SóProvas



Prova CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados


ID
237475
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Português
Assuntos

O item a seguir é excerto adaptado do texto A atividade operacional em benefício da segurança pública: o combate ao crime organizado (op. cit.). Julgue-os no que se refere à correção gramatical e à coerência das ideias.


A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação exige dos Estados nacionais atividades coordenadas a nível de segurança pública.


 

Alternativas
Comentários
  • A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação exigem dos Estados nacionais atividades coordenadas em nível de segurança pública.

  • O sujeito é composto (formado por dois núcleos). Nesse caso, o verbo "exigir" deve concordar no plural com o sujeito.

     

    A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação exigeM dos Estados nacionais atividades coordenadas a nível de segurança pública.

  • A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais , com ampliação de redes de atuação e constantes inovações no modo de ação , exigeM dos Estados nacionais atividades coordenadas a nível de segurança pública.  

     O texto em vermelho é aposto,  deve estar entre vírgulas.   Outro erro, como bem já comentaram os colegas, é a concordância do verbo exigir.

  • Eu acho que não tem essas vírgulas não.
  • Olá pessoal,
    Alguns colegas transcreveram a resposta correta, porém não fundamentaram suas respostas.
    Nesta questão temos um um caso de concordância verbal, onde o sujeito composto antecede o verbo, e a regra geral é que sempre que o sujeito composto anteceder o verbo, nescessariamente tenho que concordar com os dois núcleos.
    Portanto o verbo "exigir" deveria estar flexionado no plural.
    Abraços

  • Concordo com a Andréa Dilly: há dois erros. Um de concordância (verbo exigir) e o outro de pontuação.


    Entretanto, a justificativa para a existência das vírgulas é a existência de um adjunto adverbial antecipado: "com ampliação de redes de atuação e constantes inovações no modo de ação"  é um advérbio de modo. Para entender melhor, basta lembrar que COM tem o sentido de POR MEIO DE, POR INTERMÉDIO DE.
  • Só complementando, os erros estão na ausência de vírgulas entre "com ampliação...modo de ação", na concordância do verbo exigir com o sujeito composto "A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais" e em "a nível de".
  • Errado 
    A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação exigem dos Estados nacionais atividades coordenadas a nível de segurança pública.
  • VERBO CONCORDA COM SUJEITO.

    A globalização (...) e as perspectivas (...) EXIGEM
  • "A nível (de), em nível (de)

    As expressões "a nível" ou "em nível", acompanhadas ou não da preposição "de", com equivalência a "de âmbito" ou "com status de" são muito criticadas pelos gramáticos, que as consideram sem sentido e, portanto, as condenam. Apesar de o povo ser o senhor da língua e ele dar o significado que quer a palavras e expressões já existentes ou até criar palavras novas, as formas citadas são mesmo insossas. Até que elas se consolidem e sejam reconhecidas, é preferível, para evitar críticas, usar formas cujo significado seja incontestável e que sejam pacificamente aceitas. 

    Desse modo, em vez de "A campanha será feita a (ou em) nível mundial", prefira-se "A campanha será mundial", "A campanha terá abrangência mundial", "O âmbito da campanha será mundial" ou ainda "A abrangência da campanha será mundial", se se tratar de abrangência. Se a intenção for expressar status, no lugar de "As mudanças no Governo serão feitas em nível ministerial", use "As mudanças no Governo serão feitas no ministério", forma até mais objetiva. 

    Na verdade, não há "princípio lingüístico" que justifique a repulsa a tais expressões, apenas sua inconsistência semântica. Finalmente, observe-se que é correto o emprego de "ao nível de" quando se quiser dizer que algo está na mesma altura em relação a outra coisa, quer em sentido próprio (denotado) ou figurado (conotado): "Ubatuba está ao nível do mar" (na mesma altura em que o mar está) e "Dizer que criminosos de colarinho branco estão ao nível de batedores de carteira é ofender estes últimos"."

    fonte: http://www.paulohernandes.pro.br/dicas/001/dica025.html

  • Estado nacional é redundância!

  • A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação exigem dos Estados nacionais atividades coordenadas a nível de segurança pública. - sujeito composto

  • exigem........cespe a lá fcc essa questão.

  • GABARITO ERRADO.

    Como muitos colegas disseram o aposto vem entre virgulas, mas ouso discordar o aposto EXPLICATIVO sim vem entre virgulas, mas o aposto em questão é um aposto EXPECIFICATIVO e esse aposto não vem separado por pontuação alguma e é um termo que tem o mesmo valor semântico da palavra especificada anterior. 

    A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação exige dos Estados nacionais atividades coordenadas a nível de segurança pública.

    "com ampliação de redes de atuação e constantes inovações no modo de ação" = aposto EXPECIFICATIVO.

    A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais (...) exigeM dos Estados nacionais atividades coordenadas a nível de segurança pública.

    O verbo "exigir" concorda com o seu sujeito composto (A globalização do crime e as perspectivas....) logo deve ir para o plural e não ficar no singular.

  • Esses gabaritos estão errados.  só conferir os oficiais

  • Exigem.sujeito composto
  • A globalização do crime e as perspectivas (blá bla bla bla bla bla bla bla) exigeM dos Estados nacionais atividades coordenadas a nível de segurança pública.

  • gente do céu, não tem uma vírgula nesse texto

     

  • ... transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação , exigeM dos Estados nacionais atividades coordenadas a nível de segurança pública. 

  • Erro de concordância
  • ALÔ GURREIROS

    A globalização do crime e as perspectivas de crescimento das organizações criminosas transnacionais com ampliação de redes de atuação e constantes inovações no modo de ação exige dos Estados nacionais atividades coordenadas a nível de segurança pública.

    A CONCORDANCIA DEVE ESTA NO PLURAL

    #ESTUDAGUERREIRO

    FÉ NO PAI QUE SUA APROVAÇÃO SAI

  • Faltou vírgula ai nesse trem.

  • A nível de NÃO É NORMA CULTA

  • O verbo EXIGIR deveria estar no plural e não no singular.

    Gabarito: E


ID
237478
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Português
Assuntos

O item a seguir é excerto adaptado do texto A atividade operacional em benefício da segurança pública: o combate ao crime organizado (op. cit.). Julgue-os no que se refere à correção gramatical e à coerência das ideias.


Para combater, eficientemente, as diversas modalidades de crimes transnacionais é preciso penetrar na hierarquia compartimentalizada das organizações criminosas para conhecer seus objetivos e ligações e antecipar suas ações.




Alternativas
Comentários
  • Para combater, eficientemente, as diversas modalidades de crimes transnacionais, é preciso penetrar na hierarquia compartimentalizada das organizações criminosas para conhecer seus objetivos e ligações e antecipar suas ações.

  • ERRADA


    O ERRO está nos complementos do VB "conhecer"  VTD
    O verbo em questão possui 3 complementos do tipo objeto direto dispostos de forma coordenada. Quando isto ocorre com mais de 2 elementos devemos separá-los por vírgula e o último da enumeração pela conjunção aditiva "e".
    Fcaria assim:
    (...) conhecer seus objetivos, ligações e antecipar suas atenções. (o último OD é oracional)
  • Concordo com o amigo Bruno Rabelo. Porém, com relação ao último comentário, o sujeito do verbo ser em "é preciso" nunca foi "Para combater (...) transnacionais"(orac. sub. adverb. final). O sujeito desse verbo é oracional(penetrar na hierarquia (...) é preciso)
  • Ligações está ligada a objetivos, logo não é necessária a virgula.
  • Olá,

    Deve-se separar a oração subordinada adverbial deslocada (por deslocada entenda no início ou no meio do período).
    Note que “Para combater, eficientemente, as diversas modalidades de crimes transnacionais” é oração subordinada adverbial final reduzida de infinitivo localizada no início do período. Referente à  utilização da vírgula separando "efetivamente", percebe-se que, sendo um adjunto adverbial deslocado curto, sua utilização é FACULTATIVA. 

    Logo:
    "Para combater(,) eficientemente(,) as diversas modalidades de crimes transnacionaisé preciso penetrar na hierarquia compartimentalizada das organizações criminosas para conhecer seus objetivos e ligações e antecipar suas ações."


  • Julguei a questão errada porque achei que faltou o pronome possessivo em "ligações": "conhecer seus objetivos e SUAS ligações". Não sei explicar muito bem porque, mas aprendi bastante a observar isso quando fiz um curso de redação para concursos como Prof. Terror e a Profa. Júnia. 

  • Mariana de Góes, sei que perdemos pontos numa redação por falta de paralelismo, mas isso é suficiente para tornar uma assertiva errada?

    Parece meio óbvio, mas sempre fico com dúvida.

  • "Para combater, eficientemente, as diversas modalidades de crimes transnacionais" é um adjunto adverbial final. Normalmente adjuntos adverbiais vêm no final da frase. Quando vêm no início ou no meio diz-se que é um adjunto adverbial antecipado. Quando temos um adjunto adverbial antecipado longo no início da frase, é obrigatório que seja seguido de vírgula. Portanto o correto seria como alguns colegas já comentaram: 

    "Para combater, eficientemente, as diversas modalidades de crimes transnacionais, é preciso penetrar na hierarquia compartimentalizada das organizações criminosas para conhecer seus objetivos e ligações e antecipar suas ações."

    Obs. 1: Geralmente adjunto adverbial com mais de uma palavra já é considerado "longo" para essa análise.

    Obs. 2: No caso de adjunto adverbial antecipado no meio da frase, é preferível que não venha seguido de vírgula.

  • Estaria correto tudo sem vírgulas, pessoal ??

  • Trata-se de frase com um sujeito e dois predicados, totalmente sem pé nem cabeça. Vejam:

    Para combater, eficientemente, as diversas modalidades de crimes transnacionais é preciso penetrar na hierarquia compartimentalizada das organizações criminosas para conhecer seus objetivos e ligações e antecipar suas ações.

    A parte em vermelho é o sujeito, que só pode servir para um predicado, seja esse o primeiro ou o segundo. Os dois não dá.

  • Questão proposta:

    Para combater, eficientemente, as diversas modalidades de crimes transnacionais é preciso penetrar na hierarquia compartimentalizada das organizações criminosas para conhecer seus objetivos e ligações e antecipar suas ações.

    Corrigida:

    Para combater, eficientemente, as diversas modalidades de crimes transnacionais, é preciso penetrar na hierarquia compartimentalizada das organizações criminosas para conhecer seus objetivos e ligações e antecipar suas ações.

    Trata-se, a primeira parte (em vermelho), de uma oração subordinada adverbial final deslocada para o início da frase. Então, faz-se necessário o uso da vírgula entre "transnacionais" e "é preciso", seprando a oração subordinada da oração principal.

  • A professora Isabel é maravilhosa! Te amo,Bel... s2


ID
237481
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Português
Assuntos

O item a seguir é excerto adaptado do texto A atividade operacional em benefício da segurança pública: o combate ao crime organizado (op. cit.). Julgue-os no que se refere à correção gramatical e à coerência das ideias.


Os crimes transnacionais proliferam à velocidade altíssima, por conseguinte, beneficiam-se do avanço das telecomunicações, razão porque a inteligência torna-se essencial para o combate dos mesmos.




Alternativas
Comentários
  • ERRADA

    O erro se encontra na palavra "porque". A palavra deveria ser separada exprimindo a idéia de "pela qual" ou  também se dá pela junção da preposição por com o pronome relativo que.

    "...razão por que (pela qual) a inteligência torna-se essencial para o combate dos mesmos."

  • Vejo erro no uso da crase com o verbo proliferar, pois esse é um verbo intransitivo e como tal não exige a preposição "a"

  • Caro Rogério, a crase, nesta questao, nao é uma relacao de regencia verbal. E, sim, uma locucao adv de modo.
  • Concordo com o colega Rogério.
    Os crimes transnacionais proliferam à velocidade altíssima, por conseguinte, beneficiam-se do avanço das telecomunicações, razão porque a inteligência torna-se essencial para o combate dos mesmos. 
    O verbo proliferam é intransitivo, não exige a preposição a, logo não pode existir essa contração.

    Quanto ao verbo beneficiam-se, que foi citado pelo colega anterior, está correto pois o núcleo do sujeito é CRIMES, não existe índice de indeterminação do sujeito. "do avanço das telecominicações" é Objeto indireto.
  • Eu já vejo o erro do seguinte modo:

    "Os crimes transnacionais proliferam à velocidade altíssima, por conseguinte, beneficiam-se do avanço das telecomunicações..."
    Relação de causa e consequência...
    Os crimes transnacionais beneficiam-se do avanço das telecomunicações, por conseguinte, proliferam à velocidade altíssima...
  •  Vejo erro na parte final ("... para o combate dos mesmos").
    Conforme o texto colacionado, de autoria do Professor Fernando Pestana, o "mesmo" não pode retomar o substantivo "crimes". Diz ele: "não use o mesmo substituindo um substantivo ou um pronome; isto é coloquialismo. Só use quando retomar uma ideia, de modo que seja possível substituí-lo por a mesma coisa.”

    Fonte: http://www.utilitaonline.com.br/index.asp?acao=noticias&noticias=1877
  • Simone,

    Então nesse caso, poderia substituir "os mesmos" que está irregular por um pronome de posse "seu" ficando:

    "...torna-se essencial para o seu combate." 
  • Proliferar é verbo intransitivo, portanto, não poderia ocorrer a crase antes de velocidade.
  • Errada:

    Os crimes transnacionais proliferam (1)à velocidade altíssima, por conseguinte, beneficiam-se do avanço das telecomunicações, razão (2)porque a inteligência torna-se essencial para o combate (3)dos mesmos.

    observações:

    1 - o verbo proliferar é intransitivo, contudo a expressão "à velocidades altíssimas" é uma locução adverbial, assim permite o uso de crase;

    2 - porque, junção de preposição por e pronome relativo que, deveria estar separado e não junto

    3 - “dos mesmos”, uso incorreto na normal culta, mesmo e mesma não podem ser utilizados cono pronomes relativos.

    Usos para mesmo/mesma:

    a) pode ser usada com valor reforçativo: "Ele mesmo recebeu os convidados". "Ela mesma recebeu os convidados".

    b) como adjetivo, com sentido de adequado, conveniente, exato, idêntico etc.: "Seu projeto é mais bom que ruim. Forma correta de se usar o adjetivo, pois se comparam qualidades de um mesmo ser".
    "A leitura é ela mesma infinita".

    c) associado ao período composto por subordinação (as formas reduzidas são mais enfáticas): "Mesmo ferido no braço, o assaltante voltou para a sala de projeção e assistiu ao fim do filme". Por ser um texto jornalístico, optou-se pela forma reduzida da oração subordinada adverbial. "Mesmo que", "ainda que" e "embora" são conjunções adverbiais concessivas que exprimem um fato contrário ao da oração principal.

    d) como advérbio. Nesse caso, a palavra "mesmo" possui sentido de "até", "ainda" etc: "Ele recebeu os primeiros socorros próximo à praia, mas como seu estado de saúde era bom, foi liberado ontem mesmo". "De acordo com as empresas especializadas, ainda são muito poucas, mesmo nas grandes capitais, as instituições que adotam circuito fechado de tevê (CFTV) com sistema digital, que, assim, promete ser a grande vedete da segurança nas escolas nos próximos anos".

    e) Expressões como "dar na mesma"; "na mesma" ou "dar no mesmo". Essas expressões são corretas e indicam o sentido de "no mesmo estado", "na mesma situação": "A sua situação continua na mesma". "Com rendimentos tão baixos, deixar o dinheiro na conta corrente ou na poupança dá no mesmo".



  • OS CRIMES TRANSACIONAIS PROLIFERAM À VELOCIDADE ALTÍSSIMA.


    ( x ) correto, pois o verbo está concordando com o sujeito. A crase também está correta, visto que se trata de uma locução adverbial de modo. 




    RAZÃO PORQUE


    (errado), pois, neste caso, devemos escrever POR QUE, uma vez que se trata de pronome relativo.

  • Proliferam-se

  • Questão bem filha da puta em !!!

  • "Razão  POR QUE " SEPARADO !

  • Um erro bastante comum é o uso do "mesmo". Assim como o uso do 'mim' também.

  • A crase tá certa e isso é perceptível se invertermos a frase:

    Os crimes transnacionais proliferam à velocidade altíssima... =  À velocidade altíssima, os crimes transnacionais proliferam (a crase dá sentido de sob)                                                                                                       Sob velocidade altíssima, os crimes transnacionais proliferam

  • O "porque"  também deveria ser separado, correto:? dúvida

  • GABARITO - ERRADO

     

    Deveria ter sido utilizado por que , já que pode ser substituído por "pela qual".

  • Perfeito o comentário da professora.

  • Não há crase.


ID
237484
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Português
Assuntos

O item a seguir é excerto adaptado do texto A atividade operacional em benefício da segurança pública: o combate ao crime organizado (op. cit.). Julgue-os no que se refere à correção gramatical e à coerência das ideias.


Os dados e as informações reunidas pelas operações de inteligência possibilitam a identificação e a compreensão das características, da estrutura, das formas de financiamento e do modo de operação das organizações criminosas e de seus componentes.





Alternativas
Comentários
  •  

    Correta a sintaxe do período em questão, visto que: "a identificação e a compreensão (nesse sentido pede a preposição "de" antes de seus complementos). das características, da estrutura, das formas de financiamento e do modo de operação das organizações criminosas e de seus 

    componentes."  

  • Colegas, queria uma ajuda. 
    Nessa questao, apesar de gramaticalmente estar correto o item, as ideias dele nao estao expressas no  texto, mas o gabarito esta correto.
    Será pq a questao exige apenas o julgamento sobre os aspectos gramaticais e de coesao/coerencia?

    Pergunto isso pra poder conhecer melhor a banca, o Cespe. Pra saber como devo me portar diante das provas dessa banca..
    Obrigado!
  • Pessoal, alguém poderia me dizer porque não há virgulas entre "reunidas pelas operações de inteligência"
    Obrigado.
  • Diogo,
    Não ão se separa o substantido do seu complemento, que nesse caso é um adjunto adnominal.
  • Caro colega Diego!

    Não há vírgulas separando "reunidas pelas operações de inteligência" porque trata-se de expressão RESTRITIVA e não explicativa.

    Bons estudos a todos!

  • Tudo bem que as Operações de Inteligência fazem tudo isso aí, mas onde, no texto, consigo identificar isso? (identificação e a compreensão das características, da estrutura, das formas de financiamento e do modo de operação).

    Grato desde já.

  • colega Tássio,

    A questão pede:  Julgue-os no que se refere à correção
    gramatical e à coerência das ideias.

    Não estão no texto as informações

  •  

    Os dados e as informações reunidas pelas operações de inteligência possibilitam a identificação e a compreensão das características, da estrutura, das formas de financiamento e do modo de operação das organizações criminosas e de seus componentes.
    Concordância nominal:

    Dois substantivos de gêneros diferentes concordam com o adjetivo comum no plural masculino, como regra geral (salvo se o sentido não permitir).

    Os dados e as informações reunidos.....

  • Os dados e as informações reunidas pelas operações de inteligência possibilitam a identificação e a compreensão das características, da estrutura, das formas de financiamento e do modo de operação das organizações criminosas e de seus componentes.

    Concordância nominal:

    Dois substantivos de gêneros diferentes concordam com o adjetivo comum no plural masculino!

    Alguém pode me explicar? Considerei a afirmativa errada por causa disso...

  • Luis fernando

    b) Adjetivo posposto aos substantivos:

    - O adjetivo concorda com o substantivo mais próximo ou com todos eles.

    No caso em questão, concorda com o substantivo mais próximo.


ID
237487
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que, em um órgão de inteligência, o responsável por determinado setor disponha de 20 agentes, sendo 5 especialistas em técnicas de entrevista, 8 especialistas em reconhecimento operacional e 7 especialistas em técnicas de levantamento de informações, todos com bom desempenho na tarefa de  acompanhamento de investigado. A partir dessas informações,julgue o  item  a seguir.


Se, para cumprir determinada missão, for necessário fazer,simultaneamente, reconhecimento operacional em 3 locais diferentes, então o responsável pelo setor terá 340 maneiras distintas de compor uma equipe da qual façam parte 3 agentes especialistas para essa missão, sendo um especialista para cada local.





Alternativas
Comentários
  • Se alguém souber essa e puder ajudar, agradeço.

  • Resposta do CESPE incorreta.

    8 especialistas em reconhecimento especial.

    3 lugares diferentes, onde terá que ir 1 dos especialistas em reconhecimento especial em cada lugar.

    Combinação:

    C8,1 = 8  ( então menos um esp. em rec. espec.)

    C7,1 = 7 ( menos outro esp. em rec. espec.)

    C6,1 = 6.

    Será:  8.7.6 = 336 maneiras.    ( está é a resposta correta) e não 340 como dito pelo Cespe.   Portanto questão ERRADA.

  • Gabarito oficial: Errado

     

    Questao 16 da prova do cargo 10:

     

    http://www.cespe.unb.br/concursos/ABIN2010/arquivos/Gab_Definitivo_ABIN10_010_34.PDF

  • Olá, pessoal!

    O gabarito foi atualizado para "E", após recursos, conforme edital divulgado pela banca e publicado no site.

    Bons estudos!

  • 8 Especialista em Reconhecimentos;

    Como são 3 locais DIFERENTES, faz diferença a disposição com que os agentes poderão ser alocados, ou seja, isto é um ARRANJO.

    Sendo: ARRANJO = COMBINAÇÃO x PERMUTAÇÃO

    Temos:

    C(8,3) x 3! = 8.7.6.5!/3!(5!) = 8.7.6 = 336
  • Vamos Lá.....

    Primeiramente vamos pegar os dados da Questão:


    - 8 especialistas em reconhecimento operacional ( Vou Chamar 01,02,03,04,05,06,07,08 - Apenas para facilitar na Explicação )
    - 3 locais Distintos ( Posso Chamar de A , B  e C )

    Exemplicando:

    Local "A" Mando o "01"
    Local "B" Mando o "02"
    Local "C" Mando o "03"

    Ou posso fazer assim


    Local "A" Mando o "02"
    Local "B" Mando o "03"
    Local "C" Mando o "01"

    Você concorda comigo que a ORDEM FAZ A DIFERENÇA?

    CLARO NÉ? Pois estão indo para LOCAIS DISTINTOS.

    Quando a ORDEM FAZ DIFERENÇA eu uso a ARRANJO

    A=  N! /  N! - P!

    SOLUÇÃO

    A=
            8!
    ----------------
         8! - 3!

    =

           8!
    ---------------
           5!

    =

      8x7x6x5
    ---------------
          5!

    OBS: CORTO O "5"


    =

    8 x 7 x 6 = 336
  • Tenho 8 agentes especialistas,
    quero montar uma equipe de 3 agentes,    
    a questão não está se referindo ao local, mas, sim a equipe.

    Então, tenho uma COMBINAÇÃO de 8 agentes tomados 3 a 3 (a ordem dos agentes não importa).

    8! / 3! x (8 - 3) ! =  8! / 3! x 5! = 56
  • Evandro, essa questão não envolve uma combinação e sim um ARRANJO.
     
    Vejamos um exemplo:

    Suponhamos que os agentes A, B, C foram os escolhidos para a localidade 1, 2 e 3, respectivamente (ABC).
    Se mudarmos a ordem em que estes mesmos agentes foram escolhidos, eles já farão parte de outra localidade.
    Tipo BCA: O agente B na localidade 1, o agente C na localidade 2 e o agente A na localidade 3.

    Bons estudos. 
  • Só queria corrigir a fórmula utilizada para Arranjo simples:

    A(n,p)= n! / (n-p)!.

    Isso é importante porque (n-p)! difere de n! - p!.
  • GALERA NÃO É COMBINAÇÃO É ARRANJO VIU, PQ A ORDEM IMPORTA... pode aplicar o principio multiplicativo tb: para o primeiro local temos 8 possibilidades de escolha, para o segundo 7 e para o terceiro 6 = 8.7.6= 336

    O professor do ponto Vitor Menezes tb comentou essa questão: http://www.pontodosconcursos.com.br/artigos3.asp?prof=151&art=6038&idpag=1
  • para dirimir a dúvida em questão, com a palavra a própria CESPE:

    Como os locais são diferentes, é relevante a ordem em que os agentes podem ser alocados. Assim, o número de maneiras é


              A8,2= 8!/(8-3)!=8!/5!=8x7x6=336<340

     

    Por esse motivo, opta-se pela alteração do gabarito de CERTO para errado.
    fonte: http://www.questoesdeconcursos.com.br/concurso/justificativa/869/abin-2010-justificativa.pdf

     

  • Muitas pessoas erram por motivo simples,  questão é de "RACIOCINIO-LOGICO" não se leva para o lado da matemática ou interpretação de texto.
    Neste caso a matemática vai ajudar neste questão apenas para saber se a proposição e VERDADEIRA ou FALSA. 
    Exemplo da Q.
    Se, para cumprir determinada missão, for necessário fazer, simultaneamente, reconhecimento operacional em 3 locais diferentes, então o responsável pelo setor terá 340 maneiras distintas de compor uma equipe da qual façam parte 3 agentes especialistas para essa missão, sendo um especialista para cada local.
    Se,... então...
    Se A então B, Se será uma proposição FALSA quando apenas a ultima for falsa, nos demais casos será VERDADE.

    A     B     A => B

    V     V         V
    V     F         F
    F     V         V
    F     F         V
    Seguindo este principio a preposição B(o responsável pelo setor terá 340 maneiras distintas de compor uma equipe da qual façam parte 3 agentes especialistas para essa missão, sendo um especialista para cada local.) nesta questão é falsa, pois SÃO 336 maneiras distintas de compor uma equipe. 
    Questão: ERRADA
  • Para distinguir simples e facilmente entre Combinaçao e Arranjo nesta questão

    - Combinação: se eu simplesmente escolher 3 agentes dentre os 8 capacitados, saberei apenas que terei 56 opções de escolha. Mas, pergunto, qual deles vai para cada uma das cidades??????  Neste caso, a Combinação (escolha simples, sem ordem), não me é útil - eu já errei questões por ignorar isso há tempos.

    - Arranjo: me dirá quantas opçoes eu terei para CADA cidade (cada uma das três a que o enunciado se refere). Na primeira, tenho 8 opções, na segunda, 7 e, na terceira, 6; logo 8X7X6 = 336, que é DIFERENTE de 340

    Errado, portanto.
  • Foi discordar do colega evandro,
    pois a questão nã se trata de um equipe formada por 3 pessoas, e sim 3 pessoas que compõe uma equipe, porém não sabemos quantos integrantes exitem nessa equipe, só que teremos 3 vagas para 8 integrantes especilaistas em reconhecimento operacional.

    8x7x6=336 maneiras de compor uma equipe da qual façam parte 3 agentes epecialistas em reconhecimento operacional.



    lfvbkldfkmblxkçbniouz ncbçkjnzcgçkhzxf gfiopejrgioej
      , pois não    
  • Ninguém falou da resolução pelo princípio fundamental da contagem, que foi o que eu utilizei.
    Tenho 8 agentes para mandar para 3 lugares, sendo que cada um dos escolhidos irá para um lugar diferente.
    Assim, para o 1º lugar, eu tenho 8 agentes para escolher 1.
    Para o 2º lugar, eu terei 7 agentes para escolher, haja vista que já escolhi 1.
    Para o 3º lugar, eu terei 6 agentes, pois já escolhi 2. 
    Assim, como é uma sucessão, eu vou ter que MULTIPLICAR: 8*7*6=336
  • É uma questão que pode ser resolvida facilmente por PFC, ou Arranjo, qualquer outra forma, já seria complicar demais!
    Arranjo (é importante lembra que a ordem do lugar é importante, por isso devemos usar arranjo e não combinação, pois A,B,C nesse caso seria diferente de A,C,B, o que não ocorre em uma combinação): 
    A8,3 =  8*7*6 = 336;

    PFC: 8*7*6 = 336.
  • Minha gente bonita, não vamos complicar..
    sem nem usar fórmulas:

    Eu tenho 8 agentes, para enviar 3, um para cada lugar, ao mesmo tempo:

    1º lugar: 8 agentes para escolher (logo: 8 possibilidades)

    2º lugar: já enviei um, então tenho 7 agentes para escolher (logo: 7 possibilidades)

    3º lugar: já enviei dois, então tenho 6 agentes para eescolher (logo: 6 possibilidades)

    Então: 8 x 7 x 6 = 336 - questão errada;
  • GABARITO ERRADO, uma dica, A CESPE, vai maquiar a percepção de quando ou não a ordem importa; essa questão quando falou em 3 locais diferentes, matou a charada, terá local 1 2 3, então agentes A B C nessa ordem, com B C A serão contados como 2 possibilidades, então é permutação ou Arranjo( sendo esses filho e pai respectivamente)

  • 336 ou 56?
    Permutação ou Combinação Simples?
    8! / 5! ou 8! / (3! * 5!)?

    A palavra "compor" faz com que essa divergência seja possível, porém apenas uma resposta está correta.
    Ora vista que a palavra compor pode ser interpretada de diversas formas, vamos aos fatos:

    Não pode ser interpretada como ordem no sentido de disposição de posições, tendo em vista que a palavra ordem é sinônimo no caso de organização, ex: Virgília... pegou-lhe numa das mãos, compôs-lhe a gravata.

    Algumas pessoas tendem a acreditar que a palavra compor tem vínculo com disposição de posições, pois é sinônimo de várias palavras que lhes levam a pensar, como: formar, alinhar ordenar. Mas essas palavras são sinônimas de compor em sentidos de não disposição posição.

    Formar é sinônimo de compor apenas quando o sentido é constituir
    Alinhar é sinônimo de compor apenas quando o sentido é de organizar do antônimo desordenar, bagunçar.
    Ordenar é sinônimo de compor apenas quando o sentido é de mandar.

    Agora enfatizando a questão:

    "Se, para cumprir determinada missão, for necessário fazer,simultaneamente, reconhecimento operacional em 3 locais diferentes, então o responsável pelo setor terá 340 maneiras distintas de compor uma equipe da qual façam parte 3 agentes especialistas para essa missão, sendo um especialista para cada local."

    Parte 1:  Fazer,simultaneamente, reconhecimento operacional em 3 locais diferentes
    Parte 2: 340 maneiras distintas de compor uma equipe da qual façam parte 3 agentes especialistas
    Parte 3: ...sendo um especialista para cada local.

    Logo, quem teve atenção na Parte 2, trecho,"COMPOR UMA EQUIPE" e entende o seu verdadeiro significado, entende que uma equipe composta pelos agentes {A,B,C} tem a mesma composição de {C,B,A} e qualquer outra organização envolvendo as mesmas 3 pessoas.

    Especialistas e reconhecimento operacional: N = 8
    Quantidade de agentes que compõem uma equipe: S = 3
    Cálculo combinação: N! / ( S! * (N - S)!)  = 56


    Para que os lugares fossem relevantes para a resolução, a questão deveria ser criada de outra forma, por exemplo:

    "...então o responsável pelo setor terá 340 maneiras distintas de enviar 3 agentes simultaneamente para 3 locais diferentes"


  • temos 2 problemas em um só:

     

    1º preciso escolher 3 dentre 8 agentes = combinação de 3 em 8

     

    2º preciso alocar esses agentes nas regiões = permutação dos 3 agentes

     

    logo, devo fazer o seguinte: C(3,8) * 3!

  • FONTE: https://d3eaq9o21rgr1g.cloudfront.net/aula-temp/218648/00000000000/curso-46048-aula-00-v1.pdf?Expires=1544055659&Signature=KMov-NocYrXQFBXdTdKu5BYYISsl52XR0jSFM1eVZ5w6c3gSJjKMpjUaRXuvOXnHPJpMvv1JC-i-lCyxhRcaUggltKkb1q6Ae8JiUpffchKyB2-LH9MF1P~jM316OKQb~MfWo58KgxgRzv~y3K4p6hQzbymyUnBTVc3K-m4KW1TZcW9mhFoCrZyuMYOa-maW0wr0szaSUpo-2hTfe9T~FDAp5utn1dD-lxP8Kr0AdDWk4KFt7QYfgCUxkW~HZhbgHQsodFYI0o134T5ClllNnVqAM86W1F6y8WRridKIrAuYNgPacQRfq2pacj4ROdW~Yl2IFBcY4myC8ADJChhVKA__&Key-Pair-Id=APKAIMR3QKSK2UDRJITQ


    Estratégia Concursos - Professor Hugo Lima


    "Veja que o item fala que será formada “uma equipe”. Essa equipe ter· 3 agentes especialistas em reconhecimento operacional, visto que é essa a necessidade do responsável do setor.

    Temos 8 especialistas em reconhecimento operacional ao todo.

    Para compor a equipe, o responsável ter· que formar grupos de 3 a partir de 8 elementos disponíveis.

    A princípio teríamos um caso de combinação C(8, 3) = 56.

    No entanto, veja que o item disse que cada um dos especialistas vai atender um local diferente.

    Ou seja, as equipes de 3 não possuem posições idênticas, visto que, por exemplo, o primeiro escolhido vai atender o local A, o segundo atender· o local B e o terceiro, o local C. Aqui teríamos um caso de permutação, visto que a equipe formada pelos elementos X, Y e Z, é diferente da equipe formada pelos elementos Y, X e Z, visto que eles ordem passou a interferir. Assim, ficaríamos com 8 possibilidades para o primeiro local, 7 para o segundo e 6 para o terceiro, obtendo 8 x 7 x 6 = 336 maneiras distintas de compor a equipe.

    Item Errado. "

  • Isso é uma questão de arranjo...exercício fala de RECONHECIMENTO OPERACIONAL , ou seja, temos 8 especialistas na área . é só fazer arranjo de : n=8 e p=3 a resposta é :336 e o gabarito está ERRADO!

  • GABARITO: E

  • Quem usou a Combinação e achou o valor de 56 poderia ter ficado esperto!!

    O Cespe NUNCA, MAS NUNCA MESMO dá um valor tão divergente....

    A questão afirma ter 340 maneiras...

    Logo 56 está bem longe da afirmação!

    Se o candidato optasse por arranjo acharia 336 maneiras

    Se optasse por permutação seria outro valor...

    logo a questão estaria errada em qualquer conta que fosse realizada...

    Hoje o Cebraspe ficou mais esperto. Numa questão dessa ele coloca o valor, por exemplo, da Combinação para derrubar candidatos... e não um valor que não se chegaria com nenhuma das formulas...

    Gab. E resposta correta 336 maneiras distintas.

    resolução só olhar a explicação dos colegas abaixo... ARRANJO

  • Afff......errei foi pela interpretação do texto......portugues é a materia mais dificil!!!

  • Local 1 = 8 possibilidades

    Local 2 = 7 possibilidades

    Local 3 = 6 possibilidades

    8 x 7 x 6 = 336. Logo, gabarito errado.

    OBS: A questão diz '' locais diferentes '', então a ordem importa. Com isso, trata-se de arranjo.

  • Gabarito: Errado.

    Muitos colegas comentaram que se trata de uma questão de arranjo. No entanto, é plenamente possível fazer por combinação.

    Temos 8 agentes para reconhecimento, sendo que 3 serão escolhidos. A ordem de escolha não importa, logo:

    C 8,3 = 56.

    Eu posso permutar os três agentes escolhidos, ou seja, 3! = 6.

    Portanto: 56 (escolha dos agentes) x 6 (permuta dos agentes) = 336 maneiras.

    Bons estudos!

  • GAB E

    ARRANJO

    PERCEBA QUE A QUESTÃO PEDE O RECONHECIEMNTO OPER. --> 8 AGENTES

    3 LOCAIS DIFERENTES

    A = 8..7.6 =336 POSSIBILIDADES

  • Quem estava usando o número total de agentes (20) igual eu:

    Quando a questão fala: 3 agentes especialistas para essa missão = especialistas em reconhecimento operacional

    kkkk, português me lascando até em matemática.

  • Gabarito ERRADO

    Segue abaixo a explicação da questão em vídeo. 

    https://youtu.be/NOVTEwtvtrs?t=609

    Fonte: Estratégia Concursos - Prof. Carlos Henrique

  • Escolho 3 locais para escolher 3 Agentes para ir. tenho 8 Agentes

    1. Local = 8 possibilidades
    2. Local = 7 possibilidades
    3. Local = 6 possibilidades

    8 x 7 x 6 = 336. Logo, gabarito errado.


ID
237490
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que, em um órgão de inteligência, o responsável por determinado setor disponha de 20 agentes, sendo 5 especialistas em técnicas de entrevista, 8 especialistas em reconhecimento operacional e 7 especialistas em técnicas de levantamento de informações, todos com bom desempenho na tarefa de  acompanhamento de investigado. A partir dessas informações,julgue o  item  a seguir.


Considere que uma das técnicas de acompanhamento de investigado que se desloque por uma rua retilínea consista em manter um agente no mesmo lado da via que o investigado, alguns metros atrás deste, e dois outros agentes do lado oposto da rua, um caminhando exatamente ao lado do investigado e outro, alguns metros atrás. Nessa situação, há 10 maneiras distintas de 3 agentes previamente escolhidos se organizarem  durante uma missão de acompanhamento em que seja utilizada essa técnica.




Alternativas
Comentários
  • Complementando o comentário abaixo:

    3 x 2 x 1 = 6 possibilidades distintas

  • Incorreto.

    Creio que o mais importante da assertiva é observar que ja foi PREVIAMENTE escolhido 3 agentes, portanto a questão não trabalha com todos os agente, neste caso 20, então, através do princípio fundamental da contagem:

    São 3 possibilidades para o primeiro, 2 para o segundo ( ja que um agente ja foi escolhido ) e 1 para o terceiro. Procedendo a multiplicação 3x2x1=6.

    Deus conosco!!

     

  • resumindo, a questão pergunta quantas maneiras distintas 3 agentes escolhidos podem se organizar. 

     

    No caso usa-se da permutação, pois apenas quer saber as possíveis posições dos 3 agentes, não importando onde um ou outro ficará. 

    3! = 3 x 2 x 1 = 6

     

    Bons estudos!

  • Afirmativa Errada.

    Lendo os comentários dos colegas, vejo que eu respondo diferente. Realmente eu chego em 6 maneiras, mas, se a questão quissese apenas em um sentido da rua. Como não foi informado, devo visualizar o caso, tipo:
    Norte para o Sul, ou
    Leste para o Oeste.

    Logo a questão nao fala, logo eu posso ter 12 maneiras,
    ex: se o investigado vai em sentido Sul, eu tenho 6 maneiras,
    se o investigado vai em sentido Norte, eu tenho mais 6 maneiras.
  • Colega Elton.

    A questão fala de uma rua retilínea(Em sentido reto, apenas uma direção), ela se refere em quantas maneiras diferentes os 3 agentes podem se posicionar para seguir o investigado. Imagine que esse investigado é um carinha que está "passando" na rua e os agentes precisam se posicionar para seguí-lo. A questão não diz nada sobre o investigado seguir outra direção, apenas diz que há uma reta e esse investigado está nela. Pelo menos foi o que eu entendi...

    Depois de ler seu comentário eu pesquisei mais a fundo o significado de retilíneo e achei isso no dicionário Michaelis:

    Retilínio: 1 Que está em linha reta. 2  "Que segue a direção da reta".

    Bons estudos!
  • Cheguei ao resultado de 12 e não foi, como os colegas colocaram, considerando que poderia o investigado se deslocar em dois sentidos. Considerando que o investigado poderia estar em quaisquer dos lados da rua, aí já temos duas possibilidades.

    Em seguida, temos que os agentes podem permutar em suas posições, o que nos dá 3!=3.2=6

    Multiplicando as duas possibilidades da localização do investigado pelo resultado da permuta dos agentes, temos 12 maneiras distintas de três agentes previamente escolhidos se organizarem numa missão.
  • Olá, Acertei a questão, porém fiquei com a seguinte dúvida:

    Porque na questão abaixo eu faço a permuta circular
    (CESPE - 2010 - TRE-BA) No dominó tradicional, os 4 jogadores podem se sentar à mesa de 6 maneiras distintas.
    Resposta errada: (4-1) - 3x2x1 = 6
    E nesta questão eu simplesmente fatoro: 3x2x1=6
    A questão acima não deveria ser permuta circular também ? 3-1 = 2x1=2

    Valeu
  • A questão acima n eh esse caso de permuta circular, pois existem 3 posições distintas: atrás do investigado, ao lado dele, atrás de quem está do lado.

    Na permuta circular, não existem lugares específicos, apenas posições em relação ao. Se em volta da mesa houvesse a cadeira rosa, a amarela, a azul, a laranja e a questão pedisse as possibilidades levando em conta as cores, também não seria permuta circular pq existe uma posição específica.

  • Visualizando o problema:

                      |        |

    investigado|        | Posição A

                      |        |                  

    Posição B  |        | Posição C

    Temos 3 agentes, para 3 possíveis posições (A,B,C)

    Se tivermos 1 (dos 3 agentes) na posição A; Teremos 1 (dos 2 agentes restantes) na posição B; e apenas uma opção para posição C;

    Logo, resolvemos por principio multiplicativo: 3x2x1 = 6


  • Quem disse 6 está correto

    ... quem disse 12 cometeu um erro, pois não dá para você controlar em qual sentido o investigado caminha,

    se você pudesse controlar este fator também, não haveria nenhuma necessidade de seguir o homem.

  • MOLE, MOLE, GALERA!!!


    * Antes, 2 observações:
      1) Não se trata de arranjo, ainda que pelo arranjo se chegue na mesma resposta.
          Por que não? Quando se sugere a ideia de "troca de posições", fala-se de permutação.

      2) Não pode ser permutação circular, como o colega Cristian cogita, porque o "círculo" em torno do alvo não se fecha.
          Logo, não há círculo. E, logo, não há que se falar em permutação circular.


    * Então, como é que fica?
       P(n) = n!          P(3) = 3!          P = 6


    * GABARITO: ERRADO.



    Abçs.
  • ERRADO.

     

    Questão comentada pelo professor Bruno Villar no link abaixo a partir de 22:34

     

    https://www.youtube.com/watch?v=lOEzVi4RXag

  • a questão previamente ja diz q os 3 agentes ja estao selecionados, pronto, morreu a historia. Agora é so realizar o principio fundamental da contagem nos 3 ja selecionados nas 3 posições indicadas.

  • São 3 posições para 3 agentes em que a configuração (ordem importa) é relevante.
    Pode-se resolver com permutação (n!) e é equivalente ao arranjo simples eA(n,r) em que n=r, ou seja A(n,n).
    Nesse caso A(3,3) = 3! / (3-3)! = 3! / 0! = 3! = 6

    Lembrando que 0! = 1


ID
237493
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que, em um órgão de inteligência, o responsável por determinado setor disponha de 20 agentes, sendo 5 especialistas em técnicas de entrevista, 8 especialistas em reconhecimento operacional e 7 especialistas em técnicas de levantamento de informações, todos com bom desempenho na tarefa de  acompanhamento de investigado. A partir dessas informações, julgue o  item  a seguir.


Há mais de 270 maneiras distintas de o responsável pelo setor organizar uma equipe composta por 1 especialista em entrevista, 1 em reconhecimento operacional e 1 em levantamento de informações, para determinada missão.





Alternativas
Comentários
  • CERTO.

     

    280

  • Complementando o comentário de Marcelo:

     5 x 8 x 7 = 280 possibilidades distintas

  • Correto

    É uma questão clássica de combinação que, para aqueles que não tiveram a oportunidade de realizar um estudo mais aprofundado serve como um bom modelo de aprendizagem.

    Neste caso será escolhido 1 agente de cada grupo para a realização do trabalho, portanto C5,1 x C8,1 x C7,1= 280 maneiras de organização. Muitas pessoas possuem dificuldade de saber quando será multiplicação ou somatório entre os casos de combinação. Será multiplicação quando o resultado obtido compor apenas 1 evento, nesta questão foi a missão proposta ( única ), caso fosse 3 missoes separadas, tendo cada uma a escolha de um agente do respectivo grupo, seria uma somatória de combinações.

    Forte abraço!!

  • Ué mas se a resposta é 280, e esta conta eu entendi, então o item está errado, porque fala em 270!!
    Não entendi!!
  • Anna Luiza,

    A questão afirma que "há MAIS de 270 maneiras distintas..."

    280 é um número maior que 270 e por isso a questão está certa.

    Espero ter ajudado!
  • MOLE, MOLE, GALERA!!!


    Questão mais dada do que essa, impossível!

    * GABARITO: CERTO.


    Abçs.
  • GABARITO CERTO 

     

    Como é um grupo formado por 3 especialidades distintas, teremos: 

     

    1°) Na primeira opção tenho 5 especialistas em técnicas de entrevista

    2°) Na segunda opção tenho 8 especialistas em reconhecimento operacional

    3°) Na terceira opção tenho 7 especialistas em técnicas de levantamento de informações

     

    5 x 8 x 7 = 280 maneiras distintas 

  • CERTO

    Questões de RLM você mata geralmente pelo enunciado, visando a forma correta de realizar o cálculo.

    Se a questão pede um de cada dos 3 grupos apresentados de maneiras distintas a melhor forma seria ver quantas possibilidades de cada , multiplicando entre as mesmas .

    5 ( possibilidade de entrevista , pode ser qualquer um )

    8(possibilidade operacional , pode ser qualquer um )

    7 (possibilidades para levantamento de informações , pode ser qualquer um )

    Entendeu isso ao ler a questão , matou ela e ganhou tempo na prova, sem muita enrolação.

    5x8x7 = 280

    BONS ESTUDOS

  • 5 (5,1) x 8 (8,1) x 7 (7,1) = 280

  • Minha gente, uma dica: sempre que houver combinação de n pela parte (Cn,p) que corresponde a 1, a razão combinatória será igual ao valor de n.

    Ex.: C 5,1 (combinação de cinco, um a um) será igual a 5, pois desenvolvendo a fórmula perceberiam que o 4! do numerador seria anulado com o 4! do denominador. Assim se ganham minutos preciosos!

    Sigamos em frente!

  • Gabarito CERTO

    Segue abaixo a explicação da questão em vídeo. 

    https://youtu.be/NOVTEwtvtrs?t=820

    Fonte: Estratégia Concursos - Prof. Carlos Henrique


ID
237496
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um entrevistador obteve de um suspeito a seguinte
declaração: "Ora, se eu fosse um espião, então eu não amaria o meu
país, pois eu amo o meu país, ou sou um traidor da pátria, já que
não é possível acontecer as duas coisas ao mesmo tempo. Agora, se
eu não fosse um traidor da pátria, então eu amaria o meu país.
Logo, eu não sou um espião e amo o meu país."


Considerando a lógica sentencial apresentada, julgue os itens
subsequentes.

O argumento do suspeito é um argumento válido.

Alternativas
Comentários
  • Se alguém puder explicar essa, agradeço!

  • Neste tipo de situação, é indicado resolver a questão utilizando as operações lógicas com os conectivos, considerando premissas verdadeiras e conclusão falsa.

    Ou seja, um argumento é válido se não ocorrer a situação em que as premissas são verdades e a conclusão é falsa. Este método baseia-se nisso: faremos a consideração de que as premissas são verdades e a conclusão é falsa, e averiguaremos se é possível a existência dessa situação. Se for possível, então o argumento será inválido.

    Siglas:

    E = Ser Espião; A = Amar o país; T = Ser traidor

    Logo, a construção das premissas e conclusão fica da seguinte maneira:

    Se "E", então "~A"

    "A" se e somente se "T"

    Se "~T", então "A"

    Logo: "~E" e "A"

    Considerando a conclusão Falsa, teremos que "~E" é falso e "A" é falso. Substituindo essas valorações nas premissas, veremos que se encaixam corretamente, não havendo erro algum. Neste método se conseguirmos montar uma conclusão Falsa através de premissas Verdadeiras consideraremos o argumento Inválido, logo o Argumento realmente é INVÁLIDO.

    Portando, resposta Errada, uma vez que a questão afirma que o argumento é válido. 

  • dúvida qto ao comentário do breno:

    "Considerando a conclusão Falsa, teremos que "~E" é falso e "A" é falso" 

    COMO POSSO CONCLUIR QUE "~E" e  "A" são falsos SE PARA SER FALSA SENTENÇA BASTA APENAS UMA PROPOSIÇÃO SER FALSA ?

    continuo sem entender a resolução da questão.

     

  • correção do evp:

    Vamos melhorar um pouco as premissas apresentadas na questão:

    Proposições:

    E = eu sou espião

    P = eu amo meu país

    T = eu sou um traidor da pátria

     

    Premissas:

    P1: se eu fosse um espião, então eu não amaria o meu país = E -> ~P

    P2: eu amo o meu país, ou sou um traidor da pátria = P v T

    P3: se eu não fosse um traidor da pátria, então eu amaria o meu país = ~T -> P

     

    Conclusão:

    C: eu não sou um espião e amo o meu país. = ~E ^ P

     

    Façam o seguinte:

    1. montem a tabela-verdade: serão 8 linhas, pois temos 3 proposições

    2. encontre os valores lógicos das 3 premissas. Lembrem-se que precisamos de colunas 'auxiliares', com as negações das proposições.

    3. encontre os valores lógicos da conclusão.

    4. elimine as linhas da tabela-verdade, cujas premissas que não sejam ?V?. O nosso objetivo, quando trabalhamos com Lógica de Argumentação é analisarmos a conclusão com base em PREMISSAS VERDADEIRAS! Por isso, nossa análise será feita apenas nas linhas em que as 3 premissas forem verdadeiras.

    5. após eliminar as linhas, verifique o valor lógico da conclusão. Se TODAS as conclusões forem verdadeiras, o argumento é VÁLIDO. Se PELO MENOS UMA não for verdadeira, o argumento é inválido.

    Vocês devem ter encontrado 4 linhas com premissas verdadeiras: linhas 3, 5, 6 e 7. Ao comparar as conclusões, verão que as linhas 3 e 7 trazem conclusão falsa. Então, o argumento é inválido!

     

    Item errado (confere com o gabarito).

    http://www.euvoupassar.com.br/?go=artigos&a=DbyW73XT3fjF4chI2xHuYTpUDefkQimZvLB3KZpp3IU~

  • Entendi a solução proposta pelos colegas, mas não concordo com a montagem da 2ª premissa em nenhum dos dois casos.

    A coelhinha montou como "ou" (P v T), e o Breno montou com bicondicional (P<->T).

    Para mim, a 2ª premissa deveria usar o conector "ou exclusivo" ( v sublinhado ), que é o contrário da bicondicional, pois o texto fala  
    "pois eu amo o meu país, ou sou um traidor da pátria, já que
    não é possível acontecer as duas coisas ao mesmo tempo"

    Se não é possível acontecer as duas coisas ao mesmo tempo, o conectivo da 2ª premissa não é "ou", pois o "ou" permite V e V, e a bicondicional permite V e V, bem como F e F.

    Dessa forma o argumento também seria inválido e o gabarito da questão permaneceria inalterado.
  • Sobre o comentário do EVP, beleza! Só que podemos ter premissas falsas, com conclusão falsa e ser Válido! Na realidade a única situação NÃO-VÁLIDA é quando temos premissas verdadeiras com a conclusão falsa, o que podemos notar nas linhas 3 e 7 da tabela- verdade. Por isso está errado o gabarito. Apx
  • Cópia do comentário do professor Paulo Henrique no site EuVouPassar.

    Vamos melhorar um pouco as premissas apresentadas na questão:
    Proposições:
    E = eu sou espião
    P = eu amo meu país
    T = eu sou um traidor da pátria
     
    Premissas:
    P1: se eu fosse um espião, então eu não amaria o meu país = E -> ~P
    P2: eu amo o meu país, ou sou um traidor da pátria = P v T
    P3: se eu não fosse um traidor da pátria, então eu amaria o meu país = ~T -> P
     
    Conclusão:
    C: eu não sou um espião e amo o meu país. = ~E ^ P
     
    Façam o seguinte:
    1. montem a tabela-verdade: serão 8 linhas, pois temos 3 proposições
    2. encontre os valores lógicos das 3 premissas. Lembrem-se que precisamos de colunas 'auxiliares', com as negações das proposições.
    3. encontre os valores lógicos da conclusão.
    4. elimine as linhas da tabela-verdade, cujas premissas que não sejam "V". O nosso objetivo, quando trabalhamos com Lógica de Argumentação é analisarmos a conclusão com base em PREMISSAS VERDADEIRAS! Por isso, nossa análise será feita apenas nas linhas em que as 3 premissas forem verdadeiras.
    5. após eliminar as linhas, verifique o valor lógico da conclusão. Se TODAS as conclusões forem verdadeiras, o argumento é VÁLIDO. Se PELO MENOS UMA não for verdadeira, o argumento é inválido.
    Vocês devem ter encontrado 4 linhas com premissas verdadeiras: linhas 3, 5, 6 e 7. Ao comparar as conclusões, verão que as linhas 3 e 7 trazem conclusão falsa. Então, o argumento é inválido!Tabela verdade com base no comentário do Eu vou passar:

      E P T ~E ~P ~T E -> ~P P v T ~T -> P ~E ^ P
    1 V V V F F F F V V F
    2 V V F F F V F V V F
    3 V F V F V F V V V F
    4 V F F F V V V F F F
    5 F V V V F F V V V V
    6 F V F V F V V V V V
    7 F F V V V F V V V F
    8 F F F V V V V F F F

    Fonte: http://www.euvoupassar.com.br/?go=artigos&a=DbyW73XT3fjF4chI2xHuYTpUDefkQimZvLB3KZpp3IU
  • Se estiver errado meu raciocínio me corrijam por favor... OBRIGADO

    Espião = p
    Amar o país = q
    Traídor = r

    Se eu fosse um espião, então eu não amaria meu país =  p  ->  ~q 
    Pois eu amo o meu pais, ou sou um traídor da pátria =       q   v   r
    Se eu não fosse um traídor da pátria, então eu amaria meu país =      ~ r  ->  q
    CONCLUSÃO =
    eu não sou espião e amo meu país  =  ~p  ^  q




    MONTADO AS PREMISSAS FIZ O SEGUINTE: 



    (1a)                      p -> ~q
    (2a)                      q v r 
    (3a)                     ~r -> q 
    Conclusão        ~p ^q        temos que classificar a conclusão como sendo VERDADEIRA



    ASSIM TEMOS: 


    ~p ^ q (v) =
    se o ~p é (v) então o p é (f) correto?????


    Logo, se observamos a primeira premissa que é         p -> ~q     já podemos chegar à conclusão que o argumento
    não é válido porque sendo o p (f) na tabela da condicional a única alternativa para chegarmos ao valor falso é quando, a primeir for V e a segunda F (ver tabela abaixo), assim se a primeira for  F a segunda pode V como pode ser F que sempre dará V, ENTÃO NEM PRECISAMOS VERIFICAR AS DEMAIS PREMISSAS, POIS TENDO DUAS POSSIBILIDADES (1V E 1 F) O ARGUMENTO SE TORNA NÃO VALIDO.




    Tabela verdade da condicional

    p      q       p - > q
    v       v            v
    v       f              f
    f       v             v
    f       f              v
  • A: ser espião
    B: amar país
    C: ser traido

    Montando fica

    A -> ~B
    v C (já que não é possível acontecer as duas coisas ao mesmo tempo: excludente. Ou uma, ou outra.
    ~C-> B
    ~A ^ B (afirma ser verdade)

    Passo 1: Conclusão verdade: só tem um caso: B é V e ~A é V
    Passo 2: substituindo na primeira proposição: F->F é premissa verdadeira.
    Passo3 : B  v C para ser verdadeira TEMOS DUAS OPÇÕES:
    V F
    FV mas para ser válido B deve ser verdadeiro. Já é possível encerrar aqui, pois se colocar F também será verdadeira, MAS TRANSFORMA A CONCLUSÃO EM FALSA.
    NÃO VÁLIDO (ERRADA)
  • Pessoal, eu so' queria aproveitar essa questao para dar uma dica de umas 3 ou 4 questos do Cespe que ja percebi que o "ou exclisivo" do Cespe nao 'e igual ao "ou exclusivo " de qualquer outra banca.
    Se no enunciado vie escrito:
    "ou eu amo o meu país, ou sou um traidor da pátria" => essa proposicao nao e' "ou exclusivo" na visao do cespe.
    Para ser considerado  um "ou exclusivo" deve vir explicitamente que não é possível acontecer as duas coisas ao mesmo tempo, como foi o caso desse enunciado
    entao
    "ou eu amo o meu país, ou sou um traidor da pátria" para o cespe e' diferente de "ou eu amo o meu país, ou sou um traidor da pátria, já que
    não é possível acontecer as duas coisas ao mesmo tempo"
    "ou eu amo o meu país, ou sou um traidor da pátria" para o cespe e' igual a uma disjuncao comum " eu amo o meu país, ou sou um traidor da pátria"
    Essa peculiaridade ja me fez errar 3 questoes ate' que consegui perceber que eles fazem essa diferenciacao, que considero um absurdo, pois em qualquer livro de raciocinio logico "ou eu amo o meu país, ou sou um traidor da pátria" representa por natureza um "ou exclusivo", mas devemos estar preparados para os diversos absurdos que as bancas prepotentes na posicao de julgadores absolutos esta aptas a praticar contra nos. Por isso achei importante registrar essa dica
    Bons Estudos
  • Vamos lá:

    P1 - Se A então ~B
    P2 - Ou B ou C, mas não ambos
    P3 - Se ~C então B

    Conclusão - ~A ^ B
    Nos é questionado se este é um argumento válido. Ora, para ser válido, ele tem que se mostrar como uma conclusão lógica em relação às premissas anteriores, correto?

    Logo, consideremos as premissas da conclusão verdadeiras, e substituímos ao restantes das proposições.

    Conclusão - ~(V) ^ V = F ^ V (A é falso e B é verdadeiro)

    P1 - Se F então F = Verdadeiro
    P2 - Ou V ou V ou F, mas não ambos = Verdadeiro ou Falso
    P3 - Se V ou F então V = Verdadeiro

    Notem quem a P2 não nos permite concluir com clareza. Portanto, argumento não válido.
  • Pessoal se o cara é espião logo ele é traidor da pátria. São sinônimos no entendimento textual:

    A: Sou espião
    B: Amo meu país (ou pátria)

    P1: A → ~B

    P2: B v A

    P3: ~A 
    → B

    CONCLUSÃO: ~A v B

    Para sabermos se o argumento é válido é bom realizar em sentido contrário, ou seja, verificar se o argumento é inválido, e este só ocorre quando a conclusão for fals e as premissas forem verdadeiras.
  • Pessoal, a dica do Leandro está correta.

    Nesta questão trata-se de um "Ou exclusivo" - isso acontecerá sempre que o CESPE vier com o papo de que "não é possível acontecer as duas coisas ao mesmo tempo".

    OBS: Se no enunciado não estiver explicitamente a frase acima, então será o conectivo "ou comum".
  • pessoal façam por hipoteses, é bem melhor de resolver, perde menos tempo e você alcança o resultado. o que a maioria de vocês sabem e que para resolver questões de argumento se começa com a proposição solta, no entanto quando não existe proposição solta vou por hipoteses (suponho que uma delas seja verdadeira e verifico o argumento)
  • ERRADA!

    A: sou um espião

    B: amo o meu país

    C: sou um traídor da pátria

     

    P1: A ---> ~B ^ B ou C

    P2: ~C ---> B

    ----------------------------------

    C: ~A ^ B 

     

    P1: F---> V ^ F ou V (v)

    P2: F---> F (v)

    --------------------------------------

    C: V ^ F (Considerando a conclusão falsa)

     

    Como as premissas são verdadeiras e a conclusão falsa, argumento inválido.

  • legenda:

    E = sou espião

    A = amo meu país

    TP = sou traidor da pátria

    ~ = negação

    ^ = e

    v = ou, ou

     

    1º transfome o texto em proposições:

    E---> ~A

    A v TP

    ~TP --> A

    conclusão: ~E ^ A

     

    2º escolha um elemento para ser verdadeiro.

    Com base nele, avalie todas as proposições. 

    Se der falso na conclusão, ela é falsa.

  • a galera complica demais pqp.... cuidado com os comentários galera!!! Para aqueles que estao querendo apenas acertar a questao e nao ir mais afundo no assunto, tomem isso como verdade:

     

    um argumento é válido se não ocorrer a situação em que as premissas são verdades e a conclusão é falsa.

     

    E: Espiao

    A: Ama o país

    T: Traidor

     

    Premissa 1: E ---> ~A

    Premissa 2: ou A ou T (nunca os 2)

    Premissa 3: ~T ----> A

    Conclusao: ~E ^ A

     

    Para ser inválido temos que considerar a conclusao falsa e analisar se as premissas sao verdadeiras, logo para ser falsa temos as seguintes possibilidades:

    ~E (V) e A (F)

    ~E (F) e A (F)

    ~E (F) e A (V)

    Vou começar pela primeira, analisando a premissa 1 temos

    P1: F ----> V  (premissa verdadeira por a condicional se entao so é falsa quando tiver V ----> F)

    P2: ou F ou V (premissa verdadeira)

    P3: F ---> F (premissa verdadeira)

     

    Como temos a situaçao de premissas verdadeiras e conclusao falsa, isso já basta para que o argumento seja INVALIDO

    Logo gabarito ERRADO

  • premissas verdadeiras conclusão falsa significa que a negação do argumento precisa ser refutada tomando as premissas como verdadeiras. Como as refutações não sao possiveis, não é argumento válido (o que não quer dizer que ele está mentindo...)

  • se eu fosse entrevistar esse espião e ele viesse com esse papo eu enchia ele de porrada

  • eu acertei siplesmente pq achei contraditórias as afirmações kk

  • se eu fosse um espião, então eu não amaria o meu país,

     F                           - >                         F                            = V

    eu amo o meu país, ou sou um traidor da pátria,

              V                    OU        F    = V

    --------------------------------------------------------------------------------------------------------------------------

    A tabela do "OU" PARA DAR VERDADE podemos ter V ou F= V .... ou ter tbm V ou V= V.

    ---------------------------------------------------------------------------------------------------------

    Já que não é possível acontecer as duas coisas ao mesmo tempo.

    (como NÃO É POSSÍVEL as duas coisas ao mesmo tempo – amar o país e ser traidor, então a gente conclui que ser um traidor da pátria tem um argumento diferente do valor dado ao (amo meu país), sendo assim o argumento: se eu não fosse um traidor da pátria será FALSO).

    se eu não fosse um traidor da pátria, então eu amaria o meu país.

    F                                      ->                    V                          =V

    Logo, eu não sou um espião e amo o meu país."

                   V                        e            v = V

    comecei pela conclusão: logo.

    -------------------------------------------------------

    Como consegui provar que todos os argumentos são VERDADEIROS,então a conclusão terá um argumento INVÁLIDO.

    v->v= V

    F->V=V

    F->F=V

    ---------------------------------------------------

    O ARGUMENTO SERIA VÁLIDO se eu não conseguisse colocar verdade em todas as conclusões da premissa.

    V->F= F

  • A redação foi péssima, acertei pq ele se contradiz.

  • Meu Deus. Não compliquem, a questão é tranquila de entender.

    Coloquem a conclusão F e tentem ao máximo colocar as premissas V. Se for essa combinação, BINGO, o argumento é inválido. Não precisa de tabela verdade, nem nada.

  • GALERA! ASSISTAM A RESOLUÇAO DESSA E DE OUTRAS QUESTÕES, SENDO RESOLVIDO PELO PROFESSOR DOUGLAS LÉO EM APENAS UM SEGUNDO, NO CANAL DO YOUTUBE AO VIVO DIA 04/05/2021 ( DOMINGO AS 18H) HORÁRIO DE BRASILIA! FICARÁ DISPONÍVEL PARA VCS!!!


ID
237499
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um entrevistador obteve de um suspeito a seguinte
declaração: "Ora, se eu fosse um espião, então eu não amaria o meu
país, pois eu amo o meu país, ou sou um traidor da pátria, já que
não é possível acontecer as duas coisas ao mesmo tempo. Agora, se
eu não fosse um traidor da pátria, então eu amaria o meu país.
Logo, eu não sou um espião e amo o meu país."


Considerando a lógica sentencial apresentada, julgue os itens
subsequentes.

A negação da conclusão do argumento utilizado pelo suspeito é equivalente à seguinte proposição: "eu sou um espião ou não amo o meu país".

Alternativas
Comentários
  • A negativa da proposição A v B é:

    ~ (A v B) = ~A ^ ~B

    Prova-se isso pelas tabelas verdade abaixo:

    A | B | A v B | ~(A v B) | ~A | ~B |~A ^ ~B|

    V | V |   V   |     F    |  F |  F |   F   |

    V | F |   F   |     V    |  F |  V |   V   |

    F | V |   F   |     V    |  V |  F |   V   |

    F | F |   F   |     V    |  V |  V |   V   | 

  • Lei de Morgan:

     

    1. Não (X E Y) = Não (X) Ou Não (Y)
    2. Não (X Ou Y) = Não (X) E Não (Y)
  • Tabela de equivalência de negação:

    Proposição Negação direta Equivalência da Negação
    A e B Não (A e B) Não A ou não B
    A ou B Não (A ou B) Não A e não B
    Se A então B Não(se A então B) A e não B
    A se e somente se B Não(A se somente se B) Ou A ou B

    Bons Estudos!
  • Sendo mais didático para quem começou agora...

    A conclusão foi "Eu não sou espião" e "amo meu país"
    A = Eu não sou espião
    B = Amo meu país.
    ou seja: (~A ^ B)

    E ele pede a negação desta conclusão (~A ^ B)

    Primeiro temos que lembrar o que vem a ser a negação da CONJUNÇÃO (^): ~(A ^ B) >>> (~A) v (~B)
    Assim, utilizando a conclusão dada (~A ^ B), basta substituir os termos com a equivalência acima nego A ou nego B

    negação de A = Eu sou espião
    negação de B = Eu não amo meu país
    logo, (A v ~B) = Eu sou espião ou Eu não amo meu país
  • essa explicação de Edgard é perfeita! Principalmente para não entender nada.

  • silvio jr, vou tentar esclarecer suas dúvidas kk


    Eu montei a estrutura baseado no que a questão me deu e nas afirmações finais que são chamadas "pontos de gatilho":


    F                   F                    

    FE ------> ¬AMP   (se eu fosse um espião, então eu não amaria o meu país)

    V                  F

    AMP  _V_  TP     (eu amo o meu país, ou sou um traidor da pátria, MAS NÃO AMBOS)

    V                   V

    ¬TP ------> AMP  (se eu não fosse um traidor da pátria, então eu amaria o meu país)


    Com os pontos de gatilho: "eu não sou um espião" e "amo o meu país." já dá pra você começar a valorar! 


    No final estas são as verdades encontradas: AMP ^ ¬FE ^ ¬TP  


    Beleza! mas questão só quer saber da negação de duas dessas proposições, vamos a elas:


    ¬FE ^ AMP  


    Negação:  FE v ¬AMP (eu sou um espião ou não amo o meu país)


    Correta a questão! Espero ter conseguido te ajudar! kkk abraço!

  • Senhores, para resolver esta questão bastaria apenas o entendimento de interpretação de textos e lógica (obviamente).

     

    Na última frase do texto, ele afirma "Logo, eu não sou um espião e amo o meu país."

     

    A questão diz "A negação da conclusão do argumento utilizado pelo suspeito", ou seja, o CONTRÁRIO/NEGAÇÃO do argumento utilizado pelo suspeito no texto (relembrando "Logo, eu não sou um espião e amo o meu país."), seria então "eu sou um espião OU não amo o meu país" (perceba que contém um OU na frase da questão, indicando que a negação poderia ser tanto para ser um espião OU para não amar seu país).

     

    - Conclusão do suspeito no texto: NÃO é espião e AMA o país;

    - Negação da conclusão do suspeito no texto: É espião OU NÃO AMA o país.

     

    Bons estudos a todos!

     

  • CORRETA

     

     

     

    Negação do "E": Nega as duas proposições e INVERTE o conectivo "E" para "OU" (^ / v)

     

    Conclusão: Logo, "eu não sou um espião e amo o meu país."

     

    Gabarito: "eu sou um espião ou não amo o meu país".

     

     

    Foco no distintivo!

     

     

  • Precisava desse textão de Facebook?


ID
237502
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca do uso de ferramentas, técnicas e aplicativos para a Internet e intranet, julgue o  item  que se segue. 


A utilização dos padrões de correio eletrônico implica ageração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário.





Alternativas
Comentários
  • IMAP4 - protocolo que cuida do recebimento de mensagens de correio

    eletrônico (cópia). Permite a leitura no servidor.

  • Imap  é um protocolo de gerenciamento de correio eletronico (recebe e-mails) superior em recursos ao pop3. a ultima versao o imap4.

  • A principal diferença entre o POP e o IMAP é que no POP todas as mensagens são baixadas para o computador do usuário e no IMAP as mensagens podem ser manipuladas diretamente no servidor de correio eletrônico. A assinatura digital é a forma de autenticar, por exemplo, um documento ou uma mensagem de correio eletrônico. Com ela temos garantida a autenticidade, a integridade e o não repúdio (irretratabilidade). Essa assinatura tem que poder ser verificada pelo destinatário. Alguns aplicativos de correio eletrônico como o Outlook, Outlook Express, Windows Mail e o Thunderbird possibilitam a configuração de uma assinatura digital automática para todas as mensagens de correio eletrônico. Para isso é necessário que o usuário possua um certificado digital.  O IMAP não possui a funcionalidade de geração automática de assinatura digital.

    Resposta: Errada (gabarito preliminar).

     Fonte: http://nocoesinformatica.blogspot.com/2010/11/internet-e-intranet-abin-2010-cespe-q21.html

  • Estes comentários estão incoerentes quanto a questão.

    Ela afirma que assinatura digital é gerada automaticamente o que é incorreto.

    Nem imap nem pop geram automatiamente assinatura digital.
  • pois é. o amigo acima tens razão!
  • Talvez meu comentário não tenha ficado claro para os colegas.
    Notem que o disse é que a geração da assinatura digital pode ser feita pelos aplicativos (clientes de e-mail) e não pelos protocolos (IMAP ou POP3).
    No final afirmo que o IMAP não possui a funcionalidade de geração automática de assinatura digital.
    Espero ter esclarecido.
  • GABARITO ERRADO!

    Implica a geração automática de uma assinatura digital, que pode ser verificada pelo destinatário.

    Assinatura digital não gera automaticamente, não importando se é por POP, IMAP ou qualquer outro.




  • O email (correio eletrônico) permite a comunição das pessoas através de troca de mensagens. Para troca dessas mensagens, os computares utilizam um conjunto de regras que chamamos de protocolos. Em relação ao email, você deve conhecer 3 protocolos:

    SMTP (Simple Mail Transfer Protocol) - é o protocolo utilizado para ENVIAR emails e utiliza a porta 25.

    POP3 (Post Office Protocol) - é protocolo utilizado para RECEBER emails e utiliza a porta 110.

    IMAP (Internet Message Access Protocol (IMAP) - é protocolo utilizado para RECEBER emails e utiliza a porta 143. Se sua prova falar em IMAP version 3, a porta é a 220

    ____________________________________________________________________________________________________________

    Qual a  diferença entre o POP3 e o IMAP ?

    Além das portas serem diferentes, o POP3 baixa as mensagens do servidor para a máquina local. Já o IMAP tem a capacidade de permitir o usuário ver suas mensagens no próprio servidor. A vantagem é que você pode ver suas mensagens de qualquer lugar (sem apagá-las do servidor). É assim que funcionam os webmails como gmail, hotmail, etc. 

    assinatura digital é o resultado da aplicação de uma função matemática (chamada de hash) que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo" (hash).

    _____________________________________________________________________________________________________________

    De volta para questão...

    Como vimos, o IMAP tem a função receber emails, mas ele não é responsável pela geração da assinatura digital. Isso é feito por um programa específico para esse fim. O IMAP nada mais é que um conjunto de regras (protocolo) que trata da comunição entre o usuário e o servidor de email.

    Portanto,assertiva errada.

  • Alguém sabe dizer qual o protocolo responsável pela assinatura digital ?
  • O correio eletrônico (e-mail) é uma forma de comunicação antiga e devidamente consolidada na Internet.
    Ela poderá ser realizada com um cliente de e-mail (Microsoft Outlook, Mozilla Thunderbird) ou webmail (no navegador de Internet).
    Cada forma de acesso utiliza protocolos de comunicação. Os clientes usam SMTP (para envio) e POP3 (para recebimento). O webmail utiliza o IMAP4 para enviar e receber mensagens.

    IMAP não está relacionado com assinatura digital, e nem SMTP ou POP3. Porque estes itens são protocolos de comunicação.

    Gabarito: Errado.
  • Acredito que não haja um protocolo para assinatura digital, uma vez que ela não é enviada sozinha. O que ocorre é que uma mensagem pode ser assinada digitalmente, um email, por exemplo, de forma que o protocolo a ser utilizado será o protocolo de envio SMTP.

  • RESPOSTA E

    "IMAP não está relacionado com assinatura digital, e nem SMTP ou POP3. Porque estes itens são protocolos de comunicação."

    Fernando Nishimura

    #sefaz.al2019

  • GABARITO: ERRADO.

  • GAB E

    NÃO GERA AUTOMATICAQMENTE ASSINATURA DIGITAL.

  • ITEM ERRADO.

    O protocolo IMAP é utilizado, assim como o POP, no recebimento de e-mails, com a vantagem de possuir uma série de recursos a mais que o POP.

    Porém, o IMAP não possui o recurso de geração automática de assinatura digital.

    Alguns programas de e-mail, como Outlook e Thunderbird, permitem a configuração de tal rotina (mas é o programa em si e não o protocolo).

    A assinatura digital é uma forma de autenticação, que utilizada recursos criptográficos como o Hash, para garantir que a mensagem eletrônica enviada veio do verdadeiro emissor (similar a assinatura física em papel).

    Fonte: Prof do Tec

  • O correio eletrônico (e-mail) é uma forma de comunicação antiga e devidamente consolidada na Internet.

    Ela poderá ser realizada com um cliente de e-mail (Microsoft Outlook, Mozilla Thunderbird) ou webmail (no navegador de Internet).

    Cada forma de acesso utiliza protocolos de comunicação. Os clientes usam SMTP (para envio) e POP3 (para recebimento). O webmail utiliza o IMAP4 para enviar e receber mensagens.

    IMAP não está relacionado com assinatura digital, e nem SMTP ou POP3. Porque estes itens são protocolos de comunicação.


ID
237505
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca do uso de ferramentas, técnicas e aplicativos para a Internet e intranet, julgue o  item  que se segue. 


A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.




Alternativas
Comentários
  • Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.

    Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.

    O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da autoria técnica de Stephen Lawton[1], na Digital News & Reviews.

  • A troca de msagens eletronicas entre cidades geograficamente distantes pode ser realizada por meio de intranet

  • A intranet consiste em utilizar toda a tecnologia desenvolvida para a internet na criação de redes de computadores dentro de organizações de qualquer porte. As intranets fazem uso das arquiteturas, padões, aplicações, protocolos da internet (TCP/IP) para produzir eficientemente uma rede de informações para os integrantes da empresa. Sendo assim, um determinado setor da empresa pode montar uma página e disponibilizar o acesso para que outros setores busquem ali as informações que necessitam (Servidores Web).

    A intranet convencional é a rede da empresa, utilizando a arquitetura TCP/IP que é a mesma da Internet e utilizando ainda um servidor de páginas da web.

  • Benefícios de uma Intranet:

     

    1. Unifica as informações  para todos os empregados, não importando a localização.
    2. Fácil p/ instalar e manusear.
    3. Arquitetura aberta.
    4. Interface universal.
    5. Baixo custo de implementação.
    6. Acesso mais rápido a informações.
    7. Compartilha conheciemntos
    8. Melhora a tomada de decisões e etc...
  • Errado. Não há limitação quanto à distância entre os pontos de uma intranet. Quem pode limitar esta distância são os equipamentos utilizados na rede, como repetidores de sinal, mas não a estrutura lógica em si.
  • Wan ( wide area network) : rede de área alargada ou rede geograficamente distribuída
  • A troca de mensagens eletrônicas mencionada pode ser realizada por meio de uma intranet, uma vez que os protocolos de e-mail usados em uma rede corporativa são os mesmos usados pela Internet. 
    Errado!
  • Graças ao bom desenvolvedor poderemos excluir maus (inexplicáveis comentários) na nova versão do site QC.
    Assim não dá mais!


  • Não há limitação quanto à distância entre os pontos de uma intranet. Visto que utiliza-se do internet.

  • GABARITO: E


    Uma das formas de ocorrência dessa comunicação é entre duas intranets.

    Lembrem-se da Wan (wide area network): rede de área alargada ou rede geograficamente distribuída.

    Abraços.



  • Errado. Não há limitação quanto à distância entre os pontos de uma intranet. Quem pode limitar esta distância são os equipamentos utilizados na rede, como repetidores de sinal, mas não a estrutura lógica em si.

  •  A amplitude de uma Intranet depende dos dispositivos usados para sua concepção, bem como configurações de VPNs. Contudo, nenhuma dessas definições afeta o serviço de e-mail

  • A intranet apresenta os mesmos protocolos e demandas da internet, então isso não seria diferente

  • Se a intranet utiliza as mesmas tecnologias da internet, a troca de mensagens eletrônicas por meio do correio eletrônico não vai ser diferente – os protocolos utilizados são os mesmos!

    Gab. Errado

  • Errado. Não há limitação quanto à distância entre os pontos de uma intranet. Quem pode limitar esta distância são os equipamentos utilizados na rede, como repetidores de sinal, mas não a estrutura lógica em si.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Se a intranet utiliza as mesmas tecnologias da internet, a troca de mensagens eletrônicas por meio do correio eletrônico não vai ser diferente – os protocolos utilizados são os mesmos!

    Gabarito: Errado 


ID
237508
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao ambiente Microsoft Office, julgue o   próximo  item.


Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padrão XML, por meio do próprio Excel 2007.

Alternativas
Comentários
  • CERTO!

     

    Possui a opção através da função SALVAR COMO

  • Errei essa questão por achar que o formato xlsx seria uma pegadinha.

     

    Na verdade, o Excel pode salvar em xls. ou xlsx., bem como o Word salva em doc. ou docx., ambos dependendo da versão - a versão 2007 apresenta o "x" no final e não pode ser aberta pela versão 2003 do programa.

  • Para salvar no formato XML.

    Ir em Arquivo -- Salvar Como, abaixo do nome do arquivo, em Tipo, selecione Pasta de Trabalho do Excell 97-2003 e salve o arquivo.

    O arquivo estará salvo na extensão XML.

    Abraço, bons estudos!

  • Existem duas maneiras de exportar dados XML de uma planilha do Microsoft Office Excel 2007:

    • O uso do comando Exportar no grupo XML da guia Desenvolvedor para obter dados XML da planilha.
    • Para fins de compatibilidade com a funcionalidade XML anterior, você ainda pode usar o comando Outros Formatos no submenu Salvar como do Botão Microsoft Office .
  • A primeira coisa que você precisa saber é que XML não é uma linguagem de programação. XML (Extensible Markup Language ou em português Linguagem de Marcação Extensível), o nome já é bem sugestivo, bom resumindo XML é uma forma de compartilhar informações de maneira organizada, com ela é possível dois sistemas distintos se comunicarem de maneira totalmente compatível, como você acha que sites como Buscape.com.br, bomdefaro.com e tantos outros fazem pesquisas em sites distintos em questões de segundos? Sem o XML sites como estes teriam de ter acesso direto ao banco de dados dos outros site, isso não seria muito bom certo?

    Além disso arquivos XML podem ser utilizados como arquivos de configurações de sistemas, podem ser utilizados para criação de gráficos... bom XML é uma utopia que esta se tornando realidade =DDD

    bons estudos
  • O Microsoft Excel 2007 rompeu os paradigmas da versão 2003, que era limitada por oferecer suporte apenas aos formatos proprietários da Microsoft.
    A partir do Microsoft Office 2007, o padrão XML foi incorporado aos programas de escritório, e possibilita o compartilhamento de informações entre diferentes sistemas.
    A inclusão da letra X na extensão, foi para sinalizar que ali está um arquivo compatível com o formato XML, que poderá ser exportado como XML se desejar.

    Gabarito: Certo.
  • ALÉM DISSO, A LINGUAGEM XML NÃO É UM PADRÃO DE METADADOS.


ID
237511
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx.

Alternativas
Comentários
  • DUAS AFIRMATIVAS.

    Um documento criado no Word 2003 pode ser aberto no Word 2007 e (CERTO)

    e salvo no formato docx. (CERTO)
     

    .docx é um formato que é salva  no Word 2007 e 2010.  Porém nestas duas versões dá salvar no formato .doc ,  é so ir em SALVAR COMO / SDOCUMENTO DO WORD 97-2003.

     

    Nas versões anteriores como Word 2003, 2002, 2000, 97, 95 a extensão é .doc

    Logo o que afirma a questão é certo. Pois o Word 2003 salva no formato .doc ,  enquanto que no Word 2007 salva em .doc e .docx.

     

    Word 2007 abre e salva .doc e .docx

    Word 2003 abre e salva .doc.

    UMA OBSERVAÇÃO: Logo não dá para abrir documentos com formatos .docx no Word 2003. Isto é padrão do programa, pois com atualizações da Microsoft já é possível  Pacote de compatibilidade para do Microsoft Office para Formatos de arquivo do Word, Excel e PowerPoint do Office 2007 disponível no site da Microsoft. 

  • Valeu pela dica Samuel,

    com o Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint File Formats instalado fica possível abrir arquivos .docx, .xlsx  e do ppoint nas versões anteriores ao office2007.

    Devemos ficar atentos nos enunciados das questões. pois podem usar como "pegadinhas"

  • Um documento criado no Word 2003 ( ou seja criaram e este documento está salva no formado .doc) pode sim ser aberto no Word 2007.

    Podendo ser alterado ou não e ao pressionar o botão SALVAR o Word 2007 irá salvar automaticamente no formato .DOC

    agora se usarmos a opção SALVAR COMO o programa irá salvar como um novo documento que poderá ser dentre outros formatos o DOCX.

    concluindo a questão está ERRADA. 

    Lembrando que o formato padrão do Word 2007 é DOCX.

  • a questão esta certa o formato padrão do 2003 e DOC  sendo que no 2007 pode sim abrir uma arquivo em DOC so que apatir de 2007 o formatado padrão e o DOCX  sendo possivel ser salvo neste formato 

  • A partir do Microsoft Office 2007, o padrão XML foi incorporado aos programas de escritório, e possibilita o compartilhamento de informações entre diferentes sistemas. A inclusão da letra X na extensão, foi para sinalizar que ali está um arquivo compatível com o formato XML, que poderá ser exportado como XML se desejar.
    Nas versões anteriores, os arquivos possuem extensões DOC, XLS, PPT.
    Pelo princípio de compatibilidade, no Office 2007 é possível abrir estes arquivos 'antigos' e salvar no novo formato, com extensões DOCX, XLSX, ou PPTX.

    Gabarito: Certo.
  • Que questão mais maliciosa ! rs

  • Afirmar o contrário estaria errado.


ID
237514
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

Alternativas
Comentários
  • Origem: Wikipédia

    (Redirecionado de Chave pública)

    Passo 1: Alice envia sua chave pública para Bob

    Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada

     

     

    A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

  • Só complementando o comentário abaixo.

    Questão Errada.

    O erro está em dizer que somente quem gerou a informação criptografada e o destinatário poderão abrir a mensagem. Na verdade, somente o destinatário poderá abrir, fazendo uso da sua chave privada.


  • Notem que, neste sistema, utiliza-se apenas uma chave pra todo mundo!
  • Vou tentar ser o mais objetivo possível, vamos lá:
    O principal erro da questão é dizer que somente quem gerou e o destinatário que serão capazes de abrir a mensagem.
    ora, um hacker pode muito bem, através de um progarama malicioso, interceptar a mensagem e abri-la, porém como a mesagem está criptografada, ou seja, embaralhada o hacker não consiguirá entendê-la. Logo o princípio da confidencialidade não será violado, o segundo erro foi mencionar a chave pública, já que somente poderá decodificar a mensagem ,e consiguir abri-la,quem tiver a chave privada.
  • A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.


    Caso mais alguém tenha acesso à chave privada do destinatário, o mero uso da criptografia assimétrica não garante a inviolabilidade do conteúdo.
  • ERRADA:

    A criptografia de chave Pública - assimétrica -  faz uso de duas chaves, uma pública - que é distribuída para todos com quem o titular quer/precisa se comunicar, e outra privada, que é secreta e de posse do titular.

    O processo de criptografia consiste na cifração com uma chave e decifração com a outra, e somente com esta outra, nem a primeira que a cifrou não poderá decifrá-la - Daí o erro da questão.

    SE:

    a) A mensagem for cifrada com a chave privada, qualquer pessoa com a chave pública poderá decifrá-la - este processo garante a autenticação, uma vez que só a chave púbica pode decifrá-la, assim tem-se certeza que a mensagem só pode ter sido gerada a partir a chave privada.

    b) por outro lado, se a mensagem for cifrada com a chave pública - que muitos a teriam - garante-se que só o detentor da chave privada irá saber do que se trata, nem mesmo o dono da mensagem ou qq outro que tenha a chave pública poderá decifrá-la, com este processo garante-se a confidencialidade.

    Bons estudos!


  • Em segurança da informação, jamais se pode dizer que tal coisa GARANTE a segurança. Se fosse assim, o site da NASA não seria invadido, e-mails secretos e criptografados não seriam vazados, etc. Pra cada medida de segurança online, existem várias outras no intuito de quebrá-las.


  • Criptografia assimétrica(criptografia de chave pública e privada) sendo que essas chaves sempre serão do destinatário da mensagem: Uma das chaves serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA DECRIPTAR mensagens

     

    CHAVE PÚBLICA: CIFRA
    CHAVE PRIVADA: DECIFRA

  • Desde 2010 até hoje, as questões com a palavra GARANTE no enunciado estão errada. Pelo menos 99% 

  • chave assimétrica- chave pública cifra a mensagem e apenas a chave privada decifra.  (aqui é o caso da questão em que somente o destinatário possui a chave privada/secreta e a pública pode ser distribuida livremente).

     

    chave simétrica - mesma chave cifra e decifra. 

  • Quando uma mensagem é criptografada, significa que ela será 'embaralhada' com uma chave de decodificação associada.
    Sem esta chave de decodificação, os dados poderão ser lidos, mas não serão entendidos por qualquer programa.

    Existe a chave pública, que como o nome sugere, é de conhecimento de vários. E a chave privada, reservada somente para a pessoa envolvida na criptografia.
    Portanto, se for usar a chave pública, vários poderiam ter acesso ao conteúdo.
    Deverá usar a chave privada, para que somente o gerador e o receptor selecionado, tenham acesso ao conteúdo.

    Gabarito: Errado.
  • Bom, para acrescentar.

    X = remetente
    Y = destinatário

    X usa a chave pública de Y para criptografar a mensagem e envia para Y.
    Y usa sua chave privada para abrir a mensgem. NESSE SITUAÇÃO É GARANTIDO A CONFIDENCIALIDADE, pois só o Y vai poder abrir a mensgem.

    Já caso o X use sua propria chave privada para criptografar a mensagem e envia para Y
    e o Y vai usar a chave pública de X para abrir a mensgem. NESSE CASO É GARANTIDO A AUTENTICIDADE, pois mensagem foi criptografada com a chave privada do remetente. 

  • A mensagem criptografada com a chave PRIVADA do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

  • Gabrielle, do jeito que você escreveu está mais errado do que a própria questão. Só quem tem acesso à chave privada é o próprio detentor dela.

  • A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

    Qualquer pessoa poderá interceptar a mensagem( abrir), porém não conseguirá entender.

    item: Errado

  • S-pública.

    SS-pública e privada.

  • criptografia não garante confidencialidade

  • Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica.

    Na criptografia assimétrica só decifra a mensagem com a chave privada. E a chave privada

    SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública só é aberto com a

    privada do destinatário. Remetente não consegue mais abrir.

  • Questão com um erro simples e objetivo. Não é a CHAVE PÚBLICA do DESTINATÁRIO, e sim  CHAVE PÚBLICA do REMETENTE.

    A mensagem criptografada com a chave pública do REMETENTE garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. CERTO

    Outra observação, é perigoso falar que o erro está em GARANTE, pois em várias outras questões o CESPE utiliza, justamente, tal termo e a questão é considerada correta.

    CESPE-PCDF-203) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. CERTO

  • Grande pega do CESPE. Percebam que a mensagem já está criptografada portanto nem mesmo o remetente, que criptografou, consegue mais abri-la. Questão inteligente com um pega brabo !

  • A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. se fora criptografado com a chave publica do destinatário, somente a chave privada do próprio destinatário conseguirá abrir 'a informação", logo, o remetente não tem acesso. QUESTÃO ERRADA.

  • na verdade uma vez codificada só quem abre essa informação é o destinatário, o responsável por gerar a informação criptografada com a chave pública do destinatário não tem mais acesso sem a chave privada. Portanto só e somente quem terá acesso será o destinatário.

  • Penso o seguinte:

    Meu Instagram da empresa é aberto e todos podem me mandar direct. Certo? Ou seja, todos podem enviar mensagem, visto que meu perfil é público (chave pública de quem envia - todos). Porém, contudo, todavia, entretanto... somente eu, possuidor do login e da senha do meu perfil do Instagram é que posso ter acesso às mensagens recebidas (chave privada - minha - sigilosa). 

    Criei esse exemplo para me ajudar, porque também me confundia. 

  • Errada. Depois de criptografada com a chave publica do destinatário, apenas ele, possuidor da chave privada, é quem pode abrir a mensagem.

  • Embora o comentário do professor vá de encontro, estou em consonância com os colegas, os quais acreditam que o erro da questão consiste em afirmar que seria possível o remetente ter acesso a mensagem criptografada com a chave pública do destinatário.

  • ❌Gabarito Errado.

    "mensagem criptografada com a chave pública"

    Foi criptografada com a chave pública, mas somente quem possui a chave privada poderá abrir a mensagem e não ambos.

    • Chave pública qualquer pessoa pode ter acesso a chave.

    Uma vez que a mensagem foi criptografada pela chave pública, essa mensagem só poderia ser aberta pelo detentor da chave privada.

    Bons estudos!✌

  • GAB: ERRADO

    Uma vez que a mensagem foi criptografada com a chave pública de um usuário, ela só pode ser decifrada pela chave privada do mesmo usuário. Desse modo, como a chave privada é pessoal e intransferível, somente o destino poderá abri-la, garantindo assim a confidencialidade da comunicação.

  • ERRADO.

    Somente o destinatário poderá abrir, utilizando sua chave primaria.

  • Somente o destinatário que poderá abrir, pois msg criptografada com chave pública só será DECIFRADA com chave PRIVADA que está com o DESTINATÁRIO da msg.

  • Gab.: ERRADO

    O cerne da questão está na palavra "ABRI-LA".

    "ABRI-LA"= "Decifra-la"--> gabarito ERRADO, pois somente o destinatário pode decifrar, excluindo-se o remetente.

    "ABRI-LA"= "Lê-la"--> gabarito ERRADO, pois todos podem ler o conteúdo criptografado, não somente o remetente e destinatário, porém sem decifrar.

    Ou seja, nos dois casos está errada assertiva, porém, falta saber o posicionamento da banca acerca, para, também, saber de qual erro se trataria.

  •  “pública do destinatário” –> Se foi criptografada com a chave pública do destinatário, já fique ligado que está falando sobre o processo de chave ASSIMÉTRICA. Porque é a assimétrica que trabalha com a pública(cifrar) e privada.

    Veja só: se a mensagem foi cifrada com a pública, você só abre com a privada. E só quem tem a privada é o DESTINATÁRIO. Então, “quem gerou a informação” é capaz de abrir a mensagem? NÃO. Quem gerou a informação NÃO. Porque quem gerou a informação, fechou. Se só abre com a privada, como é que ele vai abrir se não tem a chave?

    Portanto, quem abre a mensagem é só o DESTINATÁRIO.

    QUESTÃO ERRADA.

    Porém, se ele estivesse cifrado com a chave privada(“A mensagem criptografada com a chave privada do destinatário”), a questão estaria certa. Porque a privada teria caído na simetria, e a simetria é uma chave pra fechar e pra abrir. Então, a mesma chave que fecha, abre. Então os dois poderiam abrir.


ID
237517
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 9.883/1999, que instituiu o SISBIN e criou a ABIN, julgue o  seguinte  item .


Os atos administrativos, no âmbito da ABIN, que viabilizem aquisições de bens e serviços cuja publicidade possa comprometer o êxito das atividades sigilosas da agência devem ser publicados em extrato, cabendo ao gestor utilizar, nesses casos, recursos orçamentários sigilosos.

Alternativas
Comentários
  • L 9883/99

    Art. 9o Os atos da ABIN, cuja publicidade possa comprometer o êxito de suas atividades sigilosas, deverão ser publicados em extrato.

    § 1o Incluem-se entre os atos objeto deste artigo os referentes ao seu peculiar funcionamento, como às atribuições, à atuação e às especificações dos respectivos cargos, e à movimentação dos seus titulares.

    § 2o A obrigatoriedade de publicação dos atos em extrato independe de serem de caráter ostensivo ou sigiloso os recursos utilizados, em cada caso.

     

    O que deixa errado o item é a expressão "cabendo ao gestor utilizar, nesses casos, recursos orçamentários sigilosos"

  • ''Os atos administrativos, no âmbito da ABIN, que viabilizem aquisições de bens e serviços cuja publicidade possa comprometer o êxito das atividades sigilosas da agência devem ser publicados em extrato, cabendo ao gestor utilizar, nesses casos, recursos orçamentários sigilosos.'' (erro nesta parte)

    Art. 9o Os atos da ABIN, cuja publicidade possa comprometer o êxito de suas atividades sigilosas, deverão ser publicados em extrato.
    § 1o Incluem-se entre os atos objeto deste artigo os referentes ao seu peculiar funcionamento, como às atribuições, à atuação e às especificações dos respectivos cargos, e à movimentação dos seus titulares.
    § 2o A obrigatoriedade de publicação dos atos em extrato independe de serem de caráter ostensivo ou sigiloso os recursos utilizados, em cada caso.



  • resumindo o comentário de Victor Viana:

    O ato administrativo poderá ser publicado em extrato usando recursos sigilosos ou recursos ostensivos
    Ou seja, nesse caso a administração pode usar recursos ostensivos também!

  • A respeito da ABIN:

    A lei 9.883/1999, no art. 9º, determina que os atos da ABIN, cuja publicidade possa comprometer o êxito de suas atividades sigilosas, deverão ser publicados em extrato. O erro da questão está em afirmar que somente os recursos orçamentários sigilosos poderão ser usados, quando, na verdade, o §2º do mesmo artigo permite que sejam usados tanto os recursos de caráter ostensivo quanto de caráter sigiloso.

    Gabarito do professor: ERRADO.
  • Os atos administrativos, no âmbito da ABIN, que viabilizem aquisições de bens e serviços cuja publicidade possa comprometer o êxito das atividades sigilosas da agência devem ser publicados em extrato, cabendo ao gestor utilizar, nesses casos, recursos orçamentários sigilosos.

    Dois pontos a observar nessa questão:

    1) Art. 9o não impõem a obrigatoriedade de utilização de recursos orçamentários sigilosos. Logo, o trecho "cabendo ao gestor utilizar, nesses casos, recursos orçamentários sigilosos" está errado.
    2) O Art. 9o não especifica "...atos administrativos, ..., que viabilizem aquisições de bens e serviços...", levando a conclusão de que qualquer ato "cuja publicidade possa comprometer o êxito de suas atividades sigilosas, deverão ser publicados em extrato"

    Referências:
    Art. 9o Os atos da ABIN, cuja publicidade possa comprometer o êxito de suas atividades sigilosas, deverão ser
    publicados em extrato.
    § 1o Incluem-se entre os atos objeto deste artigo os referentes ao seu peculiar funcionamento, como às atribuições, à
    atuação e às especificações dos respectivos cargos, e à movimentação dos seus titulares.
    § 2o A obrigatoriedade de publicação dos atos em extrato independe de serem de caráter ostensivo ou sigiloso os
    recursos utilizados, em cada caso.

  • Pessoal,

    Vou viajar... CABE ir de carro ? Cabe.  CABE ir de Ônibus ? Cabe. 

    Para mim caber... é sinônimo de facultativo.

     

    A CESPE respondeu a questão como se a frase fosse VINCULADA a usar recurso sigiloso...

    Mas, para mim, a frase diz que PODE ser usado o recurso sigiloso.

     

    Nesse sentido estaria CERTO...pode usar sigiloso ou ostensivo...pois a lei diz que é indiferente.

    Acho que ninguém entrou com recurso, por isso ficou dessa forrma.

     

  • "cabendo ao gestor utilizar, (SOMENTE) nesses casos, recursos orçamentários sigilosos.''

    Para a questão está errada deveria restringir com a palavra somente. Erro do CESPE.

  • O pessoal esta viajando nos comentário porque parecem abstraido a palavra "orçamentários" da afirmativa. Quem já estudou um pouco de AFO sabe que dois dos princípios orçamentários são a UNIVERSALIDADE (que diz que a LOA deve conter TODAS as receitas e despesas de TODOS os órgãos, poderes, entidades, etc) e a PUBLICIDADE. Então não não existem recursos orçamentários sigilosos.

     

    O artigo 9o da lei 9.883 fala da publicidade dos atos da ABIN de forma geral e diz que quando esses atos puderem comprometer suas atividades eles podem ser publicados em extrato (o que quer dizer que se esconde exatamente as informações que possam compromenter as atividades). Como este artigo já abre essa possibilidade de publicar em extrato, o § 2o  faz essa ressalva de que a publicidade independe de qual tipo de recurso foi utilizado: ostensivo ou sigiloso; ou seja, pode publicar em extrato mas não pode deixar de publicar. Mas estes recursos a que o § 2o se refere são os recursos da atividade de inteligência em si, as ferramentas e técnicas que os agentes usam para coletar e proteger as informações, estas podem sim ser, muitas vezes, sigilosas. 

     

    o que essa afirmativa fez foi falar especificamente de atos de de aquisição de bens e serviços (licitações) e aí, exatamente para confundir, ela falou de recursos orçamentários que não existem na modalidade sigilosa.

  • Não existe recurso orçamentário sigiloso! Bons estudos! 

  • ERRADO

     

    Os atos sigilosos deverão ser publicados em extrato, mas os recursos orçamentários utilizados jamais poderão ser sigilosos. Os recursos orçamentários são públicos e devem ser tornados públicos. 

     

    O gestor público deverá observar a transparência dos gastos públicos. Accountability


ID
237520
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 9.883/1999, que instituiu o SISBIN e criou a ABIN, julgue o  seguinte  item .


O controle e a fiscalização externos da atividade de inteligência são exercidos pela Comissão Mista de Controle de Órgãos de Inteligência do Congresso Nacional, criada junto com a ABIN. Integram-na os presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal, os líderes da maioria e minoria na Câmara dos Deputados e no Senado Federal e o presidente do Tribunal de Contas da União.

Alternativas
Comentários
  • Segundo a LEI No 9.883, DE 7 DE DEZEMBRO DE 1999. Art. 6, § 1o Integrarão o órgão de controle externo da atividade de inteligência os líderes da maioria e da minoria na Câmara dos Deputados e no Senado Federal, assim como os Presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal.

    Não se fala, na lei supra citada, que o presidente do TCU integra a Comissão Mista de Controle de Órgãos de Inteligência do CN. Portanto, questão errada.

  • Só complementando...
    Pelo art. 6º da lei, este controle externo será estabelecido pelo Congresso Nacional (por ato seu) e não por comissão mista "criada junto com a ABIN" como consta na questão.
  • O nome correto do órgão de controle externo da atividade de inteligência é:


    Comissão Mista de Controle das Atividades de Inteligência - CCAI

    Tipo: Comissão Permanente do Congresso Nacional 
    Senadores: 6 titulares
    Deputados: 6 titulares 

    Conforme o site:

    http://www.senado.gov.br/atividade/conselho/conselho.asp?con=449

  • O CONTROLE E A FISCALIZAÇÃO EXTERNA DAS ATIVIDADES DE INTELIGÊNCIA SERÃO EXERCIDAS PELO PODER LEGISLATIVO.

    Integram o órgão de Controle Externo da atividade de Inteligência:

    1.  Líder da maioria na Câmara

    2.  Líder da minoria na Câmara

    3.  Líder da maioria no Senado

    4.  Líder da minoria no Senado

    5.  Presidente da Câmara

    6.  Presidente do Senado

    7.  Os presidentes das Comissões  de Relações Exteriores e Defesa Nacional.

    A Comissão de Relações Exteriores e Defesa Nacional é uma comissão permanente com 19 membros titulares e 19 suplentes.

  • Corrindo e atualizando o colega acima

    O CONTROLE E A FISCALIZAÇÃO EXTERNA DAS ATIVIDADES DE INTELIGÊNCIA SERÃO EXERCIDAS PELO PODER LEGISLATIVO.
    Integram o órgão de Controle Externo da atividade de Inteligência:
    1.  Líder da maioria na Câmara
    2.  Líder da minoria na Câmara
    3.  Líder da maioria no Senado
    4.  Líder da minoria no Senado
    5.  Presidente da Comissão de Relações Exteriores e Defesa Nacional.da Câmara
    6.  Presidente do Senado de Relações Exteriores e Defesa Nacional.do Senado

    Confiram seus titulares e respectivos suplentes
    http://legis.senado.leg.br/comissoes/composicao_comissao?codcol=449
     

  • O controle e a fiscalização externos da atividade de inteligência são exercidos pela Comissão Mista de Controle de Órgãos de Inteligência do Congresso Nacional, criada junto com a ABIN. Integram-na os presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal, os líderes da maioria e minoria na Câmara dos Deputados e no Senado Federal e o presidente do Tribunal de Contas da União.

     

    CORRETO é:

    Art. 6- O controle e fiscalização externos da atividade de inteligência serão exercidos pelo Poder Legislativo na forma a ser estabelecida em ato do Congresso Nacional

    § 1º- Integrarão o órgão de controle externo da atividade de inteligência os líderes da maioria e da minoria na Câmara dos Deputados e no Senado Federal, assim como os Presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal.

  • Quanto à ABIN:

    A lei 9.883/1999 determina, no art. 6º, que o controle e fiscalização externos da atividade de inteligência serão exercidos pelo Poder Legislativo na forma a ser estabelecida em ato do Congresso Nacional. O §1º do mesmo dispõe que integram o órgão de controle externo da atividade de inteligência os líderes da maioria e da minoria na Câmara dos Deputados e no Senado Federal, assim como os Presidentes da Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal.

    Gabarito do professor: ERRADO.
  • a questão já errou ao dizer:
    " Comissão Mista de Controle de Órgãos de Inteligência do Congresso Nacional, criada junto com a ABIN"

    em nenhum trecho da lei 9 883/99 há a ressalva de criação junto com a ABIN do órgão de controle externo da atividade de inteligência

  • ABIN: 1999

    CCAI:2000

  • Composição do CCAI após a R E S O L U Ç Ã O Nº 2, DE 2013-CN

     

     Art. 7º A CCAI será composta:

     

    I - pelos Presidentes da Comissão de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal;

    II - pelos Líderes da Maioria e da Minoria, na Câmara dos Deputados e no Senado Federal;

    III - por mais seis parlamentares, com mandato de dois anos, renováveis, nos seguintes termos:

  • Faltam os SEIS Parlamentares!

  • A pergunta é bem clara quando se refere a Lei 9883. Tem gente dizendo que faltam 6 parlamentares quando isso está previsto em outra lei. O erro na verdade é simplesmente O PRESIDENTE DO TRIBUNAL DE CONTAS DA UNIÃO,  que não esta previsto na LEI em questão. Bora prestar atenção. È lei 9883. Esqueçam o resto.

  • Há outro erro José Neto. Quando diz que a CCAI foi criada junto com a Abin. Isto é um erro, pois a Abin foi criada em 1999 e a CCAI foi estabelecida em 2000. Além disso, a ausência dos 6 parlamentares NÃO tornaria a questão errada, pois seria o tipico caso de questão incompleta que não está errada. A questão NÃO restringe afirmando que seriam somente esses os componentes da CCAI.

     

    "Ele voltou..."

  • Para esclarecimento do pessoal,

    a CCAI foi criada sim pela lei 9.883/1999. Para confirmar tal afirmação basta acessar o site da ABIN, colocarei o link abaixo:

     

    http://www.abin.gov.br/acesso-a-informacao/controle-e-fiscalizacao/comissao-mista-de-controle-das-atividades-de-inteligencia/

  • A questão tem como base a lei 9883/99. O erro está aqui: "(...) e o presidente do Tribunal de Contas da União."

    Art. 6o O controle e fiscalização externos da atividade de inteligência serão exercidos pelo Poder Legislativo na forma a ser estabelecida em ato do Congresso Nacional.

    § 1o Integrarão o órgão de controle externo da atividade de inteligência os líderes da maioria e da minoria na Câmara dos Deputados e no Senado Federal, assim como os Presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal.

  • O examinador ficou com preguiça de colocar os 12 apóstolos da Inteligência e parou no TCU para marcar logo errado. 

  • GABARITO: ERRADO

     

  • O controle e a fiscalização externos da atividade de inteligência são exercidos pela Comissão Mista de Controle de Órgãos de Inteligência do Congresso Nacional, criada junto com a ABIN. Integram-na os presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal, os líderes da maioria e minoria na Câmara dos Deputados e no Senado Federal e o presidente do Tribunal de Contas da União.

     

    VÁ E VENÇA!


ID
237523
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Exige-se, nas reuniões do conselho consultivo do SISBIN presença de, no mínimo, dois terços de seus membros.

Alternativas
Comentários
  •  Decreto n.º 4.376/2002

    Art. 9o§ 2o  O Conselho reunir-se-á com a presença de, no mínimo, a maioria de seus membros.

     

     

     

  • Questãozinha nojenta: 2/3 é um número MAIOR (ou maioria). A menos que o termo "Maioria" seja o conceito de 50% + 1....

  • Decreto n.º 4.376/2002
    Art. 9º § 2º  O Conselho reunir-se-á com a presença de, no mínimo, a maioria de seus membros.

    Maioria qualificada: 2/3; 3/5

    Maioria absolula (ou maioria de seus membros) : 50% dos membros previstos e existentes na lesgislação + 1

    Maioria simples : maioria dos presentes no ato da reunião 50% dos presentes + 1

    No caso 6 membros

    Art. 8º São membros do Conselho os titulares dos seguintes órgãos: 

    I - Secretaria de Governo da Presidência da República;       (Redação dada pelo Decreto nº 8.579, de 2015)      (Vigência)

    II - Agência Brasileira de Inteligência - ABIN, da Secretaria de Governo da Presidência da República;     (Redação dada pelo Decreto nº 8.579, de 2015)      (Vigência)

    III - Secretaria Nacional de Segurança Pública, Diretoria de Inteligência Policial do Departamento de Polícia Federal e Departamento de Polícia Rodoviária Federal, todos do Ministério da Justiça;         (Incluído pelo Decreto nº 4.872, de 6.11.2003)

    IV - Subchefia de Inteligência Estratégica, Assessoria de Inteligência Operacional, Divisão de Inteligência Estratégico-Militar da Subchefia de Estratégia do Estado-Maior da Armada, Centro de Inteligência da Marinha, Centro de Inteligência do Exército, Centro de Inteligência da Aeronáutica, e Centro Gestor e Operacional do Sistema de Proteção da Amazônia, todos do Ministério da Defesa;        (Redação dada pelo Decreto nº 7.803, de 2012)

    V - Coordenação-Geral de Combate aos Ilícitos Transnacionais da Subsecretaria-Geral de Assuntos Políticos, do Ministério das Relações Exteriores;       (Incluído pelo Decreto nº 4.872, de 6.11.2003)

    VI - Conselho de Controle de Atividades Financeiras, do Ministério da Fazenda; e

  • Decreto n.º 4.376/2002
    Art. 9º § 2º  O Conselho reunir-se-á com a presença de, no mínimo, a maioria de seus membros.

     

    isso é o equivalente a Maioria absolula (ou maioria de seus membros) : 50% dos membros previstos e existentes na lesgislação + 1

     

     

  • Acerca do Sistema Brasileiro de Inteligência (SISBIN):

    De acordo com o decreto nº 4.376/2002, o art. 9º, §2º, dispõe que o Conselho Consultivo reunir-se-á com a presença de, no mínimo, a maioria de seus membros, e não de dois terços de seus membros como afirma a questão.

    Gabarito do professor: ERRADO.
  • Exige-se, nas reuniões do conselho consultivo do SISBIN presença de, no mínimo, dois terços de seus membros.

     

    Ficaria correta da seguinte forma:

    Exige-se, nas reuniões do conselho consultivo do SISBIN presença de, no mínimo, a maioria de seus membros.


ID
237526
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com o que dispõe o Decreto n.º 4.376/2002 sobre a organização e funcionamento do SISBIN, julgue o  próximo  item.


As unidades da Federação podem compor o SISBIN, mediante ajustes específicos e convênios e aprovação necessária do conselho consultivo instituído pelo referido decreto.

Alternativas
Comentários
  • Segundo o D4376/2002, é o órgão de controle externo da atividade de inteligência que deve ser ouvido para incluir as unidades da Federação como parte do SISBIN, e não a "aprovação necessária" do próprio SISBIN como a questão menciona.

     

    Art. 4o  Parágrafo único.  Mediante ajustes específicos e convênios, ouvido o competente órgão de controle externo da atividade de inteligência, as unidades da Federação poderão compor o Sistema Brasileiro de Inteligência.

     

    O órgão de controle externo da atividade de inteligência é a CCAI/CN (Comissão Mista de Controle das Atividades de Inteligência do Congresso Nacional), formada pelos líderes da maioria e da minoria na Câmara dos Deputados e no Senado Federal, e os Presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal


  • O conselho consultivo pode opinar sobre a inclusão das UF's no SISBIN mas quem aprova é o controle externo conforme citado.

  • Apenas para complementar:

    Discordo do Edson, quando diz que: "quem aprova é o controle externo".

     O órgão de controle externo é apenas ouvido, a decisão de incluir ou não, não é vinculada ao parecer do Legislativo.

     

     Art. 4o  Parágrafo único.  Mediante ajustes específicos e convênios, ouvido o competente órgão de controle externo da atividade de inteligência, as unidades da Federação poderão compor o Sistema Brasileiro de Inteligência.

     

  • Art. 4o  O Sistema Brasileiro de Inteligência é composto pelos seguintes órgãos: 

    ...

    Parágrafo único.  Mediante ajustes específicos e convênios, ouvido o competente órgão de controle externo da atividade de inteligência, as unidades da Federação poderão compor o Sistema Brasileiro de Inteligência.

  • A respeito do SISBIN:

    O decreto nº 4.376/2002 dispõe, no art. 4º, parágrafo único: Mediante ajustes específicos e convênios, ouvido o competente órgão de controle externo da atividade de inteligência, as unidades da Federação poderão compor o Sistema Brasileiro de Inteligência.

    Gabarito do professor: ERRADO.
  • A questão refere-se ao Conselho Consultivo do SISBIN.

    O CCSISBIN aprova a entrada de novos membros.

    Mas a entrada de unidades da Federação depende da aprovação de outro Conselho Consultivo, o Conselho Consultivo da Atividade de Inteligência (CCAI), que é o órgão de controle externo.

  • Aprova nada pessoal! Ele apenas é ouvido, nenhum parecer vinculante!

    Muita gente comentando errado, MUITO cuidado! 

  • Aos não assinantes,

    GABARITO: ERRADO

  • ERRADA! Macete = Quem da conselho so da opiniao!

  • É de órgão de controle externo (CCAI)

  • mediante parecer da comissao mista de controle da atividade de inteligencia (CCAI)

  • As unidades da Federação podem compor o SISBIN, mediante ajustes específicos e convênios e aprovação necessária do conselho consultivo instituído pelo referido decreto.

     

    VÁ E VENÇA!


ID
237529
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Considerando os direitos, as obrigações e as competências dos ocupantes de cargos e funções da ABIN, julgue o  item  que se segue  com base no disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.


A cessão dos titulares de cargos integrantes do quadro de pessoal da ABIN só é permitida para os casos previstos em legislação específica ou investidura em cargo de natureza especial ou do grupo de direção e assessoramento superiores (DAS), nos níveis 4, 5 e 6, ou equivalentes.

Alternativas
Comentários
  • Certo! Esse é o Art 44 da L11776/2008:

    Art. 44.  Fica vedada a cessão dos titulares de cargos integrantes do Quadro de Pessoal da ABIN, exceto para os casos previstos em legislação específica ou investidura em cargo de Natureza Especial ou do Grupo-Direção e Assessoramento Superiores - DAS, níveis 4, 5, 6, ou equivalentes.

  • Quanto à cessão de servidores da ABIN:

    De acordo com o art. 44 da Lei 11.776/2008: Fica vedada a cessão dos titulares de cargos integrantes do Quadro de Pessoal da ABIN, exceto para os casos previstos em legislação específica ou investidura em cargo de Natureza Especial ou do Grupo-Direção e Assessoramento Superiores - DAS, níveis 4, 5, 6, ou equivalentes.

    Gabarito do professor: CERTO.
  • Assertiva CORRETA. 

     

    Cessão de servidores em regra é vedada, salvo:

    - lei;

    - DAS 4,5,6 ou equivalentes. 


ID
237532
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

Considerando os direitos, as obrigações e as competências dos ocupantes de cargos e funções da ABIN, julgue o  item  que se segue  com base no disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.


A propriedade intelectual criada por qualquer agente público em decorrência do exercício de suas atribuições ou na condição de representante da ABIN pertence exclusivamente à União, determinação que não abrange a produção intelectual dos alunos de cursos ministrados pelo órgão, nem patentes requeridas por ex-servidor da ABIN depois de decorrido um ano após a extinção do seu vínculo empregatício.

Alternativas
Comentários
  • Errado! A propriedade intelectual produzida por alunos de cursos ministrados pela ABIN pertence à União:

    Art. 46.  A propriedade intelectual criada por qualquer agente público em decorrência do exercício de suas atribuições ou na condição de representante da ABIN pertence exclusivamente à União, a quem caberá exercer a eventual proteção ou a divulgação do seu conteúdo, conforme disposto em ato do Diretor-Geral da ABIN.

    Parágrafo único.  O disposto no caput deste artigo aplica-se aos alunos de cursos ministrados pela ABIN, inclusive aos do curso de formação integrante do concurso público para ingresso nos cargos de que tratam os incisos I e II do caput do art. 2o desta Lei.

  • Quanto à propriedade intelectual na ABIN:

    De acordo com o art. 46 da Lei 11.776/2008: a propriedade intelectual criada por qualquer agente público em decorrência do exercício de suas atribuições ou na condição de representante da ABIN pertence exclusivamente à União, a quem caberá exercer a eventual proteção ou a divulgação do seu conteúdo, conforme disposto em ato do Diretor-Geral da ABIN. De forma diferente do afirmado na questão, conforme o parágrafo único, o disposto acima aplica-se aos alunos de cursos ministrados pela ABIN, inclusive aos do curso de formação integrante do concurso público para ingresso nos cargos de nível intermediário e nível superior.

    Gabarito do professor: ERRADO.

  • Gabarito Errado

    Abrange SIM a produção intelectual dos alunos de cursos ministrados pelo órgão.

     

    Vamos na fé

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
237535
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Penal
Assuntos

Julgue o   próximo  item  com base no que estabelece o Código Penal sobre falsidade documental e crimes praticados por funcionário público.


O funcionário que inserir ou facilitar, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano está sujeito a pena de reclusão de dois a doze anos, e multa, devendo, ainda, as penas ser aumentadas de um terço até a metade se a modificação ou alteração resultar em dano para a administração pública ou para o administrado.

Alternativas
Comentários
  • Errado, Lei 9983/2000. A questão cita o art. 313-A, e inclui neste, o Parágrafo único do art.313-B vide texto legal abaixo:

      "ART. 313- A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:" (AC)Art. 313-A.

    "Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa." (AC)

    "Modificação ou alteração não autorizada de sistema de informações" (AC)

    "Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:" (AC)

    "Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa." (AC)

    "Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado." (AC) 

  • Errada!

    O erro da questão é o seguinte: foi descrito o tipo do crime de Inserção de dados falsos em sistema de informações, que está no artigo 313-A do CP, com a pena correta, prevista no preceito secundário do dispositivo. Contudo, a causa de aumento descrita na questão ("um terço até a metade se a modificação ou alteração resultar em dano para a administração pública ou para o administrado") não se refere ao artigo 313-A, mas ao artigo 313-B que tipifica a Modificação ou alteração não autorizada de sistema de informações. Desse modo, não há previsão de causa especial de aumento de pena para o crime de inserção de dados falsos em sistema de informações.

  • Olá, pessoal!

    O gabarito foi atualizado para "C", após recursos, conforme edital divulgado pela banca e publicado no site.

    Argumentos da banca: O item encontra-se de acordo com o que estabelece o Código Penal, sendo assim, opta-se pela alteração do gabarito de E para C.

    Bons estudos!

  •  

    Muito estranha essa mudança de gabarito.
     
    Existem dois crimes: Inserção de dados falso em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B). 
     
    E uma das diferenças entre eles é justamente a causa de aumento de pena. O CP só traz causa de aumento de pena para o art. 313-B, conforme se lê a seguir:
     
    Art. 313-B (...)
    Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.
     
    No meu entendimento, a conduta descrita na questão amolda-se ao crime previsto no art. 313-A, e, por consequência, não teria causa de aumento de pena.
     
    Portanto, deveria ter mantido o gabarito como ERRADO
     
    Talvez tenha alguma decisão do STF ou do STJ dizendo que se aplica o parágrafo único do art. 313-B ao art. 313-A. Se alguém souber, avise-me.
  • Também discordo do gabarito.

    O fato descrito subsume-se ao art. 313-A do CP que não comina causa de aumento.

  • Bom pessoal, esta questão merecia ser no mínimo anulada. Visualizo dois erros graves na elaboração da questão, vejamos:

    Trata-se do crime de INSERÇÃO DE DADOS FALSOS EM SISTEMAS DE INFORMAÇÃO, logo o funcionário que inserir ou facilitar a inserção de DADOS FALSOS, alterar ou excluir indevidamente DADOS CORRETOS...

    Percebam:

    INSERIR OU FACILITAR  -  DADOS FALSOS

    ALTERAR OU EXCLUIR - DADOS CORRETOS

    O outro erro diz respeito ao aumento da pena, que não se verefica neste crime.

    SEM SOMBRA DE DÚVIDAS - GABARITO E

  • Alguém tem algum argumento convincente para está questão ser dada como CERTA?!?!?!?

    Existe algum parecer jurisprudencial pra se aplicar o $ único do 313-B no 313-A?


    Se alguém puder ajudar. 

  • OLÁ PESSOAL!!!!

    INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÕES

    ART. 313-A 
    " Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados  da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:"


    Se inserir ou facilitar for sinônimo de alterar ou excluir, pode-se dizer que está certo
  • Pessoal, os artigos 313-A e 313-B foram acrescidos simultaneamente pela Lei 9.983/00...

    Percebam que o parágrafo único do 313-B fala que: As penaS são aumentadas.... Contudo o artigo 313-B só possui uma pena no preceito secundário!

    Podem comparar com todos os demais casos de aumento de pena quando o preceito secundário é único: sempre o termo pena vem no singular...

    Embora tenha sido fruto de uma técnica legislativa sofrível, a verdade é que esse parágrafo é aplicável a ambos os crimes inseridos pela referida lei...

    Espero ter ajudado...
  • Perdi 2 preciosos pontos com esta alteração de gabarito.

    A única justificativa que faz algum sentido é a do Paulo. Todos os outros comentários são tiros no escuro. 

    Vejam os comentários abaixo (http://jus.uol.com.br/revista/texto/3073/reforma-parcial-do-codigo-penal):

    Modificação ou alteração não autorizada de sistema de informações

    O artigo 313-B, paradoxalmente, prevê uma pena mínima, inexpressiva, em relação aos crimes do artigo anterior, de três meses a dois anos de detenção, mais a multa, apesar de, nas hipóteses do artigo 313-A, o funcionário estar a autorizado a fazê-lo e nestas, ele o faz sem autorização ou solicitação da autoridade competente. Se destes comportamentos resultar dano para a Administração ou para o administrado, as penas são acrescidas de um terço até a metade.

    Também aqui não se mostrou o legislador propenso a propiciar, expressamente, a faculdade de o juiz não aplicar a pena ou extingui-la, sob determinadas condições.

    Há uma disparidade inexplicável no tratamento dessas hipóteses, com penas, sem dúvida, desproporcionais, ferindo o princípio da proporcionalidade das penas.

  • Correto o entendimento do Paulo!

    Só para frisar que o parágrafo único não é só do artigo 313B, mas sim do 313A e 313B!

    Embora seja um absurdo jurídico e que viola o princípio da taxatividade, o nosso Legislador optou por economizar espaço e resolver fazer essa aberração. 
  •  Essa questão cai o tempo todo nas provas da ABIN, o CESPE/UnB cobrou tanto no concurso de 2008 quanto no de 2010. Por isso, é importante que o candidato conheça a filosofia da banca, para se familiarizar com as “cascas de bananas” mais famosas e evitar ser surpreendido no dia da sua tão sonhada aprovação.
    COMENTÁRIO: O item está incorreto, vejamos o porquê: “INIMIGO” (examinador da banca) mistura a punição (aplicação da pena) do delito de modificação ou alteração não autorizada de sistema de informações (art. 313-A CP), com a descrita no tipo do crime de Inserção de dados falsos em sistema de informações (art. 313-A do CP), assim, a causa de aumento descrita no item -"um terço até a metade se a modificação ou alteração resultar em dano para a administração pública ou para o administrado"- não se refere ao artigo 313-A do CP, mas sim ao artigo 313-B que tipifica o delito de modificação ou alteração não autorizada de sistema de informações. Com isso, fica clara a casca de banana trazida na prova, porquanto não existe previsão de causa especial de aumento de pena para o crime do art. 313-A do cód. Penal. Data máxima vênia, discordar da banca pela alteração do item de Certo para Errado, pois não houve motivo justificável, observe na integra a justificativa do CESPE: “O item encontra-se de acordo com o que estabelece o Código Penal, sendo assim, opta-se pela alteração do gabarito de E para C”. Isso é totalmente incoerente com o CP.
    FONTE:www.beabadoconcurso.com.brPROF.: ALISON ROCHA DIREITO PENAL E LEIS EXTRAVAGANTES
  • Não concordo com o entendimento de que o parágrafo único se aplica aos dois artigos, 313-A e 313-B!!

    O art. 313-B prevê duas penas sim: A pena de detenção, de 3 (três) meses a 2 (dois) anos, e a pena de multa!
    Portanto, continuo acreditando, como muitos outros colegas, que o gabarito deveria ser CERTO, afinal, a pena de multa também pode ser exasperada!
  • E isso ai pessoal .. Se for observar bem o paragrafo unico diz:

    Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.


    AS PENAS e nao a pena. Estao no plural e se referem ao artigos 313-A e 313-B 
  • Amigos, expresso apenas a minha singela opinião: Acredito que o gabarito esteja realmente ERRADO e não concordo que o P.U. seja comum a ambos oos artigos.
    Vejamos: no §  único as penas são aumentadas de um terço até a metade se da modificação ou alteração resultar dano para a administração pública ou para o administrado.
    Reparem que os verbos aqui são importantes!! MODIFICAR aparece apenas no 313-B !! Não existe este verbo no 313-A!!
    Modificação ou alteração é redação do 313-B.
    Esta interpretação do uso do P.U. para os 2 artigos levaria a interpretação que INSERIR ou FACILITAR não seriam objeto de aumento de pena pois estes verbos não constam no P.U.!!!

  • Inserção de dados falsos em sistema de informações

            Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.



    Note que as condutas descritas no caput são:
    1) inserir dados falsos OU facilitar a inserção de dados falsos.
    2) alterar ou excluir indevidamente dados verdadeiros, OU facilitar a alteração ou exclusão de dados verdadeiros.


    A conduta descrita no enunciado da questão está enquadrada na conduta 2 acima. O crime praticado é realmente o de Inserção de dados falsos em sistema de informações. A pena descrita no cpaut do enunciado da questão também está correta, conforme acima.



    Modificação ou alteração não autorizada de sistema de informações

            Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:

            Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

            Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.



    Note que o parágrafo único do artigo 313-B fala em PENAS (e não em pena). Portanto, apesar de estar no artigo 313-B, o disposto nesse parágrafo se aplica também ao 313-A. Se não fosse assim, ele teria dito apenas " A pena é aumentada..." Ao falar "As penas são aumentadas...", está incluindo também a pena do artigo 313-A.

    Para provar isso, basta obserevar o parágrafo único da corrupção passiva. A saber:


    Corrupção passiva Art. 317 

            § 1º - A pena é aumentada de um terço, se, em conseqüência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.


    Esse parágrafo só se aplica ao crime de corrupção passiva. E note que o texto do parágrafo diz simplesmente "A Pena...", no singular.
    Isso prova que se o legislador falou em PENAS no parágrafo do artigo 313-B, é porque ele quis que esse parágrafo se aplicasse também ao 313A. Caso contrário, falaria apenas em PENA, como fez no caso da corrupção passiva.



    Tinha que ser CESPE. Ótima questão!

  • Se vocês ficam revoltados com a questão aqui, imagina para quem fez a prova e perdeu os pontos, como foi o meu caso. 
  • Pessoal, trata-se a questão  tanto do artigo 313 - a, quanto do 313-B, haja vista que o artigo 313 foi dividido em 3 partes, quais sejam: art. 313, art. 313-A e art. 313-B, portanto, o parágrafo único, constante abaixo do art. 313-B engloba o aumento das penas desses 3 artigos. Este é o meu humilde entendimento, e o que me fez acreditar que esta questão é correta.
  • Pessoal,

    Sei que já existem diversos comentários sobre a questão. Mas, o fato que me leva a discordar da alteração do gabarito proposto pela banca é o fato de a questão não deixar claro que o FUNCIONÁRIO PÚBLICO é autorizado. De acordo com o tipo penal o funcionário tem que ser autorizado e a questão não deixa isso claro fala apenas de funcionário.
    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
  • O PRIMEIRO PONTO PARA SE CONCLUIR É A QUAL ARTIGO O CESPE SE REFERIU. PELA  PENA APLICADA, 02 A 12 ANOS, NÃO RESTA DÚVIDA QUE SE TRATA DO ARTIGO 313-A, MESMO.
    SUPERADA ESSA PRIMEIRA DÚVIDA QUE O PESSOAL MOSTROU NOS COMENTÁRIOS,  PASSEMOS PARA O PONTO CRUCIAL QUE REALMENTE DEIXA O ENUNCIADO ERRADO.
    DESDE QUANDO INSERIR DADO CORRETO EM SISTEMA É CRIME???????????
    O CRIME EM RELAÇÃO AOS DADOS CORRETOS É O DE ALTERAR OU EXCLUIR!!!!!!!!!!!!!!!!!!!!!!!!
    ALÉM DISSO, NUNCA VI PARÁGRAFO ÚNICO DE UM ARTIGO SE APLICAR A OUTRO SEM QUE ISSO ESTEJA EXPRESSO NO TEXTO DO PARÁGRAFO OU NO DO ARTIGO QUE NÃO TEM O PARÁGRAFO. AINDA MAIS EM DIREITO PENAL, ONDE A LEGALIDADE É ESTRITA. OU SEJA, NÃO POSSO PEGAR UMA NORMA DE UM ARTIGO PARA PREJUDICAR O CRIME PREVISTO EM OUTRO ARTIGO E CRIAR UM MIX PENAL. FERE A LEGALIDADE ESTRITA.
    É ISSO AÍ GENTE! SOFRE CONCURSEIRO! LAMENTO PELOS COLEGAS QUE FORAM EXCLUÍDOS POR CAUSA DESSA QUESTÃO. DEVERIAM TER ENTRADO COM MANDADO DE SEGURNAÇA QUE TERIAM GRANDES CHANCES DE SUCESSO. MAS A AÇÃO ORDINÁRIA AINDA NÃO PRESCREVEU. VÃO À LUTA!

  • Para mim está errado, porque no Art.313-A, o funcionário deve ser autorizado para realizar o procedimento. A questão não deixa claro se ele tem tal competência ou não.  
  • Essa questão está realmente errada e foi um erro gravíssimo da banca considerar como certa. Primeiro houve uma infelicidade ao querer misturar os artigos 313-A e 313-B tentando assim fazer uma pegadinha.
    No 313-A diz que o funcionário tem que ser autorizado à manipulação de dados e que o mesmo tem que INSERIR OU FACILITAR a inserção de DADOS FALSOS (O QUE NÃO ESTÁ ESCRITO NA QUESTÃO), alterar ou excluir indevidamente dados corretos...
    Já no 313-B o funcionário não precisar ser autorizado e diz sobre o sistemas de informação ou programa de informática e não cita OBER VANTAGEM PARA SI OU PARA OUTREM,  e a pena nesse caso é de detenção de TRES MESES A DOIS ANOS E MULTA. Enfim a questão não cita a parte dos DADOS FALSOS e pela leitura da questão o candidato pode ser levado a pensar que INSERIR OU FACILITAR a inserção de dados corretos já é motivo para a questão ser NO MINIMO ANULADA POR AMBIGUIDADE.
    O fato de no parágrafo único ter escrito PENAS não quer dizer que se refere à pena do 313-A também, já que no próprio artigo 313-B tem duas penas, DETENÇÃO E MULTA.
    Realmente o CESPE mandou muito mal nessa questão que deveria ser no mínimo anulada

  • O funcionário que inserir ou facilitar, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano está sujeito a pena de reclusão de dois a doze anos, e multa, devendo, ainda, as penas ser aumentadas de um terço até a metade se a modificação ou alteração resultar em dano para a administração pública ou para o administrado.

    Apesar do CESPE considerar a questão como Certa, a meu ver a afirmativa é ERRADA

    Fundamentos:
    1º Argumento
    Art. 313-A do CP - 
    Inserir ou facilitar, o funcionário autorizado a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano

    - Sujeito Ativo: Funcinário AUTORIZADO
    - Conduta: Inserir ou Facilitar a Inserção ou Alterar ou Excluir
    - Objeto Material: DADOS CONSTANTES NOS SISTEMAS iNFORMATIZADOS OU BANCOS DE DADOS

    A afirmativa fala apenas em Funcionário, logo NÃO configura este crime

    2º Argumento:

    Art. 313-B do CP - Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente

    - Sujeito Ativo: Funcionário (Autorizado ou Não Autorizado)
    - Conduta: Modificar ou Alterar
    - Objeto Material: SISTEMAS DE INFORMAÇÃO OU PROGRAMAS DE INFORMÁTICA


    Apesar do Art. 313-B do CP não exigir que o funcionário que pratica a conduta criminosa seja funcionário autorizado, o Objeto Material do crime do Art. 313-B do CP são os Sistema e Programas de Informática.
    Assim, o funcionário (autorizado ou não autorizado) incorrerá neste crime somente se modificar ou alterar Sistemas ou Programas de Informática.

    Crime Cometido Pelo Agente na Questão:
    Neste caso, o único crime em que é possivel inserir o infrator é FALSIDADE IDEOLÓGICA MAJORADA (Art. 299 $ Único do CP)
    Uma vez que os dados constam no banco de dados da Administração Pública, logo estes são equiparados à Documento Público, e assim, 
    inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito configura Falsidade Ideológica Majorada Pelo Agente ser Funcionário Público.


  • COMENTÁRIO: A questão foi considerada como CORRETA pela Banca, mas, na verdade, está errada. Vejamos:

    O enunciado da questão se refere ao tipo penal do art. 313-A do CP:Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de
    dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública
    com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000))
    Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Incluído pelaLei nº 9.983, de 2000)

    No entanto, a questão menciona apenas dados “corretos”, quando o texto da lei é claro ao diferenciar duas condutas: Nas condutas de inserir ou
    facilitar a inserção, os dados devem ser FALSOS. Na conduta de excluir ou alterar, os dados devem ser CORRETOS.
    Esta diferença é fundamental, e não consta no enunciado da questão. Além disso, a pena não é aumentada de 1/3 até a metade em caso de
    dano à Administração Pública, pois isto só ocorre quando o crime praticado é o do art. 313-B do CP:
    Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de
    autoridade competente: (Incluído pela Lei nº 9.983, de 2000) Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído
    pela Lei nº 9.983, de 2000)
    Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração
    Pública ou para o administrado.(Incluído pela Lei nº 9.983, de 2000) Não se pode, ainda, afirmar que a questão se referia a este artigo,
    primeiramente porque a pena é distinta da citada (o que tornaria a questão errada), e nesse tipo penal não se exige especial fim de agir
    (“com o fim de...”).
    Portanto, a alternativa foi dada como CORRETA, mas está ERRADA.

    Questão comentada pelo PROFESSOR RENAN ARAUJO do ESTRATEGIA CONCURSOS.
  • galera muito cuidado com essa questão porque primeiro ela foi dada como errada , depois anularão e deram ela como correta mas na verdade ela está ERRADA mesmo , como já tinham mudado o gabarito mantiveram como certa acho que pra não ter que voltar atrás mas volta a dizer A questão está ERRADA qualquer duvida basta dar uma lida nos artigos313 A, e 313 B que os colegas acima já disponibilizarão.
    FFF, força, foco e fé.


  • GABARITO: CORRETO!!

    Prezados, atenção a leitura da questão. Vou dividi-la em partes:

    O funcionário que inserir ou facilitar, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano está sujeito a pena de reclusão de dois a doze anos, e multa, devendo, ainda, as penas ser aumentadas de um terço até a metade se a modificação ou alteração resultar em dano para a administração pública ou para o administrado.


    O texto marcado com a cor amarela traduz o art. 313-A (apesar de não ter colocado igualzinho ao texto do CP, uma vez que lá está escrito que será inserção de dados falsos e alteração de dados corretos - não há maior problema no texto da questão).
    A segunda parte -
    em lilás - aduz que o o delito de modificação ou alteração, se resultar dano, terá sua pena aumentada de um terço até a metade (parágrafo único, art. 313-B). Portanto os dois tipos penais estão explícitos na questão, o que justifica a alteração do gabarito.

    Espero ter ajudado.

    Abraços.
  • Desde quando inserir dados corretos ou facilitar a sua inserção é crime????? PORRA CESPE, por que alterasse esse gabarito?! Banca lixo. Fora que juntou equivocadamente o preceito primário de um artigo e o parágrafo segundo (que narra uma circunstância) de outro. Enfim, tentem justificar o injustificável. Essa alteração só pode ter sido para beneficiar algum apadrinhado de Brasília. E tem louco que tenta justificar o gabarito. Até pinta o comentário de rosa para tentar impressionar. PIADA.

  • As questões da ABIN são as mais difíceis.

  • Além de seu início dúbio, ou errado, como queiram, a qualificante ao final da questão somente está prevista no artigo 313-B, e não no caso em tela, que se refere ao 313-A.

  • Gabarito adequado aqui seria: Errado

    Para os que erroneamente acham que o gabarito está correto, vejam como o CESPE cobrou em 2013 esse conteúdo na questão Q331877
    e leiam a justificativa do professor.

  • O funcionário que inserir ou facilitar, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem, ou para causar DANO está sujeito a pena de reclusão de dois a doze anos. Alem da pena ele ainda teria AUMENTO de pena, de acordo com o gabarito: viva a BIS IN IDEM! 

    Gabarito : E
  • Quando vejo alguns posicionamentos de bancas eu penso que é preciso mais sorte do que estudo... No caso da CESPE, ela é famosa por cobrar minúcias, detalhes que constam nos textos legais... ok, tudo bem... é um critério aceitável!!! Agora, alterar esse critério ao livre alvitre é que não pode ocorrer... nessa questão, o enunciado da questão fala apenas em FUNCIONÁRIO, o art. 313-A fala em funcionário autorizado... se isso não for diferente formal e materialmente, que se altere no dicionário o significado da palavra DIFERENTE... é mais um absurdo que vemos no mundo dos concursos... detalhe, vi nos comentários que eles alteraram o gabarito preliminar, que dava a questão inicialmente como errada... tinham dado uma dentro e depois conseguiram se superar na cagada!!!!

    Siga la lucha!!!!

  • A gente estuda, estuda e estuda pra chegar numa questão dessa, perceber o erro LOGO DE CARA (inserir dados corretos) e o CESPE vem e insulta nosso esforço...
    Bate um certo desespero! Que esperança há se estudar não adianta??? Eu não sou bom em ter sorte!


  • A questão está claramente falsa. O Cespe errou feio em considerar essa questão verdadeira, e reconheceu sua falha numa questão mais recente no concurso de delegado da polícia federal em 2013. Veja:

    (CESPE - 2013 - Polícia Federal - Delegado de Polícia)

    Os delitos de inserção de dados falsos e de modificação ou alteração de dados não autorizada em sistema de informações só se configuram se praticados por funcionário público autorizado, com o fim específico de obter vantagem indevida para si ou para outrem, ou para causar dano, sendo as penas aumentadas de um terço até a metade se da modificação ou alteração resultar dano para a administração pública ou para o administrado.

    Gabarito: Errado.


  • QUESTÃO CORRETA.

    Observação: há previsão apenas na modalidade DOLOSA.


  • O FATO DE A BANCA TER SUPRIMIDO A EXPRESSÃO "DADOS FALSOS" APÓS A EXPRESSÃO "INSERIR OU FACILITAR", ACRESCENTANDO A EXPRESSÃO "DADOS CORRETOS" ALTERA O SENTIDO DA NORMA, DEIXANDO A QUESTÃO INCORRETA. ESSE, NO MEU ENTENDIMENTO, CLARO, É O ÚNICO ERRO DA QUESTÃO.

  • Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000))

      Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)

    Modificação ou alteração não autorizada de sistema de informações (Incluído pela Lei nº 9.983, de 2000)

      Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei nº 9.983, de 2000)

    Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)

      Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.(Incluído pela Lei nº 9.983, de 2000)


  • Embora o gabarito dê como CORRETA, a questão padece de defeito irreparável.

     

             Cuidado com a interpretação, tem uma galera interpretando que o termo "as penas" contido no parágrafo único do art. 313-B refere-se também ao crime do art. 313-A. Isso não pode prosperar. Observem-se que o plural abrange as duas penas do próprio art. 313-B, quais sejam: PENA PRIVATIVA DE LIBERDADE + MULTA.

     

        DESABAFO:

     

       Percebe-se que a esfera administrativa não está sendo suficiente para reprimir os abusos cometidos por bancas realizadoras de certames públicos. Desse modo, faz-se necessário a intervenção do Direito Penal para reprimir tais condutas vís, com a tipificação de um crime específico. 

          Erros assim refletem em muitos anos de dedicação e privação do candidato. Lamentável. 

  • O item não pode ser considerado certo porque nas condutas inserir ou facilitar os dados devem ser falsos. Um bom recurso anularia o item.

  • Acredito que a questão devesse ser anulada porque dependendo das possibilidades dadas pelo enunciado ela pode estar certa ou pode estar errada, senão vejamos:

    1ª) Inserir dados corretos nos sistemas informatizados ou bancos de dados da administração ñ ocasionará nenhum dano e não estará sujeito a pena de reclusão de dois a doze anos, e multa.=> ERRADA

    2ª) Alterar dados corretos nos sistemas informatizados ou bancos de dados da administração ocasionará dano e estará sujeito a pena de reclusão de dois a doze anos, e multa.=> CERTA

  • Gymene Lira, não, não tem nada certo não! Funcionário é BEM DIFERENTE de funcionário AUTORIZADO! Mais uma maluquice da Cespe para a conta.

  • Eu como estudante de Ciência da Computação,

     

    inserir dados falsos,alterar ou excluir corretos de um sistema de informações(313-A) é MUITO DIFERENTE de modificar ou alterar o sistema de informações em si sem autorização(313-B).

    A alternativa fala sobre o tipo penal do art. 313-A e relaciona ao aumento de pena de 1/3 até a metade do parágrafo único do art. 313-B,o qual se aplica apenas à alteração de sistemas de informações.

     

    A questão está incorreta,sem sombra de dúvidas.

  • A questão está errada. 

    A última parte que fala do aumento se refere ao art 313-B e nao 313-A, citado na questão

        Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei nº 9.983, de 2000)

            Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)

            Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.(Inc

  • Questão dada como certa, mas está errada. 

  • Questão aparentemente elaborada por alguém que não tem formação necessária em direito penal para entender que o parágrafo único do 313-B não aumeta a pena para as condutas do 313-A. Para que fosse correta, a afirmativa deveria mencionar na parte final o elemento do tipo "sem autorização ou solicitação de autoridade competente".

  • Questão cheia de erros e gabarito Correto.

     

      Inserção de dados falsos em sistema de informações (Incluído pela Lei nº 9.983, de 2000)

            Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000))

     

    Modificação ou alteração não autorizada de sistema de informações (Incluído pela Lei nº 9.983, de 2000)

            Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei nº 9.983, de 2000)

            Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)

            Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.(Incluído pela Lei nº 9.983, de 2000)

     

    São duas condutas diferentes no art. 313-A e a questão dá a entender que a conduta é "inserir ou facilitar, alterar ou excluir indevidamente dados corretos"

     

    Inserir ou facilitar  = inserção de dados falsos

    Alterar ou excluir indevidamente = dados corretos

     

    E a qualificadora do parágrafo único aplica-se apenas ao artigo 313-B

     

    GAB. ERRADÍSSIMO, mas dado como CORRETO

  • graças a deus as pessoas concordaram comigo nessa questão, não tem como isso estar certo! eu fiquei achando que eu sou uma anta e me questionando em como me formei em direito e passei na OAB... 

    não sei como não foi anulada!!!

  • Muita gente contando vantagem demais, e no final estamos no mesmo barco. Interessante a vida ʕ•́ᴥ•̀ʔ

  • QUESTÃO CORRETÍSISMA, desconsidera os comentários que diz ser errada.

     

    Essa questão realmente é difícil, não é demérito errar , mas a prova  é de "Oficial Técnico de INTELIGÊNCIA", e não oficial técnico de decoreba,  uma norma penal em vários casos quer nos dizer muito mais coisas, por isso no direito penal existe INTERPRETAÇÃO EXTENSIVA. a banca avaliou o poder de interpretação, esse cargo exige pessoas que pensem fora da caixa. 

  • A questão inicia mencionando o artigo 313-A para confundir, embaralhando os artigos 313-A e 313-B. Contudo, o texto está correto, a parte final comprova tratar-se do artigo 313-B, ou seja, qualquer funcionário, com o aumento de pena se da ação resultar em dano para a administração pública ou para o administrado.

     

    Art. 313-A: funcionário autorizado.

    Art. 313-B: qualquer funcionário. 

  • Não  vou debater se a questão está certa ou errada, mas dizer que ela foi bem elaborada, foi. Dizer,no § ùnico do art 313-B, que AS PENAS são aumentadas de 1/3 até a 1/2é inteiramente válida para os dois artigos. (313-A e 313-B)

  • Questão está errada. Não há q se falar em interpretação extensiva. Até a professora não soube explicar. Quanto aos super inteligentes que se acham os deuses, primeiro passem num concurso e depois paguem de doutrinadores. abraço a todos

  • A questão está errada na parte final. A majorante do § único do 313-B aplica-se somente a este artigo. Vejamos:

     

    " As penas são aumentadas de 1/3 até metade se da modificação ou alteração (...)"

     

    O Art 313-A descreve como núcleo do tipo os verbos Inserir ou Facilitar dados falsos ou Excluir dados corretos (...)

     

    O Art 313-B que traz os núcleos Modificar ou Alterar sistema de informações (...)

     

  • Galera, como o parágrafo único do 313-B também se aplica ao 311-A como estou vendo muita pessoas falarem? Se causar dano já é um requisito necessário para ocorrer uma das modalidades do crime de Inserção de dados falsos em sistema de informações. 

    É a mesma coisa que você querer majorar o crime de roubo por emprego de grave ameaça a pessoa, não faz o menor sentido, essa questão na minha humilde opinião está com o gabarito errado.

  • Que gabarito é esse??? Essa questão está ERRADA! Só existe essa aumentativa se a alteração for NO PRÓPRIO SISTEMA DE INFORMAÇÃO... não em dados! 

  • Pela redação da questão, observa-se que o crime em tela seria o insculpido no art. 313-A. A  questão está errada.  É preciso observar os verbos usados na questão: inserir ou facilitar, alterar ou excluir indevidamente dados corretos. Ora, o crime do art. 313-A pune inserir ou falicitar a inserção de dados falsos, e não de dados corretos. O crime do art. 313-A pune alterar ou excluir indevidamente dados falsos.

  • Gabarito equivocado!


    O aumento de pena é do art. 312-B e não do art. 313-A.

  • QUESTÃO CORRETA.

    Eu errei a questão, mas entendi a malandragem da banca. Bom vamos lá!


    O funcionário que inserir ou facilitar, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano está sujeito a pena de reclusão de dois a doze anos, e multa, devendo, ainda, as penas ser aumentadas de um terço até a metade se a modificação ou alteração resultar em dano para a administração pública ou para o administrado.


    O que está em negrito refere-se à primeira parte do Art. 313-A (só não colocaram "por funcionário autorizado" e "a inserção de dados falsos".

    O que está sublinhado refere-se à segunda parte do Art. 313-A (dessa vez colocaram a definição completa).

    O que está em negrito e sublinhado refere-se à pena aplicada para os 2 casos acima.

    O resto em diante refere-se ao Art. 313-B, § único.


    Bom, o que achei da questão? Maldosa demais, pois se vc não interpretar direito vai pensar que "dados corretos" refere-se tanto a inserção ou facilitação como para alteração ou exclusão. Para matar essa questão requer interpretação de texto (e claro conhecimento da lei), pois a vírgula depois de FACILITAR foi o suficiente para deixar vários concurseiros de cabelos em pé.


    Não adiantar chorar, a Cespe foi e sempre fará esse tipo de coisa.


    Espero ter ajudado.

  • A questão se encontra claramente errada. Há uma grande diferença entre FUNCIONÁRIO E FUNCIONÁRIO AUTORIZADO, o que não menciona a questão, tornando-a errada. Ora, o próprio artigo 313-B nos trás essa diferença, mencionado apenas Funcionário.

    Funcionário Autorizado: aquele que detém competência e poderes para realizar determinada atividade ou serviço específico.

    Funcionário: um qualquer dentro da empresa/órgão

  • Questão errada. A própria CESPE em questão para o concurso de Delegado de Polícia Federal de 2013 julgou como errado aplicar a majorante do § unico do 313-B ao art. 313-A:

    Q331877 - Os delitos de inserção de dados falsos e de modificação ou alteração de dados não autorizada em sistema de informações só se configuram se praticados por funcionário público autorizado, com o fim específico de obter vantagem indevida para si ou para outrem, ou para causar dano, sendo as penas aumentadas de um terço até a metade se da modificação ou alteração resultar dano para a administração pública ou para o administrado. Resposta: ERRADO.

  • CUIDADO, pois, no art 313-A, não fala em agravante de pena, logo, no art 313-B, que tipifica outro tipo de crime (MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMAS DE INFORMAÇÕES), nesse podemos afimar que aplica-se o agravante de aumento de 1/3 até 1/2 da pena.

  • Sério que a CESPE deixou como certa esta questão ?

  • Questão errada. a banca tentara unir o Art. 313-A juntamente com o Art 313-B, más, não devemos confundir: Inserir/dados falsos no sistema, com modificar/alterar o próprio sistema ou programa (software). no art 313-A, insere no sistema, no Art 313-B, altera/modifica o sistema. será que não houve recurso?

  • Gab C, mesmo ñ me conformando com ele. Os dois tipos foram misturados em uma só questão.

  • Questão CERTÍSSIMA! Mano, quanto comentário errado. Basta ler a lei seca. A parte do aumento diz o seguinte:

    "Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.(Incluído pela Lei no 9.983, de 2000)"

    quando a lei diz "as penas" (no plural), claramente está se referindo às penas do 313-A e 313-B. Ambas são aumentadas em caso de dano para a Admin.

    Para o amigo @brunoudf:

    Nessa questão da PF que você deu, o enunciado está se referindo aos 2 tipos penais: "Os delitos (no plural) de inserção de dados falsos (313-A) E de modificação ou alteração de dados não autorizada (313-B)". Então, é claro que a resposta é ERRADO. Pois apenas o 313-A exige dolo específico.

  • CORRETA!

    Inserção de dados falsos em sistema de informações 

            Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: )

           Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa. 

           Modificação ou alteração não autorizada de sistema de informações 

            Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: 

           Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. 

           Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.

  • No Art 313-A há em um dos elementos do dolo específico: "para causar dano". Sendo assim, a possibilidade do aumento de pena descrita no parágrafo único uma ocorrência de bis in idem. Logo, não seria correto a aplicação desse parágrafo no artigo em questão. Ao meu ver, a questão está ERRADA.

  • A pena de 2 a 12 anos será aumentada se gerar dano?

    Não, pois o dano já é previsto no próprio tipo penal, vejamos: "...com o fim de obter vantagem indevida para si ou para outrem ou para causar dano"

    logo a pena de 2 a 12 anos jamais será aumentada, por falta de majorante prevista no tipo penal, salvo majorantes genéricas do artigo 61 , que não vem ao caso. O que deixa a questão errada: " está sujeito a pena de reclusão de dois a doze anos, e multa, devendo, ainda, as penas ser aumentadas de um terço até a metade". (como já dito não existe essa causa de aumento na pena de 2 a 12 anos)

    Por outro lado se a pena for de detenção de 3 a 2 anos, referente a modificação no sistema (313-B) aí sim é previsto aumento caso gere dano.

    Ainda que a banca tenha misturado os 2 tipos penais, o fato é que não se pode pegar o aumento previsto no paragrafo de 313B e aplicá-lo no 313A, como ela afirma na questão.

    Logo, houve sem dúvidas equivoco por parte da banca. Não deve ter tido recurso e assim ficou.

  • O absurdo nem é tanto o gabarito equivocado da banca, mas, sim, ter gente querendo justificá-lo...

  • Muita gente querendo justificar, mas ta ERRADA a questão mesmo!

    Questão errada. A própria CESPE em questão para o concurso de Delegado de Polícia Federal de 2013 julgou como errado aplicar a majorante do § unico do 313-B ao art. 313-A:

    Q331877 - Os delitos de inserção de dados falsos e de modificação ou alteração de dados não autorizada em sistema de informações só se configuram se praticados por funcionário público autorizado, com o fim específico de obter vantagem indevida para si ou para outrem, ou para causar dano, sendo as penas aumentadas de um terço até a metade se da modificação ou alteração resultar dano para a administração pública ou para o administrado. Resposta: ERRADO.

  • O dolo finalístico do 313-A "para causar dano" indica que a conduta o caracteriza como crime formal. Isso não significa, porém, que a administração pública sofrerá de fato o dano idealizado pelo perpetrador da conduta. Logo, se vier a sofrer o dano (hipótese de crime material), aplicar-se-á a majorante de 1/3 a 1/2. Não vejo nenhum absurdo nessa questão. A professora do QC fez a correta interpretação.

  • Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

    Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:

    Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa.

    Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.

    Atenção!!! Cuidado com o dolo específico do artigo 313- A: COM O FIM DE OBTER VANTAGEM INDEVIDA OU CAUSAR DANO, fundamental para enquadramento no tipo penal da questão. Diferente do art. 313-B que não possui dolo específico, ou seja, a simples modificação ou alteração já é considerada crime!!!

    Inserção de dados falsos em Sistema de Informações:

    -> Funcionário autorizado.

    -> Com finalidade (dolo) específica -> Vantagem (si ou outrem) ou causar dano.

    Modificação ou alteração não autorizada de Sistema de Informações:

    -> Funcionário.

    -> Independente de finalidade específica.

  • Meus olhos arderam vendo gente se esforçando pra justificar esse gabarito. Eu, hein. Questão erradíssima

    Cuidado, jovens

  • A questão foi considerada como CORRETA pela Banca, mas, na verdade, está errada. Vejamos:

    O enunciado da questão se refere ao tipo penal do art. 313-A do CP:

    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar

    ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da

    Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou

    para causar dano: (Incluído pela Lei nº 9.983, de 2000)

    Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)

    No entanto, a questão menciona apenas dados “corretos”, quando o texto da lei é claro ao diferenciar duas

    condutas: Nas condutas de inserir ou facilitar a inserção, os dados devem ser FALSOS. Na conduta de excluir

    ou alterar, os dados devem ser CORRETOS.

    Esta diferença é fundamental, e não consta no enunciado da questão.

    Além disso, a pena não é aumentada de 1/3 até a metade em caso de dano à Administração Pública, pois

    isto só ocorre quando o crime praticado é o do art. 313-B do CP:

    Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de

    informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei nº

    9.983, de 2000)

    Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de

    2000)

    Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou

    alteração resulta dano para a Administração Pública ou para o administrado. (Incluído pela

    Lei nº 9.983, de 2000)

    Não se pode, ainda, afirmar que a questão se referia a este artigo, primeiramente porque a pena é distinta

    da citada (o que tornaria a questão errada), e nesse tipo penal não se exige especial fim de agir (“com o fim

    de...”).

    Portanto, a alternativa foi dada como CORRETA, mas está ERRADA.

    Fonte: Professores RENAN ARAÚJO E PAULO GUIMARÃES,ESTRATÉGIA CONCURSOS.

  • "O funcionário que inserir ou facilitar, alterar ou excluir...". Não diz que é autorizado, podendo ser qualquer funcionário.

    MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMA DE INFORMAÇÕES - Qualquer funcionário -Sem finalidade específica -Tem causa de aumento de pena de 1/3 até 1/2.

  • Mais ridícula que essa questão é o povo querendo sustentar o gabarito da banca kkk

  • ACERTEI.. MAS, A BANCA NÃO ESPECIFICOU SE ERA AGENTE AUTORIZADO OU FUNCIONÁRIO NÃO AUTORIZADO

    QUESTÃO INCOMPLETA

    PORÉM, SEGUE O JOGO

    #BORA VENCER

  • A questão foi considerada como CORRETA pela Banca, mas, na verdade, está errada. Vejamos:

     

    O enunciado da questão se refere ao tipo penal do art. 313-A do CP:

     

     

    No entanto, a questão menciona apenas dados “corretos”, quando o texto da lei é claro ao diferenciar duas condutas: Nas condutas de inserir ou facilitar a inserção, os dados devem ser FALSOS. Na conduta de excluir ou alterar, os dados devem ser CORRETOS.

    Esta diferença é fundamental, e não consta no enunciado da questão.

     

    Além disso, a pena não é aumentada de 1/3 até a metade em caso de dano à Administração Pública, pois isto só ocorre quando o crime praticado é o do art. 313-B do CP:

     

     

    Não se pode, ainda, afirmar que a questão se referia a este artigo, primeiramente porque a pena é distinta da citada (o que tornaria a questão errada), e nesse tipo penal não se exige especial fim de agir (“com o fim de...”).

     

    Portanto, a alternativa foi dada como CORRETA, mas está ERRADA.

    TEC CONCURSOS PROF. RENAN ARAÚJO

  •  INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÃO

    -Funcionário autorizado

    -Finalidade: obter vantagem indevida para si ou para outrem ou para causar dano.

    -Não tem causa de aumento de pena de 1/3 até 1/2.

    MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMA DE INFORMAÇÕES

    -Qualquer funcionário.

    -Sem finalidade específica.

    -Tem causa de aumento de pena de 1/3 até 1/2.

  • Falem o que quiser, babem o ovo da banca como queira para tentar justificar o gabarito. Fato é que está errada! No artigo 313-A não há majorante e pronto...

  • QUESTÃO MAIS RIDÍCULA QUE JÁ VI EM DIREITO PENAL.

    NÃO TÁ ERRADA! TÁ ERRADA PARA UM CARALH0!

    nego agindo igual criança tentando justificar isso aqui. Pelo amor de deus, BASTA LER a questão e comparar com a lei.

  • Aquela que a gente se sente até orgulhoso em errar, pois sabe que está seguindo no caminho certo; uma vez que não majorante no Art. 313-A do Código Penal...

  • está correta, consta no parágrafo único.

  • GABARITO ERRADO! Não há aumento de pena no Art.313-A.

  • De qualquer forma a questão estaria errada: Se o examinador considerou o artigo 313-A, errou, pois esse artigo não tem aumento de pena e é necessário que seja funcionário AUTORIZADO. Mas se considerou o artigo 313-B também errou, pois a pena pra esse crime é detenção de 3 meses a 2 anos, e não 2 a 12 anos, podendo ser aumentada de 1/3 à metade se causar dano.

  • Questão que pede prazo de pena eu só respondo na hora hora da prova se eu tiver certeza. Aqui eu chuto kkkk

  • Gabarito: C

    Vários comentário equivocados. A resposta está no § único do art. 313-B, do CP

  • Sejamos justos, não dá para justificar o injustificável. A questão está visivelmente errada. CESPE ERROU.

    Segue o jogo..

  • sempre tento entender a lógica da banca. Mas nessa não deu. Forçou demais!

  • Rumo a PPMG

    São 6 excelentes simulados inéditos, baseados na Selecon:

    https://p.eduzz.com/1082953?a=48670029


ID
237538
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Penal
Assuntos

Julgue o   próximo  item  com base no que estabelece o Código Penal sobre falsidade documental e crimes praticados por funcionário público.


A omissão, em documento público, de declaração que dele deveria constar, ou a inserção de declaração falsa ou diversa da que deveria ter sido escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato jurídico relevante, sujeita o funcionário público a pena de reclusão de um a cinco anos e multa, se o documento for público; e de um a três anos e multa, se o documento for particular. A pena será aumentada em um sexto se a falsificação ou alteração for de assentamento de registro civil.

Alternativas
Comentários
  • Resposta: Certo.

    A questão cita o art.299 do CP. "Crime de Falsidade Ideológica".

  • Resposta Certa, mas há controvérsia!

    Falsidade Ideológica

    Art. 299CP - Omitir em documento público ou particular, declaração que dele devia constar, ou nele, inserir ou fazer inserir, declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante.

    Pena - reclusão de 1 a 5 anos, e multa, se o documento é público; e reclusão de 1 a 3 anos  e multa, se o documento é particular.

    Parágrafo único - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação é de assentamento de registro civil, aumenta-se a pena de sexta parte.

    O texto diz: A omissão, em documento público, de declaração que dele deveria constar, ou a inserção de declaração falsa ou diversa da que deveria ter sido escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato jurídico relevante, sujeita o funcionário público a pena de reclusão...

    Porém conforme o caput do art. 299 supra mencionado, não há menção alguma da figura do funcionário público que ocorre apenasem seu parágrafo único trazendo uma causa de aumento de pena caso o crime seja praticado pelo mesmo o que foi omitido pela questão. Neste caso entendo que a resposta está errada ou ao menos confusa.

  • Tinha achado a questão um pouco confusa, mas relendo/a novamente, verifiquei que o funcionário público não se prevalece do cargo para cometer o crime, logo, sobre ele não incidirá a causa de aumento prevista no parágrafo único.
  • Resposta: Certo

    Crime de Falsidade ideológica, art. 299, CP

    O aumento de sexta parte também incide se o agente for funcionário público.
  • Só para recordar, o delito do art 299 do CPP, Falsidade Ideológica, consiste em uma falsidade material

    Na falsidade material o vício incide sobre a parte exterior do documento, recaindo sobre o elemento físico do papel escrito e verdadeiro. O sujeito modifica as características originais do objeto material por meio de rasuras, borrões, emendas, substituição de palavras ou letras, números, etc

    Últimas observações importantes:

    Alterar xerox , documento simples, não é crime
    Cheque é equiparado a um documento público – Parágrafo 2º. Do Artigo 297 – C.P.
  • A omissão, em documento público, de declaração que dele deveria constar, ou a inserção de declaração falsa ou diversa da que deveria ter sido escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato jurídico relevante, sujeita o funcionário público a pena de reclusão de um a cinco anos e multa, se o documento for público; e de um a três anos e multa, se o documento for particular. A pena será aumentada em um sexto se a falsificação ou alteração for de assentamento de registro civi

    Concordo com comentário feito por Natália, acreditando que a questão deveria ser considerada ERRADA pois, o  art.299 que trata de falsidade ideológica, traz uma pena diferenciada com relação a falsificação quando o  DOCUMENTO for PÚBLICO, considerando o falso quanto a este mais grave que  o do documento particular, pois o legislador entendeu que tal documento goza de uma confiabilidade pública maior. No entanto, a falsificação de um documento público não é um crime próprio, podendo ser assim realizado tanto por funcionário público como por um particular. Daí a lei, buscando dar tratamento mais gravoso àquele que, em tese, teria maior facilidade para realizar tal conduta em razão do cargo ocupado, buscou tratar mais gravosamente o funcionário público que comete tal crime, aumentando neste caso a pena em um sexto. Assim sendo, a pena de 1 a 5 anos de que trata a questão só se aplica quando o falso é de documento público, independente do agente que o cometeu, porém, se esse agente é funcionário público, aí sim, a pena deve ser aumentada em um sexto.
  • Quando a questão coloca "sujeita o funcionário público" da a entender que trata-se de um crime próprio. Questão mal elaborada.
  • “Na falsidade material o vício incide sobre a parte exterior do documento, recaindo sobre o elemento físico do papel escrito e verdadeiro. O sujeito modifica as características originais do objeto material por meio de rasuras, borrões, emendas, substituição de palavras ou letras, números, etc. (...) Na falsidade ideológica (ou pessoa) o vício incide sobre as declarações que o objeto material deveria possuir, sobre o conteúdo das idéias. Inexistem rasuras, emendas, omissões ou acréscimos. O documento, sob o aspecto material é verdadeiro; falsa é a idéia que ele contém. Daí também chamar-se ideal. Distinguem-se, pois, as falsidades material e ideológica.” (Damásio E. de Jesus, in ‘Código Penal Anotado’, ed. Saraiva, 1994, p. 771)

  • Para mim, o gabarito está CORRETO.

    Não é o simples fato de ser FUNCIONÁRIO PÚBLICO que incide o aumento da pena, ele deve PREVALECER-SE DO CARGO, ou seja, aproveitar-se da situação para tirar o proveito que é seu desígnio.

    Assim, no caso, o aumento da pena se dá não por ser funcionário público somente, mas por tratar-se de crime cometido em assentamento de registro civil, que é a outra causa de aumento de pena. Se for um funcionário público e não tiver relação com a falsificação (pena de 2 a 5 anos somente), mas o fizer em relação a assentamento de registro civil, incidirá o aumento não por ser funcionário público, mas por tratar-se de assentamento de registro civil e, assim, a recíproca é verdadeira.


  • Realmente eu coloquei como errada, mas lendo a questão novamente deu para perceber que a questão não foi mal elaborada e sim foi uma PEGADINHA do cespe, já que na questão ele colocou o funcionário público como um agente normal do crime, não sendo um crime próprio, qualquer um pode comete-lo, inclusive um funcionário público, o caso de aumento de pena é verdadeiro e a questão não falou que é o único caso de aumento de pena, apenas citou que a pena poderá ser aumentada se a falsificação ou alteração for de assentamento de registro civil e realmente pode. A questão também não citou que o funcinário público cometeu o crime valendo-se do cargo, o que torna também a pena para o mesmo correta, sem o caso de aumento de pena.
    PEGA FODA!!!
  • Falsidade Ideológica


    Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir, ou fazer inserir declaração falsa ou diversa da que deveria ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante.


    Pena - reclusão de 1 a 5 anos e multa, se documento público e 1 a 3 anos e multa, se documento particular.


    Parágrafo Unico: Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte.

  • Falsidade ideológica

    Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:

    Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.

    Parágrafo único - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte.

  • Tem que decorar as penas de cada artigo? É isso mesmo, produção?

  • CESPE – 2013 – MPU – ANALISTA – DIREITO
    A inserção, em assentamento de registro civil, de declaração falsa com vistas à alteração da verdade sobre fato juridicamente relevante
    configura crime de falsidade ideológica, com aumento de pena em razão da natureza do documento. CERTO

  • GABARITO: CERTO

     

     

    Fique Ligado!

     

    "Se o agente é FUNCIONÁRIO PÚBLICO, e comete o crime PREVALECENDO-SE do cargo, OU se a FALSIFICAÇÃO OU ALTERAÇÃO É DE ASSENTAMENTO DE REGISTRO CIVIL, aumenta-se a pena de SEXTA PARTE." (Alfaconcursos)

     

     

    *FUNCIONÁRIO PÚBLICO-> aumenta-se a pena de SEXTA PARTE

    *ASSENTAMENTO DE REGISTRO CIVIL-> aumenta-se a pena de SEXTA PARTE

  • Questões grande + CESPE = TENSÃO. Mas nesse caso está tudo certo, além da pegadinha que a banca tentou jogar em cima de nós como citado pelo colega. Sem dúvida, falsidade ideológica desmorona em prova.

  • tirando a confusao de alguns dos colegas:

    NAO há aumento de pena por ter sido praticado por funcionario publico (SERIA-o caso valesse-se do fato).

    Art. 299 - Parágrafo Unico: Se o agente é funcionário público, E comete o crime prevalecendo-se do cargo,

    OU se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte.

    Minha duvida é: se for func publ., valendo-se do cargo E recair sobre assentamento civil??? Aumentaria apenas uma vez da sexta parte?

  • Certinha. Grande mas certa
  • Se eu tivesse fazendo esta prova, eu jamais marcaria algo. Deixaria em branco.

     

    Tenho mais o que fazer, ao invés de ficar decorando pena de crime.

  • Uma dica. Maior a questão, maior a chance de encontrar erros nela. Prova objetiva neste estilo CESPE, se você se condicionar a encontrar o q está errado nas questões grandes, suas chances de acertos aumentam muito. Quase sempre, se você ler a questão e ela seguir um raciocínio lógico, ela estará certa. Fique sempre atento com expressoes: mas, todas, sempre, nunca, talvez, sem exceção, com exceção.. .

  • A questão vem tão direcionada ao acerto, que o seu tamanho dá medo de marcar, kkk. 

    Concordando com o colega "RENATO SILVA".

  • Com todo respeito discordo do gabarito, marquei como errado. Explico. 

     

    A omissão, em documento público, de declaração que dele deveria constar, ou a inserção de declaração falsa ou diversa da que deveria ter sido escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato jurídico relevante, sujeita o funcionário público a pena de reclusão de um a cinco anos e multa, se o documento for público; e de um a três anos e multa, se o documento for particular. A pena será aumentada em um sexto se a falsificação ou alteração for de assentamento de registro civil. 

     

    Primeiramente lendo o texto leva a crêr que se trata de um crime proprio, deve ser funcionário público para cometer o delito; 

     

    Segundo ponto, se o crime for cometido por um funcionário público que se prevalece do cargo a pena não será a pena indicada na questão (grifada), será aquela pena aumentanda da sexta parte. 

     

    Seme equivoquei me avisem por favor. Bons estudos.

  • Recuso-me a ficar decorando penas.

  • CERTO.

    Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:

    Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.

    Parágrafo único - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte.

  • Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.

    Parágrafo único. Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena em 1/6.

    *atenção não precisa para o segundo caso ser funcionário público.

  • segura na mão de deus, segura na mão de deus, segura na mão de deus e vai...

  • ☠️ GABARITO CERTO ☠️

    Falsidade ideológica

    Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:

    Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.

    Parágrafo único - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação OU alteração é de assentamento de registro civilaumenta-se a pena de sexta parte.

  • Questão linda de se responder.
  • Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:

           Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.

           Parágrafo único - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte.

    GAB CERTO

  • não sei, nao decoro penas

  • Gabarito: Certo

    Falsidade ideológica

    Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:

    Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, de quinhentos mil réis a cinco contos de réis, se o documento é particular.    

    Parágrafo único - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte.

  • Quem cria questões relacionadas a penas tem desvio de caráter!

  • Falsidade ideológica precisa de dolo específico, admite tentativa; Comissivo ou Omissivo;

    No crime de falsidade ideológica, a forma material do documento é inalterada, sendo falso apenas o conteúdo nele inserido. (CESPE)

    Falsidade Ideológica: Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante;

    É crime comum, pois não exige condição especial do agente; Possui autorização para preencher, mas o faz com omissão ou inserção diversa do que deveria constar;

    Sujeito passivo: o Estado e a pessoa prejudicada; AP púb. incondicionada;

    Existe diferença de pena para alteração se forem documentos públicos (1 a 5 anos + multa), ou privados (1 a 3 anos + multa);

    Aumentativo de pena (sexta parte) se cometido por funcionário público, prevalecendo-se do CARGO ou se a falsificação ou alteração é de assentamento de registro civil;

  • confundi com o art. 305 e errei
  • CHECKLIST PARA O CRIME DE FALSIDADE IDEOLÓGICA.

    ART. 299 - OMITIR, EM DOCUMENTO PÚBLICO OU PARTICULAR, DECLARAÇÃO QUE DELE DEVIA CONSTAR, OU NELE INSERIR OU FAZER INSERIR DECLARAÇÃO FALSA OU DIVERSA DA QUE DEVIA SER ESCRITA, COM O FIM DE PREJUDICAR DIREITO, CRIAR OBRIGAÇÃO OU ALTERAR A VERDADE SOBRE FATO JURIDICAMENTE RELEVANTE.

    • 1º A FORMA COMISSIVA OU OMISSIVA (AÇÃO OU OMISSÃO).
    • 2º A NATUREZA DO DOCUMENTO (PÚBLICO OU PARTICULAR).
    • 3º O OBJETO DO CRIME (TEOR, CONTEÚDO).
    • 4º A FINALIDADE ALMEJADA (DOLO ESPECÍFICO).

    OUTRA COISA IMPORTANTE DESTACAR AQUI É O TERMO AUMENTO DE SEXTA PARTE, OU SEJA, O ‘6’ É O DENOMINADOR DA FRAÇÃO, LOGO EQUIVALE-SE A 1/6.

    NOTEM QUE NÃO É A PRIMEIRA VEZ!

    Q100239 ''No crime de falsificação de documento público, se o agente é funcionário público e comete o delito prevalecendo-se do cargo, sua pena será aumentada em um sexto.'' Gabarito CERTO

    .

    .

    .

    GABARITO CERTO

    Adoro essas jogadas do CESPE!

    (07/Set) Aprovação no cargo ou morte!


ID
237541
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte.

Alternativas
Comentários
  • A resposta encontra-se no artigo 34 c/c artigo 33 do Decreto 4553/02:

     

    "Art. 34. Sempre que a preparação, impressão ou, se for o caso, reprodução de documento sigiloso for efetuada em tipografias, impressoras, oficinas gráficas ou similar, essa operação deverá ser acompanhada por pessoa oficialmente designada, que será responsável pela garantia do sigilo durante a confecção do documento, observado o disposto no art. 33"

     

    "Art. 33. O responsável pela produção ou reprodução de documentos sigilosos deverá providenciar a eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso, que possam dar origem a cópia não-autorizada do todo ou parte."

  • Uma questão perfeita dessa anulada. Estranho.

  • Essa questão é da prova da ABIN 2010 (segundo o QCONCURSOS) cargo 4 (Oficial técnico de inteligência - Área de arquivologia) questão número 34 e no gabarito definitivo da presente prova a questão consta como correta.

    Link da prova: http://www.cespe.unb.br/concursos/ABIN2010/arquivos/ABIN10_004_16.pdf

    Link gabarito definitivo: http://www.cespe.unb.br/concursos/ABIN2010/arquivos/Gab_Definitivo_ABIN10_004_16.PDF


ID
237544
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra.

Alternativas
Comentários
  • Acredito que o problema esteja na expressão " e que sejam física e logicamente isoladas de qualquer outra". Dependendo da segurança construida, esse isolamento não é necessário.

  • A questão está errada porque ela mistura os requisitos para equipamentos e sistemas de documentos com grau de sigilo ultra-secreto(art.45 do Decreto 4553/02)  e de documentos com grau de sigilo secreto, confidencial e reservado(art. 47 do Decreto 4553/02). Observe:

     

    "Art. 47. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado poderão integrar redes de computadores que possuam sistemas de criptografia e segurança adequados a proteção dos documentos.

     

    Art. 45. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo ultra-secreto só poderão estar ligados a redes de computadores seguras, e que sejam física e logicamente isoladas de qualquer outra."

  • DESATUALIZADA

    DECRETO Nº 7.845, DE 14 DE NOVEMBRO DE 2012

    Art. 39.  Os equipamentos e sistemas utilizados para a produção de documento com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção. 

  • Prezados,

    Essa questão, a época , foi feita com base no decreto 4.553 de 27 de Dezembro de 2002. Esse decreto foi revogado pelo decreto 7.845 de 14 de Novembro de 2012, entretanto a questão continua errada mesmo com o novo decreto.

    Vejamos o que diz o art. 45 e 47 do decreto 4.553 :

     Art. 45. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo ultra-secreto só poderão estar ligados a redes de computadores seguras, e que sejam física e logicamente isoladas de qualquer outra.

     Art. 47. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só poderão integrar redes de computadores que possuam sistemas de criptografia e segurança adequados a proteção dos documentos.

    Vejamos o que diz o art. 39 do decreto 7.845 :

    Art. 39.  Os equipamentos e sistemas utilizados para a produção de documento com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção. 

    Portanto a questão está errada.

  • As informações são classificadas em:

          Ultrassecretos 

          Secretos

          Reservadas


ID
237547
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados.

Alternativas
Comentários
  • A questão exigia do candidato apenas a memorização do artigo 53 do Decreto 4553/02

    "Art. 53. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos com eles relacionados"

  • Revogado pelo Decreto http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Decreto/D7845.htm#art60
  • DECRETO Nº 7.845, DE 14 DE NOVEMBRO DE 2012

    Art. 46.  Os órgãos ou entidades públicas encarregadas da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de elaboração de projeto, prova, produção, aquisição, armazenagem ou emprego de material de acesso restrito expedirão instruções adicionais necessárias à salvaguarda dos assuntos a eles relacionados.

  • Prezados,

    Essa questão foi extraida do decreto 4.553 de 27 de Dezembro de 2002.

    Art. 53. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos com eles relacionados. 

    Portanto a questão está correta.


  • Considerando que o item levou em consideração a legislação de 2010, hoje esse com a legislação atual caberia recurso.

    Prezados com a publicação do Decreto abaixo os titulares da alta administração deverão deliberar acerca das questões de segurança da informação conforme o art.8, inciso II, e art. 9º por meio do Comitê de Governança Digital-CGD, ou seja, se essa questão for repetida na integra o item não especifica de forma clara/objetiva que essa deliberação deve ser realizada por meio de um Colegiado e possívelmente caberá recurso.

    DECRETO Nº 8.638 DE 15, DE JANEIRO DE 2016

    Institui a Política de Governança Digital no âmbito dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.

    Art. 8º  Para contribuir com o alcance dos objetivos estabelecidos na EGD, os órgãos e as entidades da administração pública federal direta, autárquica e fundacional elaborarão:

    II - instrumento de planejamento de segurança da informação e comunicação e de segurança cibernética.

    Art. 9º  Os órgãos e as entidades da administração pública federal direta, autárquica e fundacional deverão manter um Comitê de Governança Digital, ou estrutura equivalente, para deliberar sobre os assuntos relativos à Governança Digital, composto por, no mínimo:

    I - um representante da Secretaria Executiva ou da unidade equivalente do órgão ou da entidade, que o presidirá;

    II - um representante de cada unidade finalística do órgão ou da entidade; e

    III - o titular da unidade de tecnologia da informação e comunicação do órgão ou da entidade.

    Parágrafo único. Os membros do Comitê ou da estrutura equivalente referidos nos incisos I e II do caput deverão ser ocupantes de cargo de provimento em comissão do Grupo-Direção e Assessoramento Superiores, de nível 5 ou equivalente, ou de cargo de hierarquia superior.

    Fonte: http://www.planalto.gov.br/CCIVIL_03/_Ato2015-2018/2016/Decreto/D8638.htm 


ID
237550
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo.

Alternativas
Comentários
  • A questão exigia apenas o conhecimento do artigo 59,I do Decreto 4553/02:

    "Art. 59. A celebração de contrato cujo objeto seja sigiloso, ou que sua execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa, obedecerá aos seguintes requisitos:

            I - o conhecimento da minuta de contrato estará condicionado à assinatura de termo de compromisso de manutenção de sigilo pelos interessados na contratação"

  • Prezados,

    Essa questão foi extraída do decreto 4.553 de 27 de Dezembro de 2002.

     Art. 59. A celebração de contrato cujo objeto seja sigiloso, ou que sua execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa, obedecerá aos seguintes requisitos:

    I - o conhecimento da minuta de contrato estará condicionado à assinatura de termo de compromisso de manutenção de sigilo pelos interessados na contratação; 

    Portanto a questão está correta.



ID
237553
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.


Os membros do Comitê Gestor da Segurança da Informação só podem participar de processos, no âmbito da segurança da informação, de iniciativa do setor privado, caso essa participação seja julgada imprescindível para atender aos interesses da defesa nacional, a critério do Comitê Gestor e após aprovação do Gabinete de Segurança Institucional da Presidência da República.




Alternativas
Comentários
  • A questão exigia do candidato o conhecimento do artigo 7º, §2º do Decreto 3505/00, a seguir:

     

    "Art. 7o  O Comitê será integrado por um representante de cada Ministério e órgãos a seguir indicados:...

    § 2o  Os membros do Comitê Gestor não poderão participar de processos similares(no âmbito da segurança da informação) de iniciativa do setor privado, exceto nos casos por ele julgados imprescindíveis para atender aos interesses da defesa nacional e após aprovação pelo Gabinete de Segurança Institucional da Presidência da República"

  • Prezados,

    Segundo o art. 7º do decreto 3.505/2000, temos :

    § 2o  Os membros do Comitê Gestor não poderão participar de processos similares de iniciativa do setor privado, exceto nos casos por ele julgados imprescindíveis para atender aos interesses da defesa nacional e após aprovação pelo Gabinete de Segurança Institucional da Presidência da República.

    Portanto a questão está correta.


  • GABARITO: CERTO


ID
237556
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.


Entre os objetivos da PSI, insere-se o estímulo à participação competitiva do setor produtivo no mercado de bens e de serviços relacionados com a segurança da informação,incluindo-se a fabricação de produtos que incorporem recursos criptográficos.




Alternativas
Comentários
  •  A questão exige do candidato a memorização do artigo 3º, VII, "in fine":

    "Art. 3o  São objetivos da Política da Informação:

    VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação"

  • Prezados,

    Segundo o decreto 3.505/2000, temos :

    Art. 3o  São objetivos da Política da Informação:
    VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação;

    Portanto a questão está correta.




ID
237559
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.

Cabe à Secretaria de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação e pelo Departamento de Pesquisa e Desenvolvimento Tecnológico da ABIN, estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos criptográficos, de modo a assegurar-lhes confidencialidade, autenticidade e integridade, assim como a garantir a interoperabilidade entre os sistemas de segurança da informação.

Alternativas
Comentários
  • O único erro da questão encontra-se no nome do órgão(Secretaria da Defesa Nacional) que deveria ser Secretaria-Executiva do Conselho de Defesa Nacional, conforme artigo 4º, VIII do Decreto 3505/00 c/c artigo 12, III do Decreto 6408/08. Ainda faltou na questão a previsão de mais um princípio da segurança da informação além dos famosos CIA(Confidencialidade, Integridade e Autenticidade): "não repúdio", vejam

    Decreto 3505/00

    "Art. 4o  Para os fins deste Decreto, cabe à Secretaria-Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação de que trata o art. 6o, adotar as seguintes diretrizes:

    VIII - estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos critptográficos, de modo a assegurar a confidencialidade, a autenticidade, a integridade e o não-repúdio, assim como a interoperabilidade entre os Sistemas de Segurança da Informação;

    Art. 6o  Fica instituído o Comitê Gestor da Segurança da Informação, com atribuição de assessorar a Secretaria-Executiva do Conselho de Defesa Nacional na consecução das diretrizes da Política de Segurança da Informação nos órgãos e nas entidades da Administração Pública Federal, bem como na avaliação e análise de assuntos relativos aos objetivos estabelecidos neste Decreto

    Decreto 6408/08

    "Art. 12.  Ao Departamento de Pesquisa e Desenvolvimento Tecnológico compete:

    III - apoiar a Secretaria-Executiva do Conselho de Defesa Nacional, no tocante a atividades de caráter científico e tecnológico relacionadas à segurança da informação."


ID
237562
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

As corporações consideradas forças auxiliares e reserva do Exército subordinam-se aos governadores dos estados, do Distrito Federal e dos territórios.

Alternativas
Comentários
  • Certo

    Art 144, CF- § 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

  • Certinho!

    Tudo de acordo com art. 144, §6º da Constituição Federal:

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    (...)

    § 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

  • Questão correta....Com base no art. 144 §6º da Constituição Federal:

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

     

    (...)

     

    § 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

  • Por....na boa, fico impressionado com a falta do que fazer de alguns assossiados, vejam que nesta questão, temos comentários e todos praticamente iguais. Desculpem o desabafo, mas.....................SE COPIAR, TRAGA MAIS ALGUMA INFORMAÇÃO NOVA!

    CAMPANHAS:
     
    1 - VALORIZE A NOTA DO TEU AMIGO / CONCURSEIRO / COLEGA / CONCORRENTE - "Quando tenho um dólar e você um dólar, ao trocarmos ficamos apenas com um dólar. Quando tenho uma ideia e você outra, ao trocarmos teremos duas ideias" (desconhecido por mim).
     
    2 - DIGA NÃO A COMENTÁRIOS REPETIDOS E SEM NEXO.
     
    3 - AO COMENTAR, QUANDO COPIAR E COLAR UMA FONTE, DIGA QUAL É A MESMA.
  • Territórios me derrubou...

  • CF/88 ART 144 paragráfo 6

  • Alexandre Braga, com todo respeito, nem sócio você é, se não me engano pode  comentar 10 ou 20 vezes ao dia, e gasta um comentário para fazer uma colocação  dessas, acho que quem está por fora aqui é você!! Tem uma resposta 20 vezes igual ??? Que ótimo, é bom que  memorizamos 20 vezes... Persistência é o que leva a perfeição.

  • Gabarito: CORRETO

    (Questão letra de lei)

    (CF/88)

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:
    I - polícia federal;
    II - polícia rodoviária federal;
    III - polícia ferroviária federal;
    IV - polícias civis;
    V - polícias militares e corpos de bombeiros militares.

    _______________________________________________________________________________________________________________

    § 6º As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

     

    FORÇA E HONRA.

  • A questão aborda a temática constitucional relacionada à segurança pública. Conforme art. 144, § 6º, CF/88 – “As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios".

    Gabarito do professor: assertiva certa.
  • Completando:

    Os militares da reserva não são forças auxiliares!

    As únicas corporações que preenchem esses dois requisitos (forças auxiliares E reserva do exército) são, como os colegas falaram, as polícias militares e os corpos de bombeiro militares. Por isso, questão correta.

     

    Art. 144, § 6º As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

  • Correta!!!

     

    PM + CMB ==>> Foças Auxiliares do Exército + Subordinadas aos Governadores dos Estados, DF e Territórios - Art. 144 §6º.

  • Forças auxiliares e reserva do Exército =  polícias militares e corpos de bombeiros militares.

  • O item deverá ser marcado como verdadeiro, uma vez que o art. 144, §6º do texto constitucional nos informa que as forças auxiliares e reserva do Exército (que são as polícias militares e corpos de bombeiros militares) subordinam-se, juntamente com as polícias civis e as polícias penais estaduais e distrital, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

  • É importante atentar-se à mudança do texto constitucional, Art. 144, § 6º, da CF: As polícias militares e os corpos de bombeiros militares, forças auxiliares e reserva do Exército subordinam-se, juntamente com as polícias civis e as polícias penais estaduais e distrital, aos Governadores dos Estados, do Distrito Federal e dos Territórios.            .

  • CERTO

    No caso Polícia Militar e Corpo de Bombeiro Militar dos Estados!!!

  • GABARITO - CERTO

    CF Art 144, § 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

  • CORRETA

    CF - ART. 144, § 6º As polícias militares e os corpos de bombeiros militares, forças auxiliares e reserva do Exército subordinam-se, juntamente com as polícias civis e as polícias penais estaduais e distrital, aos Governadores dos Estados, do Distrito Federal e dos Territórios. 

  • Gab: Certo

    Art 144, CF- § 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

    @Joici_aj

  • PM CE 2021

  • CERTO

    Art. 144

    § 6º As polícias militares e os corpos de bombeiros militares, forças auxiliares e reserva do Exército.

  • NO CASO A POLÍCIA MILITAR E O CORPO DE BOMBEIROS MILITAR.

  • QUESTÃO MÃO ELABORADA

  • CERTO

    Guardemos para a prova, os territórios também estão nesse enredo.


ID
237565
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Julgue o  item  seguinte , acerca da segurança pública e das Forças Armadas.


Segundo entendimento do Supremo Tribunal Federal, os aspectos relativos à legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, podem ser discutidos por meio de habeas corpus.

Alternativas
Comentários
  •  

    "A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes." (RHC 88.543, Rel. Min. Ricardo Lewandowski, julgamento em 3-4-2007, Primeira Turma, DJ de 27-4-2007.)     "Não há que se falar em violação ao art. 142, § 2º, da CF, se a concessão de habeas corpus, impetrado contra punição disciplinar militar, volta-se tão somente para os pressupostos de sua legalidade, excluindo a apreciação de questões referentes ao mérito." (RE 338.840, Rel. Min. Ellen Gracie, julgamento em 19-8-2003, Segunda Turma, DJ de 12-9-2003.)"   *Fonte: A Constituição e o Supremo.
  • RESPOSTA: CORRETA

    03/04/2007 PRIMEIRA TURMA
    RECURSO ORDINÁRIO EM HABEAS CORPUS 88.543-8 SÃO PAULO
    RELATOR : MIN. RICARDO LEWANDOWSKI
    RECORRENTE(S) : JOÃO ROMUALDO NETO
    ADVOGADO(A/S) : LUIZ CARLOS FERREIRA
    RECORRIDO(A/S) : MINISTÉRIO PÚBLICO MILITAR
    EMENTA: RECURSO ORDINÁRIO EM HABEAS CORPUS. PROCESSUAL PENAL. INFRAÇÃO DISCIPLINAR. PUNIÇÃO IMPOSTA A MEMBRO DAS FORÇAS ARMADAS. CONSTRIÇÃO DA LIBERDADE. HABEAS CORPUS CONTRA O ATO. JULGAMENTO PELA JUSTIÇA MILITAR DA UNIÃO. IMPOSSIBILIDADE. INCOMPETÊNCIA. MATÉRIA AFETA À JURISDIÇÃO DA JUSTIÇA FEDERAL COMUM. INTERPRETAÇÃO DOS ARTS. 109, VII, e 124, § 2º.
    I – À Justiça Militar da União compete, apenas, processar e julgar os crimes militares definidos em lei, não se incluindo em sua jurisdição as ações contra punições relativas a infrações (art. 124, § 2º, da CF).
    II – A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes.
    III – Não estando o ato sujeito a jurisdição militar, sobressai a competência da Justiça Federal para o julgamento de ação que busca desconstituí-lo (art. 109, VII, CF).
    IV – Reprimenda, todavia, já cumprida na integralidade.
    V – HC prejudicado.

    A C Ó R D Ã O

    Vistos, relatados e discutidos estes autos, acordam os Ministros da Primeira Turma do Supremo Tribunal Federal, sob a Presidência do Senhor Ministro Marco Aurélio, na conformidade da ata
    de julgamentos e das notas taquigráficas, por decisão unânime, assentar o prejuízo do recurso interposto. Reajustaram os votos os Ministros Ricardo Lewandowski, Relator, Carlos Britto e da Ministra Cármen Lúcia. Não participou, justificadamente, deste julgamento o Ministro Sepúlveda Pertence.
    Brasília, 3 de abril de 2007.
    RICARDO LEWANDOWSKI- RELATOR

  • Questão Correta !!

    O artigo 142, § 2º, da Constituição Federal dispõe que não caberá habeas corpus em relação a punições disciplinares militares.

     

    CRFB/88, Art. 142, § 2º - Não caberá "habeas-corpus" em relação a punições disciplinares militares.

     

    Entretanto, segundo entendimento do Supremo Tribunal Federal, os aspectos relativos à legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, podem ser discutidos por meio de habeas corpus.

     

    Neste sentido, STF/RHC 88543 / SP – Julgamento em 03/04/2007:

     

    EMENTA: RECURSO ORDINÁRIO EM HABEAS CORPUS. PROCESSUAL PENAL. INFRAÇÃO DISCIPLINAR. PUNIÇÃO IMPOSTA A MEMBRO DAS FORÇAS ARMADAS. CONSTRIÇÃO DA LIBERDADE. HABEAS CORPUS CONTRA O ATO. JULGAMENTO PELA JUSTIÇA MILITAR DA UNIÃO. IMPOSSIBILIDADE. INCOMPETÊNCIA. MATÉRIA AFETA À JURISDIÇÃO DA JUSTIÇA FEDERAL COMUM. INTERPRETAÇÃO DOS ARTS. 109, VII, e 124, § 2º. I - À Justiça Militar da União compete, apenas, processar e julgar os crimes militares definidos em lei, não se incluindo em sua jurisdição as ações contra punições relativas a infrações (art. 124, § 2º, da CF). II - A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes. III - Não estando o ato sujeito a jurisdição militar, sobressai a competência da Justiça Federal para o julgamento de ação que busca desconstituí-lo (art. 109, VII, CF). IV - Reprimenda, todavia, já cumprida na integralidade. V - HC prejudicado. (Destacamos)

  • A CF, em seu artigo 142, § 2º, dadas as peculiaridades da hierarquia e disciplina militar, estabelece que não caberá habeas corpus em relação a punições disciplinares militares. Contudo, segundo interpretação jurisprudencial do STF (HC 70648/RJ, Rel. Min. Moreira Alves), a vedação se refere ao exame do mérito da punição disciplinar, sendo lícito o controle judicial da legalidade do ato administrativo. Portanto, apoiando-se nas lições de Pontes de Miranda, citadas em sua relatoria pelo Min. Moreira Alves, caberá habeas corpus para examinar a ocorrência dos quatro pressupostos de legalidade da punição disciplinar militar: a hierarquia; o poder disciplinar; o ato ligado a função; a pena susceptível de ser aplicada disciplinarmente”.[1]

    [1]No mesmo sentido: STF: RE 338.840/RS, Rel. Min. Ellen Gracie; RHC 88.543/SP, Rel. Min. Ricardo Lewandowski.


  • contra punições disciplinares militares não cabem HC. somente caberá caso haja ilegalidade, conforme ótimas citações dos colegas abaixo.

  • caso tenha alguem (com o eu..rsrs) que nao saiba o significado de CASTRENSE:
    - Relativo à classe Militar,
    - acampamento militar
    ex.: aquele Sargento entrou aos dezoito anos para a vida castrense.
  • Pode sim, apenas se houver problema com a legalidade. Caso não haja, não cabe Habeas Corpus.
  • COMENTÁRIO: Apesar do artigo 142, § 2º, da Constituição Federal dispor que não caberá habeas corpus em relação a punições disciplinares militares, o entendimento do Supremo Tribunal Federal, é que em relação aos aspectos referentes à legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense (militar), podem ser discutidos por meio de habeas corpus. Logo, a questão está certa. Observe abaixo o fundamento jurídico.

    CRFB/88, Art. 142, § 2º – Não caberá “habeas-corpus” em relação a punições disciplinares militares.

    Neste sentido, STF/RHC 88543 / SP – Julgamento em 03/04/2007: EMENTA: RECURSO ORDINÁRIO EM HABEAS CORPUS. PROCESSUAL PENAL. INFRAÇÃO DISCIPLINAR. PUNIÇÃO IMPOSTA A MEMBRO DAS FORÇAS ARMADAS. CONSTRIÇÃO DA LIBERDADE. HABEAS CORPUS CONTRA O ATO. JULGAMENTO PELA JUSTIÇA MILITAR DA UNIÃO. IMPOSSIBILIDADE. INCOMPETÊNCIA. MATÉRIA AFETA À JURISDIÇÃO DA JUSTIÇA FEDERAL COMUM. INTERPRETAÇÃO DOS ARTS. 109, VII, e 124, § 2º. I – À Justiça Militar da União compete, apenas, processar e julgar os crimes militares definidos em lei, não se incluindo em sua jurisdição as ações contra punições relativas a infrações (art. 124, § 2º, da CF). II - A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes. III – Não estando o ato sujeito a jurisdição militar, sobressai a competência da Justiça Federal para o julgamento de ação que busca desconstituí-lo (art. 109, VII, CF). IV – Reprimenda, todavia, já cumprida na integralidade. V – HC prejudicado. (Destacamos)

    http://www.provasvirtuais.com.br/questoes-comentadas/
     

  • Segundo a Súmula 694, STF : " Não cabe habeas corpus contra a imposição da pena de exclusão de militar ou de perda de patente ou de função pública." Então acho que o Cespe procura confundir o candidato, tendo em vista que essa súmula cita as hipóteses de não cabimento de HC, na dúvida é só lembrar da súmula !!!
  • Não cabe HC na hipótese do art. 142, §2º da CR/88  quando o que tiver sendo analisado for o mérito, pois faz parte da
    discricionariedade que se tem nas punições militares, mas cabe para analisar a legalidade da punição.
  • Conforme os colegas disseram, o  art. 142, §2º, da CF diz que não cabe HC contra punição disciplinar do militar. Isso por que
    as Forças Armadas tem como fundamento a hierarquia e a disciplina.
    Mas, segundo o STF e o STM, é possível HC para discutir a legalidade, e não o mérito da punição. Ex. prisão efetuada por autoridade incompetente, desrespeito a ampla defesa, etc.
  • O artigo 142, § 2º, da Constituição Federal dispõe que não caberá habeas corpus em relação a punições disciplinares militares.

    CRFB/88, Art. 142, § 2º - Não caberá "habeas-corpus" em relação a punições disciplinares militares.

    Entretanto, segundo entendimento do Supremo Tribunal Federal, os aspectos relativos à legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, podem ser discutidos por meio de habeas corpus.

    Neste sentido, STF/RHC 88543 / SP – Julgamento em 03/04/2007:



    EMENTA: RECURSO ORDINÁRIO EM HABEAS CORPUS. PROCESSUAL PENAL. INFRAÇÃO DISCIPLINAR. PUNIÇÃO IMPOSTA A MEMBRO DAS FORÇAS ARMADAS. CONSTRIÇÃO DA LIBERDADE. HABEAS CORPUS CONTRA O ATO. JULGAMENTO PELA JUSTIÇA MILITAR DA UNIÃO. IMPOSSIBILIDADE. INCOMPETÊNCIA. MATÉRIA AFETA À JURISDIÇÃO DA JUSTIÇA FEDERAL COMUM. INTERPRETAÇÃO DOS ARTS. 109, VII, e 124, § 2º. I - À Justiça Militar da União compete, apenas, processar e julgar os crimes militares definidos em lei, não se incluindo em sua jurisdição as ações contra punições relativas a infrações (art. 124, § 2º, da CF). II - A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes. III - Não estando o ato sujeito a jurisdição militar, sobressai a competência da Justiça Federal para o julgamento de ação que busca desconstituí-lo (art. 109, VII, CF). IV - Reprimenda, todavia, já cumprida na integralidade. V - HC prejudicado. (Destacamos)

  • Gabarito: Certo

    Segundo o STF, é cabível "habeas corpus" para discutir a legalidade de punições disciplinares militares (por exemplo, a competência do agente e a concessão de ampla defesa e contraditório).

    Não cabe "habeas corpus" para discutir o mérito de punições disciplinares militares (art. 142, parágrafo 2º, CF).


    Apenas para complementar:

    Não cabe "habeas corpus" contra a imposição de pena de exclusão de militar ou de perda de patente ou de função pública.

    Em caso de estado de defesa (art. 136, CF) ou estado de sítio (art. 139, CF), o âmbito do "habeas corpus" poderá ser restringido. Contudo, jamais poderá ser suprimido.

    Fonte: Prof. Nádia Carolina do Estratégia Concursos.


  • Do lat. castrense.] 
    Adjetivo de dois gêneros. 
    1. Relativo a castro.
    2. P. ext. Referente à classe militar.
    3. Pertencente ou relativo a acampamento militar. ~ V. bens —s.

    Para quem for procurar o significado.

  • GABARITO: CERTO

     

    RECURSO ORDINÁRIO EM HABEAS CORPUS. PROCESSUAL PENAL. INFRAÇAO DISCIPLINAR. PUNIÇAO IMPOSTA A MEMBRO DAS FORÇAS ARMADAS. CONSTRIÇAO DA LIBERDADE. HABEAS CORPUS CONTRA O ATO. JULGAMENTO PELA JUSTIÇA MILITAR DA UNIÃO. IMPOSSIBILIDADE. INCOMPETÊNCIA. MATÉRIA AFETA À JURISDIÇAO DA JUSTIÇA FEDERAL COMUM. INTERPRETAÇAO DOS ARTS. 109, VII, e 124, 2º. I - A Justiça Militar da União compete, apenas, processar e julgar os crimes militares definidos em lei, não se incluindo em sua jurisdição as ações contra punições relativas a infrações (art. 124, 2º, da CF).
    II - A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes. III - Não estando o ato sujeito a jurisdição militar, sobressai a competência da Justiça Federal para o julgamento de ação que busca desconstituí-lo (art. 109, VII, CF).
    IV - Reprimenda, todavia, já cumprida na integralidade.
    V - HC prejudicado.
    (RHC 88.543/SP, Rel. MINISTRO RICARDO LEWANDOWSKI, PRIMEIRA TURMA, DJ 03/04/2007)

     

    Fonte: Jusbrasil.

     

    Acesso: http://stj.jusbrasil.com.br/jurisprudencia/15940421/habeas-corpus-hc-171146-mt-2010-0079644-5/relatorio-e-voto-15940423
     

  • muito boa a questão.

  • A questão exige conhecimento relacionado ao instrumento constitucional do habeas corpus. Segundo a CF/88, não caberá habeas corpus em relação a punições disciplinares militares. Nesse sentido:

    Art. 142, § 2º - “Não caberá habeas corpus em relação a punições disciplinares militares".

    Contudo, segundo entendimento do Supremo Tribunal Federal (STF/RHC 88543 / SP), os aspectos relativos à legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, podem ser discutidos por meio de habeas corpus.

    Nesse sentido:

    “EMENTA: RECURSO ORDINÁRIO EM HABEAS CORPUS. PROCESSUAL PENAL. INFRAÇÃO DISCIPLINAR. PUNIÇÃO IMPOSTA A MEMBRO DAS FORÇAS ARMADAS. CONSTRIÇÃO DA LIBERDADE. HABEAS CORPUS CONTRA O ATO. JULGAMENTO PELA JUSTIÇA MILITAR DA UNIÃO. IMPOSSIBILIDADE. INCOMPETÊNCIA. MATÉRIA AFETA À JURISDIÇÃO DA JUSTIÇA FEDERAL COMUM. INTERPRETAÇÃO DOS ARTS. 109, VII, e 124, § 2º. I - À Justiça Militar da União compete, apenas, processar e julgar os crimes militares definidos em lei, não se incluindo em sua jurisdição as ações contra punições relativas a infrações (art. 124, § 2º, da CF). II - A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes. III - Não estando o ato sujeito a jurisdição militar, sobressai a competência da Justiça Federal para o julgamento de ação que busca desconstituí-lo (art. 109, VII, CF). IV - Reprimenda, todavia, já cumprida na integralidade. V - HC prejudicado".

    Gabarito do professor: assertiva certa.
  • Nas jurisprudências em Teses do STJ, há o seguinte enunciado: 

    8) Não obstante o disposto no art. 142, § 2º, da CF, admite-se habeas corpus contra punições disciplinares militares para análise da regularidade formal do procedimento administrativo ou de manifesta teratologia.


  • “EMENTA: RECURSO ORDINÁRIO EM HABEAS CORPUS. PROCESSUAL PENAL. INFRAÇÃO DISCIPLINAR. PUNIÇÃO IMPOSTA A MEMBRO DAS FORÇAS ARMADAS. CONSTRIÇÃO DA LIBERDADE. HABEAS CORPUS CONTRA O ATO. JULGAMENTO PELA JUSTIÇA MILITAR DA UNIÃO. IMPOSSIBILIDADE. INCOMPETÊNCIA. MATÉRIA AFETA À JURISDIÇÃO DA JUSTIÇA FEDERAL COMUM. INTERPRETAÇÃO DOS ARTS. 109, VII, e 124, § 2º. I - À Justiça Militar da União compete, apenas, processar e julgar os crimes militares definidos em lei, não se incluindo em sua jurisdição as ações contra punições relativas a infrações (art. 124, § 2º, da CF). II - A legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus. Precedentes. III - Não estando o ato sujeito a jurisdição militar, sobressai a competência da Justiça Federal para o julgamento de ação que busca desconstituí-lo (art. 109, VII, CF). IV - Reprimenda, todavia, já cumprida na integralidade. V - HC prejudicado". 

  • GABARITO: CERTO

    Segundo o art. 142, § 2o, da Constituição Federal: “Não caberá habeas corpus em relação a punições disciplinares militares”. Todavia, atenuando o rigor desse artigo, o Supremo Tribunal Federal entende que: “a legalidade da imposição da punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus” (RHC 88.543, rel. Min. Ricardo Lewandowski).

    FONTE: CURSO DE DIREITO CONSTITUCIONAL - FLÁVIO MARTINS

  • Acerca da segurança pública e das Forças Armadas, é correto afirmar que: Segundo entendimento do Supremo Tribunal Federal, os aspectos relativos à legalidade da imposição de punição constritiva da liberdade, em procedimento administrativo castrense, podem ser discutidos por meio de habeas corpus.

  • Segundo o art. 142, § 2o, da Constituição Federal: “Não caberá habeas corpus em relação a punições disciplinares militares”. Todavia, atenuando o rigor desse artigo, o Supremo Tribunal Federal entende que: “a legalidade da imposição da punição constritiva da liberdade, em procedimento administrativo castrense, pode ser discutida por meio de habeas corpus” (RHC 88.543, rel. Min. Ricardo Lewandowski).


ID
237568
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Julgue o  item  seguinte , acerca da segurança pública e das Forças Armadas.


É permitido a um estado da Federação criar instituto geral de perícias estadual e inseri-lo no rol constitucional dos órgãos encarregados do exercício da segurança pública.

Alternativas
Comentários
  • De acordo com o art. 144, §7º da CF a lei disciplinará a organização e o funcionamento dos órgãos responsáveis pela segurança pública, de maneira a garantir a eficiência de suas atividades, ou seja, poderá a lei disciplinar e organizar o funcionamento dos órgãos, mas não poderá criá-los.

  •  

    O Art. 144 da CF apresenta um rol taxativo de órgãos responsáveis pela segurança pública de modo que para criar um novo órgão e inseri-lo neste rol o estado da federação teria que alterar a constituição, coisa que não pode fazer por sua própria vontade pois depende de procedimento especial para realizar uma emenda a CF. A alternativa que caberia ao estado em questão seria criar instituto geral de perícias estadual como parte de algum dos órgãos que lhe são subordinados como citado no § 6º do Art. 144.

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - polícia federal;

    II - polícia rodoviária federal;

    III - polícia ferroviária federal;

    IV - polícias civis;

    V - polícias militares e corpos de bombeiros militares.

    § 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

  • Eis recente julgado do STF acerca do assunto, citando, inclusive, jurisprudência dominante da Corte:

    O rol de órgãos encarregados do exercício da segurança pública, previsto no art. 144, I a V, da CF, é taxativo e esse modelo federal deve ser observado pelos Estados-membros e pelo Distrito Federal. Com base nesse entendimento, o Tribunal, por maioria, julgou procedente, em parte, pedido formulado em ação direta proposta pelo Partido Social Liberal – PSL para declarar a inconstitucionalidade da EC 19/98 e da expressão ‘Instituto-Geral de Perícias’ constante da EC 18/97, ambas da Constituição do Estado do Rio Grande do Sul, que dispõem sobre o aludido Instituto-Geral de Perícias. (...) No mérito, consignou-se que, da leitura do disposto no art. 124 da Constituição gaúcha (...), constatar-se-ia que, ao editar a EC 19/97, a Assembléia Legislativa optara por inserir o referido instituto na lista dos órgãos responsáveis pela segurança pública estadual. Além disso, registrou-se que essa afirmação poderia ser confirmada por outra mudança na Constituição gaúcha promovida pela mesma emenda para acrescentar uma seção denominada ‘Do Instituto-Geral de Perícias’. Aduziu-se que alterações semelhantes teriam ocorrido relativamente à EC 18/97, a qual introduzira, nas disposições gerais do capítulo referente à segurança pública, os servidores do instituto em comento. Ante a falta de impugnação, afastou-se o pleito formulado na tribuna pelo advogado do requerente no sentido de que fosse declarada também a inconstitucionalidade do preceito da Carta gaúcha na sua redação originária. [...]” (ADI 2.827, Rel. Min. Gilmar Mendes, julgamento em 16-9-2010, Plenário, Informativo 600.) Vide: ADI 1.182, voto do Rel. Min. Eros Grau, julgamento em 24-11-2005, Plenário, DJ de 10-3-2006; ADI 236, Rel. Min. Octavio Gallotti, julgamento em 7-5-1992, Plenário, DJ de 1º-6-2001.

  • "O rol de órgãos encarregados do exercício da segurança pública, previsto no art. 144, I a V, da CF, é taxativo e esse modelo federal deve ser observado pelos Estados-membros e pelo Distrito Federal. Com base nesse entendimento, o Tribunal, por maioria, julgou procedente, em parte, pedido formulado em ação direta proposta pelo Partido Social Liberal - PSL para declarar a inconstitucionalidade da EC 19/98 e da expressão “Instituto-Geral de Perícias” constante da EC 18/97, ambas da Constituição do Estado do Rio Grande do Sul, que dispõem sobre o aludido Instituto-Geral de Perícias. Preliminarmente, rejeitou-se a alegada inépcia da inicial, uma vez que o requerente indicara os dispositivos sobre os quais versaria a ação, bem como os fundamentos jurídicos do pedido. Ademais, ressaltou-se estar superada a tese relativa à prejudicialidade da ação direta em face da perda superveniente de representação do partido no Congresso Nacional. Assinalou-se, inclusive, que o requerente já teria readquirido sua representatividade." ADI 2827/RS, rel. Min. Gilmar Mendes, 16.9.2010. (ADI-2827)

    Informativo 600, Plenário.
  • Complementando as respostas.
    ;
    Apenas compõem o rol taxativo os órgãos enumerados no caput do art. 144.

    Digo isso, pois as GUARDAS MUNICIPAIS, conquanto referidas no art. 144, 8º, NÃO são órgãos de segurança pública. Tratam-se de órgãos ADMINISTRATIVOS que podem ser criados por MUNICÍPIOS para proteção de seus bens, serviços e instalações, conforme dispuser a lei.

  • o qua foi dito a respeito das guardas municipais se aplica aos DETRAN's.

    são órgãos que exercem o poder de polícia administrativa, limitando a liberdade individual conquanto verifica a aplicação das leis de trânsito e lhe compete a aplicação de sanções, mas tudo no âmbito administrativo.
    não são órgãos de Segurança Pública.


    bons estudos!!!
  • EC N°82/2014 DEP ESTADUAOS DE TRANSITO-SEGURANÇA VIÁRIA,AGORA FAZ PARTE !!!!

  • O  rol constitucional é taxativo

  • Gabarito. ERRADA.

    Jamais, pois o rol da segurança pública é taxativo..

  • A questão aborda a temática constitucional relacionada à segurança pública. Sobre o tema, importante destacar que o rol contido no art. 144 é taxativo, o que torna a possibilidade prevista pela assertiva equivocada. Nesse sentido, conforme o STF:

    O rol de órgãos encarregados do exercício da segurança pública, previsto no art. 144, I a V, da CF, é taxativo e esse modelo federal deve ser observado pelos Estados-membros e pelo Distrito Federal. Com base nesse entendimento, o Tribunal, por maioria, julgou procedente, em parte, pedido formulado em ação direta proposta pelo Partido Social Liberal - PSL para declarar a inconstitucionalidade da EC 19/98 e da expressão “Instituto-Geral de Perícias" constante da EC 18/97, ambas da Constituição do Estado do Rio Grande do Sul, que dispõem sobre o aludido Instituto-Geral de Perícias. Preliminarmente, rejeitou-se a alegada inépcia da inicial, uma vez que o requerente indicara os dispositivos sobre os quais versaria a ação, bem como os fundamentos jurídicos do pedido. Ademais, ressaltou-se estar superada a tese relativa à prejudicialidade da ação direta em face da perda superveniente de representação do partido no Congresso Nacional. Assinalou-se, inclusive, que o requerente já teria readquirido sua representatividade" ADI 2827/RS, rel. Min. Gilmar Mendes, 16.9.2010. (ADI-2827)

    Gabarito do professor: assertiva errada.
  • Colegas, sobre a segurança viária, os servidores de carreira que trabalham no ramo foram acrescentados ao rol taxativo da CF sobre segurança pública? Além dos que já eram citados, podemos citá-los também no mesmo nível, já que a EC 82 os colocou como responsáveis pela preservação da ordem pública e da incolumidade das pessoas e do seu patrimônio nas vias públicas? Refiro-me especificamente aos agentes de trânsitos.

  • Se não há previsão legal, como os estados de santa catarina e do rio grande do sul possuem institutos geral de pericia? Alguem saberia responder?
  • Esse rol é taxativo (“numerus clausus”). Estados, Distrito Federal e Municípios não podem criar novos órgãos encarregados da segurança pública. Destaque-se que as Guardas Municipais não são responsáveis pela segurança pública.
  • Errado!!!

     

    De acordo com a CF - ROL de orgãos de Segurança Pública - TAXATIVO.

  • Autor: Bruno Farage , Mestre em Teoria e Filosofia do Direito - UERJ

    A questão aborda a temática constitucional relacionada à segurança pública. Sobre o tema, importante destacar que o rol contido no art. 144 é taxativo, o que torna a possibilidade prevista pela assertiva equivocada. Nesse sentido, conforme o STF:

    O rol de órgãos encarregados do exercício da segurança pública, previsto no art. 144, I a V, da CF, é taxativo e esse modelo federal deve ser observado pelos Estados-membros e pelo Distrito Federal. Com base nesse entendimento, o Tribunal, por maioria, julgou procedente, em parte, pedido formulado em ação direta proposta pelo Partido Social Liberal - PSL para declarar a inconstitucionalidade da EC 19/98 e da expressão “Instituto-Geral de Perícias" constante da EC 18/97, ambas da Constituição do Estado do Rio Grande do Sul, que dispõem sobre o aludido Instituto-Geral de Perícias. Preliminarmente, rejeitou-se a alegada inépcia da inicial, uma vez que o requerente indicara os dispositivos sobre os quais versaria a ação, bem como os fundamentos jurídicos do pedido. Ademais, ressaltou-se estar superada a tese relativa à prejudicialidade da ação direta em face da perda superveniente de representação do partido no Congresso Nacional. Assinalou-se, inclusive, que o requerente já teria readquirido sua representatividade" ADI 2827/RS, rel. Min. Gilmar Mendes, 16.9.2010. (ADI-2827)

    Gabarito do professor: assertiva errada. 

  • ROL TAXATIVO

  • ERRADO:

     

    ROL É TAXATIVO

  • Rol de Segurança Pública é taxativo.

  • Rol de Segurança Pública é taxativo.

  • O rol de órgãos encarregados do exercício da segurança pública, previsto no art. 144, I a V, da CF, é TAXATIVO e esse modelo federal deve ser observado pelos Estados-membros e pelo Distrito Federal. 

  • Rol taxativo (limitativo)

  • GABARITO ERRADO

     

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - polícia federal;

    II - polícia rodoviária federal;

    III - polícia ferroviária federal;

    IV - polícias civis;

    V - polícias militares e corpos de bombeiros militares

     

    Segundo a jurisprudência do Supremo Tribunal Federal, essa lista é taxativa (numerus clausus). Não podem, portanto, os estados, o Distrito Federal e os municípios criar outros órgãos e incluí-los no rol dos responsáveis pela segurança pública.

    FONTE: Vicente Paulo e Marcelo Alexandrino - Direito Constitucional Descomplicado - 2017 , pag. 903

     

    ______________________

     

    O que queremos? Tomar posse.

    E quando queremos? É irrelevante.

  • GABARITO ERRADO

     

    Art. 144. A segurança pública, dever do Estadodireito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - polícia federal;

    II - polícia rodoviária federal;

    III - polícia ferroviária federal;

    IV - polícias civis;

    V - polícias militares e corpos de bombeiros militares;

    VI - polícias penais federais, estaduais e distrital.

     

    Segundo a jurisprudência do Supremo Tribunal Federal, essa lista é taxativa . Não podem, portanto, os estados, o Distrito Federal e os municípios criar outros órgãos e incluí-los no rol dos responsáveis pela segurança pública.

  • ROL TAXATIVO: 

    - Poderá ser criado órgãos públicos encarregados da segurança pública mediante Ementa Constitucional (EC)

    - Não pode ser ampliado por Lei Ordinária, Lei Complementar, Constituição Estadual ou Lei Orgânica do Distrito Federal.

  • Negativo, pois esse rol é taxativo, não pode ser estendido!!!

    Gabarito Errado

  • lembrar da criação da policia penal... lei aprovada no Congresso Nacional.

  • GABARITO - ERRADO

    ROL TAXATIVO

  • Errado. Tem que ser através de emendas à constituição.

    Exemplo: Emenda constitucional que incluiu a polícia penal no rol de órgãos de seg. pública.

  • De acordo ao entendimento do STF (ADI 2.575/PR, j. 24.6.20), explica que o rol previsto no art. 144, I a VI, da CF, é taxativo, devendo o modelo federal ser observado pelos Estados e Distrito Federal.

    Assim, não é possível, por exemplo, que a Constituição estadual insira o Instituto de perícias estadual no rol dos órgãos de segurança pública, embora possa continuar a existir e desempenhar suas funções, ainda que sem vinculação à Polícia Civil (Informativo 983).

  • Não é possível que os Estados-membros criem órgão de segurança pública diverso daqueles que estão previstos no art. 144 da CF/88

    Não é possível que os Estados-membros criem órgão de segurança pública diverso daqueles que estão previstos no art. 144 da CF/88. Os Estados-membros e o Distrito Federal devem seguir o modelo federal. O art. 144 da Constituição aponta os órgãos incumbidos do exercício da segurança pública, sendo esse rol taxativo. Assim, a Constituição Estadual não pode prever a criação de Polícia Científica como órgão integrante da segurança pública. Vale ressaltar que nada impede que a Polícia Científica, criada pelo Estado-membro para ser o órgão responsável pelas perícias, continue a existir e a desempenhar suas funções, sem estar, necessariamente, vinculada à Polícia Civil. No entanto, deve-se afastar qualquer interpretação que lhe outorgue caráter de órgão de segurança pública. (STF, Informativo 983)

  • Prova: CESPE - 2012 - PC-AL - Agente de Polícia Disciplina: Direito Constitucional | Assuntos: Organização do Estado – Estados; Os estados-membros não podem criar órgão de segurança pública diverso daqueles previstos na Constituição Federal. CERTO.

  • ERRADO,

    ROL TAXATIVO

    AMPLIAÇÃO POR MEIO DE EMENDA à CF

  • tal rol é TAXATIVO

  • ROL TAXATIVO!

  • Atenção ao recente julgado do STF na ADI 2575 Relator(a): DIAS TOFFOLI, Tribunal Pleno, julgado em 24/06/2020, PROCESSO ELETRÔNICO DJe-272 DIVULG 13-11-2020 PUBLIC 16-11-2020.

    "... Não ofende o § 4º do art. 144 da Constituição a estruturação de um órgão composto por peritos criminais e médicos legistas, separado da Polícia Civil e autônomo. O art. 50 da Constituição do Estado do Paraná, na redação originária, embora faça menção ao órgão denominado de “Polícia Científica”, por si só, não cria uma nova modalidade de polícia, como órgão de segurança pública, mas apenas disciplina órgão administrativo de perícia. Nada impede que o referido órgão continue a existir e a desempenhar suas funções no Estado do Paraná, não precisando, necessariamente, estar vinculado à Polícia Civil. 5. Ação direta julgada prejudicada na parte referente à Emenda à Constituição do Estado do Paraná nº 10/2001, e conferindo-se interpretação conforme à expressão “polícia científica”, contida na redação originária do art. 50 da Constituição Estadual, tão somente para afastar qualquer interpretação que confira a esse órgão o caráter de órgão de segurança pública."

    Vale dizer, embora esse órgão esteja no rol da segurança pública da Constituição do Estado do Paraná, não deve ser dada interpretação de que ele a faça parte.

    Bons estudos !

  • ROL TAXATIVO, só pode ter mudança mediante EMENDA CONSTITUCIONAL!

  • Alguém avisa o Estado de Santa Catarina...

  • Na ADI 2.575, prevaleceu a orientação de que, ao estabelecer a existência da polícia técnico-científica, o legislador estadual pode defini-la de maneira autônoma e independente, sem necessariamente submetê-la às polícias existentes e dispostas no artigo 144 da CF, desde que isso não signifique sua equiparação a órgão de segurança pública.

  • PM CE 2021

  • ROL TAXATIVO, só pode ter mudança mediante EMENDA CONSTITUCIONAL!

  • Minha contribuição.

    O rol de órgãos encarregados do exercício da segurança pública, previsto no art. 144, I a VI, da CF, é taxativo e esse modelo federal deve ser observado pelos Estados-membros e pelo Distrito Federal. (Info 600 do STF - ADI 2827/RS, rel. Min. Gilmar Mendes, 16.9.2010).

    Abraço!!!

  • GABARITO: ERRADO

    QUESTÃO QUE PODE AJUDAR A RESPONDER

    Ano: 2021 Banca: 

    Ao estabelecer a existência da polícia científica, incumbida das perícias criminais e médico-legais e de outras atividades técnicas congêneres, o legislador estadual pode defini-la na Constituição estadual de maneira autônoma e independente, inclusive com peritos próprios, sem necessariamente submetê-la às polícias existentes e previstas na CF, desde que isso não represente nova corporação policial sem status de órgão de segurança.

    GABA:CERTO


ID
237571
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Com referência a aspectos constitucionais, julgue o  item  que se segue.


Embora seja da competência da União legislar sobre defesa territorial, na hipótese de ocorrência de omissão legislativa acerca desse tema, aos estados-membros é concedida autorização constitucional para o exercício da competência legislativa suplementar.

Alternativas
Comentários
  • ERRADO

    Trata-se de competência privativa da União e Lei complementar poderá autorizar os Estados a legislar sobre questões específicas sobre a defesa territorial (Ler Art.22, CF, Parágrafo único).

  • Art. 22. Compete privativamente à União legislar sobre:

    (...)

    XXVIII - defesa territorial, defesa aeroespacial, defesa marítima, defesa civil e mobilização nacional;

    (...)

    Parágrafo único. Lei complementar poderá autorizar os Estados a legislar sobre questões específicas das matérias relacionadas neste artigo.

  • Respondendo ao comentário da julia elisa:

    O gabarito está correto: a assertiva é falsa, pois o exercício da competencia suplementar dos estados ocorre nos casos de competencia concorrente, prevista no artigo 24 da CF. O que os colegas postaram foi a autorização por meio de Lei Complementar que a União concede aos estados para legislarem sobre matéria de sua competência privativa, esta, no artigo 22 da CF.

    A questão fez uma mistura entre os dois conceitos, pelo que está errada.

  • Competência legistaliva suplementar só se dará em materia de competência concorrente, e neste caso estamos tratando de uma matéria de competência privativa da União.

  • Utilizando apenas a lógica é possível resolver esta questão: fiz essa questão na minha prova da ABIN de modo correto.

    Veja bem, a própria questão informa que a competência é da União, desse modo, não podem os estados-membros legislar supletivamente. É questão de lógica.

    Os estados-membros somente podem legislar supletivamente quando a competência for concorrente.

  • se a competencia é privativa ( conforme o texto: " É de competencia da união legislar sobre") so cabe aos Estados legislar, mediante delegação por lei complementar, de forma especifica.

    se a competencia é concorrente, o Estado, na falta ou omissão de norma federal, pode legislar de forma PLENA.

    se nao há omissão da União, o Estado legisla de forma suplementar.

     

    § 2º - A competência da União para legislar sobre normas gerais não exclui a competência suplementar dos Estados.

    § 3º - Inexistindo lei federal sobre normas gerais, os Estados exercerão a competência legislativa plena, para atender a suas peculiaridades

  • Em se tratando de competência privativa da União para legislar, somente disposição legal expressa autoriza Estados-membros a legislagem sobre o assunto (art. 22, p. ún.).

    Já em relação à competência concorrente (CF, art. 24), a omissão da União permite aos Estados utilizarem de competência legislativa plena (§§ do art. 24).

    O que fez a questão foi inverter os pressupostos de cada instituto, errado está quem não entendeu a pegadinha do Cespe!

  • Para mim o erro está em confundir competência suplementar com concorrente, conforme:

    1 - competência suplementar: cabe apenas aos municípios, conf. art. 30, inc. I e II, que diz que compete aos municípios legislar sobre assunto de interesse local e suplementar a legislação federal e estadual no que couber. Na competência suplementar não se pode dizer que inexiste norma, a norma existe! Os municípios editam normas suplementares para adequar a norma geral à suas peculiaridades.

    2 - competência concorrente: conforme exposto pela colega acima, os estados-membros poderão exercer competência legislativa plena caso a união não tenha editado norma geral. Nesse caso, inexiste norma geral, como mencionado na questão, portanto, deveria referi-se à competência concorrente e não suplementar.
  • Eu tb entendi que o erro está em "competência legislativa suplementar", pois o correto seria "competência legislativa plena".

    Art. 24 - Compete...

    § 3º Inexistindo lei federal sobre normas gerais, os Estados exercerão a competência legislativa plena, para atender a suas peculiaridades.

  • Quanto ao dois colegas abaixo o que digo é que o erro não está em confundir  o termo suplementar com a expressão plena, e nem tampouco a questão se refere a competencia suplementar dos municipios. O que a questão quer saber é o seguinte: se houver omissão da união em editar normas de sua competência privativa, caberia aos estados, diante dessa omissão, editar leis para suprimir a inercia da união? Claro que Não! Os estados só poderiam fazer isso se a própria União editasse uma lei complementar delegando essa competência a eles e ao distrito federal. As leis que os estados podem editar, devido a inercia da união em criar normas gerais sobre determinadas matérias, é quanto a competência concorrente. Portanto, só fiz repetir o que muitos colegas aduziram acima. O intuito da questão é confundir competência legislativa concorrente com a competência privativa da união e, como o colega mesmo disse, só por essa lógica de saber que a competência é somente da união já daria pra matar a questão, pois nesse caso precisaria de lei complementar delegando tal competência e sendo competência concorrente não precisaria de lei nenhum, apenas a omissão da união para que os estados editem tanto normas gerais como específicas até que lei federal posterior suspenda a norma estadual ou distrital conforme o caso!
  • Perfeito o comentário do colega acima.


    Incrível como as pessoas o avaliaram apenas como regular.

    É a guerra dos pontos e do ranking. Lamentável.
  • "Perfeito o comentário do colega acima.


    Incrível como as pessoas o avaliaram apenas como regular.

    É a guerra dos pontos e do ranking. Lamentável."

    Concordo. Excelente comentário.
  • Art. 22. Compete privativamente à União legislar sobre:
    I - direito civil, comercial, penal, processual, eleitoral, agrário, marítimo, aeronáutico, espacial e do trabalho;
    II - desapropriação;
    III - requisições civis e militares, em caso de iminente perigo e em tempo de guerra;
    IV - águas, energia, informática, telecomunicações e radiodifusão;
    V - serviço postal;
    VI - sistema monetário e de medidas, títulos e garantias dos metais;
    VII - política de crédito, câmbio, seguros e transferência de valores;
    VIII - comércio exterior e interestadual;
    IX - diretrizes da política nacional de transportes;
    X - regime dos portos, navegação lacustre, fluvial, marítima, aérea e aeroespacial;
    XI - trânsito e transporte;
    XII - jazidas, minas, outros recursos minerais e metalurgia;
    XIII - nacionalidade, cidadania e naturalização;
    XIV - populações indígenas;
    XV - emigração e imigração, entrada, extradição e expulsão de estrangeiros;
    XVI - organização do sistema nacional de emprego e condições para o exercício de profissões;
    XVII - organização judiciária, do Ministério Público e da Defensoria Pública do Distrito Federal e dos Territórios, bem como organização administrativa destes;
    XVIII - sistema estatístico, sistema cartográfico e de geologia nacionais;
    XIX - sistemas de poupança, captação e garantia da poupança popular;
    XX - sistemas de consórcios e sorteios;
    XXI - normas gerais de organização, efetivos, material bélico, garantias, convocação e mobilização das polícias militares e corpos de bombeiros militares;
    XXII - competência da polícia federal e das polícias rodoviária e ferroviária federais;
    XXIII - seguridade social;
    XXIV - diretrizes e bases da educação nacional;
    XXV - registros públicos;
    XXVI - atividades nucleares de qualquer natureza;
    XXVII - normas gerais de licitação e contratação, em todas as modalidades, para a administração pública, direta e indireta, incluídas as fundações instituídas e mantidas pelo Poder Público, nas diversas esferas de governo, e empresas sob seu controle;
    XXVII - normas gerais de licitação e contratação, em todas as modalidades, para as administrações públicas diretas, autárquicas e fundacionais da União, Estados, Distrito Federal e Municípios, obedecido o disposto no art. 37, XXI, e para as empresas públicas e sociedades de economia mista, nos termos do art. 173, § 1°, III; 
    XXVIII - defesa territorial, defesa aeroespacial, defesa marítima, defesa civil e mobilização nacional;
    XXIX - propaganda comercial.

    Espero ter te ajudado!!!
  • Não há permissão constitucional ao Estado em legislar sobre o tema: é necessário uma lei complementar que o autorize expressamente.
  • No caso de omissão é competência supletiva, e não suplementar!
  • Nao e pra agragar nada, so um desabafo de quem esta estudando sozinho, e por isso nao socializa, vai um comentario:

    Muito ruim quando eu erro a questao e vejo aquela carinha feliz dizendo que a questao e facil... sensacao de que sou o mais burro e estou perdendo ttempo estudando, mas desistir e pros fracos, segue a luta! 

    De antemao, desculpem pois a a finalidade de comentar, ao meu ver, e agregar conhecimento, mas estou desabafando para nao quebrar o monitor!


  • Se não existe lei complementar autorizando cabe a regra, a competência continua sendo privativa da União.

  • A competência legislativa SUPLEMENTAR é a CONCORRENTE, ou seja, a União edita normas gerais e os Estados e DF suplementam essa legislação federal, editando suas normas específicas, em conformidade com a norma geral.(Art. 24)

    Art. 24

    § 1º - No âmbito da legislação concorrente, a competência da União limitar-se-á a estabelecer normas gerais.

    § 2º - A competência da União para legislar sobre normas gerais não exclui a competência suplementar dos Estados.

    § 3º - Inexistindo lei federal sobre normas gerais, os Estados exercerão a competência legislativa plena, para atender a suas peculiaridades.

    § 4º - A superveniência de lei federal sobre normas gerais suspende a eficácia da lei estadual, no que lhe for contrário.


    No caso da questão acima legislar sobre defesa territorial é competência PRIVATIVA DA UNIÃO é delegável sobre questões específicas, mesmo diante da omissão da União na expedição de normas sobre as matérias de sua competência privativa, os demais entes federativos NÃO podem editar leis visando suprir a inercia legislativa federal.

    Art. 22. Parágrafo único. Lei complementar poderá autorizar os Estados a legislar sobre questões específicas das matérias relacionadas neste artigo.


    Fonte: Direito Constitucional Descomplicado.


  • Em resumo, Competência privativa da União; OS ESTADOS SÓ LEGISLAM SE AUTORIZADOS  por LC;INDEPENDENTE SE HOUVE OU NÃO OMISSÃO LEGISLATIVA por parte da União. Em se tratando de Competência concorrente, inexistindo Lei Federal, os Estados exercerão a COMPETÊNCIA LEGISLATIVA PLENA. No caso da questão: Defesa Territorial é Privativa da União. Lembrar! Suplementar é qdo a União legisla sobre normas gerais e deixa o espaço pra os estados-membros legislarem de forma específica; é aí que entra a Legislação suplementar.

  • Gente, OMISSÃO não gera o direito suplementar dos estados!

    Somente por DELEGAÇÃO por LC eles podem legislar sobre matéria privativa da União!


  • GABARITO: ERRADO


    O que é competência legislativa privativa, concorrente e suplementar?


    - Privativa: é a competência plena, direta e reservada a uma determinada entidade do Poder Público.


    - Concorrente: é a possibilidade de legislar sobre o mesmo assunto ou matéria por mais de uma entidade federativa, mas obedecendo a primazia da União quanto às normas gerais. 


    - Suplementar: é uma subespécie da competência concorrente; é aquela que preenche os vazios da norma geral; para alguns ela é "complementar". 


    Aos Municípios é dado o direito de suplementar a norma federal, naquilo que couber e lhe for possível:


    Art. 30. Compete aos Municípios:
    (...)
    II - suplementar a legislação federal e a estadual no que couber;


    *Espero que tenha esclarecido um pouco.


    Fonte: https://www.licitacao.com.br/apoio-juridico/artigos/73-a-competencia-do-estados-e-municipios-para-legislar-sobre-normas-de-licitacao-e-contratos.html


  • Juan Azevedo: Simples assim! Parabéns!

  • Primeiramente, você deve saber que os estados e DF podem suprir a

    inexistência de lei federal somente nos assuntos da competência

    concorrente. Já nos temas de competência privativa da União, eles

    somente podem legislar caso sejam autorizados por Lei

    Complementar(e sobre questões específicas).

    Segundo, será que defesa territorial é um tema sensível? Se é sensível,

    é competência privativa da União e não pode ser suplementado caso

    haja omissão federal, somente se houver delegação por Lei

    Complementar(e sobre questões específicas).

    Gabarito: Errado.

    Fé e Determinação. 

  • Art. 22. Compete privativamente à União legislar sobre:

    XXVIII - defesa territorial, defesa aeroespacial, defesa marítima, defesa civil e mobilização nacional;

  • perfeito Bárbaro MissãoPRF


  • MOLE, MOLE, GALERA!!!

     

     

    Não é a CF que autoriza. Aliás, é a CF que diz no art. 22, § Ú quem autoriza: a UNIÃO, mediante LC.

    Defesa Nacional é competência privativa da União (art. 22, XXVIII).

    Então, somente por autorização da União é que os Estados poderão meter a colher nessa parada aí.

     

    O teor dessa questão é bem semelhante à Q104778.

    Não existindo uma lei federal, um estado-membro poderá legislar sobre a proibição do comércio de cigarros em sua base territorial. (Gab. ERRADO)

     

     

    * GABARITO: ERRADO.

     

    Abçs.

  • Art. 22

    Parágrafo único. Lei complementar poderá autorizar os Estados a legislar sobre questões específicas das matérias relacionadas neste artigo.

  • ʕ•́ᴥ•̀ʔ Atenção! Caiu na CD! Doutrina, demorei muitooo para entender isso, então façam bom uso no seus estudos kkk

     

    Câmara dos Deputados- Na hipótese de lei estadual que disponha sobre a comercialização de produtos por meio de embalagens reutilizáveis, entende o STF não haver inconstitucionalidade formal da norma por vício de competência legislativa, uma vez que, não havendo norma geral da União para regular a matéria, os estados-membros estão autorizados a legislar supletivamente sobre normas de defesa do consumidor. C

     

    MACETE:

     

    (art. 22) PRIVATIVA + SUMPLEMENTAR = X  ERRADO

    (Art. 24) CONCORRENTE + SUMPLEMENTAR = CERTO

     

    COMPETÊNCIA PRIVATIVA: (Art. 22) – Nunca, anota isso: NUNCAAAA!! será COMPETÊNCIA SUPLEMENTAR mas podemos dizer que se trata de DELEGAÇÃO DE COMPETÊNCIA. X

     

    Nas comp. privat. os ESTADOS só LEGISLAM se AUTORIZADOS  por LC; mesmo diante da omissão da União na expedição de normas sobre as matérias de sua competência privativa, os demais entes federativos NÃO podem editar leis visando suprir a inércia legislativa federal.

     

    COMPETÊNCIA CONCORRENTE: (Art. 24) – Os E/DF poderá ser SUPLEMENTAR se houver OMISSÂO ou para COMPLEMENTAR as Normas Gerais.   Pois tal competência SUPLEMENTAR  divide-se em: 

     

    a)      competência suplementar complementarJÁ existe NORMAS GERAIS e irá COMPLEMENTAR pontos específicos

    b)      competência suplementar supletivaNÃO EXISTE NORMAS GERAIS e irá se criar norma geral ou específica. (OMISSÂO)

     

    Dentro disso, no que tange aos municípios, tais entes possuem competência SUPLEMENTAR para complementar a legislação FEDERAL e ESTADUAL no que couber, bem como, poderá legislar plenamente em relação aos assuntos de interesse local. Mas as bancas nunca chegaram a perguntar isso nesse ponto, somente perguntam se o munícipio tem ou n comp. para suplementar tais legislações;

     

    CESPE:

     

    Q487350 No âmbito da competência legislativa concorrente, os estados podem suplementar as normas gerais elaboradas pelo Congresso Nacional. V

     

    SEGER-ES -Os estados possuem competência legislativa suplementar em matéria de direito civil (COMP. PRIV (art. 22) observadas as normas gerais estabelecidas pela União. E 

     

    TRT - 10ª REGIÃO (DF e TO)- Os estados possuem competência legislativa suplementar em matéria de direito do trabalho COMP. PRIV (art. 22) , observadas as normas gerais estabelecidas pela União.E 

     

    ANP- O fato de a União publicar determinada lei com normas gerais sobre educação e cultura (COMP. CONCOR (Art. 24) não impede os estados da Federação exercerem suas competências suplementares.

     

    TJ-RR- Os municípios dispõem de competência para suplementar a legislação estadual, no que couber, mas não a legislação federal. E

     

     

    Art. 30 da CF/88. Compete aos Municípios:
    [...]
    II - suplementar a legislação FEDERAL e a ESTADUAL no que couber;

     

    Em Breve: Resumos: https://www.facebook.com/Aprendendo-Direito-108313743161447/

  • Nao entendi nada de nada !

  • Putz, a questão tá marcada como certa. 

  • MANDEI REPORTAÇÃO DE ERRO E ELES JÁ CORRIGIRAM.

    GABARITO CORRIGIDO - ERRADO

  • Obrigada Naamá!!!

  • A questão aborda a temática relacionada à repartição constitucional de competências. Legislar sobre a defesa territorial é competência privativa da União, conforme art. 22, XXVIII, CF/88. O art. 22, parágrafo único permite a delegação dessa matéria legislativa para os Estados, por meio de Lei complementar. Contudo, no que pese a possibilidade de delegação, a mera omissão não gera o direito de o Estado legislar sobre o tema.

    Gabarito do professor: assertiva errada.
  • Legislação, nesse caso, é competência privativa, e não concorrente.

  • Defesa territorial = Competência Privativa da União. Mesmo com a omissão da União, o estado não pode exercer a competência legislativa suplementar. (A banca misturou conceitos das competências concorrente e Privativa da União)

     

    A banca tentou confundir o candidato com as Competências concorrentes (U,E e DF). Pois, nessas competências, caso a União fique inerte, os estados e o DF adquirem competência legislativa PLENA e não suplementar. De qualquer forma, mesmo se fosse uma competência concorrente, a questão estaria errada.

  • Art. 22. Compete privativamente à União legislar sobre:

    XXVIII - defesa territorial, defesa aeroespacial, defesa marítima, defesa civil e mobilização nacional;

    ------------------------------

    "Mesmo diante da omissão da União na expedição de normas sobre as matérias de sua competência PRIVATIVA, os demais entes federativos NÃO podem editar leis visando a suprir a inércia legislativa federal. Assim, se a União não edita lei estabelecendo as hipóteses e os procedimentos para defesa territorial, não poderão os estados-membros suprir essa lacuna.

     

    Porém, é possível que os estados e o DF venham a legislar sobre questões específicas das matérias enumeradas no art. 22 da CF, desde que a União delegue competência, por meio de lei complementar (art. 22, § único)."

     

    Assim, entendo também que o ERRO da assertiva é afirmar que "é concedida autorização constitucional".

     

    ------------------------------

     

    COMPLEMENTADO, no caso de COMPETÊNCIA LEGISLATIVA CONCORRENTE:

     

    É oportuno notar, em síntese, que os Estados e o DF podem atuar de duas maneiras no âmbito da competência legislativa concorrente: ora complementam a lei federal de normas gerais, ore legislam plenamente em razão da inexistência dessa legislação federal. Em face dessa peculiaridade, a doutrina divide a competência SUPLEMENTAR dos estados e do DF em COMPETÊNCIA COMPLEMENTAR e COMPETÊNCIA SUPLETIVA.

    Os estados e o DF exercem competência SUPLEMENTAR COMPLEMENTAR quando editam normas gerais da União (CF, art. 24, §2°). Nessa hipótese, portanto, a atuação complementar dos estados e do DF pressupõe a prévia existência de lei federal de normas gerais e esta a ela adstrita.

    Os estados e o DF exercem a competência SUPLEMENTAR SUPLETIVA quando legislam plenamente em decorrência da inércia da União em estabelecer as normas gerais sobre  a matéria (CF, art. 24, §3°). Nessa hipótese, portanto, a atuação supletiva dos estados e do DF pressupõe a inércia da União em editar a legislação federal de normas gerais.

     

    Fonte: Direito Constitucional Descomplicado - V. de Paulo e M. Alexandrino - 16 edição - Capítulo 5

  • Leiam o comentário da Adriana Nunes. Sem mais. 

  • Gab: Errado.

     

    Vim ler os comentários e sai entendendo menos ainda....

     

    É o seguinte: CF, Art. 22. Compete privativamente à União legislar sobre

    XXVIII - defesa territorial, defesa aeroespacial, defesa marítima, defesa civil e mobilização nacional

     

    Sabemos que na competência CONCORRENTE se não tiver uma lei federal os estados podem legislar de forma plena, e se tiver eles podem suplementá-la.

    Mas a questão trata de matéria privativa e nesse caso havendo lei federal ou não o estado só pode legislar sobre isso se a União delegar a ele essa matéria por meio de uma Lei complementar.

     

    A questão fala de uma competência privativa da União (defesa territorial) mas dá uma explicação do estado atuando em competência concorrente.

  • UTILIDADE PÚBLICA!!

    Alex Aigner, conhecido como " MOLE MOLE" foi eleito a pessoa mais chata do QCONCURSO de forma consecutiva nos anos de 2016 e 2017.

  • complementar estados membros e suplementar municípios.



    PM_ALAGOAS_2018

  • Exige delegação prévia da União, mediante lei complementar.

  • "A questão aborda a temática relacionada à repartição constitucional de competências. Legislar sobre a defesa territorial é competência privativa da União, conforme art. 22, XXVIII, CF/88. O art. 22, parágrafo único permite a delegação dessa matéria legislativa para os Estados, por meio de Lei complementar. Contudo, no que pese a possibilidade de delegação, a mera omissão não gera o direito de o Estado legislar sobre o tema."


    Gabarito do professor: assertiva errada. 

  • Esta resposta está de forma clara no inciso XXVIII do artigo 22 da Constituição Federal. Este artigo 22 define competência exclusiva da União! Muito importante saber duas coisas: I - o que está relacionado no artigo 22 cabe apenas à União legislar; II - A União pode delegar esta competência, porém apenas aos Estados e por meio de Lei Complementar (parágrafo único).

    fonte: http://ricardogaefke.blogspot.com/2011/05/direito-constitucional-oficial-de.html?m=1

  • Defesa Territorial é Indelegável

  • Não tem nada a ver, ser indelegável, a questão errou ao falar que é concedida autorização legislativa suplementar ao estado-membro após "hipótese de ocorrência de omissão legislativa", não precisa a união se omitir para o estado-membro legislar, o parágrafo único do art. 22 diz "Lei complementar poderá autorizar os Estados a legislar sobre questões específicas das matérias relacionadas neste artigo."

    O inciso XXVIII do art. 22 trás a defesa territorial [...]

    Ou seja, pode até ser delegável!

  • Defesa territorial é delegação, tudo o que está no art. 22 pode ser delegado, desde que obedeça aos requisitos do parágrafo único. A questão quis induzir o candidato ao erro ao introduzir critérios de competência concorrente.
  • ainda bem que posso bloquear pessoas chatas 'mole mole".
  • A questão aborda a temática relacionada à repartição constitucional de competências. Legislar sobre a defesa territorial é competência privativa da União, conforme art. 22, XXVIII, CF/88. O art. 22, parágrafo único permite a delegação dessa matéria legislativa para os Estados, por meio de Lei complementar. Contudo, no que pese a possibilidade de delegação, a mera omissão não gera o direito de o Estado legislar sobre o tema.

    Errada.

    Fonte: Bruno Farage

  • No caso de omissão é competência supletiva, e não suplementar!

  • Só se fala em competência suplementar no âmbito da competência concorrente. Defesa territorial é competência privativa da União, e, dessa forma, só pode ser tratada pelos Estados quando houver delegação nesse sentido (art. 22, parágrafo único).

  • Omissão não gera o direito de o Estado legislar sobre o tema.


ID
237574
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Com referência a aspectos constitucionais, julgue o  item  que se segue.


A soberania popular é exercida, em regra, por meio da democracia representativa. A Constituição Federal brasileira consagra, também, a democracia participativa ao prever instrumentos de participação intensa e efetiva do cidadão nas decisões governamentais.

Alternativas
Comentários
  • Correta.

    Trata-se, por exemplo, do plebiscito e do referendo.

  • Art. 14. A soberania popular será exercida pelo sufrágio universal e pelo voto direto e secreto, com valor igual para todos, e, nos termos da lei, mediante:

    I - plebiscito;

    II - referendo;

    III - iniciativa popular. 

  • O Regime de Governo indica o grau de participação do povo no processo político. Temos a Democracia e os Regimes não Democráticos.

    Na Democracia Direta ou Participativa as decisões são tomadas pelo próprio povo através de consulta popular (plebiscito, referendo e iniciativa popular).

    Já na Democracia Indireta ou Representativa as decisões são tomadas por representantes eleitos pelo povo. O Regime adotado pelo Brasil na Constituição Federal de 1988 é a Democracia Semi-Direta (uma combinação da Democracia direta e indireta).

  • Plebiscito, iniciativa popular e referendo são instrumentos de participação "intensa" e "efetiva"? acho que não!

  • Também estou em dúvida sobre esse gabarito. De fato, é certo que a CF prevê a democracia participativa, nos termos já citados pelos colegas, e que essa participação do cidadão pode ser intensa e efetiva, entretanto, entendo que o trecho final "instrumentos de participação intensa e efetiva do cidadão nas decisões governamentais" enseja erro. Aguardemos o gabarito definitivo.

  • RESPOSTA: CERTA

    Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos:

    Parágrafo único. Todo o poder emana do povo, que o exerce por meio de representantes eleitos ou diretamente, nos termos desta Constituição

    Art. 14. A soberania popular será exercida pelo sufrágio universal e pelo voto direto e secreto, com valor igual para todos, e, nos termos da lei, mediante:

    I - plebiscito; (Representação direta)

    II - referendo;( Representação direta)

    III - iniciativa popular.(Representação direta)

    Art. 45. A Câmara dos Deputados compõe-se de representantes do povo, eleitos, pelo sistema proporcional, em cada Estado, em cada Território e no Distrito Federal.(Representação indireta)

    Art. 46. O Senado Federal compõe-se de representantes dos Estados e do Distrito Federal, eleitos segundo o princípio majoritário.(Representação indireta)

  • Claro que está certa a assertiva, vejamos:

    A Constituição prever a iniciativa popular, o referendo e o plebiscito como formas direta de manifestação popular, e estes dois últimos, por serem mecanismos obrigatórios (de participação intensa) e efetivo (a soberania popular é respeitada), condiz com o espirito da questão em seu trecho polêmico (participação intensa e efetiva).

  • Complementando.

    A 2ª parte da questão gira em torno da CF prever instrumentos que possibilitem a participação intensa e efetiva do cidadão. Essa previsão existe. Entretanto, se isso não ocorre na prática, acredito que não devemos polemizar a questão.

    Exemplos: 61, § 2º (fato real - Ficha Limpa); 89, VII.

  • Não sei por que a galera está achando um absurdo os adjetivos "intensa e efetiva".

    O regime polítco adotado no Brasil é a democracia. Nesse tipo de regime polítco, o poder é exercido pelo povo.

    Existem três tipos de democracia:

    I - democracia direta: o povo vota diretamente todas as leis

    II - democracia indireta: o povo escolhe seus representantes

    III - democracia semidireta: há características da democracia direta e da representativa. Essa é a democracia adotada pelo Brasil.

    Quando o povo participa diretamente da vida política do Estado, por meio de plebiscito, referendo e iniciativa popular, sua participação é intensa e efetiva.

  • Discordo do gabarito

    Como relatado abaixo existem três formas de exercicio da democracia.

    Direta (participação intensa e efetiva)

    Indireta (através de representantes)

    Semi-indireta - Adotada pela Constituição brasileira que prevê "alguns institutos de participação direta" do povo.

    Dicinonário Esc. da L. Portuguêsa (Francisco da Silva Bueno)

    Intenso - enérgico, veemente

    Efetivo - permanente

  • Não gosto de encher questão com comentário. Mas essa é necessária. A questão é objetiva, o avaliador não quer saber quais são essas formas de participação intensiva. Só afirma que existem nos quais foram explanadas pelos companheiros.

     

    Que Deus nos abençoe, bons estudos.

  • Questão de concurso, vençamos nossas paixões!

    CB-88 art.1 parágrafo único: Todo poder emana do povo, que o exerce por meio de representantes eleitos OU DIRETAMENTE, nos termos desta Constituição.

  • Caros concurseiros, a questão aborta aspectos TEÓRICOS do Direito Constitucional. Portanto, tudo é analisado EM TESE. Se na prática é diferente, não importa. Basta um raciocínio que considere a Constituição como um "mecanismo sistêmico da soberania do Estado enquanto organização central ou centro de observação de dois sistemas autopoiéticos estruturalmente acoplados, a política e o direito" (NEVES, Marcelo. Entre Têmis e Leviatã: uma relação difícil, Martins Fontes, p. 161).

  • GABARITO OFICIAL: C

    Democracia direta- ocorre quando o povo exerce por si o poder, sem intermediários, sem representantes. (NÃO É ADOTADA PELA CF88)


    Democracia representativa- se dá quando o povo é soberano, e elege representantes, outorgando-lhes poderes, para que, em nome deles e para o povo governem o país. Ex.: eleições para Presidente da República.


    Democracia semidireta ou participativa- é um sistema híbrido, e uma democracia representativa, com peculiaridades e atributos da democracia direta.
    Ex.: plebiscito e referendo.

    Que Deus nos Abençoe !
  • Podemos falar em participação popular; por exemplo no CNJ (dois cidadãos escolhidos um pelo senado outro pela câmara), nos conselhos de previdência social etc.
  • A questão é resolvida prestando atenção a um detalhe logo no começo da questão "A soberania popular é exercida, em regra, por meio da democracia representativa" , então a democracia participativa seria a exceção, logo, o "intensa e efetiva" foi mesmo só para complicar.

    Abraços e bons estudos!!!!
  • Ao fazer a questão tive a mesma dúvida de muitos aqui.
    Mas o que tirou essa dúvida foi prestar atenção no "ao prever". Certamente a CF prevê instrumentos que são de participação efetiva e intensa, como o referendo e o plebiscito.
    Se o referendo e o plebiscito são pouco usados, tornando-os menos efetivos e intensos, é uma outra questão.
  • Também errei a CESPE forçou e viajou! Mesmo com referendo, pebliscito e ação popular eles fazem o que querem lá, mal damos a opinião depois do voto! Nada a ver, nem temos intesa e efetica participação nas decisões governamentais! Alguém defenda a CESPE! Temos que vençer nossas paixões mesmo como disse a estudante no comentário acima!
  • GABARITO: CERTO

    É isso mesmo! Em regra, a soberania popular é exercida por meio da democracia representativa, ou seja, pelas decisões tomadas por nossos representantes, eleitos pelo povo. Excepcionalmente, porém, a soberania é exercida por meio da democracia participativa, sendo das decisões tomadas pelo próprio povo em consulta popular (plebiscito, referendo e iniciativa popular).
  • Questão errada e passível de anulação.  A participação do cidadão NÃO é intensa e nem efetiva.  Isto porque SOMENTE o Congresso Nacional detém, privativamente, a prerrogativa de convocar plebiscito e autorizar referento (Art. 49, XV CF).  Logo, o caráter de democracia direta e participativa fica bem prejudicado.  Tanto que na vigência da atual CF só tivemos um plebiscito, que aliás entendo parcialmente inútil, pois a República (forma de governo) já havia sido ratificada pelas diversas Constituições Federais desde 1891.

  • Nessa questão a gente percebe bem que precisamos elucidar bastante para conseguir acertar algumas questões. Afinal, a nossa constituição é linda, porém, na prática percebemos claramente que não acontece como deveria. 


    Questão correta!

  • Gabarito: CERTO

    Formas de democracias - sinônimos. 

    a) Direta = Participativa (exceção)

    b) Indireta = Representativa = popular (regra)

    c) Semi-direta = DIRETA + INDIRETA (CF). 


    Foco, fé e determinação 

  • Gabarito: CERTO

    Formas de democracias - sinônimos. 

    a) Direta = Participativa (exceção)

    b) Indireta = Representativa = popular (regra)

    c) Semi-direta = DIRETA + INDIRETA (CF). 


    Foco, fé e determinação 

  • É isso mesmo! Em regra, a soberania popular é exercida por meio da democracia representativa, ou seja, pelas decisões tomadas por nossos representantes, eleitos pelo povo. Excepcionalmente, porém, a soberania é exercida por meio da democracia participativa, sendo as decisões tomadas pelo próprio povo em consulta popular (plebiscito, referendo e iniciativa popular). Questão correta.

     

    Estratégia Concursos

  • MOLE, MOLE, GALERA!!!

     

    Reproduzo, aqui, quase ipsis literis, meu comentário à questão Q350300:

     

    Falou em soberania popular, falou em democracia participativa e representativa, exercidas, respectivamente, de forma

    DIRETA: por meio de plebiscito, referendo e iniciativa popular e

    INDIRETAMENTE: por meio de seus representantes.

     

     

    GABARITOCERTO.

     

     

    Abçs.

  • Democracia participativa e representativa

  • Amigo Alex Aingner, pergunto se quando a questão afirma "participação INTENSA  e  efetiva", podemos considerar a Iniciativa popular?

     

  • A questão aborda a temática relacionada aos direitos políticos. Sobre o tema, podemos dizer que a soberania origina-se do povo e é exercida pelo sufrágio universal e pelo voto direto e secreto, com valor igual para todos, bem como mediante a propositura de ação popular, a participação em plebiscitos e referendos, e por intermédio da iniciativa popular para projetos de lei.

    Gabarito do professor: assertiva certa.
  • Está previsto, não quer dizer que tem sido usado. O plebiscito (antes) e o referendo (depois) são provas disso. 

  • Gustavo Floriano, consta plebiscito, referendo e iniciativa popular os meis de participação do cidadão.

  • Errei pelo "em regra" interpretei como apenas! ; -(
  • "participação intensa e efetiva do cidadão nas decisões governamentais."

    Sério que temos participação INTENSA e EFETIVA?

    Quando vi isso aí marquei logo como errada, mesmo sabendo que o resto da questão está correto.

    Faz parecer que todo mês tem um Plebiscito ou Referendo novo para votarmos.

  • correto

    Mecanismos de participação efetiva do cidadão nas decisões do governo:

    e o caso de

    Orçamento participativo e

    Da iniciativa popular de leis.

  • quem ficou com medo do ~ participação intensa ~ curte aqui

  • Em regra

    a soberania popular é exercida por meio da democracia representativa (decisões tomadas por nossos representantes eleitos pelo povo).

    Excepcionalmente

    a soberania é exercida por meio da democracia participativa, sendo as decisões tomadas pelo próprio povo em consulta popular (plebiscito, referendo e iniciativa popular).

    Questão correta.

  • Errei no "intensa e efetiva"

  • "intensa e efetiva"!! SEI

  • Com referência a aspectos constitucionais, é correto afirmar que: A soberania popular é exercida, em regra, por meio da democracia representativa. A Constituição Federal brasileira consagra, também, a democracia participativa ao prever instrumentos de participação intensa e efetiva do cidadão nas decisões governamentais.

  • A soberania popular é exercida, em regra, por meio da democracia representativa. A Constituição Federal brasileira consagra, também, a democracia direta(ganhando status de democracia semi-direta-participativa) ao prever instrumentos de participação intensa e efetiva do cidadão nas decisões governamentais.

  • Em regra.

    Mas na prática...


ID
237577
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o  item  subsequente , a respeito dos poderes e atos administrativos.


Considere a seguinte situação hipotética.

Um município estabeleceu que somente seriam concedidos alvarás de funcionamento a restaurantes que tivessem instalado exaustor de fumaça acima de cada fogão industrial. Na vigência dessa determinação, um fiscal do município atestou,falsamente, que o restaurante X possuía o referido equipamento, tendo-lhe sido concedido o alvará. Dias após a fiscalização, a administração verificou que não havia no referido estabelecimento o exaustor de fumaça. Nessa situação hipotética, considera-se nulo o alvará, dada ainexistência de motivo do ato administrativo.



Alternativas
Comentários
  • Só pra acrescentar ao comentário do colega.

    A questão exige o conhecimento da teoria dos motivos determinantes

    Para esta teoria os motivos que sustentam a pratica do ato integram sua validade, de forma que sendo falsos ou inexistentes os motivos, o ato estaria viciado, sendo nulo.

    Importante distinguir motivo de motivação. O conceito de motivo está bem definido pelo colega abaixo. 

    Motivação integra a formalização do ato, sendo a exteriorização, exposição dos fundamentos de fato e de direito que dão suporte à pratica do ato.

    A motivação pode ou não ser exigida a depender do ato, mas a regra é sua exigência, inclusive nos atos vinculados. A doutrina diverge quanto à exigência da motivação, mas é certo dizer que todo ato administrativo tem um motivo, mas nem todos tem uma motivação.Ex. nomeação e exoneração de cargo comissionado.

    Quando a lei exige a motivação, esta integra a forma do ato (elemento do ato) e sua ausência é causa de nulidade insanável, mesmo com a posterior motivação.

    Por último, vale registrar que o CESPE entende que as decisões que expõem a motivação podem ser até mesmo orais, não havendo vedação pra isso.

  • Correta. Motivo é a situação de fato ou de direito que justifica a edição do ato administrativo, no caso, a concessão do alvará, que só seria possível se o restaurante tivesse o exaustor. No caso em questão, o ato é nulo, em virtude de sua ilegalidade. Vale destacar que essa nulidade foi constatada pela própria Administração, mas ela pode também ser constatada pelo Poder Judiciário (se houver provocação). Outra questão que vale destacar é que essa nulidade tem efeitos ex tunc, retroagindo como se o ato (alvará) nunca tivesse existido

  • CERTO

    Ato Nulo -  é aquele no qual existe um vício insanável, que fere de morte aquele ato, razão pela qual deve o mesmo ser invalidado, não havendo possibilidade de sua permanência no mundo jurídico.

    Anulação - É a retirada do ato por motivos de ilegalidade, vício em qualquer dos elementos quanto à competência, finalidade, forma, motivo ou objeto. A anulação pode se dar, pela , própria administração, de forma interna, de acordo com a sua capacidade de autotutela, OU ainda pelo Poder Judiciário, de forma externa, quando provocada por qualquer interessado.

    Obs: Nesta situação só podia ser nulo, visto que só vale a convalidação do ato na competência ou forma, uma vez que nos demais não é possível a convalidação.

  • CORRETO.

    MOTIVO - é a causa imediata do ato administrativo. É a situação de fato e de direito que determina ou autoriza a prática do ato, ou, em outras palavras, o presuposto fático ou jurídico que enseja a prática do ato.

    A questão fala sobre a inexistência do motivo. Nesses casos, a norma prevê: presente o fato "X", deve-se praticar o ato "Y". Se o ato "Y" é praticado sem que tenha ocorrido o fato "X", o ato é viciado por inexistência material do motivo.

    Ex. A lei 8.112/90 determina que o servidor em estágio probatório será avaliado quanto a cinco requisitos: assiduidade, disciplina, capacidade de iniciativa, produtividade e responsabilidade.

    Suponha-se que ao término do estágio probatório de determinado servidor, a administração cosidere que ele deva ser reprovado e edite o consequênte ato de exoneração, declarando como motivo da exoneração a inassiduidade do servidor.

    Nessa hipótese, se for demonstrado que o servidor não faltava ao serviço, nem se atrasava, teremos uma situação de motivo inexistente, porque o fato afirmado pela administração não ocorreu. O ATO DE EXONERAÇÃO É NULO, POR INEXISTÊNCIA DE MOTIVO.

    Fonte: DIREITO ADMINISTRATIVO DESCOMPLICADO 17ª Edição (Marcelo Alexandrino e Vicente Paulo), pág. 442.

  • A QUESTÃO ESTÁ ERRADA MESMO, MAS NA MINHA CONCEPÇÃO NÃO FOI A INEXISTENCIA DO MOTIVO, E SIM A FALSIDADE DO MOTIVO ALEGADO, SENDO UMA DAS VERTENTES DA TEORIA DOS MOTIVOS DETERMINANTES.

  • Pessoal, muitos colegas estão fundamentando a questão se valendo da teoria dos motivos determinantes, mas essa teoria não é aplicada em atos discricionários, nos quais a MOTIVAÇÃO é facultativa? Nesse caso da questão, conceder alvará não seria ato vinculado? Qual seria a aplicação da teoria dos motivos determinantes nos atos vinculados, já que são de motivação obrigatória?

    Por favor me ajudem.

  • Ato anulável - vícios relativos à forma, a competência e a vontade do agente.

    Ato Nulo - vícios relativos à finalidade, motivo, objeto ou conteúdo.

    Fonte: Dirley da Cunha Jr - Curso de Direito Administrativo, 9ª ed. 2010, pág. 146.

  • CERTO

    Motivo: situação de fato e de direito que autorizam e determinam a pratica de um ato.

    É a causa, inspiração para a prática do ato administrativo. Haverá sempre um fato, que determinou a realização do ato administrativo.

    Situação de direito: situação prevista em lei.

    Situação de fato: Acontecimento no mundo real.

     

    Motivação: Podemos dizer que é a exposição dos motivos, ou seja, dos fundamentos que determinou a pratica de um ato.

     

    Teoria dos Motivos Determinantes: Os motivos que determinaram a pratica do ato deveram existir e serem verdadeiros sob pena de invalidação do ato praticado, ou seja, o ato é NULO.

    OBS: não são passiveis de convalidação: o motivo, a forma e a finalidade.

  • CORRETA A QESTÃO!

     

    Lembrando que Alvará de Funcionamento é o mesmo que Alvará Licença. A exigência para a emissão desse alvará era a de que o restaurante possuísse um exaustor para cada fogão industrial. Cumprido o requisito, era obrigatória a concessão da licença. Entretanto, como o fiscal aferiu algo que não existia, o ato torna-se NULO, pois o restaurante, NA VERDADE, não tinha cumprido o requisito, por isso não tinha direito a licença, que é um ato vinculado, Acredito que o motivo esteja relacionado ao cumprimento do requisito.

  •  Caros colegas,

    • Ato nulo: é aquele que nasce com vício insanável, normalmente resultante de defeito substancial em seus elementos constitutivos. Não pode produzir efeitos e a declaração de nulidade  opera ex tunc, desfazendo os efeitos que dele tenham decorrido, ressalvados, entretanto, os efeitos já produzidos em relação a terceiros de boa-fé.
    • Ato anulável: é o ato que contém vício sanável e, por isso, poderá ser objeto de convalidação, desde que não acarrete lesão ao interesse públicos  nem prejuízo a terceiros. São sanáveis o vício  de competência quanto à pessoa, desde que não se trate de completência exclusiva, e o vício de forma, a menos que se trate de forma exigida pela como condição essencial à validade do ato.

    Bons estudos a todos nós!

  • Colegas, a questão está mesmo errada e o fundamento é realmente a inexistência de motivo.
    Menciono como paradigma a leitura de Marcelo Alexandrino (p. 446 - 18a ed.): "... somente quando presente o fato 'x', deve-se praticar o ato 'y'. Se o ato 'y' é praticado sem que tenha ocorrido o fato 'x', o ato é viciado por inexistência material do motivo".
    No caso, como o alvará foi concedido sem que o exaustor fosse instalado - há vício pela inexistência material do motivo.

    BONS ESTUDOS A TODOS!
  • Um município estabeleceu que somente seriam concedidos alvarás de funcionamento a restaurantes que tivessem instalado exaustor de fumaça acima de cada fogão industrial. Na vigência dessa determinação, um fiscal do município atestou, falsamente, que o restaurante X possuía o referido equipamento, tendo-lhe sido concedido o alvará. Dias após a fiscalização, a administração verificou que não havia no referido estabelecimento o exaustor de fumaça. Nessa situação hipotética, considera-se nulo o alvará, dada a inexistência de motivo do ato administrativo.

    Caros colegas gostaria poder ajudar a todos pois acho que está tendo um equivoco nos comentarios que muitos colocaram, a teoria dos motivos determinantes diz respeito tão somente a motivação do ato e não do motivo (enquanto requisito do ato). Como bem já foi descrito por alguns colegas acima. A questao está correta pois quando há vício no MOTIVO o ato será nulo.

  • Respondendo à colega Thábata:

    É realmente uma questão complicada, mas acredito que, no caso, é de se aplicar a teoria dos motivos determinantes, como alguns colegas afirmaram acima. Analisando o conceito da referida teoria por alguns de nossos melhores doutrinadores:

    Celso Antônio Bandeira de Mello: "De acordo com esta teoria, os motivos que determinaram a vontade do agente, isto é, os fatos que serviram de suporte à sua decisão, integram a validade do ato. Sendo assim, a invocação de "motivos de fato" inexistentes ou incorretamente qualificados vicia o ato mesmo quando a lei não haja estabelecido, antecipadamente, os motivos que ensejariam a prática do ato".

    José dos Santos Carvalho Filho: "A teoria dos motivos determinantes visa a analisar a compatibilidade entre o motivo declarado no ato e a realidade fática."

    Assim, na minha opinião, a teoria dos motivos determinantes se encaixa precisamente no enunciado da questão, posto que o motivo declarado pelo fiscal do município é inexistente. Ocorre, assim, incompatibilidade entre o motivo declarado (inexistente) e a realidade fática. Acredito, também, que tal análise se refere ao próprio motivo e não meramente à forma do ato (sua exteriorização), isto porque tal controle depende de uma análise material (pressupostos fáticos da prática do ato) e não somente formal.

    Para finalizar, registre-se que a doutrina aceita a aplicação da referida teoria em se tratando de atos vinculados ou discricionários, posto que o controle de legalidade ou legitimidade ocorre em ambos os atos.

    Bons estudos!

  •  




     

    Odete Medauar leciona sobre a questão de nulidade de atos administrativos com base na Lei de Ação Popular (Lei nº 4.717/1965), cujo artigo 2º preconiza o seguinte:

    Art. 2º São nulos os atos lesivos ao patrimônio das entidades mencionadas no artigo anterior, nos casos de:

    a) incompetência;

    b) vício de forma;

    c) ilegalidade do objeto;

    d) inexistência dos motivos;

    e) desvio de finalidade.

    Parágrafo único. Para a conceituação dos casos de nulidade observar-se-ão as seguintes normas:

    a) a incompetência fica caracterizada quando o ato não se incluir nas atribuições legais do agente que o praticou;

    b) o vício de forma consiste na omissão ou na observância incompleta ou irregular de formalidades indispensáveis à existência ou seriedade do ato;

    c) a ilegalidade do objeto ocorre quando o resultado do ato importa em violação de lei, regulamento ou outro ato normativo;

    d) a inexistência dos motivos se verifica quando a matéria de fato ou de direito, em que se fundamenta o ato, é materialmente inexistente ou juridicamente inadequada ao resultado obtido;

    e) o desvio de finalidade se verifica quando o agente pratica o ato visando a fim diverso daquele previsto, explícita ou implicitamente, na regra de competência.

    Conforme diz a questão, apesar de o fiscal do município atestar que o restaurante X possuía exaustor de fumaça acima de cada fogão industrial, a administração verificou que não havia no referido o equipamento, ou seja, a matéria de fato em que se fundamentou o ato de concessão de alvará de funcionamento é materialmente inexistente.


     

  • Simplificando:
    Quando se trata de ato nulo deve-se considerar os elemento do ato administrativo: "F(finalidade) O(objeto) M(motivo)", pois são insanáveis.
    Ato anulável é aquele que pode ser sanado, considera os elementos: Sujeito e Forma.

    Cuidado: Em relação aos anuláveis há exceção:
    Sujeito > lei estabelece competência exclusiva.
    Forma > lei estabelece forma essencial para o ato.

    Espero ter ajudado.
  • PENSEI COMO UMA COLEGA ACIMA: QUE O MOTIVO SERIA FALSO. MAS, REFLETINDO MELHOR, ACHO QUE FALSA FOI A MOTIVAÇÃO, POIS O MOTIVO NUNCA EXISTIU, OU SEJA, SEMPRE FOI INEXISTENTE.
  • Anulação. Qdo o ato administrativo é praticado em desacordo com o ordenamento jurídico vigente, é considerado ilegal. Assim, deve ser anulado pelo poder judiciário ou pela própria administração, com efeitos retroativos. Um ato ilegal deve ser sempre anulado, nunca revogado.
  • Aternativa correta.

    Os atos administrativos são formados, integrados, por elementos.

    Nos termos da Lei de Ação Popular, são elementos ou requisitos dos atos:
    competência;
    finalidade;
    forma;
    motivo e
    objeto.

    O motivo é o pressuposto de fato e de direito que fundamenta a prática do ato.
    Atos com motivos inexistentes ou inadequados são inválidos, nulos.

    Fonte: Prof. Cyonil da Cunha Borges de Faria Jr. - tecconcursos
  • Resposta CORRETA:

    “Motivo: é a situação de fato e o fundamento jurídico que autorizam a prática do ato. Constitui requisito discricionário porque pode abrigar margem de liberdade outorgada por lei ao agente público. Exemplo: a ocorrência da infração é o motivo da multa de trânsito. Não se confunde com motivação, que é a explicação por escrito das razões que levaram à prática do ato.” ¹

    ¹ Alexandre Mazza, Manual de direito administrativo, p. 207.
  • e afinal, o gabarito da questão está certo ou não?????

    Resposta: CORRETO
  • CONFIFORMOB

    Anuláveis: FO (forma) CO (competência) - FOCO

    Nulos: MO (motivo) O (objeto) FI (finalidade) - MOOFI

  • Resumindo: Teoria dos Motivos Determinantes.

  • MOTIVO: SITUAÇÃO DE FATO (não havia exaustor) E DE DIREITO (a lei exige que tenha). Neste caso o alvará (licença) é ato vinculado.
    A FALTA DO ELEMENTO RESULTA NA NULIDADE DO ATO.




    GABARITO CERTO
  • MOLE, MOLE, GALERA!!!

     

     

    Os ATOS NULOS são atos com vícios de legalidade.

     

    O que torna um ato ilegal? São 4 coisas:

    1. Ausência de um ou mais requisitos de formação de um ato (CO FI FO M OB);

    2. Inobservância dos elementos vinculados (FOCO no FI - FOrma, COmpetência e FInalidade);
    3. Quando o ato se der FORA dos limites da lei (excesso de poder);

    4. Motivação falsa, ou seja, não correspondente ao motivo (Teoria dos Motivos Determinantes).

     

     

    * GABARITO: CERTO.

     

     

    Abçs.

  • Primeira coisa: alvará não é ato administrativo. Alvará materializa um ato administrativo, seja uma licença, uma permissão ou uma autorização. Como exercer atividade econômica é um direito, o ato administrativo correto da situação seria licença para o funcionamento do estabelecimento. 

    Segunda: o Município X exige o exaustor (motivo, pressuposto fático necessário para que se conceda a licença). O fato da atividade econômica ser direito não impede que a lei exija as condições necessárias para liberação dessa atividade (pressuposto jurídico). 

    Terceira: O fiscal concedeu um alvará que não atende a existência do motivo, o exaustor não existia, logo é ato nulo por inexistência dos motivos e não pode ser convalidado.

    gabarito correto.

  • O motivo sempre deve estar presente no ato administrativo, sob pena de nulidade, quer seja o ato vinculado, quer seja discricionário. A ausência de motivo ou de motivo legítimo é causa de invalidação do ato administrativo. Por sua vez, a motivação (declaração expressa dos motivos) dos atos administrativos nem sempre é exigida. Quando a motivação for obrigatória pela lei, a sua ausência será causa de invalidade do ato por vício de forma, e não de motivo.

    A teoria dos motivos determinantes se baseia na ideia de que o motivo do ato administrativo deve sempre guardar compatibilidade com a situação de fato que gerou a manifestação da vontade administrativa. Como consequência da aplicação dessa teoria, toda vez que o ato administrativo for motivado, sua validade ficará vinculada à existência dos motivos expostos. Assim, ainda que a lei não exija a motivação, se o ato administrativo for motivado, ele só será válido se os motivos declarados forem verdadeiros.

    Gabarito correto.


  • Gente, cuidado com o primeiro comentário.

     

    - > Falou em NULIDADE ou ANULABILIDADE falou TEORIA DAS NULIDADES.

     

    - > Falou em atos NULOS, falou da  condição de validade do Ato.

     

    Quando o Cespe pergunta se o  ato é NULO, ele quer saber se ele é INVÁLIDO, e não em em relação a teoria da nulidade da "F(finalidade) O(objeto) M(motivo)'. Bam sabemos que o Ato pode ser quanto a validade e existência :  VÁLIDO, INVÁLIDO ou  NULO - aqui sendo nulo ou anulável -  e INEXISTENTE . Quando o Cesp quer saber sobre a teoria das nulidades ele somente pergunta sobre a anulabildiade ou nulidade pelo menos foi o que percebi até agora.

     

    ''Um município estabeleceu que somente seriam concedidos alvarás de funcionamento a restaurantes que tivessem instalado exaustor de fumaça acima de cada fogão industrial. Na vigência dessa determinação, um fiscal do município atestou,falsamente, que o restaurante X possuía o referido equipamento, tendo-lhe sido concedido o alvará. Dias após a fiscalização, a administração verificou que não havia no referido estabelecimento o exaustor de fumaça. Nessa situação hipotética, considera-se nulo o alvará, dada ainexistência de motivo do ato administrativo.''

     

    Como o Alex comentou:

     

    Os ATOS  INVÁLIDO ou NULOS são atos com VÍCIOS de legalidade.

     

    O que torna um ATO ILEGAL? São 4 coisas:

    1. Ausência de um ou mais requisitos de formação de um ato (CO FI FO M OB);

    2. Inobservância dos elementos vinculados (FOCO no FI - FOrma, COmpetência e FInalidade);
    3. Quando o ato se der FORA dos limites da lei (excesso de poder);

    4. Motivação falsa, ou seja, não correspondente ao motivo (Teoria dos Motivos Determinantes).

     

    Observem :

     

    Ano: 2015 - Banca: CESPE - Órgão: FUB - Prova: Administrador  -   Competência, finalidade, forma, motivo e objeto são requisitos fundamentais do ato administrativo, sem os quais este se torna nulo. CERTO

     

    Se o Cesp pensasse da maneira que o colega Diego e a maioria comentou, essa questão estaria errada. Pois Comp. e Forma são anuláveis e não nulos. Entendem?

     

    ATOS INVÁLIDOS - NULOS POR VÍCIOS  se dividem em duas espécies :

    NULIDADE (atos nulos)--> não podem ser convalidados.

    ANULABILIDADE (atos anuláveis)--> podem ser convalidados.

     

    Ano: 2010- Banca: CESPE- Órgão: TCU- Prova: Auditor Federal de Controle Externo - Tecnologia da Informação   - Sempre que a lei expressamente exigir determinada forma para que um ato administrativo seja considerado válido, a inobservância dessa exigência acarretará a nulidade do ato. CERTO


     

  • Requisitos dos atos adm >>>>>>>>>>> COmpetência FInalidade FOrma Motivo OBjeto

    Vícios sanáveis: COmpetência, FOrma >>>>>>. Ato ANULÁVEL

    Vícios insanáveis: FInalidade, Motivo, OBjeto >>>>>>>> Ato NULO.

     

    Exceção: >> Vício na Competência é INSANÁVEL se esta for EXCLUSIVA.

    Vício na Forma é INSANÁVEL se esta for ESSENCIAL (previamente definida).

    Daí os atos serão também NULOS.

  • Eu discordo do gabarito, afinal, o motivo existe sim, contudo, ele está viciado.

  • Sumula 473 do STF. Licença Municipal é ato vinculado não pode ser revogado, logo so poderá ser NULO. Vamos ficar ligados nas súmulas do STF.

     

    Espero ter ajudado!

  • Motivo pode ser conceituado como o antecedente de fato e de direito que conduz à prática do respectivo ato administrativo. Em síntese, uma vez verificado, no plano fático, que a hipótese abstratamente prevista em lei ocorreu, legitima-se a realização do correspondente ato administrativo.

    À luz desta noção teórica, e considerando a situação hipotética descrita no enunciado, tem-se que o motivo da expedição do alvará (antecedente fático) consistia na existência do exaustor de fumaça acima do fogão. Isto, associado à base normativa abstratamente prevista (antecedente de direito), deveria legitimar a prática do ato administrativo consubstanciado na emissão do alvará de funcionamento do restaurante.

    Ocorre que, na realidade, o estabelecimento não continha o mencionado equipamento. O motivo, portanto, alegado para a efetivação do ato, era falso (inexistente), de sorte que o alvará daí decorrente revela-se, de fato, nulo, por vício no elemento motivo.

    Correta, assim, a afirmativa sob exame.


    Gabarito do professor: CERTO
  • Vício de motivo 

    Lei 4.717/65 - art.2º alínea "D"- descreve o vício de motivo nestes termos: 

    d) a inexistência dos motivos se verifica quando a matéria de fato ou de direito, em que se fundamenta o ato, é materialmente inexistente ou juridicamente inadequada ao resultado obtido"

    >Quando o motivo for falso, inexistente, ilegítimo ou juridicamente falho insanável , o ato deve ser anulado. 

    Fonte: DIREITO ADMINISTRATIVO DESCOMPLICADO 

  • Lucas Pedrosa, veja:

     

    O alvará só será concedido pro restaurante que tiver exaustor de fumaça.

    Um fiscal disse que o restaurante x tinha o exaustor de fumaça e por isso esse restaurante ganhou o alvará.

    Mas dias depois que o fiscal foi nesse restaurante x a Administração descobriu que não tinha nenhum exaustor de fumaça naquele restaurante.

     

    Por que o restaurante x ganhou um alvará?

    Porque o fiscal disse que ele tinha exaustor de fumaça. (Mas era mentira, ele não tinha, por isso o motivo é inexistente)

    Se ele não tem um exaustor de fumaça ele não tem motivos pra ganhar um alvará. (por isso o alvará que ele ganhou é nulo)

     

    Assim, a questão está correta ao dizer que o alvará vai ser nulo por inexistência de motivo.

     

  • Não seria inexitência do OBJETO? No caso o exaustor. 

  • Rafael, cuidado para não confundir.

    O objeto do ato administrativo representa o efeito que esse ato irá produzir. Por exemplo, preenchidas as condições estabelecidas, um servidor fará jus à aposentadoria, nesse caso, a aposentadoria em si é o Objeto do Ato Administrativo.

  • GABARITO: CERTO

     

    LEI Nº 4717/1965 (REGULA A AÇÃO POPULAR)

     

    ARTIGO 2º. São NULOS os atos lesivos ao patrimônio das entidades mencionadas no artigo anterior, nos casos de:

            

    a) incompetência;

    b) vício de forma; 

    c) ilegalidade do objeto;

    d) inexistência dos motivos;

    e) desvio de finalidade.

     

     

    DICA: O 'FOCO' É ANULÁVEL E SANÁVEL

    FORMA: ANULÁVEL

    COMPETÊNCIA: ANULÁVEL

     

    DICA: O 'MOF' É NULO E INSANÁVEL

    MOTIVO: NULO

    OBJETO: NULO

    FINALIDADE: NULO


ID
237580
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

A licença é um ato administrativo que revela o caráter preventivo da atuação da administração no exercício do poder de polícia.

Alternativas
Comentários
  •  

     Certo, 

     

    O Poder de Polícia, segundo Hely Lopes Meirelles, consiste na “faculdade de que dispõe a Administração Pública para condicionar e restringir o uso e gozo de bens, atividades e direitos individuais, em benefício da coletividade ou do próprio Estado” (MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro. 34. ed. São Paulo: Malheiros, 2008, p. 133).

    Dentre as formas de manifestação dessa polícia administrativa, adquire relevância para o objeto de estudo deste artigo a outorga de alvarás de licença e de autorização.

     

  • CERTO

    Licença - Atos vinculados pelos quais a administração reconhece, àquele que preencha os requisitos legais, o direito de desempenhar determinada atividade, como por exemplo a licença de obras e licença para dirigir veículo.

  • CORRETO O GABARITO....

    A essência do instituto da LICENÇA tem como escopo justamente a prevenção geral, aferindo no caso concreto os requisitos necessários à sua regular expedição.

  • Conceitos de Licença:

    Para o grande mestre Hely Lopes Meirelles, "Licença é o ato administrativo vinculado e definitivo pelo qual o Poder Público, verificando que o interessado atendeu a todas as exigências legais, faculta-lhe o desempenho de atividades ou a realização de fatos materiais antes vedados ao particular, como, por exemplo, o exercício de uma profissão, a construção de um edifício em terreno próprio.

    Já Celso Antônio Bandeira de Mello  afirma que "Licença é o ato vinculado, unilateral, pelo qual a Administração faculta a alguém o exercício de uma atividade, uma vez demonstrado pelo interessado o preenchimento dos requisitos legais exigidos".

    De sua quadra, Maria Sylvia Zanella Di Pietro  conceitua o instituto como sendo "o ato administrativo unilateral e vinculado pelo qual a Administração faculta àquele que preencha os requisitos legais o exercício de uma atividade"

  • Corretíssimo.

    Ora, como ato vinculado que é, a licença, para sua regular concessão, exige uma série de requisitos de qualificação por parte daquele que a pleiteia. Desse modo, antes de concedê-la, deve a Administração Pública verificar minuciosamente se tais requisitos estão preenchidos e, sendo o caso, deve conceder a licença (pois, como dito anteriormente, trata-se de ato vinculado).

    Dessarte, é através do estudo sobre o preenchimento ou não dos requisistos estabelecidos em lei como pressupostos de concessão da licença que a Administração Pública se reveste do caráter preventivo citado pela questão, o que a torna correta!

    Bons estudos a todos! :-)

  • CERTO

    A ADM revela seu caráter preventivo no exercício do Poder de Polícia, quando o particular para ter direito ao ato administrativo, qual seja a licença, terá que preencher os requisitos impostos pela lei, e uma vez atendidos surge o seu direito subjetivo. É uma exceção da discricionariedade do poder de policia, pois é um ato vinculado.

  • Corretíssima.
    um exemplo clássico de licença seria a de dirigir carro.
    Ora, nós os administrados seguimos milhares de regras para podermos tirar nossa licença para dirigir, isso é para prevenir possíveis acidentes, A LICENÇA É UM EXEMPLO DE UM ATO NEGOCIAL QUE TEM COMO CARACTERISTICA SENDO VINCULADO, OU SEJA SE O ADMINISTRADO PASSAR POR TODAS AS REGRAS(CONFORME DISSE ANTES) E ESTÁ CONFORME A LEI, LOGO A ADMINISTRAÇÃO É OBRIGADA A CEDER A LICENÇA, ESSE TIPO DE ATO É PRÓPRIO DO PODER DE POLÍCIA ADMINISTRATIVA.
    fica a dica.
  • Gabarito: C
    No exercício do poder de polícia preventivo o poder público estabelece normas que limitam ou condicionam a utilização de bens (públicos ou particulares) ou o exercício de atividades privadas que possam afetar a coletividade, exigindo que o particular obtenha anuência da administração pública previamente à utilização desses bens ou ao exercício dessas atividades. Tal anuência é formalizada nos denominados alvarás, expedidos pela administração à vista da demonstração, pelo particular, de que estão atendidos os requisitos ou cumpridas as condições para o uso da propriedade ou a prática das atividades que são objetos de controle pelos órgãos de polícia administrativa. Os alvarás podem ser de licença ou de autorização.

    Licença diz respeito a um direito individual, sendo um ato administrativo vinculado, pois, preenchidas as condições, sua concessão é obrigatória.

    Autorização possibilita a realização de atividade privada de interesse do particular ou a uso de bem, sendo um ato administrativo discricionário, podendo simplesmente ser negada, mesmo que o requerente satisfaça todas as condições legais. 

  • considerando o poder de policia em sentido amplo, o Estado se utiliza de meios para o seu exercicio que são:
    1. atos administrativos e operações materiais de aplicação da lei ao caso concreto, compreendendo MEDIDAS PREVENTIVAS( fiscalização, vistoria, autorização, licença....), com o objetivo de adequar o comportamento individual com a lei, e MEDIADAS REPRESSIVAS(dissolução de reuniao, apreensão de mercadorias...), com a finalidade de coagir o infrator a cumprir a lei.
    2. atos normativos em geral, pela lei cria-se LIMITAÇÕES ADMINISTRATIVAS,alem do que  pode o Executivo baixar decretos, resoluções...

  • Licença, é um ato negocial em que é manifestado o poder de polícia administrativo, permitindo que atividades cujo exercício depende de
    autorização da Administração, aconteçam.
  • A licença é um ato administrativo que revela o caráter preventivo da atuação da administração no exercício do poder de polícia.--> certa...

    Para garantir que o particular irá abster-se de ações contrárias ao interesse geral da sociedade, o poder de polícia poderá ser exercido na forma preventiva ou repressiva. Podemos entender como poder de polícia preventivo aquele exercido através da edição de normas condicionadoras do gozo de bens ou do exercício de direitos e atividades individuais, a exemplo da outorga de alvarás aos particulares que cumpram as condições e requisitos para o uso da propriedade e exercício das atividades que devem ser policiadas.

    Os professores Vicente Paulo e Marcelo Alexandrino esclarecem que o alvará pode ser de licença ou autorização.
    Licença é o ato administrativo vinculado e definitivo pelo qual a Administração reconhece que o particular detentor de um direito subjetivo preenche as condições para seu gozo. Assim as licenças dizem respeito a direitos individuais, como o exercício de uma profissão ou a construção de um edifício em terreno do administrado, e não podem ser negadas quando o requerente satisfaça os requisitos legais para a sua obtenção.
    A autorização é ato administrativo discricionário em que predomina o interesse do particular. É, por isso, ato precário, não existindo direito direito subjetivo para o administrado relativamente à obtenção ou manutenção da autorização, a qual pode ser simplesmente negada ou revogada, mesmo que o pretendente satisfaça as exigências administrativas. São exemplos de atividades autorizadas o uso especial de bem público, o trânsito pode determinados locais etc.
    Na forma repressiva, o poder de polícia é exercido por meio da imposição de sanções aos particulares que praticarem condutas nocivas ao interesse coletivo, constatadas através da atividade fiscalizatória.

    Prof. Fabiano Pereira www.pontodosconcursos.com.br
  • Questão relativamente fácil.

    Sabemos que o Poder de Polícia é composto por um ciclo, que se dividi em 4 fases: Ordem de Polícia, Consentimento de Polícia, Fiscalização de Polícia e Sanção de Polícia.

    A licença faz parte da fase "consentimento de polícia" que tem caráter preventivo.

    Assim, alternativa correta.

    Abraço.
  • Licença é ato administrativo vinculado e definitivo, editado com fundamento no poder de polícia administrativa, nas situações em que o ordenamento jurídico exige a obtenção de anuência prévia da administração pública como condição para o exercício, pelo particular, de um direito subjetivo de que ele seja titular.

    Marcelo Alexandrino e Vicente Paulo, 20a ed, p.486 
  • O poder de polícia pode ser exercido através de diferentes espécies de atos, os quais, juntos, forma o que a doutrina denomina como ciclo de polícia.

    São eles:

    i) as ordens de polícia, que englobam toda a legislação atinente ao tema;

    ii) os consentimentos de polícia, que visam a aferir, previamente, se o particular está apto a exercer uma dada atividade merecedora de tutela estatal, à luz dos requisitos legais para tanto (licenças), ou mesmo com apoio em juízos de conveniência e oportunidade (autorizações);

    iii) a fiscalização de polícia, consubstanciada na verificação constante, pelos agentes públicos competentes, do cumprimento das condições previstas para a prática das atividades pelos particulares; e

    iv) as sanções de polícia, aplicáveis no caso de violação das normas vigentes, pelos particuares, como no caso das multas, da apreensão e perdimento de bens, da cassação de licenças, da interdição de estabelecimentos, etc.

    Pois bem: dentre as quatro espécies de atos acima destacadas, as três primeiras, quais sejam, ordens de polícia, consentimento de polícia e fiscalização de polícia têm caráter preventivo, ao passo que apenas as sanções de polícia apresentam natureza repressiva.

    As licenças inserem-se dentre os atos de consentimento de polícia, uma vez que, através delas, a Administração apura se o destinatário atende a todos os requisitos legais para o desenvolvimento da atividade pretendida e, em caso positivo, deve (ato vinculado) expedi-la, porquanto o particular ostenta direito subjetivo a tanto.

    Integralmente acertada, portanto, esta assertiva.


    Gabarito do professor: CERTO
  • Gabarito - Correto.

    De acordo com a queridinha da banca, Prof.ª Di Pietro, o poder de polícia abrange:

    a) regulamentação de leis;

    b) controle preventivo (ordens,notificações, licenças ou autorizações); e

    c) controle repressivo (imposição de medidas coercitivas).

    Fonte - PDF Estratégia Concursos.

  • Apesar da discricionariedade ser a característica do poder de polícia, existem situações que envolve a vinculação do administrador perante a lei, seria o caso da licença. Passo a explicar, quando o administrado preenche todos os requisitos previstos em lei o administrador resta obrigado/vinculado de conceder a respectiva licença. A título de exemplo: CNH.

  • O poder de polícia é a prerrogativa do Estado de limitar bens, atividades e direitos em prol da proteção da sociedade e da segurança do próprio Estado, basicamente em duas áreas de atuação: administrativa e judiciária. A polícia administrativa é eminentemente preventiva, sendo, por isso, entendida como atividade negativa (non facere). Um exemplo clássico de atuação preventiva é a expedição de autorizações, permissões e licenças, daí a correção.


ID
237583
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

A revogação de um ato revogador não restaura, automaticamente, a validade do primeiro ato revogado.

Alternativas
Comentários
  • CERTO.

     

    A constituição brasileira não admite a REPRISTINAÇÃO, nome do processo questionado na assertiva.

     

     

    Tanto no Direito Civil como no Direito Constitucional. Repristinar significa restituir ao valor, caráter ou estado primitivo. Na ordem jurídica repristinação (ou efeito repristinatório) é o restabelecimento da eficácia de uma lei anteriormente revogada. Preceitua o art. 2o, §3o da Lei de Introdução ao Código Civil que a lei revogada não se restaura por ter a lei revogadora perdido a vigência, salvo disposição em contrário.
     
    Fonte: Direito Civil, Lauro Escobar.
  • Item correto.

    Vale ressaltar que o que não é admitido no ordenamento jurídico brasileiro é a repristinação automática. Se houver disposição expressa na norma, é perfeitamente válida a sua aplicação.

    A repristinação ocorre quando uma lei é revogada por outra e posteriormente a própria norma revogadora é revogada por uma terceira lei, que irá fazer com que a primeira tenha sua vigência reestabelecida caso assim determine em seu texto legal. A lei revogada não se restaura apenas por ter a lei revogadora perdido a vigência, pois a repristinação só é admitida se for expressa.

    Fonte: Wikipédia

  •  

    Recurso elaborado pelo professor Emerson Caetano, Equipe Vestconcursos.

    ITEM 46: "A revogação de um ato revogador não restaura, automaticamente, a validade do primeiro ato revogado".

    Solicita-se alteração do gabarito do referido item da prova pelas razões seguintes. O respeitado doutrinador Celso Antônio Bandeira de Mello, ao tratar da revogação, afirma categoricamente que "está implícito nele (ato revogador) o alcance de repristinar a situação original", em outras palavras, "seu efeito é recriar o que estava extinto, a partir da última revogação" (BANDEIRA DE MELLO, 2002, p. 416). Com efeito, a revogação de um ato revogador restaura, automaticamente, a validade do primeiro ato revogado. Assim, o gabarito preliminar deve ser alterado para considerar o item ERRADO. Nesses termos, pede-se deferimento.

  • Só para contribuir...

    Repristinação é o fenômeno jurídico pelo qual uma lei volta a vigorar após a revogação da lei que a revogou, o que é vedado em nosso ordenamento, em razão do art. 2º, § 3º, da LICC.

    Ocorre que a questão não trata de LEI e sim de ATO, mas, mesmo assim, há de se entender que somente se poderia restaurar o ato anteriormente revogado se viesse de mdo expresso no na revogação do ato revogador, tal como ocorre com a Lei.

    Boa sorte...

  • Olá pessoal!


    Na questão em tela, analisei pelo conceito de REPRISTINAÇÃO:

    Ocorre a repristinação quando uma lei volta a vigorar, pois foi revogada aquela que a revogara.
     
    A Lei de Introdução ao Código Civil - Lei n. 4657, de 4-9-1942 em seu art. 2º, VEDA
    expressamente a repristinação.

    Vejamos:

    Art. 2o  Não se destinando à vigência temporária, a lei terá vigor até que outra a modifique ou revogue.

    § 1o  A lei posterior revoga a anterior quando expressamente o declare, quando seja com ela incompatível ou
    quando regule inteiramente a matéria de que tratava a lei anterior.

    § 2o  A lei nova, que estabeleça disposições gerais ou especiais a par das já existentes, não revoga nem modifica a lei anterior.

    § 3o  Salvo disposição em contrário, a lei revogada não se restaura por ter a lei revogadora perdido a vigência.

     

    BONS ESTUDOS !

  • Bom, creio que a questão esteja realmente correta (gabarito correto).

    Em primeiro lugar, trata-se apenas de ato administrativo. É verdade que em sendo ato administrativo poderia ser afastada a teoria da repristinação e, assim sendo, o gabarito da questão seria "Errado" ao invés de certo. Mas não creio que seja esse o raciocínio.

    Mas a questão cita que, sendo revogado o ato revogador, não se dará a automática revalidação do primeiro ato revogado. Ora, nada mais correto e plausível!

    A Administração Pública edita dezenas, centenas de atos diariamente, muitos deles evidentemente revogam outros e, fatalmente, serão também revogados um dia. Não se poderia conceber o primado da Segurança Jurídica tendo em vista tamanho "vai-e-volta" de atos. Os princípios constitucionais (notadamente segurança jurídica) não se aplicam somente à Lei, mas também a atos administrativos, como é sabido por todos. E o pressuposto lógico da não aceitação da Repristinação é justamente a segurança jurídica.

    Portanto, em virtude do magno princípio previsto na constituição federal, creio que a assertiva esteja correta e, consequentemente, a própria questão esteja correta.

    Bons estudos a todos! :-)

  • A questão nao deveria ser alterado,  mas sim anulada pela divergencia doutrinaria.

    todavia, fiquemos com o entendimento do Cespe: tanto na Lei (pacifico) quanto no ato (divergencia doutrinária) nao ha efeito repristinatório automatico.

    Atenção. o STF entende que se a Medida provisoria nao for convertida em Lei pelo Congresso isso gera automaticamente a repristinaçaõ da lei com ela contraria.

    a repristinação expressa é tranquilo e aceita tanto na doutrina quando na jurisprudencia.

  • Não há repristinação automática em revogação de ato administrativo discricionário revogado.

    Carvalhinho, 19ª ed. (p. 154/155):

    ...o tema deve ser analisado sob dois aspectos:

    1º - o ato de revogação é de caráter definitivo. Logo, com o ato revogador, desaparece do mundo jurídico o ato revogado.

    2º - querendo a ADm. restaurar a vigência do ato revogado, deve expressar intento de forma cabal e indubitável. Nesse caso, nasce um novo ato administrativo com dois capítulos: 1º revogando o último e 2º criando novo ato com o mesmo conteúdo do penúltimo.

    Ressalte-se que justamente por ter caráter de ato novo, não podem ser aproveitados os efeitos anteriores. O terceiro ato faz é tão-somente adotar, a partir de sua vigência, o mesmo conteúdo que tinha o primeiro ato e, consequentemente, os mesmos efeitos que eram dele decorrentes.

  • O tema é controvertido, mas não adianta discutir.
    A repristinação automática não é aceita pela nossa legislação.

  • O efeito da revogação não retroage.
  • Somente uma indicação de leitura sobre esta questão: o artigo, de autoria de Michel Smarrito Gomes, A Viabilidade Jurídica da Repristinação do Ato Administrativo, em http://msmarrito.blogtok.com/blog/15210/.

     O autor analisa as opiniões de:

    - Celso Antônio Bandeira de Mello - favorável à ideia da repristinação automática

    - José dos Santos Carvalho Filho - favorável à repristinação explícita - analisando a validade da repristinação em face da Lei de introdução ao código civil

    Mostra também as considerações de Maria Sylvia Zanella di Pietro e de Hely Lopes Meirelles, sobre o efeito prospectivo (ex nunc) da revogação.
    Termina concluindo que:

    "pode-se concluir que a Administração - caso entenda conveniente e oportuno - poderá restaurar a vigência do ato revogado, desde que no próprio ato que se arrependa da revogação, se manifeste expressamente no sentido de revigorar o ato revogado, sendo que os efeitos deste não se aproveitam ao período entre a revogação e a publicação do novo ato.'''

  • Item correto.
    A revogação de ato administrativo opera efeitos ex nunc.
    Ex nunc" - expressão de origem latina que significa "desde agora". Assim, no meio jurídico, quando dizemos que algo tem efeito "ex nunc",  significa que seus efeitos não retroagem, valendo somente a partir da data da decisão tomada:
  • RESUMINDO TUDO:


    Não existe represtinação em Direito Administrativo (ordenamento infralegal). No ordenamento legal e supralegal, SIM, EXISTE, É ADMITIDO.

    NORMA I => NORMA II (QUE REVOGA A NORMA I) => NORMA III (QUE REVOGA NORMA II) = (em Dir. Adm. a Norma I continua extinta). 

    NORMA I => NORMA II (QUE REVOGA A NORMA I) => NORMA III (QUE REVOGA NORMA II) = (em Dir. Constituicional a Norma I é reintegrada ao Ordenamento Jurídico). 
  • repristinação ocorre quando uma lei é revogada por outra e posteriormente a própria norma revogadora é revogada por uma terceira lei, que irá fazer com que a primeira tenha sua vigência reestabelecida caso assim determine em seu texto legal. A lei revogada não se restaura apenas por ter a lei revogadora perdido a vigência, pois a repristinação só é admitida se for expressa.

    Exemplo: A lei 2 revogou a 1. A lei 3 revogou a 2. A repristinação ocorreria se a lei 1 retornasse a vigência.

    A repristinação pode ser compreendida como uma restauração, ou seja, uma forma de se voltar a uma passada estrutura ou situação jurídica.


  • repristinação ocorre quando uma lei é revogada por outra e posteriormente a própria norma revogadora é revogada por uma terceira lei, que irá fazer com que a primeira tenha sua vigência reestabelecida caso assim determine em seu texto legal. A lei revogada não se restaura apenas por ter a lei revogadora perdido a vigência, pois a repristinação só é admitida se for expressa.

    Exemplo: A lei 2 revogou a 1. A lei 3 revogou a 2. A repristinação ocorreria se a lei 1 retornasse a vigência.

    A repristinação pode ser compreendida como uma restauração, ou seja, uma forma de se voltar a uma passada estrutura ou situação jurídica.


  • Certo.

     Peguinha escroto da Cespe.
    Se perguntar se é possível, a resposta é certa.
    Se afirmar que é automático, a resposta é não ; pois a repristinação só é admitida se for expressa.
  • Corrigindo o colega Mateus Júnior:

    Efeito Repristinatório não se assemelha à Repristinação. Esta refere-se à volta da vigência de uma lei que havia sido revogada, no instante da revogação da norma que a revogara. Esse fenômeno não é admiitido no ordenamento pátrio, conforme salientado pelos colegas. 

    Por outro lado, Efeito Repristinatório diz com o retorno da vigência da lei revogada por ocasião de DECLARAÇÃO DE INCONSTITUCIONALIDADE da norma que a revogara. Esse instituto sim é aplicado no Direito Brasileiro, até porque norma inconstitucional, a rigor, nunca ingressou validamente no ordenamento...


  • Se o ato revogador foi revogado, então era válido e produziu efeitos válidos durante sua vigência, ou seja, de fato revogou o ato anterior. Como a revogação foi válida, o primeiro ato revogado não pode simplesmente ressurgir, pois foi validamente retirado do mundo jurídico.

     

    GABARITO: CERTO

  • O que ele quis dizer que a revogação não repristina. Como assim?

    Temos um ato A
    Temos um ato B
    Temos um ato C

    1) O ato A, foi revogado pelo ato B.
    2) O ato B foi revogado pelo ato C.
    3) O ato A não voltará a viger por conta disso.

  • Art. 2° §3 do decreto lei 4657/412 : Salvo disposição em contrário, a lei revogadora não se restaura por ter a lei revogadora perdido a vigência.

     

    Somente será restaurada a validade do primeiro ato revogado, se assim a lei revogadora prever.

  • MOLE, MOLE, GALERA!!!

     

     

    "REPRISTINAÇÃO DA LEI: Restauração de uma lei revogada. Para que ocorra, a repristinação deve ser expressa, como se deduz do art. 2º, § 3º, da LINDB [...] 'Salvo disposição em contrário, a lei revogada não se restaura por ter a lei revogadora perdido a vigência'" (TORRIERI, D. Dicionário Universitário Jurídico. 20. ed. São Paulo: Rideel, 2016, p. 271 ).

     

    MAAAAAASSSS...

    aí vc diz com muito fundamento:

    "Ok! Mas isso aí diz respeito às leis, que são atos legislativos. O CESPE quer saber se é possível a repristinação dos atos administrativos."

     

    A doutrina é divergente nesse ponto.

     

    → A voz principal distoante é a de Celso Antônio Bandeira de Mello, o qual não traz para os atos adminitrativos o que a lei determina para os

         atos legislativos. Para esse autor, a repristinação acontece naturalmente: se o ato A é revogado pelo ato B e, posteriormente, ato C revoga

         ato B, o ato A vige automaticamente.

     

    → Não é o ponto de vista defendido por outros administrativistas, que, aliás, corresponde à doutrina majoritária. Ela segue no vácuo do que a

         lei determina para os atos legislativos e, portanto, defende que, na mesma situação descrita acima, o ato A só volta a viger se, e tão

         somente se, o ato C assim expressar.

     

    O CESPE segue a corrente majoritária e, portanto, defende que...

    o que a lei determina sobre a repristinação nos atos legislativos é válido para os atos administrativos.

     

    FONTE: https://fundamentojuridico.wordpress.com/2012/04/14/a-repristinacao-e-os-atos-administrativos

     

     

     

    * GABARITO: CERTO.

     

    Abçs.

     

  • Muito cuidado com os comentários mais curtidos.

    Resposta: certo

     

    A repristinação e os atos administrativos

    O § 3° do art. 2° da Lei de Introdução às normas do Direito Brasileiro (antigamente denominada Lei de Introdução ao Código Civil Brasileiro) estabelece que salvo disposição em contrário, a lei revogada não se restaura por ter a lei revogadora perdido a vigência. É a vedação à repristinação, salvo quando expressa. Ou seja, se a lei A é revogada pela lei B, e, posteriormente, a lei B é revogada pela lei C, a lei A não volta ao cenário jurídico, salvo se expressamente assim determinar a lei C.

    Mas e quanto aos atos administrativos? Vale a mesma regra?

    Entre os administrativistas a questão não é unânime. Celso Antônio Bandeira de Mello entende ser possível a repristinação. José dos Santos Carvalho Filho, por outro lado, entende que, nessa matéria, os atos administrativos devem observar a mesma regulação das leis. Assim, entre os atos administrativos também só seria possível a repristinação expressa. Com este último estão outros autores, como Diógenes Gasparini e Fernanda Marinela. Pode-se afirmar que a maioria da doutrina nega efeito repristinatório à revogação da revogação do ato administrativo.

    Recentemente, foi considerada correta a seguinte assertiva num concurso público:

    (Cespe – 2010 – Abin) A revogação de um ato revogador não restaura, automaticamente, a validade do primeiro ato revogado.

    É importante ressaltar, de toda forma, que se o ato revogado for restaurado, seja pela repristinação ou pela menção expressa da norma revogadora nesse sentido, seus efeitos serão sempre ex nunc, não podendo retroagir.

     

    Fonte: https://fundamentojuridico.wordpress.com/2012/04/14/a-repristinacao-e-os-atos-administrativos/

  • A presente questão cogita da clássica sequência de três atos administrativos, sendo que o primeiro é revogado pelo segundo, que, por sua vez, sofre revogação por um terceiro. A dúvida repousa em saber se, pela simples revogação do segundo, o primeiro voltaria a produzir efeitos.

    A resposta é, como regra geral, negativa, a menos que o terceiro ato assim o declare expressamente.

    Aplica-se aqui, com efeito, o mesmo raciocínio incidente no tocante às leis, no âmbito das quais inexiste repristinação tácita, e sim tão somente expressa, sendo a base normativa para tanto o disposto no §3º do art. 2º da Lei de Introdução às Normas do Direito Brasileiro (Decreto-lei 4.657/42, com a redação dada pela Lei 12.376/2010), que abaixo reproduzo:

    "Art. 2º (...)
    § 3o  Salvo disposição em contrário, a lei revogada não se restaura por ter a lei revogadora perdido a vigência."


    O ponto é tranquilo na doutrina, como anota, por exemplo, Rafael Carvalho Rezende Oliveira:

    "A revogação do ato revogador ('revogação da revogação') não acarreta efeitos repristinatórios (ex.: autorização de uso de bem público é revogada pelo ato 'A'. A revogação do ato 'A' não restaura a existência da autorização de uso revogada inicialmente).
    Isto porque a revogação dos atos jurídicos em geral não tem efeitos repristinatórios, salvo disposição expressa em contrário, conforme dispõe o art. 2º, §3º, da Lei de Introdução às Normas do Direito Brasileiro (...)"

    Está correta, portanto, a assertiva em exame.


    Gabarito do professor: CERTO
  • Gab: Certo

     

    É isso ai galera, a revogação do revogador não "desrevoga" o revogado.

  • Gabarito Errado

     

    Urge, pois, perceber que o fenômeno da repristinação, em nosso ordenamento jurídico, não 

    ocorre de forma automática, há de ser expresso.

     

    Vejam outra:

     

    (Cespe/2010)

     

    Considere que determinada autoridade administrativa edite o ato A e o revogue com o ato B, e depois revogue o ato B com o ato C. Nessa situação, é correto afirmar que a revogação do ato B pelo ato C restaura automaticamente a vigência do ato A.

     

    >> Conforme, acima, comentado a repristinação não ocorre de forma automática.

     

  • Excelente quesito. Quanto à revogação de um ato administrativo que revogava ato administrativo anterior restaurar a validade do primeiro ato revogado, em princípio, é inadmissível.

    Contudo, apesar da divergência doutrinária, a repristinação pode ser considerada válida quando, no ato revocatório, houver previsão expressa, conforme dispõe a Lei de Introdução às normas do Direito Brasileiro, ou seja, não há restauração automática, daí a correção da alternativa.

  • Repristinação deve ser expressa, jamais tácita (automática)

    Fonte: LINDB

  • Gabarito: certo

    Fonte: minhas anotações FGV e Prof. Rafael Pereira - Qconcursos

    --

    Em princípio, a revogação de um ato administrativo que revoga ato anterior não restaura o primeiro ato revogado. Não terá o efeito de repristinar o ato revogado. Para tanto, será necessário que a Administração assim se pronuncie expressamente.

    De forma mais sucinta para vocês entenderem: um primeiro ato administrativo é emanado (OK! passa-se a ter efeitos). Depois vem um segundo ato que revoga o primeiro (OK! o primeiro perde efeitos). Depois, vem um terceiro ato administrativo que revoga o segundo ato (OK! o segundo perde efeitos). Aí vem o caboclo do examinador e pergunta: se o segundo ato for revogado por um terceiro ato, o primeiro ato emanado volta a ter eficácia? A resposta é NÃO, salvo se o terceiro ato que revogou o segundo dizer que o primeiro ato emanado voltará a ter eficácia.

  • Gabarito Certo

    Não há repristinação em Direito Administrativo!

    Repristinação é a ressurreição da norma revogada por revogação da revogadora.

    Bons Estudos!


ID
237586
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

No que se refere ao regime jurídico dos servidores públicos civis da administração federal, julgue o  item  a seguir.


O servidor público removido de ofício, no interesse da administração, pode alegar a garantia da inamovibilidade para permanecer no local onde exerce suas funções.

Alternativas
Comentários
  • A lei 8112 não garante a inamovibilidade para os servidores federais.Logo, eles podem sim serem removidos de ofício.

  • Só para constar:

    Inamovibilidade -  Prerrogativa de que gozam certos funcionários públicos de não poderem ser transferidos senão a seu pedido ou com consentimento seu. É garantida AOS MAGISTRADOS que se conservem permanentemente na comarca a que servem e de onde só serão removidos unicamente a pedido ou por promoção.

    Além dessa, os magistrados também gozam da Vitaliciedade e da Irredutibilidade de Subsídios.

  • Não é possível se falar em inamovibilidade de servidor público, pois o próprio estatuto (Lei 8.112) garante a movibilidade no seguinte trecho:

    Art. 36.  Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede.

            Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção:

            I - de ofício, no interesse da Administração;

            II - a pedido, a critério da Administração;

            III -  a pedido, para outra localidade, independentemente do interesse da Administração

  • CORRETO O GABARITO...

    A inamovibilidade é uma prerrogativa funcional garantida apenas a algumas poucas carreiras públicas, como por exemplo, ao magistrado e ao promotor público.

  • O professor Francisco Diniz ensina que,

    Sempre que for do interesse da Administração, a autoridade competente poderá remover o servidor, não cabendo a este rejeitar tal decisão, desde que a remoção atenda aos requisitos legais.

    Entretando, o citado autor lembra alguns casos em que poderá ser proibida a remoção de ofício e nestes casos o servidor terá, sim, direito a inamovibilidade. Vejamos:

    Lei 8.112/90 - Art. 94, § 2° - O servidor investido em mandato eletivo ou classista não poderá ser removido ou redistribuído de ofício para localidade diversa daquela onde exerce o mandato.

    Lei 8.112/90 -  Art. 240, b) - Ao servidor público é assegurado, nos termos da Constituição Federal, o direito à livre associação sindical e os seguintes direitos, entre outros, dela decorrentes:

    (...)

    b) de INAMOVIBILIDADE do dirigente sindical, até um ano após o final do mandato, exceto se a pedido;

     

    Bons Estudos!

  • Via de regra, com certeza ele não poderá alegar a garantia da inamovibilidade, entretanto, se ele exercer um mandato eletivo no mesmo local onde possui o cargo público, NÃO PODERÁ ARGUIR A INAMOVIBILIDADE COM BASE NO § 2o do artigo 94???????????????????
  • Inamovibilidade -  Prerrogativa de que gozam certos funcionários públicos de não poderem ser transferidos senão a seu pedido ou com consentimento seu. É garantida aos magistrados que se conservem permanentemente na comarca a que servem e de onde só serão removidos unicamente a pedido ou por promoção.

    A lei 8.112/90 não abrange a prerrogativa da Inamovibilidade aos servidores públicos federais, mas sim o instituto da remoção conforme art. 36:

    Art. 36. Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede.

    Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção:
    I - de ofício, no interesse da Administração;
    II - a pedido, a critério da Administração;
    III - a pedido, para outra localidade, independentemente do interesse da Administração:
    a) para acompanhar cônjuge ou companheiro, também servidor público civil ou militar, de qualquer dos Poderes da União, dos Estados, do
    Distrito Federal e dos Municípios, que foi deslocado no interesse da Administração;
    b) por motivo de saúde do servidor, cônjuge, companheiro ou dependente que viva às suas expensas e conste do seu assentamento funcional, condicionada à comprovação por junta médica oficial;
    c) em virtude de processo seletivo promovido, na hipótese em que o número de interessados for superior ao número de vagas, de acordo com normas preestabelecidas pelo órgão ou entidade em que aqueles estejam lotados.
  • Galera.... muita gente está dizendo que a 8.112 nao traz hipóteses em que um servidor será inamovível....apenas para lhes mostrar, o art. 240, por exemplo, garante a inamovabilidade por 1 ano apos o mandato ao servidor que exerceu mandado de dirigente sindical......

    tem também aquele caso do eleito a mandato eletivo nao pode ser removido ex oficio....

    com isso, para mim a questao esta CERTA, pois, estes servidores PODEM alega a garantia da inamovibilidade !!!!


    consideraçoes??
  • Em resumo:
    Inamovibilidade para:
    -cargos:
    • Magistrado(Judiciário);
    • Promotor Público(MP);
    • Defensor Público(DP).
    -situação:
    • Exercício de mandato eletivo ou classista;
    • 1 ano após exercido mandato sindical.
    O resto se submete ao interesse da Administração.
  • Respondendo ao colega Antônio, acredito que o gabarito está correto. Percebam que a afirmação da questão é genérica:

    "O servidor público removido de ofício, no interesse da administração, pode alegar a garantia da inamovibilidade para permanecer no local onde exerce suas funções."

    Não há qualquer referência ou ressalva a uma situação específica que provoque a aplicação das hipóteses excepcionais da Lei 8.112/90. Se o enunciado fosse verdadeiro, isto implicaria em admitir um direito de inamovibilidade do servidor, a ser exercido quando ele bem quisesse - da mesma forma que os magistrados possuem, como os colegas acima bem registraram. Quando a afirmativa é genérica dessa forma, não podemos ser muito técnicos - SE A BANCA ENUNCIA A REGRA GERAL, NÃO TEM ERRO. 

    Além do mais, a chamada "garantia da inamovibilidade" não é uma característica que, eventualmente, se agrega a um servidor, dependendo da situação. Inamovibilidade é uma garantia integral.

    Bons estudos!

  • Galera, não tem essa não! No interesse da Administração Pública até mesmo juiz, promotor e procurador podem ser removidos! :)
  • Apenas cargos com caráter vitalícios (magistrados, ministros do TCU e membros do MP) têm a prerrogativa da inamovibilidade.
    Se faltou algum cargo, por favor, perdoem-me.

    Bom estudo!
  • Até mesmo os vitalícios podem ser removidos, vejam a CF: 

    Art. 95. Os juízes gozam das seguintes garantias:

    II - inamovibilidade, salvo por motivo de interesse público, na forma do art. 93, VIII;

  • O que a questão afirma é que o servidor público PODE alegar a garantia da inamovibilidade, e isso ele pode mesmo. Outra coisa é obter êxito na sua alegação. O interesse público supera mesmo a garantia constitucional dos magistrados e demais.

  • Fala Galera! Então, a questão está errada mesmo, é uma questão de interpretação somente:

    "O servidor público removido de ofício, no interesse da administração, pode alegar a garantia da inamovibilidade para permanecer no local onde exerce suas funções."  Observem a primeira parte em negrito, ele JÁ foi removido no INTERESSE da administração ou seja, mesmo no caso de juízes, prevalece o interesse público conforme vejamos:

    Art. 93. Lei complementar, de iniciativa do Supremo Tribunal Federal, disporá sobre o Estatuto da Magistratura, observados os seguintes princípios: (...).

    VIII - o ato de remoção, disponibilidade e aposentadoria do magistrado, por interesse público, fundar-se-á em decisão por voto de dois terços do respectivo tribunal, assegurada ampla defesa.

    No caso, apesar da questão fala de um servidor público,não falar de um magistrado, então é possível inferir que como já houve interesse da adm. pública, o servidor nada pode fazer, caso fosse um magistrado, ai sim teria de ser aberta ampla defesa, onde estaria correta a questão.

  • Servidor público, não possui inamovibilidade; Já Magistrado, sim.

  •  no caso em questão vigora a supremacia do interesse público, e o fato do servidor público não possui a prerrogativa da inamovibilidade. 

  • que diabos é inamovibilidade?

  • dir.const garantia constitucional concedida aos magistrados e membros do ministério público de não serem transferidos, salvo por relevante interesse público.

  • Para ajudar....

    Inamovibilidade é a garantia de juízes e membros do Ministério Público (MP) de que não serão arbitrariamente removidos de sua lotação pelos tribunais ou pelos órgãos de gestão do MP.

    A inamovibilidade, como todo direito, não é absoluta. Juízes e membros do MP podem ser removidos por interesse público para outro órgão de atuação: outra vara ou juizado, no caso dos juízes; outra promotoria ou procuradoria, no caso dos membros do MP, ou mesmo para outra localidade.


  • GABARITO:E

    Caso haja interesse público, sem choro nem vela, o "peão" DEVE ir. 

  • Não adianta chorar cajo haja interesse da administração. 

  • sei lá... E Se o servidor for removido de ofício e alegar que pra onde vai tem muita gente e de onde tá saindo tem pouca gente? Não seria uma justificativa? 

  • GABARITO ERRADO:

     

    SERVIDOR NÃO TEM INAMOVIBILIDADE!

     

    somente os juizes tem...

    inamovibilidade, irredutibilidade de subsidio e vitalicidade

     

    Bizu... no Interesse Público (dos chefões) até o Juiz vai para o interior, imagina o servidor! (trocadilho só para decorar...). menos é mais!

  • Se ele for Juiz sim, mas ai é errar questão por preciosismo

  • A presente questão aborda o tema da remoção de ofício de servidor público federal, no interesse da Administração, a qual encontra fundamento no art. 36, parágrafo único, I, da Lei 8.112/90, que abaixo transcrevo, para melhor análise:

    "Art. 36.  Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede.

    Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção:

    I - de ofício, no interesse da Administração;"

    Como a própria norma evidencia em sua redação, tal modalidade de remoção opera-se no interesse da Administração. Trata-se, por óbvio, de ato administrativo discricionário, submetido, pois, a critérios de conveniência e oportunidade, de maneira que não é dado ao servidor opor-se à citada remoção, mesmo porque a inamovibilidade não se insere dentre suas garantias funcionais.

    Equivocada, portanto, a assertiva ora examinada.


    Gabarito do professor: ERRADO
  • A inamovibilidade é aplicado aos Juízes e membros do MP, o servidor ("comum") não tem esse privilégio. No entanto, mesmo para as autoridades citadas, a inamovibilidade é RELATIVA, pois ela pode ocorrer por motivos de interesse público.

     

    Bons estudos

  • Só os peixes grandes tem inamovibilidade. O servidor peão tem mais que obedecer a remoção se não quiser ser demitido.

  • Inamovibilidade é uma garantia inerente aos magistrados, aos membros do MP e aos defensores públicos.


ID
237589
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

No que se refere ao regime jurídico dos servidores públicos civis da administração federal, julgue o  item  a seguir.


Afasta-se a responsabilidade penal do servidor público que pratique fato previsto, na legislação, como contravenção penal, dada a baixa lesividade da conduta, subsistindo a responsabilidade civil e administrativa.

Alternativas
Comentários
  • As responsabilidades penal, civil e administrativa são independentes entre si e suas respectivas sanções podem ser aplicadas de forma cumulativa.

  • Errado.

    Lei 8.112/90

    Art. 123.  A responsabilidade penal abrange os crimes e contravenções imputadas ao servidor, nessa qualidade.

    c/c

    Art. 125.  As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si.

    c/c

    Art. 126.  A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.

  • Não há que se falar em responsabilidade administrativa tendo em vista que a responsabilidade penal foi afastada:

    Art. 126.  A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.

  • O examinador não fala em negaçao da existência do fato ou da autoria. Ele fala em ser possível afastar a responsabilidade penal devido à BAIXA LESIVIDADE DA CONDUTA,  a qual é prevista na legislaçao como CONTRAVENÇÃO PENAL, e isto não é possivel. Aí, sim, está o erro, na minha opinião.

  • O servidor público federal responde penalmente pela prática de CRIMES e  CONTRAVENÇÕES PENAL. Aí está o erro da questão.

     

     

    • Responsabilidade penal: prática de ato tipificado em lei como crime ou contravenção.
    • Responsabilidade civil: ação ou omissão dolosa ou culposa do servidor, que acarrete prejuízo a administração ou terceiros.
    • Responsabilidade administrativa: ação ou omissão dolosa ou culposa do servidor, mediante a qual ele transgrida algumas das diversas normas legais ou regulamentares que direcionam sua conduta administrativa.
  • Cintila, a questão diz que no caso de o servidor cometer CONTRAVENÇÃO PENAL a responsabilidade dele ficará afastada.

    Isso é absurdamente errado, veja o que diz o art. 123 da Lei 8.112:
    Art. 123 - A responsabilidade penal abrenge os crimes e CONTRAVENÇÕES imputadas ao servidor, nessa qualidade.

    Como deu pra perceber, a responsabilidade penal do servidor abrange as contravenções.

  • Alberto
    a questão afirma que a responsabilidade penal do servidor é afastada quando este comete contravenção penal, ou seja, ela ta falando que se ele cometer uma contravenção o servidor não será punido. e a lei 8112 afirma justamente o contrário:

    Art. 123.  A responsabilidade penal abrange os crimes e contravenções imputadas ao servidor, nessa qualidade.



    Assim o gabarito da questão fica como "ERRADO"
  • Senhores
    A órbita penal, civil e administrativasão acumulativas.
    A absolvição penal por negativa de autoria ou inexistência do fato faz com que o sevidor seja necessariamente absolvido nas demais.
    Contudo outros motivos de absolvição não constituem motivo de absolvição nas demais esferas ("falta residual - inocência penal, mas passível de punição civil ou adiminstrativa") - Exemplo: Servidor inocentado penalmente por falta de provas, pode ser punido disciplinarmente.



  • "Afasta-se a responsabilidade penal do servidor público que pratique fato previsto, na legislação, como contravenção penal, dada a baixa lesividade da conduta, subsistindo a responsabilidade civil e administrativa."

    Entendo a dúvida dos colegas, acredito que a forma como a questão está escrita pode levar a desentendimentos.

    Não sei quase nada de direito penal, mas acredito que a baixa lesividade da conduta seja um excludente da responsabilidade penal, correto?

    Numa leitura rápida, é possível o entendimento de que se um servidor público praticar uma contravenção penal que seja caracterizada como de baixa lesividade de conduta, afastar-se-á a sua responsabilidade penal, subsistindo a responsabilidade civil e administrativa. Esse entendimento é possível e, talvez (realmente pouco entendo de direito), legalmente previsto, alguém concorda?

    Entretanto, acredito que a compreensão correta da literalidade da questão é a seguinte, tornando-a, por óbvio, errada: todo fato previsto na legislação como contravenção penal é de baixa lesividade de conduta e, portanto, implica no afastamento da responsabilidade penal.
  • Contravenção Penal:  é uma infração considerada de menor gravidade que o crime, ou seja, a baca foi prolixa na questão pq contravenção é algo de baixa lesão.

    Por isso que os amigos afirmam que também a contravenção sera punida.

  • A responsabilidade penal é gênero que é ramificada em crimes e contravenções penais, no caso em tela a contravenção penal não afasta a responsabilidade penal do servidor, lembrando que as intrâncias são independentes. 

  • Gabarito: errado

    De acordo com o art. 1º, da Lei de Introdução ao Código Penal e da Lei das Contravenções Penais, contravenção “é uma infração penal considerada como "crime menor".É punida com pena de prisão simples, multa ou ambas.

    https://pt.wikipedia.org/wiki/Contraven%C3%A7%C3%A3o
  • Trata-se de questão que aborda o tema da alegada inexistência de responsabilidade penal do servidor público civil, pela prática de uma contravenção penal, em vista de uma pretensa baixa lesividade da conduta.

    A assertiva agride, de maneira frontal, o teor do art. 123 da Lei 8.112/90, o qual não deixa margem a dúvidas quanto à plena possibilidade de responsabilização dos servidores públicos civis federais, no caso de cometimento de uma dada contravenção penal.

    No ponto, confira-se:

    "
    Art. 123.  A responsabilidade penal abrange os crimes e contravenções imputadas ao servidor, nessa qualidade."

    Do exposto, está claro o equívoco da assertiva em exame.


    Gabarito do professor: ERRADO
  • Gabarito: ERRADO!

    A resposta encontra fundamento no art. 123 da lei 8.112/90.

    Art. 123.  A responsabilidade penal abrange os crimes e contravenções imputadas ao servidor, nessa qualidade.

    OBS: não vamos esquecer que as responsabilidades civil, penal e administrativa são independentes e podem ser cumuladas.


ID
238249
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os seguintes itens, a respeito da relação entre arquitetura de
computadores e sistemas operacionais.

No gerenciamento de memória, o mecanismo de paginação utilizado pelo sistema operacional, além de facilitar a segmentação e a alocação mais eficiente da memória aos processos em execução, evita que o tamanho dos programas seja limitado pelo tamanho da memória principal.

Alternativas
Comentários
  •  paginação da memória do computador é um processo de virtualização da memória que consiste na subdivisão da memória física em pequenas partições (frames), para permitir uma utilização mais eficiente da mesma. A alocação de memória é requisitada por páginas, a menor unidade deste método. Cada página é mapeada numa frame de memória através de um processo que chama paginação.

    Fonte: wikiped
  • Essa questão era passível de recurso.

    "(...)além de facilitar a segmentação(...)" pode confundir o candidato. Segmentação é uma forma de partição da memória principal, onde cada segmento pode possuir tamanhos diferentes, tipos de dados diferentes e permissões de acessos distintos. Se for entendida dessa forma, a questão está unindo dois conceitos diferentes: paginação e segmentação. Assim, está estaria errada, pois a paginação não facilita a segmentação. Porém, pelo gabarito definitivo (correta), essa segmentação não faz alusão a definição de segmentação, mas sim para divisão, com sentido estrito da palavra.

    Quem fez a prova poderia ter feito um recurso em cima da definição de segmentação e, com certeza, ganharia.


  • Aprofundando um pouco a discussão.

    "No gerenciamento de memória, o mecanismo de paginação utilizado pelo sistema operacional, além de facilitar a segmentação e a alocação mais eficiente da memória aos processos em execução, evita que o tamanho dos programas seja limitado pelo tamanho da memória principal."

    Apesar do fato da segmentação poder ser usada em conjunto com a paginação (como na arquitetura Intel), discordo que ela facilita a segmentação.
    Uma questão um tanto polêmica.
  • a parte final dá a entender que programas de tamanho infinito possam ser executados, o que também não é verdade.
  • O mecanismo de paginação facilita sim a segmentação e a alocação.

    Vejamos: "No gerenciamento de memória, o mecanismo de paginação utilizado pelo sistema operacional, além de facilitar a segmentação e a alocação mais eficiente da memória aos processos em execução..."

    A paginação é a virtualização da memória física. Ou seja, a memória dos processos em execussão podem ser alocados em dois locais (RAM ou HD). Com isso, a segmentação, também se torna mais prática pois terá 'menos trabalho', digamos assim, já que parte desta alocação será feita na memória virtual, eliminando a segmentação externa da memória.

    Segunda parte: "... evita que o tamanho dos programas seja limitado pelo tamanho da memória principal."

    O que é Memória Virtual:
    "A memória virtual ou arquivo de paginação, é um aplicativo que permite ao sistema operacional obter mais memória RAM do que o computador possui, ou seja, se o computador possui pouca memória, o sistema utiliza um arquivo chamado Arquivo de Paginação que é um pequeno arquivo, alocado no HD, utilizado como memória RAM. Este processo, evita que em horários de pico, o sistema trave ou fique extremamente lento. Com tudo, porém, como o arquivo fica alocado no HD, o sistema não vai ficar tão rápido quanto utilizando a memória real do computador, já que a leitura do HD é muito mais lenta do que a leitura da memória RAM"

    Em nenhum momento tem-se a ideia de que o programa seja de tamanha ilimitado. Mas simplismente afirma, corretamente, que ele pode ser maior que o tamanho da memória principal.

    Questão CERTA!
  • Prezados,

    Segundo Silberschatz, em seu livro Sistemas operacionais, página 217, vemos que a Paginação é um esquema de gerência de memória que permite que o espaço de endereços físicos de um processo seja não contíguo, ela evita o problema considerável de ajustar trechos de memória de tamanhos variados ao armazenamento de apoio,  a maioria dos esquemas de gerência de memória antes da introdução da paginação sofria com esse problema.

    Portanto a questão está correta.

  • Gabarito C

    No contexto dos sistemas operacionais, a paginação da memória do computador é um processo de virtualização da memória que consiste na subdivisão da memória física em pequenas partições (frames), para permitir-lhe uma utilização mais eficiente. As frames da memória física correspondem a páginas de memória virtual. A alocação de memória é requisitada por páginas, a menor unidade deste método. Cada página é mapeada numa frame de memória através de um processo que chama paginação.[1]

    A paginação é implementada normalmente por unidades dedicadas de hardware integradas nos processadores. No caso dos processadores da família Intel x86, esta funcionalidade está atribuída à MMU. A paginação é obtida através de consulta a tabelas que relacionam os endereços lineares das páginas de memória com os endereços físicos das frames de memória respectivas.

    Neste sistema, cada processo no computador tem a sua própria tabela de páginas, em que a cada endereço virtual corresponde o endereço físico em que a informação está efectivamente armazenada. Visto que a informação está dividida em pequenas unidades, o seu armazenamento não tem de ser necessariamente sequencial, o que elimina a fragmentação externa da memória.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 2017

    Embora o sistema operacional, que se constitui de um conjunto de softwares importantes para o funcionamento do computador, realize diversas funções de gerenciamento, ele não consegue aumentar os recursos da máquina.

    Errada

     

    2015

    Caso utilize a técnica de memória virtual, um sistema operacional pode carregar e executar um programa de 32 Mb em um computador com 8 Mb de memória principal.

    certa

     

  • wikipedia:

    A paginação da memória do computador é a virtualização da memória, dividing a memória física em partições (frames) e memoria logica em paginas, menor unidade deste método , as quais requisitam a alocação de memória. Paging é o frame de memoria mapeando a pagina exigida.

    https://pt.wikipedia.org/wiki/Gerenciamento_de_mem%C3%B3ria


ID
238252
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os seguintes itens, a respeito da relação entre arquitetura de
computadores e sistemas operacionais.

A programação com o uso de múltiplas threads permite reduzir o tempo de execução de um aplicativo, no entanto, a utilização de threads somente é possível se o processador tiver um único núcleo (single-core).

Alternativas
Comentários
  • O uso de multiplas threads realmente permite reduzir o tempo de execução, visto que podem ser executadas em paralelo. O erro da questão está em dizer que somente se o processador tiver um único núcleo, o que não é verdade. Seria como se ao inves de evoluir, adicionando mais nucleos em processadores, estivessemos regredindo. Questão ERRADA.
  • O uso de multiplas threads só permite reduzir o tempo de excução se os dois requisitos abaixo forem cumpridos:

    1) O problema tratado pelo algortimo executado pelas threads deve ser paralelizavel. Ou seja deve ser possível dividir o problema em tantas partes quanto threads para haver ganho de eficiência. Se o problema só admitir solução sequencial, o uso de threads apenas reduz eficiência (devido ao overhead de sincronização entre threads).

    2) A arquitetura deve permitir a execução de mais que uma thread simultaneamente. Seja atravéz de pipeline Multithread (Ex. HiperThread da intel) ou multiplos cores (Ex. processadores Duo-core da intel)
  • A meu ver a questao esta totalmente errada. A programação com o uso de múltiplas threads não permite reduzir o tempo de execução de um aplicativo. Repare q um aplicativo(word, excel, IE) podem ter vários processos associados, e estes, várias threads. O uso de multiplas threads torna as atividades mais rápidas, pois elas compartilham muitos dos recursos de um mesmo processo. Mas não significa q o tempo de execução de um processo seja menor. Grosseiramente falando, o tempo de execução de um aplicativo vai depender do tempo q o usuario vai usa-lo. Agora, certamente, multiplas threads reduzem o tempo q um processo leva para executar uma tarefa, porque as mesmas threads, no mesmo processo, como dito, compartilham alguns dos recursos deste. E eu trago como fonte a alteração do gabarito para E da questão Q79418. Ela afirmava q "Um aplicativo pode ser instanciado em vários processos, que compartilham o mesmo código, mas cada um deles é uma atividade diferente, com seus dados e valores de entradas e saída. Por sua vez, um programa pode possuir várias threads, que compartilham a mesma área de dados, e cada uma dessas threads representa uma linha de execução de uma tarefa específica dentro do programa". 

    O gabarito foi atualizado para "E", após recursos, conforme edital divulgado pela banca e publicado no site.

    Justificativa da banca: Devido ao uso incorreto da palavra “programa” no lugar de “processo”, opta-se pela alteração do item.

    Ou seja, se a questao trocasse a palavra aplicativo por processo, ai, sim, a primeira parte da questao estaria correta.


    O outro erro: a utilização de threads somente é possível se o processador tiver um único núcleo (single-core). Mas aí nem precisa explicar.

  • Prezados,

    O comando da questão está flagrantemente errado. a tecnologia de múltiplas threads ( hiper thread , HT ) , pode e é usada amplamente em processadores com mais de um núcleo.

    Portanto a questão está errada.


  • Segundo Tanenbaum(2010,p.57),"Finalmente, os threads são úteis em sistemas com múltiplas CPUs, para os quais o paralelismo real é possível.

     

    - SISTEMAS OPERACIONAIS MODERNOS-TANENBAUM-3 EDIÇÃO-2010"

  • usada amplamente em processadores com mais de um núcleo.


ID
238255
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os seguintes itens, a respeito da relação entre arquitetura de
computadores e sistemas operacionais.

Os dispositivos de entrada e saída (E/S) são, normalmente, mais lentos do que o processador. Para que o processador não fique esperando pelos dispositivos de E/S, os sistemas operacionais fazem uso de interrupções, que são sinais enviados do dispositivo de E/S ao processador.

Alternativas
Comentários
  • E/S Sao muito mais lentos que os processadores e existem as interrupções para chamadas do processador, conhecidas como canais IRQ, por meio das quais os dispositivos "pedem" para o processador para atender as suas requisições.
  • http://pt.wikipedia.org/wiki/Pedido_de_interrupção
  • Acertei por ir na onda da questão. Mas acredito que, a rigor, estaria errada. Quem interrompe é o processador. O dispositivo envia sim um sinal de requisição de interrupção, mas não são as interrupções. As interrupções são os atos do sistema operacional em conjunto com o processador.

  • Prezados,

    O comando da questão faz algumas afirmativas, vamos analisar elas separadamente.

    1) Os dispositivos de entrada e saída são, normalmente, mais lentos do que o processador. Isso é verdade , vemos por exemplo um HD convencional , o acesso aos dados nele é muito mais lento do que o processador.

    2) Para que o processador não fique esperando pelos dispositivos, os sistemas operacionais fazem uso de interrupções, que são sinais enviados do dispositivo de E/S ao processador. Isso também é verdade. O pedido de interrupção ( IRQ ) avisa ao processador quando o evento ocorreu, permitindo dessa forma uma acomodação eficiente para dispositivos mais lentos, as interrupções foram concebidas para evitar o desperdício de tempo computacional, ao invés de ficarem parados esperando o evento acontecer, os processadores tornam-se capazes de realizar outras tarefas enquanto os eventos estão pendentes.

    Portanto a questão está correta.

  • Gabarito Certo

    Em um computador, um pedido de interrupção, do inglês interrupt request (IRQ), é um sinal de hardware enviado ao processador que temporariamente para um programa em execução e permite que um programa especial, um manipulador de interrupções, seja executado. Interrupções de hardware são usadas para manipular eventos como recebimento de dados de um modem ou placa de rede, pressionamentos de tecla ou movimentos de mouse.

    Linhas de interrupção são normalmente identificadas por um índice com o formato de IRQ seguido por um número. Por exemplo, na família de PICs Intel 8259 há oito entradas de interrupção normalmente referenciadas como IRQ0 à IRQ7. Em sistemas de computadores baseados no x86 que usam dois desses PICs, o conjunto de linhas combinadas são referidas como IRQ0 à IRQ15.

    Novos sistemas x86 integram um Controlador de Interrupções Programável Avançado (Advanced Programmable Interrupt Controller - APIC) que obedece à Arquitetura Intel APIC. Estes APICs suportam uma interface programável para até 255 linhas de IRQ de hardware físico por APIC, com um sistema típico de implementação de suporte para cerca de 24 linhas de hardware no total.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Nos micros PC, existe um recurso chamado de pedido de interrupção. A função dos pedidos de interrupção é permitir que os vários dispositivos do micro façam solicitações ao processador. Existem 16 canais de interrupção, chamados de IRQ (“Interrupt Request”, ou “pedido de interrupção”), que são como cordas que um dispositivo pode puxar para dizer que tem algo para o processador. Quando solicitado, o processador para tudo o que estiver fazendo para dar atenção ao periférico que está chamando, continuando seu trabalho após atendê-lo.

    Fonte: https://www.portaleducacao.com.br/conteudo/artigos/pedagogia/pedido-de-interrupcao-irq/46219

  • Técnicas para acesso aos dispositivos de E/S

    E/S Programada: CPU lê constantemente o status do controlador e verifica se a operação acabou Busy waiting CPU espera até o fim da operação

    E/S Dirigida por Interrupção: CPU é interrompida pelo módulo de E/S e ocorre transferência de dados A CPU pode executar outras operações

    E/S por DMA Acesso Direto à Memória): quando necessário, o controlador de E/S solicita ao controlador de DMA a transferência de dados de/para a memória Nesta fase de transferência, não há envolvimento da CPU Ao fim da transferência, a CPU é interrompida e informada da conclusão da transação


ID
238258
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os seguintes itens, a respeito da relação entre arquitetura de
computadores e sistemas operacionais.

Sempre que se procede à instalação do sistema operacional Linux, é necessário definir uma partição no disco rígido destinada à memória virtual, a fim de evitar o comprometimento do correto funcionamento do sistema.

Alternativas
Comentários
  • A memória swap pode ser definida em um arquivo, não necessáriamente em uma partição.

  • não é necessário, mas sim recomendado!

  • Está errada porque não é necessário ou porque pode ser instalada em um arquivo?
  • A questão está errada pelos dois motivos.
    1) A instalação do Linux não precisa definir um espaço para a memória virtual (swap). O swap não é necessário, mas pode afetar algumas coisas, como a performance ou o fato de não se poder realizar a hibernação.
    2) O swap não precisa ser uma partição no HD. É possível defini-lo tanto como uma partição separada no HD quanto como um arquivo de swap. Para isso, pode-se utilizar os comandos swapon/swapoff: "enable/disable devices and files for paging and swapping"
  • Somente para complementar:

    em caso de servidores, que normalmente ficam meses ou até anos ligados, o Swap não é obrigatório, mas é importantíssimo. Pois a falta e swap pode ocasionar o travamento do mesmo.

    No caso de desktops/notebooks, a menos que tenha muito pouca memória, não é tão importante, pois geralmente os desktops não necessitam da memória toda que dispõe, e se eventualmente acontecer de travar, é só reiniciar e tá tudo certo. :)

    Além disso, caso posteriormente se note a necessidade de swap, é possível acrescentar um arquivo de SWAP, como foi dito em outro comentário.

  • Prezados,

    Apesar de necessário, a definição do swap não é obrigatória.

    Portanto a questão está errada.


  • Errado.

    "Outra polêmica é com relação à real necessidade de usar uma partição ou arquivo de swap em micros com 512 MB de RAM, que são suficientes para a maioria das tarefas. Lembre-se de que, embora todos os manuais digam para criar uma partição swap durante a instalação do sistema, ela não é obrigatória."


    http://www.hardware.com.br/livros/ferramentas-linux/administrando-memoria-swap.html

     

  • SWAP SIGNIFICA TROCA

    APESAR DE NECESSÁRIO, NÃO É OBRIGATÓRIO

    No Linux, o swap é a memória virtual (também é conhecido como área de troca). A memória virtual funciona como uma extensão da memória RAM, que fica armazenada no disco. O porquê da memória swap precisar existir é simples: o sistema operacional precisa de memória para funcionar, e se a memória acabar, o sistema falha.


ID
238261
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os seguintes itens, a respeito da relação entre arquitetura de
computadores e sistemas operacionais.

Um aplicativo pode ser instanciado em vários processos, que compartilham o mesmo código, mas cada um deles é uma atividade diferente, com seus dados e valores de entradas e saída. Por sua vez, um programa pode possuir várias threads, que compartilham a mesma área de dados, e cada uma dessas threads representa uma linha de execução de uma tarefa específica dentro do programa.

Alternativas
Comentários
  • Olá, pessoal!

    O gabarito foi atualizado para "E", após recursos, conforme edital divulgado pela banca e publicado no site.

    Justificativa da banca: Devido ao uso incorreto da palavra “programa” no lugar de “processo”, opta-se pela alteração do item.

    Bons estudos!

  • Sem entrar em definições afrescalhadas, um processo é um programa em execução, então a resposta deveria ser certo mesmo.
  • Uma questão com tantos termos misturados era para ter sido anulada...

  • A questão não foi anulada, caso contrario estaria aqui como anulada. O erro da questão esta no primeiro paragrafo, processos não compartilham código, nem dados e nem valores de entrada e saida. Questão ERRADA

  • A meu ver a questao esta totalmente errada. A programação com o uso de múltiplas threads não permite reduzir o tempo de execução de um aplicativo, mas sim permite a um processo executar tarefas mais rapidamente. Repare q um aplicativo como o word pode ter vários processos associados, e estes, várias threads. O uso de multiplas threads torna as atividades mais rápidas, pois elas compartilham muitos dos recursos de um mesmo processo. Mas não significa q o tempo de execução de um processo seja menor(grosseiramente falando, o tempo de execução de um aplicativo vai depender do tempo q o usuario vai usa-lo). Agora, certamente, multiplas threads reduzem o tempo q um processo leva para executar uma tarefa, porque as mesmas threads, no mesmo processo, como dito, compartilham alguns dos recursos deste. E eu trago como fonte a alteração do gabarito para E da questão Q79418. Ela afirmava q "Um aplicativo pode ser instanciado em vários processos, que compartilham o mesmo código, mas cada um deles é uma atividade diferente, com seus dados e valores de entradas e saída. Por sua vez, um programa pode possuir várias threads, que compartilham a mesma área de dados, e cada uma dessas threads representa uma linha de execução de uma tarefa específica dentro do programa".  Nos comentários, informa q  "o gabarito foi atualizado para "E", após recursos, conforme edital divulgado pela banca e publicado no site".

    Justificativa da banca: Devido ao uso incorreto da palavra “programa” no lugar de “processo”, opta-se pela alteração do item.

    Ou seja, se a questao trocasse a palavra aplicativo por processo, ai, sim, a primeira parte da questao estaria correta.
    O outro erro: a utilização de threads somente é possível se o processador tiver um único núcleo (single-core). Mas aí nem precisa explicar.

  • Prezados,

    Primeiramente, um aplicativo pode até ser instanciado em várias threads, mas em apenas um processo. Por sua vez , um processo ( não um programa ) pode possuir várias threads, que compartilham a mesma área de dados.

    Portanto a questão está errada.


  • e-

    processo, e nao programa, tem threads. Processo é o programa em execução na memoria (ativo). O programa nao executado é um conj. códigos (passivo)


ID
238264
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca de programas aplicativos e das arquiteturas de
computadores, julgue os próximos itens.

Existem problemas cujo algoritmo de solução pode ser descrito em versões recursivas e iterativas. As recursivas tipicamente consomem mais recursos de memória e tempo de processamento; por isso, recomenda-se o uso das versões iterativas nos casos em que é exigido melhor desempenho no tempo de execução e no uso da memória.

Alternativas
Comentários
  • Todo programa escrito em algoritmo recursivo pode ser reescrito no modo iterativo. O uso de algoritmo recursivo consome mais memória que o iterativo, logo apresenta desempenho menor que o iterativo.
  • Um dia os compiladores serão espertos o suficiente pra tranformarem código recursivo em interativo, e o programador gozará dos benefícios de ambos (simplicidade e velocidade). Amém!
  • Os algortimos recursivos são mais elegantes e simples de serem escritos, e os iterativos são mais eficientes porque usam o mesmo conjunto de variáveis, já os recursivos criam todo um novo conjunto de variáveis a cada recursão do algoritmo, principalmente os algoritmos de recursão em calda. Executar algo é a última coisa que eles fazem.

    == Mais sobre recusrvidade ==

    Recursividade:

    • Toda função recursiva pode ser transformada em uma função iterativa, usando pilha.
    • Toda função iterativa pode ser descrita de forma recursiva sem uso da iteração.
    • Algoritmos recursivos tendem a utilizar mais o espaço de pilha (stack) que o espaço de memória ( Heap)
    • Uma função recursiva em cauda é assim chamada porque a última coisa que a função faz é chamar a si mesmo, como exemplo podemos ter o percurso de pós-ordem em árvores binárias.
    • Em geral, as chamadas recursivas são mais custosas que as iterativas.
    • O código recursivo é mais claro, o iterativo mais eficiente. Um bom compilador pode traduzir código recursivo em iterativo.
    • Na recursão em calda os valores do retorno da chamada não precisam ser armazenados na pilha.
    Função A( ) {
    instrução 1;
    instrução 2;
    A( ) ;
    }
    • Recursões podem ser diretas ou indiretas
      • Diretas: a função chama ela mesma
      • Indiretas: a função A( ) chama B ( ) que chama A( ) novamente, como acontece no reconhecimento de expressões nas linguagens livre de contexto.
    • As recursões são aninhadas quando uma chamada recursiva inclui como parâmetro outra chamada recursiva. (Ou ainda, é um tipo de recursão em que a chamada refere-se a si própria mais de uma vez)
  • Prezados,

    A recursividade é uma rotina que pode invocar a si mesma . Entretanto a recursividade precisa registrar o estado atual do processamento de maneira que ele possa continuar de onde parou após a conclusao de cada nova execução subordinada ao procedimento recursivo, com isso , há um consumo maior de tempo e memória.

    Portanto a questão está correta.


ID
238267
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de programas aplicativos e das arquiteturas de
computadores, julgue os próximos itens.

Os tipos de dados enumerados podem ser usados, por exemplo, para se referir a valores constantes associados a variáveis relacionadas a configurações do sistema ou a dispositivos de hardware.

Alternativas
Comentários
  • Certo.
    O tipo enum é um conjunto de constantes inteiras que especifica todos os valores legais que uma variável desse tipo pode ter. A ideia central é que cada simbolo na enumeração é um inteiro constante.
    Normalmente os projetos de sistema operacionais usam struturas para definir as configurações do sistema e hardware, no entanto nada impede que em alguma confuguração o enum possa ser usado.
  • a dispositivos de Hardware?


    WTF??
  • Prezados,

    Uma enumeração é um tipo de dado, cujos valores são atribuídos a um elemento de um conjunto finito de identificadores. Por exemplo, podemos ter uma enumeração chamada booleana , com dois valores pre determinados ( Verdadeiro e Falso ).
    A enumeração pode sim ser associada para referir a valores constantes associados a variáveis de configurações do sistema , isso só não funcionaria se fossem valores variáveis pois não existiria garantia que o valor da variável estaria contido na enumeração.

    Portanto a questão está correta.


ID
238270
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de programas aplicativos e das arquiteturas de
computadores, julgue os próximos itens.

Comandos de E/S de programas são diretamente relacionados a dispositivos de E/S em hardware. O sistema operacional tem a função de gerenciar esses dispositivos e fornecer aos programas uma interface de utilização simples e fácil de usar e, sempre que possível, independente do dispositivo.

Alternativas
Comentários
  • Certo. O sistema operacional fornece algumas rotinas ( system calls) para que os programas de usuários possam ter acesso ao hardware. Se um ou mais programas fizerem uma chamada ao sistema, é o S.O que ira gerenciar o acesso ao dispositivo. Essas chamadas (write, read ...) são genericas, ou seja, pode ser usada para varios dispositivos diferentes, o que permite uma maior independência e uma menor quantidade de rotinas.
  • Só complementando, o SO faz isso atraves das rotinas instaladas no kernel - são os Drives.
  • errei aqui 
     fornecer aos programas uma interface de utilização simples e fácil de usar 

    até onde sei....
    o SO nao fornece interface para o o usuario dos dispositivos I/O 
    alguem tira essa duvida pf

    bons estudos

  • Acredito que INTERFACE como colocada aqui não é uma "tela ou janela" visível para o usuário, mas apenas uma forma de comunicação que é oculta para o usuário, como os Drivers.

    Rod
  • Galera,

    O ponto de vista que aprendemos sobre funcionamento entre SO - Controlador - Dispositivo está consolidado de tal maneira, que o CESPE fez uma pegadinha das boas:

    O elaborador da questão fez uma analogia entre Programa com o Usuario - SO - Dispositivo. E está correta. 

    "O sistema operacional tem a função de gerenciar esses dispositivos e fornecer aos programas uma interface de utilização simples e fácil de usar"

    O que a questão quis dizer foi: O SO deverá saber trabalhar com os dispositivos, fornecendo uma forma fácil aos programas do usuário trabalharem com esses dispositivos.
  • A questão esta certa pois diz: "e, sempre que possível, independente do dispositivo."
    O sistema operacional sempre procura instalar os drivers para todos os dispositivos funcionarem, mas nem sempre consegue. Por isso a questão diz: Sempre que possível

    Nas questões da Cespe temos que nos atentar as minúcias.

    Abraços
  • Prezados,

    Vamos por partes. Os comandos de E/S dos programas são relacionados com E/S de hardware, se por exemplo um aplicativo espera uma entrada de caracteres, temos um dispositivo de entrada de dados do teclado que cumpre essa função.
    O SO que é responsável por gerenciar os dispositivos de entrada e saída, ok , fornecendo aos programas uma interface de utilização simples , ok , e sempre que possível independente do dispositivo , ok , aqui ele ta falando da interface que o sistema operacional disponibiliza , sempre que possivel ela independe do dispositivo , facilitando a comunicação com o software que não precisa implementar inumeras interfaces. 

    Portanto a questão está correta.



ID
238273
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de programas aplicativos e das arquiteturas de
computadores, julgue os próximos itens.

Considera-se que os tipos de dados inteiros utilizam tipicamente aritmética de ponto flutuante, enquanto os valores fracionários são implementados por aritmética de ponto fixo.

Alternativas
Comentários
  • A definição está invertida:

     

    TIPOS DE DADOS
    Um programa (a seqüência de instruções) deverá manipular diferentes tipos de dados.

    Os dados podem ser:
    --numéricos
    ---- ponto fixo (números inteiros)
    ---- ponto flutuante (números reais ou fracionários)
    ---- BCD (representação decimal codificada em binário)

    -- alfabéticos
    ----- letras, números e símbolos (codificados em ASCII e EBCDIC)

  • Prezados,

    A questão inverteu os conceitos, na verdade os valores fracionários usam aritmética de ponto flutuante, enquanto os dados inteiros usam aritmética de ponto fixo.

    Portanto a questão está errada.


ID
238276
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de programas aplicativos e das arquiteturas de
computadores, julgue os próximos itens.

Em uma pilha implementada na CPU, se a disposição dos bytes seguir a forma little endian, o endereço de memória do topo da pilha apontará para o endereço do byte mais significativo do último valor empilhado. Se a disposição dos bytes seguir a forma big endian, o topo da pilha será o endereço do byte menos significativo do último valor empilhado.

Alternativas
Comentários
  • A definição está invertida. Veja aqui

    http://techforb.blogspot.com/2007/10/little-endian-vs-big-endian.html

    Little Endian

    Address Value
    1000 12
    1001 ef
    1002 cd
    1003 ab

    Big Endian

    Address Value
    1000 ab
    1001 cd
    1002 ef
    1003 12
  • Endiannes - é a ordenação de bytes na memória para representar dados. Há várias maneiras para se armazenar os bits de um dado na memória, mas duas dessas maneiras são bem conhecidas: little endian e big endian.

    - Little endian: o byte menos significativo do dado é armazenado no endereço de memória mais baixo reservado para o dado.
    - Big endian: o byte mais significativo do dado é armazenado no endereço de memória mais baixo.

  • Vou usar o exemplo acima.
    Imagine o seguinte:

    hex 0xabcdef12.
    em uma pilha os dados são empilhados do endereço maior ao menor.

    Se o endereçamento for little endian, então ab que é o bit mais significativo estará alocado no endereço maior(na base da pilha) e consequentemente 12 no endereço menor (no topo).

    O big endian coloca o bit menos significativo no endereço maior(base) e o mais significativo no endereço meor(topo).

    A questão está invertida, como afirmou o colega.
  • A meu ver a questão está mal formulada por desconsiderar o tamanho das words da pilha.
    sp -> |0xbbaa| 0xffd3
              |0x0011| 0xffe9
              |0x1122| 0xffff

    Supondo, como na ilustração acima, que essa pilha tenha palavras de 16 bits, o stack pointer em uma arquitetura little endian (pentium) estará sim apontando para o byte mais significativo (0xaa) do último valor empilhado (0xbbaa).
    Por fim, a questão está errada porque esse conceito "endianess" só é válido para memórias externas ao processador.
  • Agora que você entendeu, resolva essa questão: http://uva.onlinejudge.org/external/5/594.html
  • o conceito de ENDIANESS significa, entre outras coisas, o estudo da ordenação dos bytes NA MEMÓRIA, trata da organização dos bytes na MEMÓRIA e não dentro da CPU, conforme diz a questão.
    Esse é UM dos erros da questão.
  • Eu nunca tinha visto esses conceitos, excelentes comentários dos colegas...

    Mas acertei a questão por saber que o CESPE tem esse costume de inverter conceitos...
  • Se eu ganhasse 1 real para cada vez que o CESPE inverte os conceitos eu estaria rico!
  •  O topo da pilha é o último endereço que guardou algo? Se for isso, então a questão era pra estar C.

  • Prezados,

    Em resumo , o little endian significa que o byte de menor ordem do número é armazenado na memória nos menores endereços, por outro lado o big endian significa que os bytes de maior ordem de um número são armazenados nos menores endereços, ou seja , o comando da questão inverteu os conceitos.




    Portanto a questão está errada.

  • Se o gabarito dessa questão realmente for esse, então significa que o MAIOR endereço de memória está na base da pilha. Errei porque achei que ali seria o offset 0.


ID
238279
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de programação
estruturada e de programação orientada a objetos.

Os tipos de herança pública, privada e protegida referem-se ao escopo dos dados internos ao objeto e à visibilidade de suas funções-membro.

Alternativas
Comentários
  • O correto deveria ser:

    Os tipos de modificador pública, privada e protegida referem-se ao escopo dos dados internos ao objeto e à visibilidade de suas funções-membro.
  • Na verdade existe sim herença publica , privada e protegida. o C++ é uma linguaguem que considera desta forma. 
    O erro da questão esta em afirmar que isso se refere "...ao escopo dos dados internos ao objeto".
  • Prezados,

    Em programação orientada a objetos , os modificadores de acesso publico, privado e protegido se referem ao escopo dos dados e a visibilidade de suas funções. O comando da questão chamou isso de herança. Na programação orientada a objetos temos a herança simples e herança multipla, não há de se falar de herança pública , herança privada , etc .

    Portanto a questão está errada.


ID
238282
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de programação
estruturada e de programação orientada a objetos.

Uma das características das linguagens orientadas a objetos é que a ligação entre o método e uma mensagem é realizada tardiamente, em tempo de execução, ao contrário das linguagens imperativas, cujos tipos das variáveis, expressões e funções devem ser definidos e conhecidos em tempo de compilação.

Alternativas
Comentários
  • creio que ele esteja se referindo ao polimorfismo2
  • Gabarito: Correto

    Não entendo o motivo de esta questão estar correta. De acordo com Robert Sebesta existem três tipos de polimorfismo: estático, dinâmico e paramétrico. Vou levar em consideração os dois primeiros na explicação.

    No polimorfismo estático - também chamado de sobrecarga ou overload -, a escolha do método é realizada em tempo de compilação. Já no polimorfismo dinâmico. No polimorfismo dinâmico - denominado também de sobreposição, sobrescrita ou override -, a escolha do método é feita em tempo de execução.

    Portanto, a ligação pode ser realizada em tempo de compilação como em tempo de execução.

    Abraços. =)
  • Colega Urlan, 

    O enunciado não citou esta característica da POO como sendo única, ele afirma que a POO oferece este recurso em tempo de execução e não disse que não tem outras funcionalidades.

    "Uma das características das linguagens orientadas a objetos ..."


  • Programação imperativa descreve a computação como ações, enunciados ou comandos que mudam o estado (variáveis) de um programa. Muito parecido com o comportamento imperativo das linguagens naturais que expressam ordens, programas imperativos são uma sequência de comandos para o computador executar. Exemplo de uma linguagem puramente imperativa: Assembly.

    http://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3o_imperativa

  • Prezados,

    O polimorfismo é um exemplo da ligação tardia , você vai chamar um método ,mas só vai saber de fato o comportamento desse método em tempo de execução.

    Portanto a questão está correta.


ID
238285
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de programação
estruturada e de programação orientada a objetos.

A programação orientada a objetos pode ser considerada como uma aplicação do conceito de encapsulamento de processos que é utilizado, em programação estruturada, na definição de tipos abstratos de dados.

Alternativas
Comentários
  • A programação orientada a objetos é muito mais que encapsulamento de processos (funções e subrotinas) ou TADS.

    Orientação a objetos envolve, herancas, polimorfismos, sobrecargas, etc.

    A questão falha ao simplificar todo o paradigma OO

  • Para ser considerado orientado a objeto, uma linguagem de programação deve fornecer no mínimo as seguintes caracterísiticas:
    1)abstração
    2)Encapsulamento
    3)Herança
    4)Polimorfismo
  • Prezados,

    A questão erra ao afirmar que o encapsulamento de processos é utilizado na programação estruturada para a definição de tipos abstratos de dados, primeiro porque encapsulamento de processo não tem nada a ver com definição de tipo abstrato de dados, segundo que o encapsulamento não é nativo das linguagens estruturadas, por fim , a programação orientada a objetos não é só o encapsulamento , mas também a abstração , herança, etc .... . 

    Portanto a questão está errada.


  • A questão nao fala que orientação a objetos é apenas o encapsulamento, mas que ela é uma aplicação do conceito de encapsulamento. Por que está incorreta? Alguém sabe outro motivo?


ID
238288
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos a conceitos de programação
estruturada e de programação orientada a objetos.

Sobrecarga e sobreposição de métodos são implementações específicas de polimorfismo, já que, em ambos os casos, a decisão sobre o método a ser chamado é realizada em tempo de execução.

Alternativas
Comentários
  • Sobrecarga é em tempo de execução. Durante a execução chamarei o método com parâmetros e tipos de retornos pertinentes à aquela execução específica.

    Sobreposição é em tempo de compilação. O compilador identifica que os métodos são idênticos e o método herdado é sobreposto já na compilação.

  • Olá, pessoal!

    O gabarito foi atualizado para "C", após recursos, conforme edital divulgado pela banca e publicado no site.

    Justificativa da banca: Sobrecarga é também chamada polimorfismo ad-hoc, e sobreposição é polimorfismo universal. Em ambos os casos, a ligação é dinâmica e feita em tempo de execução. Devido ao exposto, opta-se pela alteração do gabarito de ERRADO para CERTO.

    Bons estudos!

  •  

    O gabarito preliminar foi alterado para CERTO equivocadamente.
     
    Sobrecarga é polimorfismo estático, realizado em tempo de compilação, não de execução.
     
    Method overloading is usually associated with statically-typed programming languages which enforce type checking in function calls. When overloading a method, you are really just making a number of different methods that happen to have the same name. It is resolved at compile time which of these methods are used.
  • Concordo com o André. Se alguem tiver alguma explicação que contraste com nosso ponto de vista, seria muito bem vinda. Grato.
  • amigo,

    vc esta errado. o java segue isso a fio sim. o recorte que vc fez esta falando explicitamente de sobreposição = overriding

    retirei do link que vc passou:

    The method overriding is an example of runtime polymorphism. You can have a method in subclass overrides the method in its super classes with the same name and signature. Java virtual machine determines the proper method to call at the runtime, not at the compile time.
  • Sobrecarga > Overloading > Tempo de compilação > Polimorfismo estático

    Sobreposição > Overriding > Tempo de execução > Polimorfismo dinâmico

    Gabarito não poderia ter sido alterado com base em um autor.
  • Na minha opinião, o gabarito não deveria ter sido alterado. Vou me justificar com base no livro Java Como Programar (de Deitel & Deitel).
    "Métodos com o mesmo nome podem ser declarados na mesma classe, contanto que tenha diferentes conjuntos de parâmetros. Isso é chamado de sobrecarga de métodos. Quando um método sobrecaregado (overloaded method) é chamado, o compilador seleciona o método adequado examinando o número, os tipos e a ordem dos argumentos".
    (Deitel & Deitel. Java Como Programar, 6ª edição, pg. 184)
    Logo tal decisão ocorre em tempo de compilação. Isso torna a assertiva errada!

    Exemplo: na figura a seguir, observe os métodos Visit da classe TWOperacoesPA: eles estão sobrecarregados.

    http://lgaf.webs.com/arqs/Visitor.gif

    No mesmo livro, temos a seguinte afirmação sobre o método toString - um método Java sobreposto (override) em todas as classes (pg. 351, alterado):
    "Todas as chamadas ao método toString são resolvidas em tempo de execução com base no tipo do obejto referenciado. Esse processo é conhecido como vinculação dinâmica ou vinculação tardia. (...) Como resultado, o Java decide qual método toString da classe é chamado em tempo de execução, em vez de tempo de compilação."

    Exemplo: na figura acima, observe os métodos Accept das classes TWMateriaPrima, TWMaquina e TWRoteiro: eles estão sobrepostos.
  • essa foi a questão mais absurda q eu já vi.

    Com essa eu realmente constato que os examinadores do Cespe NUUUUUNCA programaram na vida!


    São caras teóricos que nunca devem ter aberto um código fonte.
  • Só que acontece que a questão não se refere a Java.

    Eu também pensei que seriam decididos em tempo de execução, conforme a decisão final do CESPE.

    Mas de todas as pesquisas que fiz, O CONCEITO que é dado de sobrecarga, deixa como incorreta a decisão final do CESPE.

    É mais uma das tristes questões do cespe...
  • Pessoal nesse artigo do itnerante, o professor fala dos tipos de polimorfismos. Segundo o artigo essa questão tá errada.

    http://www.itnerante.com.br/profiles/blogs/polimorfismo-universal-e-ad-hoc-cai-em-concurso-e-voc-n-o-sabia

  • Prezados,

    Segundo Booch, Rumbauch e Jacobson, UML Guia do usuário, página 131, em uma estrutura de herança, poderá haver muitos métodos para a mesma operação e o polimorfismo seleciona qual o método existente na hierarquia é empregado em tempo de execução.

    Ao falar "muitos métodos para a mesma operação" , temos 2 tipos de polimorfismo, também chamados de estatico e dinâmico, ou sobrecarga e sobreposição.
    Na sobrecarga nos temos o mesmo nome de método, entretanto ele recebe parametros diferentes. Na sobreposição temos o mesmo nome do método e o mesmo parametro , entretanto temos duas ou mais implementações em classes filhas.

    Portanto a questão está correta.



ID
238291
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens a seguir, relativos a conceitos de programação
estruturada e de programação orientada a objetos.

Variáveis declaradas internamente a uma função ou procedimento são chamadas variáveis locais e, dependendo da linguagem de programação, possuem duração e escopo limitados à função ou procedimento onde são declaradas. Se uma linguagem de programação define a alocação de variáveis locais de maneira estática, a utilização de recursividade não é possível.

Alternativas
Comentários
  • Se a alocação da variável é estática, quando for chamado a função de forma recursiva, não será possível alocar uma nova variável local. Será usada a variável da chamada anterior pois ela foi definida estaticamente (seu valor persiste entre chamadas recursivas). Neste caso, a recursividade não funciona.

  • Complementando o comentário do Leoh...

    Uma variável quando declarada estática, ela terá sua área de memória compartilhado, portanto só existirá uma unica área de memória.
    Ao entrar na recursividade estará fazendo alteração na mesma área de memória compartilhada, logo não irá funcionar. 
  • Nem com a explicação dos colegas consegui entender. Quer dizer que essa recursão não é possível?

    Retirada de: http://www.ime.usp.br/~pf/algoritmos/aulas/recu.html
                                
  • Geraldo, nesse código não há variável estática, geralmente as variáveis estáticas são declaradas com o nome "static" antes do nome e tipo devariável. por ex; "static int x;"

  • Prezados,

    Vamos analisar a questão em partes. Primeiro, o comando da questão está correto ao afirmar que o escopo e duração de variáveis locais são limitadas a função ou procedimento onde elas são declaradas. Se uma variável é criada dentro de um método, via de regra ela só é acessível dentro desse método. A segunda parte do comando da questão afirma que a recursividade não é possível com variáveis estáticas, e essa parte também é correta. A recursividade significa um método chamar ele mesmo, até resolver a situação proposta, normalmente fazendo isso com alguns cálculos que são atribuidos a variáveis locais, se a variável definida for estática, cada nova chamada do método será manipulado o mesmo valor da variável ( visto que ela seria estática ) , e isso atrapalharia a recursividade.

    Portanto a questão está correta.


  • Prezados,

    Vamos analisar a questão em partes. Primeiro, o comando da questão está correto ao afirmar que o escopo e duração de variáveis locais são limitadas a função ou procedimento onde elas são declaradas. Se uma variável é criada dentro de um método, via de regra ela só é acessível dentro desse método. A segunda parte do comando da questão afirma que a recursividade não é possível com variáveis estáticas, e essa parte também é correta. A recursividade significa um método chamar ele mesmo, até resolver a situação proposta, normalmente fazendo isso com alguns cálculos que são atribuidos a variáveis locais, se a variável definida for estática, cada nova chamada do método será manipulado o mesmo valor da variável ( visto que ela seria estática ) , e isso atrapalharia a recursividade.

  • e se for fazer um backtracking controlado por contador global? o que tem a ver variável estática com recursividade?

    atrapalhar a recursividade != impossibilitar

    como faz falta um bom recurso, agora a gente fica na dúvida e com a pulga atrás da orelha tipo "será que a cespe está certa" e tentando achar pelo em ovo em uma afirmação totalmente desnecessária em um mundo de boas possíveis questões :X

    EDIT: a afirmação está expressamente dita no livro do SEBESTA. Porém, ainda assim, totalmente contraintuitivo pra quem não leu o livro :X


ID
238294
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens a seguir, relativos a conceitos de programação
estruturada e de programação orientada a objetos.

O princípio de abstração possui dois tipos fundamentais: a abstração de processos, que está diretamente ligada à programação orientada a objetos; e a abstração de dados, relacionada à utilização de subprogramas. Um conceito diretamente relacionado a ambos os tipos de abstração é o encapsulamento, que consiste no fornecimento de serviços bem definidos, sem necessariamente esclarecer como esses serviços são executados.

Alternativas
Comentários
  • A definição de abastração de processos e dados está invertida.

  • Mais uma vez o Cespe invertendo os conceitos.
    Afirmação ERRADA.
  • O princípio de abstração possui dois tipos fundamentais:

    A abstração de processos: Relacionada à utilização de subprogramas e

    A abstração de dados: Relacionada à programação orientada a objetos;,

  • Prezados,

    No inicio da questão, o comando inverte os conceitos. A abstração de processos é relacionada a utilização de subprogramas, enquanto a abstração de dados é relacionada a programação orientada a objetos. uanto ao conceito de encapsulamento, 

    Portanto a questão está errada.


ID
238297
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

A eficácia do método de ordenação rápida (quicksort) depende da escolha do pivô mais adequado ao conjunto de dados que se deseja ordenar. A situação ótima ocorre quando o pivô escolhido é igual ao valor máximo ou ao valor mínimo do conjunto de dados.

Alternativas
Comentários
  • O quick sort executa o algoritmo escolhendo o método do melhor pivô. Se todo o pivô dividir a lista, aproximadamente, ao meio, a ordenação corre numa complexidade de: O(N * log(N) ). Este método é eficiente se a escolha do pivô um elemento cujo valor seja médio relativamente aos restantes

  • A  eficácia do método de ordenação rápida (quicksort) depende mais dos elementos do que do pivô. 
  •   O Quick Sort é um dos método mais rápidos de ordenação, apesar de às vezes partições desequilibradas poderem conduzir a uma ordenação lenta. Esse método de ordenação utiliza a técnica divide and conquer (dividir o problema inicial em dois subproblemas e resolver um problema menor utilizando a recursividade)
     
                Este método baseia-se na divisão da tabela em duas sub-tabelas, dependendo de um elemento chamado pivô, normalmente o 1º elemento da tabela. Uma das sub-tabelas contém os elementos menores que o pivô enquanto a outra contém os maiores. O pivô é colocado entre ambas, ficando na posição correcta. As duas sub-tabelas são ordenadas de forma idêntica, até que se chegue à tabela com um só elemento.
     
    Complexidade: caso médio O(N * log N)

    http://w3.ualg.pt/~hshah/ped/Aula%2014/Quick_final.htmlPS. o erro da questão é afirmar que é o valor max ou min, na verdade é o médio
  • Prezados,

    O algoritmo quicksort se baseia no paradigma de divisão e conquista, ordenando uma sequencia S de forma recursiva. A ideia principal é escolher um elemento de S ( chamado pivô ) e se cria 3 outras sequencias , L ( com todos os elementos menores que o pivô ) , E ( com todos os elementos iguais ao pivô ) , e G ( com todos os elementos maiores que o pivô ) , dai se ordena essas listas recursivamente, coloca-se de volta os elementos em S inserindo primeiro os elementos de L , em seguida os de E e por fim os de G. 
    Vemos que a escolha do pivô é determinante para a performance do algoritmo , e se o pivô escolhido for um valor das pontas ( valor máximo ou mínimo ) , o algoritmo terá o seu pior cenário.

    Portanto a questão está errada.

  • tem que decorar as complexidades de todos

     

    2017

    O algoritmo QuickSort usa uma técnica conhecida por divisão e conquista, onde problemas complexos são reduzidos em problemas menores para se tentar chegar a uma solução. A complexidade média deste algoritmo em sua implementação padrão e a complexidade de pior caso são, respectivamente,

     a) O(n-1) e Ο(n³).

     b) Ο(n²) e Ο(n log n²).

     c) O(n²) e O(n³).

     d) Ο(n) e Ο(n²).

     e) Ο(n log n) e Ο(n²).

     

  • Gabarito Errado

    QUICKSORT ---> complexidade no pior caso n2 e complexidade no melhor caso nlogn.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • e-

    The best case for the algorithm occurs when all elements are equal (or are chosen from a small set of k ≪ n elements). In the case of all equal elements, the modified quicksort will perform only two recursive calls on empty subarrays and thus finish in linear time (assuming the partition subroutine takes no longer than linear time).

    https://en.wikipedia.org/wiki/Quicksort


ID
238300
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

A estrutura de dados heap, que é eficiente para a implementação do método de ordenação heapsort, consiste em uma árvore binária completa e sua implementação mais simples ocorre na forma de array.

Alternativas
Comentários
  • O heapsort utiliza uma estrutura de dados chamada heap (monte), para ordenar os elementos à medida que os insere na estrutura. Assim, ao final das inserções, os elementos podem ser sucessivamente removidos da raiz da heap, na ordem desejada, lembrando-se sempre de manter a propriedade de max-heap.

    A heap pode ser representada como uma árvore (uma árvore binária com propriedades especiais[2]) ou como um vetor. Para uma ordenação crescente, deve ser construído um heap máximo (o maior elemento fica na raiz). Para uma ordenação decrescente, deve ser construído um heap mínimo (o menor elemento fica na raiz).

    Referência: http://pt.wikipedia.org/wiki/Heapsort

  • Minha dúvida está em:

    "...consiste em uma árvore binária completa..."

    pelo que vi, a definição de arvore completa depende de autor.
    alguns dizem que completa deve ser estritamente binária (cada nó tem 0 ou 2 filhos, não pode ter 1), e nesse caso, heap não é completa...
  • Fiquei com a mesma dúvida da laura.
  • Pessoal, vejam a relação entre Heapsort e Árvore Binária:

    http://www.das.ufsc.br/~camponog/Disciplinas/DAS-9003/slides_CLR/l8-trees-heaps.pdf
  • Passando as informações do link que o  Rogério enviou:

     

    Heaps
    - Um heap (binário) é uma estrutura de dados que pode ser vista como uma  arvore binária completa.
    - Cada nó da árvore corresponde a um elemento do vetor que armazena o valor do nó.
    - A árvore é completa em todos os níveis com exceção do nível mais baixo, o qual é completado da esquerda para a direita.
  • Prezados,

    Segundo André Backes, em seu livo Estrutura de dados descomplicada, o algoritmo heapsort, também conhecido como ordenação por heap, é um algoritmo de ordenação bastante sofisticado e que compete em desempenho com o quicksort. A ideia deste algoritmo é transformar o array de dados em uma estrutura do tipo heap, isto é , uma árvore binária completa. Essa estrutura permite a recuperação e remoção eficiente do elemento de maior valor do array. Desse modo podemos repetidamente "remover" o maior elemento da heap, construindo assim o array ordenado de trás pra frente.

    Portanto a questão está correta.

  • acho que era pra ser quase completa, não?


ID
238303
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

Árvore binária é uma estrutura de dados adequada à representação de hierarquia, sendo usada frequentemente em ordenação e pesquisa. Para a busca em um vetor ordenado, pode-se utilizar o algoritmo de busca binária, o qual não exige a implementação de uma árvore binária.

Alternativas
Comentários
  • Para fazer a busca binário podemos usar um array.

    1 - Verificar se elemento buscado é maior que o elemento na metade do vetor.

    a - se não for, buscar na metade superior

    b - se for, buscar na metade inferior

    2 - Repetir passo 1 com a metade da lista escolhida.

    Este algoritomo permite busca binária sem implementação da árvore.

  • "Árvore binária é uma estrutura de dados adequada à representação de hierarquia, sendo usada frequentemente em ordenação e pesquisa."
    - uma árvore é perfeitamente adequada para representar uma hierarquia
    - árvore binária de busca (ou pesquisa) é uma árvore ordenada cujos nós a esquerda de um nó pai são menores que ele, e cujos nós a direita de um nó pai são maiores que ele usada frequentemente em ordenação e pesquisa.

    "Para a busca em um vetor ordenado, pode-se utilizar o algoritmo de busca binária, o qual não exige a implementação de uma árvore binária."
    - Sim, a busca binária não exige nenhuma implementação de árvore binária.
    - A pesquisa ou busca binária (em inglês binary search algorithm ou binary chop) é um algoritmo de busca em vetores que requer acesso aleatório aos elementos do mesmo. Ela parte do pressuposto de que o vetor está ordenado e realiza sucessivas divisões do espaço de busca (divisão e conquista) comparando o elemento buscado (chave) com o elemento no meio do vetor. Se o elemento do meio do vetor for a chave, a busca termina com sucesso. Caso contrário, se o elemento do meio vier antes do elemento buscado, então a busca continua na metade posterior do vetor. E finalmente, se o elemento do meio vier depois da chave, a busca continua na metade anterior do vetor. http://pt.wikipedia.org/wiki/Pesquisa_bin%C3%A1ria
  • "Árvore binária é uma estrutura de dados adequada à representação de hierarquia, sendo usada frequentemente em ordenação e pesquisa. Para a busca em um vetor ordenado, pode-se utilizar o algoritmo de busca binária, o qual não exige a implementação de uma árvore binária."

    Vamos por partes:

    1. "Árvore binária é uma estrutura de dados adequada à representação de hierarquia". Correto. Não apenas as árvores binárias, mas as árvores em sentido amplo representam seus elementos de forma hierárquica.

    2. "sendo usada frequentemente em ordenação e pesquisa." Correto. No que se refere à ordenação, árvores binárias podem ser usadas para auxiliar a implementação das técnicas (algoritmos) de árvore de decisão e HeapSort  (o heap pode ser representado por uma árvore binária ou por uma fila de prioridades). Já no que se refere à busca, as árvores podem ser usadas na implementação da busca binária.

    3. "Para a busca em um vetor ordenado, pode-se utilizar o algoritmo de busca binária, o qual não exige a implementação de uma árvore binária." Correto. Como eu falei no ponto anterior, pode-se usar uma árvore binária para se implementar a busca binária (situação em que aquela é chamada de árvore binária de busca). Porém a implementação da referida técnica de busca também pode ser feita através de um vetor (array), não exigindo, portanto, a árvore binária de busca.

    Bons estudos
  • Prezados,

    O comando da questão tem 2 afirmativas, vamos olhar uma a uma.

    1) Árvore binária é uma estrutura de dados adequada à representação de hierarquia, sendo usada frequentemente em ordenação e pequisa. Isso está correto, a árvore binária pode representar a hierarquia com o relacionamento dos seus nós , um nó sendo pai , filho , etc.. , além disso a árvore binária é muito usada em ordenação e pequisa, como por exemplo é usada no algoritmo heapsort.

    2) Para a busca de um vetor ordenado, pode-se utilizar o algoritmo de busca binária, o qual não exige a implementação de uma árvore binária. Isso está correto também , a busca binária não tem nada a ver com arvore binária , ela consiste em dividir a lista sempre pela metade, e testar se o valor procurado é maior ou menor que o valor procurado , e ai fazer o mesmo processo na metade da lista.

    Portanto a questão está correta.

  • RESOLUÇÃO:

    A Árvore binária é uma estrutura de dados adequada à representação de hierarquia, sendo usada frequentemente em ordenação e pesquisa. Para a busca em um vetor ordenado, pode-se utilizar o algoritmo de busca binária, o qual não exige a implementação de uma árvore binária.

    Resposta: Certo


ID
238306
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

As tabelas hashing, ou tabelas de dispersão, podem ser usadas no processo de gerenciamento de memória virtual pelo sistema operacional.

Alternativas
Comentários
  • Tabelas hash ou estrutura de dispensão é uma estrutura de dados especial, que associa chave de pesquisa a valores. Seu objetivo é, a partir de uma chave simples, fazer uma busca rápida e obter o valor desejado.
    São utilizadas para implementar vetores associativos, conjuntos e cachês. São utilizadas também para indexar grandes volumes de informação.
  • Resposta correta.

    Tabelas hash são muito utilizadas para gerenciamento de espaços de endereçamento virtual paginado de 64 bits utilizando a técnica da Tabela de Páginas Invertida (TPI).

    Esclarecendo:

    Como a TPI apresenta o mesmo número de entradas que a quandidade de molduras de página (page frames), o mapeamento virtual-físico precisa ser feito através da tupla (processo, página virtual). Esse esquema torna o mapeamento mais difícil e demorado (pois a tabela de páginas deveria ser percorrida sequencialmente). Então uma solução para agilizar o mapeamento é utilizar tabelas hash.


    Fonte: Sistemas Operacionais Modernos - Andrew Tanembaum
  • Prezados,

    Segundo Silderschatz , em seu livro Sistemas operacionais, página 217, a paginação é um esquema de gerência de memória que permite que o espaço de endereços físicos de um processo seja não contíguo. Uma técnica comum para tratar de espaços de endereços maiores que 32 bits é usar uma tabela de página hash, com o valor de hash sendo o número da página virtual.

    Portanto a questão está correta.


ID
238309
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

A estabilidade de um método de ordenação é importante quando o conjunto de dados já está parcialmente ordenado.

Alternativas
Comentários
  • A estabilidade de um método de ordenação é importante quando você quer preservar a associação entre chaves e valores em uma estrutura de dados.

     

    Exemplo, temos o vetor:

    [0] -> 666

    [1] -> 7

    [2] -> 14

     

    Por ordenação instável:

    [0] -> 7

    [1] ->14

    [2] -> 666

     

    Por ordenação estável:

    [1] -> 7

    [2] ->14

    [0] -> 666

     

    Por exemplo, em PHP usa-se sort ( $array ) para ordenação instável, e asort ($array) para ordenação estável.

     

    Algoritmos Estáveis incluem Bubblesort, Mergesort e Insertsort.

    Algoritmos Instáveis incluem o Quicksort, Heapsort, Selectionsort e Shellsort

     

  • Discordo do gabarito.
    Um método de ordenação é dito estável se ele preserva a ordem relativa dos itens com chaves duplicadas/iguais.

    Assim, se temos um conjunto de dados parcialmente ordenado como [1, 1, 2, 4, 4, 3, 5, 5, 5], o numero de trocas realizadas por um método instável deve ser maior. Então podemos concluir que o fato de um método ser estável é relavante quando o conjunto está parcialmente ordenado.

    Gostaria que alguém comentasse a respeito.
  • Concordo com o gabarito. O fato do algoritmo ser estável ou não é irrelevante para melhorar sua performance na ordenação de um conjunto de dados já parcialmente ordenado. Como o colega expos, um algorimo é estável se ele preserva a ordem relativa dos itens comchaves duplicadas/iguais. Veja que o fato do algoritmo não preservar a ordem dos itens com chaves duplicadas/iguais não afetará a performance da ordenação. Um exemplo: nas três primeiras posições temos [1,1,1,...]. Ora, não importa (para uma ordenação) se o 1 que está na primeira posição se manterá lá. Na primeira posição pode estar o segundo ou o terceiro 1, desde que seja um 1. 

    []'s, espero ter ajudado!
  • Prezados,

    Um método de ordenação se diz estável se preserva a ordem de registros de chaves iguais, ou seja, os registros aparecem na sequência ordenada na mesma ordem que estão na sequência inicial. Isso só é importante quando há dados associados as chaves de ordenação, sendo indiferente se o conjunto de dados já está parcialmente ordenado ou não.

    Portanto a questão está errada.


  • 2011

    Os métodos de ordenação podem ser classificados como estáveis ou não estáveis. O método é estável se preserva a ordem relativa de dois valores idênticos. Alguns métodos eficientes como shellsort ou quicksort não são estáveis, enquanto alguns métodos pouco eficientes, como o método da bolha, são estáveis.

    Certa

     

     

    O Bubble é o pior algoritmo (menos eficiente) e é estável

     


ID
238312
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas operacionais, julgue os itens subsequentes.

O gerenciamento de memória no ambiente Linux envolve a definição de três tipos de segmentos lógicos para cada processo: texto, dados e pilha. Esses segmentos possuem características diferentes, especialmente em relação aos direitos de escrita durante a execução do processo; enquanto os segmentos de texto e dados são de leitura e escrita, o segmento de pilha é do tipo somente leitura.

Alternativas
Comentários
  • Gabarito: Errado

    Dados e Pilha - Leitura e Escrita; Texto - Leitura

    fonte: Grupo TI Masters e www.inf.ufsc.br/~lourenco/4fase/ine5611/unix.pdf

  • Resposta: Errado

    O gerenciamento de memória no ambiente Linux envolve a definição de três tipos de segmentos lógicos para cada processo: texto, dados e pilha.           ( Definição de Espaço de Endereçamento de um processo) Esses segmentos possuem características diferentes, especialmente em relação aos direitos de escrita durante a execução do processo; enquanto os segmentos de texto e dados são de leitura e escrita, o segmento de pilha é do tipo somente leitura.

    1º A área de texto já está escrita, então não tem necessidade de fazer uma escrita durante a execução.
    2º Os dados podem ser escritos e lidos
    3º A pilha é altamente dinâmica, a todo momento lendo e escrevendo.
  • Complementando os colegas:

    • Texto: contém as instruções binárias do código executável do processo (imagem). 

    • Dados: espaço para as variáveis do processo, declaradas como globais no programa. 

    • Heap: memória para alocação sob-demanda durante a execução – Alocação dinâmica (malloc/free) 

    Pilha: memória para alocação: – De variáveis locais a sub-rotinas (vide chamada de funções); – Do endereço de retorno de uma sub-rotina.


    http://www.inf.ufrgs.br/~johann/sisop1/aula07.threads.pdf

  • Prezados,

    Para que um programa seja executado ele precisa ser transformado em processo(s), assim é necessário alocar o descritor de processos,alocar espaço na memória para o código (área conhecida como TEXT, onde se localiza o programa principal, as funções e as bibliotecas estáticas), os dados (Data, área onde as variáveis são alocadas - globais, locais estáticas, buffers internos)e a pilha (que possui o HEAP, área onde se localiza as variáveis dinâmicas, e o STACK, endereços de retorno de chamadas e parâmetros de funções). Os dados e a pilha podem ser alterados, por isso são de leitura e escrita , enquanto o texto ( programa principal ) é somente de leitura.

    Portanto a questão está errada.


  • Tornando a questão certa:

    O gerenciamento de memória no ambiente Linux envolve a definição de três tipos de segmentos lógicos para cada processo: texto, dados e pilha. Esses segmentos possuem características diferentes, especialmente em relação aos direitos de escrita durante a execução do processo; enquanto os segmentos de dados e pilha são de leitura e escrita, o segmento de texto é do tipo somente leitura.

    Agora, pq apenas o segmento de texto é somente leitura? Pq é o único q contém as instruções do código executável; lógico q só pode ser lido, ou seria um caos as instruções sendo executadas e alteradas...na verdade, seria um desastre para o sistema todo.

    Quanto aos demais, podem ser alterados à vontade, pois possuem apenas alocação de memória e espaços de variáveis.


ID
238315
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas operacionais, julgue os itens subsequentes.

No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos.

Alternativas
Comentários
  • Em ciência da computação, semáforo é uma variável especial protegida (ou tipo abstrato de dados) que tem como função o controle de acesso a recursos compartilhados (por exemplo, um espaço de armazenamento) num ambiente multitarefa.
    As operações de incrementar e decrementar que, ocorrem num semáforo, devem ser operações atômicas, ou indivisíveis, ou seja, enquanto um processo estiver executando uma dessas duas operações, nenhum outro processo pode executar outra operação sob o mesmo semáforo, devendo esperar que o primeiro processo encerre a sua operação sob o semáforo. Essa obrigação evita condições de disputa entre vários processos.
  • Muito bom comentário, acporto. 

    Para solidificar a ideia:

    - "Uma propriedade essencial de instruções de semáforo é que, tão logo um processo tenha iniciado uma instrução em um semáforo, nenhum outro processo pode acessá-lo até que o primeiro tenha concluído sua instrução ou tenha sido suspenso quando tentava executar uma instrução down em um 0." Fonte: Organização estruturada de computadores 6ed - pg. 377 - A. Tanenbaum;

    - "A operação down sobre um semáforo verifica se seu valor é maior que 0. Se for, decrementará o valor e prosseguirá. Se o valor for 0, o processo será posto para dormir, sem terminar o down, pelo menos por enquanto. Verificar o valor, alterá-lo e possivelmente ir dormir são tarefas executadas todas como uma única ação atômica e indivisível. Garante-se que, uma vez iniciada uma operação de semáforo, nenhum outro processo pode ter acesso ao semáforo até que a operação tenha terminado ou sido bloqueada." Fonte: Sistemas Operacionais Modernos 3ed - pg. 77 - A. Tanenbaum

  • Gabarito Certo

    O semáforo é uma variavél que guarda o número de wakeup's feitos. Caso ele seja zero nenhum wakeup foi deito e se ele é um número positivo, temos esse número de wakeup's feitos.

    Todo semáforo tem de ser atômico. Isso garante que quando começa uma operação em um semáforo nenhum outro processo acessa esse semáforo até que a operação seja completada.

    Se estamos tratando de múltiplas CPU's, cada semáforo deve estar protegido por uma variável lock.     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Semáforo foi um conceito introduzido pelo holandês Dijkstra em 195 que são mecanismos de sincronização, sendo uma variável especial protegida que tem como função o controle de acesso a recursos compartilhados num ambiente multitarefa.

    Portanto a questão está correta.



ID
238318
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas operacionais, julgue os itens subsequentes.

Os métodos de escalonamento de processos preemptivos e não preemptivos se diferenciam pelo componente que decide o momento em que o sistema operacional recupera o uso do processador. No primeiro caso, o sistema operacional decide parar de executar um processo após a passagem de um intervalo de tempo fixo; no segundo, é o próprio processo que, encerrando sua execução ou ficando bloqueado à espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional.

Alternativas
Comentários
  • Em computação, preemptividade (algumas vezes preempção) é o ato de interromper temporariamente uma tarefa sendo resolvida por um sistema computacional, sem precisar de sua cooperação, e com a intenção de retomar a tarefa depois.

    Em sistemas operacionais, preemptividade ou preempção é a capacidade de alterar a ordem de (ou tirar de execução) um processo em detrimento de outro com uma prioridade maior.

    Nestes casos, a preemptividade representa a troca do processo em execução, assim sendo, para que o processador seja retirado de um processo, interrompendo seu trabalho, e designado a outro processo, anteriormente interrompido.

    Fonte: http://pt.wikipedia.org/wiki/Preempção

  • Gabarito definitivo mudou a resposta para Errado

    Justificativa CESPE:

    Se o processo finalizar sua execução antes do prazo ter se esgotado, mesmo que o controle do tempo ainda seja do sistema operacional, o processo é que decide o momento do sistema operacional recuperar o uso do processador. Sendo assim, opta-se pela alteração de gabarito de CERTO para Errado

  • Olá, pessoal!

    O gabarito foi atualizado para "E", após recursos, conforme edital divulgado pela banca e publicado no site.

    Justificativa da banca: Se o processo finalizar sua execução antes do prazo ter se esgotado, mesmo que o controle do tempo ainda seja do sistema operacional, o processo é que decide o momento do sistema operacional recuperar o uso do processador. Sendo assim, opta-se pela alteração de gabarito de CERTO para ERRADO.

    Bons estudos!

  • Não entendi direito. Teria que ver o recurso, porque pela explicação, não vi o erro.
  • ... No primeiro caso, o sistema operacional decide parar de executar um processo após a passagem de um intervalo de tempo fixo; ...

    No caso de preemptivos o processo pode decidir encerrar a sua execução ou até memso bloquea-lo para a espera de outro processo antes de esgotar o quantum dedicado a ele.
  • Na minha opinião, o grande erro ai, e que a banca tentou explicar de forma não muito clara, é que, na não prrempção, mesmo que o processo esteja esperando por uma E/S o processador é dele pois ele não terminou a execução. Ele pode até deixa o processador para outro processo, mas não porque o processador determinou, mas porque ,ele, processo, quis.
  • Questão ERRADA.

    Acredito que o erro da questão esteja no trecho: "... no segundo, é o próprio processo que, encerrando sua execução ou ficando bloqueado à espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional."

    Na realidade o sistema pode ou não retornar o controle do processador ao sistema operacional. De acordo com o livro de Sistemas Operacionais do prof. Carlos Maziero (http://dainf.ct.utfpr.edu.br/~maziero/doku.php/so:livro_de_sistemas_operacionais), no Capítulo 2 - Gerência de Tarefas:

    Sistemas não-preemptivos: a tarefa em execução permanece no processador tanto quanto possível, só abandonando o mesmo caso termine de executar, solicite uma operação de entrada/saída ou libere explicitamente o processador, voltando à fila de tarefas prontas (isso normalmente é feito através de uma chamada de sistema sched_yield() ou similar). Esses sistemas são também conhecidos como cooperativos, pois exigem a cooperação das tarefas para que todas possam executar.
  • Questão difícil.

    No enunciado a preempção é utilizada com o algorítimo de schedule Round-Robin, pois diz que "o sistema operacional decide parar de executar um processo após a passagem de um intervalo de tempo fixo". Esse intervalo, neste algorítimo, é chamado de quantum de tempo (geralmente de 10 a 100 milissegundos).

    Segundo Silberschatz, em fundamentos de sistemas operacionais, "A fila de prontos é tratada como uma fila circular. O scheduler da CPU percorre a fila de prontos, alocando a CPU para cada processo por um intervalo de até um quantum de tempo".

    Ainda segundo Silberschatz, as decisões de scheduling podem ser tomadas em quatro situações, dentre elas:

    1. Quando um processo passa do estado de execução para o estado de espera (p.ex. como resultado de uma solicitação de I/O ou de uma chamada a wait para o encerramento de um dos processos filhos); e

    2. Quando um processo termina.

    Nas situações acima dizemos que o esquema de scheduling é sem preempção ou cooperativo. No schedule sem preempção, quando a CPU é alocada para um processo, esse a usa até liberá-la no seu encerramento ou ao passar para o estado de espera.


    É isso aí...Não encontrei justificativa para a banca alterar o gabarito.

  • Tipo da questão que você lê, vê que não é 100% precisa, mas imagina que o gabarito vai ser dado como certo e marca certo, torcendo pra que a banca mantenha um certo padrão de preciosismo.

     

    Aí eles resolvem ter uma crise preciosismo.

     

    Além do apontado pelo colega Yank outra imprecisão é dizer que no caso além do "próprio processo que, encerrando sua execução ou ficando bloqueado à espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional", existe também a possibilidade do processo voluntáriamente ceder a CPU. Isso é muito comum com o uso de Fibers.

     

    Mas o mais complicado é que a banca não diz "apenas/exclusivamente quando" aí temos que ter bola de cristal pra advinhar o grau de preciosismo.

     

  • Prezados,

    Um algoritmo de escalonamento é não preemptivo se, uma vez na posse do CPU, um processo executa até o CPU liberar voluntariamente.Os algoritmos não preemptivos tem alguns problemas graves, como certas classes de processos executam durante muito tempo até serem bloqueadas, e um utilizador egoísta pode impedir que o computador execute processos de outros utilizadores. Nos algoritmos preemptivos o SO usa as interrupções do relógio para retirar o CPU do processo em execução.

    Essa questão inicialmente foi dado como certo , mas o Cespe mudou o gabarito para errado com essa justificativa :

    Se o processo finalizar sua execução antes do prazo ter se esgotado, mesmo que o controle do tempo ainda seja do sistema operacional, o processo é que decide o momento do sistema operacional recuperar o uso do processador. Sendo assim, opta-se pela alteração de gabarito de CERTO para ERRADO.

    Portanto a questão está errada.


ID
238321
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas operacionais, julgue os itens subsequentes.

Quando as várias threads em um processo possuem sua linha de execução no nível de usuário, o escalonador de processos do sistema operacional trata cada thread separadamente, de forma independente do processo associado, já que o escalonador aloca o mesmo tempo ao processo em execução, independentemente de quantas threads ele possua.

Alternativas
Comentários
  •  

     o escalonador de processos do sistema operacional...
     
    Acho que o erro consiste de não haver esse escalonamento pelo SO
     
    Linha de execução ao nível do usuário

    As ULT são escalonadas pelo programador, tendo a grande vantagem de cada processo usar um algoritmo de escalonamento que melhor se adapte a situação, o sistema operacional neste tipo de thread não faz o escalonamento, em geral ele não sabe que elas existem. Neste modo o programador é responsável por criar, executar, escalonar e destruir a thread. Um exemplo prático de processo chamado P1 que contém tais threads: P1T1, P1T2 e P1T3, quando o sistema operacinal da a CPU para o processo P1 cabe a ele destinar qual thread será executada, caso esta thread use todo processo do quantum, o sistema operacional chamará outro processo, e quando o processo P1 voltar a executar, P1T1 voltará a ser executada e continuará executando até seu término ou intervenção de P1, este comportamento não afetará outros processos pois o sistema continua escalonando os processos normalmente. http://pt.wikipedia.org/wiki/Thread_(ci%C3%AAncia_da_computa%C3%A7%C3%A3o)#Escalonamento

  • Acredito que seja exatamente o que o colega João falou, o sistema operacional não sabe da existência de threads a nível de usuário, somente a nível de kernel.

    Fonte: http://homepages.dcc.ufmg.br/~humberto/unifal/aulas/so/aula16_Escalonamento2.pdf

  • user level thread - gerenciamento por meio de biblioteca de thread, a aplicação faz o escalonamento
    kernel level thread- gerenciamento feito pelo kernel por meio de uma API, aqui o escalonamento é exclusivo do S.O
  • Quando as várias threads em um processo possuem sua linha de execução no nível de usuário, o escalonador de processos do sistema operacional NÃO trata cada thread separadamente, já que o escalonador aloca o mesmo tempo ao processo em execução, independentemente de quantas threads ele possua.
  • Apenas complementando: Quem faz o escalonamento de threads é o próprio escalonador de threads e não o escalonador de processos.
  • Questão errada.

    Existem as threads de usuário e suas caracaterísticas são:

    - núcleo só conhece os processos. desconhece as threads.

    - o quantum é do processo e não existe preempção das threads

    - Núcleo trata os processos como se fossem monothread.


    Threads de núcleo:

    - nucleo conhece a existência das threads e as gerencia (quantum é da thread)

    - nucleo possui tabela de processos e de threads

  • Prezados,

    O kernel só "enxerga" threads de nível de núcleo. Essa threads tem o escalonamento feito pelo kernel. As threads de usuário não são "enxergadas" pelo kernel , quem faz o escalonamento delas é a aplicação.

    Portanto a questão está errada.


  • e-

    Em implementação de thread nivel usuario, o processador é monothread. EM nivel kernel, ha multithreading, o qual é mais rapido alternar entre threads do que entre processos


ID
238324
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, relativos a programação básica.

A passagem de parâmetros por referência é, de fato, uma passagem de parâmetro por valor de um endereço de memória.

Alternativas
Comentários
  • Quando se passa um referência está se passando o endereço da variável na memória. Qualquer alteração do valor passado como referência terá impacto no valor real, fora do procedimentol

    O endereço passado é, por si só, uma cópia (passagem por valor), de um número que será usado no procedimento chamado.

  • Gabarito Certo

    Existem dois métodos de passagem de parâmetros para funções:

    Passagem por valor – permite usar dentro de uma função uma cópia do valor de uma variável, porém não permite alterar o valor da variável original (somente a cópia pode ser alterada).

    Passagem por referência – É passada para a função uma referência da variável, sendo possível alterar o conteúdo da variável original usando-se esta referência.

    Na linguagem C a passagem por referência é implementada com o uso de ponteiros.

    Usando ponteiros (também chamados de apontadores) é possível alterar os valores das variáveis passadas como argumentos para uma função.

    A função utilizada dessa forma é denominada função com passagem por referência. Nesse tipo de função, os argumentos passam os endereços de memória para os parâmetros declarados na função. Sendo assim, os parâmetros que recebem os valores passados obrigatoriamente tem que ser ponteiros já que irão receber um endereço de memória.

    As alterações feitas dentro da função tem efeito direto nas variáveis passadas como argumentos na chamada. Isto proporciona a oportunidade de retornar vários valores em uma única função já que as alterações ocorrem diretamente nas variáveis.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Existem 2 tipos de passagem de parâmetro, a por valor e por referência. Por valor , o valor em sí é passado por parámetro. Por referência, a referência do objeto ( e não o valor dele ) é passado por parâmetro.

    O que isso muda ?
    Se passarmos um parâmetro por valor , e ele for alterado dentro do metodo , a alteração não será refletida fora do metodo , entretanto , se for passado por referência , e o parâmetro for alterado dentro do mêtodo , ele será alterado fora também pois o parâmetro está apontando para uma variável que está sendo utilizada também fora do mêtodo.

    O que os livros costumam dizer é que na passagem de parâmetro por referência , é passado o valor da referência.

    Portanto a questão está correta.



ID
238327
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, relativos a programação básica.

Uma estrutura de seleção é chamada embutida quando realiza uma série de decisões embasadas no valor de uma única variável.

Alternativas
Comentários
  • Estrutura de Seleção: Também chamada de expressão condicional ou ainda construção condicional, a estrutura de seleção realiza diferentes computaçaõ ou ações dependendo se a seleção (ou condição) é verdadeira ou falsa. A condição é uma expressão processada e transformada em um valor booleano.
  • Estrutura de controle SELEÇÃO

    A estrutura de seleção especifica cursos alternativos de fluxo de programas, Criando uma junção em seu programa (como uma bifurcação em uma estrada). Quatro estruturas de seleção disponível no JScript.

    • a estrutura de única seleção ( se )

    • a estrutura de seleção duplo ( if...else)

    • a estrutura de seleção múltipla ( switch)

    • o operador condicional de embutida ?:

  • Pessoal, pesquisando sobre a questão e sobre o que o Botelho levantou, encontrei o seguinte [1]:

    "A estrutura de seleção aninhada normalmente é utilizada quando estivermos fazendo várias comparações (testes) sempre com a mesma variável. Esta estrutura é chamada de aninhada porque na sua representação (tanto em Chapin quanto em Português Estruturado) fica  uma seleção dentro de outra seleção." (Grifei com letras maiúsculas)

    Se a questão estiver realmente falando de estrutura de seleção aninhada, ela deveria estar certa. Talvez o examinador tenha deixado a questão errada por citar embutida, ao invés de aninhada. Bom, vá saber!

    Para finalizarmos, ainda com a referência [1]:

    "A estrutura de seleção concatenada normalmente é utilizada quando estivermos  comparando (testando) variáveis diferentes, ou seja, independentes entre si. Esta estrutura é chamada de concatenada porque na sua representação (tanto em Chapin quanto em Português Estruturado) as seleções ficam separadas uma da outra (não existe o lado "falso" do Chapin, ou o "Senão" do Português)." (Grifei)

    Referência:

    [1] Apostila de Lógica de Programação - Algoritmos: http://fit.faccat.br/~fpereira/apostilas/apostila_algoritmos_mar2007.pdf

  • Na verdade o Edson citou bem o problema, então completando...

    a questão citou o operador condicional de embutida, que é o operador (? :)

    sintaxe:

    <condição> ? <código se condição for true> : <código se condição for false>

    a questão fala que esse operador toma decisões embasadas no valor de uma única variável, o que vimos na sintaxe que não é verdade, a decisão é feita no resultado de uma condição.

    Logo,
    Resposta: Errado
  • O que deixa o item errado é o detalhe que ela diz 'uma série de decisões', pois não é verdade, em uma estrutura 'case' é um valor para uma decisão embasada em uma única variável.
  • Prezados,

    Não é o fato de usar uma única variável ou não que faz a estrutura de seleção ser chamada de embutida , e sim o fato dele usar o operador ternário ?: .

    Portanto a questão está errada.

  • O erro é que não se trata de seleção embutida, e sim seleção encadeada ou aninhada.


ID
238330
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, relativos a programação básica.

Na passagem de parâmetros por valor, os parâmetros têm escopo local, sendo acessíveis somente pela função, já que, assim como as variáveis locais, os parâmetros são alocados no espaço de memória da pilha do sistema.

Alternativas

ID
238333
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, relativos a programação básica.

As estruturas de controle sequenciais, de seleção (ou de decisão) e de repetição (ou de iteração ou loop) são unidades básicas na escrita de algoritmos. Todas essas estruturas possuem condições a serem testadas; algumas realizam atribuição de variáveis, mas somente uma pode inicializar variáveis.

Alternativas
Comentários
  • As estruturas de controle sequenciais, de seleção (ou de decisão) e de repetição (ou de iteração ou loop) são unidades básicas na escrita de algoritmos.  --> certo

    Todas essas estruturas possuem condições a serem testadas;  (errado). A estrutura de controle sequencial  realiza um conjunto predeterminado de comandos de forma sequencial, na ordem em que foram declarados no código. A cada instrução o contador do programa é incrementado.

    algumas realizam atribuição de variáveis, mas somente uma pode inicializar variáveis.
  • Só para complementar:

    "(...) algumas realizam atribuição de variáveis, mas somente uma pode inicializar variáveis."

    Errado, todas podem inicializar variáveis - sequencial, seleção ou repetição.
    1.  

     

    Um algoritmo pode ser constituído por três tipos de estruturas de controle de fluxo:
    • Estrutura sequencial: é um bloco de comandos onde cada um deles é executado passo a
    passo, um após o outro;
    • Estrutura condicional (ou de seleção ou de decisão): é um bloco de comandos que é
    executado ou não dependendo de uma determinada condição ser verdadeira ou falsa; e
    • Estrutura de repetição (ou de iteração ou de loop): é um bloco de comandos executado repetidas vezes até que uma condição seja alcançada, encerrando-o e então o fluxo de execução dará continuidade ao restante das ações.

    Fonte: http://rogerioaraujo.files.wordpress.com/2011/11/ebo01_logicaprogramacaoestruturadados_capitulo01.pdf
  • Prezados,

    A questão erra ao afirmar que todas essas estruturas possuem condições a serem testadas, e isso está errado pois na estrutura sequencial o bloco de código é executado na sequencia, sem condição de teste. Não obstante , podemos inicializar variáveis em todas estruturas de controle.

    Portanto a questão está errada.



ID
238336
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens seguintes, relativos a programação básica.

Um array é um conjunto de elementos de tipos homogêneos, ou seja, todos os seus elementos são do mesmo tipo de dados. Uma estrutura, ou registro, é um conjunto de elementos heterogêneos, porque seus elementos não são obrigatoriamente do mesmo tipo de dados.

Alternativas
Comentários
  • Array é uma estrutura estática que armazena elementos de um mesmo tipo, identificados por um combinação de linha e coluna.


    Registros são conjuntos de dados logicamente relacionados, que comportam tipos diferentes: numérico, literal, lógico.

  • Prezados,

    O comando da questão não especifica nenhuma linguagem especifica , e pede que ela seja respondida com conceitos relacionados a programação básica.
    O comando da questão afirma que em um array todos os elementos são do mesmo tipo de dados, enquanto um registro é um conjunto de elementos de diferentes tipos de dados. Apesar de em determinadas linguagens não sermos amarrados a essa condicionante, quando tratamos de programação básica , essa é a regra.

    Portanto a questão está correta.
  • Arrays


     Um array é uma estrutura de dados que armazena um conjunto
    de elementos de forma que os mesmos são acessados por um
    índice.
     Os arrays podem ser unidimensionais (vetores) ou
    multidimensionais (matrizes).
     Os arrays são agregados homogêneos, ou seja, todos os seus
    elementos são de um mesmo tipo.

     

    Fonte: Itnerante


ID
238339
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos conceitos de governança de tecnologia da
informação (TI), julgue os itens de 81 a 84.

O planejamento estratégico é uma metodologia gerencial que permite estabelecer a direção a ser seguida pela organização, visando maior grau de interação com o ambiente; já gestão estratégica é o processo contínuo e interativo que visa manter essa interação.

Alternativas
Comentários
  • O planejamento estratégico é um processo gerencial que diz respeito a formulação de objetivos para a seleção de programas de ação e para a sua execução, levando em conta as condições internas e externas da empresa e sua evolução esperada.

  • METODOLOGIA???

  • Parece que essa história de metodologia gerencial a banca retirou de: KOTLER, Philip. Administração de marketing. São Paulo : Atlas, 1975.

    Fonte: http://blogdoprofessorlampert.blogspot.com.br/2013/01/planejamento-estrategico-algumas.html

  • METODOLOGIA????

    Um verdadeiro chute no saco de quem faz pesquisa científica e possui titulação de Mestre e Doutor. Definitivamente não é uma Metodologia! Não há estudo de métodos, nem apoio científico.

    Questão ANULADA com certeza!

  • De acordo com Philip Kotler (1975): “O Planejamento Estratégico é uma metodologia gerencial que permite estabelecer a direção a ser seguida pela Organização, visando maior grau de interação com o ambiente”. A direção engloba os seguintes itens: âmbito de atuação, macropolíticas, políticas funcionais, filosofia de atuação, macroestratégia, estratégias funcionais, macro-objetivos, objetivos funcionais.

  • Prezados,

    Essa questão aborda a definição de planejamento estratégico segundo Philip Kotler, onde o autor define : “O Planejamento Estratégico é uma metodologia gerencial que permite estabelecer a direção a ser seguida pela Organização, visando maior grau de interação com o ambiente " . A gestão estrategica por sua vez pode ser entendida como o processo contínuo e circular que visa manter a empresa com um conjunto adequadamente interligado a seu ambiente.

    Portanto a questão está correta.




ID
238342
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos conceitos de governança de tecnologia da
informação (TI), julgue os itens de 81 a 84.

Entre as principais metodologias para planejamento de TI incluem-se o BSP (Business Systems Planning), o SSP (Strategic Systems Planning), a engenharia da informação, os fatores críticos de sucesso, o modelo eclético de Sullivan e os estágios de crescimento da organização.

Alternativas
Comentários
  • Questão CORRETA.

    As primeiras metodologias foram criadas no final da década de 60 e dentre elas destacam-se essas precursoras: BSP (Business Systems Planning), SSP (Strategic Systems Planning), IE (Information Engineering), CSF (Critical Success Factors), o modelo eclético de Sullivan e a abordagem por estágios de crescimento da organização (PARSONS, 1983; NOLAN, 1993; ROCKART e MORTON, 1984; SULLlVAN JR., 1985; LEDERER e SETHI, 1988; MARTIN, 1991; GOLDSMITH, 1991).

    Link:  http://www.ead.fea.usp.br/semead/7semead/paginas/artigos%20recebidos/PGT/PGT13-_Integracao_entre_o_planej_estrategico_o.PDF
  • No chute, achei que fatores críticos de sucesso fossem apenas elementos, e não metodologia.

  • Prezados,

    Essa questão foi extraída do livro "Sistemas de informação: Planejamento e alinhamento estratégico nas organizações" de Jorge Luis Nicolas. Nele o autor cita que que a maioria dos aspectos ligados a implementação de planos está relacionada ao alinhamento estratégico entre negócio e TI, e isso pode ser obtido com o uso de variadas metodologias , por exemplo o BSP , SSP , engenharia da informação, fatores críticos de sucesso, entre outros.

    Portanto a questão está correta.




ID
238345
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito dos conceitos de governança de tecnologia da
informação (TI), julgue os itens de 81 a 84.

O PMO pode atuar desde o simples suporte ao gerenciamento de projetos, como treinamento, políticas, procedimentos e padrões, até o gerenciamento direto dos projetos, mas pode não ter responsabilidade pelo alcance de seus resultados.

Alternativas
Comentários
  • o final está errado.

     

    " , mas pode não ter responsabilidade pelo alcance de seus resultados."

     

    *o pmo pode ter responsabilidade sim pelo alcance de seus resultados.
     

  • Até quem não sabe o que é um escritório de projetos pode acertar esta questão.

    Veja, se ele pode atuar ate no gerenciamente DIRETO ds projetos, que de fato pode, como ele não vai ter responsabilidade pelo alcane de seus resultados.
  • Quem gerencia sempre é responsavel pelo resultado, independente se é projeto, operação, equipe, empresa, ou qualquer outra coisa gerenciavel.
  • Então mesmo que o PMO seja apenas responsável por determinar padrões, procedimento, não atuando diretamente em um projeto ele é responsável pelo mesmo?

    Quando ele diz que pode, eu entendi que em algumas situação pode também não ser responsável...

    Vamos em frente...
  • Concordo com o rafael.

    O PMO tem 2 responsabilidades: suporte ou gerenciamento direto do projeto. Se o PMO oferece a função de suporte, o gerente de projeto tem responsabilidade direta sobre o projeto. Portanto, nessa perspectiva, quem tem responsabilidade pelo alcance do resultado do projeto é o Gerente de projeto.

  • Discordo, pois se a organização possui um PMO implantado, então todos os projetos estarão nele contidos, uns sendo gerenciados por gerentes de projeto, outros diretamente gerenciados pelo PMO. 
    Como o PMO é um departamento estratégico para a organização e para a gestão global de processos, programas e portifolios, não há como ele não ter responsabilidades pelo resultados alcançados pelos projetos.
    Não existe isso de projeto ilha em uma organização que possua um PMO. A visão deve ser mais holística.
  • 1.4.4 Escritório de projetos

    Um escritório de projetos (Project Management Office, PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. As responsabilidades de um PMO podem variar desde fornecer funções de suporte ao gerenciamento de projetos até ser responsável pelo gerenciamento direto de um projeto.

    Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®)—Quarta Edição

ID
238348
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito dos conceitos de governança de tecnologia da
informação (TI), julgue os itens de 81 a 84.

Um escritório de gerenciamento de projetos (PMO) é uma unidade organizacional que centraliza e coordena o gerenciamento de projetos sob seu domínio. Nesse contexto, o Project Management Body of Knowledge (PMBOK) estabelece um padrão de escritório de projetos que deve ser seguido pela organização.

Alternativas
Comentários
  • Um escritório de gerenciamento de projetos (PMO) é uma unidade organizacional que centraliza e coordena o gerenciamento de projetos sob seu domínio.  correto

    Nesse contexto, o Project Management Body of Knowledge (PMBOK) estabelece um padrão de escritório de projetos que deve ser seguido pela organização. errado.

     

    O PMBOK não estabelece padrões e sim boas práticas .
     

  • O PMBoK não estabelece padrões nem boas práticas para escritórios de projetos, apenas traz uma breve descrição do que é um PMO e quais suas possíveis funcionalidades.

  • Um escritório de projetos (Project Management Office, PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio.
  • Lembrando que o escritório de projetos não precisa ser necessariamente físico.
  • Em relação ao PMBOK, nada DEVE, tudo PODE !!

    Nunca se esqueça, ele somente recomenda, nunca lhe obriga !!

  • ERRADA!!!

    De acordo com o PMBOK, um PMO PODE assessorar e prestar consultoria aos gerentes de projetos, bem como assumir atribuições de gerenciamento centralizado dos projetos e responsabilidade pelo sucesso deles.

    Ou seja, a instituição de um PMO - escritório de projetos - não é obrigatória em uma organização.
  • o PMBOK é sussa, não prescreve nem obriga nada....

  • Atualmente já na versão 6a do PMBOK, a sua 5a edição define 3 tipos de escritórios de gerenciamento de projetos. 

    Como se trata de uma questão de 2010, 4a versão, algumas coisas mudaram.


ID
238351
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.

De acordo com o CobiT, para satisfazer objetivos do negócio, a informação deve ser compatível com determinados critérios, aos quais o CobiT se refere como requisitos de negócio acerca da informação. Com relação aos requisitos de segurança da informação negocial, o CobiT identifica os critérios backup incremental, antivírus online e firewall ativo.

Alternativas
Comentários
  • De acordo com o CobiT, para satisfazer objetivos do negócio, a informação deve ser compatível com determinados critérios, aos quais o CobiT se refere como requisitos de negócio acerca da informação.  perfeito!

    Com relação aos requisitos de segurança da informação negocial, o CobiT identifica os critérios backup incremental, antivírus online e firewall ativo.
    Errado!!!!

     

    O cobit elenca que os requisitos de segurança são Confidencialidade, Integridade e Disponibilidade. esses que a questao enunciou nao existe explicitamente no cobit.

  • Além disso, o CobiT não foca em como cada processo deve ser implementado. Mencionar backup incremental, antivírus online e firewall ativo é definir como os critérios de segurança da informação podem ser implementados.
  • O cobit diz o que fazer e nao como fazer.
  • Prezados,

    O CobiT 4.1 não é um guia preditivo , ele não lhe diz exatamente o que fazer , cabe a empresa identificar a melhor forma de executar a fim de atingir os objetivos. Especificamente sobre requisitos de segurança da informação , o CobiT 4.1 fala , em DS 11.6, que a organização deve Definir e estabelecer políticas e procedimentos para identificar e aplicar requisitos de segurança aplicáveis ao recebimento, processamento, armazenamento físico e saída de dados para atender aos objetivos de negócio, à política de segurança da organização e a exigências regulatórias.

    Portanto a questão está errada.


ID
238354
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.

O CobiT permite às organizações reduzir os riscos de TI, aumentar o valor obtido da TI e atender às regulamentações de controle. Apesar disso, não pode ser utilizado como um guia para avaliação de bancos e instituições financeiras.

Alternativas
Comentários
  • O Cobit não só pode, como é um guia utilizado para a auditoria/avaliação da TI de organizações diversas.

  • O Cobit é Focado em negócios
    A orientação para negócios é o principal tema do CobiT, o qual
    foi desenvolvido não somente para ser utilizado por provedores
    de serviços, usuários e auditores, mas também, e mais importan-
    te, para fornecer um guia abrangente para os executivos e donos
    de processos de negócios.
  • O COBIT é específico para TI, mas está 100% alinhado com o COSO, framework voltado para realizar auditoria nos controles internos das empresas, visando evitar fraudes em relatórios financeiros. Ou seja, pode ser utilizado genericamente para avaliar outras instituições.
  •  
    Por ser um framework para boas práticas de governança de TI.
    THE NEED FOR A CONTROL FRAMEWORK FOR IT GOVERNANCE
    A control framework for IT governance defines the reasons IT governance is needed, the stakeholders and what it needs to accomplish.
    Why
    IT good practices have become significant due to a number of factors:
    • The need to meet regulatory requirements for IT controls in areas such as privacy and financial reporting (e.g., the
    US Sarbanes-Oxley Act, Basel II) and in specific sectors such as finance, pharmaceutical and healthcare
     


    Inclusive possui publicações que são utilizadas para esse propósito.
    APPENDIX VIII—COBIT AND RELATED PRODUCTS
    ...
    IT Control Objectives for Sarbanes-Oxley: The Role of IT in the Design and Implementation of Internal Control Over Financial
    Reporting, 2nd Edition—Provides guidance on how to assure compliance for the IT environment based on the COBIT control
    objectives
     
  • ERRADO
    O CobiT permite às organizações reduzir os riscos de TI, aumentar o valor obtido da TI e atender às regulamentações de controle. Apesar disso, não pode ser utilizado como um guia para avaliação de bancos e instituições financeiras. (ESTE TRECHO EM NEGRITO JÁ INVALIDA A QUESTÃO)

    Pois, segundo Aragon (2012, p.225),"Como modelo de Governança de TI, o Cobit pode ser aplicado tanto em pequenas organizações como em grandes empresas de TI, desde que esteja consistente com os objetivos de negócio e com as suas estratégias relacionadas à TI."

    Portanto, o Cobit pode ser adotado em bancos e instituições financeiras também.

    Bibliografia:
    IMPLANTANDO A GOVERNANÇA DE TI da estratégia à gestão de processos- 3 edição
    Autor: Aguinaldo Aragon Fernandes


  • Prezados,

    A questão está flagrantemente errada ao afirmar que o CobiT não pode ser utilizado como guia para avaliação, veja que , segundo o CobiT 4.1, página 9, o diagrama de conteúdo do CobiT mostra claramente que os produtos do CobiT foram organizados em 3 níveis , criados para dar suporte a Executivos e alta direção, Gerentes de Ti e de negócio, e Profissionais de avlaiação , contorle e segurança de qualquer área.

    Portanto a questão está errada.



ID
238357
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.

O CobiT é o único framework gerencial que trata todo o ciclo de vida de TI. O modelo apoia a TI para a organização atingir os objetivos de negócio, garantir o alinhamento estratégico e melhorar a eficiência e eficácia de TI.

Alternativas
Comentários
  • apresenta uma opinião do vice-presidente do ISACA e não algo
    caracteristico SOMENTE do cobit, no link abaixo tem a frase da questão.

    O CobiT é o único framework gerencial que trata todo o ciclo de vida de TI. O
    modelo apoia a TI em atingir os objetivos de negócio, garante que esteja
    alinhada ao negócio, e melhora a eficiência e eficácia de TI”, afirma Carmen
    Ozores, vice-presidente do ISACA Capítulo São Paulo.

    http://www.isaca.org.br/novoportal/modules/news/article.php?storyid=131

    OBS: será que o elaborador não se deu o trabalho de ler alguma coisa do
    modelo.Ctrl + C e Ctrl + V

     

    enviado recurso. aguardando resposta.

  • A parte do "único framework" me soou estranha...

  • Eu errei essa questão...achei que o único estivesse errado porque existe o itil v3 que trata de ciclo de vida!

     

    Mas pensando bem a questao parece correta mesmo pq o cobit é 100 % voltado para o ciclo de vida de ti gerencial!!!

     

    O itil v3 apesar de tratar o ciclo de vida da ti mas é mais a infraestrutura, serviços e parte operacional, apesar de ter parte gerencial tambem( service strategy).

     

    No meu ponto de vista o cobit é o único framework GERENCIAL que trata todo o ciclo de vidade TI.

  • A ITIL é baseada na necessidade de fornecer serviços de alta qualidade, com ênfase no serviço e
    seu ciclo de vida.

    Logo, o ciclo de de vida tratado na(o) ITIL é apenas o ciclo de vida dos serviços de TI.
  • Corroborando com os comentários acima, a M$ também vende seu peixe.
    -------------------------
    About Microsoft Operations Framework

    Microsoft Operations Framework (MOF) 4.0 delivers practical guidance for everyday IT practices and activities, helping users establish and implement reliable, cost-effective IT services. It encompasses the entire IT lifecycle by integrating:

    Community-generated processes for planning, delivering, operating, and managing IT. Governance, risk, and compliance activities. Management reviews. Microsoft Solutions Framework (MSF) best practices. http://technet.microsoft.com/en-us/library/cc506049.aspx

    Sendo assim, peixe por peixe, essa questão deveria ter sido anulada
  • Conquanto a Microsoft anuncie seu framework gerencial com objetivo de cobrir todo o ciclo de vida de TI, tal qual Cobit, aquele não fazia parte do conteúdo do edital, tal qual este. Logo, dentre os modelos presentes no Edital do concurso, o Cobit é o único framework gerencial que cobre todo o ciclo de vida de TI, tal qual a questão afirma.
  • Como é bom ler comentários que utilizam engenharia reversa(justificar a questão com base na resposta) para tentar corrigir um erro grotesco e absurdo da banca. Isso ae, entubem essas viagens do Cespe e depois não reclamem a falta de bibliografia ou fonte utilizada na elaboração das questões.

  • Essa foi muito forçada. Quem não me garante que o Zé da esquina não tem um framework gerencial que trata todo o ciclo de vida de TI e que apoia a TI para a organização atingir os objetivos de negócio, garantir o alinhamento estratégico e melhorar a eficiência e eficácia de TI? 

  • Prezados

    Segundo o próprio CobiT , página 9 , O CobiT é focado no que é necessário para atingir um adequado controle e gerenciamento de TI e está posicionado em elevado nível.O CobiT atua como um integrador desses diferentes materiais de orientação, resumindo os principais objetivos sob uma metodologia que também está relacionada aos requisitos de governança e de negócios.

    Portanto a questão está correta.


ID
238360
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.

Os níveis de maturidade descrevem perfis de processos de TI que possam ser reconhecidos pelas organizações. Esses níveis estabelecem patamares evolutivos, como no CMM/CMMI e em outros modelos similares.

Alternativas
Comentários
  • A questão foi retirada daqui:

    "Os níveis de maturidade descrevem perfis de processos de TI que possam ser
    reconhecidos pelas organizações, MAS NÃO estabelecem patamares evolutivos,
    onde não se possa alcançar um nível superior sem antes passar pelos níveis
    inferiores."

    Referência:
    [1] ITIL x CobiT: Um estudo comparativo:
    http://monografias.cic.unb.br/dspace/bitstream/123456789/181/1/monorevisada.pdf

    Achei a questão muito mal formulada. O CESPE pegou a frase da monografia pela metade prejudicando o entedimento completo do sentido da oração.

  • Acho que classificaram a questão com o assunto errado. Deve estar em COBIT, já que na própria questão ele faz a comparação com modelos CMM/CMMI. Qual seria o sentido dele comparar CMMI com o próprio CMMI?

    Deve estar se referindo ao modelo de maturidade do COBIT.
  • Deve ser isso mesmo. O erro da questão esta em outros modelos similares no final da frase.
    No qual o COBIT não possui patamares evolutivos, como no CMM/CMMI.
  •  No Cobit4.1 página 24:
    "Os modelos de maturidade do CobiT enfocam a maturidade mas não necessariamente a abrangência e profundidade dos controles. Eles não são um número para ser atingido, tampouco são desenhados para ser uma base formal de certificação com níveis que criam requisitos mínimos difíceis de atingir."
    Ou seja, "reconhecidos pelas organizações", da uma idéia de ser algo externo, algo como o cmmi que tira certificações para comparação entre empresas(uma empresa é nv 5 outra é nv 4). No Cobit o modelo de maturidade é algo mais interno.
  • errado- o entendimento da questao, consoante  a monografia fonte ja apontado pelo colega, é que nao ha patamar evolutivo porque um nivel deve ser superado antes do processo ser classificado no proximo

  • Prezados,

    Segundo o CobiT 4.1 , página 19 , vemos que os níveis de maturidade são designados como perfis de processos de TI que a empresa reconheceria como descrição de possíveis situações atuais e futuras. Eles não são designados como um modelo inicial, onde não se pode avançar para o próximo nível sem antes ter cumprido todas as condições do nível inferior. 

    Portanto a questão está errada.

  • Os níveis de maturidade descrevem perfis de processos de TI que possam ser reconhecidos pelas organizações. Esses níveis estabelecem patamares evolutivos, como no CMM/CMMI e em outros modelos similares.


ID
238363
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.

O modelo de maturidade é utilizado para avaliar os níveis de maturidade da aplicação do conjunto de melhores práticas de governança, os quais variam entre 1 e 5. O nível 3 preconiza que é possível monitorar e medir a conformidade de procedimentos que são necessários para a implementação de ações, se os processos não estiverem funcionando de forma eficaz.

Alternativas
Comentários
  • Os níveis variam de 0 a 5

    0 - inexistente: nada feito
    1 - inicial : algo é feito de alguma forma
    2 - repetitível: funcionam por pura intuição
    3 - definido: tem padrão mas não há garantia de que é seguido
    4 - gerenciado e mensurável:
    5 - otimizado

  • Acrescentando o comentário do leoh...

    No manual do Cobit é outra forma também para definir os níveis de maturidade, como segue:

    "0 - Gerenciamento de processos não aplicado.
    1 - Processos são ad hoc e desorganizados.
    2 - Processos seguem um caminho padrão.
    3 - Processos são documentados e comunicados.
    4 - Processos são monitorados e medidos.
    5 - Boas práticas são seguidas e automatizadas."

    Desse modo há palavras chaves utilizadas na questão que ficaria fácil de acertar, como por exemplo, MONITORADOS e MEDIDOS (Nível 4).
  • Essa questão está errada por dois motivos. O primeiro diz respeito aos níveis do modelo de maturidade que variam de 0 a 5 (a questão coloca de 1 a 5). O segundo erro é que no nível 3 não se faz monitoramento e medição, uma vez que essas características são inerentes ao nível 4.
  • Acredito que esteja errada porque a questão se refere ao nivel 04:

    •3 Processo Definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados, mas existe a formalização das práticas existentes.
     
    •4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
  • 0 inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
    1 inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe
    processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado.
    2 repetível, porém intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.
    3 Processo definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento.  É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.
    4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
    5 otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da
    maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para
    aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se.
  • Complementando
    Justificativa do primeiro período.

    Segundo CobiT 4.1, p.23, "O modelo de maturidade para o gerenciamento e controle dos processos de TI é baseado num método de avaliar a organização, permitindo que ela seja pontuada de um nível de maturidade não-existente (0) a otimizado (5)."


    Valor do gabarito: errado

    =]

    Fonte: Cobit 4.1
  • Prezados

    Segundo o CobiT 4.1 , página 19, vemos que O modelo de maturidade para o gerenciamento e controle dos processos de TI é baseado num método de avaliar a organização, permitindo que ela seja pontuada de um nível de maturidade não-existente (0) a otimizado (5).

    Portanto a questão está errada.

  • Gabarito Errado

    Logo de cara o erro: não é de 1 a 5 o nível de maturidade e sim de 0 a 5 na versão 4.1 do Cobit.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
238369
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca do conjunto de práticas do ITIL (Information Technology
Infrastructure Library), versão 3, julgue os itens que se seguem.

Na atualização da versão 3 do ITIL em relação à versão 2, a abordagem passou a ser embasada no ciclo de vida dos serviços e na visão integrada de TI, negócios e fornecedores (gestão de outsourcing).

Alternativas
Comentários
  • ITIL V3 tem uma visão holística do serviço(infra-estrutura,sistema,ect).
  • As principais mudanças em relação à V2 são:
    • Abordagem baseada no ciclo de vida dos serviços;
    • Visão integrada de TI, negócios e fornecedores (gestão de outsourcing);
  •  

    Em relação ao ITIL V2, o ITIL V3 trouxe como grande novidade o ciclo de vida do serviço. Ao invés de simplesmente definir um conjunto de processos que faz a ligação entre a TI e o negócio (ou seja, alinhar a TI ao negócio), o ITIL V3 propõe um estrutura de ciclo de vida do serviço.  No ITIL V3 também existe uma visão (infraestrutura e aplicações) integrada do serviço e uma visão integrada de TI, negócios e fornecedores. Portanto, item correto. Esse comentário foi retirado do livro: A ARTE DE PASSAR EM CONCURSO DE TI (http://www.apcti.com.br/livros/)

  • Prezados,

    A grande alteração do ITIL v2 para o v3 foi a abordagem de ciclo de vida dos serviços, interligando a TI , negócios e fornecedores.

    Portanto a questão está correta.


ID
238372
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca do conjunto de práticas do ITIL (Information Technology
Infrastructure Library), versão 3, julgue os itens que se seguem.

A gestão financeira realiza a análise, o rastreamento, o monitoramento e a documentação de padrões de atividade do negócio (PAN ou BAP) para prever as demandas atuais e futuras por serviços.

Alternativas
Comentários
  • Estas atividades são realizadas pelo gerenciamento de demanda

  • nas palavras do ITIL.
    Segundo ITIL v3 (2007,p.55), "O gerenciamento de demanda analisa, rastreia, monitora e documenta os padrões de atividades do negócio (PAN) para prever as demandas atuais e futuras por serviços." 

    Fonte: ITIL V3 2007
  • Prezados,

    A questão tentou induzir o candidato ao erro , apontando a gestão financeira um item que pertence ao gerenciamento de demanda.

    Segundo o ITIL v3 , o gerenciamento de demanda analisa, rastreia, monitora e documenta os padrões de atividades do negócio para prever as demadnas atuais e futuras por serviços.

    Portanto a questão está errada.

  • Gerenciamento da Demanda

       - Demanda dos clientes para os serviços

       - Provisão da capacidade correta para as demadas

       - PAN - Padrão de Atividade de Negócio: Relação entre as atividades ea frequência de uso

       - PU - Perfil de Usuário: Relação entre perfis os Padrões de Atividade de Negócio

     

    Gerenciamento Financeiro

       - Orçamento

       - Contabilidade

       - Cobrança

     

    Logo, ERRADA a afirmação.


ID
238375
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca do conjunto de práticas do ITIL (Information Technology
Infrastructure Library), versão 3, julgue os itens que se seguem.

Um objetivo conflitante na operação de serviço considerando TI e negócio é que a visão técnica é necessária para a gestão dos componentes dos serviços, mas não se pode sobrepor aos requisitos de qualidade dos usuários para esses serviços.

Alternativas
Comentários
  • Objetivos Conflitantes

    Visão
    interna (TI) x Visão externa (negócio)

    A visão técnica é necessária para gestão dos componentes dos serviços, mas não pode se sobrepor aos requisitos de qualidade dos usuários para desses serviços
    Estabilidade x Tempo de atendimento
    A infra-estrutura de TI deve ser estável para oferecer a disponibilidade esperada, ao mesmo tempo em que deve ser flexível para adaptar-se as mudanças de requisitos do negócio
    Qualidade do serviço x Custo do serviço
    Os serviços devem atender aos SLAs estabelecidos, ao menor custo possível e com uso otimizado dos recursos
    Atividades reativas x Atividades proativas
    É importante antecipar-se aos possíveis problemas, desde que isso não implique mudanças excessivas ou perda da capacidade de reação
  • Prezados,

    O itil V3 define alguns objetivos conflitantes, são eles :

    Visão interna (TI) x visão externa (negócio)
    estabilidade x tempo de atendimento
    qualidade do serviço x custo do serviço
    atividades reativas x proativas

    O comando da questão basicamente é uma descrição da primeira , onde  a visão técnica é necessária para a gestão dos componentes dos serviços, mas não pode se sobrepor aos requisitos de qualidade dos usuários para esses serviços;

    Portanto a questão está correta.


ID
238378
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca do conjunto de práticas do ITIL (Information Technology
Infrastructure Library), versão 3, julgue os itens que se seguem.

A versão 3 do ITIL é composta pelos livros: Service Strategy (Estratégia do Serviço); Service Design (Desenho do Serviço); Service Transition (Transição do Serviço); Service Operation (Operação do Serviço) e Continual Service Improvement (Melhoria do Serviço Continuada), além de anexos de segurança da informação e contingência.

Alternativas
Comentários
  • Ao contrário do que ocorria com a ITILv2, onde a segurança era um livro a parte relegado a segundo plano, na ITILv3 segurança passa a ser um processo ntegrante do CORE (principais livros), mas especificamente no livro de Desenho de Serviços.

    Portanto, questão errada, pois segurança não é um anexo na ITILv3.

  • A nova biblioteca da ITIL V3 é composta por:
    - Conteúdo principal: 5 publicações do ciclo de vida do serviço.
    - Conteúdo complementar: guia introdutório, guias de bolso, guias complementares com a aplicação da ITIL em cenários específicos, estudos de caso, material para treinamento, artigos e serviços de suporte via web.

    *A orientação complementar à ITIL v.3 consiste em um conjunto de publicações que são destinadas a
    adaptar a implementação e a utilização das práticas do núcleo da ITIL para diferentes setores empresariais, tipos
    de empresas e plataformas tecnológicas.
  • O gerenciamento da segurança da informação é um processo do livro "Desenho de Serviço". Portanto faz parte do conteúdo principal e não do anexo.
  •  

    O que é o ITIL?

    Segundo o próprio ITIL, 

    ITIL (Information Technology Infrastructure Library) é um framework público que consiste em 5 publicações (livros) que cobrem o conteúdo do ciclo de vida do serviço. No ITIL, o ciclo de vida do serviço é descrito através de 5 etapas (Service Strategy, Service Design, Service Transition, Service Operation e Continual Service Improvement). Cada etapa do ciclo de vida é coberto por uma publicação do ITIL (um livro). Note que não existem os anexos de segurança citados. Portanto, item errado. Esse comentário foi retirado do livro: A ARTE DE PASSAR EM CONCURSOS DE TI (http://www.apcti.com.br/livros/)

  • Prezados,

    Segurança da informação deixou de ser um anexo e virou processo do service design.

    Portanto a questão está errada.


ID
238381
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).

Os grupos de processos são fases do ciclo de vida do projeto que permite a separação em fases ou subprojetos distintos de projetos grandes ou complexos.

Alternativas
Comentários
  • Grupos de processo:  5 no total. Iniciacao, planejamento, ...

    Áreas de conhecimento: são 9 no total. Integração, escopo.... (etc)

    Fase é 1 passagem por todos os grupos de processos.

    Um projeto pode ter 1 ou mais fases.

    Fases podem ocorrer sequenciamente, de forma sobreposta ou iterativamente.

  • PMBoK 4 E. pág. 18
    2.1.3 Fases do projeto
    As fases do projeto são divisões de um projeto onde controle adicional é necessário para gerenciar de forma efetiva o término de uma entrega importante. ... A natureza de alto n?vel das fases de um projeto as tornaum elemento do ciclo de vida do projeto. Uma fase não é um grupo de processos de gerenciamento de projetos.

    PMBoK 4 Ed. pág. 41
    3.2 Grupos de processos de gerenciamento de projetos
    ... Um grupo de processos inclui os processos de gerenciamento de projetos que o constituem e que estão vinculados pelas respectivas entradas e saídas, onde o resultado de um processo torna-se a entrada de outro. Os grupos de processos não são fases do projeto.
  • "Os grupos de processos NÃO são fases do ciclo de vida do projeto".


    Fonte: Está até em negrito no PMBOK 5 página 79


ID
238384
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).

Ao se criar uma EAP, realiza-se a subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.

Alternativas
Comentários
  • Acho que essa questão está errada (E) e não certa (C). O enunciado fala em "principais entregas", mas onde fica a regra dos 100%? A EAP (ou WBS) deve incluir 100% do escopo e não somente as principais entregas, certo?

     

    A Regra 100%... estabelece que a WBS inclui 100% do trabalho definido pelo escopo do projeto e captura todas as entregas – internas, externas, intermediarias – de forma ao trabalho estar completo, incluído o gerenciamento do projeto. A regra dos 100% é um dos mais importantes princípios que guia o desenvolvimento, decomposição e avaliação da WBS. A aplicação desta regra vale para todos os níveis na hierarquia: a soma de todos o trabalho dos níveis "filhos" deve ser igual a 100% do trabalho representado pelo "pai" e a WBS não deve incluir qualquer trabalho que saia do escopo existente do projeto, isto é, ele não pode incluir mais do que 100% do trabalho... É importante lembrar-se que a regra dos 100% também se aplica ao nível de atividades. O trabalho representado pelas atividades de cada pacote deve produzir 100% do trabalho necessário para completar o trabalho do pacote. (p. 8)

    http://pt.wikipedia.org/wiki/Estrutura_anal%C3%ADtica_do_projeto#A_regra_dos_100.25

  • Confuso mesmo.

    Na internet existe milhares de documentos que usam a frase "realiza-se a subdivisão das principais entregas do projeto". No entando, no PMBoK não há restrição da EAP às principais entregas do projeto, conforme vejos no excerto abaixo

    5.3 Criar a EAP
    Criar a EAP é o processo de subdivisão das entregas e do trabalho do projeto em componentes
    menores e de gerenciamento  mais fácil. A estrutura analítica do projeto (EAP) é uma
    decomposição hierárquica orientada às entregas do trabalho a ser executado pela equipe para
    atingir os objetivos do projeto e criar as  entregas requisitadas, sendo que cada nível
    descendente da EAP representa uma definição gradualmente mais detalhada da definição do
    trabalho do projeto. A EAP organiza e define o escopo total e representa o trabalho
    especificado na atual declaração do escopo do projeto aprovada.

    PMBoK 2008

  • Ao meu ver, uma das possíveis explicações para isso seria que, uma EAP pode ser desenvolvida de forma iterativa, ou seja, no começo do projeto(quando nem todos os objetivos e entregas são claros) decompomos as principais entregas do projeto e posteriormente(elaboração progressiva ou em ondas sucessivas), decompomos o resto das entregas de acordo com o fluxo de execução do projeto e do conhecimento adquirido sobre o mesmo.
  • Retirado do PMBOK 2004 - página 49.

    "Criar EAP

    Este é o processo necessário para subdividir as principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis."

    Ou seja, questão com duas possíveis respostas. Como o item cita o PMI como referência e o PMBOK considera correta a questão. Seria difícil conseguir a anulação dela.
  • Ao meu ver a questão está correta. Entendi que a parte da questão: "realiza-se a subdivisão das principais entregas do projeto", não exclui as outras entregas e vendo que a banca é o CESPE e eles adoram fazer esse tipo de jogo de palavras, acredito eu, TOTALMENTE não-intencional, mas que depois eles defendem com unhas e dentes, eu marcaria correta.

    Se a questão dissese "realiza-se a subdivisão APENAS das principais entregas do projeto", eu marcaria como ERRADA e caso o gabarito discordase, entraria com um mega recurso na questão.

    Porém, concordo com todos acima de que a questão está confusa.
  • Gabarito Certo

    Criar a EAP é o processo de subdividir os produtos do projeto e o trabalho do projeto em componentes menores e mais gerenciáveis.

    A EAP é fundamental para o projeto, pois, fornece uma visão estruturada do que será entregue facilitando o entendimento das partes interessadas em relação ao que deve ser feito (escopo) no projeto, além, de servir de base para o planejamento das outras áreas de conhecimento.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ATUALMENTE O GABARITO ESTÁ ERRADO

    PMBOK 6ª

    "Criar a EAP é o processo de decompor as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis."
    P. 197


ID
238387
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).

O gerenciamento de integração é adequado para o monitoramento e o controle do trabalho do projeto de forma contínua, permitindo à equipe de gerenciamento de projetos ter uma visão apropriada da saúde do projeto e identificar as áreas que exijam atenção especial.

Alternativas
Comentários
  • Os processos do PMBOK estão reunidos em áreas de conhecimento:

    i-   Gerenciamento de Integração;
        
    01- Desenv. do Termo de Abertura do projeto
         02- Desenv. a declaração do escopo preliminar
         03- Desenv. o plano de gerenciamento do projeto
         04- Orientar e gerenciar a execução do projeto;
         05- Monitorar e controlar o trabalho do projeto;
         06- Controle de mudanças
         07- Encerramento do projeto.

    ii-  Gerenciamento de Escopo;
    iii- Gerenciamento deTempo;
    iv- Gerenciamento de Custos;
    v-  Gerenciamento de Riscos;
    vi- Gerenciamento de Qualidade;
    vii- Gerenciamento de Recursos Humanos;
    viii- Gerenciamento de Comunicações;
    ix- Gerenciamento de Aquisições.
  • Gabarito Certo

    O PMBoK diz que: “O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar os vários processos e atividades dos grupos de processos de gerenciamento”.

    Esta área será responsável por integrar:

    As áreas de conhecimento;

    De todo o processo;

    Das fases do ciclo de vida;

    Com outros projetos;

    Com as operações da organização

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
238390
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).

Em projetos com várias fases, os processos de iniciação são realizados durante fases subsequentes para validar as premissas e as decisões tomadas no início do projeto.

Alternativas
Comentários
  • Nas fases subsequentes (sejam elas executadas de forma sequencial, iterativa ou sobrepostas) os processo de iniciação também são executos (assim como todos os demais processo pertinentes que forem necessários segundo a análise feita no grupo de processo de iniciação).

    Trecho do PMBOK 2008:


    A estrutura de fases propicia uma base formal para o controle. Cada fase é formalmente
    iniciada para especificar o que é permitido e esperado dela.
    Uma análise do gerenciamento
    costuma ser feita para se chegar a uma decisão sobre o início das atividades de uma fase. Isso
    se aplica em especial quando uma  fase anterior ainda não foi concluída. Um exemplo seria
    quando uma organização opta por um ciclo de vida em que mais de uma fase do projeto
    avança simultaneamente. O início de uma fase é também o momento de revalidar antigas
    premissas, analisar riscos e definir mais detalhadamente os processos necessários para
    realizar a(s) entrega(s) da fase.
    Por exemplo, se uma fase específica não exigir a compra de
    novos materiais ou equipamentos, não será necessário executar as atividades ou processos de
    aquisição.


ID
238393
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).

A análise de rede é uma ferramenta de planejamento que descreve como a equipe irá definir o escopo do projeto, desenvolver a declaração do escopo detalhada do projeto, definir e desenvolver a estrutura analítica do projeto, verificar o escopo do projeto e controlar o escopo do projeto.

Alternativas
Comentários
  • A análise de rede é uma ferramenta para planejamento da área de gerência de tempo e não da gerência de escopo (processos citados na questão)

  • 6.2.3 Sequenciar as atividades: saídas
    .1 Diagramas de rede do cronograma do projeto


    Os diagramas de rede do cronograma do projeto  são mostras esquemáticas das atividades do cronograma e as relações lógicas entre elas, também chamadas de dependências. Um diagrama de rede pode ser produzido manualmente ou através do uso de um software de gerenciamento de projetos. Pode incluir detalhes do projeto todo ou ter somente uma ou mais atividades de resumo. Uma descrição sumarizada pode acompanhar o diagrama e descrever a abordagem básica usada para  sequenciar as atividades. Quaisquer sequências incomuns de atividades dentro da rede devem ser totalmente descritas nesse texto.

    PMBoK - 2008

  • 6.5.2 Desenvolver o cronograma: ferramentas e técnicas
    .1 Análise da rede do cronograma
    A análise de rede do cronograma é uma técnica que gera o cronograma do projeto. Usa várias técnicas analíticas, tais como o método do caminho crítico, o método da cadeia crítica, análise e-se e o nivelamento de recursos para calcular as datas de início e término mais cedo e mais tarde para as partes incompletas das atividades do projeto. Alguns caminhos da rede podem ter pontos de convergência ou divergência que podem ser identificados e usados na análise de compressão do cronograma ou outras análises.


ID
238396
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).

No PMBOK, o grupo de processos de monitoramento e controle integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto.

Alternativas
Comentários
  • A área de conhecimento Recursos Humanos é que trata da integração das pessoas no projeto. No grupo de processo de Monitoramento e Controle não encontramos nenhum processo de Recursos Humanos.

    9.1 Desenvolver o plano de recursos humanos
    9.2 Mobilizar a equipe do projeto
    9.3 Desenvolver a equipe do projeto
    9.4 Gerenciar a equipe do projeto

  •  

    O Grupo de execução que eh responsavel por: Integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto para o projeto


    Sempre que se usa o verbo "realizar" estamos falando do grupo de processos de execução.
  • ERRADA

    O grupo de processos de Monitorameento e Controle NÃO integra pessoas, pois este não possui a área de conhecimento  de Recursos Humanos - RH. E, também, o plano de gerenciamento do projeto não é realizado pelo Monitoramento e Controle, ele é realizado pelo grupo de processos de Planejamento.
  • De acordo com o PMBOK4:

    Grupo de processos de execução: Os processos realizados para executar o trabalho definido no plano de gerenciamento do projeto para satisfazer as especificações do mesmo.
  • ERRADA
    Área de Conhecimento: Integração, Grupo de Processo: Planejamento.
    -> 4.2 Desenvolver plano de gerenciamento.
  • Conforme os comentários acima, gestão de pessoas pertence a área de conhecimento gerenciamento de RH.
    No entanto, o que a questão pede não é onde se localiza os processos para gestão de pessoas e sim em qual grupo de processo estão as atividades para integração de pessoas  e outros recursos que permitirão que o plano de gerenciamento do projeto seja realizado.
    Isso ocorre na Execução, ficando sob a direção do processo 4.3 Orientar e gerenciar a execução do projeto.

    O processo 4.2 Desenvolver o plano de gerenciamento do projeto não é responsável pela execução, como citado em um comentário acima, ele é responsável por ...
    Desenvolver. rs
  • "Sempre que se usa o verbo "realizar" estamos falando do grupo de processos de execução."

    Dica errada do colega. O processo 8.3 - Realizar Controle de Qualidade está no grupo de Monitoramento e Controle! Alguns cursinhos e professores traduzem esse processo até mesmo como "Executar Controle de Qualidade".
  • No PMBOK, o grupo de EXECUÇÃO integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto.


ID
238399
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.

No planejamento da contratação, devem estar documentadas todas as decisões tomadas pelos gestores, desde a identificação da necessidade da contratação até a definição do objeto destinado a satisfazer essa necessidade.

Alternativas
Comentários
  • Art. 9º A fase de Planejamento da Contratação terá início com o recebimento pela Área de Tecnologia da Informação do Documento de Oficialização da Demanda, a cargo da Área Requisitante da Solução, que conterá no mínimo:
    I - necessidade da contratação, considerando os objetivos estratégicos e as necessidades corporativas da instituição, bem como o seu alinhamento ao PDTI;
    II - explicitação da motivação e demonstrativo de resultados a serem alcançados com a contratação da Solução de Tecnologia da Informação;
  • Na minha opinião, tudo que está sendo solicitado está dentro do processo Analise de Viabilidade, que por sua vez está dentro da FASE de Planejamento da contratação:

    6.2 – PCTI-P2: Análise de Viabilidade da Contratação
    O processo de Análise de Viabilidade da Contratação possui nove atividades e produz o
    artefato Análise de Viabilidade da Contratação. Três atores participam deste processo,
    que está estruturado da seguinte forma:
    ·  PCTI-P2.1 – Definir Requisitos;
    ·  PCTI-P2.2 – Especificar Requisitos;
    ·  PCTI-P2.3 – Identificar Soluções;
    ·  PCTI-P2.4 – Avaliar Soluções
    ·  PCTI-P2.5 – Escolher Solução;
    ·  PCTI-P2.6 – Justificar Solução Escolhida;
    ·  PCTI-P2.7 – Avaliar Necessidades de Adequação;
    ·  PCTI-P2.8 – Consolidar Informações;
    ·  PCTI-P2.9 – Aprovar Análise de Viabilidade;
    ·  Ator: Integrante Técnico;
    ·  Ator: Integrante Requisitante;
    ·  Ator: Equipe de Planejamento da Contratação;
    ·  Artefato: Análise de Viabilidade da Contratação.

    O DOD sozinho tem apenas as informações da área requisitante, e nomeação da equipe de planejamento, se ele está alinhado com o PDTI, motivação e metas da estratégias a serem alcançadas.

    Sinto faltaria o ítem "Solução Escolhida" e sua justicifativa.

    Mas de qq forma, sabendo as fases e seus processos já dá pra acertar essa questão.

    bons estudos a todos.
  • Olha Amanda, vejo que a banca foi infeliz mais uma vez em uma transcrição, observe:

    É diferente "demonstrativo de resultados a serem alcançados..." de "definição do objeto..."; quando leio isso, me parece que ele está escolhendo o fornecedor...

  • Segundo a IN4/2014,

    "Seção I Planejamento da Contratação

    Art. 11. A fase de Planejamento da Contratação terá início com o recebimento pela Área de Tecnologia da Informação do Documento de Oficialização da Demanda - DOD, a cargo da Área Requisitante da Solução, para instituição da Equipe de Planejamento da Contratação, que conterá no
    mínimo:

    I - necessidade da contratação, considerando os objetivos estratégicos e as necessidades corporativas da instituição, bem como o seu alinhamento ao PDTI;

    _________________

    Art. 14. O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação e conterá, no mínimo, as seguintes informações:
    I - definição do objeto da contratação, conforme art. 15;"

  • Prezados,

    A questão versa sobre a IN04 de 2010. Segundo ela , vemos :

    Art. 17. O Termo de Referência ou Projeto Básico será elaborado a partir da Análise de Viabilidade da Contratação, do Plano de Sustentação, da Estratégia da Contratação e da Análise de Riscos.

    § 1º O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação e conterá, no mínimo, as seguintes informações:

    I - definição do objeto, conforme art. 11, inciso IV, alínea “a";
    II - fundamentação da contratação, conforme art. 9º, incisos I e II e art. 11, inciso IV;
    III - descrição da Solução de Tecnologia de Informação, conforme art. 15, inciso I;
    IV - requisitos da solução, conforme art. 11, inciso I;
    V - modelo de prestação de serviços ou de fornecimento de bens, conforme art. 13, inciso VIII;
    VI - elementos para gestão do contrato, conforme art. 15, inciso III, arts. 25 e 26;
    VII - estimativa de preços, conforme art. 15, inciso IV;
    VIII - adequação orçamentária, conforme art. 15, inciso V;
    IX - definições dos critérios de sanções, conforme art. 15, inciso III, alínea “h"; e
    X - critérios de seleção do fornecedor, conforme art. 15, inciso VII.

    Portanto a questão está correta.

  • A única resposta q responde à questão de forma adequada é do colega "http".

    Do Termo de Referência ou do Projeto Básico

    Art. 12. O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação, incluindo, no mínimo, as seguintes informações:

    I - definição do objeto da contratação, conforme art. 13;

    Quanto ao comentário do Mario VerdeBelo, é só vc ler o art. 13 q o 12 faz referência:

    Art. 13. A definição do objeto da contratação deverá ser precisa, suficiente e clara, vedadas especificações que, por excessivas, irrelevantes ou desnecessárias, limitem ou frustrem a competição ou a realização do fornecimento da solução.

    Não tem escolha nenhuma de fornecedor, nem me parece isso!!

    E outra, Marcelo Dias, de onde vc tirou essas coisas? PCTI-P2.1, PCTI-P2.2 

    Tá zoando??


ID
238402
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.

Segundo o TCU, o problema não é terceirizar e sim terceirizar mal. Uma das deficiências detectadas nesse tipo de procedimento é deixar de avaliar os riscos e não criar mecanismos de controle relativos. Ainda de acordo com o TCU, a estratégia de terceirização é decisiva para uma boa governança de TI.

Alternativas
Comentários
  • Olá Concurseiros, vamos comentar e fundamentar o assunto?

    Tal questão tem sua fundamentação histórica inicial no Decreto Lei 200 de 1967, Art. 10, evoluindo ainda com sua regulamentação na IN 02, com alterações na IN 03, e de acordo com a jurisprudência do TCU a terceirização (contratação de serviços de TI) deve ocorrer de forma adequada e alinhada estrategicamente ao PDTI e à governança de TI da organização, conforme pode ser verificado em seus Acórdãos 1.521/2003 ? TCU, 2.094/2004 ? TCU e 1.970/2006 ? TCU.

    Acórdão 1.521/2003-TCU-Plenário.
    ? 9.2.2.3. a licitação deve ser precedida de minucioso planejamento, realizado em harmonia com o planejamento estratégico da instituição e com o seu plano diretor de informática, em que fique precisamente definido, dentro dos limites exigidos na Lei nº 8.666/93, os produtos a serem adquiridos, sua quantidade e o prazo para entrega das parcelas, se houver entrega parcelada;

    Acórdão 2.094/2004-TCU-Plenário.
    ? 9.1.1. todas as aquisições devem ser realizadas em harmonia com o planejamento estratégico da instituição e com seu plano diretor de informática, quando houver, devendo o projeto básico guardar compatibilidade com essas duas peças, situação que deve estar demonstrada nos autos referentes às aquisições;

    Acórdão 1.970/2006-TCU-Segunda Câmara.
    ? [Relatório]15. Fica evidente que as ações orçamentárias devem ser pautadas por um planejamento prévio do órgão, inclusive, dada a aproximação do orçamento ao planejamento, aquele, dentre as muitas funções de possui, pode ser considerado como instrumento de execução do que se planeja.

     

    Lembrando ainda que o único documento citado na IN 04 como obrigatório para evidenciar o planejamento estratégico de TI é o PDTI no que diz respeito às contratações de TI, não confunda-o com o PETI nas suas provas.

    Lembre-se sempre, seu maior adversário é você!!!

    Professor Gabriel Pacheco (Pacheco)

  • A questão está se baseando em algum outro texto ou só na lei?
    Se for na lei seca, de onde ele tirou que ela deixou de avaliar riscos?

    Art. 10. A fase de Planejamento da Contratação consiste nas seguintes etapas:
    I - Análise de Viabilidade da Contratação;
    II - Plano de Sustentação;
    III - Estratégia da Contratação;
    IV - Análise de Riscos; e
    V - Termo de Referência ou Projeto Básico.
  • (...) o problema não é terceirizar, mas terceirizar mal, visto que a estratégia de terceirização é decisiva para uma boa governança de TI (...)

    http://portal2.tcu.gov.br/portal/page/portal/TCU/comunidades/tecnologia_informacao/sefti_noticias/sefti_uniao/2008/4-24-2008%20%20%20%20%20Servidor%20da%20Sefti%20ministra%20palestra%20em%20eve.pdf



  • Prezados,

    Pelo principio positivado da eficiência , a terceirização nunca foi o problema. Não sendo , o TCU e diversos órgãos da administração vem buscando aprimorar a forma de terceirização a fim de aprimorar esse modelo e fazer ele ajudar os órgãos a melhorar sua governança de TI.

    Portanto a questão está correta.

  • Phonorio, a questão se baseia em jurisprudência do TCU, como citado pelo primeiro comentário q, ao q parece, vc não leu!


ID
238405
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.

O benefício da contratação, sempre que possível, deve ser estimado e medido em termos de negócio e não da TI.

Alternativas
Comentários
  • Art. 9, IV
    c) identificação dos benefícios a serem alcançados com a solução escolhida em termos de eficácia, eficiência, efetividade e economicidade;
  • Art. 12. Compete ao Integrante Requisitante definir, quando aplicáveis, os seguintes

    requisitos,:


    I - de negócio, que independem de características tecnológicas e que definem as

    necessidades e os aspectos funcionais da Solução de Tecnologia da Informação;

  • Prezados,

    A TI não é um fim em si mesma . A TI , ao estar alinhada ao negócio , mostra que esta lá para apoiar a atividade fim, com isso, em uma contratação de TI, sempre que possível , o benefício deve ser estimado e medido em termo do negócio.

    Portanto a questão está correta



ID
238408
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.

A contratação mensurada por resultados, definida como "principal fundamento" constitui princípio constitucional da eficiência, pois o pagamento pelo resultado incentiva o contratado a alcançar os padrões desejados de qualidade do produto ou serviço fornecido e dirige a atenção da administração para o controle da eficácia da contratação.

Alternativas
Comentários
  • NSTRUÇÃO NORMATIVA Nº  4

    Art.  14.    A Estratégia da Contratação,  elaborada a partir  da Análise de Viabilidade da Contratação, compreende as seguintes tarefas:

    (...)

    II - indicação,  pela Área de Tecnologia da Informação com o a poio do Requisitante do Serviço, dos termos contratuais, observado o disposto nos parágrafos 1º e 2º deste artigo, sem prejuízo do estabelecido na Lei nº 8.666, de 1993, relativos a:

    (...)

    i) forma de pagamento, que deverá ser efetuado em função dos resultados obtidos; e

    Fonte: http://www.governoeletronico.gov.br/anexos/instrucao-normativa-n-04

  • Mas baseado em qual lei pode-se afirmar que isso é um princirpio constitucional???? ("..constitui princípio constitucional")
    Nunca vi nada sobre isso na constituição.
  • Instrução Normativa nº 4 

    Art. 15. A Estratégia da Contratação será elaborada a partir da Análise de Viabilidade da

    Contratação e do Plano de Sustentação, contendo no mínimo:

    (...)

    III - indicação, pela Equipe de Planejamento da Contratação, dos termos contratuais, observado o disposto nos §§ 1º e 2º deste artigo, sem prejuízo do estabelecido na Lei nº 8.666, de 1993, relativos a:

    (...)

    e) forma de pagamento, que será efetuado em função dos resultados obtidos;

  • A própria IN 04/2014 aborda o Modelo de Gestão de Contrato que faz parte do Termo de Referência ou Projeto Básico, da fase de planejamento da contratação.


    "Art. 20. O Modelo de Gestão do contrato (...)  deverá contemplar as condições para gestão e fiscalização do contrato de fornecimento da Solução de Tecnologia da Informação, observando, quando possível:


    I - fixação dos Critérios de Aceitação dos serviços prestados ou bens fornecidos, abrangendo métricas, indicadores e níveis de serviços com os valores mínimos aceitáveis para os principais elementos que compõe a Solução de Tecnologia da Informação;"

  • Prezados,

    Essa questão é baseada no paradoxo lucro incompetência estabelecido pelo TCU. Antes , as contratações eram remuneradas em homem hora , ou seja, quanto mais horas utilizadas, maior o pagamento, então , quanto mais incompetente o trabalho fosse , mais horas seriam gastas , e maior seria o lucro da empresa.
    Ao postular esse paradoxo, o TCU mudou o paradigma das contratações de TI onde elas devem agora, sempre que possível, serem remuneradas por resultado , e não pela mera disponibilização da mão de obra.

    Portanto a questão está correta.

  • Não...definitivamente eu recuso assistir aulas ou comentários de professor para essa questão!!!

    Alô, alô, professores do QC, direcionem o tempo e esforço de vcs pra questões q realmente carecem de comentários...e existem aos zilhões qui no QC, aquelas questões cascas grossas q ngm responde com exatidão e todo mundo fica com alguma duvida!!

    É esse o tipo de questao q queremos q vcs comentem...não essa rabiola daqui!!

    E outra, Lucas Moraes:

    [1]

    L: egalidade

    I: impessoalidade

    M: moralidade

    P: publicidade

    E: eficiencia

    Grato!!!

    Fonte:

    [1] CF88, Art. 37, caput!!!


ID
238411
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com referência à contratação de bens e serviços de TI no âmbito da
administração pública, julgue os itens de 101 a 105.

As etapas do planejamento da contratação incluem a análise da viabilidade da contratação, a análise de ambiente e a análise de fornecedor.

Alternativas
Comentários
  • INSTRUÇÃO NORMATIVA Nº  4

    Art. 9º  A fase de Planejamento da Contratação consiste nas seguintes etapas
    I - Análise de Viabilidade da Contratação;
    II - Plano de Sustentação;
    III - Estratégia de Contratação; e
    IV - Análise de Riscos.

     

    Fonte: http://www.governoeletronico.gov.br/anexos/instrucao-normativa-n-04

  • A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I - Análise de Viabilidade da Contratação

    II - Plano de Sustentação;

    III - Estratégia da Contratação;

    IV - Análise de Riscos;

    V - Termo de Referência ou Projeto Básico.

  • Estimados colegas, compartilho com vocês um mnemônico bem bobinho, mas que me ajuda um monte:

    Etapas da Fase de Planejamento de Contratação

    Você teve um AVC e foi para o Pronto-Socorro (PS). Chegando lá, teve de fazer um ECOcardiograma. O médico recomendou a você tomar muito AR e assistir/ouvir Televisão e Rádio Preto e Branco (TRPB).

    AVC = Análise de Viabilidade da Contratação
    PS = Plano de Sustentação
    ECO = Estratégia da Contratação
    AR = Análise de Riscos
    TRPB = Termo de Referência e Projeto Básico

    Saudações e bons estudos a todos!!
  • As fases agora são:

    IEPC = Instituição da Equipe de Planejamento da Contratação
    ETPC = Estudo Técnico Preliminar de Contratação
    AR = Análise de Riscos
    TRPB  = TR e PB
  • Bruno, acho que faltou o DOD ao seu mnemônico, não?

  • ERRADO conforme a versão de 2014 também.

    Segundo a IN 4/2014,"Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas:
    I - Instituição da Equipe de Planejamento da Contratação;
    II - Estudo Técnico Preliminar da Contratação;
    III - Análise de Riscos; e
    IV - Termo de Referência ou Projeto Básico
    ."

  • Prezados,

    Segundo a IN 04 em sua versão de 2008 ( utilizada a época dessa questão ) , são etapas do planejamento :
    I- análise de viabilidade da contratação;
    II- Plano de sustentação;
    III- Estratégia de contratação
    IV- Análise de riscos.

    Portanto a questão está errada.

  • Esse trec**co muda toda hora. As fases agora são:

    I - instituição da Equipe de Planejamento da Contratação;

    II - elaboração do Estudo Técnico Preliminar da Contratação; e

    III - elaboração do Termo de Referência ou Projeto Básico.


ID
238414
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.

A análise de viabilidade prevê tarefas de avaliação das necessidades corporativas, segundo os objetivos estratégicos, além da explicitação da motivação para contratação. Também trata da especificação de requisitos e demandas, avaliação de soluções disponíveis, projetos similares e identificação de possíveis soluções, momento em que provedor e cliente devem participar conjuntamente.

Alternativas
Comentários
  • Art. 10.   A Análise de Viabilidade da Contratação, observado o disposto nos arts. 11 e 12 desta instrução normativa, compreende as seguintes tarefas:
    I - avaliação da necessidade por parte do Requisitante do Serviço, com apoio da Área de Tecnologia  da  Informação,  considerando os  objetivos  estratégicos  e as  necessidades  corporativas  da instituição;
    II - explicitação da motivação da contratação da Solução de Tecnologia da Informação por parte do Requisitante do Serviço;
    III - especificação dos requisitos, a partir de levantamento de:
    a) demandas dos potenciais gestores e usuários do serviço;
    b) soluções disponíveis no mercado; e
    c) análise de projetos similares realizados por outras instituições;
    IV - identificação por parte da Área de Tecnologia da Informação,  com participação do Requisitante do Serviço, das diferentes soluções que atendam às necessidades, considerando:
    a)   disponibilidade   de   solução   similar   em  outro   órgão   ou   entidade   da  Administração
    Pública Federal;
    b)   soluções   existentes   no   Portal   do   Software   Público   Brasileiro (http://www.softwarepublico.gov.br);
     c)   capacidade   e   alternativas   do mercado,   inclusive   a   existência   de  software  livre   ou software público;
    d) observância às políticas, premissas e especificações técnicas definidas pelos Padrões de Interoperabilidade de Governo Eletrônico -  e-PING e Modelo de Acessibilidade em Governo Eletrônico - e-MAG, conforme as Portarias Normativas SLTI nº 5, de 14 de julho de 2005, e  nº 3, de 07 de maio de 2007;
    e) aderência às regulamentações da Infra-estrutura de Chaves Públicas Brasileira - ICP-
    Brasil, conforme a Medida Provisória nº 2.200-2, de 24 de agosto de 2001, quando houver necessidade
    de utilização de certificação digital; e
    f) custo financeiro estimado;

  • "...momento em que provedor e cliente devem participar conjuntamente."

    bem, nao consigo identificar esse ponto em nenhum local da IN4. Será q isso se refere a uma RFI?
  • Complementando os comentários anteriores,

    "Parágrafo único. A Análise de Viabilidade da Contratação será aprovada e assinada pelo Requisitante do Serviço e pela Área de Tecnologia da Informação."

    Para mim, provedor e cliente das soluções podem ser vistos como as empresas contratada e contratante, respectivamente.
    Mas a banca considerou que esses termos referenciam o requisitante e a TI da empresa contratante, gerando uma dupla interpretação.
  • “...Momento em que provedor e cliente devem participar conjuntamente.”

     

    Provedor de serviço e cliente?

    A análise de viabilidade está compreendida no planejamento, ou seja, o  provedor de serviço ainda nem foi selecionado. Como pode que ele já esteja participando conjuntamente com o cliente?

    Apesar de a banca ter considerada a questão como certa, ela é altamente questionável!

  • Quem solicitou o serviço à área de TI (PROVEDOR) foi a área Requisitante (CLIENTE).
  • O Cespe com essa mania de jogos de palavras acaba metendo os pés pelas mãos, em nenhum lugar na norma explica quem é o provedor de serviço, assim eu posso ter um provedor interno, que séria a própria área de TI do órgão, como também posso ter um provedor externo, caso seja um provedor externo, na fase de viabilidade eu estou planejando a contratação de TI, eu ainda não sei quem vai ser o provedor de serviço, só saberei quem vai ser o provedor depois do processo licitatório com a respectiva assinatura do contrato, por isso que não é possível na fase de viabilidade cliente e provedor participar conjuntamente.
    Abraços, vamo que vamo.
  • A questão esta errada.
    Não há como interpretar o PROVEDOR como sendo a TI, visto que a Análise de Viabilidade é um processo do Planejamento dE Contratação, logo, o provedor será uma empresa EXTERNA, que será devidamente contratada no final do processo.
    Esta questão provavelmente teve ser gabarito alterado.
  • A questão foi tirada do segundo parágrafo deste blog, sem que os caras nem parassem direito pra pensar na confusão que seria esse papo de PROVEDOR. Nada a ver falar em "provedor", quando a norma nem cita essa palavra.

    Palavras e expressões como "fornecedor", "contratada", "área requisitante", etc. são definidas explicitamente no início da IN4 justamente para esclarecer os significados de cada termo. Como disseram os amigos aí em cima, provedor pode ser externo ou interno...

    http://italolopes.wordpress.com/2010/03/02/instrucao-normativa-4-parte-2/

  • O Provedor a que se refere a questão é o Provedor Interno que é a Área de TI. Não tem nada a ver com Provedor Externo, como sendo o Fornecedor de TI (Contratada).

    A Contratada não participa no momento do Planejamento e inclusive se não estou enganado essa prática é ilegal.

  • Prezados,

    Segundo a IN04/2008 ( vigente a época dessa prova ) , a analise de viabilidade é um documento que demonstra a viabilidade técnica e econômica da contratação.

    Segundo o Art. 11 da norma , a analise de viabilidade compreende as seguintes tarefas :

    I - definição e especificação dos requisitos, conforme os arts. 12 e 13 desta Instrução Normativa, a partir da avaliação do Documento de Oficialização da Demanda e do levantamento de:

    a) demandas dos potenciais gestores e usuários da Solução de Tecnologia da Informação;
    b) soluções disponíveis no mercado; e
    c) análise de projetos similares realizados por outros órgãos ou entidades da Administração Pública;

    II - identificação das diferentes soluções que atendam aos requisitos, considerando:

    a) a disponibilidade de solução similar em outro órgão ou entidade da Administração Pública;
    b) as soluções existentes no Portal do Software Público Brasileiro (http://www.softwarepublico.gov.br); c) a capacidade e alternativas do mercado, inclusive a existência de software livre ou software público;

    Portanto a questão está correta.


  • A respeito da maior dúvida do enunciado:

    Segundo o professor Gledson Pompeu do Dominando TI: Cliente = área requisitante , provedor = Técnico (da área Tecnica do Órgão, integrate técnico)

  • Obs: Bruno e Raquel, q tal irmos direto ao ponto? (ao invés de ficar dando sinal???). Assim como vcs, eu tbm errei a questão - mas no meu caso foi burrice mesmo!! À luz da nova IN, essa questão estaria errada(não vi q a questão tava cobrando a de 2008)


ID
238417
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.

A norma estabelece três fases para o processo de contratação: planejamento da contratação, seleção do fornecedor e avaliação do serviço. No caso da seleção do fornecedor, todos os procedimentos são direcionados para a legislação vigente, principalmente a Lei n.º 8.666/1993 e itens específicos da norma. Nesse sentido, é correto concluir que a norma interfere nesses quesitos.

Alternativas
Comentários
  •  

    Art.14, I - indicação,  pela Área de Tecnologia da Informação com o apoio do Requisitante do
    Serviço, dos termos contratuais, observado o disposto nos parágrafos 1º e 2º deste artigo, sem prejuízo do
    estabelecido na Lei nº 8.666
    , de 1993

     

    Fonte: Fonte: http://www.governoeletronico.gov.br/anexos/instrucao-normativa-n-04

  • As fases citadas na norma são:
    1. Planejamento da Contratação;
    2. Seleção do Fornecedor;
    3. Gerenciamento do Contrato.
    Avaliação do serviço não é uma fase.
  • Com base na 4INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.
    Art. 8º As contratações de Soluções de Tecnologia da Informação deverão seguir três fases:
    I - Planejamento da Contratação;
    II - Seleção do Fornecedor; e
    III - Gerenciamento do Contrato.
  • Prezados colegas, pude verificar ao menos dois erros:
    1)A norma estabelece três fases para o processo de contratação: planejamento da contratação, seleção do fornecedor e avaliação do serviço
    Este já mencionado pelos colegas anteriormente, em destaque NÃO é uma fase, seria o Gerenciamento do Contrato.

    2)Nesse sentido, é correto concluir que a norma interfere nesses quesitos.
    A norma JAMAIS, veja bem J.A.M.A.I.S poderá ser ''maior'' que a lei de licitações 8.666 ( só pode ser coisa do demônio, por isso a corrupção... rsrs). Sendo assim, a norma NUNCA irá interferir nos quesitos, ou ela está de acordo com os quesitos da 8.666 ou ela é inconstitucional.

    Bora galera, vamo que vamo, uma hora dá !!!
  • Prezados,

    Segundo a IN04/2008 , vigente a época dessa questão, são fases da contratação : Planejamento da Contratação, Seleção do Fornecedor e Gerenciamento do contrato, e não avaliação do serviço.

    Portanto a questão está errada.


ID
238420
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.

A contratação de bens e serviços de TI, desde que possuam padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade técnica e preço.

Alternativas
Comentários
  • ERRADO. Deverá ser pregão, preferencialmente eletrônico.

  • A contratação de bens e serviços de TI, desde que possuam padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade técnica e preço.

    Técnica e preço é tipo de licitação e não modalidade.
  • Além do fato de ser modalidade PREGÂO, no parágrafo único cita a recomendação de tal modalidade. A questão fala em obrigatório! 

    Art. 20. A fase de Seleção do Fornecedor observará as normas pertinentes, incluindo o
    disposto na Lei nº 8.666, de 1993, na Lei nº 10.520, de 2002, no Decreto nº 2.271, de 1997, no Decreto
    nº 3.555, de 2000, no Decreto nº 3.931, de 2001, no Decreto nº 5.450, de 2005 e no Decreto nº 7.174, de
    2010.
    Parágrafo único. Em consequência da padronização existente no mercado de Tecnologia
    da Informação, é recomendada a utilização da modalidade Pregão para as contratações de que trata esta
    Instrução Normativa, conforme os arts. 1° e 2° da Lei nº 10.520, de 2002, preferencialmente na forma
    eletrônica, de acordo com o Decreto nº 5.450, de 2005.
  • Acredito que a questão se refira a bens e serviços COMUNS de TI quando diz: "...padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado..."
    Sendo assim, além da modalidade obrigatória, já mencionada pelos colegas anteriormente, PREGÃO - Lei 10.520/2002 - (Decreto 3555/2000 - presencial ou Decreto 5450/2005 - eletrônico(PREFERENCIALMENTE), com tipo de licitação 'menor preço'

    FONTE

    http://www.governoeletronico.gov.br/sisp-conteudo/nucleo-de-contratacoes-de-ti/perguntas-frequentes/in-04-2010
  • Prezados,

    Primeiramente , a IN04 de 2008 ( vigente na época dessa questão ) nada fala sobre a modalidade da 8666 que deve ser adotada. A lei 10.520/2002, lei do pregão , define que para a aquisição de bens e serviços comuns, poderá ser aditada a modalidade de licitação de pregão.

    Portanto a questão está errada.



ID
238423
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.

Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes.

Alternativas
Comentários
  • Não achei na norma nada dizendo que Termo  de  Referência  ou Projeto Básico   é obrigatório.

    Alguém poderia localizar isso pra nós?

    Abaixo o trecho da IN4 que trata do assunto.

    Art.  17.    O Termo  de  Referência  ou Projeto Básico   será   construído,  pelo Gestor  do
    Contrato,  com apoio do Requisitante do Serviço e da Área de Tecnologia da Informação,  a partir  da
    Estratégia de Contratação, e conterá, no mínimo, as seguintes informações:
    I - definição do objeto;
    II - fundamentação da contratação;
    III - requisitos do serviço;
    IV - modelo de prestação dos serviços;
    V - elementos para gestão do contrato;
    VI - estimativa de preços;
    VII - indicação do tipo de serviço;
    VIII - critérios de seleção do fornecedor; e
    IX - adequação orçamentária.
    Art. 18.  O Termo de Referência ou Projeto Básico, a critério do Requisitante do Serviço,
    será  disponibilizado   em  consulta  ou  audiência  pública  para  que   se possa  avaliar   a   completude   e   a
    coerência da especificação dos requisitos e a adequação e a exeqüibilidade dos critérios de aceitação.

  • Acredito que o fato da IN não dar brecha para a discricionariedade da criação do projeto básico já valida a questão
  • O fato de estar em disposto em lei conforme o artigo citado, significa que o projeto básico tem que ser obrigatório.
  • Talvez seja obrigatório por isto:

    Art. 10. A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I   - Análise de Viabilidade da Contratação;
    II  - Plano de Sustentação;
    III - Estratégia da Contratação;
    IV - Análise de Riscos; e
    V  - Termo de Referência ou Projeto Básico.

    Ou seja, durante a fase de Planejamento da Contratação obrigatoriamente o Termo de Referência ou Projeto Básico deve ser elaborado.

    Pelo menos é a única resposta que pude encontrar dentro da própria IN4.
  • O art 18 da IN 04/2010 fala: "Art. 18. É obrigatória a execução da fase de Planejamento da Contratação,

    independentemente do tipo de contratação..."
    Já o art 10 fala: "Art. 10. A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I - Análise de Viabilidade da Contratação;

    II - Plano de Sustentação;

    III - Estratégia da Contratação;

    IV - Análise de Riscos; e

    V - Termo de Referência ou Projeto Básico."

    Então, concluindo, o Projeto Básico ou Termo de Referência é um item obrigatório.
    Abraços, vamo que vamo.



     


     

  • Prezados,

    A IN04/2008 ( vigente na época desse concurso ) não dá margem a não obrigatoriedade do projeto básico ou termo de referencia. 

    O Art. 17 é claro ao afirmar que O termo de referência ou projeto básico será construído...

    Portanto a questão está errada.



ID
238426
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.

Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.

Alternativas
Comentários
  • VII - prever em edital exigência que os fornecedores apresentem, em seus quadros, funcionários capacitados
    ou certificados para o fornecimento da Solução, antes da contratação.

    Fonte: http://www.governoeletronico.gov.br/biblioteca/arquivos/instrucao-normativa-no-04-de-12-de-novembro-de-2010 
    ATENÇÃO!! A INSTRUÇÃO NORMATIVA 04/2010 REVOGOU A 04/2008!!!
    Cuidado porque apesar de ser praticamente igual, tem algumas diferenças!! por exemplo: o acréscimo da etapa Termo de Referência ou Projeto Básico no Planejamento.
  • Não faz sentido exigir atestados de capacidade técnica relacionados a itens não significativos para o objeto da contratação. Portanto, esse tipo de exigência é indevido! Os critérios técnicos devem estar diretamente relacionados com os requisitos da solução a ser contratada.
  • Fugindo um pouco do assunto da lei, essa questão está meio esquisita.
    Quando se exige restrições a licitação, como no caso o atestado de capacidade, está se dificultando a competição na licitação. 
    Quando se evita restrições a licitação, esta se facilitando a competição na licitação. 

    Exigir atestados de capacidade técnica (P) de forma a evitar restrições (~P)

    Usando a lógica:

     Λ ~P (Contradição)
  • Concordo com o colega Paulo Honório,
    mais uma questão mal elaborada, "exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo [...] é solicitação indevida na seleção de fornecedores." essas duas orações estão corretas, no entanto a oração do meio que é explicativa da primeira ao dizer que a exigência de atestados de capacidade técnica de itens não significativos evita restrições ao caráter competitivo da licitação está invalidando a questão pois a exigência deste tipo de atestado irá no máximo restringir a competitividade uma vez que eventualmente algumas empresas podem não ter tal atestado.
  • Critérios técnicos obrigatórios. No caso de licitações tipo técnica e preço, ou, melhor técnica, os critérios são PONTUÁVEIS.
    * Reqs de Habilitação q excedam a necessidade real NÂO PODERÃO ser utilizados.

    Logo  "itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores" CORRETO 

  • Acho que a banca tomou algum remedio maluco na hora de preparar essa questao...como que a exigência de atestados evita restrições à competitividade? Muito pelo contrário, ela amplia as restrições. Vou ver se Buda me responde essa...
  • Também errei essa. Depois vendo com mais calma, colocar a frase na ordem correta, sem deslocamento, deixa mais claro.
    Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo é solicitação indevida na seleção de fornecedores de forma a evitar restrições ao caráter competitivo da licitação.

    O "de forma a evitar restrições ao caráter competitivo da licitação" complementa o sentido da frase toda e não apenas da primeira parte "Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo". 


  • Essa questão é de interpretação de texto e não de direito administrativo/contratação de TI. Uma frase paradoxal que deve ser tida como errada.

     

    Enfim questão provavelmente feita nas coxas, na qual o examinador provavelmente recortou de algum lugar e trocou o "provocar restrições", para "evitar restrições" produzindo uma sentença que não é fundamentalmente errada do ponto de vista do direito, mas sim paradoxal.

     

     

     

  • Prezados,

    Exigir atestado de capacidade técnica em relação a itens não significativos é uma forma de frustrar a licitude da licitação , o que é vedado pela 8.666.

    Portanto a questão está correta.

  • Aqui parece haver um joguinho de interpretações q o CESPE meteu o pé pelas mãos e se enrolou mais q cobra sucuri faminta!!!

    Veja o q diz a questão:

    Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.

    Agora vja o q diz o Art. 5º É vedado:

    XI - nas licitações do tipo técnica e preço:

    a) incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da solução de TIC a ser contratada ou que frustrem o caráter competitivo do certame; 

    Vamos analisar o inciso XI em paralelo com a questão:

    a) incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da solução de TIC a ser contratada ou que frustrem o caráter competitivo do certame;

    "Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores".

    Agora, vc analisa a corresponencia entre os trecho (por partes como o Chico Picadinho):

    Trecho 1:

    "incluir critérios de pontuação técnica" (IN) é o mesmo que "Exigir atestados de capacidade técnica"(questão)?

    Sim, tem o mesmo sentido!!!

    Trecho 2:

    "que não estejam diretamente relacionados com os requisitos da solução de TIC a ser contratada(IN)" é o mesmo que

    "em relação a itens não significativos para a obra ou serviço como um todo(questão)"?

    Sim, também acho razoável!!!

    Trecho 3:

    "ou que frustrem o caráter competitivo do certame(IN)" é o mesmo que "de forma a evitar restrições ao caráter competitivo da licitação"(questão)?

    Aqui eu já discordo!!!

    O errado da estória é justamente impor restrições, não o de evita-las. Evitar restrições ao carater competitivo está correto.

    Se eu tiver falado bobagens, fiquem à vontade pra tacar pedras.


ID
238429
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

Alternativas
Comentários
  • MUDANCAS NAO INTENCIONAIS

  • Os checksums podem ser entendidos como uma espécie de função hash, então uma função hash gera colisões ok?

    Nesse caso é possível que alguém intencionalmente tente encontrar um conjunto de dados que tenha o mesmo checksum, e troque aqueles dados por estes.

  •  T. Renegado imagino que exista um ataquen mais simples ainda. 
    O atacante modifica a mensagem calcula o checksum para essa nova mensagem e substitui o checksum original por esse checksum novo.
  • Amigos o erro se encontra neste trecho "[...] os checksums, podem por si só [...]"

    Se este trecho acima fosse verdade, não haveria motivo para serem desenvolvidas as técnicas de função hash(que visa garantir a integridade dos dados).

    Segundo Kurose(2010,p.505),"A função hash recebe uma entrada,m, e computa uma cadeia de tamanho fixo H(m) conhecida como hash. A soma de verificação da Internet e os CRCs satisfazem essa definição. [...] É bom nos convencermos de que uma simples soma de verificação,como a da Internet,daria um péssimo algoritmo de resumo de mensagem."

    **Portanto, um Checksum, que é uma forma de verificar a integridade dos dados, não consegue por si só garantir a integridade de uma informação, sendo necessário o uso de tecnicas criptográficas, em especial, o uso de funções hash.

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Prezados,

    A questão é interessante, mas ela afirma que apenas o checksum seria suficiente para garantir a integridade do arquivo e isso não é verdade. O checksum é uma soma de verificação com intuito de verificar se houve alterações entre o arquivo original e o arquivo recebido, então , normalmente, quando você quer baixar um arquivo você pode baixar junto o checksum e comparar depois , mas nada impediria que o atacante que teve acesso ao arquivo original , gerar um novo checksum de forma que em sua checagem , você acreditasse que está com o arquivo integro.



    A alternativa correta é : ERRADO.

  • GABARITO: ERRADO.

  • comentário do professor

    A questão é interessante, mas ela afirma que apenas o checksum seria suficiente para garantir a integridade do arquivo e isso não é verdade. O checksum é uma soma de verificação com intuito de verificar se houve alterações entre o arquivo original e o arquivo recebido, então , normalmente, quando você quer baixar um arquivo você pode baixar junto o checksum e comparar depois , mas nada impediria que o atacante que teve acesso ao arquivo original , gerar um novo checksum de forma que em sua checagem , você acreditasse que está com o arquivo integro.

  • Meus queridos, a assertiva erra ao afirmar que a técnica do checksums por si só garante a integridade d informação, entretanto, sabemos que isso não é verdade. 

    Resposta: Errado


ID
238432
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

Alternativas
Comentários
  • 2DES E 3DES SÃO SUJEITOS AO REFERIDO ATAQUE

     

    Por este motivo, a segurança do 2DES é de 56bits. A mesma seguranca do DES.

    O 3 DES tem seguranca de 128 bits (e não 168), pelo mesmo motivo.

  • Acredito que haja outro aspecto sutil também.

    Mesmo considerando o AES, tentar proteger uma comunicação com um destinatário dispondo apenas de algoritmos de criptografia de chave simétrica é sim passível do ataque meet-in-middle, caso o emissor precise passar a chave simétrica pelo canal.

    Por isso a criptografia usa chaves assimétricas como RSA para iniciar a comunicação, e só depois combinam ( já em meio seguro ) uma chave simétrica para continuar a comunicação, haja vista que as criptografia por chave assimétrica exige mais esforço computacional que a com chave simétrica.

  • Leoh o 3DES não está sujeito ao ataque meet-in-the-middle. 
  • Caros amigos, o 3DES está sim sujeito ao ataque meet-in-the-middle e a sua força efetiva é de 112 bits.


    No ataque meet-in-the-middle sempre se perde a força de uma chave de 56 bits. Por isso no 2DES a chave continua 56 bits. E no 3DES a chave fica com 112 bits (56 + 56).

  • Prezados,

    Stallings (2008) afirma que o DES duplo é vulnerável a ataques meet in the middle ( encontro no meio). Como o DES duplo é vulnerável a esse ataque, uma solução é utilizar três estágios de criptografia com três chaves diferentes, esse procedimento é conhecido como DES triplo ( 3DES ).

    Portanto a questão está correta.


  • Pessoal, esclarecendo...

     

    Existe o Triple DES (3DES) com duas chaves e o o Triple DES (3DES) com três chaves.

    Ambos têm força efetiva de 2^112 e o ataque meet in the middle acontece apenas no 3DES com três chaves.

    O Triple DES (3DES) com duas chaves não é vulnerável ao ataque meet in the middle.

     

  • Nunca nem vi


ID
238435
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

Alternativas
Comentários
  • Certa. De fato o RSA é muito conhecido pela sua caracterisca de troca de chaves, pois não ocorre transmissão da chave secreta. No entanto, estamos acostumados com a idéia da assinatura digital ser realizada por alguma função HASH. E é o que acontece no RSA, ele usa uma função hash na mensagem e depois criptografa o resultado com a chave privada para formar a assinatura.
  • Prezados,

    O RSA , que é um algorítimo assimétrico, é adequado para a implementação de criptografia/descriptografia, assinatura digital e troca de chave.

    Criptografia/descriptografia pode ser atingido cifrando o arquivo com a chave publica do destinatário, que poderá descriptografar o arquivo com sua chave privada.
    Assinatura digital pode ser obtida cifrando o arquivo com a chave privada do remetente , dai o destinatário pode decifrar a mensagem com a chave publica do remetente e saber de forma inequívoca que a mensagem foi enviada por ele.
    Troca de chaves também pode ser obtida através do uso do RSA , onde uma chave simétrica pode ser enviada através de um canal seguro de comunicação cifrando essa chave simétrica com a chave publica do destinatário, assim só ele poderá decifrar a chave simétrica usando sua chave privada.

    Portanto a questão está correta.

  • Gabarito Certo

    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da actual empresa RSA Data Security, Inc., que inventaram este algoritmo — até a data (2008) a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela criptografia RSA.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ressaltando que as Curvas elípticas tbém permitem oferecer os três propósitos de segurança mencionados na questão.


ID
238438
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

Alternativas
Comentários
  • A questão envolve conceitos de criptografia assimétrica, esse método de criptografia utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Em um algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave pública correspondente. Portanto, a afirmação está correta.
  • Questão induz ao erro, pois o correto é criptografar uma mensagem com a chave pública do destinatário, e não usar a chave privada, como diz na segunda parte. Porém, está correta no sentido de explicar como funciona a criptografia assimétrica.


  • Prezados,

    O comando da questão trás 2 situações, vamos analisar elas separadamente.

    Na primeira situação, João cifra a mensagem com a chave pública de Pedro. Dessa forma a mensagem só pode ser decifrada com a chave privada de Pedro, e é exatamente isso que o comando da questão fala , onde afirma que ela não poderá ser facilmente descriptografada por terceiros sem a chave privada de Pedro.

    Na segunda situação, a mensagem é cifrada com a chave privada de pedro, então para decifrar essa mensagem precisamos da chave publica de Pedro. Isso também é correto , o comando da questão fala que seria difícil descriptografar sem a chave publica de Pedro. O comando da questão não aborda a facilidade ou não de se descobrir a chave Pública de Pedro ,e sim a dificuldade de descriptografar o arquivo sem ela.

    Portanto a questão está correta.


ID
238441
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

Alternativas
Comentários
  • Scanners heurísticos não dependem de assinaturas específicas de um vírus.
    O método heurístico é a grosso modo um "chute" bem direcionado.
    Scanners heurísticos podem causar falsos positivos.
  • Segundo Stallings, em seu livro Criptografia e Segurança;
    Scanners Simples (Primeira Geração) - Um scanner de primcira geração exige que uma assinatura identifique um virus. 0 virus pode conter 'curingas', mas possui essencialmente a mesma estrutura e padrão de bits em todas as cópias. Esses scanners específicos de assinatura são limitados a detecção de vírus conhecidos. Outro tipo de scanner de primeira geração mantem um registro do tamanho dos programas e procura alterações no tamanho.
    Scanners heurísticos (Segunda Geração) - Um scanner de segunda geração não depende de uma assinatura específica. Em vez disso, o scanner usa regras heuristicas para procurar uma provavel infecção de vírus. Uma classe desses scanners procura fragmentos de código que frequentemente estao associados a virus. Outra tecnica de segunda geração e a verificação de integridade. Uma soma de verificação (checksum) pode ser anexada a cada progama. Se um vírus infectar o programa sem mudar a soma de verificacção, entao uma verificacção de integridade detectada mudança. Para enfrentar um virus sofisticado o suficiente para alterar a soma de verificação ao infectar um programa, uma função de hash criptografada pode ser usada.
    Terceira geraçao (Interceptadores de atividade) - "Programas de terceira geração sao programas residentes na memória. que identificam um virus por suas ações, em vez de sua estrutura em um programa infectado. Esses programas têm a vantagem de que não é necessário desenvolver assinaturas e heuristicas para uma ampla variedade de virus. Em vez disso, e necessário apenas identificar um pequeno conjunlo de ações que indicam que uma infecção está sendo tentada e, então, intervir.
    Proteção Completa (Quarta geração) - Produtos de quarta geração sao pacotes compostos por uma série de técnicas antivirus usadas em conjunto. Estas incluem componentes de varredura e de interceptação de atividades. Além disso, esse tipo de pacote inclui recurso de controle de acesso, que limita a capacidade dos virus de penetrar em um sistema e, por consequencia, limita a capacidade de um virus de atualizar arquivos a fim de passar a infecção adiante.
  • Nem lendo os comentários consegui acertar, rsrsrs

    Resumindo: GAB ERRADO

    Justificativa

    Scanners heurísticos (Segunda Geração) - Um scanner de segunda geração não depende de uma assinatura específica.

    Heurística: dicionário: "Uma regra, simplificação, ou aproximação que reduz ou limita a busca por soluções em domínios que são difíceis e pouco compreendidos". - solução mais próxima do objetivo final, ela está associada ao descobrimento - eureka!

    fiquem à vontade para traduzir pragmaticamente o sentido da palavra heuristica para a informatica/ TI.

    Bons estudos!

  • Prezados,

    Os anti vírus tem alguns comportamentos. Podemos ter os anti vírus mais tradicionais baseado em assinaturas, esses contém uma base de assinaturas dos vírus que eles podem eliminar, dessa forma somente após a atualização da base de dados, o anti vírus recém descoberto pode ser detectado.

    Uma outra forma é a detecção por comportamento, ou também conhecido com scanner heurístico. Nesses casos o programa não busca um padrão de assinatura mas sim um comportamento típico de um vírus. Eles independem de assinatura, olhando o comportamento.

    Portanto a questão está errada.
  • Complementando...

    A heurística é um conjunto de técnicas para identificar vírus desconhecido de forma proativa - sem depender de assinatura. Nesta linha, a solução de segurança analisa trechos de código e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça.

    ERRADO

  • ☠️ GABARITO ERRADO ☠️

    Por assinatura é quando você já sabe que o elemento pertence aquela organização criminosa. 

    Heurística é quando vc tá passando de viatura e aborda o suspeito, pelas características, movimentação, estruturas do elemento, de acordo com sua experiência.   

  • Vou dizer o óbvio que ngm disse aqui nos comentários:

    SCANNER = ANTIVÍRUS

  • Heurística = tu é, mano?


ID
238444
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.

Alternativas
Comentários
  • Redes locais usam IPs privados que não são roteáveis. Portanto, prescindem de autorização de um órgão controlador.

  • Questão com um peguinha, só atenção mesmo.

    Vejam que ele fala "..usando uma intranet.." . Obviamente o examinador pegou a galera com essa falta de atenção. 
    Além disso, é possível, genericamente, interconectar duas redes locais usando a INTERNET sem a necessidade de IPs dedicados nas pontas ("... solicitar endereços IP às autorizades de internet...").  Isso, apesar de não ser nada profissional e contra qualquer "boas práticas" de disponibilidade e segurança, pode ser conseguido com o uso por exemplo de DDNS (Dynamic
    DNS).

    Abraço,

    Bons estudos.
  • Discordo do colega quando diz que endereços privados não são roteáveis. Entendo que são sim.
  • Correção: endereços privados (RFC 1918) não são roteáveis na internet por convenção de ser usar filtros para isso. Na intranet podem ser roteados normalmente.

  • Prezados,

    Se a conexão é de duas redes locais usando uma intranet, não há necessidade de obter IP de internet real, bastando usar IPs de rede local, como 10.0.0.0/8 ou 192.168.0.0/16.

    Portanto a questão está errada.
  • ERRADO

    A assertiva tentou confundir o candidato ao afirmar que uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.

    Pois, se é uma rede local utilizando uma INTRANET, não é necessário solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização. 

    Agora, caso a organização desejar interconectar duas redes locais utilizando a INTERNET, aí sim é necessário solicitar endereços IP às autoridades da Internet.

    Fonte: estratégia


ID
238447
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

Alternativas
Comentários
  • Foi assim que Tsutomu Shimomura pegou o Kevin Mitinick.

  • Vídeo sobre honeypots, em inglês: http://www.youtube.com/watch?v=76iHn5MH2IY
  • Além da questão estar correta, a afirmação é uma ótima definição para honeypots e suas aplicações - conveniente para que está estudando sobre o assunto.


    Bons estudos.
  • Engraçado o vídeo do indiano com a narração robotizada =)
    Mas vale a penas assistir!
  • Errei pq achei que fosse prevenção no lugar da detecção, já que estarei me prevenindo (e ao mesmo tempo detectando) um possível ataque.
  • Gabarito Certo

    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

     

    Tipos:

    Honeypots de pesquisa: acumular o máximo de informações dos Invasores e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

    Honeypots de produção: diminuir risco – Elemento de distração ou dispersão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O Honeypot é uma técnica aplicada cuja principal finalidade é conhecer o perfil do atacante. Uma máquina é deixada exposta e observada, dessa forma, o atacante e suas ações são detectadas e isso ajuda a proteger os servidores de verdade quando um deles for realmente alvo de um ataque.

    Portanto a questão está correta.
  • CERTO

    O honeypots (pote de mel) são uma forma de armadilha para invasores de redes, que os distraem por um tempo. Além de proteger o ambiente real, um honeypot permite induzir o invasor a baixar dados imaginando estar roubando dados impotantes, mas é levado a baixar vírus ou aplicativos ou facilitem o seu rastreamento.


ID
238450
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.

Alternativas
Comentários
  • Para obter um canal de comunicação seguro por meio do uso da internet (canal público) é necessário o uso de uma forma de ocultar a informação trafegada. Uma das soluções usadas é a VPN. Ela simula um túnel onde as informações só são compreendidas pelas partes comunicantes.

  • Gabarito Certo

    As VPNs são uma ferramenta extremamente poderosa para a segurança das informações digitais, mas muitos usuários ainda desconhecem o recurso. O acrônimo, que representa uma “Rede Virtual Privada” permite o tráfego de dados de forma segura e também permite o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo.

    Com isso, é mais fácil levar dados de um ponto a outro da rede sem ficar a mercê de cibercriminosos ou da vigilância, em caso de governos autoritários. A VPN age, em resumo, como uma espécie de firewall, que em vez de proteger seu computador, mantém seguros os seus dados enquanto trafegam pela rede.

    Por este motivo, o recurso é especialmente por empresas, que gostariam que seus dados, muitas vezes sigilosos, ficassem longe de olhos curiosos. É possível se conectar até mesmo em redes públicas de forma segura e transmitir informações protegidas com a utilização das VPNs. Graças à criptografia, mesmo que criminosos consigam interceptar as informações, é difícil que eles consigam acessá-las.

    Ela também é útil para usuários individuais, que podem usá-las para mascarar seus IPs, de forma a burlar bloqueios de região. Um iraniano, por exemplo, poderia usá-la para acessar o YouTube, onde o serviço é proibido por questões políticas. Seu endereço de IP seria substituído pelo do provedor de VPN, liberando seu acesso.

    Para se conectar a uma rede segura do tipo, é necessário acessar a internet da forma que você sempre faz e depois iniciar uma conexão com o servidor de VPN, usando um software específico. No caso de uma empresa, é só se ligar ao servidor e você tem acesso à rede interna da companhia e todos os arquivos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Uma VPN fornece um canal seguro de comunicação usando uma rede insegura, isso é obtido através da criptografia que é utilizada ponta a ponta, assim o monitoramento do tráfego se torna ineficaz. 

    Portanto a questão está correta.
  • CERTO

    A Internet é uma rede pública e é considerada insegura, pois todas as informações estão sujeitas a interceptação.

    A VPN são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro.

  • CERTO

    - VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.

    - As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

    - O VPN é utlizado para que dados não sejam interceptados.

    - O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

    - O uso de VPN permite a redução do custo de comunicação em corporações.

  • CONCEITÃO DE VPN.


ID
238453
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.

Alternativas
Comentários
  • Guardar páginas para uso subsequente é uma técnica chamada armazenamento em cache. O procedimento habitual é algum processo, chamado proxy, manter o cache. Para usar o armazenamento em cache, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitá-las ao servidor real das páginas. Se o proxy tiver a página, ele a retornará imediatamente. Se não tiver, ele buscará a página no servidor, guardando-a no cache para uso futuro e retornando a página para o cliente que a solicitou. Fonte: Redes de Computadores [Andrew S. Tanenbaum].
    Listas de controle de acesso podem ser adicionadas ao proxy.
  • Gabarito Certo

    Em redes de computadores, um proxy (em português 'procurador', 'representante') é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato.

    Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

    Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da largura de banda.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Um proxy tem muitas funcionalidades, uma delas é o monitoramento e filtragem, onde pode se estabelecer um filtro de conteúdo que fornece controle sobre o conteúdo que pode trafegar em ambas as direções do proxy. Além disso, pode se estabelecer uma lista com URLs permitidas e bloqueadas a fim de garantir o uso correto da web pelos funcionários.

    Portanto a questão está correta.
  • Se na época de escola você tentava acessar o Orkut na aula de informática de sua escola e não dava, provavelmente estava bloqueado por um proxy... (Dava pra burlar com uso de outro proxy ou um vpn portable haha, saudades)


ID
238456
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atribuída. Os proprietários permanecem responsáveis pela proteção adequada dos ativos, mesmo que a implantação específica de controles seja delegada.

Alternativas
Comentários
  • ISO 27002

    7.1 Resposabilidade pelos ativos

    Convém que os proprietários dos ativos sejam identificados e a eles seja atribuída a responsabilidade pela
    manutenção apropriada dos controles. A implementação de controles específicos pode ser delegada pelo
    proprietário, conforme apropriado, porém o proprietário permanece responsável pela proteção adequada dos
    ativos.
  • Esse não é também um caso onde o "Deve" deveria ser "Convém"??
  • Acredito que deveria ser "convém"
  • Dificil saber oque o avalidor quer...
    Em algumas questões a troca do "convém" pelo "deve" torna a questão falsa, em outras , como esta, os termos são tratados como sinônimos.
  • Prezados,

    Quando essa questão foi feita a norma em vigência era a ABNT NBR ISO 27002:2005 , hoje já temos a versão 2013, entretanto, segundo a ABNT NBR ISO27002/2005, temos :

    Convém que todos os ativos sejam inventariados e tenham um proprietário responsável.
    Convém que os proprietários dos ativos sejam identificados e a eles seja atribuída a responsabilidade pela manutenção apropriada dos controles.

    Convém que todas as informações e ativos associados com os recursos de processamento da informação tenham um proprietário designado por uma parte definida da organização. As tarefas de rotina podem ser delegadas, por exemplo, para um custo diante que cuida do ativo no dia-a-dia, porém a responsabilidade permanece com o proprietário. Em sistemas de informação complexos pode ser útil definir grupos de ativos que atuem juntos para fornecer uma função particular, como serviços. Neste caso, o proprietário do serviço é o responsável pela entrega do serviço, incluindo o funcionamento dos ativos, que provê os serviços.

    Portanto a questão está correta.

  • Gabarito Certo

    Mesmo que um controle do ativo seja delegado, o proprietário ainda permanece responsável.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
238459
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

Funcionários, fornecedores e terceiros devem ser instruídos a averiguar, imediatamente, qualquer fragilidade na segurança de informação suspeita.

Alternativas
Comentários
  •  

    Segundo a ISO 27002
     
    Diretrizes para implementação
    Convém que os funcionários, fornecedores e terceiros notifiquem esse assunto o mais rápido possível para
    sua direção ou diretamente ao seu provedor de serviços, de forma a prevenir incidentes de segurança da
    informação. Convém que o mecanismo de notificação seja fácil, acessível e disponível sempre que possível.
    Convém que os usuários sejam informados que não podem, sob nenhuma circunstância, tentar averiguar
    fragilidade suspeita.
  • Faltou ao colega do comentário anterior indicar a qual controle se refere a questão. É o controle 13.1.1 Notificação de eventos de segurança da informação, do objetivo de controle 13.1 Notificação de fragilidades e eventos de segurança da informação da seção 13 Gestão de incidentes de segurança da informação.
  • Demorei para achar porque o controle citado pelo colega não está certo. A resposta se encontra neste controle aqui:

    Segundo a ISO 27002, p.119,
    "13. GESTÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
          13.1. NOTIFICAÇÃO DE FRAGILIDADES E EVENTOS  DE SEGURANÇA DA INFORMAÇÃO
              13.1.2 NOTIFICANDO FRAGILIDADES DE SEGURANÇA DA INFORMAÇÃO
    Diretrizes para implementação"




    Bibliografia:
    Norma ISO 27002
  • Vamos simplificar! Funcionários, fornecedores e terceiros devem ser instruídos a qualquer observação suspeita.

  • Não é averiguar e sim Notificar!

  • Segundo a ISO 27002:2013,

    "16.1.3 Notificando fragilidades de segurança da informação
    Controle
    Convém que os funcionários e partes externas que usam os sistemas e serviços de informação da organização, sejam instruídos a registrar e notificar quaisquer fragilidades de segurança da informação, suspeita ou observada, nos sistemas ou serviços.
    Diretrizes para implementação
    Convém que todos os funcionários e partes externas notifiquem essas questões para o ponto de contato, o mais rápido possivel, de forma a prevenir incidentes de segurança da informação. O mecanismo de notificação deve ser fácil, acessivel e disponível, sempre que possível.
    Informações adicionais
    Convém que funcionários e fornecedores sejam avisados a não tentar provar suspeitas de fraquezas de segurança. Testar fraquezas pode ser interpretado como potencial mau uso do sistema e pode também causar danos ao serviço ou sistema de informação e resultar em responsabilidade legal para o indivíduo que executou o teste."

  • Sinônimos de averiguar: apurar, INVESTIGAR, certificar

  • Prezados,

    Quando essa questão foi feita a norma em vigência era a ABNT NBR ISO 27002:2005 , hoje já temos a versão 2013, entretanto, segundo a ABNT NBR ISO 27002/2005, temos :

    Diretrizes para implementação – Saber quando e quais autoridades devem ser contatadas e como os incidentes de segurança da informação identificados devem ser notificados em tempo hábil, no caso de suspeita que a lei foi violada. Avisar as organizações que estão sofrendo ataque (provedor de internet, operador de telecomunicações).

    Portanto a questão está errada


ID
238462
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.

Alternativas
Comentários
  • Segundo a norma ISO 27002 (pag. 6), acerca dos riscos, pode-se:

    Mitigar: Aplicar controles apropriados para reduzir riscos,;

    Aceitar: Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco;

    Evitar: Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos;

    Trasferir: Trasferir os ridcos associados para outras partes, por exemplo, seguradoras ou fornecedores;

  • Questão errada porque diz que não existem riscos aceitáveis. Pois de acordo com a norma, riscos podem sim ser aceitáveis:

    4.2 Tratando os riscos de segurança da informação
    Convém que, antes de considerar o tratamento de um risco, a organização defina os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização.

    ISO 27002
  • Segundo a ISO 27002:2013,"0.2 Requisitos de segurança da informação

    A ABNT NBR ISO/IEC 27005 fornece diretrizes sobre gestão de riscos de segurança da informação, incluindo orientações sobre avaliação de riscos, tratamentos de riscos, aceitação de riscos, comunicação de riscos, monitoramento e análise critica dos riscos."

  • Prezados,

    Os controles devem ser implementados até que se atinga um nível aceitável de aceitação dos riscos , ou que eles sejam mitigados ou transferidos.
    Dentre os riscos , as respostas que podemos dar a eles é a mitigação dele, transferência ou a aceitação do risco, desde que se julgue que o custo para implementar o controle não compensa o impacto desse risco.

    Portanto a questão está errada.


ID
238465
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

Para reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.

Alternativas
Comentários
  •  

    Segundo a ISO 27002
     
    9.2.6 Reutilização e alienação segura de equipamentos
     
    Controle
    Convém que todos os equipamentos que contenham mídias de armazenamento de dados sejam examinados
    antes do descarte, para assegurar que todos os dados sensíveis e softwares licenciados tenham sido
    removidos ou sobregravados com segurança.
     
    Diretrizes para implementação
    Convém que os dispositivos que contenham informações sensíveis sejam destruídos fisicamente ou as
    informações sejam destruídas, apagadas ou sobregravadas por meio de técnicas que tornem as informações
    originais irrecuperáveis, em vez de se usarem as funções-padrão de apagar ou formatar.
     
    Informações adicionais
    No caso de dispositivos defeituosos que contenham informações sensíveis, pode ser necessária uma
    análise/avaliação de riscos para determinar se convém destruir fisicamente o dispositivo em vez de mandá-lo
    para o conserto ou descartá-lo.
  • segundo a ISO 27002: 9.2.6: Convém que os dispositivos que contenham informações sensíveis sejam destruídos fisicamente ou as informações sejam destruídas, apagadas ou sobregravadas por meio de técnicas que tornem as informações originais irrecuperáveis, EM VEZ  DE SE USAREM AS FUNÇÕES-PADRÃO DE APAGAR OU FORMATAR. A resposta esta na seção 9 da respectiva norma. Questão errada.
  • Segundo a ISO 27002:2013,

    "11.2.7 Reutilização e alienação segura de equipamentos

    Diretrizes para implementação

    Convém que as mídias de armazenamento que contém informações confidenciais ou de direitos autorais sejam destruídas fisicamente, ou as informações sejam destruídas, apagadas ou sobre-gravadas por meio de técnicas que tornem as informações originais irrecuperáveis, em vez de se usarem as funções-padrão de apagar ou formatar."

  • Prezados,

    Para as mídias de armazenamento que contenham dados sensíveis não é suficiente a formação padrão, o que a norma diz é que convém que mídias contendo informações confidenciais sejam guardadas e destruídas de forma segura e protegida, como por exemplo através de incineração ou trituração, ou da remoção dos dados para uso por outra aplicação dentro da organização.

    Portanto a alternativa está errada

  • Uma palavra define o procedimento correto: wipe.


ID
238468
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.

Caso seja necessário disponibilizar o acesso a recursos do sítio de determinada empresa localizados no próprio servidor IIS, é preciso configurar um diretório virtual para tornar mais eficiente a localização desses recursos.

Alternativas
Comentários
  • Um diretório virtual é um diretório do servidor que não está dentro do diretório de publicação habitual, ou seja, um diretório que não depende de C:\Inetpub\wwwroot mas que sim que se pode acessar através do servidor web como se estivesse dentro de tal diretório.

    O diretório virtual se acessa com algo como http://localhost/diretorio_virtual, mas não tem porque existir uma correspondência em disco deste diretório dentro da pasta de publicação, ou seja, não tem porque existir o diretório C:\Inetpub\wwwroot\diretorio_virtual, senão que tal diretório poderia estar em qualquer outro site de nosso disco rígido, por exemplo C:\minhas_paginas.

    Os diretórios virtuais podem ser mapeados para outro diretório de nossos discos rígidos ou inclusive a outro diretório situado em outro computador da rede.

    *** configurar um diretório virtual para tornar mais eficiente a localização desses recursos... estou na dúvida, pois fica mais fácil para o usuário comum localizar um recursos utilizando um caminho mais acessível...
  • Acredito que o problema está em dizer que torna mais eficiente a localização dos recursos.

    É bem mais eficiente deixar no diretório padrão, porque as buscas são feitas lá a todo momento. Se o diretório estiver em outro local do disco ou em outro servidor na rede, pode demorar mais para acessar.
  • O erro está em afirmar que é preciso configurar um diretório virtual. É altamente recomendável a criação de um DV, mas não é requisito obrigatório.
  • Prezados,

    Um diretório virtual no IIS é um recurso que permite um diretório virtual aparecer para navegadores clientes como se ele estivesse no diretório raiz do servidor web, mesmo que ele possa estar fisicamente em outro lugar.

    Uma vez que o comando da questão fala que os recursos estão disponibilizados no proprio servidor IIS, não é preciso configurar um diretório virtual.

    Portanto a questão está errada.



ID
238471
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.

O Windows Server 2003, plataforma de infraestrutura que suporta aplicações, redes e serviços, está disponível nas versões de 32 bits ou 64 bits.

Alternativas
Comentários
  • Versões 64-bits do Windows Server 2003

    As versões 64-bits do Windows Server são desenhadas para os processadores de alto desempenho disponíveis atualmente. Em linhas gerais, um processador de 64bits processa em um ciclo de clock, o que um processador de 32bits leva dois ciclos para concluir.

    Estes processadores aumentam o desempenho e a escalabilidade, processando mais dados, endereçando mais memória e executando cálculos numéricos mais rápido. São ideais para cargas elevadas de processamento e uso de memória. Grandes conjuntos de dados podem ser carregados inteiramente na memória sem a necessidade de tabelas de referência, como as usadas com o PAE usado nos sistemas x86 para endereçamento acima de 4GB de memória RAM.

    A arquitetura Windows de 64-bits permite redução do custo total de propriedade (TCO), oferecendo uma plataforma de 64-bits que se integra com o ambiente de 32-bits, aproveitando o conhecimento dos profissionais sobre Windows e permitindo que as aplicações 32-bits sejam executadas no sistema de 64-bits, e possibilitando também que novas demandas de 64-bits sejam atendidas com o cenário de 32-bits.

    A família Windows Server 2003 suporta duas arquiteturas de 64-bits diferentes, atualmente disponíveis no mercado. A primeira arquitetura suportada é chamada EPIC (Explicitly Parallel Instruction Computing) desenvolvida pela Intel e implementada no processador Intel Itanium (IA64). Esta arquitetura oferece suporte nativo para aplicações 64-bits.

    fonte: http://technet.microsoft.com/pt-br/library/cc668472.aspx; 

  • Questão correta. 

    Essa é praticamente pra não zerar. Quem está prestando concurso para área de suporte em TI sabe isso desde que iniciou carreira, geralmente.
  • Gabarito Certo

    Mamão com açucar....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Essa questão é bem simples. Com o avanço das arquiteturas, boa parte das aplicações vem nas versões de 32 e 64 bits.

    Portanto a questão está correta.



ID
238480
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, a respeito do sistema operacional Linux.

A definição do nome de host (hostname) do sistema é uma operação restrita que só pode ser executada pelo superusuário.

Alternativas
Comentários
  • Para alterar o hostname no Debian ou Ubuntu altere o arquivo: /etc/hostname, e apenas digite o novo hostname.
    Para alterar o hostname no Red Hat / CentOS /Fedora altere o arquivo:/etc/sysconfig/network, e acrescente na variável HOSTNAME=”", o novo nome.
    Para alterar o hostname no SuSE: altere o arquivo /etc/HOSTNAME (por causa da herança do Slackware), e apenas digite o novo hostname, voce também pode usar o yast para isso.
    Para alterar o hostname no Slackware: altere o arquivo /etc/HOSTNAME
    Para alterar o hostname no Archlinux: Altere o arquivo /etc/rc.conf e defina a linha com a variável HOSTNAME=”", como no Red hat.
    Para alterar o hostname no Gentoo: Altere o arquivo /etc/conf.d/hostname, e defina a variável HOSTNAME=”" , como no Red hat. Detalhe que esse procedimento se parece muito com do HP-UX e o arquivo /etc/config.d/netconf
    http://www.aprigiosimoes.com.br/2011/06/28/hostname/

  • Gabarito Certo

    O hostname representa o nome do seu sistema. Você pode ver ou alterar o nome de host estando como usuário root, usando este comando....

    Exemplo:

    $ hostname sejalivre-Inspiron-1525

    Então, o hostname do meu Ubuntu é sejalivre-Inspiron-1525 . Você  também pode observar que o hostname geralmente aparece no prompt de comando do shell. Logo, caso você queira mudá-lo faça assim:.

    $ sudo hostname sejalivre

    No comando acima, eu tentei mudar meu hostname para “sejalivre”. Note que eu usei o sudo pois para alterar o hostname é necessário ter privilégios de root. Para ver esta alteração, abra um novo terminal/aba.

    Só existe um problema com o exemplo acima: essa alteração é temporária, logo assim que você reiniciar voltará como era antes. Para alterar o hostname permanentemente basta alterar o conteúdo do arquivo /etc/hostname.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O hostname representa o nome do seu sistema. Você pode ver ou alterar o hosname com o comando hostname. Entretanto esse comando requer elevação, você precisará de privilégios de root para mudar o hostname.

    Portanto a questão está correta.


  • GABARITO CORRETO!

    .

    .

    SINTAXE:

    hostname [opções] [computador]


ID
238504
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

Na rede local em tela, o processo de roteamento ocorre no momento da análise do quadro ethernet, uma vez que é necessário verificar se o endereço MAC de origem é compatível com o endereço IP de destino.

Alternativas
Comentários
  • O processo de roteamento ocorre a nível de rede, e não a nível de enlace. Quadro ethernet e endereço MAC são do nível de enlace.

  • Roteamento é a nivel de rede !
  • O enunciado já está errado: " a comunicação entre estações de uma mesma
    VLAN é embasada em roteamento IP".

    Em comunicação de camada 2 (mesmo segmento/vlan) não há roteamento IP.

  • Prezados,

    Quadro ethernet é camada de enlace. Roteamento é camada de rede. Roteamento não enxerga endereço MAC.

    Portanto a questão está errada.
  • Errado.

    Não faz sentido "verificar se o endereço MAC de origem é compatível com o endereço IP de destino."

     

    Diego,

    O enunciado não está errado.

     

    A VLAN pode ser configurada em três níveis:

    VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN)       

                   -> Aqui é a porta física do Switch... e não a porta de conexão.


    VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN)  
     

    VLAN de nível 3. Dois tipos:
        -> VLAN por Sub-rede (em inglês Network Address-Based VLAN). ESSA É A REFERENCIADA NA QUESTÃO.
        -> VLAN por protocolo (em inglês Protocol-Based VLAN)           

     

    -> A VLAN por Sub-rede (em inglês Network Address-Based VLAN) associa subredes de acordo com o endereço IP fonte dos datagramas.
    Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação (sinônimo de deslocamento) de uma estação.
    Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente.
    -> Aqui o trabalho é menor em relação ao nível 2, porém exige mais processamento em virtude da análise da subrede pertencente à estação.

    -> o processo de roteamento aqui pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q.

     

    -> O VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.... note que é protocolo da camada de rede), agrupando assim todas as máquinas que utilizam o mesmo protocolo numa mesma rede.

     


ID
238507
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

Em uma rede local como a que está em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q.

Alternativas
Comentários
  • Switches de camada 3 operam também atuam como roteadores (camada de rede). São inclusive mais eficientes que roteadores. Então surge a dúvida, pra que existe roteador? Simples, roteador é o equipamento ideal para interligar redes de diferentes arquiteturas físicas ou de enlace. Por exemplo, o roteador tem interfaces seriais e switches não. Portanto, eles interligam um LAN (rede interna) a uma WAN (rede externa). Neste tipo de roteamento eles não podem ser substituídos por swtiches.

  • Correção "...utilizando um campo que foi adicionado (802.1q)".

    802.1ac é padrão de wireless.


    Outro mode de fazer esse roteamento seria o "router on a stick". Não necessariamente precisa ser um switch L3.

  • Diego Morandini, Precisa de um Switch L3, afinal o enunciado diz que a VLAN é embasada em roteamento IP. 

    Neste aspecto, o switch deve ser capaz de interpretar endereços de rede, ou seja, switch L3.


  • Prezados,

    Um switch por padrão opera na camada 2 de enlace, entretanto alguns switchs ( chamados de camada 3 ) também fazem operações de roteamento.

    Portanto a questão está correta.
  • PARA QUEM NÃO ENTENDEU O PORQUÊ DE SWITCHES L3 SEREM MAIS EFICIENTES QUE ROTEADORES, SEGUNDO O COMENTÁRIO DO SAIA DA MATRIX, SE DA PELO FATO DE SWITCHES L3 REALIZAREM A COMUTAÇÃO DE PACOTES VIA HARDWARE, E NO ROTEADOR VIA SOFTWARE.


ID
238510
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma rede local.

Alternativas
Comentários
  • Resolvendo por bom senso: 1000 não é um número redondo em computação. 1024 seria.

     

    Mas, voltando à teoria, a extensão do 802.1Q permite até 4096 VLANs. Por que? Porque o campo VLAN ID definido pelo 802.1Q possui 12bits. E 2^12=4096

  • Adicionalmente ao comentário correto do colega, não existe padrão 802.1QX!

  • Segundo a especificação das VLANs definida pela norma IEEE 802.1Q, existem _______ bits reservados para a identificação da rede virtual. Com isso, são suportadas até _______ redes virtuais distintas, pois _________ identificadores são reservados para outros usos. Os valores que preenchem, correta e respectivamente, as lacunas da sentença são:

     a)

    4 … 14 … 2

     b)

    8 … 246 … 10

     c)

    12 … 4094 … 2     -------> GABARITO , PORTANTO SÃO 4094 REDES VIRTUAIS DISTINTAS QUE PODEM SER CRIADAS

     d)

    16 … 65504 … 32

     e)

    24 … 16777212 … 4



  • Gabarito Errado

    O padrão 802.1x está relacionado a autenticação de redes. A banca queria confundir você quanto ao limite de VLANs.

    É possível configurar em um switch o padrão 802.1q e 802.1x, porém IEEE 802.1Qx não existe.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    802.1Q permite a criação de redes virtuais locais ( VLAN ) dentro de uma rede ethernet. Basicamente isso é feito pela adição de uma TAG com um identificador de VLAN ( VID ) de 1 a 4094 em cada frame.

    Portanto a questão está errada.
  • Errado...

     

    Explicando...

    A tag VLAN compreende 4 bytes (32 bits) e contém 4 campos:
    1º Campo: Tipo. Lembrando dos quatro tipos abaixo: (16 bits)
    VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN)      
    VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN)  
    VLAN de nível 3 (subdivide-se em duas):

                        -> VLAN por Sub-rede (em inglês Network Address-Based VLAN)     
                        -> VLAN por protocolo (em inglês Protocol-Based VLAN)          

       
    2º Campo:
    Prioridade (3 bits)


    3º Campo: Flag (1 bit)


    4º Campo: VLAN ID (12 bits): por isso suporte até 2^12 tipos = 4096 VLANS

    4094 VLANs válidas, pois 0 e 4095 são reservadas.

     

     

  • Não existe 802.1Qx, apenas 802.1q. Utilizando 12 bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas. 


ID
238513
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier).

Alternativas
Comentários
  • Formato do cabeçalho (32 bits)

    VLAN protocol ID: 0x8100 (sempre esse número) - 16bits
    Pri - 3bits (soft-RT e hard-RT)
    CFI - 1 bits (little ou big-endian)
    Vlan ID: 12 bits

  • Segue abaixo um cabeçalho, de 32 bits,  de um Frame ( quadro) Ethernet:

    Em destaque, é possível ver um rótulo 802.1Q inserido neste cabeçalho. No rótulo há três campos, o campo prioridade, com   as informações  de prioridade   do usuário, o campo  CIF(formato canônico de indicação) e o citado VID (Indentificador VLAN). A figura abaixo  detalha o tamanho de cada um desses campos, detacando o campo VID com seus 12 bits, assim como afirma a questão.

  • Como o campo VLAN ID possui 12 bits, o total de vlans suportadas pelo 802.1Q é de 2^12 = 4096 VLANS.65
  • As tags do 802.1Q possuem 4 bytes, ou seja 32 bits distribuídos assim:

    Type(16 bits)
    Priority(3 bits)
    Flag(1 bits)
    VLAN ID(12 bits) 

    Que Deus nos abençoe.
  • No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier).Correto- em IEEE 802.1Q, VLANs (virtual local area netowrks) contém frames do seguinte formato para VID (dentro de TCI):

    16 bits=TPID
    3 bits=PCP
    1 bit=CFI
    12 bits=VID
  • Resumindo...
    Conforme Tanenbaum.
    Campo Descrição Tamanho
    ID de protocolo de VLAN Sempre recebe o valor 0x8100. 16 bits
    Pri Prioridade. Utilizado para distinguir o tráfego de tempo real permanente do tráfego de tempo real provisório e do tráfego não-relacionado ao tempo, a fim de fornecer melhor qualidade de serviço em redes Ethernet. 3 bits
    CFI Canonical Format Indicator (Indicador de Formato Canônico). Utilizado para indicar endereços MAC little-endian versus endereços MAC big-endian. 1 bit
    Identificador de VLAN Indica a que VLAN o quadro pertence. 12 bits de baixa ordem
  • Prezados,

    802.1Q permite a criação de redes virtuais locais ( VLAN ) dentro de uma rede ethernet. Basicamente isso é feito pela adição de uma TAG com um identificador de VLAN ( VID ) de 1 a 4094 em cada frame.
    O VID possui 12 bits, que vai até 4096 ( 2^12 ), mas só é permitido identificar 4094 VLANs.


    Portanto a questão está correta.
  • Nossa, eu li "não há..." rsrs

    Gabarito Certo.

  • As tags do 802.1Q possuem 4 bytes no total(dividido em 2 campos de 2 bytes(baites) cada), ou seja 32 bits distribuídos assim:

    Tag protocol identifier (TPID ou TPI)(16 bits/2bytes)

    Tag control information (TCI)(16 bits/2bytes) – Dividido em:

    ·        Priority code point (PCP/PRI)(código de prioridade)-3 bits

    ·        Drop eligible indicator(Flag,CFI,indicador canonical) (DEI) – 1 bit

    ·        VLAN identifier (VID ou VlanID) – 12 bits -> 4094 REDES VIRTUAIS válidas DISTINTAS QUE PODEM SER CRIADAS. Esse campo identifica a qual Vlan pertence o quadro. Vai até 4096 ( 2^12 ), mas só é permitido identificar 4094 VLANs.


ID
238516
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.

Alternativas
Comentários
  • The 802.1Q tag is 4 bytes. Therefore, the resulting Ethernet frame can be as large as 1522 bytes. The minimum size of the Ethernet frame with 802.1Q tagging is 68 bytes.

    http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094665.shtml

    Lembrando que, em ethernet pura o tamanho mínimo é de 64 bytes.

  • A Tag possui 4 bytes, o frame Ethernet pode chegar a 1522 Bytes.

  • As tags do 802.1Q possuem 4 bytes, ou seja 32 bits distribuídos assim:

    Type(16 bits)
    Priority(3 bits)
    Flag(1 bits)
    VLAN ID(12 bits) 

    Que Deus nos abençoe.
  • Complementando...
    Conforme Tanenbaum.
    Campo Descrição Tamanho
    ID de protocolo de VLAN Sempre recebe o valor 0x8100. 16 bits
    Pri Prioridade. Utilizado para distinguir o tráfego de tempo real permanente do tráfego de tempo real provisório e do tráfego não-relacionado ao tempo, a fim de fornecer melhor qualidade de serviço em redes Ethernet. 3 bits
    CFI Canonical Format Indicator (Indicador de Formato Canônico). Utilizado para indicar endereços MAC little-endian versus endereços MAC big-endian. 1 bit
    Identificador de VLAN Indica a que VLAN o quadro pertence. 12 bits de baixa ordem


  • Eis o cabeçalho:


    https://learningnetwork.cisco.com/thread/39098
  • MTU Ethernet tradicional = 1500 bytes

    MTU Ethernet para suportar o padrão 802.1Q = 1504 bytes
  • Prezados,

    O MTU ( maximum transmission unit ) é o valor máximo a ser transmitido. Não há de se falar em restrição mínima de MTU.

    Portanto a questão está errada.
  • Errado.

    O acréscimo acontece dentro do Cabeçalho.

    O tamanho do MTU, tanto do Ethernet como o 802.3, é preservado.


ID
238531
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O gerenciamento de serviços de rede requer uma série de
procedimentos, configurações, protocolos e especificações. Com
relação às características de gerenciamento de redes, julgue os itens
subsequentes.

Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1.

Alternativas
Comentários
  • O SNMPv1 introduz o conceito serviço de autenticação suportando um ou mais métodos. No SNMPv3 o conceito de autenticação foi expandido para incluir serviços como privacidade.

     

    SNMPv2 possui algumas vantagens sobre o SNMPv1. São elas: 

    • Mais um tipo de dados: 64 bit counter
    • Melhora na eficiência e na performance: operador get-bulk
    • Notificação de evento confirmado: operador inform
    • Maior detalhamento dos erros
    • Modos facilitados de criação e deleção de linhas na MIB 
    • Melhorias na definição da linguagem de dados

    Novas ferramentas foram adicionadas no SNMPv3. São elas:

    • Segurança
      • autenticação e privacidade
      • autorização e controle de acesso
    • Modelo administrativo
      • nomeação das entidades
      • gerência das chaves
      • notificação dos destinos
      • relação dos proxys
      • configuração remota através de operadores SNMP
  • Aspectos de segurança

    O SNMP, até a sua versão mais atual (v2), não suporta qualquer tipo de autenticação, o que o torna vulnerável a uma série de ameaças de segurança. Tais ameaças incluem o acesso e modificação não autorizada de dados nas MIBs dos dispositivos gerenciados.

    Essa vulnerabilidade do protocolo faz com que diversos fabricantes não implementem a operação Set, reduzindo o SNMP a uma ferramenta de monitoração apenas.

    SNMPv2 e SNMPv3

    A versão 2 do SNMP é uma evolução do protocolo inicial. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1, incluindo operações adicionais do protocolo, melhoria na performance, segurança, confidencialidade e comunicações Gerente-para-Gerente. A SNMPV3 inclui implementação na segurança ao protocolo como privacidade, autenticação e controle de acesso.

    Na prática, as implementações do SNMP oferecem suporte para as múltiplas versões (RFC 3584), tipicamente SNMPv1, SNMPv2c e SNMPv3.

  • SNMPV3 inclui implementação na segurança ao protocolo como privacidade, autenticação e controle de acesso.

    E não a partir da versão 2 como afirma o enunciado.
  • Tem-se um conceito de autenticação simples no SNMPv1, através das comunidades. Portanto, a questão é falsa.
  • O SNMPv2 possui suporte à autenticação. Entretanto, apenas a partir do SNMPv3 surgiram mecanismos que possibilitaram a privacidade das mensagens trocadas. O SNMPv3 utiliza técnicas que garantem, além da confidencialidade, também a integridade e a autenticidade.

  • Prezados,

    A grande melhoria do SNMP 2 para o 1 foi a adição da segurança de autenticação, e a melhoria da versão 2 para 3 foi a adição da privacidade através da flag Priv Flag.
    Ou seja, na versão 2 não exista ainda privacidade.

    Portanto a questão está errada.

ID
238534
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O gerenciamento de serviços de rede requer uma série de
procedimentos, configurações, protocolos e especificações. Com
relação às características de gerenciamento de redes, julgue os itens
subsequentes.

O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos.

Alternativas
Comentários
  • No SNMPv1 a senha (community) trafega em texto claro.

  • A questão se refere ao SNMPv3.
  • O SNMPv3 fornece funcionalidades de segurança importantes:

    Na versão  SNMPv3, o subsistema de controle de acesso é responsável por controlar o acesso a objetos MIB. Você pode controlar quais objetos um usuário pode acessar e as operações que ele está autorizado a realizar sobre os objetos.

    A integridade da mensagem para garantir que um pacote não foi alterado em trânsito.

    Autenticação para verificar se a mensagem é de uma fonte válida.

    Criptografia de pacotes para evitar espionagem por uma fonte não autorizada.

    O que é uma MIB?

    É um banco de dados responsável por definir as variáveis de gestão que representam os estados dos dispositivos conectados a rede.

     

  • Prezados,

    A autenticação com segurança foi adicionada na versão 3 do SNMP. Na versão 1 a senha trafegava em claro.

    Portanto a questão está errada.
  • SNMP v3 uses MD5, Secure Hash Algorithm (SHA) and keyed algorithms to offer protection against unauthorized data modification and spoofing attacks. If a higher level of security is needed the Data Encryption Standard (DES) can be optionally used in the cipher block chaining mode.

    https://en.wikipedia.org/wiki/Simple_Network_Management_Protocol


ID
238543
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando as características de uma SAN e os protocolos
normalmente utilizados em uma SAN, julgue os itens que se
seguem.

Fibre channel é uma interface paralela que possui grande largura de banda e, por isso, permite que um elevado número de dispositivos sejam conectados a ela simultaneamente, cada um podendo se comunicar com velocidade superior a 2 GBpS.

Alternativas
Comentários
  • Na tecnologia Fibre Channel é possível a comunicação acima de 2 Gbps (até 10 é possível) e um grande número de dispositivos podem ser conectados, mas esta tecnologia não utiliza a interface paralela (usa fibra ótica). Logo, assertiva errada.

  • Acho que o colega se confundiu com definições de meio fisico de transmissão e método usado na transmissão.

    "Em uma transmissão serial, os dados fluem rapidamente por um canal bit a bit, em série, “um atrás do outro” por assim dizer. De outro lado, temos a transição paralela, que consiste em grupos de bit´s sendo enviados juntos, simultaneamente em um meio compartilhado."

    Portanto, a transmissão é serial sim. E também é fibra ótica (mas pode operar sobre cabos de cobre).

    Como dica, a maioria das transmissões rápidas atuais são seriais. Transmissões paralelas estão saindo de moda. (Serial: USB, SAS, SATA, etc...)

  • "Fibre Channel is a serial data transfer protocol, meaning it transfers data one bit at a time."

    Fonte: http://unylogix.com/data_storage/raid_san/PDFs/White_Paper_Fibre_Channel_Fundamentals.pdf
     

    Fibre channel não é uma interface de transmissão pararela, e sim serial. Este é o erro da questão.

  • Gabarito Errado

    Fibre Channel, ou FC, é uma tecnologia de comunicação de alta velocidade que é utilizada em armazenamento de dados em rede. O Fibre Channel é um padrão homologado pelo Comitê Técnico T11 do INCITS, ligado ao ANSI. A tecnologia é utilizada principalmente para interligar servidores a sistemas de armazenamento do tipo SAN (Storage Area Network). Apesar do nome, e de ser utilizar principalmente fibras ópticas, o Fibre Channel também pode ser utilizado com cabeamento metálico.

    O disco Fibre Channel é o irmão mais novo dos discos SCSI e concorrente do SAS. Estes discos são definidos como parte dos discos SCSI-3. Permite maiores velocidades e um maior número de discos. O nome deve a sua origem ao fato de estes discos serem criados originalmente para operar com canais de fibra óptica. Embora também possa trabalhar com cablagem de cobre.

    FC é um conjunto de protocolos. As implementações actualmente usadas destes protocolos é o Fibre Channel Arbitrated Loop (FC-AL) e o Switched Fabric (FC-SW).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Fiber channel é um canal de 2 vias, 2 fibras unidirecionais  em direções opostas, ligadas a porta emissor ( TX ) e receptor ( RX ), sendo que sua comunicação é serial e não paralela.

    Portanto a questão está errada.
  • ERRADO.

    Fibre Channel é um padrão/modelo de comunicação que define uma arquitetura.

    Questão cespe: "A arquitetura Fibre Channel (FC), que forma a construção fundamental da infraestrutura SAN, é uma tecnologia de rede de alta velocidade que funciona em cabos de fibra óptica (preferidos para conectividade front-end da SAN) e cabos seriais de cobre (preferenciais em conectividade back-end de disco)." C


ID
238546
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando as características de uma SAN e os protocolos
normalmente utilizados em uma SAN, julgue os itens que se
seguem.

Em uma SAN, elementos como storage, switch fibre channel e HBA devem ser compatíveis entre si, porque, uma vez que as fibras estejam interconectadas, a taxa de transferência segue o padrão NFS ou CIFS.

Alternativas
Comentários
  • Errado. Fibre Channel segue uma pilha de protocolos específica, com 5 camadas distintas, e não utiliza NFS/CIFS. Quem utiliza esta última é o NAS.

  • Isso mesmo que o colega Guilherme falou...
    E o padrão NFS ou CIFS são usados pelas NAS, geralmente usando-se cabos par-trançado (UTP, STP, FTP, etc).
  • Em uma SAN, elementos como storageswitch fibre channel e HBA devem ser compatíveis entre si, porque, uma vez que as fibras estejam interconectadas, a taxa de transferência segue o padrão NFS ou CIFS (ERRADO, que usa padrão NFS, CIFS, DAFS é o NAS).

    Questão errada!

    bons Estudos ;)
  • Típica pegadinha tentar induzir o candidato a confundir SAN (Storage Area Network) com NAS (Network Attached Storage). Enquanto o primeiro trabalha com um conjunto de protocolos dependentes da tecnologia (FCIP, IFCP, ISCSI, etc.) o segundo (e somente ele) é capaz de trabalhar com os protocolos NFS e CIFS.
  • Complemento nas palavras de Manoel Veras.

    Segundo Manoel Veras(2009,p.191),"As principais diferenças entre redes NAS e redes SAN são as seguintes:

    - Protocolo: as redes SAN utilizam o protocolo serial SCSI-3, as redes NAS utilizam o NFS(Linux) e o CIFS(Windows)."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009

  • Prezados,

    Protocolos NFS e CIFS são aplicados a uma NAS ( network attached storage ), e não em uma SAN.

    Portanto  a questão está errada.
  • e-

    DAS - IDE/SCSI

    NAS - TCP/IP

    SAN - Fiber Channel / Gigabit Ethernet