SóProvas



Prova CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Suporte


ID
2027116
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Controle Externo
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.
Será considerada definitiva decisão do TCE/PA que julgar regulares as contas de determinado gestor público.

Alternativas
Comentários
  • LC 81/2012 (Lei Orgânica do TCE/PA), art. 53:

     

    § 2º Definitiva é a decisão de mérito pela qual o Tribunal, manifestando-se quanto à legalidade, legitimidade, moralidade, economicidade, eficiência e eficácia dos atos administrativos, julga as contas regulares, regulares com ressalva ou irregulares.

  • Normalmente as decisões se dividem principalmente em:

     

    Decisão Terminativa: sem julgamento de mérito

    Decisão Definitiva: com julgamento de mérito

  • Há possibilidade de se analisar o mérito em decisão que julga as contas regulares?

  • Lei Orgânica do Tribunal de Contas da União 


    Art. 10. A decisão em processo de tomada ou prestação de contas pode ser preliminar, definitiva ou terminativa.


    § 1° Preliminar é a decisão pela qual o Relator ou o Tribunal, antes de pronunciar-se quanto ao mérito das contas, resolve sobrestar o julgamento, ordenar a citação ou a audiência dos responsáveis ou, ainda, determinar outras diligências necessárias ao saneamento do processo.


    § 2° Definitiva é a decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva, ou irregulares.


    § 3° Terminativa é a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis, nos termos dos arts. 20 e 21 desta Lei.

  • Art. 155, Regimento Interno TCE-PA:

    § 2º Definitiva é a decisão pela qual o Tribunal:

    I - manifestando-se quanto à legalidade, legitimidade, moralidade,

    economicidade, eficiência e eficácia dos atos administrativos referentes às

    prestações e tomada de contas, julga as contas regulares, regulares com

    ressalva ou irregulares;

  • GABARITO: CORRETO

        

    Para quem vai fazer o concurso do TCDF - Auditor de Controle Externo

     

    LEI DE ORGANIZAÇÃO DO TCDF

      

    Seção II: Decisões em Processo de Tomada ou Prestação de Contas

      

    Art. 11. A decisão em processo de tomada ou prestação de contas pode ser preliminar, definitiva ou terminativa.

       
    § 1º Preliminar é a decisão pela qual o Conselheiro Relator ou o Tribunal, antes de pronunciar-se quanto ao mérito das contas, resolve sobrestar o julgamento, ordenar a citação ou a audiência dos responsáveis ou, ainda, determinar outras diligências necessárias ao saneamento do processo.

      
    § 2º Definitiva é a decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva ou irregulares.

       
    § 3º Terminativa é a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis, nos termos dos arts. 21 e 22 desta Lei Complementar.


     

     

     

     

     

  • Para os que estão estudando para o TCE/RJ, segue comentário com base no RI do TCE/RJ:

    A decisão em processo de prestação ou tomada de contas pode ser:

    I - preliminar, a decisão pela qual o Tribunal, antes de pronunciar-se quanto ao mérito das contas, resolve sobrestar o julgamento, determinar diligência, ou ordenar a citação ou a notificação dos responsáveis, necessárias ao saneamento do processo;

    II - provisória, a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis.

    III - definitiva, a decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva ou irregulares.

    No julgamento de processos de contas, o TCE decidirá se elas são regulares, regulares com ressalva, ou irregulares, exceto na hipótese de as contas serem consideradas iliquidáveis.

  • Fala pessoal! Tudo beleza? Prof. Jetro Coutinho aqui, para comentar esta questão sobre o julgamento de contas.

    Segundo a Lei orgânica do TCE/PA (Lei Complementar Estadual 81/2012):

    "Art. 53. A Decisão em Processo de Prestação ou Tomada de Contas pode ser preliminar, definitiva ou terminativa.

    § 1º Preliminar é a decisão pela qual o Relator ou o Tribunal, antes de se pronunciar quanto ao mérito, resolve sobrestar o feito, ordenar a audiência ou a citação dos responsáveis ou determinar outras diligências necessárias ao saneamento do processo.

    § 2º Definitiva é a decisão de mérito pela qual o Tribunal, manifestando-se quanto à legalidade, legitimidade, moralidade, economicidade, eficiência e eficácia dos atos administrativos, julga as contas regulares, regulares com ressalva ou irregulares.

    § 3º Terminativa é a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis, ou determina o seu arquivamento pela ausência de pressupostos de constituição e de desenvolvimento válido e regular do processo ou por racionalização administrativa e economia processual.

    § 4º As decisões previstas no caput deste artigo serão publicadas no Diário Oficial do Estado."

    Assim, se o TCE-PA julgar regulares a contas de um gestor público, tal decisão será considerada definitiva.


    Gabarito do Professor: CERTO.
  • verbo sobrestar é irregular e se conjuga como estar: o Tribunal de Contas sobrestá o julgamento. Como fica muito estranho ouvir assim, geralmente os textos parafraseiam: O TC decide sobrestar.

    Vai que o Cespe resolve colocar uma questão dessas....vocês não será pego de surpresa...


ID
2027692
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

HTML format is a kind of search engine.

Alternativas
Comentários
  • A search engine is a computer program used for finding information on the internet. 

    For instance, Google, Bing and Yahoo. 

  • HyperText Markup Language (HTML) is the standard markup language for creating web pages and web applications. 

    Wrong

  • Essa nem precisava ler o texto pra responder.

  • Zuada essa questão porque do texto não dá pra tirar essa informação, mas também não dá pra dizer que ela está errada. A gente sabe que HTML não é isso por bom senso, mas se fosse algo que nunca tivessemos ouvido falar não saberíamos responder

     
  • e-

    HTML is the standard markup language for creating Web pages.

    https://www.w3schools.com/html/html_intro.asp

  •  

    O formato HTML é um tipo de mecanismo de pesquisa.

    errado

  • search engine = website usado para pesquisa ex: google.

    html não é um tipo de site... é um formato de arquivo encontro pelos websites.

  • Trata-se de questão de interpretação de texto. Em breve resumo, o texto discorre sobre as barreiras de acessibilidade existente em muitos sites e ferramentas virtuais. A partir da leitura e compreensão do texto, o candidato deve julgar como CERTA ou ERRADA a seguinte assertiva: HTML format is a kind of search engine.

    ERRADO. O formato HTML não é um tipo de mecanismo de busca. O texto não define HTML. Porém o texto explica que, ferramentas como os mecanismos de buscas não conseguem ler imagens, por isso, é necessário que as imagens inseridas em um site sejam acompanhadas por um texto equivalente em formato HTML. Veja: “When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, (…). It is also available to technologies that cannot see the image, such as search engines."
    Outrossim, a abreviação HTML (Hypertext Markup Language) é um conceito básico para os candidatos do certame (que buscam uma vaga na área de informática). Por isso, o candidato deve saber que HTML é a linguagem de construção mais básica da web, e não um mecanismo de busca.


    Gabarito do Professor: ERRADO.

ID
2027695
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

HTML provides solutions for dealing with barriers faced by blind and deaf people.

Alternativas
Comentários
  •  When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Correct

  • O texto apresenta as vantagens do HTML pra quem é cego, mas isso não faz qualquer diferença pra quem é surdo, já que nesse caso um site normal com imagens é viável. Pra mim gabarito contestável.

  • Analisando as duas sentença abaixo, retiradas do texto, dá para inferir que: A transcrição de uma página para o texto em HTML, permite a acessibilidade da mesma para quem é cego (blind), surdo (deaf) ou possui a capacidade de audição limitada (hard of hearing).

     

     

     "When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind [...]"

     

    "Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing."

  • When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others.

    Por infêrencia:   and others =  and deaf people

     

     

  • c-

    Atraves do html é possivel desabilitar imagens e colocar transcricoes do audio, consoante texto

     

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

  • Comentário mais completo é do Uchiha Sasuke.

  • Famosa questão "coringa" que o examinador pode justificar tanto para certo quanto para errado.

    Quem é surdo não precisa do texto transcrito em HTML, afinal ele pode ler uma imagem sem problema algum. Mas o quarto parágrafo diz "to everyone", então fazer o quê, né?

    Se pensar muito a fundo na questão vai errar.

  • banca desgraçadaaaaaaa

  • nada a ver! Não é o HTML que é o fornecedor de soluções.

    O texto nem diz isso!

    "Quando um alternativa equivalente é apresentada, em HTML, por exemplo..."

    HTML é só o formato que vai ser usado pra construção do site com diversas alternativas amigáveis...

    Que sacanagem da banca. Até o examinador hoje em dia não sabe interpretar, aí ferra tudo.

  • achei um absurdo o gabarito!

    o HTML é um FORMATO, ele não é um software que provê soluções, ele é apenas o LAYOUT do site.

    Cespe sendo cespe

    "HTML (abreviação para a  HyperText Markup Language, que significa: "Linguagem de Marcação de Hipertexto" é uma  utilizada na construção de . Documentos HTML podem ser interpretados por .".

    fonte: wikipedia

  • Gabarito: CERTO

    HTML provides solutions for dealing with barriers faced by blind and deaf people.

    1. When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind...
    2. Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.
  • A questão cobra interpretação de um texto sobre as barreiras da Internet para pessoas com deficiências.

    Vamos analisar o enunciado:

    HTML provides solutions for dealing with barriers faced by blind and deaf people.
    Tradução - HTML fornece soluções para lidar com as barreiras enfrentadas por pessoas cegas e surdas.


    Vejamos o trecho em questão, parágrafos 4 e 6:

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges.
     Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format.

    Tradução - Quando um texto alternativo equivalente é apresentado, em formato HTML, por exemplo, a informação está disponível para todos, para pessoas cegas, bem como para pessoas que desligaram as imagens em seus telefones celulares para diminuir as tarifas de banda.
      Assim como as imagens não estão disponíveis para pessoas que não podem ver, os arquivos de áudio não estão disponíveis para pessoas que não podem ouvir. O fornecimento de uma transcrição de texto torna as informações de áudio acessíveis a pessoas surdas ou com deficiência auditiva. É fácil e relativamente barato para desenvolvedores de sites fornecer transcrições de podcasts e arquivos de áudio. Existem também serviços de transcrição que criam transcrições de texto em formato HTML.



    Você pode perceber pelas partes em negrito na tradução acima que HTML fornece soluções para lidar com as barreiras enfrentadas por pessoas cegas e surdas.


    Gabarito do Professor: CERTO.
  • Tenho certeza de que quem conhece linguagem de programação web errou a questão (eu inclusa). Sacanagem.


ID
2027698
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

Providing access to contents through keyboard input makes websites much more friendly for older people as well.

Alternativas
Comentários
  •  Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    ------

    Em resumo: Um site que preste irá providenciar funções via teclado, porque varias pessoas não podem usar o mouse incluindo pessoas idosas com limitações motoras.

     

    Correct

  • " Another example of barrier is the lack of keyboard input."

  • c-

    Keyboard input é preferivel para pessoas com dificuldades ao usar mouse. O site que oferece navegacao pelo teclado tem usabilidade e acessabilidade para essas pessoas

  • Friendly, está empregado como sinônimo de mais favorável, mais amigável. poatz...

  • O pulo do gato esta em saber o significado da palavra elderly (Idoso) com dificuldades de controle de locomoção .

  • A questão cobra interpretação de um texto sobre a dificuldade de acesso por parte de pessoas com deficiência a sites e ferramentas da web.


    Vamos analisar o enunciado:

    Providing access to contents through keyboard input makes websites much more friendly for older people as well. Tradução - Fornecer acesso ao conteúdo por meio do teclado torna os sites muito mais favoráveis também para pessoas mais velhas.

    A resposta se evidencia no parágrafo 5. Vejamos o trecho em questão:

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.
    Tradução - Outro exemplo de barreira é a falta de entrada do teclado. Algumas pessoas não conseguem usar um mouse, incluindo muitos usuários idosos com controle motor fino limitado. Um site acessível não depende do mouse; ele fornece todas as funcionalidades por meio de um teclado.


    Pela tradução acima, podemos verificar que não apenas as pessoas com deficiência precisam de maior acessibilidade. Os idosos com controle motor fino limitado também têm dificuldade em lidar com um mouse, por exemplo, e usar o teclado facilitaria muito essa tarefa.



    Gabarito do Professor: CERTO.

ID
2027701
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

Information conveyed by images may not reach the intended public if there is no alternative text.

Alternativas
Comentários
  • The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

        If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

     

    Correct.

  • c- People who rely on text-to-speech applications to scan the written contents of a page may be affected if an image file has no accompanying alternative text.

     

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

  • copiar o texto não ajuda em nada.

  • QUESTÃO:

    -TEXTO: "Information conveyed by images may not reach the intended public if there is no alternative text."

    -TRADUÇÃO: "As informações veiculadas por imagens podem não chegar ao público-alvo se não houver um texto alternativo."

    É o que está escrito no 3º parágrafo, veja:

    -TEXT: " If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image."

    -TRADUÇÃO: "Se um texto alternativo não for fornecido para imagens, as informações da imagem ficarão inacessíveis, por exemplo, para pessoas que não podem ver e precisam usar um leitor de tela que lê em voz alta as informações em uma página, incluindo o texto alternativo para a imagem visual."

    Espero ter ajudado.

    #PERTENCEREMOS

  • A dica para resolução dessa questão, é aplicar a estratégia de leitura selectivity, a qual  selecionamos apenas o trecho (segundo e terceiro parágrafos) necessário do conteúdo para encontrar a informação, por meio do uso de palavras-chave, palavras cognatas e um vocabulário específico.

    As informações veiculadas por imagens podem não chegar ao público-alvo se não houver um texto alternativo

    O segundo e terceiro parágrafos apontam que a incerção de texto alternativo à imagem é fundamental para que as informações com imagens cheguem ao público-alvo.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code. If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.
    Tradução: A ausência de um texto alternativo é o exemplo clássico. Sites e ferramentas com imagens devem incluir texto alternativo equivalente na marcação/código. Se um texto alternativo não for fornecido para imagens, as informações da imagem ficarão inacessíveis, por exemplo, para pessoas que não podem ver e precisam usar um leitor de tela que lê em voz alta as informações em uma página, incluindo o texto alternativo para a imagem visual.
    Gabarito do Professor: CERTO.


ID
2027704
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas disposições da Lei n.º 8.037/2014, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do TCE/PA, julgue o item seguinte.

Denomina-se progressão funcional horizontal a progressão de servidor que ascende, dentro da mesma classe, à referência imediatamente superior, respeitado o interstício de dois anos de efetivo exercício na referência em que se encontrar.

Alternativas

ID
2027707
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas disposições da Lei n.º 8.037/2014, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do TCE/PA, julgue o item seguinte.

É vedado o exercício da atividade de controle externo da administração pública por servidores comissionados.

Alternativas
Comentários
  • Cargos em comissão são exclusivamente destinado para as funções de direção, chefia e assessoramento, de caráter transitório. De livre nomeação e exoneração. Considerando a necessidade de autonomia profissional dos auditores de controle externo, esse requisito torna incompatível a ocupação por servidores exclusivamente comissionados.


ID
2027710
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas disposições da Lei n.º 8.037/2014, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do TCE/PA, julgue o item seguinte.

Em razão de curso realizado, será concedido adicional de qualificação ao servidor, ainda que o referido curso constitua requisito para o ingresso no cargo.

Alternativas
Comentários
  • Não se pode conceder adicional para um requisito. O adicional, como o próprio nome sugere, vai além do que é obrigatório (requisito).

    Lei 19.135/15

    "Art. 3º Fica instituído o Adicional de Qualificação, de natureza permanente, a ser ... 4º É vedada a cumulação de títulos de mesma valoração, exceto a ... artigo não será concedido quando o curso constituir requisito para ingresso no cargo".


ID
2027713
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com as disposições contidas na Lei n.º 5.810/1994, que dispõe o regime jurídico único dos servidores públicos civis da administração direta, das autarquias e das fundações públicas do estado do Pará, julgue o item que se segue.

O servidor reintegrado será exonerado se, submetido a inspeção de saúde em instituição pública competente, ele for julgado incapaz para o exercício do cargo.

Alternativas
Comentários
  • Art. 42 da Lei 5.810 "O servidor reitegrado será submetido a inspeção de saúde na instituição pública competente e aposentado, quando incapaz."

  • APOSENTADO! não exonerado

  • Basta lembrar que as hipóteses de exoneração são nas seguintes situações:

    - Não aprovação em estágio probatório;

    - A pedido do servidor;

    - Ao não entrar em exercício ao tomar posse.

  • GABARITO E

    Art. 42 - O servidor reintegrado será submetido à inspeção de saúde na instituição pública competente e aposentado, quando incapaz. 

  • Art. 42 - O servidor reintegrado será submetido à inspeção de saúde na instituição pública competente e aposentado, quando incapaz. 

  • Art. 42 - O servidor reintegrado será submetido à inspeção de saúde na instituição pública competente e aposentado, quando incapaz. 

  • Aposentado


ID
2027716
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com as disposições contidas na Lei n.º 5.810/1994, que dispõe o regime jurídico único dos servidores públicos civis da administração direta, das autarquias e das fundações públicas do estado do Pará, julgue o item que se segue.

A condição de brasileiro nato é requisito para a posse em cargo público integrante da estrutura do TCE/PA.

Alternativas
Comentários
  • Questão que não precisa saber especificamente da Lei n.º 5.810/1994, visto que a própria CF 88 veda que sejam criadas distinções entre brasileiros natos e naturalizados:

     

    Art. 12,§ 2º A lei não poderá estabelecer distinção entre brasileiros natos e naturalizados, salvo nos casos previstos nesta Constituição.

  • famoso MP3.COM

     

     

  • Art. 17 - São requisitos cumulativos para a posse e

    m cargo público:

    I - ser brasileiro, nos termos da Constituição;

  • Gabarito Errado

    Diferente do caso de Oficiais das forças armadas que precisa ser Brasileiro Nato.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ser brasileiro nos termos da Constituição (conforme diz a Lei 5810/94), significa dizer que pode ser tanto brasileiro nato quanto naturalizado, sem problema algum.

  • A Constituição exigi brasileiros natos apenas para os cargos:


    Art. 12.

     § 3º São privativos de brasileiro nato os cargos:

            I - de Presidente e Vice-Presidente da República;

            II - de Presidente da Câmara dos Deputados;

            III - de Presidente do Senado Federal;

            IV - de Ministro do Supremo Tribunal Federal;

            V - da carreira diplomática;

            VI - de oficial das Forças Armadas;

            VII - de Ministro de Estado da Defesa.


  • Brasileiros natos apenas para os cargos:

    Art. 12.

     § 3º São privativos de brasileiro nato os cargos:

            I - de Presidente e Vice-Presidente da República;

            II - de Presidente da Câmara dos Deputados;

            III - de Presidente do Senado Federal;

            IV - de Ministro do Supremo Tribunal Federal;

            V - da carreira diplomática;

            VI - de oficial das Forças Armadas;

            VII - de Ministro de Estado da Defesa.

    MP3.COM

  • Basta ser brasileiro!

  • Questão que não precisa saber especificamente da Lei n.º 5.810/1994, visto que a própria CF 88 veda que sejam criadas distinções entre brasileiros natos e naturalizados:

     

    Art. 12,§ 2º A lei não poderá estabelecer distinção entre brasileiros natos e naturalizados, salvo nos casos previstos nesta Constituição.

  • BASTA SER BRASILEIRO, INDEPENDENTE DE NATO OU NATURALIZADO!

    Art. 12,§ 2º : A lei não poderá estabelecer distinção entre brasileiros natos naturalizadossalvo nos casos previstos nesta Constituição.

    CARGOS PRIVATIVOS DE BRASILEIRO NATO, PREVISTOS NA CONSTITUIÇÃO:

    Art. 12, § 3º: São privativos de brasileiro nato os cargos:

            I - de Presidente e Vice-Presidente da República;

            II - de Presidente da Câmara dos Deputados;

            III - de Presidente do Senado Federal;

            IV - de Ministro do Supremo Tribunal Federal;

            V - da carreira diplomática;

            VI - de oficial das Forças Armadas;

            VII - de Ministro de Estado da Defesa.


ID
2027719
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item a seguir, acerca de controle da administração pública.

No caso de serviços públicos prestados por meio de contratos de concessão, os tribunais de contas têm competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias.

Alternativas
Comentários
  • Errado

     

    Na Constituição Federal não vem expressamente falando que é atribuição do TCU a competência de fiscalizar as empresas concessionárias, pois esse tipo de “norma” é atribuída como infraconstitucional, ou seja, no caso do TCU, por exemplo, por sua lei orgânica.

     

    L8443

     

    Art. 74. É vedado ao ministro do Tribunal de Contas da União:

     

    III - exercer comissão remunerada ou não, inclusive em órgãos de controle da administração direta ou indireta, ou em concessionárias de serviço público;

     

    V - celebrar contrato com pessoa jurídica de direito público, empresa pública, sociedade de economia mista, fundação, sociedade instituída e mantida pelo poder público ou empresa concessionária de serviço público, salvo quando o contrato obedecer a normas uniformes para todo e qualquer contratante;        

     

  • "Erick Alves 

    11 de agosto de 2016 às 15:38

    Olá Victor, pois é, parece que a banca considerou os contratos de concessão de forma geral, em relação aos quais a fiscalização do Tribunal de Contas é de “segunda ordem”, pois incide sobre as agências reguladoras e o poder concedente, e não diretamente sobre as concessionárias. Assim, acho que o gabarito é “Errado” mesmo. Abraço!"

  • Eu marquei errado porque, pelo o que eu entendo, o TC só poderia fiscalizar a cota da empresa relativa ao contrato de concessão, não da empresa como todo.

  • A lei 8.987/1995 assim dispõe:

     

    Art. 2o Para os fins do disposto nesta Lei, considera-se: 

    II - concessão de serviço público: a delegação de sua prestação, feita pelo poder concedente, mediante licitação, na modalidade de concorrência, à pessoa jurídica ou consórcio de empresas que demonstre capacidade para seu desempenho, por sua conta e risco e por prazo determinado;

     

    Segundo AUGUSTO OLYMPIO VIVEIROS DE CASTRO, comentando decisão do TCU:

    “Creio que esta decisão interpretou perfeitamente o pensamento do legislador; o Tribunal de Contas é fiscal da administração financeira, nada tem que vêr com contratos."

     

    "Expressamente o âmbito do controle externo, ao sujeitar à obrigação de prestar contas todo aquele “que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária”. O traço essencial a caracterizar a atividade de controle por parte dos tribunais de contas será a relação do ato ou contrato controlando com a peça orçamentária, relação esta que deverá ser direta, inequívoca e fatal. Isto afasta uma suposta competência dos tribunais de contas sobre determinados atos ou contratos administrativos que não importem em despesa ou em assunção de obrigação pecuniária. Exemplificativamente: os contratos de concessão de serviço público. Sua competência, por imposição constitucional, é taxativa e não pode ser estendida para outros campos (...)"

  • Olá pessoal (GABARITO ERRADO)

     

    Achei a questão muito interessante !! Embora tenha  achado que estivesse CORRETO,  o gabarito está ERRADO !!

    --------------------------------------------------------------------------------------------------------------

    Os contratos de concessão de servico público são DESCENTRALIZAÇÕES DE SERVIÇOS PÚBLICOS ( descentralização por colaboração) por meio de DELEGAÇÃO ( a exemplo de uma empresa aérea, de ônibus), em que o poder público transfere a EXECUÇÃO de um serviço público a um particular por meio de um CONTRATO ADMINISTRATIVO, por prazo determinado, sendo realizado POR CONTA E RISCO DO PARTICULAR.  O TCU seria competente  PARA FISCALIZAR se houvesse RECURSOS PÚBLICOS FEDERAIS empregados no referido contrato, o que não ocorre ( e por simetria os TCEs fiscalizariam recursos estaduais)=PRINCÍPIO DA PRESTAÇÃO DE CONTAS=ACCOUNTABILITY .  Tal concessão estará sujeita ao CONTROLE FINALÍSTICO (=supervisão ministerial), a exemplo do controle exercido pelas agências reguladoras (ANAC, ANS,ANVISA...) quanto à sua ATIVIDADE FINANCEIRA E OPERACIONAL ( EX: Anac fiscaliza as empresas áereas  quanto à qualidade na prestação dos serviços, tendo acesso aos dados financeiros e opercionais das companhias aéreas para que possa exercer o seu poder regulatório)

     

    Espero ter ajudado...

     

    Fonte: resumos aulas Erick Alves - Controle Externo _TCU2015

     

    Façam das suas derrotas os degraus para o seu sucesso !!!

  • A assertiva precisaria ter mencionado se na concessão tinha recurso público, da forma que está escrito fica entendido que os Tribunais podem fiscalizar toda a ativadade financeira e operacional, e não seria o caso, com $$ público aplicado os Tribunais verificariam os dispêndios públicos tão somente. 

  • Wonder Woman,

    Exatamente por isso que a assertiva está ERRADA.

     

     

  • Errado


    O TCU é o órgão de controle externo do governo federal e auxilia o Congresso Nacional na missão de acompanhar a execução orçamentária e financeira do país e contribuir com o aperfeiçoamento da Administração Pública em benefício da sociedade.

     

    Competências

    >Apreciar as contas anuais do presidente da República

    >Julgar as contas dos administradores e demais responsáveis por dinheiros, bens e valores públicos.

    >Apreciar a legalidade dos atos de admissão de pessoal e de concessão de aposentadorias, reformas e pensões civis e militares.

    >Realizar inspeções e auditorias por iniciativa própria ou por solicitação do Congresso Nacional.

    >Fiscalizar as contas nacionais das empresas supranacionais.

    >Fiscalizar a aplicação de recursos da União repassados a estados, ao Distrito Federal e a municípios.

    >Prestar informações ao Congresso Nacional sobre fiscalizações realizadas.

    >Aplicar sanções e determinar a correção de ilegalidades e irregularidades em atos e contratos.

    >Sustar, se não atendido, a execução de ato impugnado, comunicando a decisão à Câmara dos Deputados e ao Senado Federal.

    >Emitir pronunciamento conclusivo, por solicitação da Comissão Mista Permanente de Senadores e Deputados, sobre despesas realizadas sem autorização.

    >Apurar denúncias apresentadas por qualquer cidadão, partido político, associação ou sindicato sobre irregularidades ou ilegalidades na aplicação de recursos federais.

    >Fixar os coeficientes dos fundos de participação dos estados, do Distrito Federal e dos municípios e fiscalizar a entrega dos recursos aos governos estaduais e às prefeituras municipais.

  • TCU - Fiscalizar as contas dos administrados, exceto o presidente.

    Congresso Nacional - Fiscalizar os contratos administrativos e as contas do presidente.

  • ERRADO

     

    Complementando os ótimos comentários com um dispositivo da CF

     

    Art. 70 Parágrafo único. Prestará contas qualquer pessoa física ou jurídica, pública ou privada, que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores PÚBLICOS ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária.

  • CAAAARAMMMBA! pegadinha das boa, hein!? 

    Benditos recursos públicos.

  • A resposta está no art. 70 da CF.

    "Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e
    das entidades da administração direta e indireta, quanto à legalidade, legitimidade,
    economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo
    Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada
    Poder.

    Parágrafo único. Prestará contas qualquer pessoa física ou jurídica, pública ou privada,
    que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou
    pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza
    pecuniária."

    Ou seja, é competência do Congresso Nacional e não do Tribunal de Contas. 

    Espero ter ajudado, mas se tiver errada me corrijam. 

    Um beijo, fiquem com Deus, só Ele nos dá forças para continuar...porque não é fácil!!!

     

  • ALT. "E"

     

    A concessionária de serviço público não pertencem nem mesmo a administração direta e indireta, são pessoas jurídicas de direito privado que exercem serviço público por meio de ATO DE CONCESSÃO, sendo assim não são submetidas a fiscalização da atividade financeira e operacional.

     

    Rumo ao objetivo.

  • QUESTÃO - No caso de serviços públicos prestados por meio de contratos de concessão, os tribunais de contas têm competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias.

    GABARITO: ERRADA


    Em suma, o TCU (Tribunal de Contas da União) fiscaliza o que tem dinheiro público. É como se ele fosse o 'contador' de uma 'empresa', onde esta 'empresa' é a União. É papel do TCU exercer o controle e a fiscalização sobre as agências reguladoras que 'regulam' os serviços executados por empresas concessionárias [1].

    A concessão é um contrato firmado entre uma empresa concessionária e o Estado após processo de licitação. Se tiver dinheiro público empregado no contrato, aí sim o TCU 'chega junto' para fiscalizar. Não tendo, é incoerente fiscalizar. 

    Não há que se falar em fiscalização do TCU sobre a movimentação financeira de empresas concessionárias, até porque, não foi mencionado o aporte de dinheiro público no contrato celebrado entre a concessionária e a Administração. 

    REFERÊNCIAS
    [1] - http://federalconcurseira.blogspot.com.br/2015/06/controle-externo-competencias-do-tcu.html

  • Questão bem sacana! A competência de fiscalizar as empresas concessionárias não é constitucional, pois a Constituição Federal não é expressa ao atribuir essa competência aos tribunais de contas. Esse tipo de competência é atribuída por normas infraconstitucionais (no caso do TCU, por exemplo, por sua Lei Orgânica).

    https://www.pontodosconcursos.com.br/artigo/14192/pedro-guimaraes/comentarios-questoes-de-controle-externo-tce-pa-com-possiveis-recursos

  • A fiscalização da concessão do serviço público compete ao PODER CONCEDENTE, nos termos do que dispõe a Lei 8987/95.

  • Essa é aquele tipo de questão que faz a diferença na aprovação!!!

    Note que ele afirma que os tribunais de contas tem competência constitucional para exercer a fiscalizar da atividade financeira e operacional das empresas concessionárias. No entanto, rol de competências dos TCU na CF/88, Art 71., não tem esse previsão. Pra responder essa questão sob essa ótica a pessoa precissaria ter decorado as competências do TCU na CF.  

  • Os contratos de concessão de servico público são DESCENTRALIZAÇÕES DE SERVIÇOS PÚBLICOS ( descentralização por colaboração) por meio de DELEGAÇÃO ( a exemplo de uma empresa aérea, de ônibus), em que o poder público transfere a EXECUÇÃO de um serviço público a um particular por meio de um CONTRATO ADMINISTRATIVO, por prazo determinado, sendo realizado POR CONTA E RISCO DO PARTICULAR.  O TCU seria competente  PARA FISCALIZAR se houvesse RECURSOS PÚBLICOS FEDERAIS empregados no referido contrato, o que não ocorre ( e por simetria os TCEs fiscalizariam recursos estaduais)=PRINCÍPIO DA PRESTAÇÃO DE CONTAS=ACCOUNTABILITY .  Tal concessão estará sujeita ao CONTROLE FINALÍSTICO (=supervisão ministerial), a exemplo do controle exercido pelas agências reguladoras (ANAC, ANS,ANVISA...) quanto à sua ATIVIDADE FINANCEIRA E OPERACIONAL ( EX: Anac fiscaliza as empresas áereas  quanto à qualidade na prestação dos serviços, tendo acesso aos dados financeiros e opercionais das companhias aéreas para que possa exercer o seu poder regulatório)

  • Parágrafo único. Prestará contas qualquer pessoa física ou entidade pública que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou pelos quais a União responda, ou que, em nome desta, assuma obrigações De natureza pecuniária. Tb acho duvidosa esta questão,teoricamente, de acordo com a CF, as concessionárias seriam sim submetidas a controle do TCU pois o estado é responsável subsidiariamente por seus atos.  De acordo com o artigo 70 da CF, mesmo que não haja dinheiro público envolvido, se o estado responder ou assumir obrigações em nome desta tem de haver controle, o que é o caso, visto que, se a concessionária vier a falir, o estado deverá responder por ela, o que se encaixa na letra da CF.

  • a concessão é um livramento de responsabilidade do governo, olhem assim.

  • Entendo também que o erro está na abrangência do termo "fiscalização financeira". O TCE não faz fiscalização financeira, pois não há dinheiro público (a questão não especificou concessão patrocinada, mesmo assim teria uma SPE).

    O que o TCE faz é análise de planilhas do custo dos serviços concedidos, como transporte público. Isso porque os aumentos são autorizados pela administração pública e também porque o valor da tarifa é o principal parâmetro para comparar no processo licitatório. 

    Já em relação a prestação do serviço, o TCE fiscaliza sim, pois ele pode fiscalizar a execução dos contratos firmados com a administração.

  • Entendo que o erro está na fiscalização da parte operacional. Os tribunais de conta fiscalizam a parte financeira das empresas, mas não acompanha a parte operacional, como por exemplo, as linhas de trajeto que a concessionária de transportes faz, a logística de distribuição da energia elétrica, etc...

  • GAB: ERRADO

    Segundo o Prof. Pedro Guimarães;

    A competência de fiscalizar as empresas concessionárias não é constitucional, pois a Constituição Federal não é expressa ao atribuir essa competência aos tribunais de contas. Esse tipo de competência é atribuída por normas infraconstitucionais (no caso do TCU, por exemplo, por sua Lei Orgânica).

  • Essas questões mais difíceis vamos enviar para comentário do professor.

  • Essa atribuição é do poder concedente e agências reguladoras! Os TCs podem fiscalizar a legalidade, regularidade fiscal, etc. do contrato de concessão.

  • Acredito que se a questão tivesse especificado modalidade Patrocinada de Concessão (PPP) aí sim o TCE ou TCU deveriam sim fiscalizar.

  • O erro é dizer que a  competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias é do Tribunal de contas. Pois na CF art. 46, XII - trata-se de competência exclusiva do CN.

    Art. 49. É da competência exclusiva do Congresso Nacional:

    XII – apreciar os atos de concessão e renovação de concessão de emissoras de rádio e televisão;

  • A presente questão aborda o tema da competência constitucional dos tribunais de contas, estampada no art. 71 da CRFB/88, em especial se haveria, ou não, competência para fiscalização de delegatários de serviços públicos, sob os aspectos financeiro e operacional. 

    Com efeito, ao que se verifica do exame do rol de competências ali elencadas, inexiste autorização constitucional para que os Cortes de Contas exerçam fiscalização sobre concessionários de serviços públicos.

    No ponto, é válido lembrar que, como regra geral, os delegatários de serviços públicos não são remunerados com verbas derivadas dos cofres públicos, hipótese essa em que, aí sim, excepcionalmente, legitimar-se-ia a atuação do respectivo tribunal de contas, apoiado que estaria no permissivo constante do art. 70, parágrafo único, c/c 71, II, ambos de nossa Constituição.

    Nada obstante, a regra, insista-se, não é essa. Em geral, a remuneração dos concessionários e permissionários de serviços públicos opera-se apenas com base nas tarifas pagas pelos usuários dos serviços, podendo-se até prever no edital e no contrato a exploração de fontes alternativas de receitas, sempre com vistas a favorecer a modicidade das tarifas (Lei 8.987/95, art. 11), como se dá no exemplo da utilização de espaços publicitários pelos ônibus. Mas, ainda assim, tais fontes alternativas não têm origem nos recursos do erário.

    Em não havendo, pois, como regra geral, o recebimento de dinheiro público por parte das concessionárias de serviços públicos, inexiste base constitucional expressa que permita que as Cortes de Contas exerçam a fiscalização aventada na presente questão.

    Por fim, é válido mencionar que os delegatários de serviços públicos submetem-se, isto sim, à atividade fiscalizatória por parte do poder concedente (Lei 8.987;95, arts. 29, I e 30), bem assim pelas respectivas agências reguladoras do setor objeto do contrato de concessão, razão pela qual já existem mecanismos adequados, previstos na legislação pátria, capazes de propiciar o devido controle da atividade delegada.

    Incorreta, portanto, a presente assertiva.


    Gabarito do professor: ERRADO
  • Amigos, eu respeito o comentário do professor e dos demais alunos que afirmaram na questão o gabarito como ERRADO. Todavia, como se trata de uma interpretação do aspecto jurídico dentro da CF/88, o meu posicionamento é o contrário, ou seja, a questão está CERTA, logo deveria ser anulada pelo seguinte aspecto:

    Art 70 -  A fiscalização contábil, FINANCEIRA, orçamentária, OPERACIONAL e patrimonial da União..., quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo CN, mediante controle externo, e pelo sistema de controle interno de cada poder.

    FUDAMENTAÇÃO/ POSICIONAMENTO PARA RESPONDER A QUESTÃO ESTÁ AQUI NO PARÁGRAFO ÚNICO - Prestará contas qualquer pessoa física ou jurídica, pública ou privada, que UTILIZE, arrecade, guarde, GERENCIE ou ADMINISTRE  dinheiros, BENS e valores públicos...assuma obrigações de natureza pecuniária.

    Logo, uma concessionária está GERENCIANDO, ADMINISTRANDO um BEM PÚBLICO e por prazo determinado, ou seja, o TRIBUNAL DE CONTAS vinculado ao Estado ao qual ela pertenca DEVERÁ fiscalizar sim a parte FINANCEIRA quanto OPERACIONAL sobre a interpretação do mandamento CONSTITUCIONAL ainda que seja como auxiliador do CONGRESSO NACIONAL.

  • Questão com gabarito errado. O TCU pode fiscalizar aspectos operacionais e financeiros de concessionária

    Segue exemplo de fiscalização operacional em concessionária

    http://g1.globo.com/sc/santa-catarina/noticia/2013/04/tribunal-de-contas-da-uniao-investiga-irregularidades-em-concessionaria.html 

  • Pessoal, quanto ao tribunal de contas, a competência constitucional para realizar referida fiscalização seria sobre as unidades administrativas dos poderes legislativo, executivo e judiciário, e demais entidades da adm indireta.

    Quanto ao controle realizado sobre a concessionária:

    Lei 8.987/95, art. 30. No exercício da fiscalização, o poder concedente terá acesso aos dados relativos à administração, contabilidade, recursos técnicos, econômicos e financeiros da concessionária.

            Parágrafo único. A fiscalização do serviço será feita por intermédio de órgão técnico do poder concedente ou por entidade com ele conveniada, e, periodicamente, conforme previsto em norma regulamentar, por comissão composta de representantes do poder concedente, da concessionária e dos usuários.

  • "A fiscalização dos contratos de concessão é de responsabilidade das agências reguladoras. Cabe ao TCU fiscalizar a atuação do ente regulador, não regular o mercado." 

    Fonte: O papel do TCU no acompanhamento e fiscalização das concessões - Seminário Evolução da regulação setorial, subnacional e o papel dos órgãos de controle externo nas APPs no Brasil.

  • GABARITO: ERRADO 

    Acórdão 210/2013 - Plenário Data da sessão 20/02/2013 Relator JOSÉ JORGE

    Não compete ao TCU fiscalizar diretamente as empresas delegatárias de serviço público, mas sim examinar se o poder concedente fiscaliza de forma adequada a execução dos contratos celebrados, visto que entendimento contrário implicaria invasão do TCU na seara de atuação das agências reguladoras, esvaziando a competência dessas entidades. Tratando-se da atividade-fim das referidas autarquias especiais, não deve o TCU se substituir à entidade controlada, tampouco estabelecer o conteúdo do ato de competência da agência, determinando-lhe a adoção de medidas, salvo quando for constatada ilegalidade ou omissão no cumprimento de normas jurídicas pertinentes.

     

  • Ninguém conseguiu justificar cabalmente o erro dessa questão.

  • O TCU fiscaliza quem delega!

  • No meu entendimento, o erro da questão foi do CESPE ter generalizado a atuação do Tribunal de contas sobre as concessões de serviços públicos.

     

    Na CF, não há referência alguma sobre atuação do tribunal sobre concessão, entretanto, no art.70, parágrago único, diz que, Os TCs têm competência constitucional para fiscalizar qualquer um que utilize recursos públicos.

     

    Leva-se em consideração também que Concessão pública é um tipo delegação em que o poder público transfere a execução de um serviço público a um particular.

     

    Logo, é possível a seguinte dedução:

    "Os TCs têm competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias?"
    -Sim, desde que elas utilizem recursos públicos.
    -Não, caso elas não utilizem recursos públicos."
    Então, os TC's não têm competência pra fiscalizar a atividade financeira e operacional de toda e qualquer concessionária, como está no enunciado da questão.

     

    Daí a incorreção da mesma!

  • Não é atribuição do TCU, pelo que se percebe do art. 71 da CF, fiscalizar a atividade financeira e operacional de empresa privada concessionária de serviço público, exceto se esta receber recurso direto ou indireto dos cofres públicos, o que não foi mencionado na questão.

  • Não compete ao TCU fiscalizar diretamente as empresas delegatárias de serviço público, mas sim examinar se o poder concedente fiscaliza de forma adequada a execução dos contratos celebrados, visto que entendimento contrário implicaria invasão do TCU na seara de atuação das agências reguladoras, esvaziando a competência dessas entidades. Tratando-se da atividade-fim das referidas autarquias especiais, não deve o TCU se substituir à entidade controlada, tampouco estabelecer o conteúdo do ato de competência da agência, determinando-lhe a adoção de medidas, salvo quando for constatada ilegalidade ou omissão no cumprimento de normas jurídicas pertinentes

  • Só leiam o comentário abaixo (sensacional) e do professor; restante é achismo e pelo em ovo.

  • Silvia Vasques, comentário show! Obrigada!

  • ART 71 - CF/88


    § 1º No caso de contrato, o ato de sustação será adotado diretamente pelo Congresso Nacional, que solicitará, de imediato, ao Poder Executivo as medidas cabíveis.


    obs: Questão já ta manjada pela CESPE E QUADRIX elas amam falar que o TCU é responsável por cuidar dos contratos

  • TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    CONGRESSO FISCALIZA CONTRATOS

  • FALOU DE CONTRATO E TRIBUNAL DE CONTAS, CORRE QUE É CILADA

  • O TCU FISCALIZA ATOS E NÃO CONTRATOS.

  • Essa galera tá viajando....

    Quem disse que o TCU não fiscaliza contrato? O fato dele não sustar/anular quer dizer que não fiscalize?

    “o TCU, embora não tenha poder para anular ou sustar contratos administrativos, tem competência, conforme o art. 71, IX, para determinar à autoridade administrativa que promova a anulação do contrato e, se for o caso, da licitação de que se originou” (MS 23.550, rel. Min. Sepúlveda Pertence);

  • Bom dia.

    A Questão só exige atenção quanto ao detalhe. Ela não está mencionado que o Tribunal de Contas é competente para FISCALIZAR O CONTRATO, mas sim as ATIVIDADES DA CONCESSIONÁRIA.

  • Não está na CR/88 atribuição para Tribunal de Contas fiscalizar empresas concessionárias (serviços delegados não fazem parte da administração direta nem indireta). A questão está errada porque essa não é uma competência constitucional.

  • Comentário do professor totalmente esclarecedor!

  • Acho que a assertiva generalizou ao dizer "contratos de concessão", já que além da concessão comum, também temos as concessões especiais, sendo estas patrocinadas (recursos públicos + tarifa dos usuários) ou administrativas (integralmente recursos públicos). Fica nítida a necessidade de atuação do TCU, dentro de suas competências constitucionais, ainda que se tratando da prestação de serviços públicos por delegação à particulares.

  • Quando achar q está errado, marque certo. E vice-versa.

    Felipe Malcher

  • O erro da questão está na generalização, o TC será competente para fiscalizar o contrato, e não toda à atividade financeira e operacional das empresas concessionárias.

    Galera, nada impede que o TC fiscalize o contrato, é vedado anular/sustar, pois tal competência é do CN. Pode-se citar, por exemplo, uma das competências do TCU: aplicar sanções e determinar a correção de ilegalidades e irregularidades em atos e contratos.

  • ERRADO

    O Tribunal de Contas atua quando tem recurso público. A questão não especifica isso. Portanto, afirmativa está errada por generalizar.

    Conforme o professor do QC bem explicou, em geral, a remuneração dos concessionários e permissionários de serviços públicos opera-se apenas com base nas tarifas pagas pelos usuários dos serviços e não nos cofres públicos.

    Imaginem, se os TCs tivessem competência constitucional para fiscalizar a atividade operacional e financeira de todos os concessionários que firmam contratos de serviço público haja auditor....

  • GABARITO: ERRADO

    Em regra, os tribunais de contas não se metem em contrato administrativo. Vejamos:

    O art. 71 da Constituição não insere na competência do TCU a aptidão para examinar, previamente, a validade de contratos administrativos celebrados pelo Poder Público. Atividade que se insere no acervo de competência da função executiva. É inconstitucional norma local que estabeleça a competência do tribunal de contas para realizar exame prévio de validade de contratos firmados com o Poder Público. 

    [ADI 916, rel. min. Joaquim Barbosa, j. 2-2-2009, P, DJE de 6-3-2009.]

    Ainda, tem-se o comentário muito esclarecedor do professor Rafael Pereira:

    Em não havendo, pois, como regra geral, o recebimento de dinheiro público por parte das concessionárias de serviços públicos, inexiste base constitucional expressa que permita que as Cortes de Contas exerçam a fiscalização aventada na presente questão.

    To the moon and back

  • TCU NÃO FISCALIZA CONTRATOS

    AUTOR: Dayane Gois

  • SE AS concessionarias fossem REMUNERADAS COM DINHEIRO DOS COFRES PÚBLICOS seriam submetidas sim ao controle TCU porém na questao nao diz nada, (não posso deduzir por conta), logo não se submetem ao controle do TCU, mas tão somente ao controle finalístico da ADM PUBLICA.


ID
2027722
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item a seguir, acerca de controle da administração pública.

O controle exercido pelos tribunais de contas sobre as casas legislativas é considerado controle interno, haja vista a posição dos tribunais de contas no âmbito do Poder Legislativo.

Alternativas
Comentários
  • Errado.

     

    Não há relação de hierarquia entre os tribunais de contas e as casas legislativas.

  • O controle exercido pelos tribunais de contas sobre as casas legislativas é considerado controle externo (que é exercido por um Poder sob outro, aqui considerando os TCs como um "quarto Poder", já que não faz parte de nenhum outro).

  • Olá pessoal (GABARITO = ERRADO)

    ---------------------------------------------------------

    Não há relação de hierarquia entre os tribunais de contas e as casas legislativas, não se podendo falar em controle interno existente entre eles.

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • "Erick Alves ; 11 de agosto de 2016 às 15:36

    Oi Luena, questão bastante polêmica, hein? O mais correto, a meu ver, seria mesmo constar “controle externo”. De todo modo, penso que o gabarito pode ser mantido; basta vc considerar que o Poder Legislativo exerce controle com o auxílio do Tribunal de Contas. Assim, a fiscalização exercida pelos TCs constituiria sim uma expressão de controle do Poder Legislativo sobre a Administração. Abraço!"

  • O CESPE não considera os tribunais de contas como integrantes do poder legislativo, logo não é controle interno. Fica a dica! Já é a terceira questão sobre isso que a banca mantém essa posição!

  • Putz, mas que comentário fora de órbita do Erick Alves!

    Esses cursinhos tinham que dar mais importância à correção de provas, o que pra mim é algo muito relevante na preparação para concursos.

  • Segundo a CF/1988

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

     

    (...)

     

    IV - realizar, por iniciativa própria, da Câmara dos Deputados, do Senado Federal, de Comissão técnica ou de inquérito, inspeções e auditorias de natureza contábil, financeira, orçamentária, operacional e patrimonial, nas unidades administrativas dos Poderes Legislativo, Executivo e Judiciário, e demais entidades referidas no inciso II;

  • Olá pessoal (GABARITO ERRADO)

     O controle exercido pelos TCs perante o PL é EXTERNO e não INTERNO como afirma a questão. 

    ---------------------------------------------------------------

    RESUMO CONTROLES DA ADMINISTRAÇÃO ( = SISTEMA DE FREIOS E CONTRAPESOS=  CONTROLES RECÍPROCOS="CHECKS AND BALANCES"

     

    1) CONTROLE INTERNO (= PODER DE AUTOTUTELA): ÓRGÃO INTEGRANTE DA ESTRUTURA FISCALIZADA ( EX: CGU)  Aquele em que um Poder pode anular seus próprios atos quando eivados de vícios de ilegalidade; ou revogá-los por conveniência e oportunidade ( SÚMULA 473 STF);

     

    2) CONTROLE EXTERNO: Aquele em que um Poder fiscaliza órgão não pertencente à sua estrutura, sendo de titularidade do PL, com auxílio dos TC,s (a exemplo controle externo exercido pelo CN com auxílio do TCU);

     

    3) CONTROLE JUDICIAL; exercido pelo PJ mediante provocação, tendo por premissa básica de que nem mesmo lei excluirá da apreciação do PJ lesão ou  ameaça de lesão à direito.( inafastabilidade da tutela jurisdicional);

     

    4) CONTROLE SOCIAL : exercido pelo cidadão face à indisponibilidade do interesse público. ( Ex: Site da Transparência)

     

     

    Fonte: Resumos aulas Erick Alves - Controle Externo - TCU2015

     

  • EXTERNO

  • O TCU auxilia o Congresso Nacional que detêm a titularidade do controle externo. E "só" isso, não há hierarquia e tampouco o TCU é parte do legislativo, tanto é que a CF menciona o sistema bicameral como parte do Legislativo Federal:

    Art. 44. O Poder Legislativo é exercido pelo Congresso Nacional, que se compõe da Câmara dos Deputados e do Senado Federal.

  • o entendimento majoritário é no sentido de ser o TCU um órgão de extração constitucional, independente e autônomo, que auxilia o Congresso Nacional no exercício do controle externo. ...

    fonte site TCU

  • Também vimos nas aulas que não há relação de hierarquia entre os tribunais de contas e as casas legislativas, não se podendo falar em controle interno existente entre eles.

    https://www.pontodosconcursos.com.br/artigo/14192/pedro-guimaraes/comentarios-questoes-de-controle-externo-tce-pa-com-possiveis-recursos

    Além disso, segundo a CF:

    Art. 74. Os Poderes Legislativo, Executivo e Judiciário manterão, de forma integrada, sistema de controle interno com a finalidade de:...

    Esse "sistema de controle interno" do art. 74 não é exercido pelo TCU.

  • Após pesquisar sobre o tema, eu encontrei no site do TCU as posições referentes à matéria, acredito que o CESPE se baseou na seguinte posição:

    O Tribunal de Contas da União é vinculado ao Poder Legislativo ou é um órgão independente dos poderes da República?

    A vinculação do Tribunal de Contas da União a um dos Poderes da República não é um tema pacífico no mundo jurídico. Há, na doutrina, posicionamentos diversos.

    Alguns doutrinadores, juristas e professores de Direito Constitucional entendem que o art. 71 da atual Constituição Federal coloca o Tribunal de Contas como órgão integrante do Poder Legislativo, já que a atribuição de fiscalizar faz parte das atribuições típicas do Poder Legislativo.

    Outros afirmam que o TCU não pertence a nenhum dos Poderes e entendem que ele é um órgão independente e autônomo, assim como o Ministério Público e que, ao auxiliar o Poder Legislativo, a ele não se subordina.

    Não obstante as várias interpretações constitucionais, o entendimento majoritário é no sentido de ser o TCU um órgão de extração constitucional, independente e autônomo, que auxilia o Congresso Nacional no exercício do controle externo.

     

    Fonte: http://portal.tcu.gov.br/ouvidoria/duvidas-frequentes/autonomia-e-vinculacao.htm

  • O controle interno é baseado na própria estrutura da Administração Pública que, por natureza, é escalonada em hierarquia. Dessa forma, o controle exercido na estrutura de um mesmo poder é o que se denomina de "Controle Interno". Como entre poderes distintos não há hierarquia (os poderes são independenes e harmônicos) o controle exercido pelo TCU sobre o Legislativo só pode ser considerado Externo na medida que aquele não integra a estrutura do legislativo.

  • Complementando o comentário do colega Arley, o controle interno se manifesta também entre Órgãos e Entidades que estão vinculados em decorrência da Supervisão Misterial (tutela administrativa). Exemplo: Ministério da Previdência - Adm. Direta, sobre os atos praticados pelo Instituo Nacional de Seguro Social - INSS (Autarquia Federal) Adm. Indireta. 

  • GAB:ERRADO

    Não há relação de hierarquia entre os tribunais de contas e as casas legislativas, não se podendo falar em controle interno existente entre eles.

  • PÕE ISSO NA SUA CABEÇA AMIGO , GUARDE NO SEU CORAÇÃO, NA SUA CORRENTE SANGUÍNEA : 

    TRIBUNAIS DE CONTA NÃO FAZEM PARTE DE NENHUM DOS PODERES ... 

     

    ''Guardarás essa informação e acertarás diversas questões do cespe'' . Ds 12:15 

  • O Tribunal de Contas da União é vinculado ao Poder Legislativo ou é um órgão independente dos poderes da República?

     

    A vinculação do Tribunal de Contas da União a um dos Poderes da República não é um tema pacífico no mundo jurídico. Há, na doutrina, posicionamentos diversos.

     

    Alguns doutrinadores, juristas e professores de Direito Constitucional entendem que o art. 71 da atual Constituição Federal coloca o Tribunal de Contas como órgão integrante do Poder Legislativo, já que a atribuição de fiscalizar faz parte das atribuições típicas do Poder Legislativo.

     

    Outros afirmam que o TCU não pertence a nenhum dos Poderes e entendem que ele é um órgão independente e autônomo, assim como o Ministério Público e que, ao auxiliar o Poder Legislativo, a ele não se subordina.

     

    Não obstante as várias interpretações constitucionais, o entendimento majoritário é no sentido de ser o TCU um órgão de extração constitucional, independente e autônomo, que auxilia o Congresso Nacional no exercício do controle externo.

     

     

    Fonte: http://portal.tcu.gov.br/ouvidoria/duvidas-frequentes/autonomia-e-vinculacao.htm

  • Tribunais de contas não fazem parte de nada, são autônomos e independentes!

  • Controle EXTERNO.

  • CUIDADO, Wesley Oliveira, apesar de não fazerem parte de nenhum Poder, a função fiscalizatória exercida por eles sobre os atos da Administração pública é considerado expressão do CONTROLE DO PODER LEGISLATIVO, pois o TC auxilia o CN.

  • CONTROLE EXTERNO.
  • Não é controle interno porque o TC NÃO É ÓRGÃO DO LEGISLATIVO...

  • Cabe ressaltar ainda que o TCU não é subordinado ao congresso nacional, sendo um órgão autônomo.

    O TCU apenas auxilia o nosso querido congresso nacional na função de controle externo.

  • Controle EXTERNO. Os tribunais de contas NÃO integram o poder legislativo!

  • Errado.

    Sempre que um órgão que não é integrante da mesma estrutura administrativa fiscaliza as atividades de outro, estaremos diante do controle externo. No caso, o TCU não pertence ao Poder Legislativo. Logo, o controle realizado é classificado como externo.

    Questão comentada pelo Prof. Diogo Surdi

  • Os tribunais de contas não integram o Poder Legislativo, logo, controle EXTERNO.

  • controle externo!!

    um poder sobre o outro.

  • O controle exercido pelos tribunais de contas (TCs) é considerado controle externo já que não fazem parte de nenhum outro poder.

  • O que o CESPE entende?

    A função fiscalizatória exercida pelos tribunais de contas dos estados constitui uma expressão de controle do Poder Legislativo sobre os atos da administração pública. CERTO

    -> O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União.

  • Tribunal de Contas - órgão independente, sem vínculo com a estrutura de quaisquer poderes.

  • controle externO

  • Outras questões do CESPE nos ensinam que o controle interno se refere sempre a atividades administrativas, mesmo quanto exercido por outros órgãos.


ID
2027728
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Auditoria Governamental
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.

Em respeito ao princípio da transparência, as denúncias e representações submetidas à apreciação do TCE/PA deverão ser de caráter público desde a sua apresentação.

Alternativas
Comentários
  • Errado

     

    As denúncias formuladas têm tratamento sigiloso até que haja decisão definitiva sobre a matéria.

     

    Fonte: https://www.pontodosconcursos.com.br/Artigo/14192/pedro-guimaraes/comentarios-questoes-de-controle-externo-tce-pa-com-possiveis-recursos

  • LC 81/2012 (Lei Orgânica do TCE/PA), art. 42:

     

    A fim de preservar direitos e garantias individuais, o Tribunal de Contas dará tratamento sigiloso às denúncias e representações, até decisão definitiva sobre a matéria.

  • Esqueminha:

    Denúncias: tratamento sigiloso até a decisão definitiva

    Representações: tratamento público

  • Outro erro está relacionado ao princípio:

     

    Em respeito ao princípio da (transparência) publicidade, as denúncias e representações submetidas à apreciação do TCE/PA deverão ser de caráter público desde a sua apresentação.

     

    publicidade: divulgação dos atos administrativos 

     

    transparência: complementa a ideia de publicidade, não basta divulgar os atos administrativos praticados, é preciso que o Poder Público seja visto com clareza pelos cidadãos, por meio de informações precisas, compreensíveis, atualizadas, íntegras, verossímeis, facilmente acessíveis e capazes de conduzir à participação e ao controle social da gestão pública.

  • Lei Orgânica do Tribunal de Contas da União (IDEM TCDF)

    Art. 53. Qualquer cidadão, partido político, associação ou sindicato é parte legítima para denunciar irregularidades ou ilegalidades perante o Tribunal de Contas da União.

    § 3º A denúncia será apurada em caráter sigiloso, até que se comprove a sua procedência, e somente poderá ser arquivada após efetuadas as diligências pertinentes, mediante despacho fundamentado do responsável.

    § 4º Reunidas as provas que indiquem a existência de irregularidade ou ilegalidade, serão públicos os demais atos do processo, assegurando-se aos acusados a oportunidade de ampla defesa.

  • Para quem está estudando para o TCE RJ:

    LEI ORGÂNICA TCE RJ

    DENÚNCIAS

    Art. 58. Qualquer cidadão, partido político, associação ou sindicato é parte legítima para denunciar irregularidades perante o Tribunal de Contas.

    Art. 60. No resguardo dos direitos e garantias individuais, o Tribunal de Contas dará tratamento SIGILOSO às denúncias formuladas, até decisão definitiva sobre a matéria.

    § 1º Ao decidir, caberá ao Tribunal manter, ou não, o sigilo quanto ao objeto e à autoria da denúncia.

  • Para quem está estudando para o TCE RJ:

    LEI ORGÂNICA TCE RJ

    DENÚNCIAS

    Art. 58. Qualquer cidadão, partido político, associação ou sindicato é parte legítima para denunciar irregularidades perante o Tribunal de Contas.

    Art. 60. No resguardo dos direitos e garantias individuais, o Tribunal de Contas dará tratamento SIGILOSO às denúncias formuladas, até decisão definitiva sobre a matéria.

    § 1º Ao decidir, caberá ao Tribunal manter, ou não, o sigilo quanto ao objeto e à autoria da denúncia.


ID
2027731
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.

A nomeação de alguém, por gestor público federal, para determinado cargo de provimento em comissão somente poderá ser considerada definitiva se o Tribunal de Contas da União apreciar, aprovar e registrar tal ato.

Alternativas
Comentários
  • Errado

     

    A apreciação de atos de nomeação pelo TCU não envolve os cargos em comissão.

  • CF

    Art. 37, II - a investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo ou emprego, na forma prevista em lei, ressalvadas as nomeações para cargo em comissão declarado em lei de livre nomeação e exoneração;

     

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

    III - apreciar, para fins de registro, a legalidade dos atos de admissão de pessoal, a qualquer título, na administração direta e indireta, incluídas as fundações instituídas e mantidas pelo Poder Público, excetuadas as nomeações para cargo de provimento em comissão, bem como a das concessões de aposentadorias, reformas e pensões, ressalvadas as melhorias posteriores que não alterem o fundamento legal do ato concessório;

  • Olá pessoal (GABARITO = ERRADO)

    ---------------------------------------------------------

    As nomeações para cargo em comissão não são apreciadas pelo Tribunal de Contas para fins de registro, conforme exceção expressa no art. 71, III da Constituição Federal.

    A apreciação de atos de nomeação pelo TCU não envolve os cargos em comissão

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • Nomeação de cargos em comissão não são aprecidadas pelo Tribunal de conta.

  • Cargo em comissão é de livre nomeação e exoneração, não ha que se falar em aprovação por tribunal de contas.

  • ERRADO 

    Exceto----> nomeação para cargo em comissão.

     

    É competência do TCU apreciar a legalidade:

    -dos atos de admissão de pessoal, a qualquer título, na administração direta ou indireta...

    -dos atos de concessões de aposentadorias, reformas e pensões

     

    CF 88,Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

    I - apreciar, para fins de registro, a legalidade dos atos de admissão de pessoal, a qualquer título, na administração direta e indireta, incluídas as fundações instituídas e mantidas pelo Poder Público, excetuadas as nomeações para cargo de provimento em comissão,bem como a das concessões de aposentadorias, reformas e pensões, ressalvadas as melhorias posteriores que não alterem o fundamento legal do ato concessório;

  • Lembro que uma vez errei uma questão que falava sobre isso.

    Achei um absurdo!!!kkk

    Até hoje não me conformo!Mas está na lei.

  • (...) a legalidade dos atos de admissão de pessoal são apreciadas pelo TCU, excetuadas as nomeações para cargo de provimento em comissão,bem como a das concessões de aposentadorias, reformas e pensões

  • Partindo do que acontece amplamente em nosso país, basta lembrar que, livre nomeacao e exoneração, manda quem pode obedece quem tem juizo. Enquanto houver confiança(favores) há a certeza do cargo.

  • 71, CF, III - fundações instituídas e mantidas pelo Poder Público, excetuadas as nomeações para cargo de provimento em comissão, bem como a das concessões de aposentadorias, reformas e pensões, ressalvadas as melhorias posteriores que não alterem o fundamento legal do ato concessório;

  • Gab. Errado

    Não cabe ao TCU:

    • Julgar as contas do Presidente da República, governadores e prefeitos
    • Apreciar legalidade para fins de registro
    • Executar suas próprias decisões
    • Quebrar sigilo fiscal, bancário ou telefônico
    • Sustar execução de contratos administrativos
    • Apreciar nomeações para cargo em comissão
  • Errado.

    Cargos ad nutum não são apreciados pelo TCU.


ID
2027734
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.

Em caso de ausência ou impedimento do presidente do TCE/PA, se o vice-presidente também estiver impedido, caberá ao corregedor do tribunal substituí-lo.

Alternativas
Comentários
  • LC 81/2012 (Lei Orgânica do TCE/PA), art. 11:

     

    § 1º O Presidente será substituído em suas ausências e impedimentos na seguinte ordem: pelo Vice-Presidente, Corregedor e o Conselheiro mais antigo no exercício do cargo.

  • Olá pessoal (GABARITO = CERTO)

    ---------------------------------------------------------

    De acordo com o art. 15, §3º do Regimento Interno do TCE/PA.

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • Errei a questão

     

     

    no TCE-PR é assim:

    Art. 113. O Tribunal Pleno, órgão máximo de deliberação, será dirigido pelo Presidente e terá seu funcionamento estabelecido pelo Regimento Interno.

    Parágrafo único. O Presidente, em caso de ausência ou impedimento, será substituído, sucessivamente, pelo Vice-Presidente do Tribunal, ou pelo Conselheiro mais antigo.

  • Conforme o Art. 9 do RI/TCM-RJ, o Presidente, em suas ausências e impedimentos, por motivo de licença, férias ou outro afastamento legal será substituído pelo Vice-Presidente. Na ausência deste será substituído pelo Corregedor.

    Em relação aos casos de vacância:

    1. Do Presidente: assume o vice que iniciará um NOVO mandato de 2 anos;

    2. Do Vice-Presidente: assume o Corregedor, que terminará o mandato daquele.

     

    FONTE: RI/TCM-RJ

  • TCE-PB RI

    Art. 30. O Presidente, em suas ausências e impedimentos, será substituído pelo Vice-Presidente.

    Parágrafo único. Na ausência ou impedimento do Vice-Presidente, o Presidente será substituído pelo Conselheiro mais antigo em exercício no cargo.

  • Para quem está estudando para o TCE-MG:

    LOTCE-MG, Art. 15. Nas faltas ou impedimentos, o Presidente será substituído pelo Vice-Presidente e, na ausência ou no impedimento deste, pelo Conselheiro mais antigo em exercício na função.

     

    Portanto, a questão estaria errada.

  • TCDF:

    Art. 19. São atribuições do Vice-Presidente:

    (...)

    Parágrafo único. Na ausência ou impedimento do Vice-Presidente, o Presidente será substituído pelo Conselheiro mais antigo, em efetivo exercício do cargo

  • TCU

    "São competências do Vice--Presidente:

    I. substituir o Presidente em sua ausências e impedimentos por motivo de licença, férias ou outro afastamento legal, e sucedê-lo, no caso de vaga.

    O Vice-Presidente, em suas ausências e impedimentos, por motivo de licença, férias ou outro afastamento legal, será substituído nas funções de Corregedor pelo Ministro mais antigo no exercício do cargo (RITCU: art. 8°,§2°).

    Em alguns Tribunais de contas Estaduais e municipais a função de Corregedor não é atribuída ao Vice-Presidente, mas a outro conselheiro eleito especificamente para exercê-lo."

    Fonte: Luiz Henrique Lima

  • Para quem está estudando para o TCE-RJ:

    LOTCE-RJ

    Art. 86. (...)

    § 7º - Na ausência ou impedimento do Vice-Presidente, o Presidente será substituído pelo Conselheiro mais antigo em exercício no cargo.

    Portanto, a questão estaria errada.

    Fonte: http://alerjln1.alerj.rj.gov.br/CONTLEI.NSF/f25571cac4a61011032564fe0052c89c/4b2972bdc563e76603256652006b849b?OpenDocument

  • No caso do TCDF a substituição também é feita pelo Conselheiro decano.


ID
2027737
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando o alinhamento estratégico de TI e o BSC (balanced scorecard), julgue o item subsequente.

Sendo bidirecional o alinhamento estratégico entre o negócio e a TI, esta pode potencializar estratégias de negócio por meio da implantação de processos e infraestrutura de TI.

Alternativas
Comentários
  • CERTO.

    Segundo Aragon(2014,p.46-47),"Atualmente, o alinhamento estratégico é bidirecional, ou seja, da estratégia do negócio para a estratégia de TI e vice-versa, pois a TI pode potencializar estratégias de negócio que seriam impossíveis de ser implantadas sem o auxílio da tecnologia da informação. 

    A Figura 3.2 mostra o esquema de alinhamento estratégico proposto por Henderson & Venkatraman (1993), onde a estratégia de TI influencia e é influenciada pela estratégia de negócio e interage bidirecionalmente com a infraestrutura e os processos de TI e com a infraestrutura e os processos organizacionais."

    -IMPLANTANDO A GOVERNANÇA DE TI-ARAGON-2014-4 EDIÇÃO.


ID
2027740
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando o alinhamento estratégico de TI e o BSC (balanced scorecard), julgue o item subsequente.

A construção de um BSC em uma organização inclui o estabelecimento da visão da empresa e sua decomposição nas perspectivas financeira, de aprendizado e crescimento, do cliente e de processos internos, além do estabelecimento dos objetivos estratégicos para todas essas perspectivas.

Alternativas
Comentários
  • Balanced Scorecard – BSC, traduzido de forma literal significa algo como “Indicadores Balanceados de Desempenho. O BSC alinha os resultados de desempenho da empresa com as metas traçadas, buscando identificar as falhas. Neste sentido Kaplan e Norton (1997, p. 231) comentam que “A construção de um Balanced Scorecard que ligue a missão e a estratégia de uma unidade de negócios a objetivos e medidas explícitos é apenas o começo da utilização do Scorecard como sistema gerencial”. 

    O BSC traduz a missão e a visão da estratégia segundo quatro perspectivas: financeira, do cliente, dos processos internos e do aprendizado e crescimento. Essas quatro perspectivas do Scorecard equilibram os objetivos de curto e longo prazo, com os vetores desses resultados, sendo que essas medidas apontam para a execução de uma estratégia integrada. 

  • Kaplan e Norton (1997, p. 231) comentam que “A construção de um BSC que ligue a missão e a estratégia de uma unidade de negócios a objetivos e medidas explícitos é apenas o começo da utilização do Scorecard como sistema gerencial”. 

     

    O BSC traduz a missão e a visão da estratégia segundo quatro perspectivas: Financeira, do Cliente, dos Processos Internos e do Aprendizado e Crescimento.

     

    Essas quatro perspectivas do Scorecard equilibram os objetivos de curto e longo prazo, com os vetores desses resultados, sendo que essas medidas apontam para a execução de uma estratégia integrada. 

  • O BSC é reponsável pelo estabelecimento da visão da empresa?

  • visao e estabelecer objetivos?

  • Etapas para construção do BSC:

    1) Estabelecer a visão (onde queremos chegar)
    2) Decompor a visão nas quatro perspectivas
       - Financeira, Cliente, Processos internos e Aprendizado e crescimento (ou outras, a critério da organização)
    3) Estabelece objetivos estratégicos para atingir a "visão" (para cada perspectiva)
    4) Definir indicadores
       - de resultado (lagging indicators) e de desempenho (leading indicators)
    5) Determinar relações de causa e efeito
       - Como os objetivos se relacionam entre si
    6) Estabelecer o ScoreCard
       - Representação dos objetivos por perspectiva e pelas relações de causa e feito
    7) Desdobrar o ScoreCard
       - Relacionar com as unidades organizacionais da empresa, até o nível mais baixo
    8) Determinar metas para cada um dos indicadores (de resultado e de desempenho)
    9) Determinar iniciativas para atingir os objetivos
       - Projetos, ações e serviços
    10) Implantar, disseminar e manter o BSC

    Fonte: Prof. Yuri de Moraes

  • CERTO

     

     

    (Ano: 2015 Banca: CESPE Órgão: TRE-MT Prova: Conhecimentos Gerais para os Cargos 1, 2, 4, e 5)

     

    No que concerne ao BSC (balanced scorecard), que é uma ferramenta da administração que permite à organização focar as estratégias para o sucesso no longo prazo, assinale a opção correta.

     

     d) De acordo com Kaplan e Norton, a estratégia empresarial se conecta ao conceito de BSC, traduzindo missão, objetivos e planos por meio dos segmentos finanças, clientes, processos internos e crescimento.(CERTO)


ID
2027743
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de projetos, julgue o item subsecutivo à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3.

No COBIT 5, as atividades da gestão e da governança são diferenciadas, visto que encontram-se em níveis e domínios distintos; para não haver superposição e sombreamento dos objetivos, o modelo restringe a ocorrência de interação entre as atividades desses domínios.

Alternativas
Comentários
  • A questão fala especificamente do COBIT, mas creio que o erro da questão está no final dela: " o modelo restringe a ocorrência de interação entre as atividades desses domínios". Creio que embora haja separação, ainda assim existe interação.

  • ERRADO. O erro é:   (...) o modelo restringe (...)

    _________________________

    Segundo o Cobit 5,p.33,"A partir das definições de governança e gestão, fica claro que elas incluem diversos tipos de atividades, com diferentes
    responsabilidades; entretanto, dado o papel da governança - de avaliar, orientar e monitorar - uma série de interações é exigida entre a governança e a gestão a fim de resultar um eficiente e eficaz sistema de governança."

  • Para o COBIT 5, uma série de interações é exigida entre a governança e a gestão a fim de resultar um eficiente e eficaz sistema de governança. Inclusive, o COBIT 5 explica, em alto nível, como tais interações ocorrem para cada habilitador:

    Errado!


ID
2027746
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de projetos, julgue o item subsecutivo à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3.

Caso se solicite ao gestor de serviços de um órgão a elaboração, com base no ITIL 3, de um plano que elenque diferentes previsões das demandas de negócio e custos de acordo com o nível de serviço acordado, o artefato correto para atender a essa demanda será o plano de continuidade de negócio.

Alternativas
Comentários
  • Um documento mais adequado adequado, ainda que não seja suficiente por si só, para a necessidade apresentada na questão seria o PAN - Padrão de aividade do negócio. O glossário da ITIL afirma que "Padrões de atividade de negócio são usados para ajudar o provedor de serviço de TI a entender e a planejar para os diferentes níveis de atividade de negócio."

     

    O plano de continuidade do negócio, por outro lado, é definido como "Um plano que define as etapas necessárias para recuperar os processos de negócio logo após uma interrupção. O plano também identifica os gatilhos para invocação, as pessoas a serem envolvidas, comunicações, etc. Os planos de continuidade de serviço de TI formam uma parte significante dos planos de continuidade de negócio."

     

    Fonte: Glossário ITIL V3

  • O processo de gerenciamento de demanda rastreia, analisa, monitora e documenta os padões de atividade do negócio (Patterns of Business Activity - PBA) para prever as demandas atuais e futuras por serviço.

    https://app.assembla.com/spaces/projetoreqsoftware/wiki/Descritivo_ITIL_sobre_Ger%C3%AAncia_de_Demanda

    http://www.pmgacademy.com/pt/glossario-itil/366-padrao-de-atividade-de-negocio-pan#

  • O plano de continuidade de negócio é um plano que define as etapas necessárias para recuperar os processos de negócio logo após uma interrupção.

    A questão descreveu o plano de capacidade

    Mais detalhes você pode encontrar no meu livro (https://eduzz.com/g/checkout/cart/000000-KB4RX4-DHNDTQ-K5OJY0/) e no meu site (www.apcti.com.br)

    Fontes: www.apcti.com.br

  • Plano de Continuidade de Negócio: Livro: Desenho de Serviço / Processo: Gerenciamento da continuidade de serviço;

    Plano de Capacidade: Livro: Desenho de Serviço / Processo: Gerenciamento da Capacidade;

    Padrão de atividades de negócio (PAN): Livro: Estratégia de Serviços / Processo: Gerenciamento de demanda. "O processo de gerenciamento de demanda rastreia, analisa, monitora e documenta os padões de atividade do negócio (Patterns of Business Activity - PBA) para prever as demandas atuais e futuras por serviço."

    Acho que é o PAN mesmo.

  • Gerenciamento de demanda e gerenciamento financeiro da estratégia de serviço(nível estratégico), também poderia considerar o gerenciamento de capacidade(nível técnico), mas nunca gerenciamento de continuidade de negócio.

  • O Plano de Capacidade é o plano que, com base na demanda atual/futura e variantes, mantém o balanceamento entre os custos x capacidade. O Plano de Continuidade de Negócios serve para definir as etapas para recuperar os processos de negócio após um desastre.

    Errada. 


ID
2027749
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de gerenciamento de projetos, julgue o item subsecutivo à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3.

Situação hipotética: A um gerente de projetos solicitou-se a apresentação de dois artefatos com base no PMBOK 5: um que deve conter as ações necessárias para integrar, definir e coordenar todos os planos auxiliares e outro que deve descrever as principais entregas do projeto e do trabalho. Assertiva: Nessa situação, os artefatos solicitados correspondem, respectivamente, ao termo de abertura do projeto (TAP) e à estrutura analítica do projeto (EAP).

Alternativas
Comentários
  • ERRADO. O primeiro artefato corresponde ao plano de gerenciamento do projeto (onde se documenta todas as ações necessárias para definir, preparar, integrar e coordenar todos os planos auxiliares que são criados em outros processos em outras área de conhecimento.). O segundo artefato está correto e corresponde à EAP.

    FONTE: http://www.linhadecodigo.com.br/artigo/3658/gerenciamento-da-integracao-pmbok.aspx#ixzz4HUgJceYN

  • Segundo o PMBOK 5,p.76,"4.2.3.1 Plano de gerenciamento do projeto
    O plano de gerenciamento do projeto é o documento que descreve como o projeto será executado, monitorado e controlado. Ele integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento."

    _____________________________

    Segundo o PMBOK 5,p.544, "Estrutura analítica do projeto (EAP) / Work Breakdown Structure (WBS). A decomposição hierárquica do escopo total do trabalho a ser executado pela equipe do projeto a fim de alcançar os objetivos do projeto e criar as entregas exigidas."

     

  • O termo de abertura do projeto, também muito conhecido como Project Charter (inglês), é o documento que autoriza formalmente o início do projeto. Ele concede ao gerente de projetos a autoridade para aplicar os recursos organizacionais nas atividades do projeto. Fonte: https://escritoriodeprojetos.com.br/termo-de-abertura-do-projeto Bonsso estudos
  • O Plano que contém as ações necessárias para integrar, definir e coordenar todos os planos auxiliares é o Plano de Gerenciamento do Projeto, embora seja mesmo a EAP que descreve as principais entregas do projeto e do trabalho.

    Ou seja, temos um item correto e outro não, de modo que o item é Errado.

  • o termo de abertura do projeto é o documento onde se autoriza o início do projeto e contém um sumário sobre o projeto.


ID
2027752
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

O edital da licitação deverá conter a indicação da remuneração dos empregados dos fornecedores dos serviços, uma forma de garantir o respeito ao piso salarial da categoria de trabalhadores contratados e de atender ao princípio da publicidade.

Alternativas
Comentários
  • IN 4/2014

    Art. 7º É vedado:

    II - prever em edital a remuneração dos funcionários da contratada;

  • Segue link da IN 4/2014 que o colega postou:

    http://www.governoeletronico.gov.br/documentos-e-arquivos/IN%204%202014_compilada.pdf

  • Tudo bem, Alan Oliveira... Mas a lei que foi divulgada acima é a  do PREGÃO( Lei n.º 10.520/2002)....

  • Pela lógica, entendo que numa licitação assim é informado o valor para a contratação do SERVIÇO, quanto ao pagamento de salários de empregados do prestador isso é uma questão interna que diz respeito apenas a ele.

  • Lei 10520/02:

     

    Art.12, III - na impossibilidade do atendimento ao disposto no inciso II, excepcionalmente, poderão ser registrados outros preços diferentes da proposta vencedora, desde que se trate de objetos de qualidade ou desempenho superior, devidamente justificada e comprovada a vantagem, e que as ofertas sejam em valor inferior ao limite máximo admitido.

  • Complementando...

    Quem faz a "indicação da remuneração" dos empregados é o fornecedor do serviço no lance ou na proposta por ele apresentada no valor global/mensal, sendo ele responsável em garantir o respeito ao piso salarial da categoria de trabalhadores por ele contratados. 

    Fonte: Prática!

  • BOA TARDE, NO CASO DE OBRAS, NA PLANILHA DE COMPOSIÇÃO VEM OS VALORES DOS COLABORADORES, É LEGAL OU NÃO. ?

  • Wesley Narduchi,

     

    ... Com base na Lei n.º 10.520/2002 E na Instrução Normativa do MPOG/SLTI n.º 4/2014 (...).

    .

    .

    At.te

    Foco na missão 

  • GABARITO ERRADO (SEGUNDO IN01/2019)

    IN01/2019

    Art. 5º É vedado:

    II - prever em edital a remuneração dos funcionários da contratada;

  • Gabarito: ERRADO

    INSTRUÇÃO NORMATIVA Nº 1, DE 4 DE ABRIL DE 2019

    Art. 5º É vedado:

    I - estabelecer vínculo de subordinação com funcionários da contratada;

    II - prever em edital a remuneração dos funcionários da contratada;

    III - indicar pessoas para compor o quadro funcional da contratada;

    IV - demandar a execução de serviços ou tarefas estranhas ao objeto da contratação, mesmo que haja anuência do preposto ou da própria contratada;

    V - reembolsar despesas com transporte, hospedagem e outros custos operacionais, que devem ser de exclusiva responsabilidade da contratada;

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores;

    VII - prever em edital exigência que os fornecedores apresentem, em seus quadros, funcionários capacitados ou certificados para o fornecimento da solução, antes da contratação;

    VIII - adotar a métrica homem-hora ou equivalente para aferição de esforço, salvo mediante justificativa e sempre vinculada à entrega de produtos de acordo com prazos e qualidade previamente definidos;

    IX - contratar por postos de trabalho alocados, salvo os casos justificados mediante a comprovação obrigatória de resultados compatíveis com o posto previamente definido;

    X - fazer referências, em edital ou em contrato, a regras externas de fabricantes, fornecedores ou prestadores de serviços que possam acarretar na alteração unilateral do contrato por parte da contratada; e

    XI - nas licitações do tipo técnica e preço:

    a) incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da solução de TIC a ser contratada ou que frustrem o caráter competitivo do certame; e

    b) fixar fatores de ponderação distintos para os índices "técnica" e "preço" sem que haja justificativa para essa opção.


ID
2027755
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

A modalidade pregão poderá ser utilizada caso a licitação envolva o desenvolvimento de um software.

Alternativas
Comentários
  • Lei 10520/2012. Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

    Desenvolver software é um serviço comum. 

  • Correta galera;

     

    Decreto 7174

     

    Art. 9o  Para a contratação de bens e serviços de informática e automação, deverão ser adotados os tipos de licitação “menor preço” ou “técnica e preço”, conforme disciplinado neste Decreto, ressalvadas as hipóteses de dispensa ou inexigibilidade previstas na legislação. 

     

    § 1o  A licitação do tipo menor preço será exclusiva para a aquisição de bens e serviços de informática e automação considerados comuns, na forma do parágrafo único do art. 1º da Lei nº 10.520, de 2002, e deverá ser realizada na modalidade de pregão, preferencialmente na forma eletrônica, conforme determina o art. 4o do Decreto no 5.450, de 31 de maio de 2005. 

     

    § 2o  Será considerado comum o bem ou serviço cuja especificação estabelecer padrão objetivo de desempenho e qualidade e for capaz de ser atendida por vários fornecedores, ainda que existam outras soluções disponíveis no mercado. 

     

     

    "I'm strong enough to climb the highest tower.
    And I'm fast enough to run across the sea"

  • Lei 10.520/2002

     

    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

    Parágrafo único.  Consideram-se bens e serviços comuns, para os fins e efeitos deste artigo, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado.

  • CERTO. (abaixo Acórdãos do TCU que corroboram o uso do Pregão para bens e serviços de TI)

     

    a licitação na modalidade Pregão é admitida para a aquisição de softwares desde que estes possam ser nitidamente classificados como “bem comum”, nos termos da definição contida no parágrafo único do art. 1º da Lei 10.520/2002; (Acórdão nº 2.094/2004 - Plenário)

     

     “utilizar a modalidade Pregão estritamente para aquisição e/ou contratação de bens e serviços comuns, ou seja, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado, conforme regra ínsita no art. 1º, parágrafo único, da Lei nº 10.520/2002, incluindo nessas características os bens e serviços de informática.(Acórdão nº 740/2004 - Plenário com redação alterada pelo Acórdão nº 1.299/2006 - Plenário)

  • IN 4/2014

    Art. 26 Parágrafo único. É obrigatória a utilização da modalidade Pregão para as contratações de que trata esta IN sempre que a Solução de Tecnologia da Informação for enquadrada como bens ou serviços comuns, conforme o art. 1º da Lei nº 10.520, de 2002, preferencialmente na forma eletrônica, de acordo com o Decreto nº 5.450, de 2005.

  • GABARITO: CERTO.

     

    "Inicialmente cabe destacar que não está em discussão a adoção do pregão como a modalidade licitatória adequada para a contratação de bens e serviços comuns, inclusive de tecnologia da informação, a exemplo do desenvolvimento de software em geral. A obrigatoriedade do pregão em tais casos decorre de imposição legal, consolidada tanto na jurisprudência do TCU (ex.: acórdãos 2.138/2005-TCU-Plenário e 2.471/2008-TCU-Plenário, entre outros), quanto na legislação, a exemplo do § 1º do art. 9º do Decreto 7.174/2010 e da atual IN-SLTI/MP 4/2014, art. 26, parágrafo único" (TCU, Acórdão n. 2.362/2015, Rel. Min. Augusto Nardes, Plenário, julgado em 23/09/2015).

  • eu errei essa questão pq sou desenvolvedor

     

    não é nada comum desenvolver um software

     

    maaaasssss

     

    vamos nessa neh

  • desenvolvedor injuriado aqui

    software ser comum fala serio

  • Desenvolver software é comum? Pelo amor de Deus! 
    É por isso que bate desânimo, você nunca sabe qual é o pensamento do examinador.

  • Pois é meus amigos, eu como desenvolvedor também deixo aqui a minha indignação. Desenolver software é completamente diferente de aquisição de software. Não há nada de comum. Cada software é um software diferente e existem um zilhão de variáveis, mas o TCU disse, está dito. O que vale é o acórdão do TCU, o resto do povo tentando justificar de outras formas é viagem na maionese.

  • Os desenvolvedor tudo revoltado, pq chamaram o serviço deles de comum, heuheuheuheuheuhe !

  • software é considerado um serviço comum desde quando ??? pelo amor de deus a cespe quer q a pessoa erre a todo custo não aceita nada pqp

  • Pessoal, só uma dica: a questão diz: "julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014". O comentário mais votado se baseia no Decreto 7.174/2010. É coerente, mas não é a fonte que devemos nos basear. Cuidado com os enunciados!

     

    Levemos em consideração a lei e a IN citadas e os acórdãos do TCU (já que jurisprudência - quase - sempre vale), já expostos pelos colegas.

  • Segue decisão do TRF que não aceitou pregão para serviço de software:

    ADMINISTRATIVO. MANDADO DE SEGURANÇA. LICITAÇÃO. INADEQUAÇÃO DA MODALIDADE DO PREGÃO PARA A CONTRATAÇÃO DE SERVIÇOS NÃO ENQUADRADOS NA CATEGORIA DE "COMUNS". VIOLAÇÃO À LEGISLAÇÃO. ANULAÇÃO DO CERTAME. I - Nos termos do parágrafo único do art. 1º da Lei nº 10.520/2000, "Consideram-se bens e serviços comuns, para os fins e efeitos deste artigo, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado." II - Da análise do caso concreto, verifica-se que para a contratação de empresa especializada na prestação de serviços de informática, visando o desenvolvimento de software de apoio à tomada de decisões, não se afigura cabível a licitação na modalidade do pregão, por tratar-se de serviço que não se caracteriza notoriamente como "serviços comuns", na forma da legislação de regência. II - Remessa oficial desprovida. Sentença confirmada. (TRF-1 - REOMS: 21859 DF 2009.34.00.021859-0, Relator: DESEMBARGADOR FEDERAL SOUZA PRUDENTE, Data de Julgamento: 12/03/2012,  QUINTA TURMA, Data de Publicação: e-DJF1 p.342 de 30/03/2012)

  • Como se objetiva um desenvolvimento de software ?????? que loucura... ainda mais serviço comum...

      

    Saiu o resultado dos recursos e manteve o gabarito como certo.

    E na próxima? Se cobrar jurisprudência marcaremos como errado, se cobrar só pela lei marcaremos certo (considerando a hipótese de conseguir objetivar o desenvolvimento)

  • Poderia ser adotado pregao ou deverá ser adotado?..
  • LEI 10520

    Art. 2º, § 1º Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.

     

  • A especificação usal de mercado para servicos de desenvolvimento de software ocorre por pontos de função. Por isso, pode-se utilizar o pregão.
  • Gab: Certo

    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão (Lei 10.520)

    Embora correta, é uma pena tal consideração pois nao é qualquer um que desenvolve softwares!

     

    Espero ter ajudado, bons estudos!

     

  • Mesmo mencionando a tal IN, fui convicto no errado. rsss

  • Penso da mesmo forma que o Ademar.

    IN 4/2014

    Art. 26 Parágrafo único. É obrigatória a utilização da modalidade Pregão para as contratações de que trata esta IN sempre que a Solução de Tecnologia da Informação for enquadrada como bens ou serviços comuns, conforme o art. 1º da Lei nº 10.520, de 2002, preferencialmente na forma eletrônica, de acordo com o Decreto nº 5.450, de 2005.

    A Lei diz "deverá" ser adotado. Portanto, não é um ato discricionario (poderá) é vinculado(deverá)
    Por isso, marquei errado

  • A modalidade Pregão poderá ser utilizada caso a licitação envolva o desenvolvimento de um software?

    O tema é polêmico. A IN 04/2014 diz: " É obrigatória a utilização da modalidade Pregão para as contratações de que trata esta IN sempre que a Solução de Tecnologia da Informação for enquadrada como bens ou serviços comuns, conforme o art. 1º da Lei nº 10.520, de 2002". Ou seja, caso a contratação se enquadre como um bem comum, o Pregão deve ser utilizado. 

    Entretanto, o que é bem comum? De acordo com a Lei nº 10.520, de 2002, consideram-se bens e serviços comuns aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado.

    Por sua vez, o Acórdão nº 2.094/2004–Plenário do TCU, cita: "a licitação na modalidade Pregão é admitida para a aquisição de softwares desde que estes possam ser nitidamente classificados como “bem comum”, nos termos da definição contida no parágrafo único do art. 1º da Lei 10.520/2002".

    Enfim, é sim possível que o Pregão seja utilizado para os casos de licitação que envolva desenvolvimento de software.

    QUESTÃO CERTA.

  • Seria "bem comum" se fosse a simples compra de software, não o desenvolvimento de um. Não?

  • sacanagem da banca, mas não é passível a anulação não, pois a questão traz expresso a Lei n.º 10.520/2002 que fala claramente que o pregão PODERÁ ser usado para contratação de um bem comum. 


ID
2027758
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

A gestão de segurança da informação do referido órgão pode ser objeto do contrato com a empresa privada vencedora da licitação, desde que seja garantida a participação de servidores do órgão na gestão.

Alternativas
Comentários
  • IN 4/2014

    Art. 5º Não poderão ser objeto de contratação:

    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação

  • votem para mudar a classificação

     

    deveria ser classificada como IN/04

  • A resposta para essa questão só pde ser extraída da IN 4/2014?

  • LOUCURA. FIZ ESSE CONCURSO EM BELÉM PENSE EM UMA PROVA LOUCA, FIZ NA AREA DE ECONOMIA. MAS NÃO PASSEI MAS NÃO DESISTI, ESTAMOS NA ATIVA. VAMOS PASSAR.

  • Art. 3º Não poderão ser objeto de contratação:

    I - mais de uma solução de TIC em um único contrato, devendo o órgão ou entidade observar o disposto nos §§ 2º e 3º do art. 12; e

    II - o disposto no art. 3º do Decreto nº 9.507, de 2018, inclusive gestão de processos de TIC e gestão de segurança da informação.

    Parágrafo único. O apoio técnico aos processos de gestão, de planejamento e de avaliação da qualidade das soluções de TIC poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade.

    Art. 3º Não serão objeto de execução indireta na administração pública federal direta, autárquica e fundacional, os serviços:

    I - que envolvam a tomada de decisão ou posicionamento institucional nas áreas de planejamento, coordenação, supervisão e controle;

    II - que sejam considerados estratégicos para o órgão ou a entidade, cuja terceirização possa colocar em risco o controle de processos e de conhecimentos e tecnologias;

    III - que estejam relacionados ao poder de polícia, de regulação, de outorga de serviços públicos e de aplicação de sanção; e

    IV - que sejam inerentes às categorias funcionais abrangidas pelo plano de cargos do órgão ou da entidade, exceto disposição legal em contrário ou quando se tratar de cargo extinto, total ou parcialmente, no âmbito do quadro geral de pessoal.

    § 1º Os serviços auxiliares, instrumentais ou acessórios de que tratam os incisos do caput poderão ser executados de forma indireta, vedada a transferência de responsabilidade para a realização de atos administrativos ou a tomada de decisão para o contratado.

    § 2º Os serviços auxiliares, instrumentais ou acessórios de fiscalização e consentimento relacionados ao exercício do poder de polícia não serão objeto de execução indireta.

    Art. 12. O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação, incluindo, no mínimo, as seguintes informações:

    § 2º A Equipe de Planejamento da Contratação avaliará a viabilidade de:

    I - realizar o parcelamento da solução de TIC a ser contratada, em tantos itens quanto se comprovarem técnica e economicamente viáveis, justificando-se a decisão de parcelamento ou não da solução; e

    II - permitir consórcio ou subcontratação da solução de TIC, observado o disposto nos arts. 33 e 72 da Lei nº 8.666, de 1993, respectivamente, justificando-se a decisão.

    § 3º A Equipe de Planejamento da Contratação avaliará, ainda, a necessidade de licitações e contratações separadas para os itens que, devido a sua natureza, possam ser divididos em tantas parcelas quantas se comprovarem técnica e economicamente viáveis, procedendo-se à licitação com vistas ao melhor aproveitamento dos recursos disponíveis no mercado e à ampliação da competitividade sem perda da economia de escala, conforme disposto no art. 23, § 1º da Lei nº 8.666, de 1993.


ID
2027761
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Se o escopo do projeto de desenvolvimento do software for alterado, a administração poderá diminuir o número de programadores contratados, de modo a reduzir o valor inicial do contrato em até 50%.

Alternativas
Comentários
  • Marquei ERRADO, levando em consideração a INSTRUÇÃO NORMATIVA N° 4, DE 11 DE SETEMBRO DE 2014.

     

    Art. 7 É vedado:

     

    I - estabelecer vínculo de subordinação com funcionários da contratada;
    II - prever em edital a remuneração dos funcionários da contratada;
    III - indicar pessoas para compor o quadro funcional da contratada;

    ...

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores;

  • IN04

    Art. 7o É vedado:

    ...
    IV - demandar a execução de serviços ou tarefas que escapem ao escopo do objeto da contratação, mesmo que haja assentimento do preposto ou da própria contratada;
     

    Quem deve lidar com mudanças de escopo é unicamente o órgão contratante. 

  • A questão versa sobre a alteração do contrato, que para este caso poderá ser de até 25%, conforme a Lei 8.666/93: “ O contratado fica obrigado a aceitar, nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem nas obras, serviços ou compras, até 25% (vinte e cinco por cento) do valor inicial atualizado do contrato, e, no caso particular de reforma de edifício ou de equipamento, até o limite de 50% (cinqüenta por cento) para os seus acréscimos. “

ID
2027764
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Uma pessoa contratada para exercer a função de programador poderá compor a equipe de gerência de projetos, desde que tenha certificação para tal.

Alternativas
Comentários
  • Marquei ERRADO, levando em consideração a INSTRUÇÃO NORMATIVA N° 4, DE 11 DE SETEMBRO DE 2014.

     

    Art. 7 É vedado:

     

    I - estabelecer vínculo de subordinação com funcionários da contratada;
    II - prever em edital a remuneração dos funcionários da contratada;
    III - indicar pessoas para compor o quadro funcional da contratada;

    ...

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores;

  • Penso que se a administração pública contratou uma pessoa para exercer uma função X, mas, ao mesmo tempo, permitir que o referido contratado exerça uma função Y ou X+Y (no caso desta questão), estará violando o contrato.


ID
2027767
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Alternativas
Comentários
  • GAB: C!!  Há duas técnicas básicas para criptografar informações: criptografia simétrica (também chamada de criptografia de chave secreta) e criptografia assimétrica (também chamado criptografia de chave pública).

    Criptografia assimétrica

    O problema com chaves secretas está em trocá-las pela Internet ou por uma grande rede e ao mesmo tempo impedir que caia em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. 

    Qualquer mensagem (texto, arquivos binários ou documentos) que é criptografada usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave privada só pode ser descriptografada usando a chave pública correspondente. 

    Isso significa que você não precisa se preocupar em passar as chaves públicas pela Internet (as chaves devem ser públicas).

    https://support.microsoft.com/pt-br/kb/246071

  • CRIPTOGRAFIA

    Olá pessoal (GABARITO = CERTO)

    ---------------------------------------------------------

    A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia.

    A criptografia fornece técnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição.

    ---------------------------------------------------------

    A criptografia moderna pode ser classificada como Simétrica ou Assimétrica.

    ---------------------------------------------------------

    Criptografia assimétrica:

    Existem duas chaves (MACETE: aSSimétrica = dois SS = duas chaves);

    Uma conhecida por chave pública e a outra por chave privada.

    ---------------------------------------------------------

    Criptografia Simétrica:

    Uma única chave (MACETE: Simétrica = um S = uma chave);

    Os algoritmos Simétricos, por sua vez, podem ser subdivididos em algoritmos em bloco e algoritmos de fluxo.

    m algoritmo é tanto mais poderoso (e eficiente) quanto melhor for a utilização que faz da chave e quanto mais resistente for à criptoanálise (processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de qualquer tipo de chave).

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • Discordo do gabarito pois nunca ouvi falar de ALGORITMO DE DECRIPTOGRAFIA. Até onde sei, não são dois algoritmos um para cifrar e outro para decifrar. Se não são dois algoritmos distintos, não existe um "algoritmo de decriptografia".

  • @George Silva.

     

    Algoritmo = pedaço de código, podendo ser a parte que criptografa, a parte que decriptografa ou ambas. 

  • Confidencialidade: remetente pega a chave publica do destinatario, criptografa e destinatario descriptografa com a chave privada

    assinatura digital: remetente criptografa com sua chave privada e destinatario descriptografa com a chave publica do remetente

  • Um esquema de criptografia de chave pública possui seis ingredientes (Figura 9.1a; compare com a Figura 2.1):
    • Texto claro: essa é a mensagem ou dados legíveis que são alimentados no algoritmo como entrada.
    • Algoritmo de criptografia: o algoritmo de criptografia realiza várias transformações no texto claro.
    • Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que, se uma for usada para
    criptografia, a outra será usada para decriptografia. As transformações exatas realizadas pelo algoritmo
    dependem da chave pública ou privada que é fornecida como entrada.
    • Texto cifrado: essa é a mensagem codificada produzida como saída. Ela depende do texto claro e da chave.
    Para uma determinada mensagem, duas chaves diferentes produzirão dois textos cifrados diferentes.
    • Algoritmo de decriptografia: esse algoritmo aceita o texto cifrado e a chave correspondente e produz o texto
    claro original.

    Fonte: página 183 do livro Criptografia e Segurança de Redes - Stallings, William

  • Turetto, se vc concorda ou nao, guarde isso pra si, erre sozinho, mas nao induza os outros a isso. Temos q fazer o q a banca, e os autores pedem. Se no dia da prova a banca pedir pra vc plantar bananeira no meio da sala, vc deve obedecer, pois sua aprovacao depende dela, nao do q vc concorda ou discorda.

    Dito isso, vamos responder a questao.

    Para este autor[1], "um algoritmo criptográfico da Alice com chave K crip-tografa um texto legível x obtendo-se um outro texto ilegível fk(X) = Y. O texto y é transmitido para o computador-destino do Beto onde y é decriptografado pelo algoritmo inverso fk(y) obtendo-se x se e só se o destinatário Beto conhece a chave K.

    Fonte:

    [1] Segurança de dados: criptografia em rede de computador, Routo Terada

  • Minha contribuição.

    Criptografia simétrica x Criptografia assimétrica

    Criptografia simétrica: Implica o uso de uma chave secreta que é utilizada tanto para codificar quanto para decodificar informações.

    Criptografia assimétrica (criptografia de chave pública): Utiliza duas chaves distintas, sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento. Esse par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave pública.

    Mnemônico:

    Simétrica - 1 chave

    Assimétrica - 2 chaves

    Fonte: Estratégia

    Abraço!!!

  • GABARITO: CERTO.

  • Criptografia Assimétrica = 2 chaves.

    Ambas podem cifrar e decifrar


ID
2027770
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora.

Alternativas
Comentários
  • GAB: C  !! 

    Informações gerais

    A principal finalidade do certificado digital é garantir que a chave pública contida no certificado pertence à entidade à qual o certificado foi emitido. 

    Técnicas de criptografia usando chaves públicas e privadas exigem uma infra-estrutura de chave pública (PKI) para oferecer suporte a distribuição e a identificação de chaves públicas. Os certificados digitais de pacote chaves públicas, informações sobre os algoritmos usados, proprietário ou dados de assunto, a assinatura digital de uma autoridade de certificação que verificou os dados da entidade e um intervalo de datas durante o qual o certificado pode ser considerado válido. 

    Sem certificados, seria possível criar um novo par de chaves e distribuir a chave pública, afirmar que é a chave pública para quase todas as pessoas. Você poderia enviar dados criptografados com a chave privada e a chave pública seria usada para descriptografar os dados, mas não haveria nenhuma garantia de que os dados foi originados por qualquer pessoa em particular. Todos o receptor deve saber é que um par de chave válido foi usado.

    Autoridades de certificação

    Os certificados são assinados com a autoridade de certificação (CA) que emite. Em essência, uma autoridade de certificação é um terceiro confiável normalmente confiam para verificar a correspondência de chaves públicas a identidade, nome de email ou outras informações desse gênero. 

    As vantagens de certificados e autoridades de certificação ocorrem quando duas entidades confiam na mesma CA. Isso permite que eles saber a chave pública do outro trocando certificados assinados pela autoridade de certificação. Depois sabem que a chave pública do outro, eles podem ser usados para criptografar dados e enviá-lo para um outro, ou para verificar as assinaturas nos documentos. 

    Um certificado mostra que uma chave pública armazenada no certificado pertence ao assunto do certificado. 

    Software que foi desenvolvido para tirar proveito da PKI mantém uma lista de autoridades de certificação que ele confia. 

    https://support.microsoft.com/pt-br/kb/195724

     

  • Certo.

    Na Certificação digital utiliza-se a chave pública de um usuário que garante a autenticidade, integridade e não repúdio. Não garante confidencialidade, pois não é criptografada.Uma característica particular da certificação digital é que a Autoridade Certificadora atesta e assina a chave do usuário.

    Fonte: Alfaconcursos

  • Minha contribuição.

    Certificado Digital: É um documento eletrônico assinado digitalmente por uma terceira parte confiável, chamada autoridade certificadora, e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade.

    Fonte: Estratégia

    Abraço!!!

  • GABARITO: CERTO.

  • COMPOSIÇÃO DE UM CERTIFICADO DIGITAL:

    • Versão e Número de sério do certificado
    • Dados que identificam a AC que o emitiu
    • Dados que identificam o dono do certificado
    • Chave Pública do dono do certificado
    • Validade do certificado
    • Assinatura digital da AC emissora do certificado

  • O que eu não entendi é que quem assina é a autoridade certificadora, certo? Agora, a entidade que certificada essa autoridade não assina digitalmente o certificado do usuário final. Estou equivocado?

  • http://chng.it/gyLDxv6PVf

  • Se a Autoridade Certificadora Nível 1 pode assinar, porque a Autoridade Certificadora Raiz não poderia.

  • Esse 'OU' na questão que me deixou em dúvida...


ID
2027773
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.

Alternativas
Comentários
  • ERRADO

    No caso em tela ao que tudo indica, haverá "quebra" da DISPONIBILIDADE.

     

    Evidência no trecho: "ficando a conta temporariamente inacessível".

  • Acredito que seja "quebra" de disponibilidade.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    http://cartilha.cert.br/

  • Concordo com o Luiz, o serviço ficou indisponível, o comando da questão não indica que houve violação das mensagens ou algo do tipo.

  • Ampliando o debate:

    Acredito que a questão esteja correta. O enunciado diz que a senha foi INDEVIDAMENTE TROCADA.

     

    Trazendo essa situação para a nossa realidade. Imagine que a sua senha pessoal (face; e-mail....)  fosse INDEVIDAMENTE TROCADA

     

    Suponha que, de alguma forma, você conseguisse novamente obter acesso ao seu face ou email. 

    Você confiaria (100%) que não mexeram neles? Que ninnguém postou nada em seu nome ou que enviaram e-mail por você?

    Se a resposta for "eu ficaria com um pé atraz" então para mim a informação deixou de ser integra.

     

    "A integridade é o aspecto que se preocupa com a confiança que pode ser depositada sobre uma informação obtida"

     

    Assim, acredito ter havido compromentimento da integridade e certamente também houve a indisponibilidade da informação, mas isso, por si só, não invalida a questão.

     

     

  • Errado 

    O critério atacado foi a disponibilidade.

  • Robson O. Seu pensamento esta correto e bem fundamentado, porém, pra responder questões desta banca temos que "responder a mais certa" que no caso é a Disponibilidade, em outras palavras, "temos que reponder o que o avaliador quer ouvir".

    Veja que a questão não menciona a palavra disponibilidade justamente porque o avaliador quer saber se voce estudou o assunto e sabe que os atributos são: Confidencialidade, Integridade, Disponibilidade e Autenticidade e o que significa cada um deles.

    Ademais, se levarmos em consideração a sua forma de pensar e seus argumentos, poderíamos dizer que TODOS os atributos foram quebrados, mas perceba que não é isso que a banca quer. 

  • Logo que li a questão também pensei o mesmo, Robson, mas não é certeza que haverá a quebra da integridade das informações, diferentemente do que a questão afirma: HAVERÁ. Se na questão fosse dito que poderia ocorrer a quebra da integridade, aí sim o item estaria correto.

  • haverá quebra na disponibilidade.

     

    Gabarito: E

  • Gabarito Errado

    Nada a ver integridade com isso... será disponibilidade.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Háverá quebra de disponibilidade, poderá haver quebra de integridade e confidencialidade ;-)

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cuspiu não.

  • GAB: ERRADO!

    Na verdade, haverá a quebra da disponibilidade, visto que o presidente não terá mais o acesso a não ser que recupere a senha.

    PRINCÍPIO DA DISPONIBILIDADE:

    Garantia da informação sempre disponível aos envolvidos (criador e autorizados pelo criador);

    Pode ser relacionada ao acesso de rede VPN;

    "O princípio estará ferido quando a informação não estiver disponível."

  • GABARITO: ERRADO.

  • Haverá quebra da disponibilidade

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cus*piu não.

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cus*piu não.

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cus*piu não.

  • quebra de disponibilidade e confidencialidade

  • Minha contribuição.

    Segurança da Informação - Princípios Fundamentais

    Confidencialidade: é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade: é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

    Autenticidade (legitimidade): é a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade: também chamada de irrefutabilidade ou não-repúdio, o princípio trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!


ID
2027776
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, acerca de ataques a computadores.

Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

Alternativas
Comentários
  • Totalmente errado.

     

    O ataque de negação de serviço (Ddos) é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores, com o objetivo de forçar o sistema da vítima a reinicializar ou consumir todos os recursos de forma que ele não possa mais fornecer seu serviço.

     

    Exemplo: Quando Hackers fazem com que diversos computadores acessem um site específico ao mesmo momento, com o objetivo de derrubar o site.

  • Em caso de um ataque de negação de serviço, não apenas os próximos usuarios que tentarem acessar o serviço terão o acesso negado. Os usuários que atualmente estão utilizando o serviço também sofrerão perda de acesso ou lentidão(a depender da efetividade do ataque).

  • How do you know if an attack is happening?

     

    Not all disruptions to service are the result of a denial-of-service attack. There may be technical problems with a particular network, or system administrators may be performing maintenance. However, the following symptoms could indicate a DoS or DDoS attack:

    ---unusually slow network performance (opening files or accessing websites)

    ---unavailability of a particular website

    ---inability to access any website

    ---dramatic increase in the amount of spam you receive in your account

     

    SOURCE: https://www.us-cert.gov/ncas/tips/ST04-015

  • O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

  • Boa noite! Só uma dúvida. O efeito que estes ataques causam são os mesmos que acontencem quando vamos acessar o site do CESPE, por exemplo, no dia de divulgação do gabarito, em que o site fica travadão ? Rs. 

    Obrigado. 

  • Galera, 

    alguém poderia esclarecer esse trecho : os usuários conectados permanecerão com tempo de resposta garantido

  • O ataque de negação de serviço é qualquer tipo de ataque que negue o serviço. A princípio, até tirar o roteador da tomada pode ser considerado um ataque de DOS(deny of service) rs.

     

    A questão não disse qual exatamente foi o ataque, então a princípio não podemos garantir que usuários já conectados garantam a permanência de sua conexão. Mas o maior erro da questão, ao meu ver, "é tempo de resposta garantido", visto que mesmo que não derrube o serviço para os já conectados, no mínimo causa uma lentidão. E a segunda parte da questão até está correta, visto que novos usuários terão realmente dificuldade em conectar.

  • É parecido com isso Tiago, só que muito pior. DOS(deny of service) Os Crakers enviam milhares de pacotes(buffer over flow) para derrubar o servidor, pois, este fica sobrecarregado.

    Derrubando o servidor, não irá funcionar a rede. Respondendo a Jayce ayres. Quando vc solicita um serviço digitando, por exemplo, um endereço no navegador, não há retorno algum. acredito que isso que eles se referiam na questão. Ao contrário do que esta na questão.

  • alguém poderia esclarecer esse trecho : os usuários conectados permanecerão com tempo de resposta garantido

     

    Respondendo a colega:

    Não permanecerão, pois o sistema estará sobrecarregado com novas requisições ou até mesmo fora do ar.

     

  • Bruno Campos, quando um servidor sofre um ataque de negação de serviço o usuário também sofre. É tipo quando a conexão de internet fica lenta e a conexão cai, isso ocorre quando o ataque de negação foi bem sucedido, ou seja, o tempo de resposta do usuário foi comprometido.

  • Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

    O temo de resposta ficará comprometido, não é possível afirmar: as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados..

  • Q616329

    Ano: 2015

    Banca: CESPE

    Órgão: MEC

    Prova: Gerente de Segurança

     

    No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

    Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.

    GABARITO - CERTO 

     

    Q340752

    Ano: 2013

    Banca: IBFC

    Órgão: PC-RJ

    Prova: Perito Criminal - Engenharia da Computação

     

    Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:

    I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço. 

    II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários. 

    III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

    Marque a opção que apresenta apenas as afirmativas corretas: I, II e III.

  • GAB: ERRADO!

    Como o sistema está sendo sobrecarregado, poderá sofrer impedimentos no fornecimento das informações como por exemplo: lentidão no acesso, falta da conexão, entre outros...Basta lembrar da relação cliente servidor, onde se o servidor está sendo atacado, consequentemente o cliente da requisição sofrerá algum tipo de interferência na sua comunicação.

    Vale lembrar que:

    *Ataque DOS - UM para UM

             UM para MUITOS

    *Ataque DDOS - MUITOS para UM

                MUITOS para MUITOS   

  • GABARITO: ERRADO.


ID
2027779
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.

Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

Alternativas
Comentários
  • d) elaborar uma declaração de aplicabilidade que contenha os controles necessários (ver 6.1.3b ) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do anexo a;

     

    ISO/IEC 27001:2013.

  • até porque a 27001 é norma de certificação

  • Não pode excluir as seguintes seções:

    4 - Sistema de gestão de SI
    5 - Responsabilidades da direção
    6 - Auditorias internas do SGSI
    7 - Análise crítica do SGSI pela direção
    8 - Melhoria do SGSI

  • ERRADA

     

    ABNT NBR ISO/IEC 27001:2013

    1 Escopo

    (...) A exclusão de quaisquer dos requisitos especificados nas seções 4 a 10 não é aceitável
    quando a organização busca a conformidade com esta Norma.

     

    NÃO PODEM SER EXCLUIDAS SE QUISER GANHAR CERTIFICAÇÃO:

    4. Contexto da organização;

    5. Liderança;

    6. Planejamento;

    7. Apoio;

    8. Operação;

    9. Avaliação do desempenho;

          9.1 Monitoramento, medição, análise e avaliação;

          9.2 Auditoria interna;

          9.3 Análise crítica pela direção;

    e

    10) Melhoria

     

    http://www.inf.furb.br/~paulofernando/downloads/risco/ISO-27001-2013.pdf

  • A questão soa estranho, não é mesmo? Afinal, se uma organização quer reivindicar conformidade com a ISO 27001, mas não vai atender a determinados requisitos especificados na norma, é razoável que ela redija uma declaração de aplicabilidade que contenha os controles adotados e justificativa para os controles não adotados. Errado!

  • GABARITO: ERRADO.

  • Para organização ter uma certificação da norma 27001, não poderá ter nenhum item excluído sem justificativa.


ID
2036182
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

Alternativas
Comentários
  • Questão simples.

    Simétrica = msm chave

    Assimétrica = chave pública + chave privada

  • (C)


    Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.


    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

    http://cartilha.cert.br/criptografia/

  • BIZZU - 1S ( 1 chave - Simétrica ) -    2 SS ( 2 Chave - ASSimétrica )

  • Ano: 2014

    Banca: CESPE

    Órgão: ANTAQ

    Prova: Analista Administrativo - Infraestrutura de TI

    No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

    Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.CERTO

  • GABARITO: CERTO.

  • CERTO

    CRIPTOGRAFIA SIMÉTRICA

    • Utiliza-se a mesma chave para codificar e descodificar
    • + rápido, melhor desempenho
  • Chave simétrica é quando se utiliza a mesma chave para codificar e decodificar. 


ID
2036185
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Alternativas
Comentários
  • BIZU!

    Terminou em S --> SIMÉTRICA

  • AES (Advanced Encryption Standard) – Também conhecido como Rjindael, o AES foi um algoritmo “provocado” pelo governo norteamericano, em virtude da necessidade de substituição do DES, cuja vida útil se aproximava do fim. Ele também é simétrico, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits.

  • O 3DES pode ser de duas ou três chaves distintas, mas também é um algoritmo simétrico

  • ERRADO

    1)Por suportar três tamanhos de chaves distintas, o algoritmo AES (...)          (CERTO)

    Segundo Stallings(2008,p.91),"O AES usa um tamanho de bloco de 128 bits e um tamanho de chave de 128,192 ou 256 bits."

    2) (...)é considerado um algoritmo de criptografia assimétrica. (ERRADO)

    AES é CIFRA DE BLOCO SIMÉTRICA.

     

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO- 2008-STALLINGS.

  • A questão está incorreta por dois motivos, o primeiro: O AES não considerado algoritmo de chave criptografia assimétrica, o segundo: o fato de ter três tipos de chaves determinante para ser simétrico ou não.

    Por exemplo: O RSA tem três tamanho de chaves  e o AES poussui três tamanhos. Portanto, o fato determinante para ser simétrico ou assimétrico é o número de chaves.

  • DES E AES > SIMÉTRICA

    RSA > ASSIMÉTRICA

  • Assertiva ERRADA. 

     

    Terminar em S não significa que seja simétrica. O algoritmo curvas elípticas é assimétrico. Decorem isso:

     

    - cifras de fluxo: RC4, OTP

    - algoritmos assimétricos: RSA, El Gamal, Diffie Helman, Curvas Elípticas. 

  • AESsimétrica.

  • Perfeito o comentario do Raiz Fernandes. Joinha pra ele! Infelizmente e' o comentario menos curtido...so tem 1, q foi o meu!

    Mas considerando q a geracao gnutella gosta mesmo e' de futilidade, nao e' de se estranhar!!!

    Mas, voltando à questão. Se ela fosse formulada da seguinte forma, estaria certa?

    "Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia simétrica."

    Ainda assim continuaria errada, pois o fato de o AES suportar 3 chaves não tem nada a ver com ser simétrico. Simetria tem a ver com o uso da mesma chave para criptogradia e decriptografia do texto claro/cifrado.

  • (E)

    Algoritmos Simétricos: AES, RC4,DES, 3DES, IDEA, CAST, Blowfish, Twofish, etc.

    Algoritmos Assimétricos: RSA, ElGamal, Diffie - Hellman, Curvas Elípticas, etc.

    Algoritmos de HASH: SHA-1, SHA-2, MD4, MD5, etc.

  • Errado.

    AES

    É Simétrico e Encripa em Bloco;

    As chaves podem ser: 128, 192 e 256 Bits;

    O padrão é 128.

    FONTE: meus resumos, aulas prof. Jósis Alves.

  • AES

    • Bloco fixo de 128 bits por padrão;
    • Chaves de 128 bits, 192 bits ou 256 bits;
    • Simétrico.

ID
2036188
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Alternativas
Comentários
  • (E)

    Confesso que usei a técnica do mestre Fernando Nishimura para resolver essa questão.

    Durante a construção de uma chave pública, é suficiente(MENOSPREZOU)  utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

  • O RSA é um algoritmo assimétrico e utiliza a multiplicação de números primos grandes. Lembrando que a fatoração é a reversão da multiplicação. O RSA é sucetível a ataques como:

    Força bruta
    Ataques matemáticos
    Ataques de texto cifrado escolhido
    Ataques de temporização (timing attack)

    Logo, a resposta está errada!

  • RSA: n = p x q (onde p e q são dois números primos grandes)

     

    Gabarito: E

  • flw suficiente é cilada bino!

     

    pense vc ai... é suficiente estudar 1 mes?

  • que q esse "persisa persista" tá falando?

    full no crack

  • Quando a questão cita que é "suficiente", "apenas", "somente"... GERALMENTE está errada!

  • NISHIMURA TÁ MAIS FORTE DO QUE NUNCA


ID
2036191
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Alternativas
Comentários
  • vamo lá galera!

    SNIFFER SÓ ESCUTA

  • Complementando o que o colega Juan disse:

    Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Veja também Interceptação de tráfego.

    Fonte: Cert.br

  • Os analisadores de protocolo permitem a monitoração de uma rede transparentemente, sem interferir em nenhuma transmissão. Muitos modelos permitem a captura e gravação, analisando e relatando para o gerente os pacotes que foram transmitidos em uma rede. A captura pode ser feita a nível de tráfego global, mostrando tudo o que passa pela rede, ou de modo específico, capturando pacotes de acordo com parâmetros escolhidos (tais como endereço origem, destino, trechos de conteúdo).

    .ufrgs.br

  • Gabarito: Errado

    SniFFer ( Sniper Fulero, só mira ,mas não atira), só fica observando os pacotes mas não faz nada.

  • NEGATIVO.

    ____________

    Um sniffer não é um malware!

    > Criação: Ele foi desenvolvido inicialmente para:

    1} Monitorar o tráfego de uma rede; e

    2} Analisar o conteúdo dos pacotes de dados que trafegam nessa rede.

    > Objetivo: Detectar problemas, como:

    1} Pacotes estranhos trafegando pela rede; ou

    2} Detectar o acesso de pessoas mal intencionadas.

    > Modos de Utilidade: Ocorre que os hackers utilizam-no com má fé, transformando-o numa espécie de software "espião" para capturar todos os dados que passam por ele, inclusive senhas. 

    Então, um hacker com acesso a um sniffer instalado num computador alvo, também terá acesso a qualquer conta do usuário dessa máquina.

    ________________________________

    Portanto, Gabarito: Errado.

    ________________________________________________________

    BONS ESTUDOS!

  • Um sniffer não é um malware!

    > Criação: Ele foi desenvolvido inicialmente para:

    1} Monitorar o tráfego de uma rede; e

    2} Analisar o conteúdo dos pacotes de dados que trafegam nessa rede.

    > Objetivo: Detectar problemas, como:

    1} Pacotes estranhos trafegando pela rede; ou

    2} Detectar o acesso de pessoas mal intencionadas.

    > Modos de Utilidade: Ocorre que os hackers utilizam-no com má fé, transformando-o numa espécie de software "espião" para capturar todos os dados que passam por ele, inclusive senhas. 

    Então, um hacker com acesso a um sniffer instalado num computador alvo, também terá acesso a qualquer conta do usuário dessa máquina.

  • SNIFFER É PASSIVO  ( ͡° ͜ʖ ͡°)

  • SNIFFER

    ANALISADOR DE PACOTES de dados capaz de MONITORAR, INTERCEPTAR e REGISTRAR TRÁFEGO DE DADOS em segmentos de rede.


ID
2036194
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Alternativas
Comentários
  • um proxy (em português procurador) é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento a sistemas distribuídos. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato. (Wikipedia)

     

    Um servidor SOCKS é um servidor proxy de propósito geral que estabelece uma conexão TCP para outro servidor em nome de um cliente. Ele funciona para qualquer tipo de protocolo de rede em qualquer porta . Socks versão 5 adiciona suporte adicional para a segurança e UDP. O servidor SOCKS não interpreta o tráfego de rede entre cliente e servidor de qualquer forma, e é frequentemente utilizado porque os clientes estão atrás de um firewall e não estão autorizados a estabelecer conexões TCP para servidores fora do firewall, a menos que fazê-lo através do servidor SOCKS.

    fonte: http://www.jguru.com/faq/view.jsp?EID=227532

     

  • Discordo do gabarito. Proxy não encaminha pacotes, ele faz uma nova requisição ao destino.

  • Pois é, Renata, o CESPE ultimamente está assim, tem hora que um detalhe torna Errada a questão e outra que ele abandona os detalhes.

    Ai cai outra parecida e a gente n sabe o que fazer, se leva ao pé da letra ou se esquece.


  • Se ele acessa informações em nome do usuário não encaminha pacotes. Se encaminha pacotes, nao acessa informações em nome do usuário...

    É cada uma....

  • Não achei nada especificamente sobre proxies socks, mas acredito q os conceitos abaixo sejam semelhantes.

    [1] Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor na empresa (...).

    [2] O segundo tipo de servidor é um servidor intermediário colocado entre dois telefones SIP, que trata de tarefas como configuração e encaminhamento de chamadas. Um servidor intermediário funciona como um servidor proxy, que pode encaminhar uma requisição de chamada entrando para o próximo servidor proxy, que pode encaminhar um pedido de chamada ao longo do caminho para o próximo servidor proxy ao longo do caminho ou para o telefone chamado. Um servidor intermediário pode também funcionar como um servidor de redirecionamento, que diz a um chamador como alcançar o destino.

    Portanto, Dona Renata e Seu Tureto, não afirme com tanta propriedade aquilo q não tem certeza. Traga fontes confiáveis, algo q pode ser comprovado, autores renomados etc etc.

    Fonte:

    [1] Forouzan

    [2] Douglas Comer

  • e eu não sei o que a cespe decidiu sobre proxy e firewall, conceitos confusos


ID
2036197
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Alternativas
Comentários
  • Um firewall pode ser usado como filtro de pacotes. E pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte: endereços IP de origem e de destino, endereços de porta de origem e de destino e o tipo de protocolo(TCP ou UDP). Um firewall de filtragem de pacotes é um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados(não encaminhados).

     

    Fonte: Forouzan - Quarta Edição Pág. 1022

  • GABARITO: CERTO

    É isso mesmo! O Firewall baseado em filtragem de pacotes analisa os pacotes que entram e saem da rede para determinar de acordo com as regras se a conexão será negada ou permitida.

  • GAB. C

    Vale lembrar que o firewall também pode atuar na camada de enlace do modelo OSI/ISO.

  • FIREWALL

    ☑ Filtro de conexões.

    ☑ Permite ou bloqueia o tráfego das portas TCP do computador.

     É utilizado para bloquear acessos a determinados sítios ou endereços.

     Controla os pacotes que entram em uma rede privada, e

     Controla aqueles que saem da rede para a Internet.

    ☑ Protege ou restringe o acesso aos dados armazenados em um PC.

    ☑ Utiliza filtro de endereçamento.

    ☑ Utiliza criptografia e autenticação.

     Pode ser instalado tanto como software e hardware.

    ☑ Como um software --> habilitado em cada computador da rede.

     Como um hardware --> Instalado na conexão da rede com a internet.

     Ou seja, ele é uma combinação de hardware e software.

    ☑ Mas é dispensável o uso de equipamento de hardware na máquina.

    ☑ Impede a passagem de vírus, worms ou cookies oriundos da internet.

    ☑ Capaz de proteger o computador de ataques de crackers.

    ☑ Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

  • Gabarito: certo

    Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.

  • primeira questão de firewall da CESPE que não soou confusa


ID
2036200
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Alternativas
Comentários
  • (C)

    Bot:
    Tipo de código malicioso. Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.


    Botnet: Rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc.

    http://cartilha.cert.br/glossario/#b

  • spam zombie quando o bot instalado transforma o computador infectado em um servidor de e-mails e o utiliza para o envio de spam

  • Um spambot, ou robô de spam, é um programa de computador projetado para auxiliar no envio de spam.

  • O Worms(verme)  Mais perigoso que um vírus comum, o software malicioso se instala no computador e se multiplica sozinho.

    Pode ser monitorado pelo invasor a distância , o invasor pode definir as instruções do que o worms tem a fazer.

    O Worms monitorado a distância é chamado de BOT.

    O que ele faz? Envia o código malicioso para outros computadores. Essa rede de computadores infectada pelo o Worms e chamada de REDE ZUMBI.

    Informações: Professor Óxito - Editora atualizar - you tube

  • BOT X BOTNET

    Bot = controla remotamente o computador .

    Botnet = uma rede zumbi ,porém não e um Malware e uma rede de computadores infectados que podem vir a serem usados para fazer ataques como DDoS ,etc.

  • CERTO

    BOT -- Controle RemOTo

  • GABARITO CORRETO

    Bot: programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Ele é capaz de se propagar automaticamente, podendo ser utilizado para ataques, furto de dados, envio de spam, etc.

    Botnet: rede formada por centenas de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots.

    FONTE: Estratégia Concursos.

    "Se não puder se destacar pelo talento, vença pelo esforço".

  • "A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam".

    Fonte: https://cartilha.cert.br/malware/

  • gab c! BOT

    BOT:

    é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Botnett: É uma rede de Bots.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

  • BOT: são programas similares ao worm e que possuem mecanismos de controle remoto


ID
2036203
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

Alternativas
Comentários
  • (E)

    Rootkit
    :Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.


    -Remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    -Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    -Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    -Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    -Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    http://cartilha.cert.br/malware/

  • .Errado.

     

    O Rootkit é a "proteção" para outros malwares. Oculta ataques, limpa registros de invasores com a intenção do ataque durar mais!

  • Rootkits podem atuar em dois níveis:
    a. Em nível de usuário: um bom antivírus pode pegá-lo.
    b. Em nível de kernel: muito difícil de detectá-lo.
        -> Uma forma de pegá-lo pode ser através de hashs para verificação de integridade;
        -> Mas um é muito sofisticado!! De fato, pode ser removido com antivírus especializados que analisam a integridade dos arquivos relativos ao núcleo do SO.

    Os sistemas operacionais estão evoluindo para contrariar a ameaça dos rootkits em modo kernel. Por exemplo, as edições de 64 bits do Microsoft Windows agora implementam a assinatura obrigatória de todos os drivers do nível do kernel para tornar mais difícil o código não confiável para executar com os privilégios mais altos em um sistema.

     

  • O U T R A    Q U E S T Ã O 

     

    (Q350360) Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia.

     

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. (C)

     

    R E S U M O 

     

    Cartilha CERT.BR:

     

    4.7 Rootkit

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

     

    - Remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 

    - Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; 

    - Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 

    - Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • Rootkit: Difícil detecção e faz um belo estrago.

  • Um exemplo apenas didático que nunca esqueci, em analogia a função dele é como se fosse a do fogueteiro para o tráfico. Ele sinaliza quando a Polícia (antivirus) estão chegando e se escondem também. Lembrar dele como o FOGUETEIRO. Créditos Professor Ranielison.

  • ERRADO

    Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

  • ERRADO

    O ROOTKIT é um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por anos, as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque os rootkits comprometem o sistema operacional em um nível tão profundo que podem camuflar sua presença tanto das soluções antimalware quanto do próprio sistema operacional.

  • Rootkits a nivel de kernel são muito difíceis de serem detectados pelos antivírus. Gabarito Errado

  • Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ___

    Questão Cespiana:

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. (CERTO)

    ► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.

    [...]

    QUANTO À SUA REMOÇÃO

     A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    • E,

    Mesmo que o malware seja removido, os problemas causados por ele persistirão.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    3} Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. (CERTO)

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    (CESPE, 2013) Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. (CERTO)

    (CESPE, 2017) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (CERTO)

    [...]

    Bons Estudos!!!

  • Rootkit - Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.

    Vulgo - "Fogueteiro"

    https://cartilha.cert.br/glossario/#r

  • Dois erros:

    - Não é usado para OBTER o controle e sim para MANTÊ-LO

    - É de difícil detecção

  • GABARITO ERRADO

    Rootkit (camaleão): conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É ativado antes que o sistema operacional tenha sido completamente inicializado e mesmo após removido, as configurações feitas por ele no sistema permanecem.

    FONTE: Cartilha.cert.br, meus resumos.

    "Só vive o propósito quem suporta o processo".

  • Gabarito: errado

    (CESPE/CEBRASPE/2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.(certo)

    (2015/TJ-DFT/Analista TI) Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. CERTO

    (2017/FCC-TRT/7°R) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. CERTO

    (2013/PCDF/Escrivão) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

    (CESPE/CEBRASPE/2018)Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.(certo)


ID
2036206
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.

Alternativas
Comentários
  • Questão adaptada do wikipedia com certeza!

     

    WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

     

    fonte: https://pt.wikipedia.org/wiki/Wi-Fi_Protected_Access

     

    E tem gente que ainda acha que não é bom dar uma lida nos conceitos existentes na wiki!! Em provas de TI é comum isso!!

     

    SÓ NÃO CONSEGUIU QUEM DESISTIU!

     

  • "Os 3 métodos EAP (Extensible Authentication Protocol) para redes WPA2:
    - PSK (Pre-Shared Key)
    - PEAP (Protected Extensible Authentication Protocol)
    - EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)"

     

    "O TKIP permitiu que o WPA funcionasse em hardware existente que suportasse o WEP."

     

    Segurança de Redes Sem Fio: Guia do Iniciante Por Tyler Wrightson - Página 141

     

    https://goo.gl/MpYKAc

     

    Gabarito: Certo

  • Lindinaldo Botelho...por acaso nunca passou pela sua cabeça q os artigos criados na wikipedia foram colocados lá por alguem q leu, ou apenas copiou trechos de algum livros? Não menospreze a banca s/ motivo. Mais respeito, camarada.

  • ➡️WEP

    • RC4 
    • Wep open + wep Shared

    ➡️WPA

    • TKIP + RC4
    • WPA-PSK + WPA-enterprise

    ➡️WPA2

    • AES
    • WPA2-Personal + WPA2-Enterprise

ID
2036209
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Alternativas
Comentários
  • É exatamente essa a definição. WPA2 = 802.11i e utiliza AES.

    WPA2, ou também conhecido como padrão IEE802.11i, foi uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.

    O padrão 802.11i substitui formalmente o WEP e outras características de segurança do padrão original 802.11. Sendo assim, o WPA2 é uma certificação de produto disponibilizada pelo 'Wi-Fi Alliance', que certifica os equipamentos sem-fio compatíveis com o padrão 802.11i. Pode-se fazer uma analogia de que o WPA2 é o nome comercial padrão 802.11.i em redes sem-fio.

    Este utilizava um protocolo denominado 'Advanced Encryption Standard (AES)', que é muito seguro e eficiente, mas possui a desvantagem de exigir bastante processamento. O seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico).

     

    https://pt.wikipedia.org/wiki/WPA2_(AES)

  • Gab C.

    Perfeito.

     

    "O protocolo WPA já atingiu uma nova versão: o WPA2, que é totalmente compatível com as especificações contidas na padronização IEEE 802.11i. (Uma norma técnica que padroniza a segurança nas redes Wi-Fi.) O WPA2 apresenta, como protocolo de criptografia, o AES (padrão internacional de criptografia simétrica) com chaves maiores (de 256 bits) e oferece todos os recursos já existentes na primeira versão do WPA."

     

    Fonte: Redes pesado, Prof. João Antonio

  • GALERA, S NO MEIO DA PALAVRA OU NO FINAL = ENCRIPTAÇÃO / CRIPTOGRAFIA / SEGURANÇA

     

     

     

    DICA QUE APRENDI AQUI NO QC  PARA QUEM NÃO SACA MUITO DE INFO, COMO NO MEU CASO.

  • Diego, vc vai fazer uma prova de TI e não saca mt de informatica? Vc conhece um japonês chamado Tosho Kada? Muito prazer, sou eu agora depois de ler seu comentario..drsrsrss

  • E esse "i" no final?

  • Gabarito: certo

    Mecanismos de segurança: WEP (RC4) < WPA (RC4) < WPA2 ( AES- modo de criptografia) = todos trabalham com a tecnologia de SIMETRIA.


ID
2036212
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

Alternativas
Comentários
  • WEP  Não é considerado seguro, pois já foi quebrado.

    https://pt.m.wikipedia.org/wiki/Wired_Equivalent_Privacy

  • WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.

    Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.

    Após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    wikipedia

  • Gabarito Errado

    O WEP já foi quebrado a muito tempo...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO,

    O protocolo WPA com AES e tkip de 256 bits é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

  • WEP: Wired Equivalent Privacy -> NÃO É CONSIDERADO SEGURO!

    O algoritmo de segurança mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos.

    WPA: Wi-Fi Protected Access

    Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.

    WPA2: Wi-Fi Protected Acces II

    O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.

  • Protocolo WEP é igual muro com cerca de vidro quebrado.

  • GABARITO ERRADO

    Comentário muito bom que anotei de um colega aqui do QC:

    WEP - antigo e obsoleto. Criptografa utilizando algoritmo RC4 (pouco seguro). Pode ser quebrado por força bruta.

    WPA - avanço do protocolo WEP. Foram consertadas algumas vulnerabilidade. Criptografa RC4. Força bruta pode quebrar.

    WPA2 - utilizado recentemente. Criptografa utilizando AES (criptografia avançada). Simétrico chave única.


ID
2036215
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.

Alternativas
Comentários
  • (C)

    Com o Security Configuration Wizard (SCW), você pode reduzir a superfície de ataque dos computadores executando o Windows Server 2008 personalizando as configurações de segurança.

    http://social.technet.microsoft.com/wiki/contents/articles/2422.configurando-o-security-configuration-wizard-scw-no-windows-server-2008-pt-br.aspx

  • Verdade: Ele o acompanha em todas as etapas necessárias para criar uma política de segurança detalhada consistindo em componentes separados   da segurança do Windows.

  • Acertei só pela interpretação. 

    security configuration wizard​: Dá ideia de SEGURANÇA. ^^'

  • " O SCW guia você através do processo de criação, edição, aplicação, ou remoção de uma política de segurança. Ele fornece uma caminho fácil para criar ou modificar uma política de segurança para o seu servidor baseado em seu papel. Você pode usar Group Policy para aplicar a política de segurança para múltiplos servidores que executam a mesma função. Você pode também usar o SCW para fazer um o rollback de uma política de segurança. Com o SCW, você pode comparar as configurações de segurança de um servidor com uma política de segurança desejada, para verificar as possíveis vulnerabilidades de configurações existentes no servidor. "

    .

    https://social.technet.microsoft.com/wiki/contents/articles/2422.configurando-o-security-configuration-wizard-scw-no-windows-server-2008-pt-br.aspx

     


ID
2036218
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

Por padrão, qualquer usuário criado em um servidor Linux é do tipo root.

Alternativas
Comentários
  • (E)

    O que é ROOT no Linux


    Como você deve saber na maioria dos sistemas operacionais você pode criar usuários, ou seja, perfis com características especiais, no Linux não é diferente. Também temos tipos de usuários, normalmente são dois, o "usuário" e o "administrador", no Linux e no Android o usuário Administrador nos chamamos de ROOT.


    O ROOT é o tipo de usuário que tem todos os privilégios do sistema, este usuário pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configurações especiais do sistema, coisa que o usuário comum não pode fazer.


    Nós usamos o usuário comum na maior parte do tempo, passamos apenas para super usuário ou ROOT quando digitamos a senha que foi definida durante a instalação para instalar um programa por exemplo ou fazer uma operação que exija tais privilégios.


    Na questão segurança a dica é na usar sempre o usuário ROOT, isto é, ele "ligado" o tempo todo pois a você estará mais protegido contra problemas no sistema, e sendo um usuário novato você poderá acabar apagando algum arquivo que não deve e comprometer o sistema, e lembre-se, uns dos motivos do Linux ser praticamente imune a vírus é o fato de não conceder permissão de ROOT diretamente coisa que acontece no Windows por exemplo.

    http://www.diolinux.com.br/2012/10/o-que-e-root-no-android-e-no-linux.html

  • root é o cara que MANDA no Linux! Obviamente não pode ser qualquer um.

     

  • O usuário root do Linux equivale ao usuário administrador do Windows. Nas palavra do Juan, é que óbvio que não será qualquer um.

  • O Linux (na verdade, qualquer sistema operacional baseado em Unix) possui um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema: trata-se do usuário root ou super usuário

    O Linux "vê" o usuário root como algo especial, já que ele (na verdade, qualquer usuário que tenha UID igual a 0) pode alterar a configuração do sistema, configurar interfaces de rede, manipular usuários e grupos, alterar a prioridades de processos, entre outros.

    Por ser tão poderoso, o usuário root é perigoso. Por isso, ele só deve ser usado em situações que não podem ser trabalhadas por usuários que não possuem privilégios de super usuário. Imagine, por exemplo, que você está trabalhando com o usuário root. Ao atender uma solicitação de emergência, você saiu da frente do computador sem bloqueá-lo. Alguém mal-intencionado percebe isso e vai até seu computador, apaga diretórios importantes ao sistema e "sai de mansinho". Se você estivesse utilizando um usuário comum, isto é, um usuário sem permissões para mexer nesses diretórios, aquele sujeito não teria conseguido apagá-los. Ainda há a possibilidade de você cometer algum erro e pôr tudo a perder...

    O usuário root é tão importante que até sua senha deve ser bem elaborada. É recomendável que ela tenha ao menos 8 caracteres e que misture letras e números. Além disso, é recomendável mudar essa senha a determinados intervalos de tempo (como a cada 3 meses) ou quando alguém que acessava a conta root não utilizará mais o computador (quando a pessoa sai da empresa, por exemplo). Você pode obter mais orientações sobre criação de senhas aqui.

     

  • GABARITO ERRADO.

     

    A conta root
    A conta root é também chamada de super usuário, este é um login que não possui restrições de segurança. A conta root somente deve ser usada para fazer a administração do sistema, e usada o menor tempo possível.

     

    Fazendo uma analogia: root (administrador do linux) = adminsitrador (administrador do windowns).

  • # ROOT

    $ COMUM

     

  • Corroborando...

     

    (Q894034) Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: Técnico em Informática

    O usuário root no Linux pode efetuar todas as tarefas administrativas e também efetuar qualquer operação, como apagar ou modificar arquivos importantes e alterar a configuração do sistema. (C)

  • GABARITO ERRADO!

    O usuário root é aquele que tem acesso irrestrito a todos os componentes do sistema Linux. Não por acaso, este é o usuário que melhor deve ser protegido, sobretudo contra os invasores, visto que o acesso indevido pode fazer de refém a toda uma empresa.


ID
2036221
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

O SELinux é um modo de segurança implementado em nível de usuário no Linux.

Alternativas
Comentários
  • SELinux provê uma política de segurança sobre todos os processos e objetos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança com uma interface geral de segurança.

  • Seria em nível de Sistema Operacional?

  • A estrutura SELinux (Security Enhanced Linux) é uma camada de segurança extra para servidores que limita as ações dos usuários e programas pela imposição de políticas de segurança por todo o sistema operacional. As restrições impostas por suas políticas fornecem segurança extra contra acesso não autorizado.

    Suas decisões são baseadas em labels, e contém uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança ("security server") com uma interface geral de segurança

  • Renata, em nível de Kernel. 

  • SELinux é uma alteração (de código aberto e classificada como protótipo) do kernel do Linux com o objetivo de acrescentar algumas características adicionais de segurança, principalmente MAC (Mandatory Access Controls), inclusive permitindo o uso de controle de acesso baseado em papéis desempenhados (Role-Based Access Control) no Linux da mesma forma que ocorre em sistemas operacionais de maior porte e considerados seguros sob o ponto de vista governamental, militar, bancário e outros.

  • Gabarito Errado

    SELinux (Security-Enhanced Linux) é uma implementação da arquitetura MAC para o sistema operacional Linux, desenvolvido originalmente pela NSA. Ele foi integrado no Linux usando o framework LSM (Linux Security Modules).

    SELinux provê uma política de segurança sobre todos os processos e objetos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança com uma interface geral de segurança.

     

    nicialmente a implementação do SELinux utilizava os identificadores (IDs ou PSIDs) armazenado nos inodes livres do sistema de arquivos ext2. Essa representação numérica era mapeada pelo SELinux como uma etiqueta do contexto de segurança. Infelizmente isso necessitaria de uma modificação em cada sistema de arquivos para suportar os PSIDs, o que não é uma solução escalável.

    Então o próximo passo da evolução foi um módulo carregável no núcleo 2.4 que armazenava os PSIDs em um arquivo normal fazendo com que o SELinux suportasse mais sistemas de arquivos.

    No entanto, esta solução ainda não era ótima para a performance do sistema. Finalmente o código do SELinux foi integrado ao linux 2.6.x com total suporte por LSM e contendo atributos (xattrs) no sistema de arquivos ext3. SELinux foi alterado para usar xattrs como forma de armazenamento da informação do contexto de segurança.

    Muito do trabalho para deixar o linux pronto para o SELinux bem como seu subsequente desenvolvimento vêm sendo realizado em esforços conjuntos da NSA, Red Hat, IBM e a comunidade de desenvolvedores do SELinux.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • SELinux (Security Enhanced Linux)

    Desenvolvido principalmente pela United States National Security Agency, possui uma série de melhorias de segurança, concebidas para serem aplicadas em sistemas baseados em Linux. O SELinux adota um sistema de controle de acesso compulsório, rigorosamente executado, que define quase toda a ação que é permitida na máquina. Cada regre consiste em um sujeito, que se refere ao processo tentando obter acesso, um objeto que se refere ao recurso sendo acessado e uma série de permissões, que são verificadas pelo sistema operacional. 

    O SELinux adota o princípio do menor privilégio: limitar cada processo às permissões básicas mínimas necessárias para o seu funcionamento adequado, o que minimiza necessárias para o seu funcionamento adequado, o que minimiza os efeitos de uma brecha de segurança. Além disso, ao contrário de DAC - Discretionary access control - os usuários não recebem o poder de decidir os atributos de segurança de seus próprios arquivos. Esse poder é delegado a um administrador da política central de segurança. Essas melhorias permitem ao SELinux criar um ambiente de segurança muito mais restritivo.

     

     

    Errada.

     

     

    Fonte: Introdução à Segurança de Computadores - Tamassia Editora, bookman.

     

  • segurança em nível de arquivo com três modos de operação:

    #   enforcing - SELinux security policy is enforced.

    #   permissive - SELinux prints warnings instead of enforcing.

    #   disabled - No SELinux policy is loaded.

    SELINUX=enforcing

  • segurança em nível de arquivo com três modos de operação:

    #   enforcing - SELinux security policy is enforced.

    #   permissive - SELinux prints warnings instead of enforcing.

    #   disabled - No SELinux policy is loaded.

    SELINUX=enforcing

  • só o básico:

    SELinux aumenta a segurança do Linux (permite ter mais controle de quem acessa) em nível kernel.

  • O SELinux define controles de acesso para aplicações, processos e arquivos em um sistema. Ele usa políticas de segurança, um conjunto de regras que dizem ao SELinux o que pode ou não ser acessado, para impor o acesso permitido por uma determinada política. 

    Quando uma aplicação ou processo, também conhecidos como entidade, solicita acesso a um objeto, por exemplo, um arquivo, o SELinux executa uma verificação com um cache de vetor de acesso (AVC), local onde as permissões para entidades e objetos ficam armazenadas.

    Se o SELinux não conseguir tomar uma decisão sobre o acesso baseado nas permissões armazenadas em cache, ele enviará uma solicitação para o servidor de segurança. Esse servidor verifica o contexto de segurança da entidade e o arquivo. O contexto é aplicado do banco de dados de políticas do SELinux. Então, a permissão é concedida ou negada. 

    Se a permissão for negada, a mensagem "avc: denied" aparecerá em /var/log.messages.

    Há várias maneiras de configurar o SELinux para proteger seu sistema. As mais comuns são política direcionada (targeted policy) ou segurança multinível (MLS).

    A política direcionada (targeted policy) é a opção padrão e abrange uma variedade de processos, tarefas e serviços. A MLS pode ser muito complicada e normalmente só é usada por organizações governamentais. 

    É possível saber o que o sistema deveria estar executando olhando o arquivo /etc/sysconfig/selinux. O arquivo terá uma seção que exibe se o SELinux está no modo de permissão, modo de imposição ou desativado e qual política deveria ser carregada.

    Type enforcement e labeling são os conceitos mais importantes do SELinux.

    O SELinux funciona como um sistema de identificação, o que significa que todos os arquivos, processos e portas em um sistema têm um rótulo do SELinux associado a eles. O labeling é uma maneira lógica de agrupar as coisas. O kernel gerencia os rótulos durante a inicialização.

    Os rótulos estão no formato usuário:função:tipo:nível (nível é opcional). Usuário, função e nível são usados em implementações mais avançadas do SELinux, como as com MLS. O rótulo de tipo é o mais importante para a política direcionada. 

    O SELinux usa imposição de tipo para fixar uma política definida no sistema. A imposição de tipo faz parte de uma política do SELinux para definir a compatibilidade entre os rótulos de determinados processos e certos arquivos.

    https://www.redhat.com/pt-br/topics/linux/what-is-selinux

  • e-

    O Security-Enhanced Linux (SELinux) é um mecanismo implementado na arquitetura MAC (Mandatory Access Control) para prover maior segurança ao sistema operacional. Ele possui três modos de operação, enforcing, permissive e disabled, em que o modo enforcing é o modo padrão.


ID
2036224
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.

Alternativas
Comentários
  • São 8 os códigos de severidade, de acordo com a RFC 3164, e dentre tais códigos não existe nenhum chamado "Kernel Panic". Questão errada

     

    Numerical Severity Code

    0 Emergency: system is unusable

    1 Alert: action must be taken immediately

    2 Critical: critical conditions

    3 Error: error conditions

    4 Warning: warning conditions

    5 Notice: normal but significant condition

    6 Informational: informational messages

    7 Debug: debug-level messages


ID
2036227
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

Por padrão, o Microsoft Event Viewer, ferramenta utilizada para visualizar registro de eventos no Windows, visualiza apenas erros e deve ser explicitamente configurado para visualizar eventos críticos do Windows.

Alternativas
Comentários
  • Não visualiza apenas erros. Permite visualizar e configurar eventos, além de executar ações quando um determinado evento ocorrer.

     

    Gab. E

  • RESPOSTA E

    Visualizador de eventospra que serve? Uma das ferramentas possíveis de utilizar para a detecção de erros ou falhas na rede corresponde aos logs ou registros do sistema operacional. ... Também é possível monitorar os eventos de segurança do Windows bem como o tráfego da rede

  • ERRADO.

    O erro da questão está em afirmar que a visualização de eventos críticos deve ser feita explicitamente, caso contrário haveria a visualização apenas de erros ou eventos simples. Em contrapartida, o programa registra e permite visualizar, também por padrão, os eventos críticos do sistema operacional sem a necessidade, em princípio, de configurações adicionais. 

    Fonte: estratégia


ID
2036230
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.

Alternativas
Comentários
  • RFC 3164

     

    "neste processo, a equipe de operações têm a capacidade de configurar o destino das mensagens enviadas a partir do processos em execução no dispositivo. Os eventos que foram recebidos pelo processo syslog poderia estar logado para arquivos diferentes e também serem exibidas no console do dispositivo. Ou seja, o syslog pode ser configurado para encaminhar as mensagens através de uma rede para que o processo syslog seja visualizado em outra máquina."

     

    Portanto, questão correta!

  • syslog é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP.


ID
2036233
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da comunicação de dados, julgue o item a seguir.

Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.

Alternativas
Comentários
  • Os padrões 1000Base-LX - São fibras óticas tanto monomodo(5000m) quanto multimodo(550m).

                      1000Base-SX - São fibras óticas Multimodo apenas, a depender da fibra tem alcance que varia entre 220m a 550m.

     

    O padrão de cabeamento hábil para alcançar 1 gigabit/s é 1000BASE-X Gbit/s Ethernet usando Fibra ótica a 1 Gbit/s (125 MB/s), 

    Questão ERRADA

  • Gaba: ERRADA

     

     Comentários: Erros que podem ser notados sem saber muito a matéria:

    1º - A questão comparou 1000Base-LX =1000 com a Base-SX  =  monomodo, se eles são iguais pra que fazer diferença entre eles, já colocaria uma pulga atrás da orelha;

    2º - "L", "S", quando vc compra uma roupa as vezes a etiqueta vem com o tamanho no padrão inglês (S,M,L), ou seja, "pequeno, médio, grande", novamente a questão colocou eles como iguais, aqui vai outra pulga.

    ...bom melhor parar por aqui, senão, iremos ter uma infestação de pulgas. kkkk

     

     

  • SX = short = fibra ótica = multimodo --> baixo alcance
     

    LX = long = monomodo --> maior alcance

  • Apenas para complementar os comentários...

    De fato, os padrões SX e LX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo.

    Para transmissões de 10 Gbps, há os padrões 10GBase SR, LR, ER...

    Não parando por aí, temos tbém 40Gbps e 100Gbps...

    https://en.wikipedia.org/wiki/100_Gigabit_Ethernet

  • O SX funcionada através de fibras ópticas multímodo.

  • 100Base-SX - 550m multimodo

    100Base-FX - 2km multimodo

    1000Base-SX - 550m multimodo

    1000Base-LX 5km monomodo

    1000Base-EX 40km monomodo

    1000Base-ZX 80km monomodo

  • GABARITO ERRADO!

    .

    .

    1000BaseSX: Fibra multimodo (50; 62,5 micra)

    1000BaseLX: Modo único (10 micra) ou multimodo (50; 62,5 micra)

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 6ª edição.

    • Ambas são padrões de transmissão Ethernet definidos no IEEE 802.3
    • Definem transmissão a 1000 Mb/s (1 Gb/s) em banda base sobre fibra óptica
    • Utilizam 2 fibras (TX e RX) para fazer um link
    • O 1000BASE-SX utiliza transmissão a 850 nm sobre fibras multimodo
    • O 1000BASE-LX utiliza transmissão a 1310 nm sobre fibras multimodo ou monomodo

    O erro da questão esta em afirmar que o 1000BASE-SX pode ser utilizados em fibras monomodo.

    Fonte: http://www.claritytreinamentos.com.br/2017/04/11/1000base-sx-1000base-lx/


ID
2036236
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da comunicação de dados, julgue o item a seguir.

WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.

Alternativas
Comentários
  • Gabarito: Certo

     

    A televisão a cabo não é o único exemplo atual de MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 denominado WiMAX.

     

    https://pt.wikipedia.org/wiki/Rede_de_área_metropolitana

  • WiMax é muito similar ao 4G.

    Se enquadra em MAN - Metropolitan Area Network.

    Ou seja cobre uma cidade.

    Em condiçõe reais o WiMax ultrapassa 150Mbps. Algums países usam WiMax e não o 4G. O japão por exemplo.

    Para conhecimento: http://thebestwirelessinternet.com/wimax-vs-lte.html

  • Gabarito Certo

    O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a esse padrão o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-Ondas). O termo WiMAX foi criado por um consórcio de empresas, cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16.

    Esse padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando a um melhor desempenho de comunicação, permitindo velocidades maiores que 1 Gigabite/s, alguns em concorrência direta entre si, outros projetados para aplicações específicas. As tecnologias sem fios podem ser avaliadas por uma variedade de diferentes indicadores e uma comparação entre elas deve levar em consideração que cada uma tecnologias, seja Wifi, WiMAX ou Bluetooth, tem seus diferentes prós e contras. O padrão WiMAX tem como objetivo estabelecer a parte final da infraestrutura de conexão de banda larga (last mile - última milha), oferecendo conectividade para uso doméstico, empresarial e em hotspots.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A televisão a cabo não é o único exemplo atual de MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 denominado WiMAX.

     

    https://pt.wikipedia.org/wiki/Rede_de_área_metropolitana


    WiMax é muito similar ao 4G.

    Se enquadra em MAN - Metropolitan Area Network.

    Ou seja cobre uma cidade.

    Em condiçõe reais o WiMax ultrapassa 150Mbps. Algums países usam WiMax e não o 4G. O japão por exemplo.

    Para conhecimento: http://thebestwirelessinternet.com/wimax-vs-lte.html

  • Nâo seria WMAN? Alguém comenta com uma boa fontes?

    Esta fonte[1] diz isso:

    WiMAX é um padrão criado por um consórcio de empresas que especifica uma interface para redes de banda larga sem fio em escopo metropolitano (WMAN).

    O padrão WiMAX foi projetado para ser usado em redes de área metropolitana sem fio (WMAN / Wireless MAN), podendo cobrir em torno de 50 km de área com sinal.

    Na prática, o WiMAX funciona de forma similar ao Wi-Fi, porém em uma área de cobertura muito maior, em velocidades superiores e atendendo a uma grande quantidade de usuários, atingindo locais onde redes cabeadas ainda não chegaram, como áreas rurais ou afastadas dos centros metropolitanos.

    Esta outra[2] relaciona WMAN com WiMAX.

    Embora ate agora eu só tenha achado fonte rebe-rebe(ou seja, nenhuma fonte de algum autor pi**do), eu capotaria no soco com recurso para essa questão.

    Fonte:

    [1] http://www.bosontreinamentos.com.br/redes-wireless/qual-a-diferenca-entre-wireless-wi-fi-wimax-e-wlan/

    [2] Redes Sem Fio, Aula 06, Tecnologias para WMAN, Prof. João Henrique Kleinschmidhttp://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/rsf2016/aula06-wman.pdf

  • O Padrão WiMAX especifica um padrão sem fio de alta velocidade para Redes Metropolitanas (WMAN), criado por um consórcio de empresas para promover interoperabilidade entre equipamentos. Seu raio de comunicação com o ponto de acesso pode alcançar até cerca de 40 km, sendo recomendável para prover acesso à internet banda larga a empresas e residências em que o acesso ADSL ou HFC se torna inviável por questões geográficas.

    Opera em faixas licenciadas do espectro de frequência (2,5GHz, 3,5GHz, 10,5GHz), portanto é necessário que empresas adquiram a concessão junto à ANATEL (Agência Nacional de Telecomunicações) para oferecer esse serviço. A potência percebida na estação-base, que oferecerá o serviço, pode ter uma grande variação, o que influencia a relação sinal/ruído e, por isso, a tecnologia possui três esquemas de modulação (QAM-64, QAM-16 e QPSK).

    CERTO.

    _si vis pacem para bellum

  • Wimax você pode entender como um tipo de Wireless MAN (WMAN), assim não erra mais esse tipo de questão!

    "O WiMax é um padrão de rede utilizado em redes metropolitanas"

  • Padrão IEEE 802.16 > WiMax: Fibra optica, utiliza uma topologia multiponto para fornecer acesso a banda larga sem fio.

  • 802.16 - Wmax metropolitana sem fio

  • WiMAX - WMAN - 802.16

    MOBILE-FI - WWAN - 802.20

  • Quando falamos de redes MAN cabeadas, podemos citar como exemplos, os cabos de fibra ópticas. Já as redes MANs sem fios, podemos citar a tecnologia WI-MAX.

  • WiMAX é um tipo de WMAN, isto é, um tipo de MAN por Wireless

  • CORRETO.

    A questão exige do candidato o conhecimento acerca do tipo de rede WiMax.

    Primeiramente, vamos à definição básica desse tipo de rede. Nesse sentido, segundo o professor Diego Carvalho, o WiMax é um padrão de rede utilizado em redes metropolitanas (MAN - Metropolitan Area Network). Esse é um tipo de rede sem fio que opera em alta velocidade. Logo, por ser rede sem fio e cobrir áreas metropolitanas, pode-se indicar que WiMax é um tipo de Wireless MAN ou simplesmente WMAN. Assim sendo, está correta a afirmação feita no comando da questão


ID
2036239
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da comunicação de dados, julgue o item a seguir.

A capacidade máxima de transmissão de um canal sem ruído deve ser calculada por meio da equação de Shannon.

Alternativas
Comentários
  • A equação de Shanon leva em consideração o sinal ruído(SNRdb), portanto a questão erra ao afirmar que a equação é para um canal sem ruiído.

  • S/ Ruído = Nyquist

    c/ Ruído = Shannon

  • Complementando as respostas:

    Em 1948, Claude Shannon, a partir de uma série de estudos, como base no teorema de Nyquist, provou matematicamente que um canal possui uma capacidade de transmissão limitada. limitada No entanto, suas pesquisas consideram a atuação de um ruído branco (ruído térmico). A equação pode ser escrita da seguinte da forma:

    C = W*log2(1 + S/N) bps,
    onde:
    C = capacidade do canal na presença de ruído;
    W = frequência do sinal (largura de banda);
    S/N = relação sinal/ruído, em Watts

     

    Fonte: www.uern.br/professor/arquivo_baixar.asp?arq_id=5805


    Bons estudos.

  • Não Ruído => Nyquist

    Sim Ruído => Shannon

  • Complementando os comentários, segue a equação de Niquist: C (bps) = 2W log²L

    onde:
    • C é a capacidade do canal em bps;
    • W é a largura de banda em Hz;
    • L é o número de níveis utilizados na codificação.

    Note que nessa equação não há a presença do sinal ruído(SNRdb) e por essa razão apenas Niquist não leva em conta o ruído na capacidade de transmissão de um canal.

    Logo a questão está incorreta.

    Para corrigi-la, deveria ficar " A capacidade máxima de transmissão de um canal sem ruído deve ser calculada por meio da equação de Niquist."
     

  • Gaba: ERRADO

    Comentários: para não gera dúvida, adaptei o macete, note que a questão trouxe "SEM ruído".

     

    Com Ruído? Não => Nyquist

    Com Ruído? Sim => Shannon

  • Não Ruído => Nyquist

    Sim Ruído => Shannon


ID
2036242
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da comunicação de dados, julgue o item a seguir.

O processo de propagação de luz por meio de uma fibra óptica baseia-se no fenômeno da reflexão total dos raios luminosos.

Alternativas
Comentários
  • As fibras óticas usam a reflexão para guiar a luz por um canal.

    Fourouzan Quarta edição pág. 198

  • Fiquei na dúvida da reflexão TOTAL

  • Questão correta.

    "As fibras ópticas usam a reflexão para guiar a luz por um canal. Um núcleo de vidro ou plástico é revestido por uma casca de vidro ou plástico menos denso.

    Fonte: Forouzan - Comunicação de Dados e Redes de Computadores - 4a Ed. - pág. 198


    Lembrando:

    Reflexão é o fenômeno que consiste no fato de a luz voltar a se propagar no meio de origem, após incidir sobre uma superfície de separação entre dois meios.

    Refração é o fenômeno que consiste no fato de a luz passar de um meio para outro diferente.

  • Sempre me enrolo na REFLEXAO e REFRAÇÃO

  • Minha contribuição:

    Fibra monomodo -> diâmetro de abertura MENOR -> preferível para longas distâncias por sofrer menos distorção.

    Fibra multimodo -> diâmetro de abertura MAIOR -> Índice de grau (maior distorção) e gradual (menor distorção) -> preferível para curtas distâncias por sofrer maior distorção.

  • Propagação → Reflexão

  • Curso de Engenharia salvou aq

  • gab certo!

    Na fibra otica, a luz vai se propagar ali dentro do nucleo.

    Reflexao: Fato da luz piscar em um mesmo meio. Ida e volta! Cada núcleo da fibra otica é "simplex" Porem dentro do cabo de fibra ha varios núcleos, tornando-a então modelo full duplex.

  • Gaba: CERTO

    Comentários: ocorre +/- assim: imagine que "----" seja as paredes de "espelho" e " / \ " o sinal de luz que vai para cima e para baixo refletindo pelo cabo:

    -----------------------------

    /\/\/\/\/\/\/\/\/\/\/\/\/

    -----------------------------

  • Esse "total" me quebrou!

    Pensei na refração!

  • CORRETO.

    Uma fibra óptica transmite raios luminosos que carregam os dados por meio de seu núcleo. Essa propagação é feita com base em um fenômeno físico chamado de reflexão total dos raios luminosos. Esse processo ocorre com a soma de dois fatores:

      • Quando a luz se origina em um meio mais denso e vai em direção um meio menos denso;

      • O ângulo de incidência deve ser maior que o ângulo limite/crítico.

    Diante disso, é possível afirmar que não deve haver refração do sinal luminoso e ele, sendo refletido totalmente, permanece no meio de origem, nesse caso, o núcleo da fibra óptica. FONTE ESTRATÉGIA.


ID
2036245
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.

No protocolo SNMP, uma MIB define uma base de dados que contém informações de gerenciamento relativas aos dispositivos gerenciados.

Alternativas
Comentários
  • Basicamente, podemos pensar em um banco de dados de objetos gerenciados e rastreados pelos agentes onde qualquer tipo de status ou dados estatísticos pode ser acessado pelo gerente. Isso recebe o nome de Management Information Base (MIB).

                A MIB é uma definição dos próprios objetos. Analogamente, a MIB se comporta em relação ao objeto como um dicionário se comporta perante uma palavra. Inicialmente, define o nome textual de um objeto para depois lhe atribuir um significado ou uma definição.

  • Gabarito Certo

    O termo MIB, que na tradução livre para o português significa “Base de Informação de Gerenciamento”, são variáveis dispostas de forma hierárquica nos hosts, e expressam diversos tipos de valores que, dentre outras coisas, servem para gerencia e análise de redes de computadores. Devido ao grande número de variáveis de gerência (milhares), o espaço de nomes das mesmas fica organizado em formato de árvore.

    Alguns órgãos de padronização internacional têm sua referencias logo abaixo da raiz e cada nó da árvore possui um rótulo com uma descrição textual e um número, por exemplo, há um objeto com rótulo “internet” e número 1 logo abaixo do objeto de nome “dod” de número 6.

    Os objetos da árvore que não são folhas agregam vários outros objetos relacionados, sendo que esses descrevem as informações mantidas nos agentes SNMP (você também pode entender agentes como elementos gerenciados). Nesse contexto, podemos dizer que uma variável MIB seria a instância de um objeto da árvore e essa instância é que realmente pode ser manipulada pelo protocolo SNMP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • MIB é uma base de info. do host que está sendo gerenciado. Fornece info. como: uso do HD, uso do CPU, etc.

  • GABARITO CORRETO!

    .

    .

    A Base de Informações de Gerenciamento (Management Information Base — MIB) pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados cujos valores, coletivamente, refletem o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de mensagens SNMP ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora.

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • O protocolo SNMP utiliza as portas UDP 161 e 162, sendo a última destinada ao envio de traps.

    Apesar de seu nome sugerir simplicidade, o SNMP é na verdade a estrutura padrão de gerenciamento da Internet, e conta com recursos avançados de armazenamento de informações e segurança das entidades gerenciadas. 

  • Um dos principais componentes utilizados pelo protocolo SNMP é o MIB (management information base= "Base de informações de gerenciamento).

  • Gabarito: Certo.

    Para cada entidade a ser gerenciada, esse protocolo deve definir o número de objetos, nomeá-los de acordo com as regras estabelecidas pelo SMI e associar um tipo a cada objeto nomeado. Esse protocolo é a MIB. A MIB cria um conjunto de objetos definidos para cada entidade de forma similar a um banco de dados (principalmente metadados em um banco de dados, nomes e tipos sem valores).

    A MIB cria um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada.

    Fonte: Forouzan (2011), Comunicação de Dados e Redes de Computadores.

    Bons estudos!

  • MIB eu pensei no filme... ok... não sou da área e quero saber isso só para passar.

    "Mim processa!!"

  • Acrescento:

     SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação que coleta informações sobre o status dos dispositivos de rede e armazena essas informações em um servidor gerenciador. Os dispositivos gerenciador sinalizam as ocorrências de alarmes através de mensagens TRAP via UDP

    Algumas informações sobre o SNMP: 

    þ Protocolo Simples de Gerência de Rede

    þ Reside na Camada de Aplicação

    þ Gerencia os equipamentos conectados à rede; 

    þ Gerencia os equipamentos conectados à rede (rede ip), por exemplo, roteadores; computadores; impressoras; 

    þ Facilita a organização e gerenciamento da rede; 

    þ Capaz de monitorar os dispositivos da rede: analisando comportamentos, encontrando erros

    þ O dispositivo monitorado é chamado de agente

    þ TRAP: Alerta de problemas para a rede; 

    þ O Sistema SNMP que gerencia a rede é o gerente: þ Solicita Informações (SET); 

    þ Consulta máquinas e ações (GET) 

    þ Utiliza o Protocolo UDP

    þ com duas portas: 

    þ Agentes porta nº 161 

    þ Gerentes porta nº 162 

    þ Permite o acesso a informações estatísticas sobre os ativos da rede; 

    fonte: colegas qc

  • O SNMP é apenas o protocolo de comunicação entre o agente e o gerente, o MIB é base de informações deste protocolo (Obrigatório).

  • SNMP usa os serviços do UDP em duas portas conhecidas, 161 e 162, permite gerenciar tanto as características físicas dos dispositivos gerenciados, quanto da tecnologia de rede subjacente, define 8 tipos de pacotes: GetRequest, GetNextRe- quest, SetRequest, GetBulkRequest, Trap, InformRe- quest, Response e Report e usa serviços de 2 outros protocolos auxiliares: SMI (Structure of Management Information) e MIB (Management Information Base).


ID
2036248
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.

HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.

Alternativas
Comentários
  • Gabarito: Errado

     

    Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto é um protocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós.

    Os demais são camada de aplicação.

     

    https://pt.wikipedia.org/wiki/Point-to-Point_Protocol

  • SMTP - TCP - 25

    HTTP - TCP - 80

    POP - TCP - 110

    SSH - TCP - 22

    FTP - TCP - 20 / 21

     

     

    TEM QUE ESTAR NO SANGUE ISSO AI

  • PPP é camada de enlace.

  • Protocolo de enlace    MTU (bytes)

     

    HyperChannel → 65535 

    Token Ring (16Mbps) → 17914

    Token Ring (4Mbps) → 4464

    FDDI → 4464

    Ethernet → 1500

    X.25 → 576

    PPP → 296

  • Gabarito Errado

    PPP não.... camada de enlace.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado

    A camada de aplicação é um termo utilizado em redes de computadores para designar uma camada de abstração que engloba protocolos que realizam a comunicação fim-a-fim entre aplicações. ... Dentre os protocolos da camada de aplicação - de alto nível - estão TELNET, FTP, SMTP, DNS, HTTP, e RTP.

    Quais são os protocolos da camada de rede?

    È o protoclo base da arquitetura internet e é utilizado por todos os serviços de aplicação como: páginas, e-mail, transferência de arquivos, gerência de redes, resolução de nomes, dentre outros. Camada Protocolo 5. Aplicação HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS

     

  • PPP - Em redes de computadores, o Point-to-Point Protocol, em português Protocolo ponto-a-ponto é um protocolo de enlace de dados usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão e compressão.

  • Protocolos da Camada de Aplicação: SMTP, POP3, IMAP, DHCP, DNS,HTTP, HTTPS, FTP, TELNET, SSH, IRC.

    PPP não!

  • PPP nem sabia desse protocolo

  • PPP não é da camada de aplicação.

  • PPP tá fora, portantO, errado.

  • Gab.: ERRADO!

    -PPP: enlace.

  • Dizem que PPP é na camada de Enlace.

    Aprendi agora.

  • De acordo com João Antonio de Carvalho:

    Nas ligações dial-up, é comum o uso de dois protocolos SLIP e PPP. O PPP (Protocolos Ponto a Ponto) é mais recente e usado pela maioria dos provedores de acesso atualmente. O PPP e o antigo SLIP são protocolos da camada de enlace (camada 2), ou seja, estão relacionados intimamente com a forma física da conexão; portanto, trabalham abaixo do IP e do TCP, que podem ser usados sobre aqueles.

    Portanto, o protocolo PPP não faz parte da camada de aplicação, estando, pois, na camada de enlace.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    HTTP, SMTP, POP, PPP (Point To Point = ENLACE), SSH e FTP são exemplos de protocolos da camada de aplicação.

    Prof. Rani Projeto 70 Pontos

    GABARITO: ERRADO

  • nunca vi esse protocolo PPP, errando e aprendendo

  • vsf ppp

  • Aquele momento que você acha que ganhou 1 pontinho de graça em menos de 10s e na verdade perdeu 2 pontos por que não sabia o que era PPP

    PRA FICAR NA MENTE AGORA

    PPP -> ponto a ponto -> camada Enlace.

  • Gabarito: Errado;

    PPP --> protocolo da camada de enlace

  • PPP - Pensei em power point do nada vei AUSHAUHSUAHSHUAHa

    acertei

  • toma distraída kkkkk tensa

  • PPP interface da Rede

  • Único que não conhecia era o PPP e era esse justamente o que não era da camada de aplicação


ID
2036251
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.

O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo de transporte TCP.

Alternativas
Comentários
  • RIP utiliza UDP, porta 520

  • A questão não informa se é modelo OSI ou pilha de protocolos TCP/IP.

    No modelo OSI o protocolo RIP ele atua na camada de Transporte.

    Na pilha de protocolo TCP/IP o protocolo RIP ele atua na camada de Aplicação.
     

    Bons estudos.

  • "pilha de protocolo TCP/IP o protocolo RIP ele atua na camada de Aplicação." Acertei a questões porque duvidei seriamente sobre RIP ser na camada de Aplicação. 

  • BGP

    protocolo TCP porta 179

    Orientado a conexão

    RIP

    protocolo UDP porta 521

    Não é orientado a conexão

    Não leva em conta desempenho da rota

    OSPF

    não utiliza TCP ou UDP, mas diretamente o IP com código de protocolo 89.

  • RIP utiliza UDP na porta 520

  • Segundo Kurose, Redes de Computadores e a Internet - 5ª Ed. 2010.

    "RIP é um protocolo da camada de aplicação que roda sobre UDP."

  • Sobre a confusão de portas que li nos comentários anteriores, se é 520 ou 521, segue um esclarecimento:

    Há dois tipos básicos de mensagens RIPng, RIP Request e RIP Response , que são trocados usando o UDP (User Datagram Protocol) versões do RIP-1 e RIP-2. Como RIPng é um novo protocolo, ele não pode usar o mesmo número de porta reservada UDP 520 usado para RIP-1 / RIP-2. Em vez disso, o RIPng usa o número de porta bem conhecido 521. A semântica para o uso desta porta é a mesma usada para a porta 520 no RIP-1 e no RIP-2.

     

    Resumindo:

    Se é 520, trata-se do RIP (versão 1 ou 2)

    Se é 521, trata-se do RIPng (nova versão)

    Ambos rodam sobre o UDP.

  • Assertiva ERRADA. 

     

    Não precisa saber a porta, apenas lembrar que roteamento não é feito na camada de aplicação. A camada de aplicação é responsável por prover serviços oferecidos por protocolos (e-mail, navegação em páginas web, transferência de arquivos...). 

  • GABARITO: E

     

     

    O protocolo de roteamento RIP, implementado na camada de REDE, utiliza o protocolo de transporte UDP.

  • O RIP utiliza UDP!!!

     

  • Protocolos da camada de aplicação que utiizam TCP:

    TELNET, SSH, FTP, SFTP, SCP, SMTP, IMAP, POP, HTTP, HTTPS, BGP...

     

    Protocolos da camada de aplicação que utiizam UDP:

    DNS, SNMP, SYSLOG, NTP, WINS, RIP, RIP2 E RIPNG

     

    FFF! 

  • Protocolos da camada de aplicação que utiizam TCP:

    TELNET, SSH, FTP, SFTP, SCP, SMTP, IMAP, POP, HTTP, HTTPS, BGP...

     

    Protocolos da camada de aplicação que utiizam UDP:

    DNS, SNMP, SYSLOG, NTP, WINS, RIP, RIP2 E RIPN

  • UDP É RÁPIDO E DESORIENTADO...

    QUEM CORRE MUITO MORRE CEDO...

    QUANDO O CARA MORRE, COLOCA-SE NA LÁPEDE DELE R.I.P.

    RIP = REST IN PEACE = DESCANSE EM PAZ.

    ---

    PRONTO... UDP = RÁPIDO = RIP.

    =========================================

    TCP É CONFIÁVEL E NUNCA DEIXA DE RECEBER O QUE LHE COMPETE.

    QUEM É CONFIÁVEL NÃO CONTA SEUS SEGREDOS E SEMPRE RECEBE O QUE MERECE.

    A GAROTA DE PROGRAMA (OU GAROTO) NUNCA REVELA SEUS CLIENTES E SEMPRE RECEBE O QUE LHE COMPETE.

    FAZENDO ISSO, ELA OU ELE SE TORNA BOA OU BOM !!!

    ---

    PRONTO... TCP = COFIÁVEL = BOA GAROTA(O) DE PROGRAMA = BGP.

    =========================================

    Desculpe aqueles mimimi, mas ... eu quero acertar na prova...

  • RIP UTILIZA PROTOCOLO UDP PORTA 521

  • RIP (Routing Information Protocol) é um padrão para troca de informações entre os gateways e hosts de roteamento, se encontra na camada de rede

  • Protocolo RIP está localizado na camada de Transporte

  • RIP ---------------> Camada de rede.

  • Ele utiliza o UDP.

  • Roteamento na aplicação?

  • Protocolos da camada de aplicação que utiizam TCP:

    TELNET, SSH, FTP, SFTP, SCP, SMTP, IMAP, POP, HTTP, HTTPS, BGP...

     

    Protocolos da camada de aplicação que utiizam UDP:

    DNS, SNMP, SYSLOG, NTP, WINS, RIP, RIP2 E RIPN

    UDP = RIP(Rest in peace)

  • O roteamento está na camada de rede.

  • O roteamento está na camada de rede.

  • Roteamento na camada de aplicação? aí não!

    • RIP e RIP2 são para redes IPv4
    • RIPng é projetado para a rede IPv6.

    Utiliza UDP/520

  • OSPF é um protocolo de roteamento feito para redes com protocolo IP, embasado no algoritmo link-state que roda diretamente sobre o IP e que utiliza a designação 89 para protocolo nos datagramas IP.; foi desenvolvido pelo grupo de trabalho de IGPs (Interior Gateway Protocol) da IETF (Internet Engineering Task Force). O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF (CESPE/2014).

    • Descobrimento dos vizinhos e aprendizagem de seus endereços de rede; 
    • Medição do atraso ou custo de comunicação para cada um de seus vizinhos; 
    • Confecção de um pacote contendo tudo o que já aprendeu; 
    • Envio deste pacote para todos os outros roteadores da rede; 
    • Cálculo do menor caminho para todos os outros roteadores da rede;    

    RIP (routing information protocol): protocolo de troca de informações de roteamento que permite aos roteadores realizar roteamento com base no algoritmo de vetor distância, é embasado no algoritmo Bellman-Ford e opera com desempenho adequado para redes em pequena escala; porém, para redes com um maior número de elementos na camada de rede, o seu desempenho é ruim, se comparado ao tempo de convergência do OSPF. Utiliza protocolo UDP porta 521, não é orientado a conexão e não leva em conta desempenho da rota

    BGP: (Border Gateway Protocol): protocolo de gateway externo padronizado projetado para trocar informações de roteamento e acessibilidade entre sistemas autônomos (AS) na Internet. O protocolo é frequentemente classificado como um protocolo de vetor de caminho, mas às vezes também é classificado como um protocolo de roteamento de vetor de distância. Embora o protocolo BGP desempenhe funções de roteamento entre sistemas autônomos, as quais são inerentes ao nível Internet (nível 3), esse protocolo usa a camada de transporte (nível 4) para troca de informações com outros roteadores. Utiliza protocolo TCP porta 179, orientado a conexão 

  • O protocolo de roteamento RIP, implementado na camada de aplicação ???? ERRADO. Ele é implementado na camada de rede.

  • Segundo o professor Ranielison Passos do Estratégia Concursos, a camada do protocolo RIP varia de acordo com o modelo em questão:

    Para o modelo OSI/ISO: camada REDE

    Para a arquitetura TCP/IP: camada APLICAÇÃO

    Sim, é f&da

  • GABARITO ERRADO

    Dois erros:

    O protocolo de roteamento RIP, implementado na camada de aplicação (Rede), utiliza o protocolo de transporte TCP (UDP).

    "A persistência é o caminho do êxito". -Chaplin

  • Os protocolos RIP e OSPF são protocolos de roteamento, e estão na camada de REDE.

  • O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo de transporte TCP. (ERRADO)

    Em todas referências que pesquisei o RIP está fazendo parte da camada de transporte (não de aplicação, nem rede como citado);

    o RIP utiliza o UDP para roteamento de pacotes,  que não leva em conta o desempenho da rede e não reconhece a topologia da rede;

    Então, ao meu ver o RIP é implementado na camada de transporte e utiliza o UDP para transportar informação.

    Alguém pode dar um feedback ?

    (não levem como correto o que escrevi, mas como dúvida)

    AVANTE

  • Seus pacotes são enviados em UDP.

  • RIP - protocolo UDP porta 521 - Não é orientado a conexão - Não leva em conta desempenho da rota;


ID
2036254
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.

O protocolo OSPF utiliza os serviços do protocolo IP para transportar suas mensagens.

Alternativas
Comentários
  • OSPF vai dentro do IP

  • BGP

    protocolo TCP porta 179

    Orientado a conexão

    RIP

    protocolo UDP porta 521

    Não é orientado a conexão

    Não leva em conta desempenho da rota

    OSPF

    não utiliza TCP ou UDP, mas diretamente o IP com código de protocolo 89.

  • Colega Mr. Robot, o RIP utiliza a porta 520 do UDP!

  • Tanto o IP quanto o OSPF pertencem à camada de rede. Realmente, não sabia que um protocolo prestasse serviço a outro da mesma camada. Impressionante!

    Além disso, não achei referencias dessa afirmação.

  • C

  • Correto

    "Criado para substituir o protocolo RIP, o OSPF – Open Shortest Path First – é um protocolo de roteamento para

    redes IP. Segue a diferenciação de cada um desses protocolos de roteamento:

    BGP

    – Protocolo TCP porta 179

    – Orientado a conexão

    RIP

    – Protocolo UDP porta 521

    – Não é orientado a conexão

    – Não leva em conta desempenho da rota

    OSPF

    – não utiliza TCP ou UDP, mas diretamente o IP com

    código de protocolo 89"

    Fonte : Alfacon

  • Gab. Certo

    É um protocolo de roteamento para redes que operam com protocolo IP; desenvolvido pelo grupo de trabalho da IGPs (Interior Gateway Protocol) da IETF (Internet Engineering Task Force) e descrito inicialmente em 1989. É responsável por encaminhar os pacotes de rede pelo melhor caminho possível.

  • BGP usa TCP

    RIP usa UDP

    OSPF usa IP

  • Complementando:

    OSPF é um protocolo de roteamento cuja função é decidir qual o melhor caminho para a transmissão de um pacote de dados, levando em conta a quantidade de roteadores até a chegada do destinatário, distribuindo automaticamente rotas entre estes dispositivos.


ID
2036257
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativos a protocolo utilizados em redes de comunicação.

O protocolo ARP efetua a tradução de nomes para endereços IP dentro de uma sub-rede.

Alternativas
Comentários
  • A principal função do ARP é a tradução de endereços IP em endereços MAC.

  • Address Resolution Protocol (ARP), em português Protocolo de Resolução de Endereços, é um protocolo de telecomunicações usado para resolução de endereços da camada de Internet em endereços da camada de enlace, uma função crítica em redes de múltiplos acessos.

     

    Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.

     

    Trocaram DNS por ARP, por isso a questão está errada.

  • Assertiva ERRADA. 

     

    - ARP = MAC < - > IP;

    - DNS: nome < - > IP. 

  • GABARITO: E

     

    O protocolo DNS efetua a tradução de nomes para endereços IP dentro de uma sub-rede.

  • ARP - Sabe o IP e quer saber o MAC

    RARP - Sabe o Mac e quer saber o IP 

  • A principal função do ARP é a tradução de endereços IP em endereços MAC. Address Resolution Protocol (ARP), em português Protocolo de Resolução de Endereços, é um protocolo de telecomunicações usado para resolução de endereços da camada de Internet em endereços da camada de enlace, uma função crítica em redes de múltiplos acessos.

    O protocolo DNS efetua a tradução de nomes para endereços IP dentro de uma sub-rede. Em informática, se existem nomes diferentes é porque se tratam de conceitos/produtos diferentes.

    Gabarito ERRADO

  • ARP (Address Resolution Protocol): Faz associação do seu endereço IP ao seu endereço físico (MAC);

  • Gabarito: Errado

    ARP - De IP para MAC.

    RARP - De MAC para IP.

    DNS - De nome para IP.

  • ARP: tem o IP e pede o MAC (para verificar o endereço físico)

    RARP: tem o MAC e pede o IP

    Bizu: O RARP começa com R de rico e todo rico tem MAC ;)

  • Tradução de nomes em uma sub-rede não seria o NAT?

  • ARP: ele é responsável por manter uma tabela de conversão de endereços lógicos em endereços físicos. Vocês devem se lembrar que endereço lógico é o endereço IP e endereço físico é o endereço MAC. Esse protocolo mantém uma tabela de mapeamento entre endereços IP (Camada de Rede) e endereços MAC (Camada de Enlace)

    Reverse ARP (RARP), que é responsável por fazer o sentido contrário, isto é, ele mapeia endereços MAC (Camada de Enlace) para endereços IP (Camada de Rede).

  • ARP - IP > MAC.

    RARP - MAC > IP.

    DNS - Nome > IP.

    ARP: ele é responsável por manter uma tabela de conversão de endereços lógicos em endereços físicos. Vocês devem se lembrar que endereço lógico = endereço IP e endereço físico = endereço MAC. Esse protocolo mantém uma tabela de mapeamento entre endereços IP (Camada de Rede) e endereços MAC (Camada de Enlace)

    Reverse ARP (RARP), que é responsável por fazer o sentido contrário, isto é, ele mapeia endereços MAC (Camada de Enlace) para endereços IP (Camada de Rede).

  • Matei a questão com o seguinte raciocínio.

    Tradução é realizada na camada de apresentação e na camada de apresentação não tem o protocolo ARP.

    Posso estar enganado, mas esse foi o meu pensamento.

  • ARP - De IP para MAC.

    RARP - De MAC para IP.

    DNS - De nome para IP.

  • Quem traduz o IP para domínio é o DNS

    Informação sobre o domínio é o WHOIS

    ARP --> endereço físico

    IP --> endereço lógico

    Seja, antes de tudo, um forte

    Tudo posso Naquele que me fortalece

  • ARP

    Protocolo da Camada de Rede/Internet, ele é responsável por manter uma tabela de conversão de endereços lógicos em endereços físicos. Existe também o Reverse ARP (RARP), que é responsável por fazer o sentido contrário, isto é, ele mapeia endereços MAC (Camada de Enlace) para endereços IP (Camada de Rede).

    _si vis pacem para bellum

  • O protocolo DNS efetua a tradução de nomes para endereços IP dentro de uma sub-rede.

  • Lembrar:

    ARP: tem o IP e pede o MAC (para verificar o endereço físico)

    RARP: tem o MAC e pede o IP

    Bizu: O RARP começa com R de rico e todo rico tem MAC ;)

  • O protocolo ARP (Protocolo De Resolução De Endereços) traduz endereço IP para endereço MAC.

    Quem traduz nomes para endereço IP é o DNS.

    Boa pegadinha. Errado

  • ERRADA.

    "...tradução de nomes para endereços IP..." Essa é a função do DNS. O ARP, como pede na questão, tem função de "traduzir/mapear" o ENDEREÇO IP para MAC.

  • ERRADO

    -ARP associa o endereço lógico(IP) ao endereço físico(MAC).


ID
2036260
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a equipamentos de interconexão em redes, julgue o item subsequente.

Bridges e switches são elementos de interconexão que operam na camada de rede.

Alternativas
Comentários
  • Equipamentos mais comuns que aparecem em provas:

     

    Hubs: camada 1 - Física (BITS)
    Bridges: camada 2 - Enlace (MAC) - Frames
    Switches (L2): camada 2 - Enlace (MAC) - Frames
    Roteadores: camada 3 - Rede (IP) - Pacotes
    Switches (L3): camada 3 - Rede (IP) - Pacotes
    Gateway(L7): camada 7 - aplicação

  • Eh uma dessas que quero na minha prova !

     

  • Operam na camada 2, Enlace!

    Gabarito: E

  • Só lembrar que: Nem todo switch opera na mesma camada, como a questão não especificou, logo está errada.

  • Bridges operam na camada física ou enlace de dados, e não na camada de rede. Já os Switches, segundo o Forouzan, podem ser tanto da camada 2 ( opera na camada enlace e física), quanto da camada 3 ( operada na camada rede).

  • Gab.: ERRADO!

    SWITCH L2: Opera na camada 2 (enlace), não faz roteamento, baseia-se pelo MAC (Substitui BRIDGE)

    SWITCH L3: Opera na camada 3 (rede), faz roteamento, baseia-se pelo IP (Substitui ROTEADOR)

  • Bridges operam na camada física ou enlace de dados, e não na camada de rede. Já os Switches, segundo o Forouzan, podem ser tanto da camada 2 ( opera na camada enlace e física), quanto da camada 3 ( operada na camada rede).

  • Como saber que a banca estava se referindo ao modelo com 5 camadas?

    Se fosse o modelo de 4 camadas (RITA), estaria correto!

    Errei por não conseguir identificar qual dentre essas duas analisar.

  • Bridge, switch, access point: camada de enlace.

    Roteador: camada de rede.

  • Direto ao ponto!

    Bridges switches são elementos de interconexão que operam na camada de rede (ENLACE)

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Brigde atua na camada 1 e 2, nem se fala na camada 3.

    Switch opera na camada de enlace, podendo operar na camada de rede se for um L3

    • ROTEADORES => rede(3)
    • PONTES => enlace(2)
    • HUBS => física(1)

    GAB:E

    CESPE (2013) Bridges e switches são elementos de interconexão que atuam na camada de enlace da rede; portanto, eles são capazes de diferenciar quadros por meio de seus endereços físicos.

  • CESPE (2013) Bridges e switches são elementos de interconexão que atuam na camada de enlace da rede; portanto, eles são capazes de diferenciar quadros por meio de seus endereços físicos.

  • Apesar do switch poder operar em duas camadas (enlace e rede), quando o CESPE não mencionar a camada do switch, ele está se referindo ao switch layer 2 - camada de enlace. Já a bridge também opera na camada 2, lembre-se que, assim como o switch, a principal função da bridge é encaminhar quadros baseado no MAC ADRESS.

    SWITCH LAYER 2

    INTERLIGA EQUIPAMENTOS DENTRO DE UMA MESMA REDE

    ENCAMINHA QUADROS baseado no MAC ADDRESS - ARMAZENA em uma TABELA MAC 

    Encaminha para a PORTA DESTINADA, se NÃO CONHECE o destina para TODAS PORTAS DA VLAN

    Funciona como uma BRIDGE MULTIPORTAS

    CAMADA 2 - ENLACE

  • Gabarito : errado

    Complementando sobre gateway dos comentários anteriores:

    CESPE - 2015 - MEC - Gerente de Telecomunicações

    O endereço de gateway é o endereço IP que o host local usa para encaminhar datagramas IP a outras redes IP. ( CORRETO)

    ##CESPE - 2015 - TRE-GO - Técnico Judiciário - Programação de Sistemas

    Os pacotes de dados enviados por um dispositivo de uma rede local devem passar pelo gateway padrão para chegar a um dispositivo que faça parte de outra rede externa.(correto)

  • ga e

    Bridges e switches são elementos de interconexão que operam na camada de rede.

    eles atuam na camada de enlace. camada 2 modelo osi.

    Embora exista switche layer 3 (que atua na camada 3, junto com roteador).

    (O bridge atua dentro de uma Lan, criado mini rede dentro da rede. (baseando-se no mac )

  • Hub ou Repetidor vai estar operando na camada física.

    Bridges e Switches vão estar operando na camada de enlace.

    Roteador vai estar operando na camada de rede.

    e o Acess Point pode operar tanto na camada de enlace como na de rede.

    E o famoso coringa Gateway só não pode voar opera em todas as camadas.

    Gaba: ERRADO.

  • ENLACE

  • ENLACE!


ID
2036263
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a equipamentos de interconexão em redes, julgue o item subsequente.

Os componentes principais de um roteador são portas de entrada, matriz de comutação, portas de saída e processador de roteamento.

Alternativas
Comentários
  • Principais componentes de um roteador:

    CPU, RAM, ROM e NVRAM, memória Flash.

    O que o CESPE tentou dizer com portas de entrada e saída? Existe essa classificação?

  • Questao interessante. No caso do CESPE, e importante procurar o erro da assertiva. Se nao tiver uma afirmacao errada... e porque esta certo! ;)

  • Kurose (5 edição, cap4, pg. 239) afirma que os roteadores são compostos por quatro componentes:

    Portas de Entrada;

    Portas de Saída;

    Elemento de Comutação;

    Processador de Roteamento;

  • GAB C

    Os roteadores possuem uma quantidade reduzida de portas quando comparados com os switches. A título de parâmetro, geralmente estes possuem 24 a 48 portas, já aqueles possuem de 2, 4 ou 8 portas. A composição física do roteador. Assim, destaca-se que este é composto por:

    I. Portas de Entrada;

    II. Portas de Saída;

    III. Matriz de Comutação;

    IV. Processador de Roteamento.

    Fonte: André Castro (estratégia).

  • Tem o buffer tb, porém, a questão está incompleta, não errada.


ID
2036266
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo à administração e à operação de redes.

Pilha dupla, fragmentação e acoplamento são as principais técnicas de transição do IPV4 para o IPV6.

Alternativas
Comentários
  • São conhecido hoje três importantes métodos de migração do protocolo IPv4 para o IPv6 para redes particulares e/ou públicas. Segue abaixo os métodos e uma breve e resumida explicação de cada um deles:

    Tunelamento: basicamente faz a transmissões dos pacotes encapsulando o conteúdo do pacote IPv6 em um pacote IPv4.

    Teredo: Traduz o cabeçalhos IPv4 em cabeçalhos IPv6 e vice-versa, realizando conversões de endereços, de APIs (Application Programming Interface) de programação, ou atuando na troca de trafego TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol).

    Pilha Dupla: permite que hosts e roteadores estejam equipados com pilhas para ambos os protocolos, tendo a capacidade de enviar e receber os dois pacotes, IPv4 e IPv6.

     

    fonte: http://www.teleco.com.br/tutoriais/tutorialredeip2/pagina_1.asp

  • Humildemente, peço venia para discordar da colega Mayara quanto a utilização do Teredo. De acordo com o ipv6.br os métodos a serem adotados para a migração de IPV4 para IPV6 são:

    As técnicas de transição podem ser classificadas segundo sua funcionalidade:

    Pilha dupla:consiste na convivência do IPv4 e do IPv6 nos mesmos equipamentos, de forma nativa, simultâneamente. Essa técnica é a técnica padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.

    Túneis:Permitem que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.

    Tradução:Permitem que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.

     

    ou seja a correta resposta é pilha dupla, tuneis (ou tunelamento) e tradução. Agora vem a questão de o que seria teredo, certo?

     

    Teredo

    A técnica de tunelamento automática Teredo, criada pela Microsoft e definida na RFC 4380, permite que nós localizados atrás de Network Address Translations (NAT), obtenham conectividade IPv6 utilizando tunelamento em IPv4, usando o protocolo UDP. Sua utilização não é recomendada, pois não é muito eficiente e tem alta taxa de falhas, além de algumas considerações de segurança. Assim como o 6to4, o Teredo pode permitir que tráfego que seria bloqueado em IPv4 consiga chegar ao destino.Recomenda-se que seja desabilitado em redes corporativas.

     

    Fonte: http://ipv6.br/post/transicao/

  • A técnica Teredo e outras 500 técnicas que utilizam tunelamento para migração entre IPv4/IPv6, pertencem ao grupo  "TÚNEIS".

  • GABARITO: E

     

    PILHA DUPLA, TUNELAMENTO e TEREDO  são as principais técnicas de transição do IPV4 para o IPV6.

  • Paulo Pereira, desculpe, mas qual a sua fonte? Teredo é uma das principais tecnicas para transição do ipv4 p o ipv6? Procurei isso em mtos lugares e não encontro essa confirmação. Pelo contrário, encontro afirmando que é uma técnica antiga. Pode me esclarecer por favor?

     

    O que achei de mais confiável foi o seguinte:

    As técnicas de transição podem ser classificadas segundo sua funcionalidade:

    Pilha dupla:consiste na convivência do IPv4 e do IPv6 nos mesmos equipamentos, de forma nativa, simultâneamente. Essa técnica é a técnica padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.

    Túneis:Permitem que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.

    Tradução:Permitem que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.

     

    fonte: http://ipv6.br/post

  • Quer dizer agora que TECNOLOGIA DA MICROSOFT é Técnica Padrão?

    Vamos Acordar, Galera!

    Boa, @Pri M

     

  • Kurose[1] menciona apenas duas formas de transição possíveis. Para ele, as principais formas de se conseguir uma transição do IPV4 para o IPV6 seriam as seguintes:

    Pilha dupla, em que nós IPv6 também tenham uma implementação IPv4 completa. Esse nó, denominado nó IPv6/

    IPv4 no RFC 4213, estaria habilitado a enviar e receber datagramas tanto IPv4 quanto IPv6. Ao interagir com

    um nó IPv4, um nó IPv6/IPv4 poderá usar datagramas IPv4; ao interagir com um nó IPv6, poderá utilizar IPv6.

    Tunel: nada mais é que o encapsulamente de um pacote IPV6 em um IPV4. Ou seja, o pacote segue seu trajeto como se fosse um pacote IPV4.

    Fonte: Kurose, Computer Networks, 7ed, pg 380

  • Gab: ERRADO

    Forouzan apresenta 3 estratégias para transição do IPV4 para o IPV6:

    Pilha dupla: todos os hosts, antes de migrarem, precisam implementar uma pilha dupla de protocolos. Assim, uma estação deve rodar o IPV4 e o IPV6 simultaneamente, até que o IPV6 passe a ser usado em definitivo por toda a internet;

    Tunelamento: empregada para quando 2 computadores usando IPV6 querem se comunicar entre si e o pacote precisa passar por uma região que usa IPV4. Para isso, o IPV6 é encapsulado em um IPV4

    Tradução do cabeçalho: quando a maior parte da internet tiver migrado para o IPV6, mas alguns sistemas ainda tiverem no IPV4: o cabeçalho do IPV6 deve ser convertido num cabeçalho IPV4

  • Resposta do Guilherme Mendes é a mais precisa de acordo com Tenenbaum, Forouzan e Kurose.

    (esqueçam os comentários sobre teredo)

  • TRANSIÇÃO DO IPV4 AO IPV6

    " TEM QUE TRADUZIR O TU-PI "

    TRADUZ - TRADUÇÃO DO CABEÇALHO

    TU - TUNELAMENTO

    PI - PILHA DUPLA

    Para mim, o uso de mnemônico salva, uso em tudo e crio para tudo. kkkkk

  • Segundo o site IPv6.br, as técnicas de transição podem ser classificadas segundo sua funcionalidade:

    • Pilha dupla: consiste na convivência do IPv4 e do IPv6 nos mesmos equipamentos, de forma nativa, simultaneamente. Essa técnica é a técnica padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
    • Túneis: Permitem que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
    • Tradução: Permitem que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.

    GABARITO: ERRADO

    http://ipv6.br/post/transicao/


ID
2036269
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo à administração e à operação de redes.

Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.

Alternativas
Comentários
  • A solucao FC SAN - Fiber Channel SAN(Storage Area Network) e uma das mais difundidas atualmente para hospedagem privada em empresas de medio/grande porte. Consiste em unir a flexibilidade de uma LAN com a alta capacidade do Fiber Channel.

    No caso da Assertiva a palavra "podem" facilita muito nosso trabalho, pois bastava o candidato conhecer o conceito de FC e SAN para conseguir deduzir que e possivel ter este cenario em carater privado.

    Os conceitos de IP SAN e FCoE basicamente fazem alusao a possibilidade de encapsular, e dessa forma poder transportar para fora da rede o trafego de uma SAN. Com isso podendo utilizar um infra-estrutura existente. Alguns conceitos podem ser obitidos aqui: https://pt.wikipedia.org/wiki/Fibre_channel

    Fe, suor e sorte.

    []s

  • Certinho.

     

    De fato, o FCP (Fiber channel protocol) possui variações:


    - FCIP: cria um túnel. Converte quadros FC em IP (encapsula na origem e desencasula no destino), pois dentro desse túnel é TCP/IP;
        -> no meio do caminho existe uma rede TCP/IP.
        -> Se for uma rede onde esse meio é por fibra, por ex., então não haverá essa conversão pois falarão apenas FC protocol.


    - iFCP: não se preocupa em fazer o túnel. Deixa que a Internet se encarregue e se preocupe com a melhor rota para entregar os pacotes;
        -> no meio do caminho existe uma rede TCP/IP.
        -> é um protocolo gateway-to-gateway que interliga SAN FC através de rede IP.


    - FCoE: "rede paz e amor" para permitir a convivência entre Ethernet e FC. Ele se encarrega de fazer as conversões Ethernet em FC.
        -> do switch ao servidor é TCP/IP;
        -> do switch ao storage é FC;
        -> O FCoE foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo nunca serem segmentados é uma característica importante do encapsulamento, ou seja, ao converter os dados FC em Ethernet esses dados não são quebrados e isso é uma característica tbem importante no desempenho. A controladora é responsável por entender esse comando.

  • macete: quando tiver a palavra: PODE, normalmente a questão está correta.


ID
2036272
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo à administração e à operação de redes.

A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.

Alternativas
Comentários
  • Correto. O Network Address Translator é para permitir que uma rede de computadores com endereço próprio (como uma Intranet de uma pequena empresa, que usa IP 192.168.0.1 até 192.168.0.254) acesse a rede mundial de computadores (Internet). O roteador Wi-Fi que certamente você tem em casa, faz isto também. NAT é essencial para que os endereços IP sejam corretamente traduzidos de uma rede para outra.

  • Correta

    O que é NAT? A ideia básica por trás do protocolo NAT (Network Address Translation) é atribuir a cada empresa um único endereço IP (ou no máximo, um número pequeno deles) para tráfego da Internet. O pacote enviado ou a ser recebido da sua estação de trabalho na sua rede local, vai até ao servidor onde é trocado pelo ip do mesmo que substitui o ip da rede local, que valida assim o envio do pacote na Internet. No retorno do pacote, este chega e o ip do servidor é trocado pelo Ip da estação que fez a requisição do pacote.

    http://faqinformatica.com/o-que-e-como-funciona-protocolo-nat/

  • Gabarito Certo

    Em redes de computadores, NATNetwork Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública).

    Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores pertencentes a esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.

    Por se tratar de uma rede privada, os números de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16) nunca poderiam ser passados para a Internet pois não são roteadosnela e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta.

    A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem.

    O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feito o direcionamento para o computador correto dentro da rede privada.

    Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adaptada para redes privadas também por questões econômicas (no início da Internet os endereços IP alugavam-se, quer individualmente quer por classes/grupos).

    Um computador atrás de um router gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao ascender ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído em outra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote seria indefinidamente¹ reencaminhado, ou seria encaminhado para uma rede errada e descartado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "apenas um endereço IP válido" ????

    acho que uma rede pode ter vários IPs válidos... não é?

  • GABARITO CORRETO!

    .

    .

    A ideia básica por trás da NAT é atribuir a cada empresa um único endereço IP (ou no máximo, um número pequeno deles) para tráfego da Internet. Dentro da empresa, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego interno. Porém, quando um pacote sai da empresa e vai para o ISP, ocorre uma conversão de endereço. Para tornar esse esquema possível, três intervalos de endereços IP foram declarados como privativos. As empresas podem utilizá-los internamente como desejarem. A única regra é que nenhum pacote contendo esses endereços pode aparecer na própria Internet.

    .

    Computer Networks, Andrew S. Tanenbaum, Fourth Edition

  • não seria conectar uma rede de dispositivos à internet?

  • gab certo.

    Graças ao protocolo NAT, havendo apenas um IP válido é possível que haja comunicação da rede LAN (IP privado) com a Rede Wan (internet - ip público). Isso porque esse mesmo IP privado vai ser transformado em IP público por esse protocolo Nat.

  • Gabarito: certo

    Network Address Translation (NAT). Ele permite a um usuário ter internamente em sua rede doméstica uma grande quantidade de endereços e, externamente, possuir apenas um endereço. Logo, sempre que um pacote sai da rede privada para a internet – passando por um roteador NAT – tem seu endereço de origem substituído pelo endereço do Roteador NAT. Dessa forma, se eu tiver 10 equipamentos conectados ao mesmo roteador na minha rede local, todos eles apresentarão um único endereço IP público e vários endereços privados.

    ENDEREÇOS PRIVADOS ---- >GERAM UM ÚNICO ENDEREÇO PÚBLICO.


ID
2036275
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a aplicações multimídia e qualidade de serviço, julgue o item que se segue.

A arquitetura Diffserv foi proposta para prover, de maneira flexível e escalável, a diferenciação de serviços em uma rede.

Alternativas
Comentários
  • DiffServ ou serviços diferenciados é um método utilizado na tentativa de conseguir qualidade de serviço em grandes redes, como a Internet. O método DiffServ opera sobre grandes volumes de dados em oposição a fluxos ou reservas individuais. (Wikipedia)

  • Gabarito Certo

    A arquitetura DiffServ parte do princípio que domínios adjacentes tenham um acordo sobre os serviços que serão disponibilizados entre os mesmos. Este acordo denomina-se SLA – Service Level Agreement. Um SLA determina as classes de serviços suportadas e a quantidade de tráfego na banda entre os domínios. Os domínios podem definir um SLA estático ou dinâmico, sendo que, neste último caso, um protocolo de sinalização e controle será necessário para o gerenciamento da banda.

    Dois novos tipos de serviços especiais surgiram juntamente com o modelo de serviços diferenciados: serviços assegurados e os serviços premium. Serviços assegurados são os serviços para clientes que precisam de segurança para seus provedores serviços no momento que haja um congestionamento. E os serviços premium são para aplicações que necessitam de baixo atraso e baixo jitter.

    Com DiffServ, os próprios clientes podem marcar seus DS Fields e enviar para o receptor. No entanto, dessa forma, não há como saber se há recursos disponíveis para a comunicação, fazendo com que, por exemplo, o pacote chegando em um roteador que não provê QoS com o DS Fieldmarcado, seja remarcado e passe a ser um pacote de um serviço de melhor esforço.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2036278
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a aplicações multimídia e qualidade de serviço, julgue o item que se segue.

H323 é uma pilha de protocolos proposta para realizar a padronização de jogos online na Internet.

Alternativas
Comentários
  • H.323 é um protocolo de videoconferencia.
  • O padrão H.323 especifica o uso de áudio, vídeo e dados em comunicações multimédia, sendo que apenas o suporte à mídia de áudio é obrigatório. Mesmo sendo somente o áudio obrigatório, cada mídia (áudio, vídeo e/ou dados), quando utilizada, deve seguir as especificações do padrão. Pode-se ter uma variedade de formas de comunicação, envolvendo áudio apenas (telefonia IP), áudio e vídeo (videoconferência) e, áudio e dados.

     

    fonte:  http://www.gta.ufrj.br/grad/04_1/h323/arquitetura.html

  • A resposta está na própria questão

  • O H.323 é um conjunto de padrões da ITU-T que define um conjunto de protocolos para o fornecimento de comunicação de áudio e vídeo numa rede de computadores.

    O H.323 é um protocolo relativamente antigo que está atualmente sendo substituído pelo . Uma das vantagens do SIP é ser bem menos complexo e semelhante aos protocolos HTTP / SMTP.

  • E

  • Gab.: ERRADO!

    H.323 é um protocolo de videoconferência, bem complexo que está sendo substituído pelo SIP.

  • Gabarito E

    H.323 é um protocolo padrão ITU que permite a um telefone convencional da rede de telefonia pública se comunicar com um computador conectado à Internet. Um gateway estabelece uma conexão entre a Internet e a rede de telefonia pública. O H.323 suporta uma série de protocolos para estabelecer e manter a comunicação de voz (ou vídeo), entre eles está: RTCP, RTP, UDP, TCP.

    Fonte: Forouzan

  • H323 não é uma pilha de protocolos. Pilha de protocolos é TCP e OSI.

    H323 e SIP - PROTOCOLOS para jogos online.

    fonte: Prof Rani

    GAB: E


ID
2036281
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a aplicações multimídia e qualidade de serviço, julgue o item que se segue.

O protocolo SIP opera com o estabelecimento, o gerenciamento e a terminação de sessões de áudio, vídeo ou dados.

Alternativas
Comentários
  • SIP (Session Initiation Protocol)
    Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection), que é usado para iniciar, modificar ou terminar sessões ou chamadas multimídia entre usuários. Dentre suas funcionalidades tem se a localização de usuários, o estabelecimento de chamadas, o suporte a unicast ou multicast, administração na participação de chamadas (transferências, conferência, entre outros) e possibilidade de participação de um usuário em terminal H.323, via gateway. É um protocolo clienteservidor similar ao HTML no tocante à sintaxe e semântica das estruturas empregadas, com campos explicitamente descritos.
    Esta solução de videoconferência, estabelece, modifica e termina sessões multimídia e/ou ligações. Estas sessões podem ser conferências multimídia, aulas pela Internet, telefonia sobre Internet, entre outras.

     

    fonte: registro.br

  • Certo) SIP (Session Initiation Protocol) - protocolo de controle para criação, modificação e finalização de sessões multimídia e chamadas telefônicas. 

  • GABARITO CORRETO!

    .

    .

    Os protocolos RTSP e SIP são para estabelecimento de sessões de streaming de mídia e chamadas de áudio e vídeo.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 6ª edição.

  • SIP

    • Protocolo de Iniciação de Sessão
    • Porta 5060 (conexão normal)
    • Porta 5061 (conexão encriptada com TLS)
    • Pode operar sobre o protocolo TPC ou UDP
    • Cuida da configuração, gerenciamento e encerramento de chamadas
    • Protocolo de sinal que serve para estabelecer chamadas e conferencias através de redes via protocolo IP

ID
2036284
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a aplicações multimídia e qualidade de serviço, julgue o item que se segue.

A disciplina de escalonamento de filas WFQ, assim como a disciplina Round Robin, não permite que classes distintas recebam quantidades diferentes de serviço.

Alternativas
Comentários
  • O algoritmo WFQ - Weighted Fair Queueing é uma implementação Cisco na qual é possível ponderar determinados tipos de fluxo. O algoritmo escalona o tráfego prioritário (interativo) para a frente da fila, reduzindo o tempo de resposta. Ao mesmo tempo, compartilha o restante da banda com os outros tipos de fluxo de uma forma justa. O WFQ é dinâmico e se adapta automaticamente às mudanças das condições de tráfego.

    Round-robin (RR) é um dos algoritmos mais simples de agendamento de processos em um sistema operacional, que atribui frações de tempo para cada processo em partes iguais e de forma circular, manipulando todos os processos sem prioridades.

     

     

    Ou seja, o "pega" dessa questão é dizer que tanto no WFQ quanto no Round Robin quantidades diferentes de serviço não permitidas. A afirmação seria correta se fizesse referencia apenas ao Round Robin.

  • O escalonamento WFQ permite ponderação do fluxo e por isso é utilizado em QoS. Já o Round Robin não permite ponderação do fluxo pois é um escalonamento para agendamento de processos tal como o FIFO com a diferença que este último é não premptivo.
  • Errado.

     

    Pelo contrário, no escalonamento Weighted Fair Queueing (formação de filas ponderadas), as filas recebem diferentes níveis de prioridade (peso). O sistema processa pacotes em cada fila em rodízio com o número de pacotes selecionados de cada fila com base no peso correspondente.


ID
2036287
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito aos fundamentos de banco de dados, julgue o item a seguir.

Arquivos agrupados possibilitam a realização de operações de varredura e pesquisa com seleção por igualdade, mas não a de operações de inserção.

Alternativas
Comentários
  • O gabarito é Errado. 

     

    É possível inserir tuplas em arquivos agrupados, estruturados por hashing.

  • Nishimura

    @prof.lucasmicas

  • QC não comenta mais nada por aqui..

  • É possível inserir tuplas em arquivos agrupados, estruturados por hashing.

  • Arquivos ordenados ou agrupados possibilitam qualquer tipo de operação.

    Gabarito: C


ID
2036290
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito aos fundamentos de banco de dados, julgue o item a seguir.

Um banco de dados do tipo relacional é aquele composto por um conjunto de relações conhecidas como tabelas.

Alternativas
Comentários
  • a relação é a representação de uma tabela

     

    2014

    Nos modelos lógicos, uma relação é a representação de um relacionamento entre duas tabelas.

    errada

     

     

    já os relacionamentos são as cardinalidades

     

    2015

    As cardinalidades, também chamadas de relacionamento, podem ser 1:1, 1:N e N:N.

    Certa

     

     

    além disso, representam a parte abstrata

     

    2013

    Em um modelo ER, as entidades e os atributos representam a parte abstrata, e os relacionamentos, a parte física.

    errada

     

     

  • O gabarito é Certo.

     

    Um banco de dados relacional é um banco de dados que modela os dados de uma forma que eles sejam percebidos pelo usuário como tabelas, ou mais formalmente relações.

  • Certo.

    Tabela é o nome mais comum das entidades nos BDs relacionais.

  • Gabarito *CERTO* :  Em um banco de dados relacional, todos os dados são guardados em tabelas. Estas têm uma estrutura que se repete a cada linha, como você pode observar em uma planilha. São os relacionamentos entre as tabelas que as tornam “relacionais”.

    Fonte: https://elias.praciano.com/2013/09/o-que-e-um-banco-de-dados-relacional/

  • Certa

    Um banco de dados permite à aplicação o armazenamento e a recuperação de dados com eficiência, o que garante segurança e integridade das informações. No caso de banco de dados relacional, os dados são armazenados em tabelas e os relacionamentos entre elas as tornam relacionais.

  • Um banco de dados relacional é um banco de dados que modela os dados de uma forma que eles sejam percebidos pelo usuário como tabelas, ou mais formalmente relações.


    a relação é a representação de uma tabela

     

    2014

    Nos modelos lógicos, uma relação é a representação de um relacionamento entre duas tabelas.

    errada

     

     

    já os relacionamentos são as cardinalidades

     

    2015

    As cardinalidades, também chamadas de relacionamento, podem ser 1:1, 1:N e N:N.

    Certa

     

     

    além disso, representam a parte abstrata

     

    2013

    Em um modelo ER, as entidades e os atributos representam a parte abstrata, e os relacionamentos, a parte física.

    errada

  • Questão fácil, a principal característica dos bancos de dados relacionais é mesmo o armazenamento dos dados em relações, que são conhecidas como tabelas. Os bancos de dados relacionais contam ainda com restrições de integridade e um conjunto de operadores relacionais como seus elementos constitutivos.

  • # O Modelo Lógico do Banco de Dados Relacional, deve definir quais as tabelas e o nome das colunas que compõem essas tabelas.

  • O modelo relacional usa o conceito de relação matemática como seu bloco de montagem básico, e sua base teórica reside na teoria de conjunto e lógica de predicado de primeira ordem. Com base neste modelo, um banco de dados relacional utiliza as relações para representar tanto os dados quanto os relacionamentos entre estes dados. Assim, a tabela (ou relação) é a estrutura chave do modelo relacional, servindo para representar os dados e relacionamentos entre esses dados. A cada uma destas tabelas é atribuído um nome único.

    Gabarito: Certo

    Prof. Ramon Souza 

  • TABELA - RELAÇÃO

    LINHA - TUPLA

    COLUNA - ATRIBUTO

    GAB. CERTO

  • Perfeito! Está certa!

    Banco de dados relacional

    Representa BD como uma coleção de relações

    Tabela = Relação

    - O cabeçalho da coluna = Atributo

    Linha = Tupla

    -O tipo de dado que descreve os tipos de valores possíveis em cada coluna é representado por um domínio

  • CORRETO

    tabela = relação

    Cardinalidade=relacionamento

    Tupla=linha=registro

    Coluna=atributo=campo

    esquema de relação= descrição da relação

    Instância=conjunto de tuplas – >seus valores num dado momento.( "foto de determinado momento do banco de dados" )

    -----------------------------------------------------------------------

    MER= parte abstrata

    Entidade= pode representar a parte abstrata ou real

    ------------------------------------------------------------------------

    Complementando :

    8.1. O ASPECTO ESTRUTURAL No Modelo Relacional o banco de dados é representado como um conjunto de relações. Considerando que uma relação é, de certo modo, similar a uma tabela de valores e aplicando a terminologia do MR diz-se que as linhas denominam-se tuplas; as colunas, atributos; e a tabela em si, relação (ELMASRI; NAVATHE, 2011, p. 39). 

    O conjunto de valores que cada atributo pode assumir chama-se domínio (SILBERSCHATZ; KORTH; SUDARSHAN, 1999, p. 62)

    Um esquema de relação (ou scheme de relação) é utilizado para descrever uma relação. Um esquema é indicado por R(A1, A2,c,An), onde R é o nome da relação e An são seus atributos (ELMASRI; NAVATHE, 2011, p. 40).

    Uma instância de relação (ou estado de relação) é um conjunto de tuplas – seus valores num dado momento.(ELMASRI; NAVATHE, 2011, p. 40).

  • conjunto de relações conhecidas como tabelas.

    conjunto de relações conhecidas como tabelas.

    conjunto de relações conhecidas como tabelas.

    conjunto de relações conhecidas como tabelas.

  • Questão para levantar a bola do candidato.

  • Banco de dados relacional que deve cair na PCDF, PF - Tabelas

    Banco de dados em orientado a objeto que cai para área de TI - informação é armazenada na forma de objetos.

  • CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Suporte) Um banco de dados do tipo relacional é aquele composto por um conjunto de relações conhecidas como tabelas.

    O modelo relacional usa o conceito de relação matemática como seu bloco

    de montagem básico, e sua base teórica reside na teoria de conjunto e lógica

    de predicado de primeira ordem. Com base neste modelo, um banco de

    dados relacional utiliza as relações para representar tanto os dados

    quanto os relacionamentos entre estes dados.

    Assim, a tabela (ou relação) é a estrutura chave do modelo relacional,

    servindo para representar os dados e relacionamentos entre esses dados.

    A cada uma destas tabelas é atribuído um nome único.

    Gabarito: Certo

    CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Sistema) No modelo relacional de dados, uma relação é um conjunto de tuplas sem ordenação definida.

    Ordenação de tuplas em uma relação: uma relação é definida como um

    conjunto de tuplas. Matematicamente, os elementos de um conjunto não

    possuem nenhuma ordem em particular, isto é, uma relação não é sensível

    à ordenação de tuplas.

    Gabarito: Certo

    (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática) Em bancos de dados relacionais, chave estrangeira é aquela que permite uma ligação lógica entre duas tabelas — a chave estrangeira de uma tabela se liga logicamente à chave primária de outra tabela.

    Questão que deve ser analisada com cautela!!! A chave estrangeira é, de fato,

    o atributo ou conjunto de atributos que referenciam outra tabela, isto é,

    permitem a ligação lógica entre duas tabelas. No entanto, como a chave

    primária é uma escolha (mais ou menos arbitrária) dentre as chaves candidatas,

    basta que a chave estrangeira referencie uma chave candidata de outra tabela

    e não necessariamente uma chave primária.

    Dito isto, note que a redação da assertiva não é restritiva, portanto, não exclui

    a possibilidade de ser chave candidata. A assertiva apenas afirma que a chave

    estrangeira permite a ligação entre tabelas por meio da relação entre a chave

    estrangeira de uma tabela com a chave primária de outra. Isto não está errado!

    Gabarito: Certo.

  • CESPE - 2015 - TCU - Auditor Federal de Controle Externo - Conhecimentos Gerais) Acerca de bancos de dados relacionais, julgue os itens subsequentes.

    Os bancos de dados relacionais são constituídos de três componentes: uma coleção de estrutura de dados (relações ou tabelas), uma coleção de operadores (linguagem SQL) e uma coleção de restrições de integridade (conjunto consistente de estados de base de dados e de alterações de estados).

    A arquitetura ANSI/SPARC em três níveis considera que os Bancos de dados

    relacionais consistem de três componentes:

    ❖ Uma coleção de estruturas de dados, formalmente chamadas de

    relações, ou informalmente tabelas, compondo o nível conceitual;

    ❖ Uma coleção dos operadores, a álgebra e o cálculo relacionais, que

    constituem a base da linguagem SQL;

    ❖ Uma coleção de restrições da integridade, definindo o conjunto

    consistente de estados de base de dados e de alterações de estados.

    Gabarito: Certo

    (CESPE - 2015 - TCU - Auditor Federal de Controle Externo - Conhecimentos Gerais) Acerca de bancos de dados relacionais, julgue os itens subsequentes.

    Chave primária é um campo, ou um conjunto de campos, que abriga valores que individualizam cada registro. Esse campo não pode repetir-se em uma mesma tabela.

    Uma chave primária é um atributo ou conjunto de atributos que servem para

    identificar univocamente cada linha de uma tabela. Vale ressaltar que a

    chave primária é na verdade uma escolha dentre as possíveis chaves candidatas

    de uma relação. Por sua vez, as chaves possuem duas propriedades:

    ❖ Duas tuplas distintas na relação não podem ter valores idênticos para os

    atributos na chave; (caso atenda a esta propriedade é superchave).

    ❖ É uma superchave mínima, ou seja, uma superchave da qual não podemos

    remover nenhum atributo sem acabar com a restrição de exclusividade.

    Gabarito: Certo.

  • (CESPE - 2015 - TCU - Auditor Federal de Controle Externo - Conhecimentos Gerais) Acerca de bancos de dados relacionais, julgue os itens subsequentes.

    Em um banco de dados estruturado de acordo com o modelo relacional, todos os elementos dos dados são colocados em tabelas bidimensionais, organizados em linhas e colunas, o que simplifica o acesso e a manipulação dos dados. Operações matematicamente conhecidas como de produto cartesiano, de seleção e de projeção também apoiam a manipulação de dados aderentes ao modelo relacional.

    Um banco de dados relacional utiliza as relações (ou tabelas) para

    representar tanto os dados quanto os relacionamentos entre estes dados.

    Em uma tabela, cada linha representa uma coleção de valores de dados

    relacionados e as colunas servem para ajudar a interpretar o significado

    dos valores em cada linha.

    Para operar os dados em tabelas, podem ser usadas as operações de álgebra

    relacional, que geralmente tomam uma ou duas relações como entrada e

    retornam uma relação como saída. Podemos destacar as operações de

    seleção, projeção, junção, produto cartesiano, união, intersecção e diferença.

    Gabarito: Certo.

  • BANCO DE DADOS RELACIONAL = Relacionamento entre tabelas

  • Então tá, né? Por que não?

    E a sociedade é um tipo de coisa formada por sócios.

  • Relações

    • Tabelas dos BDs relacionais, guardam dados estruturados;
    • Coleção de tuplas, organizadas em linhas e colunas (tuplas e atributos);
    • Grau: quantidade de atributos em uma relação, varia de 0-N;
    • As tuplas em uma relação não têm uma ordem.

  • Banco de Dados Relacional: permite armazenar e obter de volta dados com eficiência. A maneira como os dados são armazenados e organizados no banco de dados é o que torna relacional. Em um banco de dados relacional, todos os dados são guardados em tabelas.


ID
2036293
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito aos fundamentos de banco de dados, julgue o item a seguir.

A redundância em banco de dados deve ser reduzida, mas não totalmente eliminada.

Alternativas
Comentários
  • Gabarito: Certo

     

    A fonte que achei é J. C. Date - Introdução a sistemas de bancos de dados página 16 - 8a. edição (os grifos são dele):

    "Nota: Não queremos sugerir que toda redundância possa ou deva necessariamente ser eliminada. Às vezes, há motivos comerciais ou técnicos plausíveis para manter várias cópias distintas dos mesmos dados. Porém, queremos sugerir que toda redundância deve ser cuidadosamente controlada; isto é, o SGBD deve estar ciente dela (caso exista) e deve assumir a responsabilidade pela "propagação de atualizações"."

  • Algo que ocorre na prática: quanto menos redundante for o banco de dados, mais normalizado ele será. São grandezas inversamente proporcionais. A consequência disso é o aumento de tabelas (mais junções entre elas) e isso acarreta perda de desempenho.

     

     

  • 2013

    A forma normal de uma relação refere-se à condição da mais alta forma normal alcançada e, consequentemente, indica o grau no qual foi normalizada. As formas normais, quando consideradas isoladamente de outros fatores, garantem um bom projeto de banco de dados.

    errada

     

  • Correto! Segundo o caminho do meio de Buda.

  • mas a afirmacao diz que a redundancia NAO deve ser eliminada. Esta afirmacao esta INCORRETA. Afinal, se o projeto do banco de dados e necessidades de negocios permitirem, porque a redundancia deveria ser mantida ???

  • lucas, a questao diz que nao deve ser TOTALMENTE eliminada. deve reduzir ao maximo, mas aina é util ter duplicacoes, como os colegas afirmam mais abaixo.

  • Lucas, não cria pelo em ovo. Dá uma olhada no comentário do Cleiton Dinossaura, q vc vai entender...

  • Achei essa questão péssima.

    A redundância de dados é muito relativa. As vezes é necessário ter, as vezes não...

  • CERTO.

    O processo que elimina as redundâncias é a normalização.

    O problema é que se deixar o banco de dados altamente normalizado, ele não vai ter redundâncias, logo as consultas irão ficar mais lentas.

    A redundância tem que ser controlada, pra melhorar o desempenho.

    Se eliminar tudo, vai ter um baixo desempenho nas consultas.

    Uma outra questão que fala sobre a normalização.

    Ano: 2016 Banca:  Órgão:  Prova: 

    A respeito de banco de dados, julgue o próximo item.

    O processo de normalização provê tanto a análise de desempenho quanto a otimização de consultas nos bancos de dados relacionais, haja vista ser composto de estágios sucessivos — formas normais — a partir de um conjunto de regras distintas de dependência de dados; logo, quanto mais normalizado estiver um banco de dados, melhor será seu desempenho na recuperação de dados.

  • A REGRA É CLARA: SE TÁ NO LIVRO DE ALGUM AUTOR RENOMADO, NEM PERCA SEU TEMPO DISCORDANDO DA BANCA, DANDO OPINIÕES OU ALGO NESSE SENTIDO.

    ABRAÇOS!

  • CORRETO

    Normalização -> reduz redundância e as chances de inconsistência -> • MAU desempenho para consultas

    Desnormalização -> melhorar desempenho das consultas -> foco na entrega da informação -> perde-se a garantia de consistência dos dados, posto que haverá um banco bem maior->•  BOM desempenho para consultas

    "Segundo o Navathe para consultas e bom ter uma redundância controlada o que melhor ao desempenho : A segunda diretriz é consistente, de certo modo, com as demais declarações da primeira diretriz. Podemos ver também a necessidade de uma abordagem mais formal para avaliar se um modelo cumpre essas diretrizes. É importante observar que essas diretrizes, às vezes, precisam ser violadas de modo a melhorar o desempenho de certas consultas."

     


ID
2036296
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito aos fundamentos de banco de dados, julgue o item a seguir.

Um arquivo de registros desordenados (heap files) é uma estrutura simples em que os registros são armazenados nas páginas do arquivo de forma aleatória.

Alternativas
Comentários
  • Heap files

    Heap files are lists of unordered records of variable size. Although sharing a similar name, heap files are widely different from in-memory heaps. In-memory heaps are ordered, as opposed to heap files.

     

    Simplest and most basic method

    insert efficient, with new records added at the end of the file, providing chronological order

    retrieval inefficient as searching has to be linear

    deletion is accomplished by marking selected records as "deleted"

    requires periodic reorganization if file is very volatile (changed frequently)

    Advantages

    efficient for bulk loading data

    efficient for relatively small relations as indexing overheads are avoided

    efficient when retrievals involve large proportion of stored records

    Disadvantages

    not efficient for selective retrieval using key values, especially if large

    sorting may be time-consuming

    not suitable for volatile tables

     

    SOURCE: https://www.wikiwand.com/en/Database_storage_structures

     

  • Head files armazenam os arquivos no final, em ordem cronológica. Aí o estagiário do CESPE escreve na questão que é em ordem aleatória. Como assim? Ordem aleatória? Nada em computação é aleatório, nem a geração de números aleatórios. E ainda colocam o gabarito como certo.

  • Pois é! Concordo com os colegas. Também errei por saber que não ordenado é diferente de aleatório =(
  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

     

    JURISPRUDENCIA CESPE, equeça seu diploma!

  • GAB: CERTO

    Arquivos Heap (HEAP FILES)

    Os heap files são listas de registros não ordenados de tamanho variável. 

    Embora compartilhem um nome semelhante, os heap files são amplamente diferentes dos heaps in-memory . 

    Os heaps in-memory são ordenados, ao contrário dos Heap files.

  • Heap files

    Heap files are lists of unordered records of variable size. Although sharing a similar name, heap files are widely different from in-memory heaps. In-memory heaps are ordered, as opposed to heap files.

     

    Simplest and most basic method

    insert efficient, with new records added at the end of the file, providing chronological order

    retrieval inefficient as searching has to be linear

    deletion is accomplished by marking selected records as "deleted"

    requires periodic reorganization if file is very volatile (changed frequently)

    Advantages

    efficient for bulk loading data

    efficient for relatively small relations as indexing overheads are avoided

    efficient when retrievals involve large proportion of stored records

    Disadvantages

    not efficient for selective retrieval using key values, especially if large

    sorting may be time-consuming

    not suitable for volatile tables

     

    SOURCE: https://www.wikiwand.com/en/Database_storage_structures

  • Essa questão é um pouco polêmica. Um arquivo de heap é uma estrutura simples, sem nenhuma classificação ou ordenação dos registros com base nos valores de seus atributos. Nesse sentido, realmente, os valores dos registros podem estar em qualquer ordem, o que pode até se dizer que é aleatório.

    No entanto, os registros são inseridos de forma sequencial no arquivo, formando uma pilha de registros. Isso não é nada aleatório, não é? Eu diria que essa questão deveria ter tido seu gabarito alterado para errada ou sido anulada, mas a banca a deu como correta.

    Gabarito: C

  • Quando tratamos da organização de registro em arquivos tempos basicamente 4 tipos segundo o silberchatz: Organização de arquivo heap: Nessa organização, qualquer registro pode ser colocado em qualquer lugar no arquivo onde haja mais espaço para registro. Não há uma ordem de registro. Normalmente, há um único arquivo para cada relação. 

    Fonte:

    [1] Estrategia

  • Arquivos Heap (HEAP FILES)

    Os heap files são listas de registros não ordenados de tamanho variável. 

    Embora compartilhem um nome semelhante, os heap files são amplamente diferentes dos heaps in-memory . 

    Os heaps in-memory são ordenados, ao contrário dos Heap files.

    .

    Comentário de Gabriel Gasparini


ID
2036311
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Acerca da configuração e administração dos bancos de dados SQL Server 2008 R2 e MySQL 5.7, julgue o item subsequente.

ANSI e STRIC_TRANS_TABLES são exemplos de SQL Mode utilizados pelo MySQL.

Alternativas
Comentários
  • The most important sql_mode values are probably these:

    ANSI

    This mode changes syntax and behavior to conform more closely to standard SQL. It is one of the special combination modes listed at the end of this section.

    STRICT_TRANS_TABLES

    If a value could not be inserted as given into a transactional table, abort the statement. For a nontransactional table, abort the statement if the value occurs in a single-row statement or the first row of a multiple-row statement. More details are given later in this section.

    As of MySQL 5.7.5, the default SQL mode includes STRICT_TRANS_TABLES.

    TRADITIONAL

    Make MySQL behave like a “traditional” SQL database system. A simple description of this mode is“give an error instead of a warning” when inserting an incorrect value into a column. It is one of the special combination modes listed at the end of this section.

  • SQL Mode: Define o modo em que o Mysql irá “trabalhar”. O MySql pode trabalhar em diferentes modos, que podem ser aplicados para diferentes clientes (estações), isso possibilita que cada estação trabalhe da forma que melhor se adapte a sua necessidade. Estes modos de trabalho definem qual a sintaxe a ser utilizada pelo mysql e quais a validações serão realizadas pelo MySql nas transações fazendo com que o MySql possa trabalhar com ambientes diferentes.

    Os modos mais importantes são: ANSI, STRIC_TRANS_TABLES e TRADITIONAL.

    ANSI – Esta opção faz com que o mysql trabalhe com o padrão ANSI para SQL

    STRIC_TRANS_TABLES – Esta opção é a mais restrita, por exemplo se numa transação algum valor não pode ser inserido, o MySql aborta a transação e no caso de não usar tabelas transacionais o MySql aborta a instrução enviada ao banco. Este modo restringe a entrada de valores inválidos ou inexistentes. Um valor pode ser inválido por várias razões; por exemplo o tipo do dados inserido ser diferente do campo do banco, quando está fora de um intervalo, quando um valor a ser inserido está nulo e o campo está como não-nulo e você não tem uma definição do valor default dentre outros.

    TRADITIONAL – Esta opção faz com que o MySql comporte como um SGDB (Sistema Gerenciador de Banco de Dados) tradicional.  Sempre que for inserido um valor incorreto em uma coluna, o MySql emitirá um erro ao invés de uma advertência. O INSERT / UPDATE é cancelado logo após o erro deixando “lixo” na inserção ou alteração, pois o que foi inserido ou alterado não é desfeito em função do erro.  É um modo mais flexível mas que por sua vez deve ser tratado com  uma atenção especial.

    Fonte: http://www.devmedia.com.br/mysql-administrator-parte-11/8957

  • Isso cai na PF? 


ID
2036314
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Acerca da configuração e administração dos bancos de dados SQL Server 2008 R2 e MySQL 5.7, julgue o item subsequente.

A ferramenta SQL Server Configuration Manager permite realizar configurações de modo que uma instância do SQL Server se inicie automaticamente quando o servidor for ligado.

Alternativas
Comentários
  • Gabarito: Certo

     

    SQL Server é normalmente configurado para iniciar automaticamente. Você pode alterar isso definindo o modo de início da instância como manual usando o SQL Server Configuration Manager.

     

    https://msdn.microsoft.com/pt-br/library/ms188704.aspx


ID
2036317
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Acerca da configuração e administração dos bancos de dados SQL Server 2008 R2 e MySQL 5.7, julgue o item subsequente.

Caso a senha de uma conta do SQL Server 2008 R2 seja alterada, a nova senha entrará em vigor imediatamente, sem a necessidade de reinicialização do SQL Server.

Alternativas
Comentários
  • Na caixa de diálogo Propriedades () do SQL Server, na guia Logon, da conta listada na caixa Nome da Conta, digite a senha nova nas caixas Senha e Confirmar Senha e clique em OK.

     

    A senha entra em vigor imediatamente, sem reinicializar o SQL Server.

     

    https://technet.microsoft.com/pt-br/library/ms365941(v=sql.105).aspx

  • A reinicialização sempre será opcional.

  • A legítima defesa exclui a ilicitude, portanto, automaticamente não se considera crime.


ID
2036320
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Acerca da configuração e administração dos bancos de dados SQL Server 2008 R2 e MySQL 5.7, julgue o item subsequente.

No MySQL 5.7, ao se digitar o comando mysqld --help, será exibida uma lista completa e detalhada de todos os comandos utilizados pelo SGBD.

Alternativas
Comentários
  • Para ver a lista completa, use mysqld --help --verbose.

  • https://dev.mysql.com/doc/refman/5.7/en/server-options.html

  • Gabarito Errado

    Utilizar o mysql é muito fáci. Inicie-o como mostrado a seguir: mysql banco_de_dados ou mysql --user=nome_usuário --password=sua_senha banco_de_dados. Digite uma instrução SQL, termine-a com ‘;’, '\g', ou '\G' e pressione RETURN/ENTER.

     

    -?, --help

    Exibe esta ajuda e sai.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado.

    mysqld accepts many command options.

    For a brief summary (resumido), execute this command: mysqld --help

    To see the full list (completo), use this command: mysqld --verbose --help


ID
2036323
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne à linguagem SQL, julgue o item seguinte.

O comando create table pode ser utilizado para criar tanto uma tabela vazia quanto uma com dados de outra tabela.

Alternativas
Comentários
  • http://paposql.blogspot.com.br/2012/08/criando-uma-tabela-com-base-em-outra-ja.html

  • Comando create table para criar uma tabela vazia

    CREATE TABLE T1

    (COL1 NUMBER(5));

    Comando create table para criar uma tabela com os dados da outra

    CREATE TABLE T2

    AS SELECT * from T1;

  • Gabarito : certo ! 

  • É verdade! Em geral utilizamos o CREATE TABLE para criar tabelas vazias, sem nenhum registro. Contudo, quando utilizamos a sintaxe CREATE TABLE <nome> AS SELECT * FROM tabela, é possível criar uma tabela com base em uma consulta existente.


ID
2036326
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne à linguagem SQL, julgue o item seguinte.

Ao se criar uma view, não é necessário que os nomes dos atributos da view sejam os mesmos dos atributos da tabela.

Alternativas
Comentários
  • como uma view nasce a partir do select, rola de fazer um `as`

     

    2015

    View é um objeto que permite implementar a segurança em um banco de dados, omitindo dados irrelevantes para algum grupo de usuário. No entanto, não é permitido criar uma view com base na definição de outra view.

    errrada

     

     

    2017

    O comando SQL para criar uma visão V1, a partir de uma tabela T1, obtendo os atributos A1, A2 e A3 e os renomeando para C1, C2 e C3 é:

     a)

    CREATE VIEW V1.C1, V1.C2. V1.C3

    SELECT T1.A1, T1.A2, T1.A3;

     b)

    CREATE VIEW V1 (C1, C2, C3)

    AS SELECT A1, A2, A3

    FROM T1;

     c)

    CREATE VIEW C1, C2, C3 IN V1

    FROM A1, A2, A3 OF T1;

     d)

    CREATE VIEW V1

    FROM T1

    SELECT A1 → C1, A2 → C2, A3 → C3;

     e)

    CREATE VIEW V1 (C1, C2, C3)

    AS PART OF T1 (A1, A2, A3);

     

     

     

    2010

    As views proporcionam benefícios tais como mascaramento da complexidade do banco de dados, melhor controle das permissões de usuários e organização dos dados para exportação, contudo não aumentam a velocidade no acesso às informações visto que ainda executam os comandos SQL tradicionais.

    errada

     

  • CREATE TABLE T1

    (COL1 NUMBER(5));

    CREATE VIEW V1 (COL2) AS SELECT * FROM T1;

  • Na view podemos usar apelidos.


ID
2036329
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne à linguagem SQL, julgue o item seguinte.

Para que um usuário possa executar o comando select em uma view, não é necessário que ele tenha esse privilégio diretamente na view, mas apenas na tabela a que a view faz referência.

Alternativas
Comentários
  • Normalmente, os privilégios podem ser aplicados a quaisquer objetos do SGBD como views, tabelas, procedures de forma independente. Sendo assim, ter o privilégio para visualizar uma tabela não implica que terá acesso à view derivada.

  • 2010

    As views proporcionam benefícios tais como mascaramento da complexidade do banco de dados, melhor controle das permissões de usuários e organização dos dados para exportação, contudo não aumentam a velocidade no acesso às informações visto que ainda executam os comandos SQL tradicionais.

    errada

     

  • No controle de acesso discricionário (DAC), os privilégios são concedidos em relação a um determinado objeto para uma determinada operação. Assim, as permissões de views e das tabelas utilizadas por elas são independentes. Um usuário pode ter permissão na tabela, mas não na view que a utiliza, bem como ter permissão apenas na view, mas não nas tabelas utilizadas.

    Gabarito: E

  • Ah, então até um usuário leigo poderá executar view...

    Errado


ID
2036332
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne à linguagem SQL, julgue o item seguinte.

A inserção de uma consulta na cláusula from de outra consulta não configura erro de sintaxe.

Alternativas
Comentários
  • São as subconsultas em uma cláusula FROM (visões inline)

    select pid

    from (select pid from produtos where pid < 3)

  • INSERT INTO PESSOA_BKP (NOME, IDADE) 

    SELECT NOME, IDADE FROM PESSOA;

  • A inserção de uma consulta na cláusula from de outra consulta não configura erro de sintaxe.

    ___________________________

    Gabarito: CERTO


ID
2036335
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne à linguagem SQL, julgue o item seguinte.

Em versões recentes da linguagem SQL, o comando delete permite a exclusão de valores em atributos específicos, mantendo-se inalterados os valores dos outros atributos que compõem a tupla.

Alternativas
Comentários
  • creio que o erro da questão esteja em "valores em atributos específicos", o certo seria "valoes em tuplas específicas"

  • o comando DELETE permite a exclusão de REGISTROS/LINHAS/TUPLAS.

    para excluir determinadas colunas é necessário utilizar o ALTER juntamente com a clásula DROP COLUMN,

  • Gabarito Errado

    Ótimo comentário do companheiro Lazaro Almeida.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Com relação ao comentário do colega Lazaro, deve-se atentar que a questão não aborda a exclusão de ATRIBUTOS/COLUNAS e sim a exclusão do VALOR em um atributo/coluna. Da mesma forma, a questão permanece ERRADA. Tal exclusão não é realizada pelo como DELETE, tão pouco pelo comando DROP COLUMN.

  • Prezados, para excluir valores não se deve APAGAR a coluna. Se isso ocorrer não será possível incluir valores novamente nessas colunas. A exclusão de VALORES nas colunas se dará através do

    UPDATE TABELA

    SET COLUNA = NULL

    ;

  • O comando DELETE não mantém inalterados os valores dos outros atributos que compõem a tupla, pois este comando remove (apaga) TODA a tupla. Para a exclusão de valores em atributos específicos em uma tupla é necessário usar o comando UPDATE, repassando o valor NULL para o atributo.

    ATENÇÃO!!!

    DELETE com cláusula WHERE remove tuplas específicas.

    DELETE sem cláusula WHERE apaga TODOS os dados da tabela.


ID
2036338
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Linux e Windows Server, julgue o item que se segue.

Todo comando do prompt do Linux é uma sequência de letras, números e caracteres, sendo cat, Cat e CAT comandos diferentes, pois o sistema operacional é case-sensitive.

Alternativas
Comentários
  • O GNU/Linux é Case Sensitive ou seja, ele diferencia letras maiúsculas e minúsculas nos arquivos. O arquivo historia é completamente diferente de Historia. Esta regra também é válido para os comandos e diretórios. Prefira, sempre que possível, usar letras minúsculas para identificar seus arquivos, pois quase todos os comandos do sistema estão em minúsculas.

     

    Fonte: Guia Foca Linux

  • Características: Case Sensitive


    Linux para concursos e software livre - Aula 17 - Rodrigo Schaeffer
    https://www.youtube.com/watch?v=RqTLKft5sP4&list=PLKaxXxugagVvAci2syhxTuXlPKkzh5CGO&index=17

     

    O Linux é Case Sensitive, diferencia caracteres maiúsculos de caracteres minúsculos para nomeação de pastas e arquivos.
     

  • QUESTÃO TOP!!

    Tem que ser Cespe mesmo... Ou sabe ou nao sabe

    C

  • Quanto ao case-sensitive tudo ok, mas achei a afirmação a seguir um tanto absoluta, o que poderia induzir o candidato a erro: Todo comando do prompt do Linux é uma sequência de letras, números e caracteres... O comando cat não possui números...

  • Cayo Paiva, endosso aqui seu comentário, pois ao afirmar que "Todo comando do prompt do Linux é uma sequência de letras, números E caracteres", a banca afirma que todo comando do prompt do Linux contém letras e números e caracteres. A única forma que vejo de tornar verdadeira a afirmação é modificá-la para "Todo comando do prompt do Linux é uma sequência de letras ou números ou caracteres"

  • Perfeito o comentário do Andrey. Essa questão tá errada! Primeiro q o correto é shell, ou terminal, e não prompt! Além disso, o seguiinte comando no terminal é válida:

    ls -l

    Pergunto: Onde está o número q a questaõ pede?

    E não me venham com essa lenga lenga de: "Ah, tem q ter malícia pra acertar questoes do CESPE"...Nesse caso,

    ou é, ou não é!

  • Afirmativa da questão é perfeita. Todo comando do prompt do Linux é uma sequência de letras, números e caracteres. Só que a questão cita 3 exemplos somente com letras. É um exemplo para afirmar que o case-sensitive difere as letras maiúsculas das minúsculas. Ou seja, cada inicio de letra é um diretório diferente (como se cada uma fosse uma pasta diferente).

  • ''Cat'' exibe ou mostra o conteúdo do diretorio.

  • gente, o prompt num é o comando do windows?? entendi nd. alguém me dá um help, por favor !!


ID
2036341
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Linux e Windows Server, julgue o item que se segue.

Um usuário Linux pode ter permissão de leitura de um arquivo, e não de exclusão. A cada arquivo estão associadas permissões, que se tornam inalteráveis após a criação desse arquivo.

Alternativas
Comentários
  • Erro " que se tornam inalteráveis após a criação "

  • Errado. Restrição é sinal de erro.
    Um usuário Linux pode ter permissão de leitura de um arquivo, e não de exclusão. A cada arquivo estão associadas permissões, que se tornam inalteráveis após a criação desse arquivo.
    As permissões de um arquivo, seja no Windows, ou no Linux, depois que são alteradas, podem ser alteradas novamente sim.
    Como praticamente tudo na Informática, o que é feito, pode ser desfeito.
     

  • o super-usuário pode alterar a permissão dos arquivos com o comando chmod

  • Gabarito Errado

    Inalteráveis após a criação do arquivo ???? Fala sério questão dada...

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A questão tava até boa, mas apareceu aquele inalterado, ai....

     

  • GABARITO ERRADO!

    Pode ser alterado pelo comando chmod.

    Sintaxe: chmod [opções] [nome_arquivo]

    Ex: sudo chmod 551 teste.txt

    Leitura (Read): r

    Escrita (Write): w

    Execução (Execute): x

    Sem permissão: 


ID
2036344
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Linux e Windows Server, julgue o item que se segue.

No Linux, o tipo de permissão r possibilita ao usuário executar o comando ls e listar o conteúdo de um diretório, ao passo que o tipo w admite a gravação e exclusão de um diretório, cabendo ao tipo x facultar ao usuário a execução de um arquivo script.

Alternativas
Comentários
  • Bom, até onde eu sei, o atributo de permissão "r" permite que o arquivo seja lido e não executado. Para executar determinado arquivo é necessário que o mesmo tenha o atributo x.

    Caso discordem, estou aqui para continuar aprendendo.

    Segue um link explicando direitinho os tipos de atributos de permissão linux: http://www.infowester.com/linuxpermissoes.php

  • Está correta a questão.
    O r(read) se refere tanto a leitura do arquivo em si, como listar os arquivos contidos em uma pasta. Exemplo: se eu como usuário normal tentar listaros arquivos "/root" não consigo porque não tenho permissão de leitura 

  • Pegadinha da CESPE.. A permissão r possibilita ao usuário executar o comando ls e listar ou seja LER​ os arquivos em forma de lista...

  • x = Acessar
    w = Gravar/Excluir
    r = Listar

  • w - Permissão de gravação no arquivo. Caso seja um diretório, permite a gravação de arquivos ou outros diretórios dentro dele. Para que um arquivo/diretório possa ser apagado, é necessário o acesso a gravação.

  • Cada arquivo ou pasta tem 3 permissões. 

    (Usuário Dono) (Grupo Dono) (outros)

    Usuário dono: é o proprietário do arquivo;

    Grupo Dono: é um grupo, que pode conter vários usuários;

    Outros: se encaixam os outros usuários em geral.

    Para ver a permissão de um arquivo digite no prompt:  $ ls -l 

    O comando "ls -l" faz uma listagem longa e detalhada no diretório atual. 

    As permissões vão aparecer assim:

    (r) Leitura

    (w) Escrita

    (x) Execução

    (rwx)(rwx)(rwx) 

    rwxrw_ _ _x, ou seja, neste exemplo:

    Dono do arquivo tem permissão de Ler, Escrever e executar (rwx);

    Grupo tem permissão de Ler e Escrever (rw_);

    Outros tem permissão apenas de executar. (_ _ x);

    Usamos letras antes das permissões (chmod é o comando para modificar permissões de arquivos): 

    $ chmod u+rw, g+w, o-rwx teste.txt 

    Onde:

    U - representa usuário;

    G - representa grupo;

    O - representa outros.

     

    O modo Octal tem a mesma função de definir permissões, só que em números. Exemplo: 

    $ chmod 620 teste.txt 

    (comando) (permissão) (arquivo) 

    Tipo de permissão Octal:

    4 - Indica permissão de leitura;

    2 - Permissão de escrita;

    1 - Indica permissão de execução;

    0 - Indica sem permissões.


    Agora é simples, é só somar e ditar as permissões, exemplo: 

    4 + 2 + 1 = 7 (permissão de rwx)
    4 + 2 = 6 (permissão rw)
    4 = (permissão r) 

    Exemplo: A permissão 610 indica que o arquivo tem permissão: 

    6 para dono do arquivo
    1 para grupo e 
    0 para outros ou seja


    dono= (rw_) Grupo=(_ _ x) outros=(_ _ _) 

  • A permissão -r não permite apenas o usuário ler um determinado arquivo? Eu não sabia que possibilita ao usuário executar o comando. Essa eu não entendi

  • Cuidado colega Fredson! a questão NÃO DIZ que o tipo de permissão r tem poderes para EXECUÇÃO

    A questão fala: quem tem permissão R pode  EXECUTAR O COMANDO LS, ou seja, a simples leitura dos atributos de permissão de determinado arquivo, a questão em momento algum fala que iremos executar o arquivo!

     

    "No Linux, o tipo de permissão r possibilita ao usuário executar o comando ls e listar o conteúdo de um diretório, ao passo que o tipo w admite a gravação e exclusão de um diretório, cabendo ao tipo x facultar ao usuário a execução de um arquivo script."

  • Lei da Banca!

    Vejam o trecho abaixo que fiz aqui agora:

     

    Criei uma estrutura de diretório com um subdiretorio e 3 arquivos dentro dele.

    # user@leidabanca:/tmp/TESTE$ tree
    .
    ├── a
    │   ├── file1_dira
    │   ├── file2_dira
    │   └── file3_dira
     

    3 directories, 3 files
    user@leidabanca:/tmp/TESTE$ ls -l
    total 12
    drwxr-xr-x 2 user user 4096 Sep 16 16:47 a
    drwxr-xr-x 2 user user 4096 Sep 16 16:46 b
    drwxr-xr-x 2 user user 4096 Sep 16 16:46 c

    Agora removo a permissão x e tento entrar no diretório, o que obviamente falha, mesmo tendo permissão 'r'
    user@leidabanca:/tmp/TESTE$ chmod -x a
    user@leidabanca:/tmp/TESTE$ cd a
    -su: cd: a: Permission denied

    Agora tento listar os arquivos, eu vou conseguir "listar" forçosamente apenas os nomes, mas nenhum atributo
    [1]user@leidabanca:/tmp/TESTE$ ls -l a/
    ls: cannot access a/file3_dira: Permission denied
    ls: cannot access a/file2_dira: Permission denied
    ls: cannot access a/file1_dira: Permission denied
    total 0
    -????????? ? ? ? ?            ? file1_dira
    -????????? ? ? ? ?            ? file2_dira
    -????????? ? ? ? ?            ? file3_dira

    e se tentar listar o arquivo que peguei com o comando anterior: permissao negada
    [1]user@leidabanca:/tmp/TESTE$ ls -la a/file1_dira
    ls: cannot access a/file1_dira: Permission denied
    [1]user@leidabanca:/tmp/TESTE$ chmod +x a
    user@leidabanca:/tmp/TESTE$ cd a
    user@leidabanca:/tmp/TESTE/a$ chmod -x .
    user@leidabanca:/tmp/TESTE/a$ ls
    ls: cannot open directory .: Permission denied

    Ou seja, discordo do gabarito,  o r e o x andam de mãos dados para permitir o acesso, afinal preciso poder atravessar o diretorio para poder fazer qualquer coisa com o arquivo, mesmo tendo permissao FULL nele.

     

    Isso invalida um pouco o que o L.A.L.O falou abaixo pois não permite a 'leitura dos atributos de permissão '

  • Está certo a questão.

    R = Read, com o LS você está lendo as informações

    W = Write, permite modificar

    X = Exe, permite executar

  • cai uma dessa na PF2021 <3


ID
2036347
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Linux e Windows Server, julgue o item que se segue.

A instalação de uma atualização do Windows Server 2012 R2 possibilita a alteração da arquitetura de 32 bites para 64 bites.

Alternativas
Comentários
  • Não há suporte para atualizações in-loco de arquiteturas de 32 bits para 64 bits. Todas as edições do Windows Server 2012 R2 são de 64 bits apenas.

     

    https://msdn.microsoft.com/pt-br/library/dn303416(v=ws.11).aspx


ID
2036350
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Linux e Windows Server, julgue o item que se segue.

Se o Windows Server Essentials for instalado como máquina virtual sem que o equipamento esteja conectado à rede, as funcionalidades de DirectAccess estarão bloqueadas durante a execução do assistente de configuração.

Alternativas
Comentários
  • A questao está cobrando basicamente o conhecimento sobre o "DirectAccess", pois a partir da definicao da referida tecnologia é possivel deduzir o cenario proposto na assertiva.

     

    Segundo a Microsoft a funcionalidade DirectAccess permite que usuários remotos acessem com segurança os compartilhamentos de arquivos da rede interna, os sites da Web e os aplicativos sem se conectar a uma rede virtual privada (VPN), ou seja, se nao existir conexao com a rede durante uma instalacao do Windows Server é provavel que as opcoes de configuracao do DirectAccess estejam bloqueadas.

     

    Gabarito, CERTO.

     

    Abaixo algumas informacoes sobre o Windows Server 2012:

    O Windows 2012 possui 04 versoes, quais sejam: Foundation, Essential, Standard e Datacenter. Essa tambem é a ordem de funcionalidade habilidade em cada versao, ou seja, a versao Foundation é a mais basica e a versao Datacenter a maios copleta. A versao Essential possui as seguintes restricoes:

     

    até 25 Usuarios

    até 64 Gb de RAM

    até 2 Processadores

     

    FFF

  • bloqueadas? Não seria indisponíveis?


ID
2036353
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item subsequente, relativo aos sistemas de arquivos NTFS e EXT4.

No Windows, após se converter uma partição para NTFS, é possível, sem formatá-la, usar o sistema de arquivos FAT.

Alternativas
Comentários
  • Gab Errado
    Só muda um sistema de arquivo em uma partição formatando!

     

  • Sistemas operacionais, na verdade é possível sim modificar um sistema de arquivos no Windows sem precisar formá-lo, utiliza-se o comando: "convert particao /fs:ntfs". Através dela é possível converter FAT em NTFS.

    Ao meu ver, o que deixa a questão como errada é o trecho: "usar o sistema de arquivos FAT." Pois, a partir do momento que foi-se modificado de FAT para NTFS, você isá utilizar NTFS, para voltar ao FAT é necssário convertê-lo novamente. Porém, a ferramenta convert não faz o movimento contrário.

    https://www.microsoft.com/brasil/windowsxp/pro/usando/artigos/fat_ntfs.mspx

  • É possível do sistema de arquivos FAT para o NTFS, mas o contrário não é verdade. 

  • Tem que formatar!

  • Achei que cabia a regra do peitinho aqui. 

  • regra do peitinho kkkkkkkkk 

  • É possível transformar FAT em NTFS sem a formatação. Porém de NTFS para FAT, só com a formatação.

  • No Windows, após se converter uma partição para NTFS, é possível, sem formatá-la, usar o sistema de arquivos FAT. (errado)

    No Windows, após se converter uma partição para FAT, é possível, sem formatá-la, usar o sistema de arquivos NTFS. (correto)

  • e-

    Algumas características do NFS são:

    • Arquitetura cliente-servidor: o servidor recebe requisições do cliente executa e retorna

    • Stateless (sem estado): cada requisição - transação independente não relacionada a anterior. em falha, quando o servidor NFS volta, o estado anterior é restaurado e o funcionamento continua sem problema;

    • Caching: informações recentes alocadas para posterior uso, ou carregar dados em antecipação a operações futuras;

    • File Locking: um processo exclusivo a um arquivo ou parte deste, e força outros aguardarem a liberação;

    • Utiliza o protocolo RPC (Remote Procedure Call): modo independente para processos se comunicarem através de uma rede de computadores; o cliente faz a chamada do procedimento remoto no servidor;

    • Protocolo de transporte padrão - UDP, mas é possível utilizar o TCP;

    • Compartilhar arquivos de um servidor NFS é conhecido como exportar os diretórios.


ID
2036356
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item subsequente, relativo aos sistemas de arquivos NTFS e EXT4.

O sistema padrão de arquivos EXT4, que é utilizado pelo Linux, pode ser acessado pelo Windows por meio de programas específicos.

Alternativas
Comentários
  • O item está Correto.

  • Exemplo de programa específico:

    https://www.vivaolinux.com.br/artigo/Acessar-ler-e-escrever-em-particoes-Linux-no-Windows

  • Gabarito: CERTO

    A questão está correta, pois o sistema padrão de arquivos EXT4, que é padrão do LINUX,  pode ser acessado pelo Windows por meio de programas específicos.

     

    SISTEMAS DE ARQUIVOS

     

    Windows = FAT32 ou NTFS;

     

     Linux = Ext2, Ext3, Ext4, ReiserFS;

     

     

  • Windows:

    NTFS ou FAT 32. No Win10 o padrão é NFTS.

    Linux:

    EXT4 (mais utilizado).

  • GAB CERTO

    O sistema padrão de arquivos EXT4, que é utilizado pelo Linux, pode ser acessado pelo Windows por meio de programas específicos.

    A frase destacada tornou o item certo, pois por padrão, o Windows não acessa arquivos do tipo EXT4.

  • O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX.


ID
2036359
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito da LVM (logical volume manager), julgue o próximo item.

O comando # lvcreate -L 8020 -n tce00 vg00 cria um volume que é chamado tce00 e que possui oito gigabaites e vinte megabaites.

Alternativas
Comentários
  • Acho que a questão está errada, o tamanho do volume fica em 7,83Gb. Segue abaixo o comando executado em um servidor de teste.

    [root@TESTE ~]# pvcreate /dev/sdd
    Writing physical volume data to disk "/dev/sdd"
    Physical volume "/dev/sdd" successfully created
    [root@TESTE ~]# vgcreate vg00 /dev/sdd
    Volume group "vg00" successfully created
    [root@TESTE ~]# lvcreate -L 8020 -n tce00 vg00
    Logical volume "tce00" created
    [root@TESTE ~]# lvs
    LV VG Attr LSize Origin Snap% Move Log Copy% Convert
    tce00 vg00 -wi-a- 7.83G

  • Essa diferença é porque o SO mostra o volume em binário. Ou seja, 8020 M / 1024 = 7.83G
  • É o CESPE tentando selecionar candidatos aleatoriamente

  • A gente vem ver as questões da matéria que colocaram no edital, pensado " vou aprender na marra" e sai com um pensamento: "Como diabos eu vim parar aqui??? "

  • Tá louco veio!!

  • Nem nunca vi kkkk

  • 50% de chance que você, CONCURSEIRO, tem nessa questão, tanto de acertar, quanto de errar, neste caso, lá vai uma DICA: É MUITO CHUTE, PORTANTO, É PREFERÍVEL PULAR A ERRAR ESSA QUESTÃO.

  • em BRANCO....


ID
2036362
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Programação
Assuntos

Com relação à administração de servidores web, julgue o item a seguir.

O servidor Tomcat provê o uso de tags plug-in, como o JSTL, para o desenvolvimento de páginas JSP. Para serem utilizadas outras tags, deve-se declará-las na página, e o servidor identificará, automaticamente, o plug-in a ser executado.

Alternativas
Comentários
  • "uso de tags plug-in" - A questão está muito mal montada, onde a palavra plug-in pode ser encaixada com taglibs? porfavor, alguém que tenha compreendido esclareça isso pra gente.

  • A impressão que tive do erro é dizer que as tags devem ser declaradas na página, equanto o correto seria dizer que devem ser importadas:S

  • o erro não é esse não pessoal

    o erro é o seguinte: Tomcat é um servlet container, por isso não implementa todas as especificações do JavaEE. Logo, ele implementa apenas Servlet e JSP.

     

    JSTL é um outra especificação do JavaEE mas não está por padrão no TOMCAT!!

    Se vc quiser usá-la, deve adicioná-la ao servidor

     

    Vamos à questão

    O servidor Tomcat provê o uso de tags plug-in, como o JSTL,

    ERRADA --> tomcat não provê isso não, o desenvolvedor deve colocar no CP da aplicação ou na shared lib do tomcat

  • Vamos por partes.

    O servidor tomcat provê o uso de tags plug-in(Não existe tag plugin para o tomcat), como o JSTL( JSTL - JSP Standard Tag Library). JSTL é uma iblioteca Padrão de Tags JSP e nã um plugin para o tomcat.

    Obs: O tomcat usa plugin e não tag plugins

    Fonte: https://www.oracle.com/technetwork/java/index-jsp-135995.html e http://tomcat.apache.org/maven-plugin.html

  • Apache Taglibs fornece implementações de código aberto de Bibliotecas de tags para uso com Java Server Pages (JSPs). Em particular, ele hospeda o Apache Standard Taglib, uma implementação de código aberto da especificação  .


ID
2036365
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação à administração de servidores web, julgue o item a seguir.

No Apache Server, o servidor http é configurado por meio do arquivo httpd.conf, que possui três sessões, sendo a sessão Main a responsável por informar o número de requisições concorrentes e a possibilidade de existirem múltiplos domínios no servidor.

Alternativas
Comentários
  • Basicamente o servidor http Apache é configurado através do arquivo /etc/httpd/conf/httpd.conf
    O arquivo é composto de 3 seções e é amplamente comentado.

     

    Section 1: Global Environment:
    As diretivas nesta seção afetam a operação global do Apache, como o número de requisições concorrentes que ele pode tratar ou onde estão seus arquivos de configuração.

     

    Section 2: 'Main' server configuration:
    As diretivas desta seção indicam especificamente o funcionamento do servidor principal. Por exemplo, a porta em que ele atende, o nome do servidor principal, o caminho para as páginas dos usuários, etc. O servidor principal é a porta de entrada.

     

    Section 3: Virtual Hosts:
    Se você deseja manter múltiplos domínios/hosts na mesma máquina, você pode configurar conteiners virtuais para eles. Cada domínio poderá ou não ter seu próprio endereço ip, mas todos estarão hospedados e apontarão para o mesmo servidor.

     

    http://www.linuxbsd.com.br/portal/?q=node/42

  • O arquivo httpd.conf é o arquivo principal de configuração do Apache, se encontra dentro do diretório Conf, no diretório de instalação do Apache. 

    Em primeiro lugar, há que destacar que o arquivo está dividido em três seções, que são: 

     Parâmetros globais 
     Diretivas de Funcionamento 
     Host Virtuais 

    No arquivo se encontram todos os parâmetros de funcionamento do Apache. Alguns parâmetros são gerais para a instalação e funcionamento do Apache. Muitos dos outros parâmetros se podem configurar independentes para um conjunto de diretórios e/ou arquivos. Nestes casos, os parâmetros se encontram localizados dentro de seções onde se indica o âmbito de aplicação do parâmetro. 

    As seções mais importantes são: 

    : Os parâmetros que se encontram dentro desta seção, só se aplicarão ao diretório especificado e a seus subdiretórios. 

    : Igual ao Directory, porém aceita no nome do diretório expressões regulares. 

    : Os parâmetros de configuração proporcionam controle de acesso dos arquivos pelo seu nome. 

    : Igual ao Files, porém aceita expressões regulares no nome do arquivo. 

    Proporciona um controle de acesso dos arquivos por meio da URL 

    : Igual ao Location, porém aceita expressões regulares no nomes do arquivo. 

    Algumas vezes as diretivas de funcionamento das seções anteriores se podem cruzar em cujo caso tenha a seguinte ordem de preferência: 

    1. e .htaccess (.htaccess prevalece frente a ) 
    2. e  
    3. e  
    4. e  

    Também há que destacar, que o arquivo contém vários comentários para sua correta utilização, as linhas comentadas aparecem com o símbolo #.

  • "Sessões"?


ID
2036368
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item seguinte, relativo a tipologias de ambientes com alta disponibilidade e escalabilidade.

Para utilizar o clustering de failover nos servidores Windows, os serviços como Microsoft Exchange Server podem ser executados em máquinas físicas, mas não em máquinas virtuais.

Alternativas
Comentários
  • Questão errada, abaixo exemplos das aplicações que a própria Microsoft propõe, para o Cluster Failover, em servidores Windows.

     

    Aplicações práticas

     

    Armazenamento de compartilhamento de arquivos altamente disponível ou continuamente disponível para aplicativos como máquinas virtuais do Microsoft SQL Server e do Hyper-V.

     

    Funções clusterizadas com alta disponibilidade que são executadas em servidores físicos ou em máquinas virtuais instaladas em servidores que executam o Hyper-V.

  • ERRADO.

    Segundo a o site da microsoft,"Este tópico fornece uma visão geral do recurso Clustering de Failover no Windows Server 2012 R2 e Windows Server 2012. Os clusters de failover fornecem alta disponibilidade e escalabilidade para muitas cargas de trabalho de servidor. Isso inclui aplicativos de servidor como o Microsoft Exchange Server, o Hyper-V, o Microsoft SQL Server e os servidores de arquivos. Os aplicativos de servidor podem ser executados em servidores físicos ou em máquinas virtuais."

    https://msdn.microsoft.com/pt-br/library/hh831579(v=ws.11).aspx

     

  • "Erradão"

    Porque  clustering de failover é uma tecnologia muito voltada para ambientes virtualizados e a questão nega isso.

  • Clustering de failover no Windows Server. ... Os servidores clusterizados (chamados de nós) são conectados por cabos físicos e por software. Se um ou mais dos nós do cluster falhar, o outro nó começará a fornecer o serviço (um processo conhecido como failover).

  • Meus amigos, a máquina virtual foi desenvolvida para hospedar os mais diversos tipos de servidores e serviços. Em casos específicos temos que analisar se a máquina atenderá com eficácia a demanda desejada, mas saiba que não existe essa questão de o servidor de e-mail Microsoft Exchange Server não funcionar em máquinas virtuais.

    Resposta: Errado


ID
2036371
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item seguinte, relativo a tipologias de ambientes com alta disponibilidade e escalabilidade.

Os servidores Windows Server configurados em cluster permitem que os administradores gerenciem os nós como um sistema único, e não como computadores separados.

Alternativas
Comentários
  • 2 ou + servidores atuando como único.
    Servidor virtual.
    Grupo de máquinas com mesmo endereço IP.

  • RESPOSTA C

    Os servidores em cluster (chamados de nós) são conectados por cabos físicos e por software. Se um dos nós do cluster falhar, o outro nó começará a fornecer o serviço (um processo conhecido como failover). Os usuários vivenciam um mínimo de interrupções no serviço.

  • CORRETO

    clusters = vários PC's atuando em conjunto ( como se fossem um só PC ) inclusive no caso de falhas são bem resistentes .


ID
2036374
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência a máquinas virtuais portáteis, julgue o item subsecutivo.

Quando o administrador cria uma máquina virtual com banco de dados, deve ser definido o espaço que ela irá utilizar, visto que, havendo necessidade de ampliação de espaço, uma nova máquina virtual deverá ser criada.

Alternativas
Comentários
  • As máquinas virtuais podem ser configuradas com HD's virtuais dinâmicos, que aumentam de capacidade conforme  demanda.

  • Gabarito Errado

    Dá pra aumentar o espaço em disco sem formatar ou criar uma nova máquina virtual.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Por que  uma nova máquina virtual deverá ser criada? 

    Porque haverá amplicação do espaço devido à criação da máquina virtual?

     

    "Erradão"

  • O Provisionamento de disco do tipo Thin permite que o disco rígido virtual seja aumentado ou reduzido conforme a demanda, sem a necessidade de criar um novo volume de disco, tampouco uma nova máquina virtual.

  • Quando o administrador cria uma máquina virtual com banco de dados, deve ser definido o espaço que ela irá utilizar, visto que, havendo necessidade de ampliação de espaço, uma nova máquina virtual deverá ser criada.

    Só precisa configurar a VM para dispor de mais memória hardware do pc hospedeiro.

  • Errado.

    Não precisa criar uma nova VM, basta aumentar a memória dela.


ID
2036377
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência a máquinas virtuais portáteis, julgue o item subsecutivo.

Por meio do uso da VMWare vSphere, é possível migrar uma máquina virtual de um host para outro sem a interrupção de algum serviço.

Alternativas
Comentários
  • É possível, utilizando o vMotion, um recurso do VMware que permite que uma VM em execução seja migrada para outro servidor, sem interromper seu funcionamento.

  • Gabarito Certo

    O VMware vSphere Essentials Kit oferece a plataforma de virtualização líder do setor para pequenas empresas por um preço acessível. As pequenas empresas podem virtualizar servidores físicos e gerenciar servidores centralmente, reduzindo os custos de hardware e aumentando a eficiência operacional com um baixo investimento inicial. É possível migrar uma máquina virtual de um host para outro sem a interrupção de algum serviço.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 2018

    Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.

    certa

  • De modo geral, a Migração Rápida funciona com VMs VMware em qualquer estado, mas esse recurso torna-se incrivelmente valioso quando a sua VM está em execução e você não deseja causar um grande impacto no tempo de atividade do sistema fazendo uma migração off-line.

    A Migração Rápida só está disponível para o VMware, não para o Hyper-V.

    O Veeam Backup Free Edition exige no mínimo a edição paga do VMware ESXi por causa das restrições de API do ESXi Free.

  • Isso mesmo. Já falamos a respeito do vSphere. Por intermédio dele é possível migramos host sem interrupção, assim como configurar componentes também.

    Resposta: Certo

  • GABARITO CORRETO!

    .

    .

    A migração ao vivo oferece a capacidade de mover uma máquina virtual em execução entre hosts físicos sem interrupção do serviço. A máquina virtual permanece ligada e os aplicativos do usuário continuam a funcionar enquanto a máquina virtual é realocada para um novo host físico. Em segundo plano, a RAM da máquina virtual é copiada do host de origem para o host de destino. O armazenamento e a conectividade de rede não são alterados.

    .

    .

    Red Hat

  • VMWare vSphere: é uma plataforma de computação em nuvem VMware para virtualização.

    • Vmotion: um dos recursos de migração automatizada do vSphere. Move em tempo real máquinas virtuais em execução de um host para outro e, ao mesmo tempo, mantém a disponibilidade contínua dos serviços. 

    Gabarito: CERTO


ID
2036380
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que tange a subsistemas de armazenamento de dados, julgue o item que se segue.

Um armazenamento conectado a uma rede NAS utiliza o sistema de arquivos de rede NFS que possibilita a clientes Windows, Linux e Unix acessarem os arquivos mediante uma rede IP.

Alternativas
Comentários
  • Um dispositivo NAS é um sistema computacional aberto com capacidade de armazenamento conectado a uma rede que fornece serviços de armazenamento de dados em arquivo a outros dispositivos na rede. O NAS usa protocolos de arquivo padrão, como SMB (Server Message Block) e sistema de arquivos de rede (NFS) para permitir que os clients Microsoft Windows, Linux e UNIX acessem arquivos, sistemas de arquivos e banco de dados em uma rede IP.

  • NFS não é apenas para usuarios Linux e Unix?

  • Felipe Soares, também gostaria de uma explicação de alguém que entenda melhor do assundo, vou marcar para comentário.

  • Nao citou o SMB/CIFS, sendo assim, nativamente, não teria como o Windows acessar....

  • O NFS é um protocolo independente de sistema operacional.

     

    NFS is often used with Unix operating systems (such as Solaris, AIX, HP-UX), Apple's macOS, and Unix-like operating systems (such as Linux and FreeBSD). It is also available to operating systems such as Acorn RISC OS,[13] the classic Mac OS, OpenVMS,[3] MS-DOS,[14] Microsoft Windows,[15] Novell NetWare,[16] and IBM AS/400.[17]

  • Para quem tem dúvidas que o Windows é compatível com o NFS nativamente, vai aí um tutorial: https://www.ibm.com/support/knowledgecenter/pt-br/ST5Q4U_1.6.1/com.ibm.storwize.v7000.unified.161.doc/usgr_cnnctng_via_nfs_frm_wndws.html

  • Uma "rede NAS"? tá certo.

  • NFS é um protocolo, não uma tecnologia, portanto, pode ser usado por qualquer S.O.

    NAS é uma tecnologia que usa NFS.

  • Pra mim essa questão tá errada. Estaria correta da seguinte forma: "Um armazenamento conectado a uma rede NAS utiliza o sistema de arquivos de rede NFS e CIFS, que possibilita a clientes Windows, Linux e Unix acessarem os arquivos mediante uma rede IP.

    Transcrevo, abaixo, treco do Redbook da IBM sobre o tema.

    Network Attached Storage (NAS)

    An NAS device is attached to a TCP/IP-based network (LAN or WAN), and accessed using CIFS (Common Interface File System) and NFS (Network File System), specialized I/O protocols for file access and file sharing. CIFS protocol is typically used in Windows-based environments, while NFS protocol is typically used in UNIX-based environments.

    An NAS device is sometimes also called a file server, filer, or NAS appliance. It receives an NFS or CIFS request over a network and by its internal processors translates that request to the SCSI block-I/O commands to access the appropriate device only visible to the NAS product itself.

    Fonte:

    [1] BM System Storage Business Continuity: Part 2 Solutions Guide, Charlotte Brooks, Clem Leung, Aslam Mirza, Curtis Neal, Yin Lei Qiu, John Sing, Francis TH Wong, Ian R Wright, IBM Redbooks

  • Questão nojent# em, também pensei que NFS era para Linux e CIFS para Windows

    conforme a questão Com relação aos protocolos CIFS (common internet file system) e NFS (network file system), julgue o item subsequente.

    O CIFS, que constitui uma extensão do SMB (server message block), é um protocolo de rede que pode ser enviado a dispositivos remotos e que fornece a base para o compartilhamento de arquivos no Windows.

    CERTO

    ai um abençoado comentou lá, NFS era para Linux e CIFS para windows, nem sei se isso procede mesmo, procurei saber e na leitura no site https://translate.google.com/translate?hl=pt-BR&sl=en&u=https://ipwithease.com/cifs-vs-nfs-what-is-the-difference-cifs-stands-for/&prev=search&pto=aue

    NFS  é o “ Network File System ” especificamente usado para  sistemas operacionais Unix e Linux .

    CIFS é uma abreviatura de “ Common Internet File System ” usado por sistemas operacionais  para compartilhamento de arquivos. 

    entendi que apesar de serem criados para ser usados em sistemas operacionais diferentes, é capaz de ser usado tanto em um quanto em outro, é só pensar no C#, foi feito para kh, mas tem gente que usa como forma de prazer , foi feito especificamente para isso, mas é possível usar em ambos os SO

    Se a maioria de seus clientes são baseados em Windows, use CIFS

    Se a maioria de seus clientes não são baseados em Windows, como LINUX etc., NFS é o método preferido

  • Resumindo...

    CIFS (p/ windows);

    NFS (p/ unix);

    FTP (p/ ambos w&u).


ID
2036383
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que tange a subsistemas de armazenamento de dados, julgue o item que se segue.

SAN é uma rede de armazenamento de dados que provê escalabilidade a fim de aumentar a capacidade de armazenamento, exigindo-se, para a execução desse serviço, que se desliguem os servidores e seus clientes de rede.

Alternativas
Comentários
  • Dispositivos SAN possuem funcionalidades como o hot swap para evitar que seja necessário desligar o equipamento para aumentar sua capacidade de armazenamento. Após a instalação, a unidade é montada e apresentada ao servidor que proverá o serviço.

    Item errado.

  • Os servidores não precisam ser desligados para que a capacidade de armazenamento seja aumentada.

  • Gabarito Errado

    A banca pegou pesado afirmando que precisa desligar os servidores....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • É só vc imaginar: Uma grande empresa que utiliza redes SAN para armazenamento ganha muita grana.. Vc acha que ela vai desligar sua rede e perder grana ?
  • GABARITO ERRADO!

    .

    .

    Hot swap ou Hot swapping é a capacidade de retirar e de substituir componentes de uma máquina, normalmente um computador, enquanto opera. A tecnologia hot-swap presente em disco rígido e em controladoras SCSI permite que a troca de um disco defeituoso possa ser feita com o sistema operativo em execução.


ID
2036386
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere a tipos e classificações de datacenters, julgue o item subsequente.

Os datacenters do tipo 2N possuem redundância completa e, por serem classificados como TIER 3, apresentam disponibilidade de noventa e seis horas de proteção contra interrupção de energia.

Alternativas
Comentários
  • Classificações de redundâncias

     

    A norma ANSI/TIA-942 estabelece nomenclaturas para as definições da redundância dos Data Centers, utilizando como base a classificação Tier. As classificações são as seguintes [6]:

    Data Center “N”, sem nenhum tipo de redundância.

    Data Center “N+1”, existe pelo menos uma redundância, por exemplo: nobreak, gerador, linkredundante, etc.

    Data Center “N+2”, existe uma redundância a mais, por exemplo: o Data Center será suprido na falta de energia por um nobreak e um gerador, sendo assim duas redundâncias. Podendo se estender para os outros equipamentos, links, refrigeração, sistema de prevenção de incêndios, etc.

    Data Center “2N”, neste caso seria uma redundância completa, por exemplo: duas empresas de distribuição de energia (sendo que essas empresas devem vir de diferentes subestações) para alimentar o Data Center.

    Data Center “2(N+1)” existe uma redundância para cada equipamento, utilizando o exemplo anterior, seria necessário um nobreak ou gerador para cada uma das empresas de energia.

     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialdcseg1/pagina_2.asp

  • Errada!

    TIER - 3

    Múltiplos caminhos de distribuição independente, servindo aos equipamentos de TI
    Todos os equipamentos de TI devem ser dual-alimentados e totalmente compatíveis com a topologia da arquitetura do local
     Infraestrutura local paralelamente sustentável, garantindo a disponibilidade de 99,982%
    :Permite atividades planejadas de manutenção sem a necessidade de interrupção dos serviços

  • Não existe o termo redundância para a classificação do datacenter "em si", só vai existir algo "parecido" no plano de continuidade, com mirrorring. O que se tem são "componentes" com redundância (N+1, N+2, 2N, etc).
    Segundo Manoel Veras o Downtime de um Tier 3 é de 1.6h/ano (99.982% de uptime).

     

  • So o finalzinho esta errado,segundo o site abaixo,o TIER III consegue 72 horas contra interrupção de energia


    http://blog.hostdime.com.br/data-centers/classificacao-tier-o-que-e-e-como-isso-diferencia-os-data-centers/


ID
2036389
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere a tipos e classificações de datacenters, julgue o item subsequente.

Um datacenter portátil, que pode ser utilizado por empresas que tenham dificuldade de expansão predial, provê economia de espaço e energia.

Alternativas
Comentários
  • A IBM apresentou o PMDC (Portable Modular Data Center) Data Center Portátil e Modular, criado dentro de um contêiner, com as opções de contêineres de 3, 6, 12 e 16 metros quadrados [19].

     

    Este Data Center contém um centro completo e compacto de alta densidade de infraestrutura de dados, também é composto por hardwaressoftwares, sistema de manutenção, unidade de refrigeração e detecção de incêndio, sem a necessidade de infraestrutura predial.

     

    O PMDC é considerado uma tecnologia sustentável, pois ocupa um espaço 50% menor com relação a um Data Center convencional e consome até 77% menos energia [19].

     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialdcseg1/pagina_3.asp

  • Gabarito Certo

    Ótimo artigo sobre esse assunto:

     

    https://olhardigital.com.br/video/ja_viu_um_data_center_portatil_a_gente_te_apresenta/18238

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Data Center é uma estrutura física sendo, sala ou edifício que foi projetado para abrigar uma variedade de recursos que fornecem armazenamento e gerenciamento de equipamentos de rede, servidores e telecomunicação.

    Penando em flexibilidade, uma solução bastante interessante foi apresentada pela empresa IBM, o PMDC (Portable Modular Data Center) Data Center Portátil e Modular.

    O Data Center Portátil e Modular é construído a partir de um contêiner e foram projetados para suprir a necessidade de empresas que precisam de uma alocação temporária ou não possuam um local apropriado para a construção ou expansão.

    Fonte: https://www.teleco.com.br/tutoriais/tutorialdcseg2/pagina_1.asp

  • Um centro de processamento de dados (CPD), também conhecido como data center, é um local onde estão concentrados os sistemas computacionais de uma empresa ou organização, como um sistema de  ou um , além do fornecimento de energia para a instalação

    CERTA