SóProvas



Prova CESPE - 2016 - TRE-PI - Analista Judiciário - Análise de Sistemas


ID
1817818
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redação Oficial
Assuntos

Em relação à conceituação, à finalidade e aos aspectos estruturais e linguísticos das correspondências oficiais, assinale a opção correta.

Alternativas
Comentários
  • A) O Memorando é a comunicação oficial entre unidades administrativas do mesmo órgão.

    B) Deve-se usar linguagem culta

    C) Trata-se de Exposição de Motivos  - de Ministro de Estado para Presidente da República

    E) Oficio ocorre de Órgão Público para Órgão Público ou para Particular

  • MRPR

    4.2. Forma e Estrutura

      Formalmente, a exposição de motivos tem a apresentação do padrão ofício.

      A exposição de motivos, de acordo com sua finalidade, apresenta duas formas básicas de estrutura: uma para aquela que tenha caráter exclusivamente informativo e outra para a que proponha alguma medida ou submeta projeto de ato normativo.

      No primeiro caso, o da exposição de motivos que simplesmente leva algum assunto ao conhecimento do Presidente da República, sua estrutura segue o modelo antes referido para o padrão ofício.

      Já a exposição de motivos que submeta à consideração do Presidente da República a sugestão de alguma medida a ser adotada ou a que lhe apresente projeto de ato normativo – embora sigam também a estrutura do padrão ofício –, além de outros comentários julgados pertinentes por seu autor, devem, obrigatoriamente, apontar:

      a) na introdução: o problema que está a reclamar a adoção da medida ou do ato normativo proposto;

      b) no desenvolvimento: o porquê de ser aquela medida ou aquele ato normativo o ideal para se solucionar o problema, e eventuais alternativas existentes para equacioná-lo;

      c) na conclusão, novamente, qual medida deve ser tomada, ou qual ato normativo deve ser editado para solucionar o problema.

      Deve, ainda, trazer apenso o formulário de anexo à exposição de motivos, devidamente preenchido, de acordo com o seguinte modelo previsto no Anexo II do Decreto no 4.176, de 28 de março de 2002.


  • a) O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem
    estar hierarquicamente em mesmo nível ou em níveis diferentes. Trata-se, portanto, de uma forma de comunicação
    eminentemente interna.


    b) Um dos atrativos de comunicação por correio eletrônico é sua flexibilidade. Assim, não interessa definir forma
    rígida para sua estrutura. Entretanto, deve-se evitar o uso de linguagem incompatível com uma comunicação oficial(português culto)

    c) Exposição de motivos é o expediente dirigido ao Presidente da República ou ao Vice-Presidente para:
    1) informá-lo de determinado assunto;
    2) propor alguma medida; ou
    3) submeter a sua consideração projeto de ato normativo


    d) A exposição de motivos, de acordo com sua finalidade, apresenta duas formas básicas de estrutura.Certo.


    e) Aviso é expedido exclusivamente por Ministros de Estado, para autoridades de mesma hierarquia '' quem avisa ministro é''

  • EXPOSIÇÃO DE MOTIVOS



    3 FINALIDADES:

       - Informar de determinado assunto.

       - Propor alguma medida.

       - Pedir autorização para expedir ato normativo.


    2 FORMAS:

       - Para aquela que tenha caráter exclusivamente informativo.

       - Para aquela que proponha alguma medida ou submeta projeto de ato normativo. (Deve trazer apenso formulário de anexo)




    GABARITO ''D''

  • A) Errada.O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem estar hierarquicamente em mesmo nível ou em nível diferente. Trata-se, portanto, de uma forma de comunicação eminentemente interna.

    B) Errada. 8. Correio Eletrônico, 8.2. Forma e Estrutura:


    É o instrumento de comunicação oficial entre os Chefes dos Poderes Públicos, notadamente as mensagens enviadas pelo Chefe do Poder Executivo ao Poder Legislativo para informar sobre fato da Administração Pública; expor o plano de governo por ocasião da abertura de sessão legislativa; submeter ao Congresso Nacional matérias que dependem de deliberação de suas Casas; apresentar veto; enfim, fazer e agradecer comunicações de tudo quanto seja de interesse dos poderes públicos e da Nação.


    C) Errada. É o instrumento de comunicação oficial entre os Chefes dos Poderes Públicos, notadamente as mensagens enviadas pelo Chefe do Poder Executivo ao Poder Legislativo para informar sobre fato da Administração Pública; expor o plano de governo por ocasião da abertura de sessão legislativa; submeter ao Congresso Nacional matérias que dependem de deliberação de suas Casas; apresentar veto; enfim, fazer e agradecer comunicações de tudo quanto seja de interesse dos poderes públicos e da Nação.

    A definição apresentada concerne à Exposição de Motivos:
     

    4. Exposição de Motivos
    Exposição de motivos é o expediente dirigido ao Presidente da República ou ao Vice-Presidente para:
    a) informá-lo de determinado assunto;
    b) propor alguma medida; ou
    c) submeter a sua consideração projeto de ato normativo.

    D) CERTA. Falando em exposição de motivos, não podemos esquecer que ele, em regra, segue o modelo do padrão ofício quando se tratar de meramente informar ao Chefe do Executivo sobre um acontecimento, porém este modelo poderá ser modificado caso seja exposto um projeto ou sugestão que nesse caso deverá ter:
    a) na introdução: o problema que está a reclamar a adoção da medida ou do ato normativo proposto;
    b) no desenvolvimento: o porquê de ser aquela medida ou aquele ato normativo o ideal para se solucionar o problema, e eventuais alternativas existentes para equacioná-lo;
    c) na conclusão, novamente, qual medida deve ser tomada, ou qual ato normativo deve ser editado para solucionar o problema.
    Deve, ainda, trazer apenso o formulário de anexo à exposição de motivos, devidamente preenchido, de acordo com o seguinte modelo previsto no Anexo II do Decreto no 4.176, de 28 de março de 2002.


    E) Errada. A comunicação usada exclusivamente  pelos Ministros de Estado se trata do Aviso, já as demais autoridades fazem uso do ofício.

  • E) Quem avisa, Ministro é!

     

  • A exposição de motivos, de acordo com sua finalidade, apresenta duas formas básicas de estrutura: uma para aquela que tenha caráter exclusivamente informativo e outra para a que proponha alguma medida ou submeta projeto de ato normativo.

  • ITEM D

    VARIA CONFORME A FINALIDADE MESMO!

    VEJAMOS:

    1.INFORMATIVA:   PADRÃO OFÍCIO +VOCATIVO

     

    2.SUBMETER PROJETO P/ANÁLISE OU PROPOR ALGUMA MEDIDA:

    PADRÃO OFÍCIO+VOCATIVO+FOMULÁRIO APENSO,COM O DESCRITIVO E AS JUSTIFICATIVAS P/ A DEMANDA

     

     

    BIZU:VAI SÓ INFORMAR ALGUMA COISA? NÃO PRECISA DO FORMULÁRIO.

     

  • a) MEMORANDO >> Eminentemente INTERNO.

    OFÍCIO >> EXTERNO (lembro que o ofício é dispensável para a estrutura do mesmo órgão, nesse caso, cabe o memorando. O ofício é emito para autoridades EXTERNAS ao âmbito de um mesmo órgão e para particulares)

     

    b) O correio eletrônico deve dispensar a estrutura rígida das demais comunicações oficiais, MAS deve se pautar nos mesmos parâmetros no que se refere à LINGUAGEM das comunicações oficiais.

     

    c) É a exposição de motivos que possui esse objetivo.

     

    d) CERTO.

    Se tiver mero caráter de INFORMAR SOBRE ASSUNTO >> Obedece a uma estrutura

    Se for SUBMISSÃO DE ATO NORMATIVO ou PROPOSIÇÃO DE MEDIDA >> Obedece a uma outra estrura diferenciada

     

    e) Ofício é emitido pelas demais autoridades e para as demais autoridades, diferindo-se assim, do AVISO.

  • RESPOSTA  D

    MANUAL DE REDAÇÃO DA PRESIDENTE DA REPÚBLICA 

    4.2. Forma e Estrutura
    Formalmente, a exposição de motivos tem a apresentação do padrão ofício (v. 3. O Padrão Ofício). O anexo
    que acompanha a exposição de motivos que proponha alguma medida ou apresente projeto de ato normativo, segue o
    modelo descrito adiante.
    A exposição de motivos, de acordo com sua finalidade, apresenta duas formas básicas de estrutura: uma para
    aquela que tenha caráter exclusivamente informativo e outra para a que proponha alguma medida ou submeta projeto de
    ato normativo.

    No primeiro caso, o da exposição de motivos que simplesmente leva algum assunto ao conhecimento do
    Presidente da República, sua estrutura segue o modelo antes referido para o padrão ofício.

  • Boa noite,família!

    Colaborando...

    Exposiçao dos motivos

    > Propor algo--> obrigatório formulário

    >Informar assunto--> não precisa formulário

    > Submeter--> obrigatório formulário

  • Letra D.

    b) Errado. Há orientações acerca da linguagem.

    Questão comentada pelo Profª. Tereza Cavalcanti.

  • Exposição de Motivos:

     Finalidades:

    1.   - Informar de determinado assunto.

    2.   - Propor medida.

    3.   - Pedir autorização para expedir ato normativo.

     Forma Estrutural:

    1.   - Caráter exclusivamente informativo.

    2.   - Submeta projeto de ato normativo. (Deve trazer apenso formulário de anexo)

     

    MRPR

  • Esta é uma questão que exige do candidato conhecimento referente à conceituação, à finalidade e aos aspectos estruturais e linguísticos das correspondências oficiais.


    a) O memorando é uma forma de comunicação eminentemente interna. Por isso, ter caráter meramente administrativo, ou ser empregado para a exposição de projetos, ideias, diretrizes, etc. a serem adotados por determinado setor do serviço público. Desse modo, constatamos que a afirmação presente nesta alternativa está incorreta.


    b) Conforme explica o Manual de Redação, um dos atrativos de comunicação por correio eletrônico é sua flexibilidade. Assim, não interessa definir uma forma rígida para sua estrutura. Entretanto, deve-se evitar o uso de linguagem incompatível com uma comunicação oficial. Sendo assim, constatamos que há orientações acerca da linguagem a ser empregada nessas comunicações e, portanto, esta alternativa está incorreta.


    c) A mensagem é o o instrumento usado para comunicação oficial entre os Chefes dos Poderes Públicos. O expediente que tem como objetivo informar ao destinatário sobre determinado assunto, propor alguma medida e submeter projeto de ato normativo à consideração desse destinatário é a exposição de motivos. Ou seja, esta alternativa também está incorreta.


    d) Conforme expõe o Manual de Redação, a exposição de motivos, de acordo com sua finalidade, apresenta duas formas básicas de estrutura: uma para aquela que tem caráter exclusivamente informativo e outra para a que propõe alguma medida ou submeta projeto de ato normativo. Desse modo, é possível inferir que a afirmação desta alternativa está correta.


    e) A diferença que existia entre o ofício e o aviso é que este é expedido exclusivamente por Ministros de Estado, para autoridades de mesma hierarquia, enquanto aquele é expedido para e pelas demais autoridades. Assim, identificamos que a afirmação presente neste item refere-se ao aviso, não ao ofício e, portanto, esta alternativa está incorreta.




    Gabarito do Professor: Letra D.



    OBS: A partir da 3ª edição, publicada em dezembro de 2018, o ofício, o aviso e o memorando, que eram três tipos de expedientes que se diferenciavam mais pela finalidade do que pela forma, passou a chamar-se apenas "padrão ofício".



ID
1817905
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redação Oficial
Assuntos

Assinale a opção correta acerca de aspectos gerais da redação oficial.

Alternativas
Comentários
  • Gabarito: alternativa E

     

    a) A uniformidade é um dos princípios que o MRPR estabelece, porém não é o único.
    b) Todos os princípios devem ser igualmente observados, sendo assim, nenhum se sobrepõe aos demais.
    c) A formalidade é baseada no uso do padrão culto de linguagem.
    d) A primeira pessoa deve ser evitada, podendo ser usada em alguns casos pontuais, um exemplo é o chamado "plural de modéstia" (nós).

  • Norma culta e norma-padrão não são sinônimos.

    A norma - padrão obedece as regras da gramática, mas é marcada pela língua produzida em certo momento da história e em uma determinada sociedade.

    A norma culta é a que resulta da prática da língua em um meio social considerado culto. Por pertencerem à esfera do uso, variam de um autor para outro.

  • "A concisão é antes uma qualidade do que uma característica do texto oficial. Conciso é o texto que consegue transmitir um máximo de informações com um mínimo de palavras". fonte: http://www.planalto.gov.br/ccivil_03/manual/manual.htm

  • Conciso (enxuto).

  • ERRADA a) A uniformidade dos expedientes oficiais é garantida pelo fato de esse tipo de texto voltar-se unicamente à comunicação de assuntos relativos às atribuições dos órgãos públicos.(Seria a impessoalidade: representa o serviço público)

     

     

    ERRADA b) A clareza de uma comunicação oficial, produto de uma revisão cuidadosa de todo o texto redigido( até aqui correto), se sobrepõe aos demais aspectos envolvidos nas comunicações oficiais.(é importante, mas não mais que outros aspectos)

     

    ERRADA c) A formalidade das comunicações oficiais deriva do uso de estilo de linguagem baseado na norma-padrão da língua.(Seria a clareza: uso do padrão culto de linguagem)

     

     

     ERRADAd) A impessoalidade da redação oficial se manifesta na impossibilidade de emprego da primeira pessoa gramatical e pressupõe total ausência de tratamento personalista aos assuntos do texto.(pode-se usar primeira pessoa, ( como atestado médico: atesto que  José Maroto....) mas se aplicado em redação que pede  3° pessoa fere o princípio da impessoalidade)

     

     

    CORRETA e )A concisão de um texto oficial relaciona-se à sua capacidade de transmitir o máximo de informações empregando o mínimo de palavras.(concisão: máximo de infrmações em poucas palavras)

  •  b) A clareza de uma comunicação oficial, produto de uma revisão cuidadosa de todo o texto redigido, se sobrepõe aos demais aspectos envolvidos nas comunicações oficiais.

    ERRADA. A clareza deve ser a qualidade básica de todo texto oficial, conforme já sublinhado na introdução deste capítulo. Pode-se definir como claro aquele texto que possibilita imediata compreensão pelo leitor. No entanto a clareza não é algo que se atinja por si só: ela depende estritamente das demais características da redação oficial. Para ela concorrem:

    a) a impessoalidade, que evita a duplicidade de interpretações que poderia decorrer de um tratamento personalista dado ao texto;

    b) o uso do padrão culto de linguagem, em princípio, de entendimento geral e por definição avesso a vocábulos de circulação restrita, como a gíria e o jargão;

    c) a formalidade e a padronização, que possibilitam a imprescindível uniformidade dos textos; d) a concisão, que faz desaparecer do texto os excessos lingüísticos que nada lhe acrescentam. 

  • a) A UNIFORMIDADE não diz respeito ao fato de se tratar unicamente de assuntos relativos às atribuições dos orgãos públicos, como cita a alternativa. Sobretudo, a UNIFORMIDADE diz repeito à formalidade e a padronização do texto, inclusive no tempo verbal que interfere diretamente na obtenção da clareza textual. Inclui também o aspecto do uso de pronomes de tratamento adequados às autoridades, entre outros aspectos que são definidos para que e tenha UNIFORMIDADE na redação oficial.

     

    b) A clareza não se sobrepõe a nenhuma outra característica, é consequência, inclusive o princípio da Publicidade, que também não se sobrepõe aos outros. Impessoalidade, clareza, uniformidade, concisão e uso de linguagem formal são requisitos que em conjunto precisam ser obedecidos para que se tenha sempre uma única interpretação de um texto oficial.

     

    c) A redação oficial deve carcterizar-se ela impessoalidade, uso do PADRÃO CULTO de linguagem, clareza, concisão, formalidade e uniformidade. (Fonte: MRPR, Parte I, Capítulo I)

     

    d) A IMPESSOALIDADE decorre da ausência de impressões individuais de quem comunica, e não da conjugação do verbo na primeira, segunda ou terceira pessoa, a conjugação deve seguir o discurso do texto, mas não se pode colocar impressões pessoais no texto, por exemplo o uso de adjetivos como se usa em uma carta a um amigo ou em um texto de jornal.

     

    e) alternativa correta, conforme MRPR "A concisão é antes uma qualidade do que uma característica do texto oficial. Conciso é o texto que consegue transmitir um máximo de informações com um mínimo de palavras."

     

     

  • gabarito  E

    Acertei, mas fiquei na dúvida entre C e E

    MAS lembrei:

    Não existe um padrão oficial de linguagem

    Existe é um padrão culto de linguagem

  • A) Incorreto. Os expedientes oficiais podem tratar que outros assuntos que não as atribuições dos órgãos, desde que seja um assunto afeto ao serviço público. Além disso, não é garantida a uniformidade, essa é uma característica que se busca, por meio da padronização dos fechos, dos pronomes de tratamento e do padrão ofício, por exemplo.

    B) Incorreto. Não existe hierarquia entre os aspectos da redação oficial, não se pode afirmar que a clareza se sobrepõe aos outros, pois de nada adiantaria um texto claro e pessoal, por exemplo.

    C) Incorreto. É muito mais do que isso. As comunicações oficiais devem ser sempre formais, isto é, obedecem a certas regras de forma: além das já mencionadas exigências de impessoalidade e uso do padrão culto de linguagem, é imperativo, ainda, certa formalidade de tratamento. Não se trata somente da eterna dúvida quanto ao correto emprego deste ou daquele pronome de tratamento para uma autoridade de certo nível; mais do que isso, a formalidade diz respeito à polidez, à civilidade no próprio enfoque dado ao assunto do qual cuida a comunicação.

    D) Incorreto. O Cespe adora isso. Não está vedado usar a primeira pessoa gramatical, e, sim, usar a primeira pessoa como indício de tratamento pessoal.

    E) Correto. Definição excelente de concisão na redação oficial.

    Fonte: Material do Professor Felipe Luccas Rosas do estratégia concursos

  • Esta é uma questão que exige do candidato conhecimento a respeito dos atributos da redação oficial.


    a) Sendo esta questão de 2016, a uniformidade é apresentada aqui como uma das características da redação oficial. Embora ela continue sendo contemplada dentro do manual de redação, na 3ª edição não aparece mais como um atributo, mas contido em "Formalidade e Padronização". A uniformidade das comunicações é garantida, uma vez que, se a administração pública federal é una, é natural que as comunicações que expeça sigam o mesmo padrão. Essa é a justificativa para garantir a uniformidade nos textos oficiais e, portanto, a que foi apresentada nesta alternativa está incorreta.


    b) A clareza deve ser a qualidade básica de todo texto oficial. Nesse sentido, o manual de redação define a clareza como sendo o texto que possibilita imediata compreensão pelo leitor. Entretanto, o mesmo manual explica que isso não é algo que se atinja por si só: ela depende estritamente das demais características da redação oficial. Desse modo, inferimos que a clareza não se sobrepõe aos demais aspectos envolvidos nas comunicações oficiais, conforme afirma esta alternativa e, portanto, ela está incorreta.


    c) Conforme explica o manual de redação, além das exigências de impessoalidade e do uso do padrão culto do idioma, é importante a formalidade de tratamento, essa que diz respeito à polidez, à civilidade no próprio enfoque dado ao assunto do qual cuida a comunicação, bem como vincula-se, também, à necessária uniformidade das comunicações. Assim, é possível inferir que o atributo da formalidade não se limita à norma-padrão e, portanto, esta alternativa está incorreta.


    d) O tratamento impessoal que deve ser dado aos assuntos que constam das comunicações oficiais decorre da ausência de impressões individuais de quem comunica; da impessoalidade de quem recebe a comunicação; e do caráter impessoal do próprio assunto tratado. Sendo assim, verificamos que a impessoalidade não diz respeito ao emprego da primeira pessoa gramatical e, portanto, esta alternativa está incorreta.


    e) Conforme esclarece o manual de redação, conciso é o texto que consegue transmitir um máximo de informações com um mínimo de palavras. Para que se redija com essa qualidade, é fundamental que se tenha, além de conhecimento do assunto sobre o qual se escreve, o necessário tempo para revisar o texto depois de pronto. Sendo assim, conseguimos inferir que a afirmação presente nesta alternativa está correta.



    Gabarito do professor: Letra E.



  • Literalidade do MRPR:

    A concisão é antes uma qualidade do que uma característica do texto oficial. Conciso é o texto que consegue transmitir um máximo de informações com um mínimo de palavras.

    GABARITO: LETRA "E"

    Atributos (princípios) da redação oficial:

    • clareza: texto que possibilita imediata compreensão pelo leitor.
    • precisão: complementa a clareza. Uso de termos precisos.
    • objetividade: ir diretamente ao assunto que se deseja abordar.
    • concisão: transmitir o máximo de informações com o mínimo de palavras.
    • coesão coerência: favorecem a conexão, a ligação, a harmonia entre os elementos de um texto. Coesão: cuida da conexão entre as partes do texto, ou seja, as ligações entre palavras, orações e parágrafos de maneira harmoniosa. Coerência: cuida da lógica das ideias do texto, de modo que fiquem corretas, sem se contradizer.
    • impessoalidade: é a ausência de impressões pessoais do emissor na comunicação oficial.
    • formalidade: as comunicações e atos oficiais devem sempre seguir regras de forma determinadas no MRPR. 
    • padronização: todas comunicações e atos oficiais devem seguir o MESMO PADRÃO, as mesmas regras.
    • uso da norma padrão da língua portuguesa: se observam as regras da gramática formal, e se emprega um vocabulário comum ao conjunto dos usuários do idioma.
  • A) A uniformidade dos expedientes oficiais é garantida pelo fato de esse tipo de texto voltar-se unicamente à comunicação de assuntos relativos às atribuições dos órgãos públicos.

    1. É a formalidade e a padronização do texto.

    B) A clareza de uma comunicação oficial, produto de uma revisão cuidadosa de todo o texto redigido, se sobrepõe aos demais aspectos envolvidos nas comunicações oficiais.

    1. Não se sobrepõe. Todos os atributos são considerados de forma CONJUNTA.

    C) A formalidade das comunicações oficiais deriva do uso de estilo de linguagem baseado na norma-padrão da língua.

    1. O correto seria NORMAL CULTA. Norma - padrão & norma culta NÃO SÃO sinônimos.

    D) A impessoalidade da redação oficial se manifesta na impossibilidade de emprego da primeira pessoa gramatical e pressupõe total ausência de tratamento personalista aos assuntos do texto.

    1. A impessoalidade não está ligada ao emprego da pessoa gramatical;
    2. Impessoalidade de quem recebe a comunicação;
    3. Caráter impessoal do próprio assunto tratado (se for de interesse público, claro);
    4. Ausência de impressões individuais de quem se comunica.

    E) A concisão de um texto oficial relaciona-se à sua capacidade de transmitir o máximo de informações empregando o mínimo de palavras. POSITIVO!


ID
1817911
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redação Oficial
Assuntos

No que se refere aos aspectos formais e linguísticos das correspondências oficiais definidos no Manual de Redação da Presidência da República, assinale a opção correta.

Alternativas
Comentários
  • A). A linguagem técnica deve ser empregada apenas em situações que a exijam, sendo de evitar o seu uso indiscriminado.

    A redação oficial não pode alhear-se dessas transformações, nem incorporá-las acriticamente. Quanto às novidades vocabulares, elas devem sempre ser usadas com critério, evitando-se aquelas que podem ser substituídas por vocábulos já de uso consolidado sem prejuízo do sentido que se lhes quer dar.

    B).A mensagem, como os demais atos assinados pelo Presidente da República, não traz identificação de seu signatário.

    C). Respeitosamente: para autoridades superiores, inclusive o Presidente da República:

    D). O Ofício deve conter:tipo e número do expediente, seguido da sigla do órgão que o expede; local e data em que foi assinado, por extenso, com alinhamento à direita; assunto; destinatário; texto.

    E). Quanto a sua forma, o memorando segue o modelo do padrão ofício,com a diferença de que o seu destinatário deve ser mencionado pelo cargo que ocupa.


     Manual de redação da Presidência da República /


      


  • Olá, boa tarde! Como estão?

    Gabarito: B.

    Para tentar ajudá-los, vou sublinhar e "negritar" os erros e colocar as justificativas com base no Manual de Redação da Presidência da República. Vejamos:

    a) Nos textos de redação oficial, é proibido o emprego de linguagem técnica, de neologismos e de estrangeirismos. ERRADO.

    As comunicações que partem dos órgãos públicos federais devem ser compreendidas por todo e qualquer cidadão brasileiro. Para atingir esse objetivo, há que evitar o uso de uma linguagem restrita a determinados grupos. Não há dúvida que um texto marcado por expressões de circulação restrita, como a gíria, os regionalismos vocabulares ou o jargão técnico, tem sua compreensão dificultada. (página 5)

    b) Expedientes que tenham o presidente da República como emissor, embora não apresentem a identificação do signatário, trazem a sua assinatura. CERTO.

    Excluídas as comunicações assinadas pelo Presidente da República, todas as demais comunicações oficiais devem trazer o nome e o cargo da autoridade que as expede, abaixo do local de sua assinatura. (página 11)

    c) A palavra Respeitosamente é adequada para figurar como fecho de uma comunicação oficial se o emissor e o receptor dessa comunicação forem autoridades de mesmo nível hierárquico. ERRADO.

    Com o fito de simplificá-los e uniformizá-los, este Manual estabelece o emprego de somente dois fechos diferentes para todas as modalidades de comunicação oficial:

    a) para autoridades superiores, inclusive o Presidente da República:

    Respeitosamente,

    b) para autoridades de mesma hierarquia ou de hierarquia inferior:

    Atenciosamente, (página 11)

    d) No ofício, informações do remetente, tais como nome do órgão ou setor a que ele pertence, endereço postal, além de telefone e endereço de correio eletrônico, são facultativas, devendo, se presentes, constar do cabeçalho do documento. ERRADO. 

    O aviso, o ofício e o memorando devem conter as seguintes partes:

    a) tipo e número do expediente, seguido da sigla do órgão que o expede:

    b) local e data em que foi assinado, por extenso, com alinhamento à direita:

    h) identificação do signatário (v. 2.3. Identificação do Signatário).

    (páginas 11 e 12)

    e) Na identificação do destinatário do memorando, constam o nome e o cargo da pessoa a quem é dirigida a comunicação, diferentemente do recomendado pelo padrão ofício. ERRADO.

    Quanto a sua forma, o memorando segue o modelo do padrão ofício, com a diferença de que o seu destinatário deve ser mencionado pelo cargo que ocupa. (página 17)

    Obrigada e bons estudos, Natália.


  • Quanto à letra D, o MRPR diz o seguinte nas páginas 12 e 13:

    Devem constar do cabeçalho ou do rodapé do ofício as seguintes informações do remetente:
    – nome do órgão ou setor;
    – endereço postal;
    – telefone e endereço de correio eletrônico

                                                                                              [Ministério]
                                                                    [Secretaria/Departamento/Setor/Entidade]
                                                                          [Endereço para correspondência].
                                                                                  [Endereço - continuação]
                                                                     [Telefone e Endereço de Correio Eletrônico]

    O erro está em: 1) dizer que é facultativo, quando a forma verbal "devem" diz que é obrigatório; 2) Dizer que estarão no cabeçalho quando podem estar também no rodapé.

  • Expedientes que tenham o presidente da República como emissor, embora não apresentem a identificação do signatário, trazem a sua assinatura.

    Excluídas as comunicações assinadas pelo Presidente da República, todas as demais comunicações oficiais devem trazer o nome e o cargo da autoridade que as expede, abaixo do local de sua assinatura. ( não se identifica, mas a assinatura é obrigatória).

     

  • Gabarito letra B.

    Segue outras questões referente a esse assunto elaboradas pelo CESPE.

    (2013/SEE-AL/Secretário) A mensagem, modalidade de comunicação oficial realizada entre os chefes dos poderes públicos, assim como os demais atos assinados pelo presidente da República, não traz a identificação de seu signatário. CERTO

    (2013/MC/Todos os Cargos) A mensagem não traz a identificação de seu signatário. CERTO

  • LETRA B.

    a) Errada. Não é proibido o emprego de linguagem técnica. A linguagem técnica é de uso restrito.

    Questão comentada pela Profª Tereza Cavalcanti

  • Letra A – ERRADA – No caso da linguagem técnica, o MRPR não a proíbe, mas recomenda seu emprego quando estritamente necessário.

    Letra B – CERTA – Exato. Como explicado, todos assinam, mas nem todos se identificam. É o caso do Presidente da República: ele assina o documento, mas não apresenta a identificação do signatário.

    Letra C – ERRADA – Para o mesmo nível hierárquico, deve-se empregar Atenciosamente.

    Letra D – ERRADA – O nome do órgão é um item obrigatório do campo Identificação do Signatário.

    Letra E – ERRADA – Na identificação do destinatário do memorando, constam o nome e o cargo da pessoa a quem é dirigida a comunicação, diferentemente do recomendado pelo padrão ofício. VALE RESSALTAR QUE A LETRA E ESTÁ DESATUALIZADA, POIS NÃO CONSTA MAIS O DOCUMENTO MEMORANDO NA 3A EDIÇÃO DO MRPR.

    Resposta: B

  • Qestão desatualizada.

  • Sobre a letra D:

    Nome do órgão deve constar no cabeçalho do documento, mas a parte dos dados do órgão, tais como endereço, telefone, endereço de correspondência eletrônica, sítio eletrônico oficial da instituição, podem ser informados no rodapé do documento, e não no cabeçalho, conforme a questão apontou.

    Fonte: página 28 do Manual da Presidência da República 2018,

  • Esta questão exige do candidato conhecimento referente aos aspectos formais e linguísticos das correspondências oficiais.

    a) Conforme explica o manual de redação, as comunicações que partem dos órgãos públicos federais devem ser compreendidas por todo e qualquer cidadão brasileiro. Para atingir esse objetivo, ele sugere, entre outras coisas, utilizar palavras e expressões simples, em seu sentido comum, salvo quando o texto versar sobre assunto técnico, hipótese em que se utilizará nomenclatura própria da área; não utilizar regionalismos e neologismos; e utilizar palavras e expressões em outro idioma apenas quando indispensáveis. Sendo assim, podemos inferir que não se trata de uma proibição, mas de uma sugestão para que sejam evitados tais empregos. Assim, esta alternativa está incorreta.
    b) De acordo com orientação do manual de redação, exceto as comunicações assinadas pelo Presidente da República, todas as demais devem trazer o nome e o cargo da autoridade que as expede, abaixo do local de sua assinatura. Desse modo, é possível inferir que a afirmação presente nesta alternativa está correta.
    c) O Manual da Presidência da República estabelece o emprego de apenas dois fechos diferentes para todas as modalidades de comunicação oficial: Respeitosamente - Para autoridades de hierarquia superior a do remetente, inclusive o Presidente da República; e Atenciosamente - Para autoridades de mesma hierarquia, de hierarquia inferior ou demais casos. Com base nessa informação, verificamos que sendo o emissor e o receptor da comunicação autoridades de mesmo nível hierárquico, o fecho que deve ser utilizado é Atenciosamente e, portanto, esta alternativa está incorreta.
    d) De acordo com o que determina o manual de redação, devem constar do cabeçalho ou do rodapé do ofício as seguintes informações do remetente: nome do órgão ou setor; endereço postal; e telefone e endereço de correio eletrônico. Sendo assim, inferimos que não se trata de algo facultativo, mas obrigatório, uma vez que foi usado o verbo "devem". Também verificamos que tais informações não precisam estar apenas no cabeçalho do documento, pois no manual são dadas duas opções: do cabeçalho ou do rodapé. Portanto, verificamos que esta alternativa está incorreta.
    e) Conforme explica o manual de redação, quanto a sua forma, o memorando segue o modelo do padrão ofício, com a diferença de que o seu destinatário deve ser mencionado pelo cargo que ocupa. Sendo assim, verificamos que a afirmação presente nesta alternativa está incorreta.


    Gabarito do professor: Letra B.


    OBS.: A partir da 3ª edição, publicada em dezembro de 2018, o ofício, o aviso e o memorando, que eram três tipos de expedientes que se diferenciavam mais pela finalidade do que pela forma, passou a chamar-se apenas "padrão ofício". Essa decisão se deu com o objetivo de uniformizá-lo, ou seja, os três passaram a adotar a mesma nomenclatura e diagramação.
  • A) É permitido o uso de linguagem técnica e nomenclatura própria da área quando o texto versar sobre assunto técnico.

    (CESPE/Polícia Científica-PE/2016) Conforme o Manual de Redação da Presidência da República (MRPR), os expedientes oficiais que seguem o padrão ofício admitem o emprego de jargão técnico em situações específicas, devendo ser evitado seu uso indiscriminado. (CERTO)

    B) Expedientes emitidos pelo Presidente da República não apresentam 'Nome' e 'cargo' na identificação do signatário, mas sempre deverão conter a assinatura.

    C) Respeitosamente para autoridades de hierarquia superior, inclusive Presidente da República. Atenciosamente para autoridades de mesma hierarquia, hierarquia inferior ou demais casos.

    D) Nome do órgão expeditor ou setor a que ele pertence são obrigatórios e constarão no cabeçalho e na identificação do expediente. Já os dados como endereço, telefone, e-mail e site oficial podem (facultativo) ser informados no RODAPÉ do documento, centralizados.


ID
1817914
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redação Oficial
Assuntos

      A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade.

                                    Manual de Redação da Presidência da República.

Assinale a opção em que o trecho de texto atende aos requisitos mencionados no fragmento acima.

Alternativas
Comentários
  • Oi, boa tarde! Típica questão Cespe "where's Wally" em que há textos relativamente extensos (para o tempo de prova) e o candidato deve encontrar erros, que podem ser de ortografia, regência, pontuação... Diversão garantida ao examinador! 

    Nessa questão, em particular, há várias falhas em cada alternativa; colocações mal feitas, bases da redação oficial, como impessoalidade que não foram respeitadas, entre outros... Para ficar mais objetivo, vou apontar só os equívocos de gramática mesmo - que estão muito ostensivos -, mas tenho certeza de que, na sua leitura, você perceberá outros. Vamos lá:

    a) Solicitamos a Vossa Senhoria que seja concedido, excepcionalmente, uma prorrogação para os estágios dos alunos da área de administração que prestam serviços neste setor. O pedido se justifica em virtude de termos poucos funcionários no momento e, por conta da época do ano, estarmos com uma carga de trabalho além do limite. Informamos, ainda, que tal tipo de solicitação já é prevista na cláusula três do convênio celebrado entre este órgão e a universidade de origem dos alunos. Sem mais para o momento.

    que seja concedidA umA prorrogação

    b) Informo todas as unidades que em virtude de implantação de novo sistema de armazenamento de dados e informações estaremos desativando, a partir de 8 horas da manhã, do dia 15 de dezembro, a rede intranet. Caso a implantação do novo sistema corra tudo bem, a previsão é a de que esse serviço volte a funcionar às 14 horas do mesmo dia. Contamos com a colaboração de todos. Grato.

    verbo informar, nesse caso é VTDI: Informo a todas as unidades (objeto indireto) que... ("objeto direto" - aqui será iniciada uma ORAÇÃO SUBORDINADA SUBSTANTIVA OBJETIVA DIRETA)

    c) Conforme ficou decidido na última reunião do conselho de 27 de outubro deste ano, informo que a Secretaria de Memória e Comunicação acabou o texto, cujo original submete à apreciação. Reiteramos que o texto, caso seja aprovado, vai integrar o prefácio do livro comemorativo dos 80 anos de fundação desta Casa. Como a edição encontra-se em fase avançada, gostaríamos de pedir a todos que leiam-no atentamente com vistas a detectar falhas, inadequações e inconsistências. Encontrando-as, por favor, avisem-nos urgentemente para que possamos resolver a tempo.

    o "que" obriga a próclise do pronome "o": que O leiam

    d) Comunicamos a todos os colegas que, a partir de semana que vem, a Secretaria de Apoio Externo (SAE) não funcionará mais na sala 15 do segundo andar. Essa mudança trata-se de uma primeira consequência da política de realocação dos espaços físicos. A SAE funcionará na sala 27 do bloco térreo. Pedimos a gentileza de todos no sentido de se divulgar essa nova sala para que se evitem transtornos.

    Redação truncada, impessoalidade comprometida em "pedimos a gentileza", trecho prolixo.

    e) Gabarito. 

    Bons estudos, Natália.

  • Alguém explica?

    "Acreditamos (terceira pessoa) que esses documentos já contêm todas as informações solicitadas por Vossa Senhoria. Caso sejam necessários mais documentos ou mais esclarecimentos, coloco-me (primeira pessoa) à disposição para sanar eventuais dúvidas quanto a esse assunto".. essa misturada deixa o texto correto?????

  • Ana.. Na minha opinião... Em acreditamos ele põe no plural pois fala em nome da instituição (ou seria um traço de pessoalidade); e no coloco-me ele fala sobre ele, mas agindo em nome da instituição; ele é quem resolverá o problema. 

    Mas não sei se estou certa. Só entendi assim!!! :)

  • GABARITO: E ???



    Cinco assertivas com redações horríveis, e vamos combinar: a “E” que a banca deu como certa, fala sério, quanta prolixidade, quanta repetição, quanta coisa desnecessária!


    Veja, quando o escrevinhador vai falar das fichas dos funcionários, num curtíssimo espaço ele é capaz de repetir a palavra “SERVIDORES” três vezes! “ficha funcional dos SERVIDORES lotados nessa seção, folha de pontos dos referidos SERVIDORES e ficha de avaliação desses SERVIDORES pelo público externo.”


    Que maravilha, que texto lindo!


    Poderia ter economizado e não ter repetido tanto, ficando assim, por exemplo:


    Ficha funcional e folha de pontos dos servidores lotados nessa seção, além de ficha de avaliação desses servidores pelo público externo.


    Outra coisa completamente descabida e desnecessária é essa oração: “Acreditamos que esses documentos já contêm todas as informações solicitadas por Vossa Senhora. ”


    Ohhhh, my gody! Pra quê isso! Tire essa oração inteira desse texto e perceberá que não vai fazer A MENOR falta!


    Redação oficial exige CONCISÃO, e o que eu vi na assertiva “E” foi o contrário disso.

  • Das cinco opções, a letra "e" é a melhor, apesar de conter a expressão "em anexo", que não é norma culta. O correto seria "anexadas", funcionando como adjetivo.

  • Concordo com vc Pedro Paulo, pelo amor de Deus....
  • NÃO SE ACONSELHA O USO DE SINÔNIMOS E ANAFÓRICOS. ESTIMULA A UTILIZAÇÃO DE UMA MESMA PALAVRA, OU SEJA: A REPETIÇÃO É ACONSELHADA.


    É PERMITIDO REPETIR PALAVRAS, AINDA QUE HAJA PREJUÍZO ESTILÍSTICO PARA A PRODUÇÃO. ISSO EVITA QUALQUER TIPO DE DETURPAÇÃO OU RECORTES... ESSES RECORTES GERALMENTE SÃO FEITOS PELA MÍDIA.



    GABARITO ''E''
  • Agora não sei mais nada!!

    Pode usar "Nós" (1a pessoa do plural) na redação oficial - "Acreditamos"? E 1a pessoa do sing.? "Encaminho"?

  • Confesso que também achei esse trecho um tanto prolixo:

    "Caso sejam necessários mais documentos ou mais esclarecimentos, coloco-me à disposição para sanar eventuais dúvidas quanto a esse assunto".

    Ora, desde quando ele precisa dizer que se coloca à disposição? Sua disponibilidade para sanar eventuais dúvidas já não deveria ser presumida? Da mesma forma que aboliram a utilização de "digníssimo" (por ser pressuposto de quem ocupa um cargo público), entendo que principalmente a parte que diz "coloco-me à disposição para sanar eventuais dúvidas quanto a esse assunto" é totalmente dispensável.

     

    Enfim, vai entender...

  • ERRO GRAMATICAL FAZ PARTE DOS PRINCÍPIOS DO MRPR?

     (...)  Acreditamos que esses documentos já contêm {O CORRETO NÃO SERIA CONTENHAM??? } todas as informações solicitadas (...)

     

     

    "PELA MORALIDADE NOS CONCURSO PÚBLICOS, PARA QUE A BANCA NÃO CONTRATE ANALFABETOS FUNCIONAIS PARA ELABORAR QUESTÕES, MEU VOTO  É SIIIIIIIIIIIIIIIIIIIIIM"

    P%$#@& CESPE, vergonha alheia.

  • Erros...
    A - ERRADO - ''SEM MAIS PARA O MOMENTO'' 
    B - ERRADO - INFORMO ''A'' TODAS AS UNIDADES (oi) QUE ESTAREMOS DESATIVADOS (od)... 
    C - ERRADO - GOSTARÍAMOS DE PEDIR A TODOS QUE ''O'' (proclítico) LEIAM ATENTAMENTE... 
    D - ERRADO - ''COLEGAS'' 
    E - GABARITO!

  • esssa prova foi de matar

  • Pessoal, vamos solicitar o comentário do professor.

  • "Os documentos  já  contêm"

    Coloco-me não  afeta  a impessoalidade? 

    Está  certo isso, povo?

  • Nossa, pra mim todas as assertivas possuem erro. Assim, fica dificil!

  • Contém = singular

    Contêm = Plural

  • Olha só o tamanho desses textos, vou esperar sair o filme

     

     E ainda o gabarito ser a letra E

  • quando o cespe faz questão de múltipla escolha, é mais prolixo que a fcc

  • Vejamos  a(s) falha(s) mais contundente(s) das alternativas.  Na (A), ocorre, logo no início, erro de concordância nominal: o termo "concedido" tem de ficar no feminino para concordar com "uma prorrogação".  Faltou enxugar a passagem "O pedido se justifica em virtude de termos... ", já que os termos "justificar" e "em virtude de" têm basicamente a mesma ideia de explicação.  Na (B), o verbo "informar" requer objeto direto e objeto indireto em situações como a contemplada.  E a construção acabou ficando sem o objeto indireto.  O ideal é "Informa a todas as unidades que em virtude (...)".  Há falha de pontuação, já que o longo adjunto adverbial "em virtude de implantação de novo sistema de armazenamento de dados e informações" precisa estar entre pausas (vírgulas ou travessões). A vírgula imediatamente após "manhã" está equivocada.  O pronome "tudo" é desnecessário.  Na (C), o segmento "cujo original submete à apreciação" está confuso, não deixando claro de que sujeito se trata.  Há erro de colocação pronominal em "encontra-se", já que o conector subordinativo (causal) "Como" atrai o pronome oblíquo átono, forçando a próclise.  Também há erro em "leiam-no", pois a conjunção integrante "que" também atrai o pronome.  Na (D), o termo "trata-se" está mal usado; em seu lugar, um verbo de ligação convencional teria maior aplicabilidade: "Essa mudança" é uma primeira (...)".  Na (E), não há erros nem obscuridades semânticas.

    Gabarito: Alternativa E.

  • O bizu para esse tipo de questão é começar pela última alternativa, normalmente a banca coloca a resposta nela.

  • A letra E também não está adequada:

    Acreditamos que esses...


  • Cespe faz uma questão dessa pra intimidar, pra te desestabilizar. Mas depois que você com calma, com exceção do erro de colocação pronominal que é relativamente difícil de encontrar, os outros erros são bem latentes.

  • EM ANEXO não é norma culta...

    • Solicitamos a Vossa Senhoria que seja concedido, excepcionalmente, uma prorrogação para os estágios dos alunos da área de administração que prestam serviços neste setor. O pedido se justifica em virtude de termos poucos funcionários no momento e, por conta da época do ano, estarmos com uma carga de trabalho além do limite. Informamos, ainda, que tal tipo de solicitação já é prevista na cláusula três do convênio celebrado entre este órgão e a universidade de origem dos alunos. Sem mais para o momento.

    • Informo todas as unidades que em virtude de implantação de novo sistema de armazenamento de dados e informações estaremos desativando, a partir de 8 horas da manhã, do dia 15 de dezembro, a rede intranet. Caso a implantação do novo sistema corra tudo bem, a previsão é a de que esse serviço volte a funcionar às 14 horas do mesmo dia. Contamos com a colaboração de todos. Grato.

    • Conforme ficou decidido na última reunião do conselho de 27 de outubro deste ano, informo que a Secretaria de Memória e Comunicação acabou o texto, cujo original submete à apreciação. Reiteramos que o texto, caso seja aprovado, vai integrar o prefácio do livro comemorativo dos 80 anos de fundação desta Casa. Como a edição encontra-se em fase avançada, gostaríamos de pedir a todos que leiam-no atentamente com vistas a detectar falhas, inadequações e inconsistências. Encontrando-as, por favor, avisem-nos urgentemente para que possamos resolver a tempo.

    • Comunicamos a todos os colegas que, a partir de semana que vem, a Secretaria de Apoio Externo (SAE) não funcionará mais na sala 15 do segundo andar. Essa mudança trata-se de uma primeira consequência da política de realocação dos espaços físicos. A SAE funcionará na sala 27 do bloco térreo. Pedimos a gentileza de todos no sentido de se divulgar essa nova sala para que se evitem transtornos.

    • Em atenção ao Memorando n.º 33, de 15 de dezembro de 2015, encaminho, em anexo, cópias de três documentos, a saber: ficha funcional dos servidores lotados nesta seção, folha de ponto dos referidos servidores e ficha de avaliação desses servidores pelo público externo. Acreditamos que esses documentos já contêm todas as informações solicitadas por Vossa Senhoria. Caso sejam necessários mais documentos ou mais esclarecimentos, coloco-me à disposição para sanar eventuais dúvidas quanto a esse assunto.

  • gabarito: todas erradas! ☺

  • Pronto, não tem que falar mais do que isso ao enviar documentos.

    Em atenção ao Memorando n.º 33, de 15 de dezembro de 2015, encaminho, em anexo, ficha funcional dos servidores lotados nesta seção, folha de ponto dos referidos servidores e ficha de avaliação desses servidores pelo público externo.


ID
1817917
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito da competência no processo administrativo no âmbito da administração pública federal, assinale a opção correta à luz da Lei n.°9.784/1999.

Alternativas
Comentários
  • Letra (b)


    L9784


    a) Art. 17. Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.


    b) Certo. Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.


    c) Art. 2º, Parágrafo único, II - atendimento a fins de interesse geral, vedada a renúncia total ou parcial de poderes ou competências, salvo autorização em lei;


    d) Art. 13. Não podem ser objeto de delegação: CENORA

      I - a edição de atos de caráter normativo;

      II - a decisão de recursos administrativos;

      III - as matérias de competência exclusiva do órgão ou autoridade.


    e) Art. 14º, § 1o O ato de delegação especificará as matérias e poderes transferidos, os limites da atuação do delegado, a duração e os objetivos da delegação e o recurso cabível, podendo conter ressalva de exercício da atribuição delegada.

  • Delegação: um agente delega sua competência para outro, que não era legalmente competente para a prática de um ato. Pode ser feita para agentes de mesma hierarquia ou de hierarquia inferior. A delegação faz com que um sujeito que não era originariamente competente se torne temporariamente competente. A responsabilização por prejuízos ilegais decorrentes do ato recairá sobre a autoridade que o praticou, ainda que delegada[1]. Inclusive, em eventual mandado de segurança, o agente delegado que tenha praticado o ato ilegal será o que figurará como autoridade coatora[2]. A delegação não se confunde com transferência. Trata-se de extensão, ampliação de competência.Isso é o que se chama de cláusula de reserva: a autoridade originariamente competente se reserva na competência que delegou. Ademais, no ato de delegação, a autoridade delegante deve especificar a matéria e os poderes transferidos, os limites da atuação do delegado, a duração e os objetivos da delegação e o recurso cabível. Pode ser revogada a qualquer tempo pelo delegante.

    Fonte: anotações de aulas do professor Matheus Carvalho.


    [1]  Art. 14, § 3º da Lei nº 9.784/99: as decisões adotadas por delegação devem mencionar explicitamente esta qualidade e considerar-se-ão editadas pelo delegado.

    [2]  Súmula 510/STF: praticado o ato por autoridade, no exercício de competência delegada, contra ela cabe o mandado de segurança ou a medida judicial.

  • Item B: CERTO!!
    Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.

  • Art. 17 , lei 9784: inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.

    Art.11: a competência é irrenunciável e se exerce pelos órgãos administrativos a que foi atribuída como própria , salvo os casos de delegação e avocação legalmente admitidos .

    Art13: não podem ser objeto de delegação : recursos administrativos, atos normativos, matéria de competência exclusiva .

    Art 14, parágrafo 1 : o ato de delegação especificará as matérias e poderes transferidos , os limites da atuação do delegado, a duração  e os objetivos da delegação e o recurso cabível , podendo conter ressalva de exercício da atribuição delegada.

  • PODERÁ SER.... atentem-se a isso, se fosse DEVERÁ, estaria errado.

    Vamos a redação da Lei 9784 que trata a respeito do assunto:

    Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.


  • REPORTEM ABUSO!! Só o que faltava, propagandas aqui...

  • Gab. B (comentário Tiago Costa)
    Uma observação importante (importante pq vários estudantes têm dúvidas à respeito) referente à letra A, à qual nos remete ao artigo 17 da 9784/99.

    a) Art. 17. Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir. >>>>> Inicia-se no MENOR grau hierárquico, caso não tenha competência específica, porque, se o requerente entrar com recursos, a decisão será remetida às autoridades superiores, subindo hierarquicamente, com isso é necessário ter autoridade superior à qual foi iniciado o processo, caso contrário, talvez não houvesse autoridade superior competente para interpor recursos contras as primeiras decisões...
  • A competência também pode ser delegada ao órgão de mesma hierarquia.

  • Gabarito: Letra B
    Lei 9784/99

    a) Inexistindo competência legal, o processo será iniciado perante a autoridade de MENOR grau hierárquico.


    b) A competência poderá ser delegada a órgão que não seja subordinado ao do delegante. Art.12 (CORRETA)


    c) A renúncia parcial de competência poderá ser exercida nos limites do interesse público.

    A renúncia é vedada, salvo casos previstos em lei.


    d) Em situações específicas, elencadas na lei em questão, a decisão acerca de recursos administrativos poderá ser delegada.

    Não podem ser delegados: Competência exclusiva, atos normativos e recusrsos adm. (famoso CENORA)


    e) É vedada a inclusão, no ato de delegação, de ressalva de exercício da atribuição delegada.

    Não é vedada a ressalva de exercício da atribuição delegada. Na verdade, pode conter a ressalva.


  • Letra B

    Lei 9.784/99


    a) Art. 17. Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.


    b) Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.


    c) Art. 2º, Parágrafo único. Nos processos administrativos serão observados, entre outros, os critérios de: II - atendimento a fins de interesse geral, vedada a renúncia total ou parcial de poderes ou competências, salvo autorização em lei;


    d) Art. 13. Não podem ser objeto de delegação:

      I - a edição de atos de caráter normativo;

      II - a decisão de recursos administrativos;

      III - as matérias de competência exclusiva do órgão ou autoridade.


    e) Art. 14º, § 1o O ato de delegação especificará as matérias e poderes transferidos, os limites da atuação do delegado, a duração e os objetivos da delegação e o recurso cabível, podendo conter ressalva de exercício da atribuição delegada.

  • A) Art. 17. Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.

    B) Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.

    C) Art. 11. A competência é irrenunciável e se exerce pelos órgãos administrativos a que foi atribuída como própria, salvo os casos de delegação e avocação legalmente admitidos.

    D) Art. 13. Não podem ser objeto de delegação:

    I - a edição de atos de caráter normativo;

    II - a decisão de recursos administrativos;

    III - as matérias de competência exclusiva do órgão ou autoridade.

    E)Art. 14. O ato de delegação e sua revogação deverão ser publicados no meio oficial.

    § 1o O ato de delegação especificará as matérias e poderes transferidos, os limites da atuação do delegado, a duração e os objetivos da delegação e o recurso cabível, podendo conter ressalva de exercício da atribuição delegada.

    Gab.: B
  • Não concordo com essa opção! Deu pra entender que o órgão pode delegar toda sua competência, e isso é uma inverdade, porque só pode delegar "PARTE" da sua competência.

  • Discordo do gabarito

    Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.

  • Gabarito - Letra "B"

    Lei 9.784/99

    Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.

     

    Alguns de nós eram Faca na Caveira!!!

  • a) Art. 17. Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.

    b) CERTA

    c) atendimento a fins de interesse geral, vedada a renúncia total ou parcial de poderes ou competências, salvo autorização em lei;

    d) 

  • Atenção,!

    Na delegação não precisa haver hierarquia entre o órgão delegante e o delegado. 

     

    Já na avocação PRECISA haver hierarquia.

     

    Art. 12. Um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados, quando for conveniente, em razão de circunstâncias de índole técnica, social, econômica, jurídica ou territorial.

     

    Art. 15. Será permitida, em caráter excepcional e por motivos relevantes devidamente justificados, a avocação temporária de competência atribuída a órgão hierarquicamente inferior. 

     

    Ambos os artigos são da lei 9.784.

  • LETRA B

    Gente a Delegação pode acontecer:

    a) de um órgão superior a um subordinado ou

    b)de um orgão para outro não existindo hierarquia. Ex: Ministério para outro Ministério

  •  

    GAB: LETRA B

    Ano: 2016 Banca: CESPE Órgão: TRE-PI - Q605941

    Com relação à competência no âmbito do processo administrativo federal, regido pela Lei n.º 9.784/1999, assinale a opção correta.

     e) Desde que não haja impedimento legal, é possível a delegação parcial de competência de órgão administrativo a outro órgão, ainda que este não lhe seja hierarquicamente subordinado, em razão de circunstâncias de índole social. CORRETA

     

     

    Não é possível delegar CE-NO-RA

    Competencia Exclusiva

    Atos NOrmativos

    Recurso Administrativo.

  • Lei 9.784/99. Art. 11 e 12

    Observsar Parágrafo:  Possível delegação dos órgãos colegiados para os respectivos presidentes.

  • O que não pode haver é delegação de competências exclusivas.

     

    Em nenhum momento a alternativa B fala de competência exclusiva

  • A) INCORRETO. Inexistindo competência legal, o processo será iniciado perante a autoridade de menor grau hierárquico (art. 17, Lei 9.784/99).

     

    B) CORRETO. A competência poderá ser delegada a órgão que não seja subordinado ao do delegante. Fundamentação:  art. 12, Lei 9.784/99: um órgão administrativo e seu titular poderão, se não houver impedimento legal, delegar parte da sua competência a outros órgãos ou titulares, ainda que estes não lhe sejam hierarquicamente subordinados [...]. 

     

    C) INCORRETO. A renúncia parcial de competência poderá ser exercida nos limites do interesse público. Fundamentação: Art. 2º, parágrafo único, II, Lei 9.784/99. Nos processos administrativos serão observados, entre outros, os critérios de atendimento a fins de interesse geral, vedada a renúncia total ou parcial de poderes ou competências, salvo autorização em lei.

     

    D) INCORRETO. Não podem ser objeto de delegação: a edição de atos de caráter normativo, a decisão de recursos administrativos e as matérias de competência exclusiva do órgão ou autoridade. Fundamentação: art. 13 e incisos, Lei 9.784/99.

     

    E) INCORRETO. É vedada a inclusão, no ato de delegação, de ressalva de exercício da atribuição delegada. Fundamentação: art. 14, §1.º, Lei 9.784/99. O ato de delegação especificará as matérias e poderes transferidos, os limites da atuação do delegado, a duração e os objetivos da delegação e o recurso cabível, podendo conter ressalva de exercício da atribuição delegada.

  • NÃO É POSSÍVEL DELEGAR     a      CENOURA

     

    Q762909     Q583581

                                                   CE   -      NO       RA

     

    CE        -      Competência   Exclusiva

    NO-            Caráter      Normativo

    RA -             Recursos      Administrativos

     

                    Art. 13. NÃO PODEM ser objeto de delegação:

     

     I -       a edição de atos de caráter normativo;

    II -         a decisão de recursos administrativos;

    III -        as matérias de competência exclusiva do órgão ou autoridade.

     

    Será permitida, em caráter excepcional e por motivos relevantes devidamente justificados, a avocação temporária de competência atribuída a órgão HIERARQUICAMENTE INFERIOR.

    Q437987

    -   A COMPETÊNCIA É IRRENUNCIÁVEL, SALVO NA DELEGAÇÃO e  AVOCAÇÃO    (podem delegar)

    Q773200

           AINDA QUE ESTES NÃO LHE SEJAM HIERARQUICAMENTE SUBORDINADOS,  um órgão administrativo e seu titular poderão delegar parte da sua competência a OUTROS ÓRGÃOS OU TITULARES, quando for CONVENIENTE, em razão de circunstâncias de índole  TÉCNICA, SOCIAL, ECONÔMICA, JURÍDICA OU TERRITORIAL.

  • IMPRESSIONANTE COMO O CESPE ADORA ESSE ASSUNTO. 

  • A) Começa na de menor nível hierárquico para decidir.

    C) A competência é irrenunciável.

    D) Não se pode delegar a CENORA: competência exclusiva, atos normativos e decisão de recursos administrativos.

    E) Pode conter ressalva de delegação.

    Fonte: Labuta nossa de cada dia.

  • Gab: B

    Uma boa questão que responde o item A:

    Ano: 2013 Banca: CESPE Órgão: MI Prova: CESPE - 2013 - MI - Assistente Técnico Administrativo

    Qualquer autoridade de menor grau hierárquico em uma organização pública pode iniciar um processo administrativo, desde que não tenha sido definida competência legal específica para esse fim. (CERTO)

  • A respeito da competência no processo administrativo no âmbito da administração pública federal, à luz da Lei n.°9.784/1999, é correto afirmar que:  A competência poderá ser delegada a órgão que não seja subordinado ao do delegante.

  • A competência é delegável

  • Sobre a competência:

    • Irrenunciável, mas pode ser avocada e delegada. Avocação e delegação são revogáveis a qualquer tempo;
    • Não pode ser objeto de delegação a edição de atos de caráter normativo, a decisão dos recursos administrativos e as matérias de competência exclusiva.
    • Ato de delegação e revogação deverão ser publicados em meio oficial - quem estuda para o TJRJ olhar a portaria nas normas da corregedoria;
    • Ato de delegação especificará as matérias e poderes transferidos, os limites de atuação do delegado, a duração da delegação, os seus objetivos e o recurso cabível, podendo conter ressalva de exercício da atribuição delegada;
    • Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.


ID
1817920
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

No curso de um processo administrativo, poderá ser arguida a suspeição de servidor que

Alternativas
Comentários
  • Letra (d)


    L9784


    Art. 18. É impedido de atuar em processo administrativo o servidor ou autoridade que:


    I - tenha interesse direto ou indireto na matéria;

    II - tenha participado ou venha a participar como perito, testemunha ou representante, ou se tais situações ocorrem quanto ao cônjuge, companheiro ou parente e afins até o terceiro grau;

    III - esteja litigando judicial ou administrativamente com o interessado ou respectivo cônjuge ou companheiro.


    Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

  • IMPEDIMENTO: 

    I-  tenha interesse direto ou indireto na matéria;

     II- tenha participado ou venha a participar como perito, testemunha ou representante, ou se tais situações ocorrem quanto ao cônjuge, companheiro ou parente e afins até o terceiro grau;

     III - esteja litigando judicial ou administrativamente com o interessado ou respectivo cônjuge ou companheiro.

    Art. 20. Pode ser arguida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

  • alguém pode explicar essa questão.  Ao meu ver todos os itens seriam causa de suspeição.

  • Penso que é a alternativa D porque nos demais casos há o IMPEDIMENTO legal, enquanto no caso da alternativa D não, há apenas a possibilidade de arguir-se.


  • Gabarito "D".

    contribuindo para os estudos...

    Vícios de Incapacidade:

    IMPEDIMENTOS: Presunção ABSOLUTA. Se a pessoa impedida pratica o ATO é falta GRAVE. Seria o caso da pessoa que tem INTERESSE DIRETO ou INDIRETO na matéria, tais como: perito, testemunha ou representante (participado) ou situações referente a cônjuge, companheiro ou parentes até o 3º grau.

    SUSPEIÇÃO: Presunção RELATIVA. Se ninguém invocá-la é ATO VÁLIDO. Seria o caso de pessoa que tem AMIZADE ÍNTIMA ou INIMIZADE NOTÓRIA.

    fonte: meu caderno.

    Bons estudos!
    "Tudo é possível, basta acreditar".

  • Olá! Não vou falar nada que os colegas já não tenham comentado, apenas explanarei a questão da forma que pra mim pareceu mais didática. Confesso que na leitura apressada eu também confundi os conceitos de impedimento (que bloqueia, impede a pessoa de prosseguir no feito, mesmo) e suspeição (que é questão mais subjetiva, tem de ser arguida pra que um dito vício seja sanado). 

    Assim, nessa questão precisamos perceber que a Lei 9.784 apresenta um artigo dedicado ao IMPEDIMENTO (art. 18) e outro à SUSPEIÇÃO (art. 20).

    O enunciado nos pede para identificar hipótese de SUSPEIÇÃO (que nos leva à alternativa D):

    "Art. 20. Pode ser arguida a SUSPEIÇÃO de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os cônjuges dos interessados, companheiros, parentes e afins até o terceiro grau." (adaptado)

    As demais assertivas (letras A, B, C, E) são hipóteses de impedimento, à luz da Lei 9.784.

    Bons Estudos!



  • SUSPEIÇÃO : só tem duas na lei 9784 : amizade íntima ou inimizade notória.


    IMPEDIMENTO : todas as demais coisas que não forem a da suspeição.



    GABARITO "D"
  • Suspeição = amizade ou inimizade.


  • SUSPEIÇÃO= AMIZADE OU INIMIZADE

  • Letra D


    Lei 9.784/99


    Art. 18. É impedido de atuar em processo administrativo o servidor ou autoridade que:

    I - tenha interesse direto ou indireto na matéria;

    II - tenha participado ou venha a participar como perito, testemunha ou representante, ou se tais situações ocorrem quanto ao cônjuge, companheiro ou parente e afins até o terceiro grau;

    III - esteja litigando judicial ou administrativamente com o interessado ou respectivo cônjuge ou companheiro.

    Art. 20. Pode ser arguida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.


  • Gabarito - Letra "D"

    Lei 9.784/99

    Art. 20. Pode ser arguida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

     

    Alguns de nós eram Faca na Caveira!!!

     

  • CAPÍTULO VII
    DOS IMPEDIMENTOS E DA SUSPEIÇÃO

    Art. 18. É impedido de atuar em processo administrativo o servidor ou autoridade que:

    I - tenha interesse direto ou indireto na matéria;

    II - tenha participado ou venha a participar como perito, testemunha ou representante, ou se tais situações ocorrem quanto ao cônjuge, companheiro ou parente e afins até o terceiro grau;

    III - esteja litigando judicial ou administrativamente com o interessado ou respectivo cônjuge ou companheiro.

    Art. 19. A autoridade ou servidor que incorrer em impedimento deve comunicar o fato à autoridade competente, abstendo-se de atuar.

    Parágrafo único. A omissão do dever de comunicar o impedimento constitui falta grave, para efeitos disciplinares.

    Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

    Art. 21. O indeferimento de alegação de suspeição poderá ser objeto de recurso, sem efeito suspensivo.

  • SUSPEIÇÃO = ATO DE SUSPEITAR, DESCONFIAR.

    SERVIDOR SUSPEITO = CASO DE INTIMIDADE, AMIZADE OU INIMIZADE NOTÓRIA COM PARTES ENVOLVIDAS NO PROCESSO.

    GAB. D

     

  • SUSPEIÇÃO: amizade íntima ou inimizade notória.

    o que sobrar: IMPEDIMENTO

  • Complementando...

     

    Art. 20. Pode ser arguida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.


    (CESPE/Direito/MC/2008) A suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau deve ser declarada pelo próprio servidor ou autoridade suspeita, e, ao contrário do impedimento, não pode ser arguida por aquele que possua a qualidade de interessado no processo. ERRADA
     

  • SUSPEIÇÃO: Direito do interessado, não gerando obrigação para o servidor; pode ser objeto de recurso sem efeito suspensivo; e possui natureza subjetiva. 

    IMPEDIMENTO: Dever do servidor, sob pena de falta grave e possui natureza objetiva.

     

     

     

    GABARITO ''D''

  • Falou de SUSPEIÇÃO: AMIZADE ÍNTIMA OU INIMIZADE NOTÓRIA E SÓ!

  • Gabarito: Alternativa D

     

    Nos termos dos artigos 18 e 20 da lei 9.784/1.999:

     

    Art. 18. É impedido de atuar em processo administrativo o servidor ou autoridade que:

    I - tenha interesse direto ou indireto na matéria;

    II - tenha participado ou venha a participar como perito, testemunha ou representante, ou se tais situações ocorrem quanto ao cônjuge, companheiro ou parente e afins até o terceiro grau;

    III - esteja litigando judicial ou administrativamente com o interessado ou respectivo cônjuge ou companheiro.

     

    [...]

     

    Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos

    interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

     

  • IMPEDIMENTO = Interesse na Matéria ou agir perito,testemunha, representante (incluindo quanto a cônjuge, companheiros ou parentes/afins até o 3º grau)

    SUPEIÇÃO: Amizade íntima ou inimizade notória (incluindo quanto a cônjuge, companheiros ou parentes/afins até o 3º grau)

  • SUspeito: (critérios SUbjetivos):

    - Amizade íntima

    - Inimizade notória

     

    Impedido: (critérios objetivos):

    - Quem participou do processo em atos/fases anteriores.

    - Quem está litigando com o particular interessado (via admin ou judic)

    - Interesse direto ou indireto na solução da causa

  • As alternativas A, B, C e E são casos de impedimento, de acordo com o artigo 18 e incisos da Lei 9.784/1999.

    A alternativa correta é a alternativa D, conforme o artigo 20 da supra citada lei. 

     

    Lei 9.784/1999, Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

     

  • SUSPEIÇÃODireito do interessado, não gerando obrigação para o servidor; pode ser objeto de recurso sem efeito suspensivo; e possui natureza subjetiva. 

    IMPEDIMENTO: Dever do servidor, sob pena de falta grave e possui natureza objetiva.

     

    Falou de SUSPEIÇÃOAMIZADE ÍNTIMA OU INIMIZADE NOTÓRIA

  • D) CORRETA

    Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

  • Sujeição - Critério Subjetivo

     

    Impedimento - Critério Obejtivo

  • Só consegui decorar com o BIZU do CASSIANO MESSIAS em outra questão:

     

    SuspeiÇÃO está no coraÇÃO e neste temos AMIZADE ÍNTIMA E INIMIZADE NOTÓRIA

  • As demais alternativas são hipóteses de impedimento.

    Fonte: Labuta nossa de cada dia.

  • Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

  • GABARITO: LETRA D

    O que sempre me ajuda:

    Suspeição - Subjetivo (suspeição são hipóteses subjetivas. Amizade íntima é subjetivo)

  • SUSPEIÇÃO vem do coração

    amizade íntima ou inimizade notória.

  • Essa é uma hipótese de suspeição em virtude de relação de parentesco ou amizade existente entre as partes interessadas e o administrador.

  • No curso de um processo administrativo, poderá ser arguida a suspeição de servidor que tiver amizade íntima com o cônjuge do interessado.

  • Resposta: D

    Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.


ID
1817926
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Quanto ao direito de petição, assinale a opção correta nos termos do regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais.

Alternativas
Comentários
  • Letra (a)


    L8112

    Art. 111. O pedido de reconsideração e o recurso, quando cabíveis, interrompem a prescrição.

  • CORRETA( LEI 8.112/90) : A - Assim como ocorre com o recurso tempestivo, o pedido de reconsideração interrompe a prescrição. Art. 111. O pedido de reconsideração e o recurso, quando cabíveis, interrompem a prescrição.

    B- Caso tenha sido excluída vantagem do contracheque, o requerimento para a defesa do direito deverá ser dirigido à autoridade a que estiver subordinado o servidor. Errado: Art. 105. O requerimento será dirigido à autoridade competente para decidi-lo e encaminhado por intermédio daquela a que estiver imediatamente subordinado o requerente.

    C- Recurso interposto contra decisão que aplicar penalidade de suspensão ao servidor deverá ser recebido com efeito suspensivo. Errado: Art. 109. O recurso poderá ser recebido com efeito suspensivo, a juízo da autoridade competente.

    D- O recurso será cabível contra ato decisório praticado, sendo inadmissível a sua interposição contra decisão que indeferir o pedido de reconsideração. Errado: Art. 107. Caberá recurso:I - do indeferimento do pedido de reconsideração;

    E- O prazo para a interposição de pedido de reconsideração de ato que aplicar a penalidade de demissão não poderá ser relevado pela administração. Errado: Art. 112. A prescrição é de ordem pública, não podendo ser relevada pela administração.

    "Questão de direito administrativo e não de processo civil."

  • Qual o erro do item (E) ? O item diz que O PRAZO não poderá ser relevado pela administração, e o art. 111 confirma o que está no item, A PRESCRIÇÃO não pode ser relevada pela administração! Quem puder me ajudar serei grato!

  • Qual o erro da "E" ?

  • Quanto a e, ainda que o recurso seja intempestivo, a administração pública pode relevar esse fato, considerar as alegações do recorrente e, em vista do seu poder/dever de autotutela, corrigir o seu erro.  

  • (E) O prazo para a interposição de pedido de reconsideração de ato que aplicar a penalidade de demissão não poderá ser relevado pela administração. ERRADA - TRATA-SE AQUI DE PRECLUSÃO, QUE PODE SER RELEVADA PELA ADMINISTRAÇÃO. NÃO SE TRATA DE PRESCRIÇÃO (ART. 112, L8112). PODER DE AUTOTUTELA DA ADMINISTRAÇÃO, PODE REVER SEUS ATOS SE ESTIVER DIANTE DE ILEGALIDADE, MESMO QUE PROVOCADA POR RECURSO INTEMPESTIVO (PRECLUSÃO TEMPORAL).

  • Vamos lá! Também estou tentando entender o erro da letra E (Muita gente está confundindo o prazo para interposição com o prazo da prescrição!!)

     e)O prazo para a interposição de pedido de reconsideração de ato que aplicar a penalidade de demissão não poderá ser relevado pela administração.

    Qual o prazo para a interposição de pedido de reconsideração ou recurso? 30 dias!!

    Vejam o que diz art. 115 da Lei 8.112/90:

    Art. 115.  São fatais e improrrogáveis os prazos estabelecidos neste Capítulo, salvo motivo de força maior.

    É nesta ressalva que reside a possibilidade da Administração relevar o prazo para a interposição de pedido de reconsideração?

    Gostaria que algum professor do Qconcursos comentasse!!

     

  • Concursatta, a sua justificativa é a correta. Por força maior a administração pode relevar o prazo para pedido de reconsideração conforme a previsão do artigo 115.

  • ---> O pedido de reconsideração e o recurso, quando cabíveis, interrompem a prescrição.

    (Artigo 111 da Lei 8.112/90)

     

    ---> São fatais e improrrogáveis os prazos estabelecidos neste Capítulo, salvo motivo de força maior ( ou seja, podem ser relevados).

    (Artigo 115 da Lei 8.112/90)

  •         Art. 111.  O pedido de reconsideração e o recurso, quando cabíveis, interrompem a prescrição.

  • A) Art. 111;

    B) Art. 107, parágrafo 2o; 

    C) Art. 109; 

    D) Art. 107,I e II; 

    E) Art. 115. 

    Todos são da Lei: 8.112/90 - Servidores Públicos 

     

  • Impugnações administrativas do julgamento:

     

    Pedido de Reconsideração: PRAZO -30 D / PODE AGRAVAR A PENA/ INTERROMPE A PRESCRIÇÃO/ JULGADA PELA AUTORIDADE QUE SENTENCIOU;

     

    Recurso: PRAZO -30 D / PODE AGRAVAR A PENA/ INTERROMPE A PRESCRIÇÃO/ ENCAMINHADA AO SUPERIOR QUE PROFERIO A DECISÃO/ MÁXIMO 3 INSTÂNCIAS;

     

    Revisão: NÃO AGRAVA A PENA/ NÃO TEM PRAZO DESDE QUE HAJA FATOS NOVOS/ QUEM JULGOU O PAD JULGA A REVISÃO.

    O direito do Estado de requerer a revisão prescreve em : 5 anos para demissão e 120 d nos demais casos.

  • Perfeita!

  • Pelo que entendo o art. 115, último artigo do Capítulo VIII DO DIREITO A PETIÇÃO, da lei 8112, deixa claro que apesar dos prazos serem fatais e improrrogáveis poderão ser revistos por motivo de força maior.

    Por exemplo se o servidor for internado de urgência para fazer uma cirurgia no 25° dia do prazo, ficando internado por 15 dias, portanto impedido de interpor pedido de reconsideração, ou se precisar viajar por motivo de falecimento de genitor ou genitora, na véspera do 30° dia. A administração poderá rever o prazo? Acredito que poderá sim, baseado no art. 115.

    O art. 115 abre possibilidade de se analisar casos de forma pontual.

  • SÓ PRA NÃO PERDER O COSTUME : 

     

        Art. 111.  QUANDO CABÍVEIS ---PEDIDO DE RECONSIDERAÇÃO -------> INTERROMPE PRESCRIÇÃO

                                                         ---   RECURSO--------> INTERROMPE PRESCRIÇÃO.

  • letra E - Lei 8.112 artigo 110 inciso I 

     

  • Lei 8112

    Art. 111. O pedido de reconsideração e o recurso, quando cabivéis, interrompem a prescrição.

  • Art. 111.  QUANDO CABÍVEIS ---PEDIDO DE RECONSIDERAÇÃO -------> INTERROMPE PRESCRIÇÃO

                                                         ---   RECURSO--------> INTERROMPE PRESCRIÇÃO.

     

  • Lei 8.112/90, Art. 111.

     

    Recurso e Reconsideração = INTERRompe a Prescrição.

     

    INTErrupção: prazo volta a contar desde o início (INTEiro).

  • Muita gente confundindo direito de petição com PAD ou Lei 9.784/99...

  •  a) Assim como ocorre com o recurso tempestivo, o pedido de reconsideração interrompe a prescrição.

    Correto.

     

     b) Caso tenha sido excluída vantagem do contracheque, o requerimento para a defesa do direito deverá ser dirigido à autoridade a que estiver subordinado o servidor.

    Errado. Deverá ser dirigido à autoridade competente.

     

     c) Recurso interposto contra decisão que aplicar penalidade de suspensão ao servidor deverá ser recebido com efeito suspensivo.

    Errado. Nem sempre será recebido com efeito suspensivo.

     

     d) O recurso será cabível contra ato decisório praticado, sendo inadmissível a sua interposição contra decisão que indeferir o pedido de reconsideração.

    Errado. Podemos entrar com recurso para indeferimento do pedido de reconsideração e posteriores recursos.

     

     e) O prazo para a interposição de pedido de reconsideração de ato que aplicar a penalidade de demissão não poderá ser relevado pela administração.

    Errado. Há exceção (força maior)

     

  • ATENÇÃO: Interrompe a prescrição. Mas não confunda com a seguinte situação: Entende-se que o pedido de reconsideração não interrompe o prazo decadencial para o Mandado de Segurança (até por que prazos decadenciais, em regra, não se sujeita a suspensão e a interrupção). Frisa-se ainda que, salvo engano, esse entendimento foi firmado numa situação onde não havia previsão legal para o pedido de reconsideração. Entende-se, assim, que se há previsão legal do pedido de reconsideração, esse pedido feito tempestivamente prorrogaria o termo a quo da contagem do prazo decadencial do MS.

  • A palavra "tempestivo" me atrapalhou. Deixei de marcar a alternativa A por causa dela.

    Achei que fosse uma cortina de fumaça, pois essa palavra sequer está presente na Lei 8.112.

    Segue o baile.

  • GAB: A

     

    TEMPESTIVO: DENTRO DO PRAZO.

  • Tô sem entender o erro da letra E

  • O prazo para a interposição de pedido de reconsideração de ato que aplicar a penalidade de demissão não poderá ser relevado pela administração.

    Art. 115. São fatais e improrrogáveis os prazos estabelecidos neste Capítulo, salvo motivo de força maior.

  • Michael

    Sobre a letra E:

    "O prazo para a interposição de pedido de reconsideração de ato que aplicar a penalidade de demissão não poderá ser relevado pela administração"

    A lei não diz que esse prazo para a interposição de pedido de reconsideração não pode ser relevado.

    A lei só trata do prazo de prescrição:

    Art. 112.  A prescrição é de ordem pública, não podendo ser relevada pela administração.

    Por isso a E está incorreta, pois a lei é omissa nesse sentido.

    Abçs

  • a) isso mesmo. O pedido de reconsideração e o recurso, quando cabíveis,

    interrompem a prescrição (art. 111) – CORRETA;

    b) o requerimento será dirigido à autoridade competente para decidi- lo e encaminhado por intermédio daquela a que estiver imediatamente subordinado

    o requerente (art. 105) – ERRADA;

    c) o recurso poderá ser recebido com efeito suspensivo, a juízo da autoridade

    competente (art. 109). Logo, não necessariamente ele terá o efeito suspensivo.

    Ademais, em caso de provimento do pedido de reconsideração ou do recurso,

    os efeitos da decisão retroagirão à data do ato impugnado – ERRADA;

    d) caberá recurso do indeferimento do pedido de reconsideração e das decisões

    sobre os recursos sucessivamente interpostos (art. 107) – ERRADA;

    e) essa é a regra, qual seja, que os prazos para o exercício do direito de petição

    não sejam relevados, ou seja, não seria possível, em regra, flexibilizar esses

    praz os. Mas vejamos o que dispõe o art. 115 da Lei 8.112/1990: “Art. 115. São

    fatais e improrrogáveis os prazos estabelecidos neste Capítulo, salvo motivo de

    força maior”. Logo, em virtude de força maior, será possível relevar os prazos –

    ERRADA.

    Gabarito: alternativa A.

  • Gabarito : A

    Conforme dispõe o art. 111 da 8.112/90 , 'o pedido de reconsideração e o recurso, quando cabíveis, interrompem a prescrição' .

  • Pedido de Reconsideração.

    Cabimento do Pedido de Reconsideração: indeferimento do requerimento à autoridade que houver expedido o ato ou proferido a primeira decisão, NÃO PODENDO ser renovado.

    Finalidade do Pedido de Reconsideração: contestar decisão ou ato administrativo que afete o servidor.

    O prazo para interposição de PEDIDO DE RECONSIDERAÇÃO é de TRINTA dias, a contar da publicação ou da ciência, pelo interessado, da decisão recorrida.

    O pedido de reconsideração DEVERÁ ser despachado no prazo de CINCO dias e decidido dentro de TRINTA dias.

    Em caso de provimento do pedido de reconsideração os efeitos da decisão retroagirão à data do ato impugnado.

    O pedido de reconsideração quando cabível, INTERROMPE a prescrição.

  • Assim como ocorre com o recurso tempestivo, o pedido de reconsideração interrompe a prescrição. Correto.

    Vide o Art. 111 e 115 da lei 8.112. 

  • Qual o erro da E?


ID
1817929
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Administração Geral
Assuntos

O BSC (balanced scorecard) preserva a mensuração de resultados financeiros e agrega como perspectivas não financeiras para a descrição de estratégias e para a criação de valor as perspectivas

Alternativas
Comentários
  • Letra (b)


    Para as organizações se manterem competitivas num ambiente cada vez mais segmentado e concorrido, elas estão mudando de um planejamento com base em sistemas contábeis tradicionais que focam o resultado financeiro, para uma gestão estratégica capaz de antecipar as mudanças que ocorrem no mercado e também preocupadas com a satisfação do cliente, inovação e melhoria dos produtos e com aprendizado e crescimento de seus funcionários, já que perceberam que é necessário buscar um equilíbrio entre a produtividade e a qualidade (MÜLLER, 2001).

  • Segundo Chiavenato (2012), o BSC é um método de administração focado no equilibrio organizacional e baseia-se em 4 perspectivas: 

    1. FINANÇAS

    2. CLIENTES

    3. PROCESSOS INTERNOS e

    4. APRENDIZAGEM/CRESCIMENTO ORGANIZACIONAL

    p. 283/284

  • “O Balanced Scorecard materializa a visão e a estratégia da empresa por meio de um mapa com objetivos e indicadores de desempenho, organizados segundo quatro perspectivas diferentes: financeira; clientes, processos internos e aprendizagem e crescimento. Estes indicadores devem ser interligados para comunicar um pequeno número de temas estratégicos amplos, como o crescimento da empresa, a redução de riscos ou o aumento da produtividade.” (Kaplan & Norton, 1997).


    “O Balanced Scorecard é um modelo de avaliação da atuação da empresa que equilibra os aspectos financeiros e não financeiros na gestão e planificação estratégica da organização. É um quadro de direção, coerente e multidimensional, que supera as avaliações tradicionais da contabilidade." (J.Alvarez, 1999).


    Segundo Kaplan e Norton (1997, p. 2), “O Balanced Scorecard permite que as Empresas acompanhem o desenvolvimento financeiro, monitorando, ao mesmo tempo, o progresso na construção de capacidades e na aquisição dos ativos intangíveis necessários para o crescimento futuro”.

  • INDICADORES BALANCEADOS DE DESEMPENHO É UMA FERRAMENTA DE CONTROLE ESTRATÉGICO. QUE TRABALHA EM QUATRO PERSPECTIVAS:


       - FINANCEIRA: CRIAR NOVOS INDICADORES DE DESEMPENHO PARA QUE OS ACIONISTAS POSSAM TER MELHOR RENTABILIDADE DOS SEUS INVESTIMENTOS.


       - CLIENTES: SABER QUAL O GRAU DE SATISFAÇÃO DOS CLIENTES COM A EMPRESA.


       - PROCESSOS INTERNOS: A EMPRESA DEVE IDENTIFICAR SE HÁ PRODUTOS COM PROBLEMAS, SE FORAM ENTREGUES NO TEMPO PREVISTO E APOSTAR NA INOVAÇÃO DOS SEUS PRODUTOS.


       - APRENDIZADO E CONHECIMENTO: DIZ RESPEITO À CAPACIDADE E MOTIVAÇÃO DO PESSOAL, E A UM MELHOR SISTEMA DE INFORMAÇÃO NA EMPRESA.


     

    O BSC BUSCA ESTRATÉGIAS E AÇÕES EQUILIBRADAS EM TODAS AS ÁREAS QUE AFETAM O NEGÓCIO, SEUS PROPÓSITO, SEU ESTILO DE ATUAÇÃO COMO UM TODO, PERMITINDO QUE OS ESFORÇOS SEJAM DIRIGIDOS PARA AS ÁREAS DE MAIORCOMPETÊNCIA E DETECTANDO E INDICANDO AS ÁREAS PARA ELIMINAÇÃO DE INCOMPETÊNCIA. O BSC É UM SISTEMA FOCADO NO COMPORTAMENTO E NÃO NO CONTROLE.

     

     

     

    GABARITO ''B''

  • GAB: B

     

    PERSPECTIVAS DO BALANCED SCORECARD: 

     

    1 - FINANÇAS 

    2 - CLIENTES

    3 - PROCESSOS INTERNOS

    4 - APRENDIZADO ORGANIZACIONAL E CRESCIMENTO

  • Gab. "B"

     

    BSC como já visto por todos nós concurseiros iniciantes ou não, percebemos que esse assunto é muito frequente em prova e de tanto eu errar questões de BSC decidi apelar fazendo mnemônico, porque quando nós não mentalizamos algo devemos fazer um gatilho que o lembre. Segue:

     

    BSC = F.AC.PI.C.V 

     

                                                                                             Financeira

                                                                      ↙                                                        ↘

                                     Clientes                                               Visão                                       Aprendizado e Crescimento

                                                                     ↘                                                          ↙

                                                                                        Processos Internos

     

    #DeusnoComando 

  • Balanced Scorecard - ferramenta que FICA pro CRESCIMENTO

    Financeira

    Processos Internos 

    Clientes

    Apredizado

    CRESCIMENTO

     

    O modelo BSC é um instrumento que expõe as estratégicas organizações através de um mapa alinhado aos objetivos e medidas de desempenho. Dessa maneira, este mapa é organizado, conforme mencionado anteriormente, de acordo com quatro perspectivas: financeira, do cliente, dos processos internos e do aprendizado e crescimento. 

     

    fonte: https://blog.luz.vc/como-fazer/mapa-estrategico-bsc/

  • GABARITO: B

    Relembrando das perspectivas básicas do BSC:

    Finanças

    Clientes

    Processos Internos

    Aprendizagem Organizacional

  • PERSPECTIVAS DO BSC:

     

    FINANÇAS

    CLIENTES

    PROCESSOS INTERNOS

    APRENDIZADO E CRESCIMENTO (Cespe ja usou INOVAÇÃO aqui também, se vier, aceite rs)

  •  

     Kd o Neto JQN ( A professora já disse)  kkkkkk 

     

  • criação de valor = clientes/mercado 

    cumpre proposição de valor - processos internos

  • O BSC possui quatro perspectivas: financeira, clientes, processos internos e aprendizado e crescimento.

    Gabarito: B

  • Letra B.

    O BSC não está limitado aos indicadores financeiros!

    Perspectivas não financeiras do BSC são: Cliente; Processos Internos e; Aprendizado e Crescimento.

  • Para resolução da questão em análise, faz-se necessário o conhecimento do Balanced Scorecard – BSC.

    Diante disso, vamos a uma breve conceituação:

    Balanced Scorecard – BSC (traduzido como Indicadores Balanceados de Desempenho) é uma metodologia de gestão estratégica desenvolvida, em 1992, por dois professores da Harvard Business School (HBS): Robert Kaplan e David Norton. Essa metodologia está voltada para o futuro da empresa, uma vez que alinha missão, visão e estratégia em um conjunto equilibrado de indicadores (financeiros e não financeiros).

    O BSC prioriza o equilíbrio organizacional com um mecanismo de implementação da estratégia. Para isso, ele prioriza quatro perspectivas: financeira; clientes; processo interno; aprendizado.

    primeira perspectiva, Financeira, aborda-se questões relacionadas à saúde financeira da empresa, como: lucratividade, fluxo de caixa e retorno sobre investimentos.

    segunda perspectiva, Clientes, aborda aspectos do mercado, ou seja, como o cliente vê a organização. Nessa análise dos clientes, verifica-se se os produtos e serviços estão de acordo com a missão da organização ou se atendem às necessidades dos clientes.

    terceira perspectiva, Processos Internos, refere-se ao negócio em si. Essa perspectiva analisa todos os processos de gestão que criam valor para os clientes, que podem aumentar a produtividade e que trazem melhores resultados para a empresa. São indicadores dessa perspectiva: qualidade, produtividade, inovação, logística etc.

    Perspectiva de Aprendizado/ Crescimento refere-se à capacidade de a empresa melhorar continuamente. Essa perspectiva abarca principalmente os ativos intangíveis da organização, como: pessoas, informações, conhecimento, clima e motivação.

    Ademais, o BSC realmente cria uma relação de causa e efeito entre as perspectivas. Isso acontece por meio dos mapas estratégicos, que tem como objetivo melhorar a visualização da estratégia e as relações de causa e efeito entre as perspectivas. Este mapa cria um marco comum e inteligível para todos os órgãos sobre a estratégia da organização e as relações de causa e efeito das perspectivas. 

    Ante o exposto, as quatro perspectivas básicas que a ferramenta do planejamento estratégico balanced scorecard (BSC) se baseia são: finanças, cliente, processos internos e aprendizagem. Deste modo, a alternativa B é a correta.


    Gabarito do Professor: Letra B.

ID
1817932
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Administração Geral
Assuntos

Tendo em vista que o planejamento organizacional engloba uma série de etapas e tem por finalidade auxiliar a administração no alcance de objetivos, assinale a opção correta relativamente aos conteúdos de um planejamento. Nesse sentido, considere que a sigla TRE, sempre que empregada, se refere a tribunal regional eleitoral.

Alternativas
Comentários
  • A missão de uma organização é, basicamente, o motivo pelo qual esta instituição foi criada. Define e explicita qual é sua razão de ser. A
    missão tem um objetivo: comunicar aos públicos internos e externos quais são as intenções daquela empresa em relação à sociedade.

  • alguém sabe explicar o erro da c?

  • Na pratica, indicadores nao orientam o comportamento da pessoa. Imagine que determinado indicador de liquidez esteja indicando que a organizacao nao necessita buscar financiamento no momento. Como um operario deveria agir? Nao fazer diferenca.

  • Creio que a letra c esteja relacionada a "VALORES" da organização.

  • Val, creio que o erro da alternativa C seja que os ondicadores não têm esse objetivo. Podem ser vistos mais como instrumentos para medir desempenho, aferir resultado. Orientar e direcionar estaria mais relacionado com as diretrizes, objetivos ou mesmo os valores, como citado pelo jones strada! Espero ter ajudado. 

  • Entendo que a alternativa B esteja mais correta, mas não acho que a C esteja totalmente errada:

     c) Os indicadores das iniciativas estratégicas orientam e direcionam o comportamento das pessoas no desenvolvimento das atividades, conferindo coerência e unidade na atuação institucional.

    Justificativa: "os indicadores são medidas que nos facilitam entender o funcionamento e o andamento de um processo, de um produto ou serviços da organização" (...)"Assim, usamos indicadores para nos ajudar no planejamento e no controle das organizações.Essas ferramentas nos auxiliam na busca dos resultados e na melhoria dos processos das empresas e dos órgãos públicos".  (In: Rennó, Rodrigo. "Administração Geral para Concursos", p. 174).

    Mas, realmente, quanto à influenciar o comportamento, é difícil afirmar.

     

     

  • ERRO DA LETRA C:

    Onde lê-se indicadores, troque-se por OBJETIVOS, estes sim orientam e direcionam o comportamento ...

  • Quanto à letra C

    Os indicadores são parâmetros de avaliação definidos na maioria das vezes por fórmulas matemáticas e de forma isolada podem não ter o menor significado, no entanto podem dar suporte ao processo decisório estratégico. A aferição dos indicadores, o resultado numérico, até pode indiretamente influenciar a orientação e o direcionamento das ações, mas nunca o comportamento, estes sao influenciados pelos valores da organização.

  • Acredito que para eliminarmos a C precisaríamos perceber que iniciativas estratégicas não orientam e direcionam o comportamento das pessoas no desenvolvimento das atividades, quem faz isso são as iniciativas táticas pois o desenvolvimento das atividades se encontram no nível operacional.

  • A - ERRADO - A proatividade do servidor de um TRE para solucionar pendências operacionais do órgão caracteriza uma iniciativa estratégica.INICIATIVA OPERACIOANL NÃO SE CONFUNDE COM INICIATIVA ESTRATÉGICA. ESTÁ ENVOLVE A ORGANIZAÇÃO COMO UM TODO E AQUELA ENVOLVE APENA A ATIVIDADE/TAREFA PARA SE ALIAR À VISÃO DA ORGANIZAÇÃO.

     

     

    B - CORRETO - Garantir a legitimidade do processo eleitoral define a missão de um TRE, por se tratar da finalidade para a qual o órgão foi criado. MISSÃO: DEVE SATISFAZER NECESSIDADE DO AMBIENTE EXTERNO (DOS CLIENTES), É A RAZÃO DA EXISTÊNCIA (PROPÓSITO) E CONTRIBUI PARA A SOCIEDADE (DE OBJETIVO SOCIAL). QUEM SOMOS? O QUE FAZEMOS? E POR QUE FAZEMOS?

     

     

    C - ERRADO - Os indicadores das iniciativas estratégicas orientam e direcionam o comportamento das pessoas no desenvolvimento das atividades, conferindo coerência e unidade na atuação institucional. SÃO OS INDICADORES DAS INICIATIVAS OPERACIONAIS QUE DIRECIONAM O COMPORTAMENTO DAS PESSOAS NO DESENVOLVIMENTO DAS ATIVIDADES PARA A COERENCIA E UNIDADE NA ATUAÇÃO DA INSTITUIÇÃO. OU SEJA. O BSC CRIA UM CONTEXTO PARA QUE AS DECISÕES RELACIONADAS ÀS OPERAÇÕES COTIDIANAS POSSAM SER ALINHADAS COM A ESTRATÉGIA E A VISÃO ORGANIZACIONAL. ESTÁ INVERTIDA A REDAÇÃO DA ASSERTIVA.

     

     

    D - ERRADO - Ser reconhecido pela excelência na efetividade da gestão do processo eleitoral define um objetivo tático de um TRE, pois se refere àquilo que o órgão pretende ser no futuro.  O OBJETIVO SE REFERE À MISSÃO, OU SEJA, A RAZÃO DE EXISTÊNCIA, O PROPÓSITO DA ORGANIZAÇÃO (HOJE). O CORRETO SERIA META/VISÃO.

     

     

    E - ERRADO - Sustentabilidade, cidadania e eficiência operacional são exemplos de objetivos operacionais de um TRE porque são objetivos globais, amplos e definidos para longo prazo. SUSTENTABILIDADE, CIDADANIA E EFICIÊNCIA SÃO VALORES OPERACIONAIS, E NÃO OBJETIVOS. QUANTO AO RESTANTE, ESTÁ CORRETO: O OBJETIVO É AMPLO, QUALITATIVO, SE REMETE À MISSÃO E POR ISSO É ATEMPORAL, OU SEJA, LONGO PRAZO.

     

     

     

    GABARITO ''B''

  • Indicadores não orientam comportamentos, são os comportamentos que dão informações para composição dos indicadores. Indicadores informam o que está acontecendo baseado em determinadas ações de coletas de informações.

  • Para resolução da questão em análise, faz-se necessário o conhecimento sobre planejamento organizacional.

    Diante disso, vamos a uma breve explicação.

    Segundo Maximiano (2004) planejamento é o processo de tomar decisões sobre o futuro. As decisões procuram, de alguma forma, influenciar o futuro, ou que serão colocadas em prática posteriormente, são decisões de planejamento.

    Posto isso, vamos à análise das alternativas.

    A) ERRADA. A solução de pendencias operacionais não é uma iniciativa estratégica. Tendo em vista que o planejamento estratégico é voltado para ações de longo prazo da organização.

    B) CERTA. Segundo o plano estratégico TRE-PI traz que a missão do órgão é “garantir a legitimidade do processo eleitoral." A missa de uma instituição traduz o seu propósito, o motivo da sua existência.

    C) ERRADA. De acordo com Chiavenato (2001), planejamento estratégico é “o planejamento global projetado a longo praz, e que envolve a organização como uma totalidade". Logo, o comportamento das pessoas no desenvolvimento das atividades está relacionado ao planejamento operacional, pois é algo do dia a dia e de curto prazo.

    D) ERRADA. A alternativa trouxe a visão do TRE-PI, segundo o Plano Estratégico.

    E) ERRADA. Sustentabilidade, cidadania e eficiência são valores elencados no Plano estratégico do TRE e não objetivos.


    Fontes:

    MAXIMIANO, Idalberto, Administração nos Novos Tempos, São Paulo: Campus 2004.

    BRASIL. Tribunal Regional Eleitora (PI). Estratégia do TER-PI: 2015-2020.


    Gabarito do Professor: Letra B.

ID
1817935
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando que o domínio de conhecimentos adequados e de habilidades para gerenciamento de um projeto podem contribuir para o alcance dos resultados desejáveis no âmbito desse projeto, assinale a opção correta.

Alternativas
Comentários
  • na letra B com certeza o presidente não é o único patrocinador e se os demais não tocarem o barco pra frente o projeto não sai.

  • ué, mas quem DESENVOLVE proposta não é o fornecedor!?!?

  • Alguem consegue indicar o erro na alternativa D??

  • Letra D- Planejamento: definir os objetivos, depois as ações. 

  • Alguém indica algum material para estudar esse tema??

  • Explicando a alternativa D:
    A fase inicial do ciclo de vida de um projeto começa na Iniciação e não com o planejamento. Acredito ser isso...

  • Lucas Costa, o Guia PMBOK 5ª edição é extenso e muito técnico, mas ajuda bastante.

  • Patrocinador: pessoa ou grupo que fornece os recursos e suporte para o projeto, programa ou portfólio, e é responsável pelo sucesso do mesmo. (PMBOK 5, pág 555 do pdf).

  • LETRA E, correta!

     

    a) O escopo de um projeto deve ser definido e estruturado de forma global, porque, se o projeto for subdividido em pedaços ou pacotes de trabalho, isso comprometerá o alcance do resultado esperado (ERRADO).

     b) O patrocinador de um projeto corporativo em um TRE é o presidente do tribunal (ERRADO, não há somente um patrocinador), pois, sem o apoio da principal autoridade da organização, o projeto não se concretiza.

     c) Entre as habilidades desejadas de um gerente de projeto para dirigir e envolver a equipe na execução de tarefas, devem predominar as habilidades técnicas. - ERRADO. Não deve predominar nenhum tipo de habilidade, todas são igualmente importantes.

     d) A fase inicial do ciclo de vida de um projeto começa com o planejamento das ações que darão sustentação à execução de uma estratégia. - ERRADO, começa com a Iniciação.

     e) Gestão de Integração de Projetos e Gestão de Aquisição de Projetos são áreas de conhecimento de gestão do PMBOK que englobam a identificação, a seleção de projetos e o desenvolvimento de propostas. CORRETA!

     

    Se tiver algum erro, por favor me corrijam via mensagem.

  • Esta questão deveria ser anulada. Na alternativa e), as nomenclaturas corretas de acordo com o PMBoK 5ª Edição são: Gerenciamento da integração do projeto e Gerenciamento das aquisições do projeto.

  • a) O escopo de um projeto deve ser definido e estruturado de forma global, porque, se o projeto for subdividido em pedaços ou pacotes de trabalho, isso comprometerá o alcance do resultado esperado.

    A subdivisão de trabalho é feita sim através da EAP (Estrutura Analítica de Projetos), portanto, não compromete o resultado.

     

    b) O patrocinador de um projeto corporativo em um TRE é o presidente do tribunal, pois, sem o apoio da principal autoridade da organização, o projeto não se concretiza.

    Patrocinador fornece recursos e suporte e tem a responsabilidade pelo sucesso do projeto. Não necessariamente o presidente do TRE será o patrocinador.

    c) Entre as habilidades desejadas de um gerente de projeto para dirigir e envolver a equipe na execução de tarefas, devem predominar as habilidades técnicas.

    São 3 os níveis de habilidades:

    - Conceituais: predominam na alta administração (nível estratégico)

    - Humanas: presentes em todos os níveis

    - Técnicas: predominam na adm. operacional (nível operacional)

    No nível tático onde se insere a Gerência de Projetos existe o EQUILÍBRIO entre as 3 habilidades, portanto não há predomiância de habilidades técnicas.

    d) A fase inicial do ciclo de vida de um projeto começa com o planejamento das ações que darão sustentação à execução de uma estratégia.

    Fases do ciclo de vida do projeto:

    - Iniciação

    - Organização

    - Execução

    - Encerramento

    Começa com a INICIAÇÃO.

    e) Gestão de Integração de Projetos e Gestão de Aquisição de Projetos são áreas de conhecimento de gestão do PMBOK que englobam a identificação, a seleção de projetos e o desenvolvimento de propostas. CORRETA

    O PMBOK abrange 10 áreas do conhecimento, entre elas: Integração e Aquisição.

     

    Fonte: PMBOK 5ª edição e minhas anotações

  • Áreas de conhecimento do PMBOK 5:

     

    1 - Integração

    2 - Escopo

    3 - Tempo

    4 - Custo

    5 - Qualidade

    6 - Recursos Humanos

    7 - Comunicalçao

    8 - Risco

    9 - Aquisição

    10 - Partes interessadas

  • Creio que essas atividades citadas na alternativa E são executadas antes mesmo de iniciar um projeto, conforme o trecho abaixo de uma apostila da ENAP.

     

    seleção do projeto, na maioria dos casos, é uma etapa anterior ao próprio projeto. Após a proposta de um projeto, a insttuição deverá realizar uma análise de viabilidade. Após esse estudo, a insttuição, por meio de seus representantes, deverá decidir sobre a realização ou não do projeto.

      

    Fonte: http://repositorio.enap.gov.br/bitstream/1/2408/3/Gerenciamento%20de%20projetos_Apostila.pdf

  • LETRA E


    Desculpe-me meus nobre, mas não posso concordar que a LETRE E esteja correta.


    Gestão de Integração de Projetos e Gestão de Aquisição de Projetos são áreas de conhecimento de gestão do PMBOK que englobam a identificação, a seleção de projetos e o desenvolvimento de propostas.


    No Pmbok quem é responsável pela seleção de PROJETOS é o Gerenciamento de PORTEFÓLIOS. Ao meu ver há uma ambiguidade na alternativa apontada como correta.


    "O gerenciamento das aquisições do projeto inclui os processos necessários para comprar ou adquirir

    produtos, serviços ou resultados externos à equipe do projeto. A organização pode ser tanto o comprador

    quanto o vendedor dos produtos, serviços ou resultados de um projeto.

    O gerenciamento das aquisições do projeto abrange os processos de gerenciamento de contratos e controle

    de mudanças que são necessários para desenvolver e administrar contratos ou pedidos de compra emitidos

    por membros autorizados da equipe do projeto.

    O Gerenciamento das aquisições do projeto também inclui a administração de todos os contratos emitidos por

    uma organização externa (o comprador) que está adquirindo os resultados do projeto da organização executora

    (o fornecedor), e a administração das obrigações contratuais atribuídas à equipe do projeto pelo contrato."


    PMBOK 5, p. 355

  • A Gestão de Aquisições de Projetos nada tem a ver com a identificação, a seleção de projetos e o desenvolvimento de propostas, conforme afirma a letra E, dada como correta pela banca.

    O Gerenciamento das Aquisições do Projeto inclui os processos necessários para comprar ou adquirir produtos, serviços ou resultados externos à equipe do projeto.

  • Nossa senhora.. o item E não está certo! A banca misturou duas áreas de conhecimento (até ae OK) associando processos de gerenciamento nada haver...


ID
1817938
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Gestão de Pessoas
Assuntos

Em relação à gestão por competências, assinale a opção correta.

Alternativas
Comentários
  • GESTÃO POR COMPETÊNCIAS

    INSTRUMENTO QUE IDENTIFICA AS COMPETENCIAS INDISPENSÁVEIS, INCLUINDO CONHECIMENTO E HABILIDADES DETERMINANTES DA EFICIÊNCIA E EFICÁCIA PROFISSIONAL, ALÉM DE APONTAR AS FALHAS E DEFICIÊNCIAS DE QUALIFICAÇÃO PARA AS ATIVIDADES OU SERVIÇOS ESPECIAIS, PROPORCIONANDO MEIOS PARA APRIMORAMENTO DAS COMPETENCIAS.

    A GESTÃO POR COMPETENCIAS PASSA PELA AS SEGUINTES FASES:

    1 – FORMULAÇÃO DAS ESTRATÉGIAS

    2 – DEFINIÇÃO DE INDICADORES DE DESEMPENHO

    3- DEFINIÇÃO DE METAS

    4 – MAPEAMENTO DAS COMPETÊNCIAS

    5- PLANEJAMENTO/IMPLEMENTAÇAO DE GESTÃO DE PESSOAS.

    6 – FEEDBACK

    OBS: 1 A 3 ESTRATEGIAS 4 A 6 GESTÃO POR COMPETENCIAS

    MAPEAMENTODAS COMPETENCIAS PRESSUPOE:

    - LEVANTAMENTO DAS COMPETÊNCIAS NECESSÁRIAS PARA QUE A ORGANIZAÇÃO CUMPRA SUA VISÃO E MISSÃO;

    - IDENTIFICAÇÃO DAS COMPETENCIAS ATUAIS DA ORGANIZAÇÃO;

    - IDENTIFICAÇAO DA DIFERENÇA (GAP) EXISTENTE ENTRE AS COMPETENCIAS NECESSÁRIAS E AS COMPETENCIAS EXISTENTES, PARA QUE ELAS POSSAM SER DESENVOLVIDAS.

    SOB A GESTÃO DE COMPETENCIAS, O PROFISSIONAL DESENVOLVE-SE COM BASE NAS SEGUINTES ETAPAS:

    APRENDIZ – ATIVIDADES ESTRUTURADAS, PODENDO INOVAR DENTRO DOS SEUS LIMITES;

    PROFISSIONAL INDEPENDENTE – ATUAÇÃO É MAIS LIVRE, NÃO PRECISANDO DE SUPERVISÃO PARA ENTREGA DE RESULTADOS.

    MENTOR INTEGRADOR – LIDERA GRUPOS E DESENVOLVE PESSOAS;

    DIRETOR ESTRATÉGICO – REPRSENTA A ORGANIZAÇÃO EM TODOS OS NÍVEIS, INTERNO E EXTERNO, EXIGINDO MAIOR CAPACIDADE DE ABSTRAÇÃO.

    ALGUMAS FERRAMENTAS PARA SUPERAR A LACUNA DE COMPETÊNCIAS:

    - RECRTUAMENTO E SELEÇÃO POR COMPETENCIAS;

    - CAPACITAÇÃO POR COMPETENCIAS;

    - CERTIFICAÇÃO POR COMPETENCIAS;

  • Competências individuais : são as competências que cada indivíduo aprende e desenvolve em suas atividades pessoais na organização .  O erro da letra C está na palavra independe.


    Letra B ) errada. O mapeamento das competências serve para identificar as lacunas de competências na organização : compara as competências necessárias com as existentes .

  • a) ERRADA: A Avaliação de Desempenho sempre terá uma dose de “subjetividade”, e é essa dose de subjetividade que precisa ser atenuada ao mínimo; está aí mais um grande cuidado a tomar – A receita para esse cuidado é avaliar as entregas das atribuições se baseando em  fatos, evidências ou indicadores; senão for assim, a avaliação será construída baseada em opiniões pessoais da chefia, que podem ser exclusivas.


    b) ERRADA: competências mudam com o passar do tempo e focalizam as necessidades do negócio igualmente mutáveis. Daí, a necessidade de mapear e identificar continuamente as competências necessárias ao sucesso da  organização e das pessoas."  Idalberto Chiavenato, Administração geral e pública, pag. 185.


    c)  ERRADA: (TRÉPOS, 1992, p.13). Além disso, Trépos complementa dizendo que: As competências são mobilizadas, principalmente, quando se trata de fazer a prova daquilo que se sabe, face uma situação dada e que se sabe fazer bem. São empreendidas por uma pessoa ao desempenhar um trabalho/uma tarefa, quando aí surge um problema. 


    d) CERTA: Dutra (2001 p. 27)  São as pessoas que,  ao colocarem em prática o patrimônio de conhecimentos da organização,  concretizam as competências organizacionais e fazem sua adequação ao contexto. 


    e) ERRADA: É fundamental que a gestão de competências esteja em sintonia com a estratégia organizacional, tenha uma visão e objetivos bem definidos, para poder instruir seus funcionários de forma adequada.



    Em busca da eficácia em treinamento - Jorge de Paiva Campos


    http://www.rhportal.com.br/artigos/rh.php?idc_cad=qiaja20cf


  • O assunto foi cobrado de forma idêntica em outra prova.

    (CESPE – TRE-PE - ANALISTA – 2017) Em relação à gestão por competências, assinale a opção correta.

    A letra A está errada porque a avaliação de desempenho por competências não elimina a subjetividade, ou seja, não temos como avaliar somente objetivamente.

    A letra B também está equivocada. O mapeamento de competências é a etapa que identificará quais são as competências que já existem na organização. O mapeamento também deverá identificar as lacunas (ou “gaps”) de competências na organização, ou seja, o que estaria “faltando”. Comparando as competências necessárias com as existentes, teríamos de reduzir ou eliminar esta “diferença”.

    A letra C tem uma pegadinha: se o empregado não se mobilizar, ou seja, não fizer a tarefa em questão, como podemos observar suas competências?

    Finalmente, a letra D está certa e é o gabarito da questão.

    A letra E está errada, pois as competências humanas devem dar suporte e ajudar a criar as competências organizacionais. Não podemos desconsiderar essa articulação.

    Professor: Rodrigo Rennó do Estratégia Concursos

  • Alternativa A. Errado. Não é possível eliminar totalmente a subjetividade da avaliação de desempenho, ainda que seja adotada a gestão por competências.

    Alternativa B. Errado. O mapeamento de competências é um processo contínuo de comparação entre as competências existentes e as competências necessárias. Não se confunde com o conceito de avaliação de desempenho.

    Alternativa C. Errado. O conceito de competência envolve a capacidade de mobilização do indivíduo para realizar uma ação, ou seja, não basta ter o conhecimento para ser competente é necessário saber-como fazer (habilidade) e também querer fazer (atitude).

    Alternativa D. Correto. As competências de uma organização são construídas a partir das competências individuais. De forma simples: uma empresa inovadora depende de empregados com capacidade de inovar.

    Alternativa E. Errado. O processo de gestão por competências baseia-se tanto nas competências individuais quanto nas competências organizacionais, ou seja, a competência em nível mais macro, institucional.

    É curioso que graças à sinergia/entropia as competências organizacionais não correspondem a simples soma das competências individuais. Essa constatação é muito evidente em times esportivos: existem times muito fortes que não possuem um elenco tão bom (os jogadores individualmente não são tão brilhantes), assim como, existem elencos galácticos (melhores jogadores individualmente), mas que ao jogadorem juntos não geram bons resultados. A gestão por competências preocupa-se com os dois enfoques: competências individuais e organizacionais.

    Gabarito: D

  • GAB: LETRA D

    Complementando!

    Fonte: Rodrigo Rennó - Estratégia

    A letra A está errada porque a avaliação de desempenho por competências não elimina a subjetividade, ou seja, não temos como avaliar somente objetivamente.

    A letra B também está equivocada. O mapeamento de competências é a etapa que identificará quais são as competências que já existem na organização. O mapeamento também deverá identificar as lacunas (ou “gaps”) de competências na organização, ou seja, o que estaria “faltando”. Comparando as competências necessárias com as existentes, teríamos de reduzir ou eliminar esta “diferença”.

    A letra C tem uma pegadinha: se o empregado não se mobilizar, ou seja, não fizer a tarefa em questão, como podemos observar suas competências?

    Letra D CERTA

    A letra E está errada, pois as competências humanas devem dar suporte e ajudar a criar as competências organizacionais. Não podemos desconsiderar essa articulação.

  • sangue de Jesus tem poder

ID
1817941
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

      Paulo, com sessenta anos de idade, juiz eleitoral substituto desde 5/5/2012, foi indicado para o exercício efetivo da função eleitoral em 5/10/2014. No dia 10/10/2014, ele foi nomeado juiz eleitoral efetivo e tomou posse em 19/10/2014, entrando em exercício em 23/10/2014.

Nessa situação hipotética, será considerada primeiro critério, para efeitos regimentais, a ser utilizada para verificar a antiguidade, a data em que Paulo

Alternativas
Comentários
  • ORDEM DE ANTIGUIDADE

    dada da posse do juiz no TRE/PI

    data da nomeação ou indicação

    mais tempo como titular substituto de juiz do TRE/PB em mandatos 

    anteriores

    mais idoso

    sorteio

  • Art. 6º Regulará a antiguidade no Tribunal, para efeitos regimentais:

    I – a data da posse;

    II – a data da nomeação ou indicação;

    III – o anterior exercício como efetivo ou substituto;

    IV – a idade maior;

    V – o sorteio.

  • 6 dias antes da prova e eu entendi isso :) Vamo que vamo!

  • O PONEI define a ordem de antiguidade

    1- PO ===>>> POSSE

    2 - NE====>>> NOMEAÇÃO E ELEIÇÃO

    3 - I =====>>> INDICAÇÃO

  • GABARITO: B

     

     

    | Resolução 107 de 04 de Julho de 2005 - Regimento Interno do TRE-PI

    | Título I - Do Tribunal

    | Capítulo I - Da Organização do Tribunal

    | Artigo 6º

         

          "Regulará a antiguidade no Tribunal, para efeitos regimentais:"

     

          I – a data da posse;

          II – a data da nomeação ou indicação;

          III – o anterior exercício como efetivo ou substituto;

          IV – a idade maior;

          V – o sorteio.


ID
1817944
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

De acordo com o Regimento Interno do TRE/PI, a homologação, para fins de pagamento, da relação dos promotores eleitorais em exercício nas zonas eleitorais cabe ao

Alternativas
Comentários
  • Art. 32 - São ATRIBUIÇÕES DO PROCURADOR Regional Eleitoral:

    XIV - homologar, para fins de pagamento da gratificação eleitoral, a relação 

    dos promotores eleitorais em exercício nas respectivas zonas, encaminhadas 

    pela Procuradoria Geral de Justiça do Estado, e com base na certidão de ufrequência 

    expedida pelo Chefe de Cartório Eleitoral da respectiva zona;



ID
1817947
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Conforme o Regimento Interno do TRE/PI, a revisão criminal na qual o que se peça seja a reiteração de outro pedido, sem a existência de provas novas, deverá ser

Alternativas
Comentários
  • GABARITO: C

     

     

    | Resolução nº 107 de 2005 - Regimento Interno do T.R.E - PI

    | Título II - Da Ordem do Serviço no Tribunal

    | Capítulo III - Do Relator 

    | Artigo 51

         "Incumbe ao Relator:

     

    | Inciso VII

         "indeferir, liminarmente, as revisões criminais:"

     

    | Alínea a

         "quando for incompetente o Tribunal, ou o pedido for reiteração de outro, salvo se fundado em novas provas;" 


ID
1817950
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Com base no disposto no Código de Ética do TRE/PI, assinale a opção correta relativamente aos direitos e deveres do servidor.

Alternativas
Comentários
  • Neutralidade regiliosa, afinal seguimos a concepção de Estado Laico (ainda que em tese!). 

  • RESOLUÇÃO Nº 258 DE 22 DE JANEIRO DE 2013 - CÓDIGO DE ÉTICA DOS SERVIDORES DO TRIBUNAL REGIONAL ELEITORAL DO PIAUÍ

    Art. 5º São deveres dos servidores do TRE/PI:

    XVIII – manter neutralidade no exercício profissional – tanto a real como a percebida – conservando sua independência em relação às influências político partidária, religiosa ou ideológica, de modo a evitar que estas venham a afetar – ou parecer afetar – a sua capacidade de desempenhar com imparcialidade suas responsabilidades profissionais.


ID
1817953
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Assinale a opção correta à luz do que dispõe o Código de Ética do TRE/PI.

Alternativas
Comentários
  • A) art. 6º, IV do código de ética do TRE/SP.

    B) art. 6º, XXIII do código de ética do TRE/SP.

    C) art. 6º, VII, IX, XII e XV do código de ética do TRE/SP.

    D) art. 6º, II do código de ética do TRE/SP.

    E) art. 6º, XIII do código de ética do TRE/SP.

  • A ssertiva "e" caracteriza furto intelectual, expressamente condenável. 


ID
1817956
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

De acordo com os dispositivos do Código de Ética do TRE/PI, assinale a opção correta.

Alternativas
Comentários
  • RESOLUÇÃO Nº 258 DE 22 DE JANEIRO DE 2013 - CÓDIGO DE ÉTICA DOS SERVIDORES DO TRIBUNAL REGIONAL ELEITORAL DO PIAUÍ

    Art. 2º O Código de Ética tem por objetivo:

    II – preservar a imagem e reputação do servidor, cuja conduta esteja de acordo com as normas estabelecidas neste Código;


ID
1817959
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção que apresenta o comando que um usuário deve utilizar, no ambiente Linux, para visualizar, em um arquivo de texto (nome-arquivo), apenas as linhas que contenham determinada palavra (nome-palavra).

Alternativas
Comentários
  • Letra (c)


    a) Errada! O comando pwd (print working directory) informa o nome do diretório atual.


    b) Errada! O comando find possui função de pesquisa segundo algum critério, mas não permite a visualização de conteúdo de um arquivo texto.


    c) Correta! o comanto cat permite visualizar o conteúdo de um arquivo texto, utilizando-o conjuntamente ( uso do | pipe) com o comando grep é possível filtrar apenas as linhas que correspondam ao critério determinado (nome-palavra).


    d) Errada! O comando lspci permite listar dispositivos conectados a interfaces PCI.


    e) Errada! O comando cd (change directory) se presta a alterar o diretório de trabalho no terminal Linux.


    Prof. Celson Junior

  • grep
    procura um arquivo por um padrão. Muito útil quando queremos
    encontrar algum conteúdo dentro de um arquivo.
    Ex: grep casa /home/victor/teste.txt encontra as ocorrências da
    palavra “casa” em teste.txt
    Grep também pode ser usado em comandos conectados. Tal
    conexão ocorre quando utilizamos o pipe (|) entre um comando e outro.
    Ex:
    cat a.txt | grep ola irá mostrar-nos apenas as linhas do ficheiro
    a.txt que contenham a palavra “ola”

    cat
    mostra o conteúdo de um arquivo binário ou texto.
    Ex:
     cat Estudo.txt exibe o conteúdo do arquivo Estudo.txt
     cat > Teste cria o arquivo Teste e o abre imediatamente para
    edição

    Noções de Informática Básica - ESTRATÉGIA
    Prof Victor Dalton

  • gente, onde se descobre esse tipo de assunto '-'

  • gente.. porque andam cobrando tanto Linux!!!:(

    Alguém pode indicar material para estudar esse assunto?

  • CO Mascarenhas, tem o material do Ponto dos concursos com a Prof. Patricia Quintão que é muito bom. Porém, o conteúdo de Linux exige paciência e persistência para o seu aprendizado.

  • Letra C. Semelhante a questão aplicada no TRE/GO em 2015 pelo CESPE, onde foi pedido o comando ps | grep.

    CAT é para concatenate, attach and type (concatenar, anexar e mostrar) um item.

  • Caraca acredito que questões CESPE "C E", são mais faceis que as de mutipla escolha.

    #vamoscomtudo!

  • É verdade Júlio Fagundes, quando a cespe tem intenção de pegar pesado ela coloca uma prova de multipla escolha. 

  • ME realmente estão pesadas.

  • Os desesperados levantem as mãos para o céu para eu fazer a genki dama e mirar nos examinadores do Cespe, porque olha....tá complicada a coisa! 

  • Isso é noção de informática mesmo? 

  • CESPE fdp....

     

  • Fácil pra quem é da área, assim como matemática é fácil pros matemáticos, não sei pq tanta reclamação
  • CONCORDO COM LEANDRO BARROS, PARA QUEM É DA AREA, QUALQUER MATÉRIA FICA FÁCÍL.

  • GREP
    ---> procura um arquivo por um padrão. Muito útil quando queremos encontrar algum conteúdo dentro de um arquivo.
    Ex: grep casa /home/victor/teste.txt encontra as ocorrências da palavra “casa” em teste.txt

    Grep também pode ser usado em comandos conectados. Tal conexão ocorre quando utilizamos o pipe (|) entre um comando e outro.
    Ex:
    cat a.txt | grep ola irá mostrar-nos apenas as linhas do ficheiro a.txt que contenham a palavra “ola”

    Fonte: Prof. Victor Dalton (Estratégia)

  • Meu Deus, que questão é essa? Daqui a pouco vão ter de chamar o Linus Torvalds para resolver essas questões...

     

  • Decorar esses comandos do linux é foda, erro todas as questões!

    Desculpem o desabafo e bons estudos.

  • Eu lembro que o comando GREP serve para busca padrões em um diretorio. Assim, acerto pelo menos se a questão vir superficial.

     

    GABARITO ''C''

  • Está mais fácil acertar no jogo do bicho do que acertar questão de Linux. :~

  • Bruno Barros, voce não está sozinho!

  • O comando cat mostra conteúdo de texto presento no arquivo.

    O comando grep seleciona as linhas do texto que contêm os caracteres definidos.

    Corrijam-me se estiver errado. não sou usuário Linux.

  •    GREP já  penso  em  Padrão .

  • Fernando Nishimura:

     

    Letra C. Semelhante a questão aplicada no TRE/GO em 2015 pelo CESPE, onde foi pedido o comando ps | grep.

    CAT é para concatenate, attach and type (concatenar, anexar e mostrar) um item.

  • Em 23/01/2018, às 21:23:05, você respondeu a opção B.Errada!

    Em 12/01/2018, às 16:48:46, você respondeu a opção B.Errada

     

    um dia verei esse comentário e lembrarei do tempo em que tudo parecia ser muito difícil!

    boa noite, pessoal!

    " Tenho que terminar o que comecei, mais cedo ou mais tarde o resultado virá"

  • Questões LINUX, nem respondo, passo direto... Me recuso a "gastar tempo" da minha vida estudando isso. Na prova vai cair 1 ou 2 questões sobre LINUX, se for multipla escolha eu chuto, se for uma errada anula uma certa, deixo em branco. #Pás #VidaQueSegue... 

  • Não sei se tô falando besteira, mas FIND procura o arquivo cujo nome foi citado, e CAT mostra o conteúdo de um arquivo.

  • ÓTIMO COMENTÁRIO DO PROFESSOR ...

    COMO SEMPRE SIMPLES E OBJETIVO...

    Letra C. Semelhante a questão aplicada no TRE/GO em 2015 pelo CESPE, onde foi pedido o comando ps | grep.

    CAT é para concatenate, attach and type (concatenar, anexar e mostrar) um item.

  • Chega de tanto mimimimimii minha gente.....todos temos dificuldade nessa disciplina...mas ficar de frescurinha porque erra questão...ahhh naoooo...mano se nao acertou aprende com erro e busca teu sonho velho....todas questões tem nego choramingando....pare de ser vitima e comece a ser autor de sua propria história...

  • a parte engraçada é q até os usuários de linux têm dificuldade de responder essas questões...
    aiai

  • Grep - procura padrões em arquivos... nesse caso específico (texto)

     

    foi com isso que matei a questão.

    Qualquer erro, mandem no meu chat por gentileza ;)

    Bons estudos!

  • cat: Mostra o conteúdo de um ficheiro, como o comando type do MD-DOS, e é muito usado também para concatenar ficheiros, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o ficheiro a.txt e b.txt num único de nome c.txt


    grep: Procura um ficheiro por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt | grep ola irá mostrar-nos apenas as linhas do ficheiro a.txt que contenham a palavra “ola”


    http://www.comandoslinux.com/

  • Na bicuda,memo

  • rapaz, essa estatística do qc está me animando um pouco, pelo menos tem mais gente no poço comigo referente esse conteúdo de LINUX.

    #avante.

  • C)

    COMANDO CAT

    ➣ exibe na tela o conteúdo de um arquivo na íntegra.

  • Vamos tentar compreender estes comandos que a banca inventou?

    a) pwd nome-arquivo | locate nome-palavra – pwd retorna o diretório no qual o usuário se encontra, e não admite um nome de arquivo como parâmetro. Já temos um erro. locate nem comando é.

    b) find nome-palavra | ls -la nome-arquivo – find localiza arquivos, logo, procurar palavra com find não é adequado. Passar como parâmetro para o comando ls também não funciona, esse comando está completamente errado.

    c) cat nome-arquivo | grep nome-palavra – aqui sim temos um comando correto e bem utilizado no Linux. cat nome-arquivo irá exibir o conteúdo do arquivo, enquanto grep nome-palavra irá destacar a palavra dentro do conteúdo exibido. Lembrando que, no rigor do comando, ‘nome-palavra’ deverá estar entre aspas simples.

    d) lspci nome-arquivo | find nome-palavra – lspci é comando para listar dispositivos conectados à porta PCI. Em nada se relaciona ao exercício.

    e) cd nome-arquivo | search nome-palavra – cd é comando para acessar diretório, enquanto search sequer existe como comando Linux.

    Resposta certa, alternativa c). 

  • não dá pra decorar isso gente...

    pelo amor

  • grep = filtrar

  • é para isso que eu pago para ser PREMIUM? Os comentários dos professores cada vez mais superficiais, será que recebem por quantidade de questões?

  • Tipo de questão que para a maioria tem que contar com a sorte...Barril

  • RESPOSTA C

    CAT Abre um arquivo

    GREP busca palavra, nome

  • Mermão, é o seguinte:

    Quero identificar quais linhas, dentro de um arquivo, contém determinada palavra.

    Lembre que no ambiente Linux não é muito comum utilizar-mos ícones gráficos para realizar algumas tarefas. Para tanto, tenho que colocar uma porrada de comandos escritos para realizar alguma coisa.

    Quero ver o conteúdo de um arquivo? Como que faço?

    CAT: vejo o conteúdo do ARQUIIIIIIIIIIIIIIIIIIIIIVO.

    obs.: com o comando CAT abro um arquivo. Com o comando Ls vejo o conteúdo de um DIRETÓRIO.

    Como já consigo ver o conteúdo do arquivo, agora quero saber em quais linhas estão a palavra "tal". Como que faço???

    Grep: funciona como se fosse um ctrl+F no windows!

    agora é só partir pro abraço.

  • O comando cat permite imprimir o conteúdo de um arquivo e combinado com o comando grep que permite filtrar um conteúdo por uma palavra-chave é possível obter o resultado desejado.

  • pwd(Print Working Directory) = retorna o nome do diretório atual

    .

    find arquivo = localiza arquivos

    .

    ls = lista os arquivos da pasta atual

    .

    cat arquivo = exibe o conteúdo do arquivo

    .

    grep 'palavra' = destaca palavra dentro do conteúdo exibido. Deve ter aspas simples por ser texto.

    .

    ispci = lista dispositivos conectados à PCI

    .

    cd diretório = altera o diretório atual 

    .

    .

    .

    .

    locate e search não existem

  • Concatena e/ou exibe um ou mais arquivos.

  • cat: mostra o conteúdo de um arquivo binário ou texto.

    grep: procura um arquivo por um padrão. Muito útil quando queremos encontrar algum conteúdo dentro de um arquivo.

  • cat [opções] arquivos

    Este comando envia o conteúdo de um ou mais  para a saída padrão ou para um outro arquivo. Portanto, cat conCATena (junta) arquivos.

    grep [opções] expressão arquivo

    Este comando procura padrões em um arquivo.

    Fonte: https://guialinux.uniriotec.br/

  • GAB. C

    CAT = EXIBE CONTEÚDO DO ARQUIVO.

    GREP = LOCALIZAR ARQUIVOS QUE CONTENHAM.

  • Vamos tentar compreender estes comandos que a banca inventou?

    a) pwd nome-arquivo | locate nome-palavra – pwd retorna o diretório no qual o usuário se encontra, e não admite um nome de arquivo como parâmetro. Já temos um erro. locate nem comando é.

    b) find nome-palavra | ls -la nome-arquivo – find localiza arquivos, logo, procurar palavra com find não é adequado. Passar como parâmetro para o comando ls também não funciona, esse comando está completamente errado.

    c) cat nome-arquivo | grep nome-palavra – aqui sim temos um comando correto e bem utilizado no Linux. cat nome-arquivo irá exibir o conteúdo do arquivo, enquanto grep nome-palavra irá destacar a palavra dentro do conteúdo exibido. Lembrando que, no rigor do comando, ‘nome-palavra’ deverá estar entre aspas simples.

    d) lspci nome-arquivo | find nome-palavra – lspci é comando para listar dispositivos conectados à porta PCI. Em nada se relaciona ao exercício.

    e) cd nome-arquivo | search nome-palavra – cd é comando para acessar diretório, enquanto search sequer existe como comando Linux.

    Victor Dalton | Direção Concursos

  • os professores falam : Só precisa decorar os comandos mais cobrados pela banca ...

    nº de comandos mais cobrados pela banca: 34390323 e segue a contagem...

  • cat/more/less -> semelhante ao pwd, porém aqueles exibem conteúdo de arquivo, este de diretórios.

    grep -> exibe linhas(strings) de diretórios, arquivos e subdiretórios.

  • GAB C

    cat 

    mostra o conteúdo de um arquivo binário ou texto.


ID
1817965
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

O navegador Firefox, em suas versões mais recentes, contém recursos que podem ser usados como default de instalação e que dispensam o uso de extensões e complementos. Entre esses recursos inclui-se o(a)

Alternativas
Comentários
  • Letra (d)


    Nessa categoria, o destaque vai para a nova ferramenta de teleconferências adicionada na versão 35 do navegador. O Firefox Hello é um sistema prático para a realização de chamadas em vídeo sem a necessidade de um plugin, extensão ou qualquer tranqueira adicional ao programa.


    Fonte: http://www.tecmundo.com.br/navegador/75760-tantas-pessoas-abandonando-chrome-voltando-firefox.htm

  •  Gabarito: D


    Usuários do Firefox poderão iniciar videochamadas usando o navegador, sem a necessidades de baixar plug-ins ou extensões. A conversa pode ser iniciada por meio de um atalho na barra de ferramentas, que precisa ser ativado no menu de customização. Depois, basta compartilhar o link exibido com qualquer pessoa que use o Firefox, Chrome ou Opera para começar a conversar.

  • QUESTÃO ANULADA  -   Duas alternativas corretas (C e D)

    Justificativa CESPE:  .
    "Além da opção apontada preliminarmente como gabarito, a opção que afirma que “visualização de vídeos do sítio Youtube.com sem uso do plugin flash somente em formato HTML 5” também está correta"
  • A) QR code. (É um Complemento ao navegador).

     “Codifique selecções de texto, ligações e imagens para QrCode com um clique do botão direito do rato.

    Sobre esse complemento

    QrCodeR is a minimal and non-obstructive addon to convert text selections, links and images to QrCode with just a right-click”.

    Fonte: https://addons.mozilla.org/pt-br/firefox/addon/qrcoder/?src=search

    B) download de vídeos do sítio Youtube.com em formato MP4. (É um Complemento ao navegador).

    Sobre esse complemento

    "Download YouTube Videos as MP4" adds a button to the YouTube video pages, so you can download videos. The download button is displayed below the video player and it looks like any other YouTube button. The extension doesn't include ads and only links to YouTube's download URLs”.

    Fonte: https://addons.mozilla.org/pt-br/firefox/addon/download-youtube/?src=search

    C) visualização de vídeos do sítio Youtube.com sem uso do plugin flash somente em formato HTML 5. (Não é mais um complemento ao navegador).

    “A visualização de vídeos do youtube em HTML5 não é mais uma extensão, pois ela agora pode ser usado de forma padrão (default). Antes, ela era um complemento que tinha que ser instalado, mas agora é possível visualizar em html 5  diretamente por meio de um link”. (Comentário).

    “HTML5 video is now YT's default*

    Sobre esse complemento

    ADVICE

    * YouTube serves the HTML5 video player as the default one if you are using an up-to-date version of Firefox. In this case this Add-on isn't required anymore and can be removed. If you want to test whether the Add-on is still required for you, you can deactivate the Add-on and check on youtube.com/html5 if the HTML5 video player is still enabled”.

    Fonte: https://addons.mozilla.org/pt-br/firefox/addon/youtube-html5-video/

    D) videochamada. (Não é um complemento ao navegador)

    FIREFOX HELLO

    Nessa categoria, o destaque vai para a nova ferramenta de teleconferências adicionada na versão 35 do navegador. OFirefox Helloé um sistema prático para a realização de chamadas em vídeo sem a necessidade de um plugin, extensão ou qualquer tranqueira adicional ao programa.

    Fonte: http://www.tecmundo.com.br/navegador/75760-tantas-pessoas-abandonando-chrome-voltando-firefox.htm

    E) conexão SSH (secure shell). (É um complemento ao navegador).

    "Baixar o Fire SSH livre e multi-plataforma, cliente de terminal SSH para o Mozilla Firefox. Após o cliente SSH instalado em seu navegador, basta apenas reiniciar o Firefox.

    http://firessh.mozdev.org/
    Com todos os procedimentos acima feitos corretamente, basta você abrir o seu navegador e acessar pelo seguinte endereço: ssh://ipdoseuserver:portassh” 

    Fonte: https://www.vivaolinux.com.br/dica/Protocolo-SSH-via-browser-(Firefox)


  • Somente a título de complementação, pra quem não é da área de informática, talvez seja interessante saber o significado de default:

    "Default é um termo técnico muito usado em vários contextos de informática, normalmente com o significado de “padrão” ou de “algo já previamente definido”. No processador de texto existem valores ou configurações default para o tamanho e o tipo da fonte, por exemplo."

  • O Suporte ao Firefox Hello será descontinuado na versão 49

    O Hello será removido do Firefox em 13 de Setembro de 2016. Aqui estão algumas alternativas ao Firefox Hello.

     

    https://support.mozilla.org/pt-BR/products/firefox/chat-and-share/firefox-hello-webrtc

  • Default pode ser utilizado tanto para referir-se a um valor pré-definido, que o sistema computacional assume, como para uma ação pré-definida, tomada pelo sistema a menos que seja instruído de outra maneira.

  • Eai concurseiro!? Está só fazendo questões e esquecendo de treinar REDAÇÃO!? Não adianta passar na objetiva e reprovar na redação, isso seria um trauma para o resto da sua vida. Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. Link: https://go.hotmart.com/A51646229K 

ID
1817968
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A remoção de códigos maliciosos de um computador pode ser feita por meio de

Alternativas
Comentários
  • Letra (a)


    A subcategoria Antispyware é destinada a programas capazes de detectar e eliminar do sistema programas espiões, ou spywares, que visam roubar dados dos usuários. Normalmente, os antivírus vêm com esta função, mas os antispywares são especializados neste tipo de praga e garantem maior proteção contra elas.


    Fonte: http://www.techtudo.com.br/tudo-sobre/antispyware.html

  • Facilmente respondida por eliminação.....

    Vamos que juntos somos mais fortes!!!

  • Elton Silva, você pode explicar letra por letra essa eliminação fácil?

  • Elton Silva, você pode explicar letra por letra essa eliminação fácil? 2 

  • Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware,antirootkit e antitrojan são exemplos de ferramentas deste tipo.

    Fonte : http://cartilha.cert.br/mecanismos/
  • A) CERTA. Anti-spywares são ferramentas criadas com objetivo principal de remover arquivos maliciosos (nesse caso) específicos chamados spywares, quanto a estes, eis uma breve explanação:
    Spyware é uma classificação dada para diversos tipos de programas que podem ser usados tanto de maneira maliciosa quanto como ferramenta de trabalho. Possuem as seguintes funcionalidades:
    - Monitorar ações do usuário;
    - Guardar URLs;
    - Instalar keyloggers e Screenloggers, o que permite gravas senhas de navegadores e afins;

    B) Errada. IDS ( Detecção de intrusão), um programa responsável por descobrir acessos não-autorizados em uma rede e auxiliar o firewall, pois percebe uma possível ameaça antes mesmo que essa entre em contato com o  já dito firewall, não é a alternativa procurada;

    C) Errada. AntiSpam é funcional no que tange a separar mensagens que sejam de interesse do usuário e aquelas que sejam indesejáveis ou que possam apresentar algum risco;

    D) Errada. Anti-Phisings são recursos usados contra programas os quais tendem a persuadir a vítima a clicar em um e-mail como se fosse de procedência de uma marca famosa, por exemplo, e fazer com que o usuário lesado passe informações como RG, contas de banco, etc.

    E) Errada. "Um sistema de filtragem de informação é um sistema que remove informação redundante ou não desejada de um fluxo(stream) de informações retornadas através de métodos computacionais automatizados ou semi automatizados antes de sua apresentação ao usuário humano. Seu objetivo principal é a gestão da sobrecarga de informação e incremento da relação semântica.
    A gama de métodos de máquina utilizada baseia-se nos mesmos princípios para a extração de informações. Uma aplicação notável pode ser encontrada no campo dos filtros de spam. Desta forma não somente a sobrecarga de informações necessita filtragem, mas também o fluxo de informações maliciosas"
    Fonte: Wikipédia.

     

  • Elton Silva, você pode explicar letra por letra essa eliminação fácil?

  • Melhor forma de compreender está questão: fazendo dezenas de questões parecidas com está!

    Foco e força que a nomeação vem!

  • Elton Silva, você pode explicar letra por letra essa eliminação fácil?

  • Boa-Noite!

    A grosso modo.

    Span- é e-mails de propagandas ou de remetentes que sua caixa de correio eletronico  nao conhece o destinatario e considera suspeito (ex propagandas)

    anti-phishing páginas falsas(acontece muito em pag de bancos)

    detectação de intrusões  o nome ja diz detecta não remove.

    assim se vai eliminando

     

  • ELTON SILVA, você pode explicar?

    PELO VISTO VC É BOM EM INFORMÁTICA....EXPLICA PRA SEUS COMPANHEIROS letra por letra essa eliminação fácil?

  • ITEM A

    SPYWARE É UM MALWARE(CÓDIGO MALICIOSO)

    LOGO,USA-SE O ANTI-SPYWARE PARA REMOVÊ-LO.

  • Elton Douglas se possivel passa esse esqueminha ai de eliminaçao..

  • Elton Silva, você pode explicar letra por letra essa eliminação fácil? ^.^

  • Elton Silva, você pode explicar letra por letra essa eliminação fácil?

  • Letra A.

    Códigos maliciosos comprometem a segurança e privacidade do usuário do computador. Códigos maliciosos podem ser os programas espiões, que monitoram os hábitos do usuário, e são conhecidos como spywares.

    Respondendo por eliminação:

    - códigos maliciosos = softwares, como os espiões = spyware --> antispyware

    - detecção de intrusão = intrusos invadiram... pessoas invadiram... hackers invadiram.

    - spam = correio eletrônico

    - phishing = pescaria, isca, usuário 'fisgado', capturado.

  • Spyware (espião): Programa que monitora e registra os hábitos de navegação e acesso à internet do micro infectado. (.scr): perigoso.

  • Esperando a técnica de eliminação fácil...
  • heheheheheeh nego é dose demais!!!!

  • Prezados,

    Anti-spyware é um antimalware específico para tratar com spywares.
    Antimalware são ferramentas que buscam, detectam e removem códigos maliciosos do computador. Nenhuma das outras alternativas representa um exemplo de um antimalware.

    Portanto a alternativa correta é a letra A.

  • Spyware...^^

  • a) Ferramentas antimalware sao aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan sao exemplos de ferramentas deste tipo.

     

    Fonte: Cert.br

  • Bora Elton Silva, quero saber a tecnica do facil enquanto sou jovem.

  • a)

    anti-spyware.

  • Intrusion Detection: é composto por um conjunto de políticas,  ferramentas, programas e recursos para identificar quando e se ocorreram invasões. 

    João Paulo Colet Orso

  • Spyware é um tipo de malware que hackers usam para espionar você a fim de conseguir acesso às suas informações pessoais, conta bancária ou atividades online. lembrem- se de: Espião= SpyWare... Espião
  • Parece ser simples 

    Mas lasca o cara

  • A) CERTA

  • A resposta por eliminação vem de conceitos que não estão explícitos na questão.

    Códigos maliciosos = vírus.

    a) O único que é um código é o spyware.

    b) Detecção é diferente de remoção

    c) Spam é um email em massa detectado pela maioria dos webmails, que já tem imbutido um anti-spam

    d) phishing = pescaria, não é um código, vem em um email que induz o usuário a fornecer dados pessoais, como em uma pescaria precisa da isca que é o email.

    e) Filtro é diferente de remoção.

    1) Eliminamos aqueles que não tem um prefixo anti, ou seja, as alternativas B e E. Sempre que se falar em código malicioso é importante verificar a palavra "ANTI-algumacoisa"

    2) Verificamos o que é código, que no caso somente o spyware é um código, as alternativas C e D chegam normalmente por email e precisam de ação direta do usuário. Um código pode funcionar sozinho.

    Uma boa aula sobre Malwares pode ajudar a entender os conceitos e assim conseguir responder a este tipo de questão.

    Espero ter ajudado.

     

  • Não se confundem códigos maliciosos, malwares (vírus, spyware, trojan, etc.) com  formas de ataques (phishing, pharming, spam, etc.), por isso a resposta é a letra "a"

  • phishing é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

    ENTAO NAO SE ENCAIXA NO COMANDO DA QUESTAO, LETRA A CORRETA 

  • Elton Silva, você pode explicar letra por letra essa eliminação fácil?

  • Professor Nishimura é agora exclusivo do site, por isso ele sumiu !!

  • Galera tá pra brincadeira não. Se lascou, hein, Helton... vai subestimar concurseiro que toma tora fácil... hehehe

  • Socorro

  • Primeiramente, Código Malicioso não é sinônimo de Vírus. Segundo, dos itens supracitados, o único que mostra o tipo de código malicioso é o item A(Spyware), daí, os Anti-Sywares são responsáveis pela remoção. Na verdade é fácil resolver a questão. Basta Acessar a cartilha de segurança da Internet. Lá constará que apenas os Spywares, dos itens da questão, é considerado Código Malicioso!

  • Letra A.

    Códigos maliciosos comprometem a segurança e privacidade do usuário do computador. Códigos maliciosos podem ser os programas espiões, que monitoram os hábitos do usuário, e são conhecidos como spywares.

    Respondendo por eliminação:

    - códigos maliciosos = softwares, como os espiões = spyware --> antispyware

    - detecção de intrusão = intrusos invadiram... pessoas invadiram... hackers invadiram.

    - spam = correio eletrônico

    - phishing = pescaria, isca, usuário 'fisgado', capturado.

     

     

    Prof Nishimura QC

  • Detre os elencados na questão o Spywares (espião) é o unico que é um código. 

  • Associem na Banca:

    códigos maliciosos = Malwares;

    Não errarão mais.

    =D

  • Uma dica padrão Cespe:

    Os anti-spyware. tem sim a capacidade de retirar apenas a linha de código infectada de um determinado arquivo sem a necessidade da exclusão permanente de tal arquivo. Porém, nem todos os anti-spyware.são dotados desta função. 

  • Código malicioso = Malware. Das alternativas, o spyware é o único tipo de Malware. Cujo gênero engloba keyloggers, screenloggerse adware.

  • - códigos maliciosos = softwares, como os espiões = spyware --> antispyware

    - detecção de intrusão = intrusos invadiram... pessoas invadiram... hackers invadiram.

    - spam = correio eletrônico

    - phishing = pescaria, isca, usuário 'fisgado', capturado.

  • Gabarito - Letra A.

    Antispyware é um tipo de software projetado para detectar e remover programas de spyware indesejados.

  • →  antispyware é conhecido como uma ferramenta complementar ao antivírus que deve ser executada frequentemente para checagem de possíveis ameaças que possam ter contaminado o sistema. 

    A remoção de códigos maliciosos de um computador pode ser feita por meio de antispyware. (CESPE)

  • Minha contribuição.

    Antispyware => É um tipo de software projetado para detectar e remover programas de spyware indesejados.

    Fonte: Estratégia

    Abraço!!!

  • Tanto é a letra a que o windows 7 tem um programa de segurança nativo destinado a isso o "windows defender"

  • →  O antispyware é conhecido como uma ferramenta complementar ao antivírus que deve ser executada frequentemente para checagem de possíveis ameaças que possam ter contaminado o sistema. 

    A remoção de códigos maliciosos de um computador pode ser feita por meio de antispyware. (CESPE)

  • Gabarito: A.

    Apenas adicionando uma informação sobre detecção de intrusão. Essa nome, que vem do inglês IDS (Intrusion Detection System), é um sistema que permite com que se detecte acessos não autorizados em uma rede. Ele é dividido em outras categorias, mas não compensa citar por não caírem em prova. A ideia deles, originalmente, era de que usuários normais e invasores apresentariam comportamentos diferentes e a partir dessas diferenças, mapearia-se potenciais acessos indevidos. A ferramenta foi melhorando e hoje é fundamental em diversas empresas, sistemas e etc.

    Bons estudos!

  • Letra A.

    Códigos maliciosos comprometem a segurança e privacidade do usuário do computador. Códigos maliciosos podem ser os programas espiões, que monitoram os hábitos do usuário, e são conhecidos como spywares.

    Respondendo por eliminação:

    - códigos maliciosos = softwares, como os espiões = spyware --> antispyware

    - detecção de intrusão = intrusos invadiram... pessoas invadiram... hackers invadiram.

    - spam = correio eletrônico

    - phishing = pescaria, isca, usuário 'fisgado', capturado

  • ☠️ GABARITO A ☠️

    A subcategoria Antispyware é destinada a programas capazes de detectar e eliminar do sistema programas espiões, ou spywares, que visam roubar dados dos usuários. Normalmente, os antivírus vêm com esta função, mas os antispywares são especializados neste tipo de praga e garantem maior proteção contra elas.

  • LETRA A

  • Os softwares do tipo anti-spyware tem por objetivo prevenir a infecção e remover softwares maliciosos do tipo spyware, que monitoram as ações do usuário e as enviam para outra pessoa.

  • Anti phishing informa ao usuário sobre o acesso a páginas falsas na Internet.

  • Antispywares é um tipo de antivírus que realiza a detecção de spam, spyware (sendo esse um malware) e pop-ups, baseada em suas assinaturas.

  • Anti-spyware é um software de segurança que tem o objetivo de detectar e remover spywares (malweres espiões). A principal diferença entre antivírus e anti-spywares é a classe de programas que eles removem.

  • De acordo com o CERT.BR, temos que:

    “Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. […]

  • anti-spyware.

    Não confundir com firewall.

  • GAB: A de APROVAÇÃO

    ANTI-SPYWARE é um software de segurança que tem o objetivo de detectar e remover adwares e spywares, ou seja ele não procura informações armazenadas e sim o programa malicioso que rouba estas informações.

  • Errei a questão por ter esquecido alguns informações sobre a letra B.

    • IDS Intruso Detectato no Sistema. Alerta o usuário! Late mas não morde
    • IPSImpede , Previne ataque no Sistema. Late e morde

    Fonte: Comentários QC.

    Instagram: @estuda.casal

  • A remoção de códigos maliciosos de um computador

    pode ser feita por meio de ANTI-SPYWARE. É um tipo

    de software projetado para detectar e remover programas

    de spyware indesejados.

    Trata-se de uma ferramenta que procura detectar e,

    então, anular ou remover os códigos maliciosos de um

    computador. Além disso, os programas antivírus,

    antirootkit e antitrojan são, também, exemplos de

    ferramentas antimalware.

    Ademais, o Spyware é um tipo de malware instalado em

    um computador sem o conhecimento do usuário para

    coletar informações sobre ele. Isso pode representar um

    risco de segurança para o usuário, além de degradar o

    desempenho do sistema, absorvendo o poder de

    processamento, instalando software adicional ou

    redirecionando a atividade do navegador dos usuários.

    FONTE:

    Cartilha de Segurança para Internet, versão 4.0 / CERT.br – São Paulo:

    Comitê Gestor da Internet no Brasil.


ID
1823050
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos tipos de software e suas utilidades, assinale a opção correta.

Alternativas
Comentários
  • Eu errei essa questão. CESPE cobrou o detalhe mesmo.


    A resposta está na fonte: https://arquiflecha.wordpress.com/2008/06/16/compiladores-linker-loaders-assembly/

    LINKER (Editor de Ligação)

    É o utilitário responsável por gerar, a partir de um ou mais módulos-objetos, um único programa executável. Suas funções básicas são:

    Resolver todas as referências simbólicas existentes entre os módulos objetos;Reservar memória para a execução do programa.Relocação: Determinar a região da memória na qual o programa será carregado para execução. Em sistemas multiprogramáveis, o programa é carregado em diferentes partes da memória a cada vez que é executado.

    Pra entender a dinâmica, aqui está anotação das minhas aulas: temos em negrito o formato e em itálico o processo que ocorre para ir para o próximo formato.


    1- Código fonte (macros)

    -PRÉ-PROCESSADOR - (tratamento pré-compilação. Nem toda linguagem suporta. Usado na linguagem C)


    2- Código fonte (macros expandidas)

    - COMPILADOR - cada instrução de L1 é substituída por um conjunto de instruções equivalentes de L0 - programa pode ser traduzido uma única vez e executado várias vezes. Fases: análise(léxica, sintática, semântica) e síntese(geração de código intermediário, otimização de código e geração do código)

    -INTERPRETADORES- pode se situar em qualquer camada. É um conversor online, executa simultaneamente à leitura, logo após a análise. Tradução e execução das instruções ocorrem passo a  passo, a cada instrução.

    Os compiladores traduzem para linguagem de máquina, o interpretador executa diretamente as instruções.


    3- Assembly

    - MONTADOR - Traduz de uma linguagem de montagem(assembly) para código de máquina.


    4- Objeto

    - LINKEDITOR - (LIGADORES) - Liga objeto gerado por um compilador ou montador formando o executável. Gera um programa executável. Unifica num único executável.

    O linker resolve endereços de memórias externos ao programa fonte (referências a arquivos externos e/ou bibliotecas)


    5- Executável

    -EMPACOTADORES (opcional) - Compacta um executável e gera outro executável auto executável.

    -CARREGADORES - Para executar um programa um loader deve ser utilizado. O carregador, na maioria das vezes é parte do S.O. Copia o arquivo binário para a memória. Tipos: binários/absolutos e relocáveis.


  • a) O interpretador é um programa de nível 1 (L1) que substitui cada instrução de nível 2 (L2) por um conjunto equivalente de L1, gerando código objeto.

    ERRADO: Interpretador não gera código-objeto. Isso quer dizer que toda vez que se deseja executar um programa interpretado é necessário que o interpretador faça a tradução em tempo de execução, enquanto que os compiladores fazem esse trabalho uma única vez. 

     

     b) Um depurador não permite acompanhar a execução de um programa instrução por instrução. Essa tarefa é executada pelo interpretador.

    ERRADO: O depurador ou debugger é um utilitário que permite ao usuário acompanhar a execução de um programa (linha por linha) a fim de detectar erros no mesmo.

     

     c) Linguagem de máquina é um conjunto limitado de instruções que um circuito de computador reconhece e executa diretamente, independentemente do fabricante.

    ERRADO: Cada processador tem os códigos de instruções próprio, sendo assim, varia de fabricante para fabricante. O que não variará é a linguagem de programação chamada linguagem de montagem (Assembly Language)

     

     d) O loader é um utilitário que traduz um programa fonte em linguagem de montagem em um programa objeto não executável e carrega o resultado para a memória.

    ERRADO: O loader é o responsável por carregar um programa na memória principal para ser executado. 

     

     e) As funções básicas de um linker incluem resolver todas as referências simbólicas existentes entre os módulos e reservar memória para a execução do programa.

    CORRETO: O linker é responsável por unir todos os programas objetos (seja um programa ou uma biblioteca de funções) com os módulos objetos em um único programa. Para fazer isso, ele deve resolver todas as referências simbólicas existentes entre os módulos e reservar memória para a execução do programa.

     

    Fontes:

    http://www.facol.br/sophia/2741/APOSTILA03_SOFTWARE.PDF

    https://arquiflecha.wordpress.com/2008/06/16/compiladores-linker-loaders-assembly/

    https://pt.wikipedia.org/wiki/C%C3%B3digo_de_m%C3%A1quina
       


ID
1823053
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta os comandos utilizados no console de Linux respectivamente para: comparar conteúdo de dois arquivos ASCII, procurar por trecho de texto dentro de arquivos e mudar as proteções de um arquivo.

Alternativas
Comentários
  • GREP - imprime linhas contendo determinada ocorrência;

    DIFF - compara o conteúdo de dois arquivos e relata a diferença entre eles;

    UMASK - serve como uma máscara para ajustar a permissão de arquivos e diretórios.

  • O comando diff compara o conteúdo de dois arquivos e relata a diferença entre eles. Mas, o comando não compara apenas arquivos, também pode comparar diretórios ou pastas, e até arquivos compactados com gzip diretamente. 

     

    O comando grep serve para realizar buscas de arquivos, pastas e linhas dentro de um documento.

     

    Umask abreviado de user mask (máscara de usuário) é um comando e uma função que determinam as permissões padrão para novos arquivos e diretórios criados.

     

  • chgrp - altera o grupo de arquivos/diretórios.

    ls - lista o conteúdo de um diretório.

    rmdir - remove diretórios vazios.

    mkdir - cria diretórios.

    cp - copia arquivos e diretórios.

    find - Esse comando permite ao usuário fazer buscas e localizar listas de arquivos/diretórios correspondentes às condições especificadas no momento da pesquisa

    tail - O comando tail do sistema operacional Unix é utilizado para exibir apenas as últimas linhas de um arquivo texto

  • diff: compara conteúdo de dois arquivos e relata a diferença;

    grep: procura por trechos de texto dentro do arquivo;

    umask: muda proteções do arquivo.

  • Mudar permissão de arquivo é chmod, e não umask.

    O comando umask é para definir o padrão para novos arquivos e diretórios, ele não altera os já criados


ID
1823056
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

O recurso do Windows 8 denominado BitLocker

Alternativas
Comentários
  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado
  • O BitLocker para aqueles que ainda não conhecem em linhas gerais, é uma ferramenta presente desde o Windows Vista, que foi aprimorada e integrada nativamente no Windows 7 e agora também está presente no Windows 8. Esta ferramenta consiste em codificar as partições do HD ou de unidades de disco removíveis (neste caso o BitLocker To Go), protegendo seus dados contra possíveis roubos. O recurso do BitLocker utilizar o recurso Módulo de Plataforma Confiável para proteger os dados dos usuários, isto garante que seus dados não serão visualizados, a não ser que você possua a “chave” de criptografia.

  • O BitLocker Drive Encryption é um novo recurso de segurança integral do sistema operacional Windows Vista que fornece dados off-line consideráveis e proteção ao sistema operacional de seu computador. O BitLocker garante que os dados armazenados em um computador que esteja executando o Windows Vista não serão revelados se o computador for violado quando o sistema operacional instalado estiver off-line. Opcionalmente, ele usa um TPM (Trusted Platform Module) para fornecer proteção avançada aos dados e para garantir a integridade do componente durante a primeira inicialização. Isso pode ajudar a proteger seus dados contra roubo ou exibição não autorizada por meio da criptografia de todo o volume do Windows.

    fonte: https://technet.microsoft.com/pt-br/library/cc718950.aspx

     

  • Resposta correta:

    d) criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.

     

    "Ninguém precisa acreditar em você além de você mesmo."

  • No Windows Vista e no Windows 7 o BitLocker só poderia ser ativado após o sistema operacional estar instalado, já com o Windows 8 você pode ativar a criptografia de seu HD antes mesmo de instalar o Windows no computador.

     

    https://www.mswiki.com.br/visao-geral-sobre-o-bitlocker-no-windows-8-e-como-ativa-lo/

     

  • • Segundo sua fabricante, faz parte do Windows 8 Pro e não existe no Windows 8: 

     a)  aplicativos nativos na Windows Store. 

     b)  armazenamento na nuvem integrado.

     c)  ferramenta Windows Defender. 

     d) navegação segura com o Internet Explorer 11.

     e) recurso Bitlocker. 

     

    Criptografia de Unidade de Disco BitLocker » O BitLocker impede que um ladrão, que esteja inicializando outro sistema operacional ou xecutando uma ferramenta de violação de software, destrua as proteções de arquivo e sistema do Windows Vista ou consiga exibir offline arquivos armazenados na unidade de discoprotegida.

     

    Fiquem bém, meus amiguinhos!

  • "BitLocker é um dos recursos Windows, aprimorado nas versões Ultimate e Enterprise do Windows 7, 8 e 10. Este recurso tem como vocação a proteção de seus dados. Qualquer arquivo é protegido, salvo em uma unidade criptografada pelo recurso. A operação se desenvolve automaticamente após a ativação."


    Fonte: Professor Deodato Neto

  • Correta, D


    Apesar de a questão ser do ano de 2016, o BitLocker ainda está em uso no Windowns 10.


    BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

  • BITLOCKER - SISTEMA DE CRIPTOGRAFIA PRESENTE NOS SISTEMAS WINDOWS 7, 8 E 10 E VISTA. CONSISTE NA PROTEÇÃO DE ARQUIVOS E DOCUMENTOS DO COMPUTADOR DE USUÁRIOS NÃO AUTORIZADOS

  • O recurso do Windows 8 denominado BitLocker

    d) criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.

    Ano: 2018 Banca: CESPE Órgão: MPE-PI 

    Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional. CORRETA

  • Essa é daquelas que você acerta pela " bagagem" adquirida pelo tempo de concursos...

  • Eu pensei que a D estava certa, mas vi o "proteção contra roubo" que me quebrou.Não protege contra o roubo, mas do acesso de quem roubou.Fez-me marcar outra.

    Bola pra frente

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado. 

  • BIT LOCKER É uma ferramenta usada para criptografar (embaralhar, codificar) os arquivos de uma unidade de disco para protegê-los contra cópias e acessos não autorizados. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis. No Windows 7, o recurso estará presente em versões como a Ultimate e Enterprise. Para o Windows 8 e 10 é necessário possuir a versão Professional ou Enterprise.

    Perseverança!

  • O BitLocker é um sistema de criptografia que protege o seu computador de acessos não autorizados. Ele codifica partições do HD protegendo seus arquivos.

  • GAB. D

    BitLocker : Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado

  • Minha contribuição.

    O recurso do Windows denominado BitLocker criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas. (Cespe)

    Abraço!!!

  • BitLocker

    O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

    NYCHOLAS LUIZ

  • Letra D!!

    → O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.


ID
1823059
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção que apresenta corretamente, de acordo com o COBIT 5, o domínio do processo responsável pelo gerenciamento de programas e de projetos.

Alternativas
Comentários
  • BAI01 - Manage Programmes and Projects


    BAI01 - Gerenciar programas e projetos:

    Gerenciar todos os programas e projetos do portfólio de investimentos em alinhamento com a estratégia da organização e de forma coordenada. Inicia, planeja, controla e executa o programas e projetos, e finaliza com uma revisão pós-implementação.


    LInk Útil:

    http://www.masterhouse.com.br/wp-content/uploads/2013/08/cobit51.jpg

  • http://www.utic.sp.gov.br/paginas/coetic/Relatorio_Tecnico_Guia_Avaliacao_Cobit_V3.html

  •  

    Domínio  Construir, Adquirir e Implementar (BAI - Build, Acquire, Implement):

    BAI 01 - Gerenciar programas e projetos:
    Gerenciar todos os programas e projetos do portfólio de investimentos em alinhamento com a estratégia da organização e de forma coordenada. Inicia, planeja, controla e executa o programas e projetos, e finaliza com uma revisão pós-implementação.

     

  • Construir, adquirir e implementar(d)

  • Construir, Adquirir, Implementar (Build, Acquire, Implement) 


    BAI 01 - Gerenciar programas e projetos:

    Gerenciar todos os programas e projetos do portfólio de investimentos em alinhamento com a estratégia da organização e de forma coordenada. Inicia, planeja, controla e executa o programas e projetos, e finaliza com uma revisão pós-implementação.

  • Ajuda resolver a questão PENSAR assim:

    Gerenciar o Portifolio (Alinhar, Planejar e Organizar)

    Gerenciar Programas e Projetos (Construir, Adquirir e Implementar)

  • Quanto mais estudo TI, menos eu sei TI, kkkkkkkkk

  • Construir, Adquirir e Implementar (BAI42):  

    Processos:

    - Gerenciar programas e projetos

    - Gerenciar a definição de requisitos

    - Gerenciar a identificação e a construção de soluções

    - Gerenciar disponibilidade e capacidade

    - Gerenciar a habilitação da mudança organizacional

    - Gerenciar mudanças

    - Gerenciar o aceite e a transição das mudanças

    - Gerenciar o conhecimento

    - Gerenciar ativos

    - Gerenciar a configuração

    Alternativa: D


ID
1823062
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK 5, concluído todo o trabalho técnico do projeto, a atividade que ainda deve ser realizada é

Alternativas
Comentários
  • 3.7 Grupo de processos de encerramento O grupo de processos de encerramento consiste dos processos executados para fnalizar todas as atividades de todos os grupos de processos de gerenciamento do projeto, visando concluir formalmente o projeto, a fase, ou as obrigações contratuais. Este grupo de processos, quando concluído, verifca se os processos defnidos estão completos em todos os grupos de processos a fm de encerrar o projeto ou uma fase do projeto, da forma apropriada, e defne formalmente a fnalização do projeto ou da fase. No encerramento do projeto ou da fase, podem ocorrer as seguintes atividades:

    • Obter a aceitação pelo cliente ou patrocinador para encerrar formalmente o projeto ou fase,

    • Fazer a revisão pós-projeto ou de fnal de fase,

    • Registrar os impactos de adequação de qualquer processo,

    • Documentar as lições aprendidas,

    • Aplicar as atualizações apropriadas aos ativos de processos organizacionais,

    • Arquivar todos os documentos relevantes do projeto no sistema de informações de gerenciamento de projetos (SIGP) para serem usados como dados históricos,

    • Encerrar todas as atividades de aquisições, assegurando a rescisão de todos os acordos relevantes, e

    • Executar a avaliação dos membros da equipe e liberar os recursos do projeto.

    Fonte: Pmbok, 5ed

  • tô pra ver matéria mais chata. aff

  • No Guia PMBOK diz que essas partes citadas pelo amigo Daniel Ferreira ... podem ser realizadas... A questão diz que DEVE ser realizada.

    Achei no Guia aqui uma parte que diz:

    11.6.3.5 Atualizações nos ativos de processos organizacionais

    Os processos de gerenciamento dos riscos do projeto produzem informações que podem ser usadas para projetos futuros e devem ser capturadas nos ativos de processos organizacionais. Os ativos de processos organizacionais que podem ser atualizados incluem, entre outros:

    - Modelos do plano de gerenciamento dos riscos, incluindo a matriz de probabilidade e impacto e o registro dos riscos,

    - Estrutura analítica dos riscos, e

    - Lições aprendidas nas atividades de gerenciamento dos riscos do projeto.

    Esses documentos devem ser atualizados conforme necessário e no encerramento do projeto.

    Mesmo assim a assertiva estaria incompleta...


ID
1823065
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o ITIL v3, a função relacionada a grupos, áreas ou equipes que possuem experiência e conhecimento técnico especializado para suportar a operação denomina-se

Alternativas
Comentários
  • Letra D

     Gerenciamento Técnico inclui todas as pessoas que fornecem conhecimentos técnicos e de gerenciamento da infraestrutura de TI.

     Gerenciamento Técnico ajuda a planejar, implementar e manter a estabilidade infraestrutura técnica e garantir que os recursos e os conhecimentos exigidos estão no lugar certo para desenhar, construir, fazer a transição, operar e melhorar os serviços de TI e as tecnologias de apoio.

     Atividades realizadas pelo Gerenciamento Técnico incluem:

    - Identificar os requisitos de conhecimento e experiência;

    - Definir os padrões de arquitetura;

    - Envolvimento no desenho e na construção de novos serviços e práticas operacionais;

    - Contribuir para desenho de serviço, transição de serviço ou projetos de melhoria contínua de serviços;

    - Assistir os processos de gerenciamento de serviços, ajudando a definir padrões e ferramentas, e realizar atividades, tais como a avaliação dos pedidos de mudança;

    - Assistir o gerenciamento de contratos e fornecedores.

    O Gerenciamento Técnico é, normalmente, organizado com base na infraestrutura que cada equipe apoia.


    Fonte: a minha, a sua, a nossa wikipedia!

  • Por que a função Gerenciamento de Operações de TI é descartada? Ela também não é responsável por gerir continuamente e manter a infraestrutura?

  • Respondendo o colega, o Gerenciamento de Operações de TI executa atividades operacionais do dia a dia, para entregar o nível de serviços de TI acordado com o negócio 

  • Acredito que o que torna a letra D certa e a A errada é a expressão " conhecimento técnico especializado ".

    No gerenciamento tecnico temos ESPECIALISTAS em banco de dados, sistemas, segurança...

     

  • A questão quis fazer confusão entre o conceito de Gerenciamento de Operações e Gerenciamento Técnico.  O Gerenciamento Técnico é responsável por garantir que a infraestrutura requerida pelos serviços funcione. Nas organizações essas equipes podem ter diferentes nomes, tais como: Suporte Técnico, Gerenciamento de Rede, Suporte de Infraestrutura, etc.  Já o Gerenciamento de Operações está preocupado com as atividades do dia a dia necessárias para entregar o serviço, isso inclui o gerenciamento de instalações que envolve todos os aspectos do gerenciamento do ambiente físico (por exemplo, energia e refrigeração, gerenciamento de acesso predial e monitoração ambiental) e o controle de operações de TI que inclui gerenciamento de console/ponte de operações, programação de trabalho, cópias de segurança e recuperação, e gerenciamento de saída e impressão. A grande questão é que na prática o gerenciamento e operações e técnico pode ser feito um única equipe chamada “equipe de operações”. Talvez isso tenha levado muitos ao erro. Contudo, esse ponto já tinha sido explorado pelo CESPE em 2014.

    Gerenciamento Técnico (Technical Management): Função relacionada aos grupos, áreas ou equipes que possuem experiência e conhecimento técnico especializado para suportar a operação. Também deve garantir que haja recursos treinados para desenhar, construir, fazer as transições, operar e melhorar a tecnologia utilizada nos serviços.

    Por tudo isso, gabarito D

    Fonte: A ARTE DE PASSAR EM CONCURSOS DE TI (http://www.apcti.com.br/livros/)

  • Alguém pode me esclarecer esta dúvida. Não seria a Central de Serviço parte do Gerenciamento Técnico ou este parte da Central de Serviço ?

  • Márcio,

     

    Acredito que, na teoria pelo menos, não. Na norma eu ainda não vi nenhuma referência à possibilidade de uma função fazer parte de outra. Acredito que lá haja essa separação clara entre as funções, mesmo.

     

    Eu marquei Central de Serviço e errei a questão. Pesquisei um pouco e vi que, realmente, trata-se do Gerenciamento Técnico.

     

    Gerenciamento Técnico - inclui todas as pessoas que fornecem expertise técnico e fazem gerenciamento da infraestrutura de TI. Ajuda a planejar, implementar e manter uma infraestrutura técnica estável e assegura que os recursos requeridos e o expertise estão em posição de desenhar, construir, fazer a transição, operar e melhorar os serviços de TI e a tecnologia que os suporta.

  • Gerenciamento Técnico: (Operação de Serviço da ITIL) A função responsável por fornecer habilidades técnicas para o suporte de serviços de TI e o gerenciamento de infraestrutura de TI. O gerenciamento técnico define os papéis dos grupos de suporte e também as ferramentas, processos e procedimentos necessários.

    Central de Serviço: (Operação de Serviço da ITIL) O ponto único de contato entre o provedor de serviço e os usuários. Uma central de serviço típica gerencia incidentes, requisições de serviço e também a comunicação com os usuários.

    Gerenciamento de Aplicativo: (Operação de Serviço da ITIL) A função responsável por gerenciar aplicativos durante os seus ciclos de vida. O aplicativo é um Software que provê as funções que são requeridas por um serviço de TI. Cada aplicativo pode fazer parte de mais de um serviço de TI. Um aplicativo é executado em um ou mais servidores ou clientes.

    Gerenciamento de Operações de TI: Operação de Serviço da ITIL) A função dentro de um provedor de serviço de TI que realiza as atividades diárias necessárias para o gerenciamento de um ou mais serviços de TI e da infraestrutura de TI de que eles dependem. O gerenciamento de operações de TI inclui o controle de operações de TI e gerenciamento de instalações. (Operação de Serviço da ITIL) são as atividades executadas pelo controle de operações de TI, que inclui gerenciamento de console/ponte de operações, programação de trabalho, cópias de segurança e recuperação, e gerenciamento de saída e impressão. As operações de IT também são usadas como sinônimo de operação de serviço.

    Glossário ITIL

  • Gabarito - D

     

    Gerenciamento Técnico (Technical Management): função relacionada a grupos, áreas ou equipes que possuem experiência e conhecimento técnico especializado para suportar a operação. Deve também garantir que haja recursos treinados para desenhar, construir, fazer as transições, operar e melhorar a tecnologia utilizada nos serviços.


    Gerenciamento das Operações de TI (IT Operations Management): função relacionada a grupos, áreas ou equipes responsáveis pela execução das atividades diárias da operação (tais como gerenciar a cadeia de parceiros em uma área de Procurement ou receber materiais enviados por clientes em uma área de Logística). Esta função se subdivide em Controle de Operações e Gerenciamento de Facilidades.

     

    @papirobizurado


ID
1823068
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o CBOK 3, o gerenciamento de processos de negócio

Alternativas
Comentários
  • Um processo de negócio definido de maneira abrangente abordará O QUE, ONDE, QUANDO, POR QUE e COMO o trabalho é feito e QUEM é o responsável por realizá-lo. Uma representação do processo bem estruturada proverá a quantidade certa de visibilidade e detalhe nos diversos níveis da organização.

    http://c.ymcdn.com/sites/www.abpmp.org/resource/resmgr/Docs/ABPMP_CBOK_Guide__Portuguese.pdf

  • 2014

    Business Process Management) é uma disciplina gerencial com enfoque no gerenciamento de processos de negócios nas diversas áreas de uma organização. Para tanto, a tecnologia disponibiliza o denominado BPMS (Business Process Management Systems), que consiste em sistemas de gerenciamento combinados em uma plataforma integrada.

    CERTA

     

     

    frases fortes para BPM

     - disciplina gerencial

     - capacidade básica interna

     - valor para o cliente

    - gerenciamento ponta a ponta do processo

     - alinhar processo à estratégia da organização

     - otimizar processos

  • GABARITO A

    De acordo com o Guia BPM CBOK, “Gerenciamento de Processos de Negócio (BPM – Business Process Management) é uma disciplina gerencial que integra estratégias e objetivos de uma organização com expectativas e necessidades de clientes, por meio do foco em processos ponta a ponta. BPM engloba estratégias, objetivos, cultura, estruturas organizacionais, papéis, políticas, métodos e tecnologias para analisar, desenhar, implementar, gerenciar desempenho, transformar e estabelecer a governança de processos.”

    (CESPE - TCE-PE - ANALISTA - 2017)

    BPM (Business Process Management) é uma disciplina gerencial que pressupõe a possibilidade de os objetivos organizacionais serem alcançados por meio da definição, do controle e da transformação contínua de processos de negócio.

    Comentários

    Gabarito: correta

    O BPM, ou Gerenciamento de Processos de Negócio, busca atingir os objetivos organizacionais através da análise e melhoria dos processos.

    fonte: Material Estratégia concursos

  • E) INCORRETA: "Além disso, são identificados papéis e responsabilidades organizacionais associados ao gerenciamento de processos, aspectos relacionados a patrocínio, metas, expectativas de desempenho e metodologias." Material Estratégia


ID
1823071
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Com base no CBOK 3, assinale a opção correta acerca das características de um gerenciamento eficaz quando se utilizam indicadores de desempenho de processos.

Alternativas
Comentários
  • Faz parte de uma das 12 características de gerenciamento eficaz por meio de PPI (indicadores de desempenho de processos): Reforçado - O impacto de PPIs pode ser aumentado pela fixação de compensações ou incentivos

  • Há doze características de gerenciamento eficaz por meio de PPI:

     

    Reforçado

    - O impacto de PPIs pode ser aumentado pela fixação de compensações ou incentivos

    Alinhamento

    - Um PPI está alinhado com as estratégias e os objetivos organizacionais e ao foco do cliente

    Responsabilidade

    - Cada PPI tem um dono de processos ou gerente de processos responsável por sua definição, monitoramento e controle

    Tendência

    - Um PPI pode fornecer uma forma de traçar padrões e tendência de desempenho de processos

    Acionável

    - PPIs são populados com dados acionáveis e em tempo oportuno, de modo que donos de processos ou gerentes de processos possam intervir para melhorar o desempenho

    Poucos em número

    - PPIs devem focar poucas informações de alto valor

    Fácil de entender

    - PPIs devem ser simples

    Equilibrados e vinculados

    - PPIs devem equilibrar-se e reforçar-se mutuamente, não competir e confundir

    Transformador

    - PPI deve mudar a forma como a organização se avalia

    Padronizado

    - PPIs são geralmente mais eficazes quando baseados em métricas padronizadas de modo que possam ser integrados por meio de painéis, por toda a organização e usados para benchmarking intra e intersegmentos de negócio

    Orientado a contexto

    - PPIs colocam o desempenho em contexto por intermédio de alvos e limites para que se possa medir seu progresso ao longo do tempo

    Relevante

    - PPIs podem perder gradualmente seu impacto ao longo do tempo, então devem ser revisados e renovados quando necessário

     

    CBOK, pág 203

  • galera curte cobrar essas características do PPI


    2017

    De acordo com o BPM CBOK, existem doze características de gerenciamento eficaz por meio de indicadores de desempenho de processos (PPI - Process Performance Indicators).

    Sobre elas, é INCORRETO afirmar que


    A PPIs devem ser simples.

    B PPIs devem focar o máximo de informações possível, mesmo aquelas de baixo valor que, juntas, possuem um alto valor agregado.

    C PPI deve mudar a forma como a organização se avalia.

    D o impacto de PPIs pode ser aumentado pela fixação de compensações ou incentivos.

    E PPIs podem perder gradualmente seu impacto ao longo do tempo, razão por que devem ser revisados e renovados quando necessário.


  • Que Bobagem... Gostei :))

  • Para os colegas não assinantes:

    Gabarito item C:

    O impacto dos indicadores de desempenho de processos pode ser aumentado quando se fixam compensações ou incentivos.


ID
1823074
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que, de acordo com a análise de pontos de função (APF), ALI = arquivo lógico interno, EE = entrada externa, AIE = arquivos de interface externa, SE = saída externa e que baixa, média e alta se referem à complexidade de cada um desses conceitos. Nesse contexto, é correto afirmar que a quantidade de pontos de função brutos em um software novo, com 01 ALI baixa, 01 AIE alta, 01 EE média e 01 SE baixa, é

Alternativas
Comentários
  • Conforme as tabelas de Pesos das Funções de Dados e Pesos de Funções de Transação:

    01 ALI baixa (x7) = 7

    01 AIE alta (x10) = 10

    01 EE média (x4) = 4

    01 SE baixa (x4) = 4

    Total = 7 + 10 + 4 + 4 = 25

  • Complementando o comentário do colega:


    ALI        AIE        EE,CE        SE  COMPLEXIDADE
    7             5              3             4     BAIXA
    10           7              4             5     MEDIA
    15          10             6             7      ALTA

  • tem que decorar a tabelinha senão fica pra trás mesmo

  • ALI        AIE        EE,CE        SE  COMPLEXIDADE
    7             5              3             4     BAIXA
    10           7              4             5     MEDIA
    15          10             6             7      ALTA

     

    ALI Baixo = 7  + AIE = 10 + EE = 4 + SE=4

    Total: 7 + 10 +4 +4 = 25

  • EE 3 4 6

    CE 3 4 6

    SE 4 5 7

    AIE 5 7 10

    ALI 7 10 15

    7 + 10 + 4 + 4

    17 + 8

    25


ID
1823077
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

De acordo com a NBR ISO/IEC 9126, as qualidades externas e internas podem ser categorizadas por meio de características e subcaracterísticas. As subcaracterísticas adequação, acurácia e interoperabilidade referem-se à característica

Alternativas
Comentários
  • Funcionalidade

    A capacidade de um software prover funcionalidades que satisfaçam o usuário em suas necessidades declaradas e implícitas, dentro de um determinado contexto de uso.

    Suas sub-características são:

    Adequação, que mede o quanto o conjunto de funcionalidades é adequado às necessidades do usuário;Acurácia (ou precisão) representa a capacidade do software de fornecer resultados precisos ou com a precisão dentro do que foi acordado/solicitado;Interoperabilidade que trata da maneira como o software interage com outro(s) sistema(s) especificados;Segurança mede a capacidade do sistema de proteger as informações do usuário e fornecê-las apenas (e sempre) às pessoas autorizadas segurança também pode estar dirigida em, processar gerar e armazenar as informações;Conformidade trata da padronização, politicas e normas de um projeto;

    Fonte: https://pt.wikipedia.org/wiki/ISO/IEC_9126

  • B-

    ISO/IEC 9126 caracteriza os requisitos não funcionais referentes à qualidade dos produtos usando os seguintes quesitos:
    1- Funcionalidade: Adequação; precisao; Interoperabilidade; Segurança de acesso.
    2- Confiabilidade: Maturidade; Tolerância a falhas; Recuperabilidade.
    3- Usabilidade: Inteligibilidade; Apreensibilidade; Operacionalidade; Atratividade.
    4- Eficiência: Comportamento em relação ao tempo e aos recursos.
    5- Manutenibilidade: Analisabilidade; Modificabilidade; Estabilidade; Testabilidade.
    6- Portabilidade: Adaptabilidade; Capacidade para ser instalado/substituído.; Coexistência.


ID
1823080
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que apresenta definição correta para um serviço agnóstico, na SOA (service-oriented architecture).

Alternativas
Comentários
  • "Um serviço é agnóstico quando sua lógica é independente de processos de negócio, aplicativos ou tecnologias proprietárias. Quanto mais agnóstico for um serviço, mais genéricas são suas capacidades. Portanto, serviços agnósticos têm maior potencial de reúso." (SOA: princípios de design e serviços)

  • "Dentro de uma solução orientada a serviços, as unidades de lógica (serviços) encapsulam funcionalidades não específicas a nenhum aplicativo ou processo de negócio. Esses serviços são classificados como ativos de TI agnósticos e reusáveis. Serviços agnósticos fornecem um intervalo de funcionalidades genéricas."

    E. R. L. Thomas. SOA: princípios de design e serviços. Pearson, 2009, p. 51 e 86. 

    http://www.cespe.unb.br/concursos/STJ_15/arquivos/CARGO_3_STJ_15_PADRAO_DE_RESPOSTA_DEFINITIVO.pdf


ID
1823083
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere a design patterns, o padrão que objetiva separar a construção de um objeto complexo da sua representação, de modo que o mesmo processo de construção possa criar diferentes representações, é o

Alternativas
Comentários
  • Builder: Separar a construção de objeto complexo da sua representação, de modo que o mesmo processo de construção possa criar diferentes representações.

    Copiado e colado do livro - Design Patterns


  • Marquei C. Confundi com o Bridge, que desacopla uma interface de sua implementação, de forma que elas possam variar independentemente. 

  • Prototype: Específica os tipos de objetos para criar usando uma instância como protótipo e cria novos objetos copiando este protótipo.

    Mediator: Define um objeto que encapsula a forma como um conjunto de objetos interagem, promovendo um fraco acoplamento ao evitar que objetos se refiram uns aos outros explicitamente.

    Builder: Separa a construção de um objeto complexo de sua representação, de forma que o mesmo processo de construção possa criar diferentes tipos de representações.

    Abstract Factory: Fornece uma interface para criar famílias de objetos relacionados ou dependentes sem especificar suas classes concretas.

    Bridge: Desacopla uma interface de sua implementação, de forma que ambas possam variar independentemente.

  • Os padrões de projeto (design patterns) que separam a construção de um objeto complexo da sua representação e que capturam e externalizam um estado interno de um objeto são, respectivamente,

     a)

    visitor e builder.

     b)

    decorator e interpreter.

     c)

    proxy e state.

     d)

    command e adapter.

     e)

    builder e memento.

  • c-

    usou todas as palavras-chave para definir builder: objeto complexo, construção, diferentes representações,


ID
1823086
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de REST (representational state transfer), assinale a opção correta.

Alternativas
Comentários
  • Alguém poderia comentar?!

  • a) Errada

    b) GET – recupera informações sobre o recurso identificado pela URI. Ex: listar produtos, visualizar o produto 45. Uma requisição GET não deve modificar nenhum recurso do seu sistema, ou seja, não deve ter nenhum efeito colateral, você apenas recupera informações do sistema.

    c) O REST não possui este comando

    d) CORRETA

    e) Rest não possui este comando

  • Rest modelo rígido?

     

    A idea do REST é justamente não ser rígido com o WebService faz com WSDL

     

    Na boa, a menos errada é a letra B.. pq não é o certo, mas dá pra alterar recursos com GET

     

    também o recursos não são rígidos, a evolução deles pode ser via URL ou via media type 

     

    enfim

  • D) REST é um modelo rígido ao se compreender que cada recurso possuir seu próprio URI. Cada recurso tem seu próprio identificador, como http://www.exemplo.org/cidade/brasilia.

    Note-se que o HTTP não proporciona nenhum recurso padrão para descobrir recursos – não há nenhuma operação LIST ou FIND em HTTP, que se corresponda às operações list*() e find*() como por exemplo em RPC. No seu lugar, as aplicações baseadas em dados REST resolvem o problema, tratando uma coleção de resultados de busca como outro tipo de recurso, o que requer que os engenheiros de software desenhem na aplicação colocando URLs adicionais para mostrar ou encontrar cada tipo de recurso. 

    Isso justifica a alternativa letra D. 

    FONTE: https://www.wikiwand.com/pt/REST

     

     

     

     

     

  • A alternativa D é no mínimo ambígua.

     

    A única doutrina válida sobre REST é essa aqui:

    http://www.ics.uci.edu/~fielding/pubs/dissertation/rest_arch_style.htm

     

    O resto publicado por aí é balela.

     

    Repare que na definição do criador do REST, que consta no link acima, define-se:

     

    "5.2.1.1 Resources and Resource Identifiers

    More precisely, a resource R is a temporally varying membership function MR(t), which for time t maps to a set of entities, or values, which are equivalent. The values in the set may be resource representations and/or resource identifiers. A resource can map to the empty set, which allows references to be made to a concept before any realization of that concept exists -- a notion that was foreign to most hypertext systems prior to the Web [61]. Some resources are static in the sense that, when examined at any time after their creation, they always correspond to the same value set. Others have a high degree of variance in their value over time. The only thing that is required to be static for a resource is the semantics of the mapping, since the semantics is what distinguishes one resource from another."

     

    Assim, apenas a semântica da localização é rígida, mas a localização em si e o estado de cada recurso/entidade/instância pode variar no tempo.

  • Assim como alguns colegas mencionaram, também não gostei dessa definição de modelo "rígido" para REST, uma vez que, busca-se ser mais flexível do que o SOAP.

     

    Contudo... geralmente essas afirmações estão embasadas em alguma fonte, e eis que acredito ter encontrado a 'culpada'...

     

    REST significa “REpresentational State Transfer”, uma arquitetura de comunicação entre aplicações baseada em um modelo rígido de recursos e localizações.

    Fonte: Java Enterprise Edition 6 - Desenvolvendo Aplicações Corporativas, 2011 - CLEUTON SAMPAIO

  • Complicado, mas a menos errada é realmente a letra D). Nunca ouvi falar de GET sendo usado pra modificar recursos.


ID
1823089
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

O TDD (test driven development)

Alternativas
Comentários
  • A) Não existe esta regra de mais linhas de código que a abordagem tradicional.

    B) Não impede a utilização da programação em pares.

    C) É compatível com refactoring. O teste é escrito antes da funcionalidade, mas à medida em que ela vai sendo testada, a mesma passa por melhorias na estrutura do código.

    D) Correto! O teste inicialmente irá "quebrar", entretanto à medida que a estrutura vai sendo alterada, o código irá fazer exatamente aquilo que foi proposto a fazer, permitindo que a coesão seja mantida e o código esteja da forma mais simples.

    E) Não existe regra para que o polimorfismo não seja testado.


    Definição do Sommerville para TDD:

    O desenvolvimento orientado a testes é uma abordagem para o desenvolvimento de programas em que se intercalam testes e desenvolvimento de código. Essencialmente, você desenvolve um código de forma incremental, em conjunto com um teste para esse incremento. Você não caminha para o próximo incremento até que o código desenvolvido passe no teste. O desenvolvimento dirigido a testes foi apresentado como parte dos métodos ágeis, como o Extreme Programming. No entanto, ele também pode ser usado em processos de desenvolvimento dirigido a planos.


    Fonte: Sommerville, 9ª Edição, Capítulo 8.


    Bons estudos!

  • Não concordo com a letra A.

    apresenta como vantagem a leitura das regras de negócio a partir dos testes, e, como desvantagem, a necessidade de mais linhas de códigos que a abordagem tradicional, o que gera um código adicional.

    A primeira parte está claramente correta. E a segunda parte pode ser considerada também verdade, pois considerando a implementação dos testes, se tem linhas de códigos adicionais sim.

    Questão mal formuláda, à lá CESPE!

     

  • A letra D está claramente mais correta, mas a letra A não está inteiramente errada não.

     

    A desvantangem é que invevitalvemente que faz teste automatizado acaba programando mais.

     

    Mas enfim, a letra D está mais correta

  • Com relação à letra a:

    apresenta como vantagem a leitura das regras de negócio a partir dos testes, e, como desvantagem, a necessidade de mais linhas de códigos que a abordagem tradicional, o que gera um código adicional.

     

    Quando a opção fala em abordagem tradicional, acredito que ela esteja comparando com a abordagem de fazer os testes após a implementação(tradicional). Neste cenário, não é possível afirmar que fazer testes antes(TDD) irá gerar mais código do que fazer os mesmos testes depois. A questão não compara a abordagem de fazer testes com não fazer testes, como alguns colegas interpretaram.

     Portanto, a letra A está errada.

  • Letra D

    PORRA, a partir do excerto exposto pelo Silas Junior, podemos ver que a alternativa D está, digamos, errada..
    Na minha visão e na visão dos principais autores que tenho estudado há uma diferença enorme entre TÉCNICAS DE PROGRAMAÇÃO e ABORDAGENS PARA DESENOLVIMENTO DE SOFTWARE. Logo se formos analisar, a LETRA D estaria errada por Afirmar que TDD é uma técnica de programação.

  • na minha experiencia pessoal (mais de 10 anos de desenvolvimento, com TDD e sem TDD). TDD força escrever menos código, código mais limpo e as refatorações frequentes reforçam essa limpeza. LOC (lines of code) é uma métrica interessante quado se faz manutenção. É como uma redação de concurso quanto menos você escrever, menor será a chance de encontrarem erros (gramática, ortografia, etc.). Claro que o objetivo deve ser cumprido, e se você consegui cumprir o objetivo com o menor programa possível, melhor.


ID
1823092
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Programação
Assuntos

Acerca do Clean Code, assinale a opção correta.

Alternativas
Comentários
  • A) Essa alternativa é brincadeira! Código obscuro por questão de segurança? Errado! O Código deve ser simples para que todos entendam. O ideal é que o código-fonte não tenha muitos comentários, pois o código por si só deve ser autoexplicativo.

    B) Correto! Uma variável/constante global com nome sugestivo é o ideal.

    C) Errado! O nome da classe deve ser um substantivo. Por exemplo, classe Animal, Pessoa. Os verbos correspondem a ações e são mais voltados para os métodos da classe.

    D) Errado! Isso é contra o conceito de coesão.

    E) Errado! O nome de uma variável deve informar de forma resumida o que ela se propõe a armazenar.

  • dá pra ir por eliminação nessa

  • https://www.youtube.com/watch?v=ln6t3uyTveQ


ID
1823095
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Programação
Assuntos

Com relação à plataforma Android, assinale a opção correta.

Alternativas
Comentários
  • a) CORRETA WebKit é um motor de renderização utilizado em navegadores web para renderizar páginas. O WebKit é utilizado por navegadores como o Google Chrome e o Safari. 

    b) A Dalvik virtual machine (máquina virtual Dalvik) é uma máquina virtual baseada em registradores, projetada e escrita por Dan Bornstein com contribuições de outros engenheiros do Google como parte da plataforma Android para telefones celulares.

    c) fica "acima" do kernel e paralela a camada libraries

    d) O activity manager fica na camada de aplicação(uma acima da library)

    e) Um Content Provider serve para armazenar e compartilhar informações sobre o aplicativo.

  • O correto seria DOM (Document Object Model) e não DOOM. Uma questão com um erro desses deveria ser anulada.
  • o que é DOOM?

  • suporta DOOM? aquele jogo de tiro em primeira pessoa né ?
    :P

  • Vdd.. Webkit suporta DOOM...  =(

    https://js-dos.com/games/doom.exe.html

  • Fui seco eliminando o doom

  • Runtime fica acima do HAL.

    Webkit faz parte das bibliotecas nativas.

    Active Manager faz parte do Java API Framework

    Dalvik é a maquina virtual do android

    Content provider faz parte do Framework gerenciam um conjunto compartilhado de dados do aplicativo..possui o quarteto de atividades básicas para inserção, consulta, atualização e exclusão. 

  • Poha, é sério que esse Doom da questão é o FPS Doom? Aposto que o estagiário que elaborou essa questão nem se deu ao trabalho de pesquisar o que tava copiando

  • Único DOOM e Ajax que conheço são os jogos de primeira pessoa e o time de futebol

  • Doom (?)


ID
1823098
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que a evolução dos sistemas de cabeamento das redes de computadores está intrinsecamente ligada ao aumento das taxas de transmissão, assinale a opção correta.

Alternativas
Comentários
  • a) Errada. Os cabos de fibra óptica para uso interno, assim como os cabos metálicos CAT5/6, podem ser lançados nos mesmos dutos que a rede elétrica.

    b) Errada. Os cabos de fibra óptica monomodo operam em um único comprimento de onda, por isso possuem menor alcance que os cabos de fibra multimodo, que operam em diversos comprimentos de onda.

    c) Errada. Os cabos metálicos CAT5 ou CAT6, destinados a redes de computadores, não podem ser usados em sistemas de transmissão de voz ou em sistemas de PABX/PBX, dadas as limitações relacionadas à banda passante.

    d) Certa. Cabos de fibra óptica que apresentam gel em sua estrutura ou em sua composição física não devem ser usados na estrutura interna de edifícios, devido a sua natureza inflamável.

    e) Errada. Alguém complementa aí por favor.

  • "O NEXT (Near-End CrossTalk) ou paradiafonia diz respeito à interferência entre pares de fios na mesma extremidade de um mesmo cabo. É um parâmetro bastante sensível e os valores mais altos indicam menor ruído (interferência). Na realidade os resultados dos valores medidos é negativo, mas os equipamentos que fazem a medição não mostram esse sinal negativo. Por isso um resultado de 30dB (-30dB) indica menos interferência do que um resultado de 10dB (-10dB)."

     

    Fonte: https://www.aprovaconcursos.com.br/questoes-de-concurso/questao/455434

  • a) Os cabos de fibra óptica para uso interno, assim como os cabos metálicos CAT5/6, podem ser lançados nos mesmos dutos que a rede elétrica. -> falso, pois, os cabos de cobre sofrem interferência da energia elétrica e não podem estar nos mesmos dutos que a energia elétrica ela.

     

     b) Os cabos de fibra óptica monomodo operam em um único comprimento de onda, por isso possuem menor alcance que os cabos de fibra multimodo, que operam em diversos comprimentos de onda. -> falso, monomodo trabalha somente com um comprimento de onda, mas possui um alcance maior que o multimodo.

     

     c) Os cabos metálicos CAT5 ou CAT6, destinados a redes de computadores, não podem ser usados em sistemas de transmissão de voz ou em sistemas de PABX/PBX, dadas as limitações relacionadas à banda passante. -> falso, podem sim ser usados para tal.

     

     d) Cabos de fibra óptica que apresentam gel em sua estrutura ou em sua composição física não devem ser usados na estrutura interna de edifícios, devido a sua natureza inflamável. -> não encontrei nada falando precisamente sobre isso.

     

     e) O fenômeno físico da paradiafonia, ou next, é detectável por equipamentos que medem o espectro da luz ou ODTRs. -> falso, paradiafonia é a interfecenia que se dá entre pares de fio de cobre. http://pt.flukenetworks.com/content/next-near-end-crosstalk

  • Os materiais na forma de gel são compostos orgânicos não higroscópicos e que possuem elevada estabilidade de sua viscosidade em uma ampla faixa de temperatura, por exemplo, de -20oC a +65oC. A estabilidade da viscosidade é muito importante para o gel se manter no interior do tubo e também permitir a livre movimentação das fibras, até estes extremos de temperatura.

    Cabos Gelados são uma excelente alternativa para a proteção das fibras do ponto de vista da penetração e propagação da água. São altamente recomendados para cabos diretamente enterrados e em dutos, que poderão ficar submersos em água por grandes períodos de tempo. Por exemplo, todos os tipos de cabos subaquáticos são geleados.

    Fonte - http://www.photton.com.br/cabos-opticos-geleados-secos-ou-totalmente-secos/

    Não encontrei nenhuma literatura (inclusive em datasheets de fabricantes) essa informação sobre o gel inflamável, muito pelo contrário o gel utilizado é um composto orgânico, onde sua função é o bloqueio da umidade.


ID
1823101
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às técnicas de comutação de circuitos, pacotes e células, assinale a opção correta.

Alternativas
Comentários
  • Na comutação de circuitos, é necessário estabelecer, previamente, um caminho fim-a-fim, para que os dados possam ser enviados. Isso garante que, após a conexão ter sido efetuada, não haverá congestionamento e os dados serão enviados de forma ordenada. Entretanto, configurar um caminho com antecedência provoca reserva e provável desperdício de largura de banda.


    Fonte: https://pt.wikibooks.org/wiki/Redes_de_computadores/Comuta%C3%A7%C3%A3o_de_circuitos_e_de_pacotes

  • Penso que uma melhor redação para a alternativa e seria: O congestionamento em uma rede de comutação de circuitos é detectado no momento da tentativa de estabelecimento da conexão. Se houve o estabelecimento da conexão não houve congestionamento pois excludentes.

     

    Bons estudos!

  • Acabei eliminando a letra E pelo que o @Cláudio Neves citou... Palhaçada mesmo.

  • Na comutação de circuitos, é necessário estabelecer, previamente, um caminho fim-a-fim, para que os dados possam ser enviados. Isso garante que, após a conexão ter sido efetuada, não haverá congestionamento e os dados serão enviados de forma ordenada. Entretanto, configurar um caminho com antecedência provoca reserva e provável desperdício de largura de banda. Esse tipo de comutação não é muito tolerante a falhas, sendo que na inatividade de um switch, os circuitos que o utilizam serão encerrados. Os bits fluem continuamente pelo fio e a transmissão de dados é feita de forma transparente, ou seja, o transmissor e o receptor determinam a taxa de bits, formato ou método de enquadramento, sem interferência da concessionária de comunicações, o que proporciona, por exemplo , a coexistência de voz, dados e mensagens de fax no sistema telefônico.

    Já na comutação de pacotes, não é necessário estabelecer uma comunicação previamente. Assim sendo, diferentes pacotes poderão seguir caminhos distintos, dependendo das condiçoes da rede no momento em que forem enviados, não chegando, necessariamente, ao receptor de forma ordenada. Existe, entretanto, a possibilidade de atraso/congestionamento em todos os pacotes, uma vez que não é reservada, antecipadamente, largura de banda para a transmissão. Esta técnica é mais tolerante a defeitos e, em caso de inatividade de um switch, os pacotes são roteados de modo a contornar os inativos.

     

    Contudo, não achei nada sobre o sincronismo da rede comutada por células ATM. Alguém saberia informar? Sei que o modo de transferência é assíncrono.


    Fontes:

    https://pt.wikibooks.org/wiki/Redes_de_computadores/Comuta%C3%A7%C3%A3o_de_circuitos_e_de_pacotes

    http://www.teleco.com.br/tutoriais/tutorialvoipconv/pagina_3.asp

  • Porquê a alternativa b) está errada?

    ATM significa literalmente Asynchronous Transfer Mode, ou seja, Modo de Transferência Assíncrono. ¬¬

    Cespe sendo Cespe. Pior banca do Brasil pra informática.

  • WTF!

    é a letra B, é a letra B!!!

    o congestionamento da rede é detectado antes para controle de admissão e durante a conexão

    e a letra B está certíssima, mesmo pelo nome ASSYCHRONUS TRANSFER MODE ,ou seja, FUCKING ATM!!!

  • ATM - Todas as células seguem a mesma rota até o destino. A entrega de células não é garantida, mas sua ordem sim. Garante nunca entregar células fora de ordem

  • Questãozinha polêêêêmica, mas vamos as respostas:

     

     

    [A] Em uma rede de pacotes, é obrigatório que cada pacote siga o mesmo caminho.

    Não, não é. Como não é necessário estabelecer comunicação previamente em uma rede de pacotes, diferentes pacotes podem seguir caminhos distintos; (ex: Internet)

     

    [B] Em uma rede comutada por células do tipo ATM, o sincronismo é dispensável, pois o seu modo de transferência é assíncrono.

    Realmente como a sigla diz, o ATM (Asynchronous Transfer Mode) possui o modo de transferência assíncrono MAS NÃO DISPENSA O SINCRONISMO, vide os protocolos de transporte amplamente utilizados SONET e SDH, que são protocolos de gerenciamento de rede que podem ser utilizados para suportar o modo de transferência assíncrona: https://en.wikipedia.org/wiki/Packet_over_SONET/SDH

     

    [C] Em uma rede comutada por pacotes, o tamanho dos pacotes em baites deve ser o mesmo

    Existem três técnicas que são utilizadas nessa comutação: Corte de caminho (Cut-through), Armazena e passa adiante (Store-and-forward) e Livre de fragmentos (Fragment-free). O funcionamento das técnicas de cut-throught e fragment-free são muito semelhantes, mas se diferenciam justamente pela quantidade dos primeiros bytes que armazenam: 6 e 64, respectivamente.

     

    [D] Na sinalização canal comum, cada canal tem o seu próprio subcanal de sinalização privado. 

    "Na sinalização por canal associado, cada canal tem seu próprio subcanal de sinalização, sendo um subcanal privado organizado de forma a alocar um dos oito bits do usuário a cada seis quadros para fins de sinalização";

    (Redes de computadores. Tanenbaum. P. 150)

     

    [E] O congestionamento em uma rede de comutação de circuitos é detectado no momento do estabelecimento da conexão.

    Só nos restaria essa, mas vamos à uma explicação genérica que pode ser aprofundada nesse mesmo livro do Tanenbaum:

     

    Na comutação de circuitos, é estabelecido um caminho entre os terminais antes de se iniciar uma comunicação e, todos os recursos necessários para que a mesma aconteça satisfatoriamente são reservados enquanto durar a sessão, como é o caso da rede telefônica.

    Ou seja: deve-se reservar largura de banda em todo o processo desde o transmissor até o receptor, podendo ocorrer grande desperdício de recursos. Em tempo de configuração, poderá haver congestionamento na tentativa de se estabelecer um circuito, porém uma vez que a conexão é efetuada, o desempenho é garantido e consequentemente, não há perigo de congestionamento durante essa transmissão.

     

    Enfim, podemos sim concluir que o congestionamento é detectado no momento do estabelecimento da conexão, por mais que ela não seja estabelecida. Até mesmo porque uma vez estabelecida, já não há mais riscos de congestionamento.

  • Bem, analisei a B e encontrei uma justificativa. Segundo [1], há duas subcamadas da ATM que fazem o interfaceamento entre a AAL e a camada física, que são a PMD, com a função de ativar e desativar os bits, controlando sua sincronização. E a TC, que envia as células como uma sequência de bits para a PMD. Na outra extremidade, TC recebe o fluxo de bits puro de PMD, e os converte em um fluxo de células para a camada ATM.

    [1] afirma ainda que a camada AAL tem as subcamadas SAR e CS, sendo que este permite que os sistemas ATM ofereçam diferentes tipos de serviços a diferentes aplicações(por exemplo, a transferência de arquivos e o vídeo sob demanda lidam de maneira diferente com o tratamento de erros, sincronização etc).

    Logo, puramente falando, apesar de ATM ter um modo de transferência assíncrono, como o próprio nome diz, ela não é exclusivamente assíncrona. O sincronismo também é usado, como explanado.

    [1] Redes de computadores, Por Andrew S. Tanenbaum


ID
1823104
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes locais, metropolitanas e de longa distância, assinale a opção correta.

Alternativas
Comentários
  • Porque a letra C esta certa ?. segmentação por VLAN isola domínios de broadcast, sendo cada vlan um domínio de broadcast distinto, me corrijam se eu estiver falando besteira.


  • Não entendi o item C correto.
    Se tenho duas VLANs nível 2, ou seja, agrupadas por MAC, e um host na VLAN1 envia um pacote de broadcast, tal pacote será repassado para a VLAN2? A VLAN, mesmo nível 2, não existe justamente para fazer o isolamento?

  • PROVAVELMENTE ele minimiza o broadcast no mesmo comutador. Não vai resolver completamente. 


    Mas alguem explica a letrs e ai,

  • Um comutador L2 (em nível 2, como fala a questão), só entende até a camada 2 do modelo OSI. Assim, ao estabelecer VLANs, cria um domínio de colisão para cada rede virtual. Um domínio de broadcast refere-se a todas as máquinas que "escutam" determinada faixa de rede IP (L3). Para resolver esse problema e criar um domínio de broadcast para cada VLAN, precisaríamos de um roteador ou de um Switch L3.
    Na wikipédia temos:Numa rede de computadores, o domínio de colisão é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Quanto mais colisões ocorrem menor será a eficiência da rede.

    Um domínio de broadcast é um segmento lógico de uma rede de computadores em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo de roteamento.

    De maneira complementar, temos ainda que:"Numa rede, switches e hubs trafegam pacotes de broadcast. Um roteador não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast correto." (http://optclean.com.br/como-funciona-uma-rede-dominio-de-colisao-x-dominio-de-broadcast-e-segmentacao-da-rede/)
  • QUESTÃO POLÊMICA e considero a letra "C" incorreta pelos motivos a seguir:

    "EM UM MESMO COMUTADOR, A TÉCNICA DE SEPARAÇÃO DE REDES ETHERNET EM VLANS EM NÍVEL 2 RESOLVE O PROBLEMA DE COLISÃO"

    pelo comando da questão ao se falar em COMUTADOR deve se pensar SWITCH, mas veja: uma das funções de qualquer switch de camada 2 que se preze é resolver o problema de colisão (hub não resolve esse problema), fazer isso nativamente, logo eu não preciso criar VLAN para resolver esse problema como a questão diz, então aí ja teria um erro gritante, levando em conta a noção que CAUSA (a técnica de separação de redes Ethernet em VLANs em nível 2 ) e CONSEQUÊNCIA ( resolve o problema de colisão).

    "MAS NÃO RESOLVE O PROBLEMA DE BROADCAST."

    Quanto a essa última parte da questão creio que está correto pois vejamos: mesmo com a criação de VLANs, os broadcasts ainda se propagariam dentro de cada VLAN. Ou seja, só se minimizaria o problema, não se RESOLVERIA de fato. De toda forma a questão é polêmica pois em qualquer rede sabemos que há broadcast essenciais para o bom funcionamento da rede, não constituindo, portanto, um "PROBLEMA", mas sim parte da solução para a rede funcionar bem.

  • O tempo de propagação não está diretamente relacionado à velocidade de transmissão?

  • Sávio

    O tempo de propagação está relacionado à distância física entre as máquinas. Achei em a explicação em um site (http://www.programacaoprogressiva.net/2012/08/redes-e-internet-atrasos-e-perdas-de.html), mas vou procurar algo na literatura consagrada mais tarde.

  • O broadcast pode ser considerado sim um problema, tendo em vista que pode afetar o desempenho da rede.

  • e por que a E está errada? vai dizer que não é diretamente proporcional? 

    tempo de propagação total = latência + dados/velocidade de transmissão

    Qual parcela vai influenciar mais depende, em satélite a latência é alta, em redes locais a velocidade é mais importante

    Tenso algumas questões de rede, não tem mais o que perguntar, assunto mais que batido, aí ao invés de entregar a questão (o que não é injusto, porque quem estuda merece mais é acertar , igual nas provas da vunesp) as bancas tentam complicar colocando duas certas

  • Acredito que quanto ao tempo de propagação deve-se considerar além do meio de transmissão, a distância.

  • (E) está errada pelo conceito de grandezas "diretamente proporcionais" e "inversamente proporcionais".

    O tempo de propagação é INVERSAMENTE proporcional à velocidade de propagação, pois quanto mais alta for a velocidade, mais baixo é o tempo de propagação. (uma cresce conforme a outra diminui, e vice-versa)

    Exemplo de grandeza DIRETAMENTE proporcional: tempo de viagem e distância percorrida, em uma viagem de carro, por exemplo. Quanto mais tempo o motorista passa dirigindo, mais distância ele percorreu. (as duas crescem juntas, ou diminuem juntas). 

  • Sobre a alternativa E: "O tempo de propagação total de uma rede LAN, MAN ou WAN está diretamente relacionado à velocidade de transmissão do enlace medido."

     

    É correto afirmar que o tempo de propagação está diretamente relacionado à velocidade de transmissão do enlace. Quanto mais rápida a velocidade de transmissão, menor o tempo de propagação. Porém a alternativa fala do tempo total, havendo a necessidade de considerar também o comprimento dos enlaces (distância). Logo, uma rede MAN tende a ter uma tempo de propagação maior (maior latência) do que em uma LAN, pois o enlace é mais comprido.

  • Considerando que um switch (camada 2) propaga broadcast, alteranativa 'C'.

    Mas que questãozinha chata essa...

  • comutador = switch

  • Uma VLAN, é uma rede logicamente independente. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Num sei pq a C tá certa..

  • Concordo com a divergẽncia e acho q tal questão deveria ser anulada. Vamos comentar apenas as polêmicas:

    Com relação à "E", o problema não eh computação, mas matemática.

    Segundo[1], "O tempo de propagação mede o tempo necessário para um bit trafegar da origem ao seu destino. Ele é calculado dividindo-se a distância pela velocidade de propagação.

    Tempo de propagação = Distância / Velocidade de propagação

    Percebam q, só aí, há uma inversão proporcional entre tempo e velocidade(isto é, quanto maior a velocidade, menor o tempo - e não o contrário, como alguns afirmam nos comentários)

    Logo, a E tá absolutamente errada!

    Quanto à C, segundo [2] "Em uma VLAN, todos os dispositivos são membros do mesmo domínio de broadcast. As mensagens de broadcast, por default, são barradas de todas as portas em um switch que não sejam membros

    da mesma VLAN".

    Já [2] afirma q "Nesse projeto[no exemplo q ele cita], cada porta é marcada com uma ‘cor’, digamos, verde para engenharia e vermelha para finanças. O switch então encaminha pacotes de modo que os computadores conectados às portas verdes sejam separados dos computadores conectados às portas vermelhas. Os pacotesde broadcast enviados em uma porta de cor vermelha, por exemplo, não serão recebidos em uma porta de cor verde, como se existissem duas LANs diferentes.

    Ou seja, cerveja!!!

    As VLANS feitas com switches L2 resolvem, sim, o problema de broadcast. Mas seria uma solução inadequada (como diria o finado Major Olímpio: é um tratamento do tipo "matar o boi pra acabar com o caparrato!!!")

    Quando vc faz uma VLAN usando switches L2, essa VLAN fica isolada das demais pela incapacidade de roteamento q ela tem...daí a necessidade de se usar um switch L3 ou roteador para tal!!!

    Ainda não está convencido??? Ao gosto do freguês!!! Acho q uma imagem vale mais 1 1000 palavras!!! (Atenção,não clique na imagem a seguir q tem virus!!!)

    https://imgur.com/a/bBPxZhB

    Uma outra questão q pode suscitar dúvidas é a A. Porém, sabemos q a Ethernet é uma rede de difusão de barramento com controle descentralizado. O q isso significa? Que os computadores podem transmitir sempre que desejam(eles mesmos q controlam a difusão, não havendo um nó central pra exercer essa tarefa). Na pratica, se dois ou mais pacotes colidirem, cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde.

    Fonte:

    [1] Forouzan

    [2] Tanenbaum

  • broadcast = Transmissão

    Em telecomunicações e teoria da informação, broadcast é um método de transferência de mensagem para todos os receptores simultaneamente.

  • O ERRO DA "E"

    e) O tempo de propagação total de uma rede LAN, MAN ou WAN está diretamente relacionado à velocidade de transmissão do enlace medido.

    Para estar diretamente relacionado eu preciso aumentar uma coisa a outra aumentar junto.

     

    Tome isso como exemplo:

    1- Se o tempo de propagação for 5 horas a velocidade será 2.

    2- Se o tempo de propagação for 10 horas a velocidade será 1.

    Se demorou muito para propagar então é por que a velocidade estava lenta.

     

    Assim, veja que quanto maior for o tempo de propagação mais lento será a velocidade, logo eles são INVERSAMENTE PROPORCIONAIS.

     

    GAB. C

  • Questão estranha, mas penso que a C esteja certa porque o serviço de broadcast envia simultaneamente os pacotes de dados para todos os nós da rede de computadores, portanto, a separação de redes Ethernet em VLANs em nível 2 resolve o problema de colisão, mas não resolve a questão do envio simultâneo.

    Complementando:

    "A VLAN de nível 2 (chamada VLAN MAC, em inglês MAC Address-Based VLAN), consiste em definir uma rede virtual em função dos endereços MAC de estações. Este tipo de VLAN é muito mais flexível que por porta, porque a rede agora se torna independente da localização física da estação."

    fonte: meus resumos + https://www.blog.ipv7.com.br/tecnica/vlans-lans-virtuais/


ID
1823107
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que os modelos OSI e TCP/IP são utilizados como referência para o entendimento de sistemas de comunicação, assinale a opção correta.

Alternativas
Comentários
  • a) A camada de transporte, obrigatória no modelo OSI e no modelo TCP/IP, admite apenas protocolos orientados à conexão. 
    - Na camada de Transporte encontramos TCP e UDP, por exemplo. O UDP é não orientado à conexão.

    b) A camada de enlace de dados, também conhecida como camada 2 do modelo OSI, é responsável pelo controle de fluxo e os endereços nela utilizados têm significado global.
    - O controle de fluxo é realizado na camada de transporte.

    c) A padronização das camadas é empregada para que, na comunicação, um nó possa ter acesso a qualquer camada do nó adjacente.

    - O controle de fluxo é realizado na camada de transporte.


    d) O TCP é um protocolo que atua na camada de transporte do modelo OSI e na camada de rede do modelo TCP/IP.

    TCP, por ser transporte, atua na camada de internet do modelo TCP/IPe) A camada 2 do modelo TCP/IP corresponde à camada 3 do modelo OSI, na qual o protocolo IP está descrito. (CERTA)
  • na letra E vai depender da literatura que a banca estiver usando.

    acredito que seja a menos errada.
  • Comentário Prof. Rafael Barão:  

    "E aí surge a grande indagação, o modelo TCP/IP é formado por 4 ou 5 camadas?

    Bem, a confusão começa com o próprio surgimento do TCP/IP. Essa arquitetura não surgiu como um modelo de referência, assim como o modelo OSI, mas sim como uma pilha de protocolos que foram implementados na prática sem um modelo pré-definido. A grande preocupação dessa pilha de protocolos era interligar grandes redes locais, utilizando como elementos essenciais o protocolo IP (protocolo sem conexão, baseado na comutação por pacotes e roteável, mantendo o funcionamento da rede mesmo após um ataque militar) e o protocolo TCP (protocolo orientado à conexão que garantia a confiabilidade não provida pelo IP). Essa dupla permitia o transporte de dados de qualquer aplicação entre redes distintas de longa distância, tendo como principais serviços o envio de mensagens (SMTP), o transporte de arquivos (FTP) e o acesso remoto (TELNET).

    A implementação desses protocolos em conjunto dá origem às camadas de Aplicação (SMTP, FTP, TELNET, etc), deTransporte (TCP, UDP) e de Inter-rede (IP). Contudo, a pilha TCP/IP, por ter foco principal na interligação de redes distintas, não especifica protocolos de rede local para as camadas inferiores, permitindo que qualquer protocolo de rede local seja utilizado desde que faça uso do protocolo IP nas comunicações inter-redes. Essa despreocupação com os protocolos de baixo nível faz surgir a camada “genérica” e polêmica conhecida por vários nomes comoHost/RedeInterface com a Rede ou somente Rede.

    Por conta disso, o modelo original do TCP/IP possui 4 camadas, que podem ser confirmadas nos documentos RFC 791 (IP), RFC 793 (TCP) e RFC 1122 (Communication Layers). Porém, a polêmica aumenta quando a maioria dos autores de bibliografias consagradas na área de redes, didaticamente, adotam um modelo híbrido de 5 camadas: Aplicação, Transporte, Rede, Enlace e Física. As camadas de Apresentação e Sessão do modelo OSI são descartadas nesse modelo, pois fazem parte da camada de Aplicação do TCP/IP. A camada de Host/Rede do TCP/IP é dividida nas camadas de Enlace e Física, já que na prática se faz necessária essa separação. E como consequência, algumas bancas de concursos adotam esse modelo híbrido como sendo a separação hierárquica do TCP/IP.

    Só que como o importante na vida de um candidato é acertar a questão e não filosofar sobre o tema, realizamos um levantamento das questões aplicadas pelas principais bancas, nos últimos 4 anos, que envolvem a quantidade de camadas do TCP/IP em busca de um “padrão” sobre o assunto. Obtendo as seguintes informações:

    -A banca VUNESP adota o modelo de 4 camadas;

    -As bancas ESAF e CESGRANRIO não aplicaram questões com foco na quantidade de camadas do TCP/IP no período examinado;

    -A banca FCC, em regra, emprega o modelo de 4 camadas, mas existem algumas questões que adotam o modelo de 5 camadas. Porém, a FCC muitas vezes se resguarda ao afirmar no enunciado qual modelo está sendo utilizado."

  • a) FALSO. É possível utilizar o UDP (User Datagram Protocol), por exemplo, que não é orientado a conexão.

    b) FALSO. A camada de enlace é responsável sim pelo controle de fluxo. Analisem o texto abaixo:

    "Camada responsável pela transmissão confiável de informação através do enlace físico. Envia blocos de dados (frames) com o necessário controle de erro e de fluxo." 

    O problema da questão é afirmar que o endereço nesse contexto tem caráter global, o que não é verdade. O MAC, por exemplo, só tem sentido dentro de uma rede local. Acima disso é necessário outra forma de endereçamento (IP).

    C) FALSO. Uma camada só tem acesso a ela mesma na outra camada de um nó adjacente. Pensem comigo: quando a camada de enlace forma um quadro quem irá recebê-lo? É a camada de rede? Transporte? Não, quem irá recebê-lo é a camada de enlace do nó adjacente. 

    D) FALSO. TCP atua apenas na camada de transporte, nada mais.

     

    Fonte: http://www.teleco.com.br/osi.asp

  • O erro da alternativa B está em se afirmar que os endereços utilizados na camada 2 têm significado global quando na verdade tem significado LOCAL.

    É importante lembrar que existe controle de fluxo na camada 2, conforme nos ensina Soares (pg. 129) no excerto: 

    "Outra questão tratada pelo nível de enlace é como evitar que o transmissor envie ao receptor mais dados do que este tem condições de processar. Esse  problema é evitado com a utilização de algum mecanismo de controle de fluxo que possibilita ao transmissor saber qual é o espaço disponível no buffer do receptor em um dado momento".

    Soares, Luiz Fernando G. (Luiz Fernando Gomes)

    Redes de Computadores: das LANs, MANs e WANs às redes ATM/ Luiz Fernando Gomes Soares, Guido Lemos, Sérgio Colcher. - Rio de Janeiro: Campus, 1995.

     

  • a) Falso. Veriicar correção do Daniel Souza

    b) Recurso. A letra B tem carater global sim, utilizamos esses MAC's para identificar o fabricante de cada equipamento, o que serve para carater global, a resposta da letra B só estaria errada se dissesse "os endereços utilizados nela, são necessarios para comunicação global", está certa por dizer "significado global"

    c) Falso. Corrigindo Daniel souza na explicação da letra C, na verdade, a camada que ira recebelo é a camada física. Acho que ela está errada  pois em "nós adjacentes" não temos necessariamente acesso a todas camadas, pode ser que o equipamento vizinho sirva somente de transporte de pacotes, assim sendo, tem equipamentos que posso chegar até a camada 3, camada 2 e até camada 1 somente.

    d) Falso. Verificar correção do Daniel Souza

  • Caberia recurso na B, pois a interpretação de que o endereço MAC tem "significado global" é correta, uma vez que possui sim um padrão/sintaxe com significado/aceitação global (fabricante e palca identificados, respectivamente, pelos 3 primeiros e 3 últimos pares de hexadecimais).

    Talvez caberia recurso na E, por não especificar se o modelo TCP/IP é de 4 ou de 5 camadas. Mas paciência... esse é o estilo da FCC de ser! 

    As demais estão erradas conforme elencado pelos colegas.

     

    Bons estudos!

  • GABARITO D!

    Arquitetura TCP/IP

    4) Aplicação

    3) Transporte

    2) Rede

    1) Enlace

    Arquitetura OSI

    7) Aplicação

    6) Apresentação

    5) Sessão

    4) Transporte

    3) Rede

    2) Enlace

    1) Física

  • A camada 2 do modelo TCP/IP corresponde à camada 3 do modelo OSI, na qual o protocolo IP está descrito.

  • Camada de transporte admite protocolos não orientados à conexão, o exemplo é o protocol UDP.

  • acredito que o erro da alternativa se refere ao endereço MAC ser de significado único, cada placa tem seu endereço físico individual, e não significado global o endereço de uma placa serve as demais.

  • Sim, é a Camada de Rede.

    No TCP/IP, a camada 2 é a Internet. Já no modelo OSI, é a Camada de Rede.

  • a banca cebraspe vive trocando a doutrina, n tem condições. recentemente ele colocou numa questão da PF que a arquitetura TCP/IP tem cinco camadas, nesta questão ela colocou como tendo 4, sem especificar nada.


ID
1823110
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à família de protocolos TCP/IP, assinale a opção correta.

Alternativas
Comentários
  •  C) Errado! Cai nesse pega. Precisa de técnicas para converter os protocolos, sendo assim não são compatíveis, se fossem não haveria necessidade alguma de tratativas.

  • Alternativa correta: D) No protocolo OSPF, a comunicação relativa à troca de informação de roteamento entre nós de duas áreas ocorre por meio da área zero ou backbone.

  • a) FALSO. Quem suporta o IPv6 é o RIPng. [4]

    b) FALSO. O BGP tem duas versões, por assim dizer: iBGP (Interior Gateway Protocol) e eBGP (Exterior Gateway Protocol) . [3]

    c) FALSO. A RFC que destinava uma faixa do IPv4 (192.88.99.0/24) para compatibilidade entre IPv4/IPv6 agora é considerada obsoleta (RFC 4291) [2]. 

    d) 

    "What Are Areas, Stub Areas, and Not-So-Stubby Areas?

    An OSPF network can be divided into sub-domains called areas. An area is a logical collection of OSPF networks, routers, and links that have the same area identification.. A router within an area must maintain a topological database for the area to which it belongs. The router doesn't have detailed information about network topology outside of its area, thereby reducing the size of its database.

    Areas limit the scope of route information distribution. It is not possible to do route update filtering within an area. The link-state database (LSDB) of routers within the same area must be synchronized and be exactly the same; however, route summarization and filtering is possible between different areas. The main benefit of creating areas is a reduction in the number of routes to propagate—by the filtering and the summarization of routes.

    Each OSPF network that is divided into different areas must follow these rules:

    A backbone area—which combines a set of independent areas into a single domain—must exist.

    Each non-backbone area must be directly connected to the backbone area (though this connection might be a simple logical connection through a virtual link, ).

    The backbone area must not be partitioned—divided into smaller pieces—under any failure conditions, such as link or router down events."

    e) FALSO. Quem faz isso é o RIPv2 [1].

     

    Fontes:

    [1] http://www.omnisecu.com/cisco-certified-network-associate-ccna/difference-between-ripv1-and-ripv2.php

    [2] https://tools.ietf.org/html/rfc4291

    [3] https://ii.blog.br/2011/11/05/bgp-topologias-abstracoes-ebgp-e-ibgp-parte-1/

    [4] https://tools.ietf.org/html/rfc2080

  • é impressão minha ou o nível das questões de redes subiu significativamente nos últimos anos? fui fazendo questões esse ano de 2010 pra frente, ano a ano, e percebi significativa queda de desempenho, por que será? Parece que as bancas estão saindo do padrão em redes e cobrando coisas fora da curva comum (especificamente em Redes, ENGSW e DEV está OK)

  • ATENÇÃO! ATENÇÃO! ATENÇÃO! ATENÇÃO!

    OS PROTOCOLOS IPV4 E IPV6 NÃO SÃO COMPATÍVEIS ENTRE SI! 
    ELES SÃO COMPATÍVEIS COM A ARQUITETURA TCP/IP (E SEUS PROTOCOLOS) O QUE PERMITE A COMUNICAÇÃO DE AMBOS EM REDES DISTINTAS!
    QUAIS INCOMPATIBILIDADES ENTRE IPV4 E IPV6? TANENBAUM TE EXPLICA:

    O IPv6 atende a todos os objetivos propostos, preservando os bons recursos do IP, descartando ou
    reduzindo a importância das características ruins e criando outras quando necessário.
    Genericamente, o IPv6 não é compatível com o IPv4, mas é compatível com todos os outros
    protocolos auxiliares da Internet, incluindo TCP, UDP, ICMP, IGMP, OSPF, BGP e DNS, apesar de, em
    certos momentos, serem necessárias pequenas modificações
    (principalmente quando têm de lidar
    com endereços mais longos). Os principais recursos do IPv6 serão discutidos a seguir. Para obter
    mais informações sobre ele, consulte as RFCs 2460 a 2466.
    Em primeiro lugar, o IPv6 tem endereços mais longos que o IPv4. Eles têm 16 bytes, o que resolve o
    problema que o IP v6 se propõe resolver: oferecer um número ilimitado de endereços na Internet.
    Voltaremos a descrever os endereços mais adiante.
    O segundo aperfeiçoamento importante no IPv6 é a simplificação do cabeçalho. Ele contém apenas
    7 campos (contra os 13 do IPv4)
    . Essa mudança permite aos roteadores processarem os pacotes
    com mais rapidez e, dessa forma, melhorar o throughput e o retardo. Também voltaremos a
    descrever o cabeçalho em breve.
    A terceira mudança importante foi o melhor suporte para as opções oferecidas. Essa mudança era
    fundamental para o novo cabeçalho, pois os campos que até então eram obrigatórios agora são
    opcionais
    . Além disso, é diferente a forma como as opções são representadas, o que torna mais
    simples para os roteadores ignorar as opções a que eles não se propõem. Esse recurso diminui o
    tempo de processamento de pacotes.
    Uma quarta área em que o IPv6 representa um grande avanço é a segurança. A IETF já estava farta
    de ver reportagens nos jornais com meninos precoces de 12 anos que, utilizando seus
    computadores pessoais, conseguiam devassar segredos de grandes instituições financeiras e
    militares pela Internet. Havia uma forte sensação de que era preciso fazer algo pa ra melhorar a
    segurança. A autenticação e a privacidade são recursos importantes do novo IP. Porém, essas
    características foram integradas mais tarde ao IPv4; assim, na área de segurança não há mais
    diferenças tão grandes.

    Por fim, foi dada maior atenção à qualidade de serviço. Diversos esforços corajosos foram feitos no
    passado; porém, com o crescimento atual da multimídia na Internet, a sensação de urgência é
    maior.

     

    TANENBAUM, PÁGINAS 357 E 358.

  • IPV4 e IPV6 não são compatíveis entre si.

  • OSPF

         Projetado para ambientes TCP/IP, o OSPF é um protocolo do tipo link-state baseado no algoritmo SPF (Shortest Path First). Esse, também chamado de algoritmo de Dijkstra, é usado para calcular o menor caminho.

    Funcionamento

           Cada nó da rede contém todos os dados sobre os links existentes na sua área hierárquica. Esses dados são atualizados através de avisos enviados pelos roteadores informando sobre as interfaces ligadas, o numero do enlace e a distância, ou métrica das rotas. Utilizando essas informações, os roteadores conseguem calcular, sozinhos, a melhor rota para um determinado destino.

           É utilizado, no contexto do MPLS, nas VPNs. É utilizado um protocolo chamado “VRF protocol” (VPN Routing and Fowarding), que irá completar as tabelas de encaminhamento de cada roteador virtual. Esse protocolo pode vir a utilizar o OSPF.

  • Ainda bem que quase todo mundo caiu na mesma pegadinha que eu! (C)

  • Fui linda e certa na C, afff

  • Letra e: O IPv6 e o IPv4 não são compatíveis entre si.

    O IPv4 e o IPv6 não são diretamente compatíveis, já que o IPv6 não foi projetado para ser uma extensão, ou complemento, do IPv4, mas sim, um substituto que resolve o problema do esgotamento de endereços.

     ____________________________________________________________________________________

    O protocolo OSPF, a comunicação relativa à troca de informação de roteamento entre nós de duas áreas (é um protocolo de roteamento feito para redes com protocolo IP) ocorre por meio da área zero ou backbone.

     

    OSPF x BGP

    ospf é gateway interno, enquanto bgp é gateway externo

    Algoritmo: o ospf usa o algoritmo Dijkstra (cebraspe já cobrou), o bgp usa o melhor algoritmo de caminho.

    Protocolo: ospf possui protocolo IP, bgp possui protocolo TCP.

    Porta: o ospf tem a porta 89, o bgp tem a porta 179.


ID
1823113
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura cliente/servidor, correio eletrônico e tecnologias associadas, assinale a opção correta.

Alternativas
Comentários
  • 1 O usuário pode sim usar tanto imap quanto pop 3

    2 O smtp usa TCP  E não UDP

    3 CERTO

    4 Sender tem a ver com client de email usado para enviar a msg

    5 MIME  não foi criado para padronizar nada. Foi criado para aumentar a capacidade do serviço, permitindo que fosse possível enviar outras coisas além de texto, como fotos, etc

  • o   Comandos do Protocolo SMTP:

    §  Helo – identificao o cliente ao servidor

    §  Mail – indica o remetente da mensagem

    §  RCPT – indica o destinatário da mensagem

    §  Data – envia o conteúdo da mensagem

    §  Quit – finaliza a sessão

    §  Turn – inverte a direção do envio

    §  Rset - aborta

    §  Vrfy – verifica a validade do usuário

    §  Expn – identifica a composição de uma lista


ID
1823116
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que os servidores de aplicação e proxy podem ser usados de diversas formas em um ambiente de redes, assinale a opção correta.

Alternativas
Comentários
  • Servidor proxy

    http://windows.microsoft.com/pt-br/windows-vista/what-is-a-proxy-server


  • GAB: B ! Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também. 

  • Então eu tinha que assumir o risco de marcar uma questão que fala que um proxy substitui um firewall???
    legal!

  • Qual o erro da letra C?

  • George Silva,

    Applet é um pequeno software que executa uma atividade específica, dentro (do contexto) de outro programa maior (como por exemplo um web browser), geralmente como um Plugin. Não são utilizadas para comunicar cliente e servidor. Deve existir um programa maior que realiza isso e o applet o utiliza para isso.

  •  a) As redes DMZ ou zonas desmilitarizadas, por estarem ligadas diretamente à Internet, não devem conter servidores de aplicação de nenhum tipo.

    ERRADO: A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor.

     

     b) O servidor proxy é um tipo de gateway, também usado em substituição a um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando qualquer outro protocolo definido, incluindo-se o próprio HTTP.

    CORRETO: um proxy é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc.

     

     c) Os applets são aplicações usadas para promover a interação dos clientes com os servidores de aplicação onde as mesmas aplicações executam suas funções.

    ERRADO: Applet é um pequeno software que executa uma atividade específica, dentro (do contexto) de outro programa maior (como por exemplo um web browser), geralmente como um Plugin. Não são utilizadas para comunicar cliente e servidor. Deve existir um programa maior que realiza isso e o applet o utiliza para isso.

     

     d) A linguagem JAVA, empregada nos servidores de aplicação atuais, é orientada a objeto e pode usar todas as classes disponíveis na linguagem C, incluindo-se as primitivas de E/S ou I/O, presentes na JAVA e na C.

    ERRADO: a linguagem de programação destes softwares é Java. Os módulos Web são em geral implementados através de servlets e JSP e a lógica de negócio através de EJBs. A plataforma JEE disponibiliza padrões para os containers Web e EJB. Não tem nada a ver com C.

     

     e) Um servidor de arquivos que utiliza a arquitetura .NET deve possuir uma única pilha para tratar, simultaneamente, o IPv4 e o IPv6, quando relacionados à comunicação com a camada de rede.

    ERRADO: Não achei nada a respeito, mas considerando as diferenças entre IPv4 e IPv6, dá para pressupor que não sejam a mesma pilha de tratamento.

  • Questão erra para ser anulada. Proxy não substitui o firewall. Tem funções distintas.

  • Gab.: B

    "O HTTP permite o uso de servidores proxy. Um servidor proxy é um computador que mantém cópia das respostas e solicitações recém-transmitidas. O cliente HTTP envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a resposta não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o servidor Web correspondente. Respostas que chegam dos servidores Web são enviadas para o servidor proxy e armazenadas para futuras solicitações de outros clientes.

    Um servidor proxy reduz a carga no servidor Web original, diminui o tráfego na rede e a latência da solicitação. Entretanto, para usar um servidor proxy, o cliente deve ser configurado para permitir o acesso primeiro ao proxy em vez do servidor Web de destino. Um servidor proxy mantém cópias das respostas das solicitações mais recentes.

    Suponha, por exemplo, que uma organização queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, um firewall para filtragem de pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP). Devem ser realizados testes no nível de aplicação (por meio de URLs). Uma solução é instalar um computador proxy (algumas vezes, denominado gateway de aplicação), que fica posicionado entre o computador-cliente (cliente-usuário) e o computador da empresa". (FOROUZAN)

  • B) o proxy pode ser usado através de socks e não somente por http.

    A banca restringiu http. (Menos errada) "correta"

  • O Proxy pode substituir o Firewall mas NÃO COMPLETAMENTE, NÃO NA MESMA EFICIÊNCIA

    O Proxy possui lista de controle

    O Proxy Squid realiza filtros na camada de aplicação ( HTTP, HTTPS, FTP...)

    Tudo posso Naquele que me fortalece

    Seja, antes de tudo, um forte

  • Depois do firewall do futuro, vem aí o proxy que substitui firewall!

    #entendedoresentenderão


ID
1823119
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que os serviços de Voz sobre IP são importantes para a disseminação da Internet como meio de conexão multimídia, assinale a opção correta.

Alternativas
Comentários
  • a) H.248, também conhecido como protocolo Megaco, é um padrão desenvolvido cooperativamente entre o ITU e a IETF para permitir que um Media Gateway Controller (MGC) desempenhe seu papel em um media gateway (MG). Competindo com outros protocolos como o MGCP e MDCP, é considerado um protocolo complementar ao H.323 e ao SIP, no qual o MGC controla os MGs via H.248 mas comunicará com outro via H.323 ou SIP.


    b) Pelo que vi, acredito que isso seja no SIP, com o handshake triplo (Invite, Ok, Ack)


    c) O RTCP monitora a rede durante uma sessão RTP. Vale lembrar que ele não realiza mudanças no tráfego, apenas fornece relatórios. Esses relatórios podem ser enviados tanto pelo transmissor quanto pelo receptor.


    d) SS7 acredito ser da PSTN


    e) Acredito que gatekeeper seja do H.323 e não do SIP

  • Essa prova do TRE-PI, Deus me livre...mas quem me dera...


ID
1823122
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

A respeito dos diferentes modelos de banco de dados — relacional, rede, hierárquico, distribuído e orientado a objetos —, assinale a opção correta.

Alternativas
Comentários
  • a) Já eliminei por citar grafo, o qual trata-se de modelo ñ relacional.

  • e) O modelo hierárquico se assemelha a um organograma com um segmento raiz e um número qualquer de segmentos subordinados, podendo um segmento pai ter mais de um segmento filho, mas um segmento filho só pode ter um pai.

  • Algum santo para comentar as outras? QC deixando a desejar...

  • a) Repare que até o termo “vários elementos”, a assertiva está corretamente descrevendo bancos de dados orientados a objetos. A partir de “formando um grafo”, no entanto, a descrição passa a ser do modelo em rede. ERRADA

    b) Normalização e essa facilidade da modificação da estrutura são características do modelo relacional, não do modelo em rede. O modelo em rede é formado por grafos, e uma remoção ou modificação de um registro conectado aos demais acaba sendo uma operação complexa por requerer todo um rearranjo dos registros e ponteiros ao redor. ERRADA

    c) É isso mesmo. O banco de dados relacional facilita as tarefas de modificações de dados. Podemos alterar a estrutura da tabela sem, necessariamente, afetar seus registros ou as ligações com outras relações. CERTA

    d) Embora os padrões SQL venham incoporando recursos de orientação a objetos, o banco de dados relacional não necessariamente deverá implementar os recursos de hierarquias de classes. Quando isso acontece, no entanto, o banco de dados relacional está implementando características de orientação a objetos, passando a ser considerado seguidor do modelo objeto-relacional. ERRADA

    e) O item estava correto até a última frase, que diz que um filho no modelo hierárquico pode ter mais de um pai. Essa é a restrição mais conhecida do modelo: um pai pode ter vários filhos, mas cada filho só tem um pai. ERRADA

    Gabarito: C

  • Letra A se refere ao modelo em rede;

    O erro da Letra B é dizer que não precisa reconstruir o banco de dados ao se modificar o modelo em rede (na verdade precisa reconstruir toda a estrutura);

  • moledo hierárquico é caracterizado por organizar os dados em uma estrutura do tipo árvore, na qual cada registro tem um único “pai”.

    modelo em rede surgiu como extensão ao modelo hierárquico, eliminando o conceito de hierarquia e permitindo que um mesmo registro estivesse envolvido em várias associações. É possível que cada registro tenha mais de um pai (ou dono).

    modelo relacional é um modelo de dados que se baseia no princípio em que todos os dados estão guardados em tabelas, onde cada tabela pode ser armazenada como um arquivo separado. Nos bancos de dados relacionais, representam-se os dados em um conjunto de tabelas inter-relacionadas, o que torna o banco de dados mais flexível no que concerne à tarefa de modificação da estrutura de uma tabela dentro desse banco de dados, porque não há necessidade de reconstruí-lo.

    Modelo orientada a objetos define um banco de dados em termos de objetos, suas propriedades e operações. Os objetos com a mesma estrutura e comportamento pertencem a uma classe, e as classes são organizadas em hierarquias. As operações de cada classe são especificadas com procedimentos predefinidos, chamados métodos. Nesse modelo um objeto de dados mantém internamente dados e um conjunto de operações que agem sobre os dados. 

  • O Qconcursos não consegue alcançar a região abissal dos Bancos de Dados...


ID
1823125
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Acerca da aplicação dos princípios de normalização (Formas Normais), assinale a opção correta.

Alternativas
Comentários
  • Uma relação está na Primeira Forma Normal (1FN) se contém apenas atributos atômicos

    •É parte da definição formal de uma relação.

    •Foi definida para não permitir atributos multivalorados, atributos compostos, tabelas aninhadas e suas combinações.


    Uma relação encontra-se na 2FN se e somente se estiver em 1FN e não contém dependências parciais.

    •Dependência Parcial

    –quando uma coluna depende apenas de uma parte de uma chave primária composta.


    Uma relação está em 3FN se e somente se estiver em 2FN e nenhum atributo não chave for dependente transitivo da chave primária.

    •Dependência Transitiva:

    –Uma coluna, além de depender da chave primária, depende de outra coluna ou conjunto de colunas.

    –X -> Y e Y ->Z

    •A relação não deve ter um atributo não-chave funcionalmente determinado por um outro atributo não-chave(ou por um conjunto de atributos não-chave).


    Uma relação está em FNBC somente se estiver em 3FN e para toda dependência funcional X → A, X é uma superchave.”

    •É uma forma mais restritiva de 3FN

    •Toda relação em FNBC está também em 3FN; entretanto, uma relação em 3FN não está necessariamente em FNBC.



    Uma relação está em 4ª Forma Normal (4FN) se, e somente se, estiver na 3FN e não contiver dependências multivaloradas.

    •Dada uma relação qualquer com três atributos x, y e z, diz-se que y depende de forma multivalorada de x se e somente se

    –sempre que existirem duas tuplas(x1,y1,z1) e (x1,y2,z2)

    –existirão também duas tuplas(x1,y1,z2) e (x1,y2,z1).

    •Refere-se à combinação de valores de atributos multivalorados disjuntos (y e z).

    •x na verdade, relaciona-se com y e com z de forma independente.



    Uma relação R está na 5FN , também chamada de forma normalizada de projeção-junção (PJ/NF) se, e somente se, toda dependência de junção em R for conseqüência de chaves candidatas de R.


  • A maldade dessa questão é que para estar na terceira forma normal tem que estar na segunda forma normal, ou seja, estando na terceira forma normal automaticamente está na segunda. Foi dada a definição da terceira forma normal e perguntou se estava na sengunda forma normal, sim está!!

  •  b) A 2FN é baseada no conceito de dependência funcional total, isto é, todo atributo não primário de uma entidade tem dependência funcional total da chave primária.

     

    Uma relação encontra-se na 2FN se e somente se estiver em 1FN e não contém dependências parciais.

     

    Discordo da resposta do gabarito.

  • 1FN - Eliminar os atributos não atômicos (aributos compostos e multivalorados);

    2FN - Eliminar dependências parciais 

    3FN - Eliminar dependências transitivas 

    FNBC - Todo determinante é uma chave candidata. Isto é, não há dependências entre atributos não chave.  

    4FN - Eliminar dependência multivalorada 

    5FN - Eliminar dependência de junção 

  • Complementando o excelente comentário do colega André Amorim:

    Segundo Date, a 3FN não tratou adequadamente o caso de uma relação que ao mesmo tempo:

    1) Tenha mais de uma chave candidata;

    2) As chaves candidatas sejam compostas; e

    3) As chaves candidatas se sobrepõem (têm pelo menos um atributo em comum).

    Para tratar os casos em que as três situações acima descritas acontecem, aplica-se a FNBC. Quando elas não ocorrerem, a FNBC reduz-se à 3FN.

    (Página 390) "Uma relação R está na FNBC se, e apenas se, todo determinante for chave candidata.

    Determinante é um atributo que determina funcionalmente outro atributo.

  • Prof Davi Araújo:De maneira rápida:

    1FN - Apenas atributos atômicos.

    2FN - 1FN e sem dependência funcional parcial (chave primária composta e algum atributo é parcialmente dependente da chave primária)

    3FN - 2FN e sem dependência funcional transitiva (atributo não-chave determinando atributo não-chave)

    FNBC (Forma Normal de Boyce-Codd) - 3FN e não pode existir um atributo A determinando outro B e sendo que A não é super-chave.

    4FN - 3FN e sem dependência funcional multivalorada. 

    5FN - 4FN e não pode existir dependência funcional de junção

    a) A aplicação da 1FN se dá se e somente se, para todo modelo, for aplicada a Forma Normal de Boyce-Codd (ou BCNF).ERRADO

    Uma entidade estará na 1FN, se e somente se, todos seus atributos (colunas) forem atômicos, ou seja não conter grupos repetitivos ou colunas que tenham mais de um valor: significa que cada campo contém apenas um dado, simples e indivisível.
    Na prática: Quebre qualquer campo que tenha mais de um valor (exemplo: endereço completo em apenas um campo,  com bairro, cidade, estado, CEP e país) em diversos campos.

    b) A 2FN é baseada no conceito de dependência funcional total, isto é, todo atributo não primário de uma entidade tem dependência funcional total da chave primária.CORRETO

    Uma entidade está na 2FN, se e somente se, estiver na 1FN e todos seus atributos (colunas) não chaves dependam unicamente da chave primária para serem identificados: não contêm dependências funcionais parciais. Se algum atributo depende de apenas uma parte da chave primária, isso é considerada uma violação da 2FN.
    Na prática:Crie tabelas separadas para conjuntos de valores que se aplicam a vários registros.

    c) A Terceira Forma Normal (3FN) requer que não haja dependências intransitivas de atributos que não sejam com toda chave candidata. ERRADO

    Uma entidade está na 3FN, se e somente se, estiver na 2FN e todos os atributos (colunas) não chave, forem mutuamente independentes, isto é, não há dependência funcional entre elas, e todas dependem única e exclusivamente da chave primária de forma irredutível: se nenhum atributo for transitivamente dependente da chave primária."Transitivamente dependente" significa que, além de depender da chave primária, o campo também depende de algum outro campo (ou conjunto de campos) para ser identificado.

    Na prática: Elimine campos que não dependem da chave: jogue-os para outras tabelas e crie junções.

    d) A aplicação da Primeira Forma Normal (1FN) requer que, ao fim da sua aplicação, todos os atributos de uma relação sejam multivalorados ou estejam em tabelas aninhadas, o que garante grupos repetidos de dados, reduzindo o tamanho físico do banco de dados.ERRADO.Viagem.

    e) A Segunda Forma Normal (2FN) requer que, ao fim da sua aplicação, não haja dependências transitivas de atributos que não sejam com toda chave candidata.ERRADOVeja alternativa B

    Referência: DATE, C.J, “The Relational Database Dictionary, Extended Edition”, Ed. First Press, EUA, 2008, pág. 45.

     

     

     

  • - Primeira Forma Normal (1FN): O objetivo é retirar os atributos ou grupos repetitivos. Uma tabela está na 1FN se, e somente se, todos os valores dos atributos forem atômicos (indivisíveis), ISTO É, NÃO DEVEM EXISTIR ATRIBUTOS MULTIVALORADOS ou compostos. Cada campo de uma tabela precisa conter somente um único tipo de dado, e cada parcela de dado deve ser armazenada em somente um lugar. Essa exigência é conhecida como atomicidade de dados. Na 1FN, há a eliminação das tabelas aninhadas, ou seja, tabelas dentro de tabelas. 

    Segunda Forma Normal (2FN): A 2FN é baseada no conceito de dependência funcional total. O objetivo é separar as dependências parciais. Uma tabela está na 2FN se, e somente se, estiver na 1FN e cada atributo não-chave for dependente da chave primária (ou candidata) inteira, isto é, não devem existir dependências parciais. Em outras palavras, todas as colunas devem ter dependência funcional com a totalidade de cada chave candidata e, não apenas, com parte dela.

    Terceira Forma Normal (3FN): O objetivo é eliminar dependências transitivas. Uma tabela está na 3FN se, e somente se, estiver na 2FN e cada atributo não-chave NÃO POSSUIR DEPENDÊNCIA TRANSITIVA PARA CADA CHAVE CANDIDATA.

    Forma Normal de Boyce-Codd (FNBC): Uma tabela está na FNBC se, e somente se, estiver na 3FN e, para cada dependência x -> y, X deverá ser uma superchave, isto é, todo determinante é uma chave candidataToda tabela que esteja na FNBC está na 3FNmas nem toda tabela na 3FN está na FNBC.

    Quarta Forma Normal (4FN): Se baseia no conceito de dependência multivalorada. Uma relação está na 4FN se, e somente se, estiver na 3FN e não contiver dependências multivaloradas.

    Quinta Forma Normal (5FN)Se baseia no conceito de dependência de junção (DJ). Uma tabela está na 5FN se, e somente se, estiver na 4FN e não existirem dependências de junções. Uma relação está na 5FN quando o conteúdo do registro não pode ser mais reconstruído (efetuar join) a partir de outros registros menores extraídos desse registro considerado.

  • a) A 1FN, por ser a primeira forma, não depende da ocorrência de nenhuma outra forma normal. A recíproca que deve ser verdadeira, ou seja, para estar na BCNF, um modelo precisa estar na 1FN. ERRADA

    b) Perfeito. Para estar na 2FN, uma relação deve estar na 1FN e não deve haver dependências parciais de atributos não chave em relação à chave primária, ou seja, a dependência deve ser total. Essa é a nossa resposta. CERTA

    c) A 3FN requer que não haja dependências transitivas entre atributos não chave e a chave primária, não intransitivas. ERRADA

    d) É o completo oposto. A 1FN determina que todos os atributos devem ser atômicos, não admitindo a ocorrência de atributos compostos ou multivalorados. Isso poderá acabar gerando tabelas a mais no modelo, mas diminui a possibilidade de repetições (redundâncias) de dados. ERRADA

    e) Como vimos nas alternativas B e C, 3FN é que trata de dependências transitivas, enquanto que a 2FN só determina que não deve haver dependências parciais de atributos não chave em relação à chave primária. ERRADA

  • GABARITO B

     

    Vejamos as alternativas:

     

    a) A aplicação da 1FN se dá se e somente se, para todo modelo, for aplicada a Forma Normal de Boyce-Codd (ou BCNF).

    ERRADO

    Uma entidade estará na 1FN, se e somente se, todos seus atributos (colunas) forem atômicos, ou seja não conter grupos repetitivos ou colunas que tenham mais de um valor: significa que cada campo contém apenas um dado, simples e indivisível.

    Na prática:

    Quebre qualquer campo que tenha mais de um valor (exemplo: endereço completo em apenas um campo, com bairro, cidade, estado, CEP e país) em diversos campos.

    b) A 2FN é baseada no conceito de dependência funcional total, isto é, todo atributo não primário de uma entidade tem dependência funcional total da chave primária.

    CORRETO

    Uma entidade está na 2FN, se e somente se, estiver na 1FN e todos seus atributos (colunas) não chaves dependam unicamente da chave primária para serem identificados: não contêm dependências funcionais parciais. Se algum atributo depende de apenas uma parte da chave primária, isso é considerada uma violação da 2FN.

    Na prática:

    Crie tabelas separadas para conjuntos de valores que se aplicam a vários registros.

     

    c) A Terceira Forma Normal (3FN) requer que não haja dependências intransitivas de atributos que não sejam com toda chave candidata.

    ERRADO

    Uma entidade está na 3FN, se e somente se, estiver na 2FN e todos os atributos (colunas) não chave, forem mutuamente independentes, isto é, não há dependência funcional entre elas, e todas dependem única e exclusivamente da chave primária de forma irredutível: se nenhum atributo for transitivamente dependente da chave primária.

    "Transitivamente dependente" significa que, além de depender da chave primária, o campo também depende de algum outro campo (ou conjunto de campos) para ser identificado.

    Na prática:

    Elimine campos que não dependem da chave: jogue-os para outras tabelas e crie junções.

     

    d) A aplicação da Primeira Forma Normal (1FN) requer que, ao fim da sua aplicação, todos os atributos de uma relação sejam multivalorados ou estejam em tabelas aninhadas, o que garante grupos repetidos de dados, reduzindo o tamanho físico do banco de dados.

    ERRADO

    Viagem.

     

    e) A Segunda Forma Normal (2FN) requer que, ao fim da sua aplicação, não haja dependências transitivas de atributos que não sejam com toda chave candidata.

    ERRADO

    Veja alternativa B

     

    Referência:

    • DATE, C.J, “The Relational Database Dictionary, Extended Edition”, Ed. First Press, EUA, 2008, pág. 45.
    •  (ótima explicação sobre o assunto).

    Excelentes estudos !!!

  • De maneira rápida:

    • 1FN - Apenas atributos atômicos.
    • 2FN - 1FN e sem dependência funcional parcial (chave primária composta e algum atributo é parcialmente dependente da chave primária)
    • 3FN - 2FN e sem dependência funcional transitiva (atributo não-chave determinando atributo não-chave)
    • FNBC (Forma Normal de Boyce-Codd) - 3FN e não pode existir um atributo A determinando outro B e sendo que A não é super-chave.
    • 4FN - 3FN e sem dependência funcional multivalorada. 
    • 5FN - 4FN e não pode existir dependência funcional de junção.


ID
1823128
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Considere que existe uma entidade PESSOA com um relacionamento denominado CASAMENTO que pode associar diversas ocorrências na mesma entidade PESSOA. De acordo com as propriedades do diagrama entidade-relacionamento, o conceito desse relacionamento (CASAMENTO) pode ser definido como

Alternativas
Comentários
  • Entendi que seria autorelacionamento por se tratar da mesma entidade, mas no caso de associar diversas ocorrências não haveria necessidade de uma entidade associativa?

  • Ash Williams, tive a mesma dúvida...inclusive marquei a letra D, entidade associativa. Mas parece que está correta a questão já que, os auto-relacionamentos são na verdade uma forma de representarmos relações de hierarquia entre ocorrencias de uma mesma entidade. 

  • Danilo, lendo novamente a questão percebi a mesma coisa que você. No enunciado está escrito: que pode associar diversas ocorrências na mesma entidade PESSOA. Isto é o indicador que se trata de um autorelacionamento e não uma entidade associativa, dessa forma poderíamos supor uma tabela com os atributos {idPessoa, nomePessoa, casadoComIdPessoa}

  • Acho que a chave do problema está em prestar atenção no trecho "[...] associar diversas ocorrências NA mesma entidade PESSOA.". É "diversas vezes NA mesma pessoa" e não "diversas vezes COM a mesma pessoa".

    NA: Autorelacionamento

    COM: Entidade Associativa

  • o q Ana?

  • Realmente o que a Ana falou é o que faz mais sentido para mim. Pois, ao afirmar que é "NA" mesma, logo, trata-se de um relacionamento PESSOA com PESSOA, e não PESSOA com CASAMENTO.

  • Gabarito C:

     

    Autorrelacionamento (relacionamento unário ou recursivo);

     

    Percebam que no exemplo temos uma entidade chamada PESSOA e um relacionamento chamado CASAMENTO.

     

    Nesse caso, uma pessoa que está dentro da entidade PESSOA, se casa (relacionamento CASAMENTO) com uma outra pessoa que também está dentro da entidade PESSOA, ou seja, uma pessoa se casa com outra pessoa e ambas pertencem a mesma entidade consequentemente temos um autorrelacionamento.

     

     

  • |PESSOA| (o,n) =============<Casa>

                  (0,n)

    Eu costumo pensar que o autorrelacionamento é uma simplificação do que seria, na verdade:

    |PESSOA| (o,n) --------------------<Casa>------------------------- (o,n) |PESSOA|

    É o caso de um gerente que gerencia um funcionário. Ambos são funcionários da organização. Daí, por isso, simplificamos com:

    |FUNCIONÁRIO| (o,1) =============<Gerencia>

                 (0,1)

    Resposta: Letra C

  • Autorrelacionamento ou unitário, até pq vc só se casa com uma pessoa.

  • "diversas ocorrências na mesma entidade PESSOA"

  • Relacionamento recursivo/Auto-relacionamento: entidade referenciando ela mesma com diferentes papeis. Funcionário supervisiona outros funcionários.


ID
1823134
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Considerando um SGBD que respeite os padrões SQL ANSI-99, assinale a opção que apresenta corretamente um comando SQL para apagar determinados registros de uma tabela pessoa (cpf, nome, sexo) que contém registros cujo campo sexo apresenta valores iguais a ‘M’ e ‘F’.

Alternativas
Comentários
  • .... que contém registros cujo campo sexo apresenta valores iguais a ‘M’ e ‘F’.

    Nenhuma alternativa contempla corretamente o enunciado.

    O correto seria:

    DELETE FROM pessoa WHERE sexo IN ('M', 'F');


    Acredito que a cobrança se dá na correta escrita do DELETE, e sendo assim, a menos errada é a opção E.

  • Concordo com vc André.

  • Meio estranha essa questão ... Mas, concordo com o André.

  • Bah que questão doida .....  pelo gabarito iria apagar somente registros que contém "M". A lógica do André está correta !!!!!!

  • Letra "E"

    Apaga todos os registros cujo campo sexo seja igual a 'M'

     

  • Bem, essa questão tá visivelmente errada. O comando em questão, DELETE FROM pessoa WHERE sexo=‘M’, serve para excluir do banco apenas quando o sexo for M. Ou seja, indivíduos de outros sexos permanecerão no banco. Isso vai contra o que a propria questão coloca, uma vez que ela quer apagar registros da tabela cujo campo sexo apresenta valores iguais a ‘M’ E ‘F’.

    Coloquei o E em destaque pois, do jeito que a questão tá, ela quer incluir nessa exclusão todos os registros "M" e "F". Porém, como resposta, ela apresenta um comando que exclui apenas quando o sexo for M. Errado.

    O comando para excluir registros da tabela cujo campo sexo apresenta valores iguais a ‘M’ E ‘F’ é o seguinte:

    DELETE FROM pessoa WHERE sexo='M' OR sexo='F'

  • Qual a complicação? Só quer apagar os "M" e deixar os "F".

  • Reparem no "para apagar determinados registros". Pelas alternativas, fica claro que ele usou a abertura "determinados" para direcionar para apenas um sexo (dos dois que têm registros), os registros de M. Letra E.


ID
1823137
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

A respeito das características de um SGBD e das atividades de administração de banco de dados, assinale a opção correta.

Alternativas
Comentários
  • Defini-se cardinalidade máxima e a minima.

  • O item E trata do conceito de instância.

  • a) E. Deve-se definir a cardinalidade mínima e máxima, que podem variar: 1,1 - 1,n - n,m

    b) C.

    c) E. Independência física é a capacidade de alterar o esquema interna (não o esquema conceitual conforme descrito na questão), sem precisar modificar o esquema conceitual.

    d) E. Comando 'GRANT' trabalha sim com permissões, entretanto 'ROLLBACK' não. ROLLBACK serve para desfazer transações efetivadas.

    e) E. Corresponde a uma instância, e não ao esquema.

  • Letra D: O comando ROLLBACK trata-se de DTL e o GRAN  de DCL e não do DDL.

  • Já dizia meu amigo Alexandre Soares: pão pão queijo queijo

  • ERRADO ~~~> INSTÂNCIA (a questão tá falando dos próprios dados)

  • INSTÂNCIA OU ESQUEMA DE BANCO DE DADOS?

    Estes termos, embora relacionados, não significam a mesma coisa. Um esquema de banco de dados é um esboço de um banco de dados planejado. Na verdade, ele não contém dados.

    Uma instância de banco de dados, por outro lado, é um retrato de um banco de dados da forma como existia em um determinado momento. Sendo assim, instâncias de banco de dados podem mudar ao longo do tempo, enquanto um esquema de banco de dados é geralmente estático, já que é difícil mudar a estrutura de um banco de dados a partir do momento que estiver operacional.

    Via: https://www.lucidchart.com/pages/pt/o-que-e-um-esquema-de-banco-de-dados#section_2

  • QUANTO À LETRA D:

    Os comandos DTL são responsáveis por gerenciar diferentes transações ocorridas dentro de um banco de dados. Ele é dividido em 3 comandos:

    BEGIN TRAN (OU BEGIN TRANSACTION) – Marca o começo de uma transação no banco da dados que pode ser completada ou não.

    COMMIT – Envia todos os dados da transação permanentemente para o banco de dados.

    ROLLBACK – Desfaz as alterações feitas na transação realizada.

  • SOBRE A LETRA C:

    Prova: CESPE - 2008 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação

    A independência lógica de dados é a habilidade de modificar o esquema físico sem a necessidade de reescrever os programas aplicativos. A independência lógica dos dados é mais difícil de ser alcançada que a independência física, porém os programas são bastante dependentes da estrutura lógica dos dados que eles acessam. ERRADA

    Segundo Navathe:

    Independência lógica de dados: é a capacidade de alterar o esquema conceitual sem mudar o esquema externo ou os programas.

    Independência física de dados: é a capacidade de alterar o esquema interno sem mudar o esquema conceitual.

    SOBRE A LETRA E:

    Prova: IDCAP - 2019 - Prefeitura de São Roque do Canaã - ES - Técnico em Processamento de Dados

    A coleção de informações armazenadas de um banco de dados é chamada de:

    b) Instância. CERTA

  • Gabarito: B

    Observe que a descrição presente na alternativa B está perfeitamente adequada.

    Na alternativa D, a linguagem SQL possui algumas subdivisões dos comandos. Os comandos GRANT e REVOKE servem para implementação do controle de acesso discricionário (DCL). O ROLLBACK, juntamente com o COMMIT e SAVEPOINT servem para controle de transações (DTL).

    Outro ponto importante, é que, na alternativa A, a cardinalidade máxima tem que ser obrigatoriamente maior ou igual a 1.


ID
1823140
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Existem dois esquemas lógicos para a implementação de um modelo de BI que envolve tabelas de fato e tabelas de dimensões: o esquema estrela (star schema) e o floco-de-neve (snow-flake schema). Acerca do esquema estrela, assinale a opção correta.

Alternativas
Comentários
  • O schema star consiste em uma tabela de fatos desnormalizada que se liga a várias tabelas de dimensões desnormalizada. Essa desnormalizacão acarreta em uma redundância e causa umauma complexidade em alterar alguns dados
  • Pessoal, o que o item E quis dizer com "uma tabela de fato com várias tabelas para cada dimensão"?

  • Não achei o erro da A

  • O erro da letra A, está em dizer que as tabelas dimensões se relacionam com outras tabelas dimensões. Quem faz isso é o floco de neve, pois estaria normalizando, não o modelo estrela

  • Todas as dimensões se relacionam exclusivamente com a tabela fato, daí a referência da estrela.

    Em suma, as tabelas de dimensões são desnormalizadas no modelo estrela.  Por consequência, deteminados campos como Categoria, Departamento, Marca conterão suas descrições repetidas em cada registro, assim, aumentando o tamanho das tabelas de dimensão por repetirem estas descrições de forma textual em todos os registros.

  • Esquema estrela: consiste em uma tabela de fato com uma única tabela para cada dimensão.

    Esquema snowflake: as tabelas de dimensões de um esquema estrela são organizadas em uma hierarquia por meio da normalização delas. 

    Constelação de fatos: conjunto de tabelas de fatos que compartilham algumas tabelas de dimensão. A constelação de fatos limita as possíveis consultas no warehouse.

    Fonte: ELMASRI e NAVATHE - Sistemas de Bancos de Dados - 4ª edição - página 651.

  • Alternativa correta: E. 

     

    a) Tabelas de dimensão relacionam-se apenas com tabelas de fato;

    b) Não há normalização no esquema estrela, o que implica em dados redundantes;

    c) Idem B;

    d) Está relacionada a apenas UMA tabela de fato;

    e) GABARITO. 

  • Gabarito: E.

    A título de contribuição:

    Floco de Neve (Snowflake):  Este formato apresenta mais ramificações das dimensões. Consiste em uma tabela de fato com vários níveis de tabela dimensão. Nesse tipo de esquema, aplica-se a normalização, que exigirá maior tempo e será mais onerosa.

    >> Dados normalizados até 3FN (Forma Normal).

    >> Sem redundância dos dados.

    >> Ocupa menos espaço de armazenamento.

    >> Menor agilidade de recuperação dos dados.

    Star (Estrela):  Este formato permite uma visualização mais condensada dos dados.

    >> Dados não normalizados – A normalização é uma forma de subdividir os dados das tabelas, de forma que os dados não fiquem concentrados em uma única tabela. No caso acima, como há uma única tabela para cada dimensão, essas dimensões possuirão vários atributos aglutinados. Sem essa subdivisão, os dados podem ser repetidos várias vezes.

    >> Maior redundância dos dados.

    >> Ocupa mais espaço de armazenamento. 

    >> Maior agilidade de recuperação dos dados – Este é um ponto positivo, que compensa a maior utilização de espaço de armazenamento.

    >> Cada tabela dimensão só se relaciona com apenas uma tabela fato.

    Bons estudos!

  • O Esquema Estrela é basicamente uma Tabela de Fatos central conectada a várias Tabelas de Dimensão em um relacionamento 1:N, sendo uma única tabela para cada dimensão.

    GABARITO: ELTRA ''E''


ID
1823143
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Considerando um SGBD Oracle, MySQL ou PostgreSqQL que contém uma tabela pessoa com mais de 3 registros, assinale a opção que apresenta a declaração de um comando SQL (que está entre aspas duplas) que permite selecionar o campo nome dos três primeiros registros dessa tabela segundo a ordem ascendente do campo idade.

Alternativas
Comentários
  • MySQL Syntax

    SELECT column_name(s)
    FROM table_name
    LIMIT number;

  • TOP é do SQL Server e ROWNUM é do Oracle.

  • Acredito que esta questão está um tanto equivocada.

    Observem a definição de ORDER BY dada pelo http://www.w3schools.com/Sql/sql_orderby.asp :

    The ORDER BY keyword is used to sort the result-set by one or more columns.

    Observem a palavra "result-set", ou seja, ordena o RESULTADO.

    As letras B e C estão erradas porque ROWNUM começa a contar à partir da coluna 1, e não da 0 como supõe o <3.

    LIMIT e SELECT TOP realmente são usados...entretanto, ao meu ver, a consulta correta usando o ORDER BY, seria:

    SELECT TOP 3 nome FROM ( select * from pessoa ORDER BY idade), já que o order by ordena de forma ascendente por default.

    Ou então:

    SELECT nome FROM ( select * from pessoa ORDER BY idade) LIMIT 3;

  • O PostgreSQL suporta o comando LIMIT:

    Fonte: https://www.postgresql.org/docs/9.6/static/queries-limit.html

  • Letra A : Correto

    SELECT select_list FROM table_expression [LIMIT { number | ALL }] [OFFSET number]
    Exemplo:  SELECT * FROM COMPANY LIMIT 4;
     

    Letra B: Errado
    Mysql NÃO suporta ROWNUM.  Suporta "LIMIT".

    Letra C: Errado
    Postgre NÃO suporta ROWNUM.  Suporta "LIMIT".

    Letra D: Errado
    Postgre NÃO suporta TOPSuporta "LIMIT". 

    Letra E: Errado
    Mysql NÃO suporta TOPSuporta "LIMIT". 

     

     

    Extra:

    (1) no SQL Server é :SELECT TOP [NUMERO DE REGISTROS] [COLUNA(S)] FROM [TABELA]

    SELECT TOP number|percent column_name(s)
    FROM table_name
    WHERE condition;

    (2)  MySQL :

    SELECT column_name(s)
    FROM table_name
    WHERE condition
    LIMIT number;

    (3) Oracle 
    SELECT column_name(s)
    FROM table_name
    WHERE ROWNUM <= number;

  • Oracle -> ROWNUM

    SQL Server -> TOP

    Postgres -> LIMIT

    MySQL -> LIMIT


ID
1823146
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que a equipe composta por quatro analistas de sistemas de um órgão do judiciário federal brasileiro deva desenvolver um plano de implantação da gerência de riscos de segurança da informação nesse órgão. Acerca das atividades que podem ser realizadas pela equipe, e considerando os conceitos de gerência de riscos, de classificação e controle dos ativos de informação, e a norma ISO/IEC 27005, é correto afirmar que essa equipe

Alternativas
Comentários
  • Qual o erro do item B?

  • Respondi B nessa prova. Mas analisando agora, acredito que especificar os critérios para a avaliação dos riscos seja uma responsabilidade de mais alto nível; não cabendo, portanto, à equipe citada na questão.

  • A resposta certa é a letra A. A norma ISO 27005, para quem a conhece, não exige nenhuma das alternativas b, c, d ou e no que tange a particionamento de equipe. A palavra "DEVE" (do inglês "shall"), quando se tratando de normas da ABNT deve ser lida com muito cuidado, pois este termo refere-se a itens que tem de ser realizados exatamente como estão escritos. O que não é o caso desta questão. Exemplo: em nenhuma diretriz da 27005, é especificado ou explicado o DEVER de divisão das atividades. O que é especificada é a ordem das atividades como processo, mas quem vai executar não. Assim como não é exigido o uso de técnicas quantitativas e muito menos que se tenha um SGSI estabelecido antes da gestão de riscos (leia-se: a gestão de riscos é a base de um bom SGSI baseado na 27001, logo, é impossível ter um antes do outro). 

    Já a questão 1 está correta, por que a etapa de identificação de riscos possui uma sub-etapa chamada de identificação de ativos que, por sua vez, tem como atividade o levantamento dos processos que terão seus riscos analisados.



  • LETRA A. 

    Segundo a ISO 27005:2011,"8.2.2 Identificação dos ativos

    Saída: Uma lista de ativos com riscos a serem gerenciados, e uma lista dos processos de negócio relacionados aos ativos e suas relevâncias."


ID
1823149
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

       A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras.

Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.


Alternativas
Comentários
  • Questão que para acertar o melhor caminho é fazer por eliminação! 

    a) A segregação de regras de controle de acessos no órgão é fundamentada na ideia de que o atendimento a pedidos de acesso, a autorização dos acessos propriamente ditos e a administração dos acessos são realizados por uma mesma pessoa no órgão.

    Errado. Outras pessoas com autorização podem realizar pedidos de acessos para outros usuários.

     

     

    b) A abordagem e o desenho dos controles de acesso físico e lógico no órgão deve ser feita de forma independente.

    Errado. De forma dependente se não vira bagunça!

     

    c) A autenticação baseada em três fatores é válida unicamente para sistemas de controle de acesso lógico, e não para sistemas de controle de acesso físico.

    Errado. A autentição baseada em três fatores pode ser válida para acesso físico também!

     

     

    d) Em aderência aos controles previstos pela norma ISO/IEC 27001, faz-se necessário utilizar a autenticação baseada em dois fatores, tanto no acesso de origem externa à rede quanto no acesso de qualquer usuário ao sistema operacional, desde que esses ativos estejam incluídos em um escopo de implantação de um sistema de gestão da segurança da informação.

    Errado. Esse "qualquer usuário" que torna a questão errada, pois não é bem assim, porque esse usuário poderia ser um convidado com perfil temporário.

  • Não encontrei respaldo na norma. Alguém?

  • controle lógico e físico devem caminhar de forma conjunta

    2017

    De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do controle de acesso lógico, enquanto a política de segurança física e do ambiente deve tratar do controle de acesso físico.

    errada


ID
1823152
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente.

Considerando essa situação e os conceitos de planos de continuidade de negócio, becape, recuperação de dados e tratamento de incidentes e problemas, assinale a opção que apresenta evidência de comportamento consistente.

Alternativas
Comentários
  • Apenas um breve comentário na alternativa correta (C).

     

    De fato, nenhuma norma obriga a adoção de seguro para a eficácia de um plano de continuidade. A norma 27002 por exemplo, define estratégias de tratamento de riscos, dentre os quais temos a transferência de risco para uma organização externa - geralmente mediante à seguros. Por oportuno, veja que neste caso a estratégia poderia ser outra ao invés da transferência, o que de fato evidencia que a falta de um seguro não caracteriza um problema no plano de continuidade de negócios.

     

    Avante!

  • 27001-05 RBDMG

  • Nenhum dinheiro faz surgir informação perdida.


ID
1823155
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.

Alternativas
Comentários
  • Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado

  • Palavra chave- -----indevidamente copiados.

    d)

    Se um keylogger é detectado em ampla circulação na rede do órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos usuários da rede correm o risco de serem indevidamente copiados.


  • As outras realmente estão erradas. Porém, só não concordei com a letra D, por causa de "forma proporcional ao índice de infestação". Ou seja, se forem poucos computadores infectados, então correm pouco risco de serem indevidamente copiados. Se forem muitos computadores infectados, então correm muito risco. Não concordei com isso!

  • Acredito que o que o autor da questão quis dizer é que quanto mais keyloggers forem detectados, maior será a chance de ter os dados copiados.

    Porque da forma como foi colocado também concordo que está estranho.

    De qualquer forma, é uma comparação aparentemente equivocada.

    Vamos na fé.

  • Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    http://cartilha.cert.br/malware/

     

    **Se este malware captura e armazena as teclas digitadas, então dados pessoais podem ser indevidamente copiados; portanto letra D correta.

     

  • Não entendi quando ele quis dizer sobre essa proporcionabilidade...

    Qual o erro da alternativa A?

  • Tâmara, adwares são disseminados, em geral, por meio de softwares vindos de fontes não confiáveis ou do clique em propagandas maliciosas. Estes vetores de ataque não têm relação direta com vulnerabilidades nos SGBDs do órgão.

    Quanto à tal proporcionalidade do item D, o autor quis dizer que quanto mais máquinas forem comprometidas, mais dados serão expostos pelo keylogger.

  • a) Se um adware é detectado em ampla circulação na rede, no parque das máquinas de usuário final, então isso indica a existência de vulnerabilidades nos sistemas de gerenciamento de bancos de dados do órgão.

    ERRADO: O adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Ou seja, o alvo é mais o navegador. Nada a ver com SGBD.

     

     b) Se um worm (verme) é detectado em ampla circulação na rede, no parque de máquinas de usuário final, isso indica que é necessário tornar as regras de firewalls internos à rede menos restritivas.

    ERRADO: Pelo contrário, deve-se deixar as regras mais restritivas.

     

     c) Se um vírus é detectado em circulação na rede do órgão, então é altamente provável que ele tenha sido injetado na rede por meio de outro malware do tipo keylogger.

    ERRADO: O keylogger apenas registra tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Não abre "brechas" para outros malwares.

     

     d) Se um keylogger é detectado em ampla circulação na rede do órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos usuários da rede correm o risco de serem indevidamente copiados.

    CORRETO: Quanto mais máquinas infectadas, mais dados estarão disponíveis à pessoa que utiliza o keylogger.

     

     e) Se um ransomware é detectado em circulação na rede, no parque das máquinas de usuário final, então isso indica iminente risco de consumo indevido de banda passante na rede de computadores do órgão.

    ERRADO: O ransomware restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados. Nada tem a ver com uso da banda de rede.

  • E u não sabia que conseguimos identificar os "Keylogger" no sistema.

  • Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


ID
1823158
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.

Alternativas
Comentários
  • Engenharia Social

    Em segurança da informação, são as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas.


    Fonte: Nakamura

  • situações Fictícias??

  • Isso, Isabela! por exemplo: cria-se a falsa campanha para ajudar uma criança doente e utiliza isso para capturar dados de cartão de crédito das pessoas que tentarem ajudar!

  • a) Certo. Engenharia Social é exatamente isso: abusar do ser humano, o único hardware que não tem como "patchear" o firmware.
    b) Errado. Rootkits podem se embrenhar de tal forma no sistema operacional que será extremamente difícil de detectar, interceptando as chamadas de sistema, por exemplo.
    c) Errado. Na minha visão a ordem estaria invertida: Usa-se primeiramente o spamm como meio para alcançar uma grande quantidade de vítimas, para então tentar aplicar o phishing.
    d) Errado. Isso é um worm.
    e) Errado. Isso é um sniffer de rede.

  • Complementando!

    O MALWARE tem sempre uma atividade maliciosa, em inglês PAYLOAD e causa diferentes efeitos. Essas atividades vão desde uma comunicação inofensiva sobre a própria existência, passando pela espionagem de dados pessoais e chegando até a perda de informação do disco rígido. Geralmente os malware com maior Payload tendem a ser mais prejudiciais.

  • a)ENGENHARIA SOCIAL: A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

    b)rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

    c) spamming: envio em massa de mensagens não-solicitadas.
    Phishing: é o empréstimo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social). Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um utilizador, e explora vulnerabilidades na segurança atual da internet.
    Phishing é um golpe que usa spam e mensagens instantâneas para levar pessoas a divulgarem informações confidenciais, como senhas de banco e dados de cartão de crédito.
    Normalmente, os ataques de phishing demonstram ser algo que não são como comunicados de instituições financeiras.

    d) Screenloggers: é um tipo de Spyware. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O Spyware pode estar presente na estação de trabalho de usuários de forma maliciosa ou legítima, neste último caso quando o dono do computador queira identificar ações maliciosas por parte dos usuários deste mesmo computador. A questão conceitua um Bot, um tipo de Worm. Mais detalhes vide anotação da questão Q675923.

    e) payload: The "cargo" code in a virus rather than the portions used to avoid detection or replicate. The payload code can display text or graphics on the screen, or it may corrupt or erase data. Not all viruses contain a deliberate payload. However, these codes affect CPU usage, hard disk space, and the time it takes to clean viruses. Payload can also refer to the data or packets sent during an attack.

  • Em segurança da informação o termo Payload refere-se a um código malicioso que executa uma ação destrutiva no sistema alvo, fornecendo acesso privilegiado e permissões, por exemplo: criar um usuário, iniciar ou migrar um processo e até mesmo apagar arquivos em uma fase de pós-exploração.

    Isso acontece quando a exploração da vulnerabilidade foi feita anteriormente por um exploit.


ID
1823161
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

Alternativas
Comentários
  • Alguém pode explicar?

  • Observe que no Slide 6 do link (http://pt.slideshare.net/naveenarvinth/arp-36193303) o frame ARP possui tamanho de 28 baites. Observe  também que a partir do 9 byte inicia-se com endereço de origem host, endereço de origem do protocolo, etc...
    .
    Logo resposta correta letra E.
    .
    Bons estudos!

  • tais louco! questão dos inferno.

  • Qual o erro da letra D?

    Um datagrama/pacote IPv4 começa com o campo version, que no caso do IPv4 o valor é igual a 4, ou 0x4 em hexa.

    Este campo estaria nos primeiros 4 bits do payload do frame.

  • A D está errada pois o payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com informações da camada de enlace, para só depois, e aí sim, o payload da camada de enlace começar com 0x4.

  • Rafael, teria um exemplo de campo que estaria no payload antes do datagrama IPv4?

    Todos o que tenho conhecimento estão no header do frame Ethernet II.

    Vide figura: https://upload.wikimedia.org/wikipedia/commons/1/13/Ethernet_Type_II_Frame_format.svg

  • É dificil extrair com precisao em qual ponto o examinador quis indicar como errado na alternativa D. É possivel justificar o header LLC como parte do payload do quadro ethernet, se posicionando antes do pacote IPv4. Entretanto na literatura só identifiquei essa possibilidade no formato de quadro Ethernet IEEE 802.3 e não para o formato Ethernet II(citado na questao). No link abaixo fica mais claro essa descrição: 

     

    http://wiki.ciscolinux.co.uk/images/d/d1/Ethernet802.3vsethernetII.png

     

    FFF

  • Qto à letra D.

    O Ethertype no cabeçalho do frame Ethernet II correspondente ao ARP é 0x0806.

    Para consultar os Ethertype vá em:

    https://www.iana.org/assignments/ieee-802-numbers/ieee-802-numbers.xhtml ou

    https://en.wikipedia.org/wiki/EtherType

  • Lucc O:

    O campo Ethertype está no cabeçalho do frame, e não no payload.

  • Questão nível NASA

  • questão nível NSA, isso sim hauhauahauhauah

  • A - "O cabeçalho é formado por 12 bytes, dos quais 16 bits são designados a identificar a consulta. Esse identificador é copiado para a mensagem de retorno à consulta da qual ele foi originado." - https://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0s_Redes_de_Computadores/DNS

    B - Errada

    C - IPv4 - possui 4 baites

    D - O ethertype NÃO está no payload do frame e sim no cabeçalho - http://www.firewall.cx/networking-topics/ethernet/ethernet-frame-formats/201-ethernet-ii.html

    E - De fato os 20 ultimos baites dos 28 baites do ARP são formados pelo MAC e IP de ORIGEM e do MAC e IP de DESTINO. - https://inf.ufes.br/~zegonc/material/Redes_de_Computadores/O%20Protocolo%20ARP.pdf - página 30

    "O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores. "

    Não existe esse "E/OU" e nem existe esse "de comunicações posteriores." Até pq não se sabe se haverão comunicações posteriores, visto que o no ARP não existe garantia de entrega dos pacotes.

    Enfim, se formos analisar com rigor, a única que não vi erro foi a letra B

  • a)  O payload header de um datagrama de consulta ao DNS possui tamanho fixo de 32 12 baites, sendo os dois primeiros baites indicadores do transaction id da consulta.

     

    b)  Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch  hub ao qual o primeiro se conecta por meio cabeado.

     

    c) Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP MAC do host destino, bem como os seis baites seguintes, que representam o endereço IP MAC do host origem.

     

    d) CERTO

     

    e) CERTO

     

  • Atenção, corta pra cá!!!

    A) O payload de um datagrama de consulta ao DNS possui tamanho fixo de 32 baites, sendo os dois primeiros baites indicadores do transaction id da consulta.

    O payload máximo do DNS varia. Com UDP é de, no máximo, 512 bytes. Já com TCP, é de até 64 Kbytes[1]

    Esse é o projeto original. Com o EDNS0 - Extension Mechanisms for DNS, permitiu payloads maiores em transporte UDP (limitado a 64 Kbytes). Nesse caso, funciona assim:

    Ou seja, ao contrário do q o Antonio Marcos e o Turetto disseram, o payload não é de 12bytes!

    B) Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch ao qual o primeiro se conecta por meio cabeado.

    Errada. Se fosse um hub, ok, mas switch, de forma trivial isso não é possível(embora isso seja possivel com técnicas mais elaboradas).

    C) Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP do host destino, bem como os seis baites seguintes, que representam o endereço IP do host origem.

    Aqui tem dois erros. Não sáo endereços IP, e sim MAC. E o frame naõ começa com endereços, pois, antes deles ainda há o preambulo(de 8 bytes). 

    D) O payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com o valor 0×4.

    Errado. O valor é 0x0800.

    E) O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posterio

    Fonte:

    [1] Kurose, Redes

    [3] https://support.microsoft.com/pt-br/help/832223/some-dns-name-queries-are-unsuccessful-after-you-deploy-a-windows-base

    [4] Firewalls e DNS Como e por que configurar corretamente, Hugo Koji Kobayashi Registro.br

  • payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores.

  • Questão da NASA, é louco, vai endoidar outro, somos filhos de Deus!

  • Payload DNS:

    512 B, UDP. se for maior, usa TCP (truncated)


ID
1823164
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.

Alternativas
Comentários
  • Atomic Signatures

    Atomic signatures represent the simplest signature type. For an atomic signature, a single packet, activity, or event is examined to determine if the signature should trigger a signature action. Because these signatures trigger on a single event, they do not require your intrusion system to maintain state. The entire inspection can be accomplished in an atomic operation that does not require any knowledge of past or future activities.

    One drawback with atomic signatures is that you have to know all the atomic events that you want to look for. For each of these events, you then have to create the appropriate signature. As the number of atomic signatures increases, just managing the different signatures can become overwhelming.

    Nevertheless, atomic signatures have their advantages. First, these signatures consume minimal resources (such as memory) on the IPS/IDS device. These signatures are also easy to understand because they search only for a specific event. Finally, traffic analysis for these atomic signatures can usually be performed very quickly and efficiently.

     

    Stateful Signatures

    Unlike atomic signatures, stateful signatures trigger on a sequence of specific events that requires the IPS device to maintain state. The length of time that the signatures must maintain state is known as the event horizon. Configuring the length of the event horizon is a tradeoff between consuming system resources and being able to detect an attack that occurs over a long period of time.

    The main limitation to stateful signatures is that maintaining state consumes memory resources on your IPS/IDS device. Usually, however, this is not a significant problem if the IPS product is designed to efficiently use its resources. If your IPS does not efficiently manage resources when maintaining state, then the large consumption of resources (such as memory and CPU) can lead to a slow response time, dropped packets, missed signatures, and so on, which adversely impacts the effectiveness of your IPS. Requiring a specific event to be detected in a known context increases the likelihood that the activity represents legitimate attack traffic. This minimizes the false positives generated by the stateful signatures.

     

    Fonte: http://searchsecurity.techtarget.com/feature/Intrusion-Prevention-Fundamentals-Signatures-and-Actions

  • #TENSO

  • A) Errado - A configuração de IDS/IPS de host é mais complexo que de rede.

    B) Errado - Os Firewalls Proxie que se relacionam com a melhor chance de identificar vírus, pois os mais modernos podem realizar deep inspection.

    C) Errado - A palavra Dual-Homed está relacionada ao arranjo de firewall's e não ao tipo.

    D) Correta

    E) Errado - O IDS/IPS de host possibilita mais detalhe pois fica localizado direto na máquina, tendo acesso a mais detalhes referentes aos acessos.

  • Vou comentar as questões que sei:

    a) IDS de Host é de difícil gerenciamento, já de rede é mais fácil;
    b) Firewall não é anti-virus nem anti-spam. Pode ser, mas não é. Isso cai bastante;
    c) A palavra Dual-Homed está relacionada ao arranjo de firewall's e não ao tipo. (Comentário do Fernando.)
    d) Correta.
    e) Idem comentário Feranando.

  • Tipos de assinatura

    As assinaturas se enquadram em uma das seguintes categorias básicas, dependendo de sua funcionalidade:

    Assinaturas atômicas

    Assinaturas com estado

    Esta seção examina esses tipos de assinatura em mais detalhes. Além disso, os mecanismos de disparo explicados mais adiante neste capítulo podem ser usados ​​com esses dois tipos de assinatura base. A principal distinção entre esses dois tipos de assinatura base é se o processo de inspeção requer ou não que o dispositivo IPS mantenha o estado sobre as ações anteriores que foram observadas.

    Assinaturas Atômicas

    Assinaturas atômicas representam o tipo de assinatura mais simples. Para uma assinatura atômica, um único pacote, atividade ou evento é examinado para determinar se a assinatura deve acionar uma ação de assinatura. Como essas assinaturas são acionadas em um único evento, elas não exigem que seu sistema de intrusão mantenha o estado. Toda a inspeção pode ser realizada em uma operação atômica que não requer nenhum conhecimento de atividades passadas ou futuras.

     

    Desvantages
    Uma desvantagem das assinaturas atômicas é que você precisa conhecer todos os eventos atômicos que deseja procurar. Para cada um desses eventos, você precisa criar a assinatura apropriada. À medida que o número de assinaturas atômicas aumenta, apenas gerenciar as diferentes assinaturas pode se tornar esmagador.

    Outra desvantagem é que essas assinaturas podem ser aplicadas apenas a situações em que o contexto do evento não é importante.

    Vantagens

    Primeiro, essas assinaturas consomem recursos mínimos (como memória) no dispositivo IPS / IDS. Essas assinaturas também são fáceis de entender porque elas pesquisam apenas um evento específico. Finalmente, a análise de tráfego para essas assinaturas atômicas geralmente pode ser realizada de forma muito rápida e eficiente.
     

  • Signature Types: Atomic signatures X Stateful signatures

    Atomic Signatures. Atomic signatures represent the simplest signature type. For an atomic signature, a single packet, activity, or event is examined to determine if the signature should trigger a signature action. One drawback with atomic signatures is that you have to know all the atomic events that you want to look for. 

    Vantagens: Não requer quer o sistema de verificação mantenha estado. Usam menos recursos. Mais rápidas e eficientes.

    Desvantagens: Gerenciar diversas assinaturas pode ser problemático.

    Stateful Signatures. Unlike atomic signatures, stateful signatures trigger on a sequence of specific events that requires the IPS device to maintain state. 

     

  • assinaturas atômicas: mais simples

    Vantagens: Não requer estado. Usam menos recursos. Mais rápidas e eficientes.

    Desvantagens: Gerenciar diversas assinaturas pode ser problemático.

    .

    .

    A palavra Dual-Homed nao está relacionada ao tipo d firewall's.

    .

    .

    O IDS/IPS de host possibilita mais detalhe e é mais complexo que de rede(network)

  • Welcome to nasa.

  • Se descontasse 1 ponto por erro, com certeza e sem peso na consciência, deixaria em branco.

  • d-

    Atomic signatures represent the simplest signature type. For an atomic signature, a single packet, activity, or event is examined to determine if the signature should trigger a signature action. Because these signatures trigger on a single event, they do not require your intrusion system to maintain state.

    https://www.ciscopress.com/articles/article.asp?p=471095


ID
1823167
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.

Alternativas
Comentários
  •  d) O protocolo de troca de chaves conhecido como Diffie-Hellman viabiliza a geração de chaves de sessão simétrica.  Só faz troca de Chaves.
  • Gostaria de uma explicação mais detalhada.

  • Pessoal o erro da D é simples. O problema ta aqui  'viabiliza a geração de chaves criptográficas assimétricas". Ele viabiliza a geração de chaves simétricas, pois ele permite que duas partes troquem a chave simétrica.

    "O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando uma esquema de cifra de chave simétrica."

  • A troca de chaves de Diffie-Hellman é um método de criptografia específico para troca de chaves desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementado dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando uma esquema de cifra de chave simétrica.

    https://pt.wikipedia.org/wiki/Diffie-Hellman


    One-time pad (OTP), em português cifra de uso único ou chave de uso único, é uma técnica de criptografia que não pode ser quebrada se utilizada corretamente. Consiste num algoritmo em que o purotexto é combinado, caractere por caractere, a uma chave secreta aleatória que para isso deve ter, no mínimo, o mesmo número de caracteres do purotexto. Para garantir que a criptografia seja imperscrutável, a chave só deve ser usada uma única vez, sendo imediatamente destruída após o uso. Foi primeiramente descrita pelo banqueiro e criptografista Frank Miller em 1882.[1] Em 1917 foi re-inventada e, poucos anos depois, registrada.

    https://pt.wikipedia.org/wiki/One-time_pad

  • a) É inviolável, pois a chave tem o mesmo tamanho do texto claro, é aletória e utilizada somente uma vez.  Quais seriam os problemas ? Se for possível reproduzir a chave (não é verdadeiramente aletória ou falhas de segurança) o algoritmo pode ser quebrado.

    b) Se o tamanho é conhecido cifras de bloco. Se o tamanho não é conhecido ou contínua (ilimidado como colocou o examinador) as cifras de fluxo são mais adequadas.

    c) O hash é uma das etapas da assinatura. 

    d) Permite troca de chaves simétricas

    e)  TLS: Protocolo para tramissão de dados de forma segura
         IPSec: Protoloco para prover segurança também,  mas opera na camada de rede. 
         Kerberos: Protocolo de autenticação
         X.509:  padrão para infraestruturas de chaves públicas (ICP).

    Prof. Almeida Junior

    www.meubizu.com.br

  • Para quem estava em dúvida do que seria exatamente as "primitivas criptográficas":

    "Cryptographic primitives are well-established, low-level cryptographic algorithms that are frequently used to build cryptographic protocols for computer security systems. These routines include, but are not limited to, one-way hash functions and encryption functions."

    Ou seja, em termos simples, primitivas criptográficas seriam os algoritmos básicos da criptografia como funções hash, criptografia assimétrica e simétrica etc.

    Fonte: https://en.wikipedia.org/wiki/Cryptographic_primitive

  • Se a chave for verdadeiramente aleatória, nunca reutilizada e mantida em segredo, o OTP pode ser INQUEBRÁVEL, situação que chamamos também como esquema criptográfico incondicionalmente seguro (sistema criptográfico simétrico perfeito).

  • OTP (One-Time-Pad)
    Cifra de fluxo
    Utiliza uma chave aleatória (pad) do tamanho equivalente ao texto
    Chave só é usada uma vez (por isso o nome do algoritmo)
    Algoritmo simples
    XOR da mensagem com a chave (bit a bit)
    Considerado o algoritmo do segredo perfeito
    Considerado como inquebrável computacionalmente
     

    Chave nao pode ser usada mais de uma vez.

  • ué, qual o erro da C? eu não posso ir lá e assinar o arquivo sem criar um hash? criptografá-lo com minha chave privada e enviar? só vai ser ineficiente, pois criptografar um arquivo grande é custoso, mas não impossível....

  • Q420095 | Ano: 2014 | Banca: VUNESP 

     

    Atualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simétrica e o de chave assimétrica. Dentre os vários protocolos, o que utiliza o algoritmo de chave assimétrica é o

     a) AES.

     b) Blowfish.

     c) Cast.

     d) Diffie-Hellman. (GABARITO)

     e) IDEA.

     

    ---

     

    SHA-1 - Hash
    DES - Criptografia simétrica Baseado na Cifra de Festel
    RSA - Criptografia Assimétrica
    MD5 -Hash
    Diffie-Hellman - Troca de Chaves, Criptografia Assimétrica
    3DES - DES aplicado com 3 chaves diferentes
    RC5 - Cirptografia simétrica, cifra de bloco
    AES - Criptografia Simétrica
    RC6 -  Criptografia simétrica, cifra de bloco baseado no RC5

  • c) O uso de funções oneway, ou de hash criptográfico, é opcional para a construção de assinaturas digitais convencionais.

     

    Uma propriedade das funções hash é a unidirecionalidade (funções oneway) : conhecido um resumo h(M), deve ser computacionalmente impossível encontrar M a partir do resumo.

     

    Portanto, a partir do hash, é impossível chegar ao texto original. Ou seja, não é opcional.

     

    https://www.gta.ufrj.br/grad/09_1/versao-final/assinatura/hash.htm

  • No entanto, o hashing dos dados não é obrigatório para a produção de uma assinatura digital, pois é possível usar uma chave privada para assinar uma mensagem que não tenha sido submetida à uma função hash.

    fonte: https://academy.binance.com/pt/articles/what-is-a-digital-signature

  • One-Time Pad (OTP)

    - Produz uma saída aleatória que não possui relacionamento estático com o texto claro.

    - Oferece segurança completa;

    - É considerado inquebrável;

    - A chave é utilizada uma única vez e depois é descartada;

    - É uma cifra de fluxo;

    - Desvantagem: cria grandes quantidades de chaves aleatórias e distribuição e proteção de chave;

    Alternativa: A