. O DNS estabelece a estrutura hierárquica e organizada dos domínios como conhecemos atualmente na Internet.

  • Possui hierarquia.

  • O DNS é um esquema de gerenciamento de nomes hierárquico e distribuído

  • Gab e! Protocolo DNS é hierárquico.

    DNS:

    • Atuação na camada de aplicação
    • Porta 53
    • Domain name sistem
    • Analogia ao telefone
    • Consulta hierárquica recursal
    • Cada server name tem seu cache
    • DNS é ilimitado
    • o IP fica armazenado no cache de cada um dos servidores

ID
237064
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O DNS não se limita a manter e a gerenciar endereços da Internet. Cada nome de domínio representa um nó em um banco de dados, que pode conter informações com a definição de várias propriedades.

Alternativas
Comentários
  • O DNS fornece outras informações como:

    O nome do servidor de nomes da rede (NS)

    O nome do servidor de mail da rede (MX)

    Vejam um arquivo de configuração de DNS (Zone Files) aqui http://en.wikipedia.org/wiki/Zone_file e vocês entenderão que ele fornece muito mais que resolução de nomes.

  • Só um complemento à primeira oração da questão.

    Segundo Kurose (2010,p.97),"O DNS provê alguns outros serviços importantes além da tradução de nomes de hospedeiro para endereços IP,entre eles: apelidos de hospedeiro, apelidos de servidor de correio e distribuição de carga. "


    Bibliografia:



    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
  • Prezados,

    O DNS armazena outras propriedades, como:
    CNAME : Redirecionamento de um nome para outro nome
    MX : Servidor de email
    TXT : Texto livre
    TLSA : Associação de certificado TLS.

    Portanto a questão está correta.
  • Achei estranha a expressão "nó" em banco de dados. Mas fui pesquisar e achei isso:

    "Um sistema de banco de dados distribuído (BDD) consiste em um relação de nós, cada qual podendo participar na execução de transações que acessam dados em um ou mais nós. Em um sistema de banco de dados distribuído, o banco de dados é armazenadoem diversos computadores (nós)"

    Fonte: https://www.devmedia.com.br/o-que-e-um-banco-de-dados-distribuido/24762

    Então acredito que a questão tenha deixado implícito se tratar de um banco de dados distribuído o que faz muito sentido pra mim agora.

    Visto que as informações do DNS realmente são distribuídas.

  • DNS

    A - IPv4

     

    AAAA - IPv6


ID
237067
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O HTTP, um protocolo da Internet, utiliza uma conexão TCP para cada transferência de objeto: concluída a transferência, a conexão é desfeita.

Alternativas
Comentários
  • Apesar do gabarito estar como CERTO, o item esta ERRADO porque o item não leva em consideração à existência de conexões persistentes na versão 1.1 do HTTP, que é a mais usada. Conexões persistentes permitem que um ou mais objetos sejam transmitidos usando a mesma conexão.

    Dessa forma, não há como garantir que as conexões serão fechadas após a transmissão de um objeto.

  • O gabarito definitivo manteve a questão como certa.

  • é briguar com a banca, quando o cespe fala de protocolos e/ou aplicações e nào refere-se a versão procure uma caracteristica comum entre as versoes, procure as caracteristicas entre as versoes.
    Isso vai lhe dar algumas questoes. 
  • Não há o que discutir nessa questão. Se a banca pedisse o HTTP 1.1 , deixaria explicito isso.
  • Quando o Cespe não restringe, deve-se considerar todas as possibilidades dentro de um grupo como corretas. Nesse caso, se existe o HTTP persistente e também o não-persistente, a questão está correta. Se a questão dissesse que existe APENAS o comportamento não-persistente (citado na questão) ou especificasse a versão do HTTP, aí sim a questão estaria errada.
  • Para a questão estar certa, basta não estar errada.
  • Ora se a questão diz que a conexão é fechada ela está afirmando que é isso que acontece e ponto, não ta abrindo margem para a possibilidade de ela ser persistente, o que para mim é um erro. Outra coisa se ela não especificava a versão em 2010 ela deveria esta se referindo ao http 1.1 pois já era o mais utilizado naquela época, portanto é o http padrão. Questão muito questionável, tipica de quando a banca quer eliminar e não selecionar.

  • Ora se a questão diz que a conexão é fechada ela está afirmando que é isso que acontece e ponto, não ta abrindo margem para a possibilidade de ela ser persistente, o que para mim é um erro. Outra coisa se ela não especificava a versão do http em 2010 ela deveria esta se referindo ao http 1.1 pois já era a mais utilizado naquela época, portanto o http padrão deveria ser a versão 1.1. Questão muito questionável, tipica de quando a banca quer eliminar e não avaliar.

  • Ate por que em uma prova futura se ela fizesse uma questão igual e marcasse o gabarito como errado ela poderia dizer que estava se referindo ao http 1.1 e ninguém poderia reclamar, ou seja, a resposta da questão varia com a conveniência para a banca. É o tipo de questão desonesta que não avalia nada.

  • versao 1.0 não era persistente

     

    acho que o examinador usou isso

     

  • Concordo com o Mr. Robot que o Cespe quis usar a diferença entre versões 10. e 1.1 do HTTP.

     

    Kaio, a banca não quer saber se vc sabe o conteúdo: quer eliminar o máximo de concorrentes.

  • Prezados,

    Em linhas gerais, o funcionamento do HTTP é : 
    Primeiro o cliente estabelece uma conexão TCP com o servidor e envia uma requisição .
    Essa requisição contém a URL desejada, alguns modificadores de requisição, informações sobre o cliente ( versão do navegador , tamanho da janela , SO , essas coisas ).
    O servidor por sua vez responde com um código de mensagem bem sucedida ou não, seguido pelo conteúdo em si. 
    Após o envio da resposta pelo servidor a conexão é encerrada.

    Portanto a questão está correta.
  • Outra questão da banca do mesmo ano que corrobora com o gabarito adotado à época:

    O protocolo HTTP pode usar conexões persistentes e não persistentes, sendo as primeiras utilizadas por default. ERRADO

  • HTTP 1.0 é o famoso pente rala

  • O HTTP, um protocolo da Internet, utiliza uma conexão TCP para cada transferência de objeto: concluída a transferência, a conexão é desfeita.

    O HTTP, no transporte, opera com o TCP.


ID
237070
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

Em uma rede com a máscara 255.255.255.0, é possível haver até 254 hosts.

Alternativas
Comentários
  • Correto, não esqueçam que o primeiro IP (.0) é da rde e o último (.255) é de broadcast

  • Pela máscara de sub-rede informada, podemos inferir que ela pertence a classe C. Logo, ela fornece no máximo 254 IPs por rede.

  • IPs de Host são ips usáveis.

    250 é o ip da rede e 255 é o ip de broadcast.

  • De 0 até 255 são 256 endereços possíveis. -2 (um pra endereço da rede e outro pra endereço de broadcast) = 254

  • Prezados,

    Se a mascará é 255.255.255.0, significa que todos os bits do último octeto são para identificar hosts.
    Ou seja, teríamos de 00000000 a 11111111 para identificar hosts, o que daria 255 endereços válidos , mas dessa conta teríamos que tirar 1 endereço para ser o default gateway, sobrando assim 254 endereços para hosts.

    Portanto a questão está correta.
  • Sim, já subtraído o primeiro micro e o de broadcast

  • GABARITO CORRETO!

    .

    .

    Classe A - Padrão 255.0.0.0

    Máscara: 255.255.255.0

    Prefixo: /24

    Subredes: 65.536

    Hosts: 254

  • Classe C:

    • Com tamanho de 24 bits no endereço de rede;
    • Tamanho de 8 bits para endereços de hosts;
    • O primeiro octeto decimal entre 192 e 223;
    • Utiliza máscara de rede 255.255.255.0;
    • Total de redes de 2-2 = 2.097.150;
    • Total de hosts de 2-2 = 254;


ID
237073
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão.

Alternativas
Comentários
  • O que altera é a camada de transporte,
    HTTP -> TCP (porta 80)
    HTTPS -> SSL (porta 443)
  • CORRETO. SÓ PARA CONSULTA SEGUE A PÁGINA DA QUAL RETIRARAM A QUESTÃO.

    Segundo Tanenbaum(2011,p.534),"Quando o HTTP é usado sobre SSL (secure sockets layer), ele se denomina HTTPS (Secure HTTP), embora seja o protocolo HTTP padrão. Às vezes, ele está disponível em uma nova porta(443), em lugar da porta-padrão (80)."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Olha só: o que ele quis dizer é diferente do que ele disse...o https não é o mesmo protocolo http, pois é seguro, certo?

    O que ele quis dizer é que mesmo o http sobre o socket layer, trabalha como o http padrão (mas com segurança!)

  • Prezados,

    O TLS/SSL opera em dois níveis de camadas, uma situada logo acima da camada de transporte, que encapsula todos os serviços de segurança presentes na conexão, e outras três situadas acima dela, que controlam seu comportamento. O HTTPS é chamado assim mas não é um protocolo novo , basicamente é o HTTP rodando sobre o SSL.




    Portanto a questão está correta.



ID
237076
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes de comunicação sem fio, julgue os próximos
itens.

As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional.

Alternativas
Comentários
  • QUESTÃO CORRETA!

      Essa sem dúvida é uma das maiores vantagens das redes sem fio, pois  uma vez dentro da área de cobertura, uma determinada estação pode se comunicar sem nenhuma restrição. Além disso, permite que a rede alcance lugares onde os fios não poderiam chegar. Outra vantagem é que a instalação pode ser rápida, evitando a passagem de cabos através de paredes, canaletas e forros, portanto uso mais eficiente do espaço físico.
  • Prezados,

    O comando da questão é generalista e não apresenta erro algum. As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, aqui o examinador está falando desde uma rede local 802.11 b/g/n , até uma rede wimax 802.16 que suporta conexões de até 50 km. Dessa forma isso pode reduzir sim o custo de enlace .

    Portanto a questão está correta.
  • Só questão podr3 essa dessa prova da ABIN!

    Acho q mt candidato q fez essa prova deve ter pensado em falar pro fiscal: "Só um momento, vou ali fora dar meia hora de ... e já volto!!!

    Misericordia!!!


ID
237079
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes de comunicação sem fio, julgue os próximos
itens.

Uma rede de computadores é composta por, no mínimo, três computadores, além de outros dispositivos que, conectados entre si, permitem o compartilhamento de dados, impressoras e mensagens eletrônicas.

Alternativas
Comentários
  • Um único computador pode compor, por si só, uma rede.

  • Uma rede necessita de pelo menos dois computadores, para que haja uma interligação.
  • Quando respondi a pergunta entendi que ela se referia a computadores como entidades físicas. Em um único computador eu posso criar outros computadores virtuais utilizando soluções de virtualização. Com isso, monto uma rede usando um único computador físico

    No entanto, se formos tratar um computador virtual como um computador referido pela questão, então precisaremos realmente de pelo menos dois para montarmos uma rede. Dois computadores podem se interligar de várias formas, por exemplo, via cabo ethernet cross over.

    Em ambas abordagens a questão segue errada, pois diz ser necessário 3 computadores além de dispositivos para interligação (switches, roteadores, hubs, bridges, etc...)

    Segue abaixo a definição de redes de computadores dada pelo mestre Tanenbaum:


    Throughout the book we will use the term ''computer network'' to mean a collection of autonomous computers
    interconnected by a single technology. Two computers are said to be interconnected if they are able to
    exchange information. The connection need not be via a copper wire; fiber optics, microwaves, infrared, and
    communication satellites can also be used. Networks come in many sizes, shapes and forms, as we will see
    later. - Computer Networks - Tanenbaum - 4th Edition - Cap1 - Introduction.
  • Gabarito Errado.

    Pelo menos 2 computadores interligados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Conceitualmente, uma rede é estabelecida quando há a conexão de pelo menos 2 computadores. Entretanto esse conceito é antigo e desatualizado, hoje podemos ter uma rede estabelecida com hosts interconectados sem haver nenhum computador conectado, como por exemplo uma rede apenas com tablets, que estão conectados entre si, trocam mensagens, compartilham dados, acessam impressoras. 

    Portanto a questão está errada.

ID
237082
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes de comunicação sem fio, julgue os próximos
itens.

A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede.

Alternativas
Comentários
  • A arquitetura adotada pelo projeto IEEE 802.11 para as redes sem fio baseia-se na divisão da área coberta pela rede em células. As células são chamadas BSA (Basic Service Area). Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). O tamanho da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados nas estações.   SOARES, L. F. G. Et al. – "Redes de Computadores - Das LANs, MANs e WANs às redes ATM"
  • Gabarito Certo

    IEEE 802.11 para as redes sem fio baseia-se na divisão da área coberta pela rede em células. 

    rede sem fio IEEE 802.11, que também é conhecida como rede Wi-Fi ou wireless, foi uma das grandes novidades tecnológicas dos últimos anos. Atuando na camada física, o 802.11 define uma série de padrões de transmissão e codificação para comunicações sem fio, sendo os mais comuns: FHSS (Frequency Hopping Spread Spectrun), DSSS (Direct Sequence Spread Spectrum) e OFDM (Orthogonal Frequency Division Multiplexing). Atualmente, é o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de hotspots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.25. A rede IEEE possui como principal característica transmitir sinal sem fio através de ondas !

    Os hotspots presentes nos centros urbanos e principalmente em locais públicos, tais como universidades, aeroportos, hotéis, restaurantes, entre outros locais, estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Uma rede 802.11 é composta por um conjunto de células. Cada célula ( BSS basic service set ) define a zona de cobertura de 1 access point. Cada access point pode ser integrado com outros, ou seja, as BSS podem fazer parte de uma mesma infra estrutura, conhecida com ESS ( Extended service set ) .





    Portanto a questão está correta.
  • A arquitetura adotada pelo projeto IEEE 802.11 para as redes sem fio baseia-se na divisão da área coberta pela rede em células ou Basic Service Area (BSA). Já um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). O tamanho da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados nas estações.  


ID
237085
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da instalação de programas e periféricos em computadores, julgue os itens a seguir.

Para instalar um modem em um computador com sistema operacional Windows, é suficiente realizar os seguintes procedimentos: abrir o Painel de controle; selecionar e executar Opções de telefone e modem; clicar a guia Modems; clicar Adicionar; e seguir as instruções do Assistente para adicionar hardware.

Alternativas
Comentários
  •  

    Para instalar um modem manualmente

    1. Clique no botão IniciarImagem do botão Iniciar, emPainel de Controle, em Hardware e Sons e, depois, em Opções de Telefone e Modem.

  • Questão passivel de anulação ou mudança de gabarito, pois omite que após abrir Painel de Controle o próximo item da sequancia seria Impressoras e outros ítens de hardware.

  • A questão esqueceu de trazer qual o tipo de exibição do painel de controle, clássico ou por categoria, além de omitir alguns outros detalhes que são solcitados pelo sistema para a configuração do modem. (deve ser anulada ou ter o seu gabarito alterado para "E")

    Vamos aguardar o gabarito oficial...

  • o gabarito oficial manteve a questão como CERTA.

  • Antes de instalar o driver de um modem, é preciso instalar o modem propriamente dito. Abrir o Computador, colocar o modem no slot, etc.. Pode parecer bobagem, mas acho que detalhes como esse induzem usuários ao erro (comigo foi assim pelo menos). Fica parecendo que instalar um modem é como instalar um software qualquer, não depende de nenhum hardware específico. =/
  • galera, nao entendo como essa questão está certa... nao consigo fazer esse procedimento que está no comando, pois simplesmente nao aparece nada com a  guia "modem" quando vc executa "opções de telefone e modem"...

    será que estou fazendo algo errado? 
  • Quando selecionei Opções de telefone e modem também não apareceu a guia modem. Estranho.
  • Se o avaliador já se referiu a "opções de telefone e modem" era de se supor que a opção  modo clássico já estivesse em uso. Realizei o procedimento sem maiores problemas.  Com relação a  ter que efetuar o procedimento de instalação do modem, não podemos esquecer que cada concurso cobra uma matéria determinada, no caso em tela diz respeito a um concurso da ABIN; bom, será que é razoável que um  agente técnico de inteligência seja avaliado com questões de Hardware ? O problema é considerar um concurso X análogo ao concurso Y em se tratando das matérias cobradas.

    Bons estudos !!
  • O meu Modem da Claro Modelo ZTE MF 190 , ano 2011 instalou sozinho automaticamente em menos de 1min. segundo apenas sua própria configuracao em um Notebook STi IS 1414 ano 2011 e SO Wxp!!!!!!!!!!!!!!!!
    e não te essa guia ``modem`` não.

    Deve de ser que o meu Not é mais inteligente que o d`óces...hehhee
  • Devia haver no enunciado a expressão: "Uma das formas para instalar um modem em um computador..."
    Pois muitos modem's já autoexecutam quando conectados pela primeira vez no computador.
  • Não consigo visualizar no painel de controles esta opção do modem.

  • questão correta, para conseguirem visualizar no painel de controle devem classificar com icones pequenos.

  • Antes de tudo, tínhamos que saber que sistema operacional (XP, Vista, 7) este concurso pediu no edital.

  • Questão completamente errada, deve-se colocar o CD de instalação. Questão errada !!!
  • Alice AP, em um outro comentário, o Domingos Lopes explicou que para poder encontrar essa opção de telefone e modem no painel de controle é necessário clicar em "ícones pequenos", porque daí aparecerá.

  • Eu acho que esta errada, porque quando colocamos o modem ele mesmo já inicia um processo de instalação do sofware.

  • Questão certa galera. Está escrito "é suficiente",  não está dizendo dizendo que é a única maneira, ou seja, quer dizer que fazendo isso vai instalar o modem

  • A questão deveria mencionar que é necessário conectar o modem no computador!!

  • Questão simples e certa. Sinceramente não sou o maioral mas tem comentário aqui que estrapola muito.

  • O modem é um dispositivo de entrada e saída, que possibilita o envio e recebimento de informações do computador através de uma conexão telefônica.
    Assim como outros componentes de hardware, a instalação no Windows é simplificada através de assistentes.

    Gabarito: Certo.
  • Daqui a pouco as bancas vão exigir curso de estalações de computadores TI.... nammmmmmm

  • Gaba: Correto

     

    Meu sonho é pegar o examinador que elabora uma questão dessa e falar pra ele descrever de cabeça os caminhos que são exigidos em prova. "Para se colocar uma bolinha rosa no word, é suficiente: ir na guia fulana, com o botão do meio do mouse apertar o triângulo invertido, etc..."...dificil viu

  • Em uma banca como a Cespe, torna-se "obrigatório" informações mais específicas, como por exemplo a de que deveria conectar fisicamente o modem, pois ela poderia considerar o gabarito errado também, seguindo a própria lógica.

  • "abrir o Painel de controle; selecionar e executar Opções de telefone e modem;"

    Existe essa opção no Win?

  • Questão passivo de ser altamente e extremamente ANULADA, EXTERMINADA, PROCESSADA, DISSEMINADA, EXECUTADA, Cuspida e jogado no lixo, tacar fogo e enviar as cinzas ao examinador

  • Nunca instalei um moldem assim, mas ok

  • 2010, meus caros, 2010

  • Questão ok. Só faltou conectar o modem no PC kkkkk

    gab: C

  • E o raio do modem não vai ser conectado não?

  • Sacanagem cobrar esse tipo de questão. O cara lembrar quais são os caminhos para chegar a um comando.


ID
237088
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da instalação de programas e periféricos em computadores, julgue os itens a seguir.

O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o driver, caso disponível, para aquele tipo de dispositivo.

Alternativas
Comentários
  • CERTO!

     

    Podemos reparar isso quando colocamos um pen-drive "novo" (que nunca fui usado antes no  meu computador), aparece um "balãozinho" que diz que está sendo instalado um novo dispositivo no computador.

     

    O driver é o software que fará a conexão entre o dispositivo e o computador.

  • Correto...

     

       Chamamos de Plug and play... é apenas uma "pré configuração" que os PCs têm em si, para nos ajudar a instalar novas peças.

      Já repararam que quando, por exemplo, inserimos um "pendrive" no pc e ele informa que novo hardware foi encontrado e depois de alguns segundos ele diz que seu hardware foi instalado e já pode ser usado?

      Pois bem, é isso praticamente que significa o Plug and play, é apenas uma forma de nos facilitar na hora de instalar novos hardwares como placas pci, HDs, DVD-RW, Monitores, etc....

    Quanto mais novo é o PC e mais novo é o Windows ou o sistema operacional que se use, maiores são as automações de "auto-instalação" dos PCs.

     

    Fonte: http://www.baixaki.com.br/tira-duvidas/70602

  • Galera! Fiquei na duvida? O windows 98 detecta e instala automático os drivers de um dispositivo a uma porta USB? Pelo menos até hoje nunca vi.
  • Era exatamente isso o que eu ia perguntar, André. E no caso do Windows 98? a questão fala do Windows no geral, inclusive o Windows 98. Mas no 98, sabemos, é necessário o cd de instalação do USB.

    Minha dúvida está aí!
  • a questão fala: sistema operacional windows, ela não especifica o windows, acredito que o windows 3.11, não reconhece, devido a ser ultrapassado, e naquela epoca nao existia porta usb
  • Não custa nada reforçar:

    Driver : Software

    Drive: hardware
    bons estudos!!

  • Pessoal,

    Existe um barramento da placa mãe, chamado PCI , que, desenvolvido pela INTEL, agregou ao mercado a tecnologia PLUG and PLAY, que permite instalar e configurar o equipamento sem intervenção do usuário

    Por sua vez, o USB, também é um barramento da placa mãe que permite detectar tecnologias conectadas ao micro sem reiniciá-lo. 

    Na verdade, quem INSTALA é o barramento PCI através da tecnologia PLUG and PLAY. O USB somente detecta sem a necessidade de reiniciar.

    Portanto, a questão, ao dizer que o windows, quando identifica a conexão pela primeira vez de um dispositivo a uma porta USB, instala atomaticamente o driver (ATRAVÉS DA TECNOLOGIA PLUG AND PLAY), caso disponível para aquele tipo de dispositivo, está CORRETA.

    Vejam: Estaria equivocada a questão, se o examinador disesse que o USB é quem instala. Lembrem-se: Este só reconhece, quem instala é o PCI (através do PLUG and PLAY).  


  • CERTO.

    A tecnologia Plug and Play  foi criada em 1993 com o objetivo de fazer com que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual.

  • O sistema operacional Windows é desenvolvido pela Microsoft com parceria junto aos principais fabricantes e consórcios de hardware.
    O padrão USB (Universal Serial Bus) permite que diferentes dispositivos sejam conectados ao computador de forma simples e rápida.
    A característica Plug and Play (ligar e usar) do barramento USB, possibilita que o sistema operacional reconheça o novo dispositivo conectado e instale os drivers automaticamente, quando necessário.

    Gabarito: Certo.

ID
237091
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.

Considere que, em uma planilha em processo de edição no Excel, as células B2, C2 e D2, preenchidas, respectivamente, com OUTUBRO, NOVEMBRO e DEZEMBRO, sejam selecionadas e, em seguida, seja clicado o ícone Mesclar e centralizar. Nesse caso, o resultado obtido será uma única célula preenchida com as palavras OUTUBRO, NOVEMBRO e DEZEMBRO.

Alternativas
Comentários
  • quando executada essa ação , ocorrerá o seguinte :

    OUTUBRO, NOVEMBRO e DEZEMBRO

     

                        OUTUBRO

     

     

    OU SEJA , OUTUBRO FICARÁ CENTRALIZADO E OS MESES NOVEMBRO e DEZEMBRO SUMIRÃO;

     

               

  • Quando a seleção contém vários valores de dados, mesclar em uma célula só manterá o dado superior-esquerdo. Ou seja, sempre que tem mais de um dado nas células que você selecionar, sempre permanecerá o que está escrito na célula superior da esquerda.

  • No Calc, pelo menos com números, ao mesclar as células os dados são agrupados em uma só celula.

    Exemplo:
    - célula A1: 1
    - célula A2: 2
    - célula A3: 3
    MESCLAR
    - célula A1: 123

    Não fiz o teste com palavras, mas acredito que deva acontecer a mesma coisa...
  • Só irá manter "Outubro" na célula, pois há vários valores de dados... nesse caso mantém-se o dado superior esquerdo.
  • No Excel, ao digitar dados em células diferentes, selecioná-las e clicar em Mesclar e Centralizar, o resultado será sempre o dado que estiver na célula superior à esquerda, sejam os dados nomes ou números. Já no Calc, você pode optar por ocultar os dados das células que não estão na superior-esquerda, ou mostrar os dados escritos em todas as células selecionadas, que ficarão em uma única célula.
    Ex.: Excel ->    A        B       C     -> Mesclar e Centralizar ->    A       B       C
                             1       2       3                                                             1

           Calc ->     A        B       C     -> Mesclar Células:
                            1        2       3           Abre Caixa de Diálogo com a pergunta:
                                                            Deseja mover o conteúdo das células ocultas para a primeira célula?

                                                            Clicar em Sim:    A       B      C
                                                                                     123

                                                            Clicar em Não: A       B      C
                                                                                   1

    P.S.: Como no Calc o nome do ícone é Mesclar Células, ele não centraliza automaticamente o conteúdo das células. Para isso, deve-se clicar no ícone Centralizar horizontalmente.
  • Exel: ao mesclar as células ficará somente outubro
    Calc: ao mesclar as células ficará outubro, novembro e dezembro.
  • Apenas como observação este mesmo procedimento em células inseridas no WORD não excluirá nenhuma palavra - Será formada uma única célula e com cada palavra uma abaixo da outra.
  • bvem galera testei no excel, no calc 3.2 e no lbre office calc versão mais nova.

    no excel é como diseram fica o conteúdo da célula superior esquerda centralizada.

    no calc 3.2 quando vc pressiona o incone mesclar ele abre uma caixa d dialogo perguntando se vc quer deixar os conteudos todos na célua da esqueda, se vc falas que sim ele agrupa, se a resposta for não fica só o conteúdo da célula superior esquerda, mas sem centralização.
    já no libre office calc é a mesma coisa do calc 3.2, com uma diferença caso escolha não agrupar o conteúdo da célula superior esqueda fica centralizada como no excel.

    espero ter ajudado


    fé e força
  • Ao mesclar OUTUBRO fica no B3 , enquanto isso B1 e B2 irão ficar sem nada . Se clicar denovo em Mesclar e Centralizar , OUTUBRO ficará em B1 

    Nos 2 casos B3 ou B1 se tornará uma única célular

    Mesclar é união de duas ou mais células em uma só

    Centralizar é colocar no meio

  • só fica o da esquerda. 

  • Nas planilhas de cálculos, as informações são armazenadas em células.
    As células podem ser mescladas, ou seja, unidas para representar apenas uma referência.
    A opção "Mesclar e Centralizar" do Microsoft Excel é muito usada para criação de células como títulos de colunas.
    Ao escolher a opção, somente a primeira informação, existente na célula superior esquerda, será mantida.
    Se as células possuem os conteúdos "OUTUBRO", "NOVEMBRO" e "DEZEMBRO", ao mesclar, somente "OUTUBRO" permanecerá.

    Gabarito: Errado.
  • Ao serem mescladas células, apenas uma célula pode conter um valor. A seleção atual contém várias células com valores e não pode ser mesclada.

  • Pessoal, seguindo os passos que a banca deu, obterá OUTUBRO centralizado e sumirá Novembro e Dezembro.

    Pelo fato da mesclagem de células  preservar o valor da célula superior esquerda e descartar as demais.

  • No Microsoft Excel, mesclagem é o processo de criar uma célula a partir de duas ou mais células selecionadas. Quando você mescla células e mais de uma das células selecionadas contêm dados, os dados nas células no canto superior esquerdo ou direito são mantidos (dependendo da direção de exibição atual), e os dados restantes são excluídos.

    Fonte: Ajuda em Microsoft Excel 2016.

  • GABARITO: ERRADO.

  • ERRADO!

    NO CALC É DIFERENTE. SEGUE A IMAGEM: https://prnt.sc/119435b

  • A mesclagem de células preserva o valor da célula mais superior a esquerda e descarta as demais


ID
237100
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.

No Excel, os sinais de @ (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula.

Alternativas
Comentários
  • Ao se inserir qualquer conteúdo na célula o Excel fará distinção entre dados quaisquer e fórmulas ou funções. Para se inserir fórmuas ou funções em uma célula a primeira coisa a se fazer é digitar um caractere iniciador de fórmulas, geralmente o = 'igual', a falta de sinal de igual faz com que o excel interprete os dados como números ou dados alfanuméricos.

    Outros caracteres que podem iniciar uma fórmula são: + e -.

    As funções também podem ser iniciadas pelo sinal de @ (as funções específicas do Excel e não qualquer fórmula).

  • Pessoal, só para exemplificar o ótimo comentário da nossa colega Tati:

    Os sinais (+/-) até podem indicar o ínicio de uma fórmula, mas o resultado pode ser alterado.Escrevendo a fórmula:

    = 30+5 (35)     obteremos o mesmo resultado ao escrever :

    +30+5    ( 35)      os resultados são iguais porque temos uma soma de números positivos.

     mas não  dá para dizer o mesmo da seguite:           
    -30+5  (-25)          porque, nesse último caso, o (-) não está só substituindo o (=), mas também negativando a conta.

  • AS FUNÇÕES DEVEM SER PRECEDIDAS PELO SINAL DE IGUALDADE "=", PODENDO TAMBÉM COMEÇAR COM OS SINAIS DE ARROBA "@"," +" OU     " -".
    O @ É PERMITIDO DEVIDO A COMPATIBILIDADE DO MS EXCEL COM O LÓTUS 123,LOGO, O EXCEL AUTOMATICAMENTE CORRIGE A LINHA DE FUNÇÃO CONVERTENDO O @ EM =.
  • Pessoal, uso o Excel 2003 e não consigo iniciar fórmula usando arroba (@)... a mensagem "A fórmula digitada contém um erro" é exibida. Alguém sabe explicar o por quê ? Obrigada
  • No excel 2007 também não deu certo com arroba
  • Errado.

    O símbolo de @ é um resquício da compatibilidade com as planilhas Lotus 123 e Quattro Pro, ambas da década de 80/90.
    Atualmente ele não é mais usado, e a digitação é automaticamente substituída pelo sinal de = nas novas versões do Excel. O Calc não aceita o sinal de @.
    E a substiuição no Excel só acontece se ele estiver precedendo uma função (interna) e não uma fórmula (criada pelo usuário).
    O @ tem sido mais empregado para identificar um usuário de Twitter (quando está no início de uma expressão) ou um usuário de e-mail (no formato tradicional usuário@empresa.com.br)

  • Colegas,

    Essa questão é semelhante a Q81347 NUCEPE Sejus-Pi Agente Penitenciário. (Confiram o comentário da colega Keila Faria ferreira). Tb acho que esta errada, testei no excel 2007 e apareceu msg de erro.
  • Questão errada. 

    O "@" não se usa em FÓRMULAS, mas sim em FUNÇÕES.

  • Amigos eu errei a questão e após ler os comentários, percebi que questão está correta.

    Veja o que diz o próprio help do Excel

    "

    Formulas are equations that perform calculations on values in your worksheet. A formula starts with an equal sign (=). For example, the following formula multiplies 2 by 3 and then adds 5 to the result.

    =5+2*3

    A formula can also contain any or all of the following: functions (function: A prewritten formula that takes a value or values, performs an operation, and returns a value or values. Use functions to simplify and shorten formulas on a worksheet, especially those that perform lengthy or complex calculations.), references, operators (operator: A sign or symbol that specifies the type of calculation to perform within an expression. There are mathematical, comparison, logical, and reference operators.), and constants (constant: A value that is not calculated and, therefore, does not change. For example, the number 210, and the text "Quarterly Earnings" are constants. An expression, or a value resulting from an expression, is not a constant.)."

    E o @ "arroba" como já descrito acima é apenas para manter a compatibilidade, caso alguém ainda tenha planilha em lotus e queira converter para o Excel.

    Portanto a questão está correta.
     

  • Aqui não deu certo com arroba.
  • Pessoal,

    O @ só funciona com função, ou seja: @soma(A1:A2) + Enter;

    Logo após, o excel automaticamente irá transformar o ARROBA em =(Igual);

    Quem digitar assim: @a1+a2+a3 + Enter irá apresentar erro, já que não foi digitado uma função.

    OBS.: O Arroba @, não funciona no CALC, fiquem espertos...

    Espero ter ajudado!
  • Funcionou, digitei como a questão pediu e o @ virou =.

    =SOMA(E1:E2)

  • Quando vc digita a questão com esses sinais na frente, a princípio herroneamente, o Software entende q vc quis fazer da forma correta e faz a conevrsão da fórmula para o modo certo e ti dá o resulto correto.

  • Não concordo com o gabarito. Se eu escrever -B2 na célula B3 e se na célula B3 constar o número 5, em B2 aparecerá -5. Não usei fórmula ou função alguma para realizar esse procedimento.

  • Toda fórmula deve ser precedida do símbolo (=)

    Entretanto, se você digitar em uma célula (+5+7) o programa entende esse comando como uma fórmula e converte o primeito (+) em um (=). O mesmo ocorre para subtração.

    O @ tem um cuidado especial ele também é convertido em um (=), contudo só em comandos de funções, por exemplo @raiz(4) neste caso o @ será convertido em =

    Cuidado o @ não será convertido nos caso de @3+1, neste caso você terá uma mensagem de erro.

    Gabarito Certo

  • Correto, são opções sim para começar uma fórmula no Excel ou Calc.

    Ex: eu posso começar com o sinal de soma, por exemplo, e colocar a fórmula. Quando eu apertar ENTER o programa automaticamente transforma em sinal de igual e mostra o resultado da soma, se possível.

    Obs: Se a questão falar que SEMPRE começa com o sinal de ‘’=’’ está correto! Porque ele vai corrigir quando apertar ‘’enter’’ e inserir o sinal de igual no início da fórmula.

    A única ressalva é que no Calc o ‘’@’’ não funciona!

    Fonte: Instagram: treinar_questoes

    Siga a melhor página de resolução de questões e venha estudar conosco:

    Instagram: @treinar_questoes // Facebook: facebook.com/treinar.questoes

  • GABARITO: CERTO.

  • Funções devem ser precedidas pelo sinal de igualdade =, podendo também começar com os sinais de arroba @, +, -. O arroba é permitido apenas por compatibilidade com versões anteriores, mas em todos os casos o MS-Excel automaticamente corrige a sintaxe convertendo em =

    Fonte: Estratégia

  • As fórmulas podem ser iniciadas pelos sinais de =, @, + e – .

    Exemplo 1: =SOMA(A1:B2) está correto e é o padrão;

    Exemplo 2: @SOMA(A1:B2) está correto, trata-se de uma função predefinida, logo o Excel substituirá o '@' por '='; Exemplo 3: -A1+B2 está correto, o Excel adicionará o símbolo ‘=’ (= -A1+B2);

    Exemplo 4: +A1-B2 está correto, o Excel adicionará o símbolo ‘=’ (= +A1-B2);

    (Correto) 


ID
237103
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.

No Word, utilizando-se o recurso Fórmula, não é possível somar valores totais que estejam em duas tabelas diferentes e apresentar o resultado em uma célula de uma terceira tabela.

Alternativas
Comentários
  • Conheço apenas totalizar valores de uma tabela em uma célula da mesma tabela.

    Clicar na célula que armazenará o total e acesse o menu Tabela, Fórmula.

    Para testar, crie uma tabela 1x3.

    Preencha a célula da 1a. linha, 1a. coluna com um valor.

    Preencha a célula da 2a. linha, 1a. coluna com um valor.

    Na célula da 3a. linha, 1a. coluna, acesse menu Tabela, Fórmula e preencha as informações, exemplo: no campo Fórmula: =SUM(ABOVE)

    []s

  • No gabarito definitivo encontra-se como CERTO. Para ter certeza baixem a prova da ABIN 2010, Cespe, Cargo 22, questão 150.
  • Olá, pessoal!
     
    A banca manteve a resposta como "C", conforme a divulgação do Edital de Alteração de Gabaritos, postado no site.
     
    Bons estudos!
  • Pessoal,

    As fórmulas usadas neste recurso NÃO são iguais as usadas em planilhas.
  • Colegas!
    GABARITO OFICIAL DEFINITIVO: certo
  • Diferete do EXCEL o WORD é um programa nativo de edição de textos. Portanto tudo que não for texto será figura para o WORD.
    As formulas e funções são recursos acessório que somente se aplicam em cada planilha isoladamente sem qualquer interação com elementos externos.


    fonte: www.euvoupassar.com.br
  • As tabelas no Microsoft Word são limitadas para o uso de fórmulas.
    É possível usar fórmulas simples, como SUM para somar, e referenciar as células adjacentes (próximas).
    Por exemplo, =SUM(LEFT) somará os valores que estiverem nas células à esquerda da célula atual.
    Entretanto, não é possível somar valores que estão em tabelas diferentes, tampouco apresentar estes dados de resultados em outro local distinto. Apenas nas planilhas do Excel isto é possível.

    Gabarito: Certo.
  • Questão complicada, né? Pois atualmente É SIM possível fazer o que a questão diz. Pelo menos no que tange a somar valores de tabelas distintas.

    "TRÁGICO".

  • GABARITO: CERTO.