SóProvas



Prova CESPE - 2017 - TRE-BA - Analista Judiciário – Análise de Sistemas


ID
2504620
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Direito Administrativo
Assuntos

Renata, servidora pública do Tribunal de Justiça da Bahia (TJ/BA), pediu vacância para tomar posse no cargo de técnico judiciário do TRE/BA. Ao final do período de avaliação, Renata foi inabilitada no estágio probatório referente ao novo cargo. O cargo por ela ocupado anteriormente no TJ/BA não havia sido provido.


Nessa situação hipotética, seu retorno ao cargo anterior se dará por meio de

Alternativas
Comentários
  • Gabarito: letra c.

     

     

    Recondução: segundo definição do artigo 29 da Lei Federal 8.112/90, é o retorno do servidor estável ao cargo anteriormente ocupado em decorrência de inabilidade em estágio probatório relativo a outro cargo ou reintegração do anterior ocupante.

     

    Reversão: é o retorno à atividade de servidor aposentado por invalidez, quando, por junta médica oficial, forem declarados insubsistentes os motivos da aposentadoria, de acordo com a redação do artigo 25 da Lei 8.112/90.

     

    Aproveitamento: é a designação dada à utilização do servidor público posto em disponibilidade em cargo vago de natureza e vencimento compatíveis com o anterior. Trata-se de poder discricionário da Administração Pública, de acordo com o teor da súmula nº 39 do STF: `a falta de lei, funcionário em disponibilidade não pode exigir, judicialmente, o seu aproveitamento, que fica subordinado ao critério de conveniência da Administração.

     

    Reintegração: é a designação que indica o reingresso de funcionário estável cuja demissão foi invalidada por sentença judicial ou mesmo por anulação pela própria Administração.

     

    Readaptação: é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica. Exemplo: no caso de professora que sofre problemas com as cordas vocais e é readaptada para atividades administrativas em escola pública.

     

     

    Fonte: Irene Patrícia Nohara - Direito Administrativo - pgs 652-653. Edição 2013.

  • Gabarito C.

     

    No PROVIMENTO eu uso o PAN 4 REs:

     

    Eu Promovo o merecido;

    Eu Aproveito o disponível;

    Eu Nomeio o aprovado e o comissionado;

    Eu Readapto o incapacitado;

    Eu Reconduzo o inabilitado e o ocupante de cargo reintegrado;

    Eu Reintegro o demitido;

    Eu Reverto o aposentado.

     

     

    ----

    "Ambição sem conhecimento é como um barco na terra."

  • Complementando os estudos:

     

    A Constituição dá origem a outra forma de provimento, prevista no artigo 41, § 2º; trata-se da recondução, que ocorre como consequência da reintegração, hipótese em que o servidor que ocupava o cargo do reintegrando tem o direito de ser reconduzido a seu cargo de origem. O artigo 29 da Lei nº 8.112/90 prevê também a recondução no caso de inabilitação em estágio probatório relativo a outro cargo .

     

    Di Pietro

     

    Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

     

    § 2º Invalidada por sentença judicial a demissão do servidor estável, será ele reintegrado, e o eventual ocupante da vaga, se estável, reconduzido ao cargo de origem, sem direito a indenização, aproveitado em outro cargo ou posto em disponibilidade com remuneração proporcional ao tempo de serviço.

  • Existem alguns questionamentos que podem ser feitos nessa questão:

    Primeiramente, observem que em momento algum a questão explana que Renata já era estável, um dos requisitos para fazer jus à recondução, conforme a CF/88, Art. 41, § 2º:
    § 2º Invalidada por sentença judicial a demissão do servidor estável, será ele reintegrado, e o eventual ocupante da vaga, se estável, reconduzido ao cargo de origem, sem direito a indenização, aproveitado em outro cargo ou posto em disponibilidade com remuneração proporcional ao tempo de serviço.

    E outra, Renata era servidora da Justiça Estadual da Bahia, logo, não era regida pela 8.112 e sim pela LEI Nº 6.677 DE 26 DE SETEMBRO DE 1994, que dispõe sobre o Estatuto dos Servidores Públicos Civis do Estado da Bahia, das Autarquias e das Fundações Públicas Estaduais.

     

    De qualquer sorte, dado o conhecimento da CF/88 e da Lei 8.112, o mais coerente seria responder pela recondução.

  • De partida, vamos excluir entre as opções a redistribuição. Esta não é forma de provimento de cargo. Refere-se sim ao deslocamento do cargo dentro do quadro da Administração. Assim dispõe a Lei 8.112 sobre o instituto (apenas o caput do art. 37):

    “Art. 37.  Redistribuição é o deslocamento de cargo de provimento efetivo, ocupado ou vago no âmbito do quadro geral de pessoal, para outro órgão ou entidade do mesmo Poder, com prévia apreciação do órgão central do SIPEC, observados os seguintes preceitos: (...)”

    Nos demais itens, temos formas de provimento de cargo, e, por acaso, todas são formas derivadas de provimento.

    Pela reintegração, o servidor demitido retorna ao cargo anterior, por ver o ato demissório invalidado administrativa ou judicialmente. Não é o caso da nossa questão.

    Pelo aproveitamento, o servidor estava em disponibilidade remunerada, com proventos proporcionais ao tempo de serviço, e retorna à Administração. Realmente, ficar em casa, sem fazer nada, e ainda recebendo, não parece nada razoável. Por isso, impõe o aproveitamento o mais breve possível. Não é o caso da questão.

    Na reversão, o servidor aposentado retorna aos quadros da Administração. Ou seja, larga a inatividade e passa à atividade novamente. Pode ocorrer de ofício (ato vinculado) ou a pedido do próprio servidor (fica a critério da Administração). Não é, mais uma vez, o caso da questão.

    E, por fim, temos a RECONCUÇÃO. Dentre outras situações, a recondução dá-se quando o servidor estável é inabilitado em novo estágio probatório. E, assim, confirmamos a correção da questão.

    https://www.tecconcursos.com.br/dicas-dos-professores/tre-ba-conhecimentos-gerais-dad

     

  • Recondução -  É o retorno do servidor estavel ao cargo anteriormente ocupado e decorrera de inabilitação em estagio probarotorio relativo a outro cargo ou reintegraçao do anteriror cargo.

    Resposta C

  • Nossa...pediu vacância de um cargo na Esfera Estadual (TJ BA) pra entrar na esfera Federal (TRE BA). Foi inabilitada e voltou pra esfera estadual como sendo reconduzida? Esfera Estadual sendo regida pela 8112?? eu hein Cespe.

  • GABARITO LETRA C

     

    Lei Nº 8.112/90

     

    Art. 20. § 2o  O servidor não aprovado no estágio probatório SERÁ exonerado ou, se estável, RECONDUZIDO ao cargo anteriormente ocupado, observado o disposto no parágrafo único do art. 29.

     

     

    BONS ESTUDOS,GALERA.NÃO DESISTAAM!!!!! VALEEEU

  • FORMAS DE PROVIMENTO   PAN R4

    Eu Promovo o merecido

    Eu Aproveito o disponível

    Eu Nomeio o aprovado ou comissioado

     

    Eu Readapto o incapacitado

    Eu Reconduzo o inabilitado

    Eu Reverso o Aposentado

    Eu Reitegro o demitido

    Mamães Concurseiras, AVANTE!!!

  • Cristina, a Lei Estadual  é o espelho da federal:

    Lei 1818/07

    Arigo 29. Recondução é o retorno do servidor estável ou estabilizado, sem direito a indenização, ao cargo anteriormente ocupado, decorrente de:

    I - inabilitação em estágio probatório relativo a outro cargo.

    Lei 8112/90

    Artigo 29. Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e docorrerá de:

    I - inabilitação em estágio probatório relativo a outro cargo;

  • Recondução: é o retorno do servidor ao cargo anteriomente ocupado.

  • Da Recondução

     

            Art. 29.  Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

     

            I - inabilitação em estágio probatório relativo a outro cargo;

            II - reintegração do anterior ocupante.

     

            Parágrafo único.  Encontrando-se provido o cargo de origem, o servidor será aproveitado em outro, observado o disposto no art. 30.

  • Lembrem desses "filmes", amigos:

     

    Readaptação - A volta do machucado.

     

    Reversão - A volta do aposentado.

     

    Reintegração - A volta do demitido

    .

    Recondução - A volta do azarado (Gabarito C)

     

    Promoção - A conquista do merecido;

     

    Aproveitamento - O uso do disponível;

     

    Nomeação - O chamado do aprovado e a Invocação do comissionado;

  • Recondução: Retorno ao Cargo de Origem

    Ps. A questão não aborda esse detalhe, mas aplica-se somente ao servidor estável.

  • Karl Marx arrasou no comentário!

  •  Se o cargo for extinto ele não será exonerado e sim colocado em disponibilidade é o que diz art. 41, § 3º, da Constituição Federal

  • O servidor não aprovado em estágio probatório será exonerado ou, se estável, reconduzido ao cargo anteriormente ocupado.


    O direito à recondução aplica-se também aos casos do servidor estável que, durante o período de estágio probatório em novo cargo, resolver por decisão própria retornar ao cargo anterior, mesmo que o seu desempenho no novo cargo tenha sido considerado satisfatório. Todavia, o direito à recondução só persiste enquanto o servidor estiver sendo submetido ao estágio probatório no novo cargo, conforme já decidiu o STF (STF, Tribunal Pleno, MS 24543/DF, Rel. Min. Carlos Velloso, j. 21.08.2003, DJ 12.09.2003). Destarte, não é permitido que o servidor estável requeira a recondução ao cargo anterior, após a conclusão do período de estágio probatório.


    A propósito, o CESPE, na prova para Juiz Federal Substituto do TRF5/2006, considerou incorreta a seguinte afirmativa: “Conforme entendimento do STF, o servidor público federal tem direito de retornar a cargo federal anterior, mesmo após o estágio probatório de novo cargo assumido”.

  • se "pedir vacância" = pedir exoneração, acho que ela não poderia ser reconduzida.. só se tivesse pedido posse em outro cargo inacumulável...

  • A titulo de informação, o STJ entende que se na legislação estadual não estiver previsto o instituto da recondução não é possível a aplicação, por analogia, do instituto da recondução previsto no art. 29,I, da Lei 8.112/11990, a servidor público estadual na hipótese em que o ordenamento do Estado não prevê esse direito.

    Segundo o STJ, somente é possível aplicar , por analogia, a lei nº. 8.112/1990 aos servidores públicos estaduais e municipais se houver omissão, na legislação estadual ou municipal, sobre direito de cunho constitucional e que seja autoaplicável e desde que tal situação não gere o aumento de gastos.

    No caso de recondução, não é possível analogia porque esse direito não tem cunho constitucional.

  • Existe um erro nesta questão não disse que renata era estável. Caso ela estável ela seria reconduzida, mas caso contrário ela seria exonerada.

    Como a questão se omite neste tipo de informação poderia tentar anulá-la pois este seria um argumento válido.

           8112- Art. 29.  Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

            I - inabilitação em estágio probatório relativo a outro cargo;

            II - reintegração do anterior ocupante.

            Parágrafo único.  Encontrando-se provido o cargo de origem, o servidor será aproveitado em outro, observado o disposto no art. 30.

  • GABARITO: LETRA C

     

    Macetão:

     

    RECONDução = REalizou COncurso e Não Deu

     

    Ora, se ela foi inabilitada em estágio probatório, ela realmente fez concurso e não deu.       : /

     

     

     

  • Boa Noite.

    O fato de Renata realizar o pedido de vacância, deixa uma porta aberta para ela retornar  ao cargo anterior; sendo que, se o texto colocasse que a mesma pediu exoneração, lhe impediria de retornar ao cargo anterior. Quando um servidor estável solicita o pedido de vacância, o mesmo quer garantir que numa desistência ou inabilitação em estágio probatório em outro cargo, ele possa garantir  o seu retorno ao cargo anterior; pois ele tinha estabilidade naquele cargo.

     

     

     

  • Fiquei em duvida nessa questão por não terem afirmado se ela era estável ou não no serviço publico, mas marquei corretamente. 

  • Matheus, mesmo que ela não fosse estável, não teria a alternativa exoneração.
     

     a) redistribuição. movimentação de cargo no mesmo poder

     b) reintegração. volta por decisão judicial.

     c) recondução.

     d) aproveitamento. aquele em disponibilidade

     e) reversão. do velho 

  • O fato dela retornar ao TJ não modifica a dinâmica da questão?

    não Deveria ser cobrado conhecimentos do estatuto do servidor do TJ e não baseado na 8112/90  ?

  • Creio que, o mais correto seria pedir Posse em Cargo Inacumulável, ao invés de Vacância. 

  • Lei 8.112/90 

    Art. 8o  São formas de provimento de cargo público:

            I - nomeação- 

            II - promoção- Merecimento + antiguidade

            III- REVOGADO

            IV- REVOGADO

            V - readaptação - investidura em cargo compatível com restrições físicas ou psicológicas

            VI - reversão- retorno do aposentado.Duas hipóteses: 1: Aposentadoria cessada por invalidez . 2: por interesse da AP, a pedido do aposentado

            VII - aproveitamento- investidura do servidor em disponibilidade.

            VIII - reintegração-  reinvestidura do servidor demitido por decisão judicial ou PAD.

            IX - recondução- retorno do servidor estável ao cargo anteriormente ocupado.

  • Servidor federal estável, submetido a estágio probatório em novo cargo público, tem o direito de ser reconduzido ao cargo ocupado anteriormente, independentemente da esfera administrativa a que pertença o novo cargo. 

    ------------------------

     

    https://www.conjur.com.br/2014-mar-13/servidor-reconduzido-cargo-independente-regime-juridico

  • Eu acho que o CESPE pisou na bola nessa questão. Não  existe resposta certa, pois não é  permitido a recondução para esferas diferentes, ou seja não  se pode sair da esfera federal para a estadual por recondução... tanto isso é  verdade que o órgão  estadual não permite a vacância  por posse em cargo inacumulável e sim exoneraria a servidora. Mas de qualquer maneira, na hora da prova não  tem outra saída  a não ser marcar a recondução como respostas.....NA GUERRA UTILIZAMOS AS ARMAS DISPONÍVEIS!!!

  • Faltou dizer se Renata era ou não estável no antigo cargo.

  • Cespe avacalhou nessa ... concordo com Daniel Barcellos.

  • APROVEITO o Disponível;      RECONDUZO o Inabilitado;

    REINTEGRO o Demitido;        READAPTO o Incapacitado;

    REVERTO o Aposentado;        PROMOVO o Merecido.

     

  • NA VERDADE, A QUESTAO E ATECNICA, MAS NAO PELO MOTIVO APONTADO POR ALGUNS COLEGAS.

     

    A QUESTAO SO PODERIA SER RESPONDIDA POR RECONDUCAO MESMO, MAS APENAS SE ESTAVEL NO CARGO ANTERIOR.

  • Art. 29, 8112/90: Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de: 

    I: inabilitação em estágio probatório relativo a outro cargo, 

    II: reintegração do anterior ocupante. 

  • Eu RECONDUZO o INABILITADO e o OCUPANTE de cargo do REINTEGRADO

  • Recondução-conduzido a sua vaga por inabilitação em estágio probatório.

  • O fato do cesp não mencionar se ela era efetiva ou não é relvante para questão??

  • Recondução-> é a volta do servidor estável ao cargo de origem

  • Não vejo nenhuma divergência na questão, se ela delimitou as possibilidades fica claro o contexto. Se viajar de mais mas questões vai entregar a prova em branco
  • A qustão deixa claro, pelas opções apresentadas, que ela era efetiva, se além da opção recondução também houvesse exoneração, aí sim fiacria ambígua.

  •  PROVIMENTO  :

     

    Eu Promovo o merecido;

    Eu Aproveito o disponível;

    Eu Nomeio o aprovado e o comissionado;

    Eu Readapto o incapacitado;

    Eu Reconduzo o inabilitado e o ocupante de cargo reintegrado;

    Eu Reintegro o demitido;

    Eu Reverto o aposentado.

  • Art. 20. § 2º O servidor não aprovado no estágio probatório será exonerado ou, se estável, reconduzido ao cargo anteriormente ocupado, observado o disposto no parágrafo único do art. 29.

     

    Art. 29. Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

     

    I - inabilitação em estágio probatório relativo a outro cargo;

    II - reintegração do anterior ocupante.

     

    Parágrafo único. Encontrando-se provido o cargo de origem, o servidor será aproveitado em outro, observado o disposto no art. 30.

     

    Art. 30. O retorno à atividade de servidor em disponibilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

  • COM CERTEZA O MACETE DOS ´´FILMES´´ DO KARL MARX FOI A PEDIDA DA VEZ:

     

    Lembrem desses "filmes", amigos:

     

    Readaptação - A volta do machucado.

     

    Reversão - A volta do aposentado.

     

    Reintegração - A volta do demitido

    .

    Recondução - A volta do azarado (Gabarito C)

     

    Promoção - A conquista do merecido;

     

    Aproveitamento - O uso do disponível;

     

    Nomeação - O chamado do aprovado e a Invocação do comissionado;

     

  • Alguém poderia tirar uma dúvida minha em relação à Recondução, por gentileza?

    O que acontece com o servidor não estável ocupante do cargo do que foi RECONDUZIDO, ele é exonerado?

    Muito obrigado!

  • Salve, Mathias. Ele não é exonerado, pois, a exoneração só acontece em dois casos

    - à pedido do servidor 

    - de oficio pela administração quando: 

    não satisfeitas as condições do estágio probatório,

    não ter entrado em exercício,

    cargo em comissão(livre nomeação livre exoneração) 

    logo, a pessoa que iria ser reconduzida fica em disponibilidade, e o novo servidor continua no seu cargo :)

  • Khada Jhin, existe a exoneração tbm no caso de o Atual ocupante do cargo do REINTEGRADO, se ele não for estável, será exonerado.

     

    Fonte: Lei 8112 esquematizada- Estratégia Concursos p.24

  • Acertei a questão, contudo acredito que ela estaria 100% correta se informase que a servidora já era estável no cargo anterior, ao qual fora reconduzida. 

    Avante!

  • Segue alguns conceitos:

     

    readaptação: coloca o servidor que obteve alguma deficiência em cargo compatível com suas limitações 

     

    reintegração: volta do servidor que havia sido demitido por decisão judicial ou administrativa devido a invalidação do ato. 

     

    recondução: é o retorno do servidor ESTÁVEL ao cargo anteriormente ocupado quando houver reintegração do anterior ocupante ou quando for inabilitado no novo cargo. Há ainda a possibilidade do servidor não se identificar no novo cargo e retornar ao anterior, se estável. 

     

    aproveitamento: é o retorno a atividade do servidor que estava em disponibilidade. 

     

    reversão: é o retorno à atividade de servidor aposentado. Há dois tipos: reversão compulsória (quando insubsistente os motivos da invalidez) e reversão a pedido (aposentado solicita o retorno, mas desde que preencha os 5 requisitos e a administração não é obrigada a aceitar). Lembrando que o servidor com 70 anos não pode mais voltar em  nenhum dos casos. 

     

    redistribuição.: deslocamento do cargo

     

    remoção: deslocamento do servidor

     

  • Art. 20

    § 2  O servidor não aprovado no estágio probatório será exonerado ou, se estável, reconduzido ao cargo anteriormente ocupado, observado o disposto no parágrafo único do art. 29.

  • Questão bem tranquila!!! letra C de certo!!!
  • Minha contribuição.

    8112

    Da Recondução

    Art. 29.  Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

    I - inabilitação em estágio probatório relativo a outro cargo;

    II - reintegração do anterior ocupante.

    Parágrafo único.  Encontrando-se provido o cargo de origem, o servidor será aproveitado em outro, observado o disposto no art. 30.

    Abraço!!!

  • recondução resposta. porém a questão deveria ter informado que Renata era uma servidora estável do TJ/BA

  • Art. 29.  Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

    I - inabilitação em estágio probatório relativo a outro cargo;

    II - reintegração do anterior ocupante.

  • Anteriormente foi a palavra chave.

    GAB: LETRA: C.

    RUMO A PCDF.

  • A presente questão trata de tema afeto aos agentes públicos e as formas de provimento nos cargos públicos , conforme disciplinado na Lei 8.112/1990.

    Ensina Marcelo Alexandrino e Vicente Paulo que “Provimento é o ato administrativo por meio do qual é preenchido cargo público, com a designação de seu titular. Os cargos públicos podem ser de provimento efetivo ou de provimento em comissão".

    A Lei 8.112/1990 apresenta, em seu art. 8º, as formas de provimento de cargo público, a saber:

    “Art. 8º São formas de provimento de cargo público:

    I - nomeação;

    II - promoção;

    III - ascensão; (Revogado pela Lei nº 9.527, de 10.12.97)

    IV – transferência; (Revogado pela Lei nº 9.527, de 10.12.97)

    V - readaptação;

    VI - reversão;

    VII - aproveitamento;

    VIII - reintegração;

    IX – recondução".

    A doutrina majoritária costuma dividir as formas de provimento em dois grupos , conforme tabela abaixo, da autora Ana Cláudia Campos:




    O provimento originário representa o vínculo inicial do servidor com a carreira , sendo efetivado mediante a nomeação, a qual, nos casos de cargo de provimento efetivo, deve ser precedida de aprovação em concurso público, garantindo-se, assim, o respeito e a observância aos princípios da impessoalidade e moralidade.

    Súmula Vinculante 43 do STF . É inconstitucional toda modalidade de provimento que propicie ao servidor investir-se, sem prévia aprovação em concurso público destinado ao seu provimento, em cargo que não integra a carreira na qual anteriormente investido.

    Já as formas de provimento derivado relacionam-se ao preenchimento de determinado cargo por um servidor que tenha sido anteriormente nomeado para aquela instituição . Em outras palavras, a pessoa já possui um vínculo com a carreira e está, por exemplo, retornando por meio da invalidação de sua demissão, mudando de setor em virtude de uma limitação física, sendo promovido, entre outros.


    Antes de responder ao questionamento da banca, passemos a tecer breves comentários sobre cada uma das formas de provimento :

    1.      NOMEAÇÃO: segundo José dos Santos Carvalho Filho, “Nomeação é o ato administrativo que materializa o provimento originário. Em se tratando de cargo vitalício ou efetivo, a nomeação deve ser precedida de aprovação prévia em concurso público. Se se tratar de cargo em comissão, é dispensável o concurso".

    2.      READAPTAÇÃO: é a forma de provimento pela qual o servidor passa a ocupar cargo diverso do que ocupava, tendo em vista a necessidade de adequar o desempenho da função pública com a limitação física ou psíquica sofrida.

    3.      REVERSÃO: é o retorno à atividade do servidor aposentado e dar-se-á no interesse da Administração, ou quando cessar a invalidez temporária.

    4.      REINTEGRAÇÃO: é o retorno do servidor demitido ilegalmente. Se outro servidor ocupava o cargo e detinha a estabilidade, será reconduzido ao cargo de origem, sem direito a indenização, ou será reaproveitado em outro cargo, ou, ainda, será posto em disponibilidade com remuneração proporcional ao tempo de serviço.

    5.      RECONDUÇÃO: como dito acima, é o retorno do servidor que tenha estabilidade ao cargo que ocupava anteriormente, tendo em vista a reintegração de outro servidor ao cargo de que teve de se afastar, ou por motivo de sua inabilitação em estágio probatório a outro cargo .

    6.      APROVEITAMENTO: é o reingresso do servidor em disponibilidade, quando haja cargo vago de natureza e vencimento compatíveis com o anteriormente ocupado.

    7.      PROMOÇÃO: é a forma pela qual o servidor sai de seu cargo e ingressa em outro de categoria mais elevada.




    Por todo o exposto, a única alternativa correta é a letra C.




    Gabarito da banca e do professor : letra C

    (Direito administrativo descomplicado / Marcelo Alexandrino, Vicente Paulo. – 26. ed. – Rio de Janeiro: Forense; São Paulo: Método, 2018)

    (Campos, Ana Cláudia. Direito Administrativo Facilitado / Ana Cláudia Campos. São Paulo: Método; Rio de Janeiro: Forense, 2019)

    (Carvalho Filho, José dos Santos. Manual de direito administrativo / José dos Santos Carvalho Filho. – 34. ed. – São Paulo: Atlas, 2020)

    (Torres, Ronny Charles Lopes de, e Neto, Fernando Ferreira Baltar. Direito Administrativo. Sinopses para concursos. 7º edição, Salvador: Juspodium, 2017)

  • GABARITO: LETRA C

    Seção X

    Da Recondução

    Art. 29.  Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

    I - inabilitação em estágio probatório relativo a outro cargo;

    II - reintegração do anterior ocupante.

    Parágrafo único.  Encontrando-se provido o cargo de origem, o servidor será aproveitado em outro, observado o disposto no art. 30.

    FONTE: LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.

  • Renata, servidora pública do Tribunal de Justiça da Bahia (TJ/BA), pediu vacância para tomar posse no cargo de técnico judiciário do TRE/BA. Ao final do período de avaliação, Renata foi inabilitada no estágio probatório referente ao novo cargo. O cargo por ela ocupado anteriormente no TJ/BA não havia sido provido.

    Nessa situação hipotética, seu retorno ao cargo anterior se dará por meio de recondução.

  • Lembrando que ela só volta se for estável no cargo anterior.

  • Era para ter a alternativa (F)

    F) não da para saber por que não falaram que ela era estável

    Mas por eliminação da para matar

  • KKKKKKKKKKKKK amei essa dos filmes

ID
2504623
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Um secretário do TRE/BA, valendo-se da relação hierárquica e alegando falta de tempo, determinou que um técnico judiciário agendasse a realização dos exames prescritos por seu médico.


Nessa situação hipotética, a infração configurada na conduta do secretário será apurada por uma

Alternativas
Comentários
  • Gabarito: LETRA C.

     

    O artigo 8º, § 3º, da Res. Adm. n.º 3/2017 do TRE-BA determina que cabe à Comissão Especial de Ética apurar "infrações imputadas ao Diretor-Geral da Secretaria do Tribunal e aos Secretários".

     

    No caso, o Secretário infringiu o artigo 6º, XXVII da mesma Resolução, que determina ser vedado aos servidores do TRE-BA "cometer a outrem, valendo-se da relação hierárquica, atribuições estranhas ao cargo que ocupa, exceto em situações emergenciais e transitórias, devidamente justificadas". Entendo que a conduta também poderia se enquadrar na previsão do artigo 6º, VI, que estabelece ser vedado ao servidor do TRE-BA "desviar material, servidor, estagiário ou colaborador para atendimento a interesse particular".


ID
2504626
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Considere que determinado partido político tenha entrado com pedido, no TRE/BA, para acesso gratuito às redes de televisão, mediante inserções. Nesse caso, a decisão a respeito do pedido será tomada pelo

Alternativas
Comentários
  • Gabarito C

    Regimento Interno do TRE/BA

    Seção II Da Competência Originária

    "Art. 33. Compete ao Tribunal processar e julgar originariamente:

    (...) XI - deferir o pedido de acesso gratuito ao rádio e à televisão, por meio de inserções;"

  • Letra C.

     

    Regimento Interno TRE-RJ.

     

    Art. 20. Compete ao Tribunal, além de outras atribuições que lhe são conferidas por lei:

    I - processar e julgar, originariamente:

     

    [...]

    q) os pedidos de veiculação de propaganda partidária requeridos pelos diretórios regionais dos partidos políticos, na forma da lei e de instruções expedidas pelo Tribunal Superior Eleitoral.

     

     

     

    http://www.tre-rj.jus.br/site/jsp/visualizar_arquivo_menu.jsp?idarquivo_conteudo=85461_104169

  • TRE-PR

    Art. 43 - 9o classe Propaganda Partidária PP refere-se aos pedidos de veiculação de propaganda partidária gratuita na programação das emissoras de rádio televisão.

    Art. 30. O Relator poderá decidir monocraticamente sobre:

    III requerimentos para veiculação de inserções de propaganda partidária;

  • Galera, cada TRE não possui seu próprio regimento interno não?? O pessoal tá fundamentando as respostas no regimento do TRE de outros Estados. Cuidado!

    Reproduzindo o comentário do Breno Cardoso:

     

    Regimento Interno do TRE/BA

    Seção II Da Competência Originária

    "Art. 33. Compete ao Tribunal processar e julgar originariamente:

    (...) XI - deferir o pedido de acesso gratuito ao rádio e à televisão, por meio de inserções;"

    Gabarito: C

  • TRE-PA

    Da Competência Privativa Art. 71. Compete ainda ao Tribunal: [...]

    XXII   - determinar o acesso das agremiações aos meios de propaganda partidária em nível de inserções regionais;


ID
2504629
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

A prestação de contas de determinado partido político não foi impugnada e tanto a unidade técnica quanto o Ministério Público Eleitoral manifestaram-se a favor da aprovação com ressalvas.


Nesse caso, a decisão a respeito do processo, sem ouvir o tribunal, poderá ser tomada pelo

Alternativas
Comentários
  • Regimento interno TRE-BA:

    Art. 47. O relator poderá, monocraticamente:

    IX – decidir os processos de prestação de contas não impugnados que contenham manifestação da unidade técnica e do Ministério Público Eleitoral favorável à aprovação, total ou com ressalvas, ou aqueles em que seja possível aplicar entendimento jurisprudencial dominante do próprio Tribunal ou dos Tribunais Superiores;

     

    Para o TRE-PR (regimento interno):

    Art. 30. O Relator poderá decidir monocraticamente sobre:

    V - prestações de contas anuais de competência originária do Tribunal, não impugnadas, que contenham manifestação da Unidade Técnica e do Ministério Público Eleitoral favorável à aprovação, total ou com ressalvas(Redação dada pela Res. TRE/PR nº 705, de 18.5.2015)

  • Letra A.

     

    Regimento interno TRE-RJ

     

    Art. 64. Incumbe ao relator:

    [...]

     

    § 2º O relator poderá decidir monocraticamente os seguintes feitos a ele submetidos: (Redação dada pela Resolução TRE/RJ nº 962/16.)

    I - Prestação de Contas, quando for o caso de aprovação, com ou sem ressalvas;

     

    http://www.tre-rj.jus.br/site/jsp/visualizar_arquivo_menu.jsp?idarquivo_conteudo=85461_104169


ID
2504632
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Direito Ambiental
Assuntos

As diretrizes da Política Nacional sobre Mudanças do Clima (Lei n.º 12.187/2009) incluem

Alternativas
Comentários
  • Gab C, são diretrizes as do art. 5º da PNMC, ele me confundiu usando os textos do art. 6º "instrumentos"=ferramentas.

    >>>Alguém sabe um macete para não confundir? <<<

    "Art. 6o  São instrumentos da Política Nacional sobre Mudança do Clima:    (PNMC)

    I - o Plano Nacional sobre Mudança do Clima;

    II - o Fundo Nacional sobre Mudança do Clima;

    III - os Planos de Ação para a Prevenção e Controle do Desmatamento nos biomas;

    IV - a Comunicação Nacional do Brasil à Convenção-Quadro das Nações Unidas sobre Mudança do Clima, de acordo com os critérios estabelecidos por essa Convenção e por suas Conferências das Partes;

    V - as resoluções da Comissão Interministerial de Mudança Global do Clima;

    VI - as medidas fiscais e tributárias destinadas a estimular a redução das emissões e remoção de gases de efeito estufa, incluindo alíquotas diferenciadas, isenções, compensações e incentivos, a serem estabelecidos em lei específica;

    VII - as linhas de crédito e financiamento específicas de agentes financeiros públicos e privados;

    VIII - o desenvolvimento de linhas de pesquisa por agências de fomento;

    IX - as dotações específicas para ações em mudança do clima no orçamento da União;

    X - os mecanismos financeiros e econômicos referentes à mitigação da mudança do clima e à adaptação aos efeitos da mudança do clima que existam no âmbito da Convenção-Quadro das Nações Unidas sobre Mudança do Clima e do Protocolo de Quioto;

    XI - os mecanismos financeiros e econômicos, no âmbito nacional, referentes à mitigação e à adaptação à mudança do clima;

    XII - as medidas existentes, ou a serem criadas, que estimulem o desenvolvimento de processos e tecnologias, que contribuam para a redução de emissões e remoções de gases de efeito estufa, bem como para a adaptação, dentre as quais o estabelecimento de critérios de preferência nas licitações e concorrências públicas, compreendidas aí as parcerias público-privadas e a autorização, permissão, outorga e concessão para exploração de serviços públicos e recursos naturais, para as propostas que propiciem maior economia de energia, água e outros recursos naturais e redução da emissão de gases de efeito estufa e de resíduos;

    XIII - os registros, inventários, estimativas, avaliações e quaisquer outros estudos de emissões de gases de efeito estufa e de suas fontes, elaborados com base em informações e dados fornecidos por entidades públicas e privadas;

    XIV - as medidas de divulgação, educação e conscientização;

    XV - o monitoramento climático nacional;

    XVI - os indicadores de sustentabilidade;

    XVII - o estabelecimento de padrões ambientais e de metas, quantificáveis e verificáveis, para a redução de emissões antrópicas por fontes e para as remoções antrópicas por sumidouros de gases de efeito estufa;

    XVIII - a avaliação de impactos ambientais sobre o microclima e o macroclima."

  • Também estou precisando urgente de um macete para não confundir!

  • Art. 5o  São diretrizes da Política Nacional sobre Mudança do Clima:

    I - os compromissos assumidos pelo Brasil na Convenção-Quadro das Nações Unidas sobre Mudança do Clima, no Protocolo de Quioto e nos demais documentos sobre mudança do clima dos quais vier a ser signatário;

    II - as ações de mitigação da mudança do clima em consonância com o desenvolvimento sustentável, que sejam, sempre que possível, mensuráveis para sua adequada quantificação e verificação a posteriori;

    III - as medidas de adaptação para reduzir os efeitos adversos da mudança do clima e a vulnerabilidade dos sistemas ambiental, social e econômico;

    IV - as estratégias integradas de mitigação e adaptação à mudança do clima nos âmbitos local, regional e nacional;

    V - o estímulo e o apoio à participação dos governos federal, estadual, distrital e municipal, assim como do setor produtivo, do meio acadêmico e da sociedade civil organizada, no desenvolvimento e na execução de políticas, planos, programas e ações relacionados à mudança do clima;

    VI - a promoção e o desenvolvimento de pesquisas científico-tecnológicas, e a difusão de tecnologias, processos e práticas orientados a:

    a) mitigar a mudança do clima por meio da redução de emissões antrópicas por fontes e do fortalecimento das remoções antrópicas por sumidouros de gases de efeito estufa;

    b) reduzir as incertezas nas projeções nacionais e regionais futuras da mudança do clima;

    c) identificar vulnerabilidades e adotar medidas de adaptação adequadas;

    VII - a utilização de instrumentos financeiros e econômicos para promover ações de mitigação e adaptação à mudança do clima, observado o disposto no art. 6o;

    VIII - a identificação, e sua articulação com a Política prevista nesta Lei, de instrumentos de ação governamental já estabelecidos aptos a contribuir para proteger o sistema climático;

    IX - o apoio e o fomento às atividades que efetivamente reduzam as emissões ou promovam as remoções por sumidouros de gases de efeito estufa;

    X - a promoção da cooperação internacional no âmbito bilateral, regional e multilateral para o financiamento, a capacitação, o desenvolvimento, a transferência e a difusão de tecnologias e processos para a implementação de ações de mitigação e adaptação, incluindo a pesquisa científica, a observação sistemática e o intercâmbio de informações;

    XI - o aperfeiçoamento da observação sistemática e precisa do clima e suas manifestações no território nacional e nas áreas oceânicas contíguas;

    XII - a promoção da disseminação de informações, a educação, a capacitação e a conscientização pública sobre mudança do clima;

    XIII - o estímulo e o apoio à manutenção e à promoção:

    a) de práticas, atividades e tecnologias de baixas emissões de gases de efeito estufa;

    b) de padrões sustentáveis de produção e consumo.

  • Princípios  - ideologias a serem seguidas. Ex.: desenvolvimento nacional.

    Objetivos - o que está visando alcançar. Ex.: redução das emissõs antrópicas de GEE's.

    Diretrizes - caminhos a serem seguidos. Ex.: promoção e desenvolvimento de pesquisas.

    Instrumentos - aquilo palpável para atingir os objetivos. Ex.: registros, inventários, estimativas, avaliações e outros estudos de emissões de gases de efeito estufa e de suas fontes.

  • Gabarito: LETRA C

    Art 5º, VII - a utilização de instrumentos financeiros e econômicos para promover ações de mitigação e adaptação à mudança do clima, observado o disposto no art. 6º

  • Sustentabilidade, PNMC, Estatuto das Pessoas com Deficiência, Resoluções Internas dos Tribunais estão pegando muita gente....

  • Lei 12.187/09, dentre seus treze artigos, destacam-se:

    Art.2 - Conceitos;

    Art.3 - Princípios;

    Art.4 - Objetivos;

    Art.5 - Diretrizes;

    Art.6 - Instrumentos;

    Art.7 - Instrumentos institucionais;

    Art.12 - Compromisso nacional voluntário;

     

    Alternativas:

    A) INCORRETA, TRATA-SE DE UM INSTRUMENTO. X - os mecanismos financeiros e econômicos referentes à mitigação da mudança do clima e à adaptação aos efeitos da mudança do clima que existam no âmbito da Convenção-Quadro das Nações Unidas sobre Mudança do Clima e do Protocolo de Quioto;

     

    B) INCORRETA, TRATA-SE DE UM INSTRUMENTO. XI - os mecanismos financeiros e econômicos, no âmbito nacional, referentes à mitigação e à adaptação à mudança do clima;

     

    C) CORRETA. VII - a utilização de instrumentos financeiros e econômicos para promover ações de mitigação e adaptação à mudança do clima, observado o disposto no art. 6o;

     

    D) INCORRETA, TRATA-SE DE UM INSTRUMENTO.VII - as linhas de crédito e financiamento específicas de agentes financeiros públicos e privados;

     

    E) INCORRETA, TRATA-SE DE UM INSTRUMENTO. VI - as medidas fiscais e tributárias destinadas a estimular a redução das emissões e remoção de gases de efeito estufa, incluindo alíquotas diferenciadas, isenções, compensações e incentivos, a serem estabelecidos em lei específica;

     

    Como posto acima, aquilo que se tratar de instrumento estará no artigo 6°.

    O que tona fácil diferenciar o 5 do 6 é a expressão "INSTRUMENTOS" do art 5, pois no artigo 6 são "MECANISMOS". Só com isso já se mata a questão.

  • Vamos lá:
    Na lei tem:
    Objetivos (na lei está o verbo transitivo indireto VISARÁ).
    Diretrizes
    Instrumentos

    Mais fácil tentar fazer uma associação com os instrumentos, para começar.

    Instrumentos são os meios para se atingir os objetivos. Através de que instrumentos se dão?


    Planos
    Resoluções
    Medidas
    Linhas de crédito
    Mecanismos
    Monitoramento
    Indicadores
    Avaliação


    Enfim, lembrem de tudo que for possivel associar a uma forma (instrumento) de concretizar os objetivos.


    Ironia do destino, dentro de DIRETRIZES existe um inciso que menciona a palavra INSTRUMENTO (para confundir o canditado). Então esse inciso vocês precisam decorar que ele é uma diretriz.

    Art. 4º, VII - à utilização de instrumentos financeiros e econômicos para promover ações de mitigação e adaptação à
    mudança do clima.

    **********************************

    Então vamos lá por eliminção.

    Elimina as alternativas que forem INSTRUMENTO.

    O que sobrar será ou diretiriz ou objetivo.

    **********************************

    Outra dica é se pedir algum objetivo.

    Basta lembrar que os objetivos é um VERBO TRANSITIVO INDIRETO (visar com o sentido pretender):

    Art. 4o A Política Nacional sobre Mudança do Clima - PNMC VISARÁ:

    exige a preposição A,

    Portanto os incisos começam ou com À ou Ao

    I - à compatibilização do desenvolvimento econômico-social com a proteção do sistema climático;
    II - à redução das emissões antrópicas de gases de efeito estufa em relação às suas diferentes fontes;
    III – (VETADO);
    IV - ao fortalecimento das remoções antrópicas por sumidouros de gases de efeito estufa no território nacional;
    V - à implementação de medidas para promover a adaptação à mudança do clima pelas 3 (três) esferas da
    Federação, com a participação e a colaboração dos agentes econômicos e sociais interessados ou beneficiários, em
    particular aqueles especialmente vulneráveis aos seus efeitos adversos;
    VI - à preservação, à conservação e à recuperação dos recursos ambientais, com particular atenção aos grandes
    biomas naturais tidos como Patrimônio Nacional;
    VII - à consolidação e à expansão das áreas legalmente protegidas e ao incentivo aos reflorestamentos e à
    recomposição da cobertura vegetal em áreas degradadas;
    VIII - ao estímulo ao desenvolvimento do Mercado Brasileiro de Redução de Emissões - MBRE.

    *******************************

    Gabarito da questão:

    C

  • SEMPRE CONFUNDO PRINCIPIOS, OBJETIVOS, DIRETRIZES, INSTRUMENTOS 

  • Não é só voce, andré kkkkk tmj

  • 60% errou puts eu to no bolo kkk
  • a) os mecanismos financeiros e econômicos referentes à mitigação da mudança do clima e à adaptação aos efeitos da mudança do clima no âmbito da Convenção-Quadro das Nações Unidas sobre mudança do Clima e do Protocolo de Quioto. (INSTRUMENTO)

     

     b) os mecanismos financeiros e econômicos, no âmbito nacional, referentes à mitigação e à adaptação à mudança do clima. (INSTRUMENTO)

     

    c) a utilização de instrumentos financeiros e econômicos para a promoção de ações de mitigação e de adaptação à mudança do clima.(DIRETRIZ)

     

    d) a compatibilização das linhas de crédito e de financiamento específicas de agentes financeiros públicos e privados. (INSTRUMENTO)

     

    e) a adoção de medidas fiscais e tributárias para a redução das emissões e remoção de gases de efeito estufa, incluindo alíquotas diferenciadas, isenções, compensações e incentivos. (INSTRUMENTO)

  • Sinceramente não tenho macete, mas a leitura constante dos instrumentos me ajudou nessa questão.

     

    Observem um detalhe, só a Letra (C) cita "utilização de instrumentos".

     

    c) a utilização de instrumentos financeiros e econômicos para a promoção de ações de mitigação e de adaptação à mudança do clima.

     

    At.te, CW.

  • Quando vc estuda coisas elementares e acerta uma meia dúzia de questões você tem a certeza que irá passar...

    ai quando começar a ver assuntos que fogem do senso comum você pensa duas vez... 

    Mas resta-nos continuar e avançar! 

    Força Guerreiros!

  • Só uma pequena correção no comentário do colega  FÁBIO EDUARDO. A lei correta é Lei12187/09.

  • Gabarito letra C

    André Arraes e demais colegas:
     

    Dica de outro colega aqui do qc para diferenciar os objetivos, diretrizes e instrumentos da Política Nacional sobre Mudança do Clima - PNMC (Lei nº  12.187/09):

     

    Na lei tem:
    Objetivos (na lei está o verbo transitivo indireto VISARÁ).

    Art. 4o  A Política Nacional sobre Mudança do Clima - PNMC visará:

    Diretrizes

    Art. 5o  São diretrizes da Política Nacional sobre Mudança do Clima:

    Instrumentos

    Art. 6o  São instrumentos da Política Nacional sobre Mudança do Clima: 

    Art. 7o  Os instrumentos institucionais para a atuação da Política Nacional de Mudança do Clima incluem:

    Mais fácil tentar fazer uma associação com os instrumentos, para começar.

    Instrumentos são os meios para se atingir os objetivos. Através de que instrumentos se dão?

    Planos
    Resoluções
    Medidas
    Linhas de crédito
    Mecanismos
    Monitoramento
    Indicadores
    Avaliação

    Enfim, lembrem de tudo que for possivel associar a uma forma (instrumento) de concretizar os objetivos.

    Ironia do destino, dentro de DIRETRIZES existe um inciso que menciona a palavra INSTRUMENTO (para confundir o canditado). Então esse inciso vocês precisam decorar que ele é uma diretriz.

    Art. 4º, VII - à utilização de instrumentos financeiros e econômicos para promover ações de mitigação e adaptação à
    mudança do clima. DIRETRIZ!!!!

    Então vamos lá por eliminção.

    Elimina as alternativas que forem INSTRUMENTO.

    O que sobrar será ou diretiriz ou objetivo.

     

    Outra dica é se pedir algum objetivo.

    Basta lembrar que os objetivos há um VERBO TRANSITIVO INDIRETO (visar com o sentido pretender):

    Art. 4o A Política Nacional sobre Mudança do Clima - PNMC VISARÁ: exige a preposição A, portanto os incisos começam ou com À ou Ao

  • muito legal, Daniele. Acho que esse raciocínio dos instrumentos pode ajudar em outras leis também. obrigada!

  • Gabarito: C

     Esquematizei a lei, caso interesse a alguém: https://drive.google.com/open?id=1xWyCmcbVw_lHYUF2qDtAS0JCwuDsGYGo

     Também observei o seguinte: se estiver relacionado a dinheiro (medidas fiscais, tributárias, econômicas, linhas de crédito e financiamento, dotação orçamentária) será INSTRUMENTO.

     O único que será uma diretriz é a UTILIZAÇÃO DE INSTRUMENTOS financeiros e econômicos para promover ações de mitigação e adaptação à mudança do clima.

     Art. 6o São instrumentos da Política Nacional sobre Mudança do Clima:    

    VI - as medidas fiscais e tributárias destinadas a estimular a redução das emissões e remoção de gases de efeito estufa, incluindo alíquotas diferenciadas, isenções, compensações e incentivos, a serem estabelecidos em lei específica;

    X - os mecanismos financeiros e econômicos referentes à mitigação da mudança do clima e à adaptação aos efeitos da mudança do clima que existam no âmbito da Convenção-Quadro das Nações Unidas sobre Mudança do Clima e do Protocolo de Quioto;

    XI - os mecanismos financeiros e econômicos, no âmbito nacional, referentes à mitigação e à adaptação à mudança do clima;

    VII - as linhas de crédito e financiamento específicas de agentes financeiros públicos e privados;

    IX - as dotações específicas para ações em mudança do clima no orçamento da União;

  • Deu um show, Concursanda TRF

  • O examinador ao elaborar esta questão teve a intenção de saber se você estudou e guardou o conteúdo do artigo 5º, caput, inciso VII, da Lei nº 12.187/2009, reproduzido a seguir: “São diretrizes da Política Nacional sobre Mudança do Clima: a utilização de instrumentos financeiros e econômicos para promover ações de mitigação e adaptação à mudança do clima, observado o disposto no art. 6º”.

    Resposta: Letra C

  • Fiquem atentos ao enunciado: quando se questiona sobre diretrizes, normalmente a alternativa correta diz respeito a uma ação.

    Quando se questiona sobre instrumentos, a alternativa costuma ser convênios, medidas pontuais, ações...

  • INSTRUMENTO=ESPECÍFICO

    DIRETRIZ=GENÉRICA


ID
2504635
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação Federal
Assuntos

O Decreto n.º 7.746/2012 prevê explicitamente que a Comissão Interministerial de Sustentabilidade na Administração Pública deve ser integrada por um representante

Alternativas
Comentários
  • Letra (d)

     

    Art. 10. A CISAP será composta por:

    I – dois representantes do Ministério do Planejamento, Orçamento e Gestão, sendo:

    a) um representante da Secretaria de Logística e Tecnologia da Informação, que a presidirá; e

    b) um representante da Secretaria de Orçamento Federal;

    II – um representante do Ministério do Meio Ambiente, que exercerá a vice-presidência;

    III – um representante da Casa Civil da Presidência da República;

    IV – um representante do Ministério de Minas e Energia;

    V – um representante do Ministério do Desenvolvimento, Indústria e Comércio Exterior;

    VI – um representante do Ministério da Ciência, Tecnologia e Inovação;

    VII – um representante do Ministério da Fazenda; e

    VIII – um representante da Controladoria-Geral da União.

  • "A CISAP possui natureza consultiva e de carater permanete, sendo considerado prestador de serviço publico relevante e não remunerado."

  • Essa questão deveria estar classificada em: Legislação Federal -> Decreto nº 7.746/2012

  • Art. 10. A CISAP será composta por:

    I – dois representantes do Ministério do Planejamento, Orçamento e Gestão, sendo:

    a) um representante da Secretaria de Logística e Tecnologia da Informação, que a presidirá; e

    b) um representante da Secretaria de Orçamento Federal;

    II – um representante do Ministério do Meio Ambiente, que exercerá a vice-presidência;

    III – um representante da Casa Civil da Presidência da República;

    IV – um representante do Ministério de Minas e Energia;

    V – um representante do Ministério do Desenvolvimento, Indústria e Comércio Exterior;

    VI – um representante do Ministério da Ciência, Tecnologia e Inovação;

    VII – um representante do Ministério da Fazenda; e

    VIII – um representante da Controladoria-Geral da União.

  • QUESTAO PARECIDA DA CONSULPLAN TRF2 2017 (tecnico judiciario)

    Nos termos do Decreto Federal nº 7.746/2012, são membros da Comissão Interministerial de Sustentabilidade na Administração Pública (CISAP), EXCETO um representante da:

     a)Controladoria-Geral da União.  

     b)Advocacia Geral da União. 

     c)Casa Civil da Presidência da República.  

     d)Secretaria de Logística e Tecnologia da Informação.

    GABARITO B

  • LETRA D CORRETA 

    DECRETO 7.746 

    Art. 10. A CISAP será composta por:

    I – dois representantes do Ministério do Planejamento, Orçamento e Gestão, sendo:

    a) um representante da Secretaria de Logística e Tecnologia da Informação, que a presidirá; e

    b) um representante da Secretaria de Orçamento Federal;

    II – um representante do Ministério do Meio Ambiente, que exercerá a vice-presidência;

    III – um representante da Casa Civil da Presidência da República;

    IV – um representante do Ministério de Minas e Energia;

    V – um representante do Ministério do Desenvolvimento, Indústria e Comércio Exterior;

    VI – um representante do Ministério da Ciência, Tecnologia e Inovação;

    VII – um representante do Ministério da Fazenda; e

    VIII – um representante da Controladoria-Geral da União.

  • Houve alteração no referido decreto, mas a questão continua com o mesmo gabarito.
     

    Art. 10.  A CISAP será composta pelos seguintes membros, titulares e suplentes:                       (Redação dada pelo Decreto nº 9.178, de 2017)

    I - um representante da Secretaria de Gestão do Ministério do Planejamento, Desenvolvimento e Gestão, que a presidirá;                       (Redação dada pelo Decreto nº 9.178, de 2017)

    II – um representante do Ministério do Meio Ambiente, que exercerá a vice-presidência;

    III – um representante da Casa Civil da Presidência da República;

    IV – um representante do Ministério de Minas e Energia;

     

    V - um representante do Ministério da Indústria, Comércio Exterior e Serviços;                        (Redação dada pelo Decreto nº 9.178, de 2017)

    VI - um representante do Ministério da Ciência, Tecnologia, Inovações e Comunicações;                        (Redação dada pelo Decreto nº 9.178, de 2017)

    VII – um representante do Ministério da Fazenda; e

    VIII - um representante do Ministério da Transparência e Controladoria-Geral da União.                          (Redação dada pelo Decreto nº 9.178, de 2017)

  • GABARITO: D 

     

    Decreto 7.746: 

    Art. 10. A CISAP será composta por:

    I – dois representantes do Ministério do Planejamento, Orçamento e Gestão, sendo:

    a) um representante da Secretaria de Logística e Tecnologia da Informação, que a presidirá; e

    b) um representante da Secretaria de Orçamento Federal;

    II – um representante do Ministério do Meio Ambiente, que exercerá a vice-presidência;

    III – um representante da Casa Civil da Presidência da República;

    (...)

  • Jazz, cuidado, pois houve alteração e não há mais dois, todos são compostos por um representante.

     

  •  O texto do Art.10 do Decreto 7.746/2012 foi modificado pelo DECRETO Nº 9.178, DE 23 DE OUTUBRO DE 2017, depois da data desta prova. 

    Art. 10.  A CISAP será composta pelos seguintes membros, titulares e suplentes:

    I - um representante da Secretaria de Gestão do Ministério do Planejamento, Desenvolvimento e Gestão, que a presidirá

    II – um representante do Ministério do Meio Ambiente, que exercerá a vice-presidência;

    III – um representante da Casa Civil da Presidência da República;

    IV – um representante do Ministério de Minas e Energia;

    V - um representante do Ministério da Indústria, Comércio Exterior e Serviços

    VI - um representante do Ministério da Ciência, Tecnologia, Inovações e Comunicações;

    VII – um representante do Ministério da Fazenda; e

    VIII - um representante do Ministério da Transparência e Controladoria-Geral da União.

    A questão mantem gabarito: letra d

    Bons estudos...

  • Art. 10.  A CISAP será composta pelos seguintes membros, titulares e suplentes:                  

    I - um representante da Secretaria de Gestão do Ministério do Planejamento, Desenvolvimento e Gestão, que a presidirá;                   

    II – um representante do Ministério do Meio Ambiente, que exercerá a vice-presidência;

    III – um representante da Casa Civil da Presidência da República;

    IV – um representante do Ministério de Minas e Energia;

    V - um representante do Ministério da Indústria, Comércio Exterior e Serviços;                    

    VI - um representante do Ministério da Ciência, Tecnologia, Inovações e Comunicações;                    

    VII – um representante do Ministério da Fazenda; e

    VIII - um representante do Ministério da Transparência e Controladoria-Geral da União.                         


ID
2504638
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei de Licitações e Contratos, o prazo para interposição de

Alternativas
Comentários
  • Gabarito: d) recurso e representação será de cinco dias úteis.

     

    Lei 8.666/93 - Art. 109.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

     

    I - recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata, nos casos de:

    a) habilitação ou inabilitação do licitante;

    b) julgamento das propostas;

    c) anulação ou revogação da licitação;

    d) indeferimento do pedido de inscrição em registro cadastral, sua alteração ou cancelamento;

    e) rescisão do contrato, a que se refere o inciso I do art. 78 desta lei;

    e) rescisão do contrato, a que se refere o inciso I do art. 79 desta Lei;             

    f) aplicação das penas de advertência, suspensão temporária ou de multa;

     

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

     

    III - pedido de reconsideração, de decisão de Ministro de Estado, ou Secretário Estadual ou Municipal, conforme o caso, na hipótese do § 4o do art. 87 desta Lei, no prazo de 10 (dez) dias úteis da intimação do ato.

  • Letra (d)

     

    L8666

     

    Art. 109.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

     

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

  • Eu não lembro de quem é o macete, mas é daqui do QC:  cada C vale 5 dias.

    Recurso---> 5 DIAS   ( 1 C)

    Representação---> 5 DIAS   (1C)

    Reconsideração--- 10 DIAS ( 2 C )

  • Macete!!

    Para cada  C conte 5 dias.

    Recurso > 5 DIAS 

    Representação > 5 DIAS 

    Reconsideração > 10 DIAS

  • IV. Recurso Hierárquico

    Segundo o saudoso mestre Diogenes Gasparini é o “meio adequado para o superior rever o ato, decisão ou comportamento de seu subordinado, especialmente da comissão de licitação, quando devidamente interposto”. (cf. in Direito Administrativo, 13ª ed., São Paulo, Saraiva, 2008, p. 684).

    Esse recurso cabe nas seguintes hipóteses:

    a) habilitação ou inabilitação do licitante;

    b) julgamento das propostas;

    c) anulação ou revogação da licitação;

    d) indeferimento do pedido de inscrição em registro cadastral, sua alteração ou cancelamento;

    e) rescisão do contrato, a que se refere o inciso I do art. 79 da Lei nº 8.666/93; 

    f) aplicação das penas de advertência, suspensão temporária ou de multa;

    VI. Recurso de representação

    Para conceituar esta espécie de recurso novamente nos utilizamos das lições de Diogenes Gasparini: “é a petição dirigida à autoridade superior pleiteando a modificação do ato da autoridade inferior. A representação somente cabe nos casos de decisão relacionada com o objeto da licitação ou do contrato de que não caiba recurso hierárquico”. (ob. cit. p. 687).

     

    VII. Pedido de Reconsideração

    Trata-se de recurso dirigido ao Ministro de Estado, prolator de decisão que considera o interessado inidôneo para licitar ou contratar com a Administração Federal, visando a alteração de seu entendimento.

  • recur5U ( 5 dias Úteis a contar da intimação do ato ou da lavratura da ata )

     

    repre5entAção [ 5 dias Aproveitáveis (úteis) contados da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico ]

     

    Recons1deraçã0 ( 10 dias Úteis contados da intimação do ato )

     

     

  • Para quem estuda 8.112, não confundir com o prazo de reconsideração de 5 dias para que a autoridade que proferiu a decisão possa revê-la.

  • Letra (D)

    Art. 109.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

  • LETRA D

    Art. 109, Lei 8.666/93.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

    I - recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata, nos casos de: (...)

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

    III - pedido de reconsideração, de decisão de Ministro de Estado, ou Secretário Estadual ou Municipal, conforme o caso, na hipótese do § 4o do art. 87 desta Lei, no prazo de 10 (dez) dias úteis da intimação do ato.

  •  O comentário de Jota Jota está errado.

     

    Lei 8.112:

    Art. 108.  O prazo para interposição de pedido de reconsideração ou de recurso é de 30 (trinta) dias, a contar da publicação ou da ciência, pelo interessado, da decisão recorrida.    

     

      Parágrafo único.  O requerimento e o pedido de reconsideração de que tratam os artigos anteriores deverão ser despachados no prazo de 5 (cinco) dias e decididos dentro de 30 (trinta) dias.

  • Recurso e Representação ->  5 dias úteis

     

    Pedido de Reconsideração ->  10 dias úteis

  • A) recurso e representação será de dez dias úteis. (ERRADA)==> Recurso tem prazo de 5 dias úteis e representação também  tem o prazo de 5 dias úteis.

     

    B) representação e pedido de reconsideração será de cinco dias úteis.(ERRADA)==>Representação tem prazo de 5 dias úteis, porém reconsideração tem o prazo de 10 dias úteis.

     

    C) representação e pedido de reconsideração será de dez dias úteis.(ERRADA)==>Representação tem prazo de 5 dias úteis, e somente reconsideração tem o prazo de 10 dias úteis.

     

    D) recurso e representação será de cinco dias úteis.(CORRETA)==> RecursoRepresentação têm prazo de 5 dias úteis.

     

    E) recurso e pedido de reconsideração será de cinco dias úteis.(ERRADA)==> Recurso tem prazo de 5 dias úteis, porém reconsideração tem o prazo de 10 dias úteis.

     

    Base legal da resposta: 

     

    Lei 8666/93:

     

    "Art. 109.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

     I - recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata, nos casos de:

    (...)

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

    III - pedido de reconsideração, de decisão de Ministro de Estado, ou Secretário Estadual ou Municipal, conforme o caso, na hipótese do § 4o do art. 87 desta Lei, no prazo de 10 (dez) dias úteis da intimação do ato.

     

    COMPLEMENTO:  conferir comentário de Thais mais abaixo, ajudou demais!

  • ALT. "D"

     

    Recursos nas Licitações: (3 espécies de petições)

     

    - Recurso 5 dias úteis, e 2 úteis convite. No Pregão recurso 'na hora' razões em 3 dias; 

    - Pedido de Reconsideração - 10 dias úteis; 

    - Representação - 5 dias úteis, e 2 úteis convite.

     

    Obs.:

     

    I - Lei 8.666/93: Qualquer CIDADÃO até 5  dias úteis antes da data fixada para a abertura dos envelopes de habilitação;

     

    II - Lei 10.520/02: Qualquer LICITANTE  prazo para razões de 3  dias. 

     

    Quanto aos seus efeitos, na Habilitação ou Inbilitação - efeitos são suspensivos, nos demais casos a regra é não ter esse efeito, mas a autoridade competente poderá atribuir, motivado pelo interesse público. 

     

    Bons estudos. 

     

  • MACETE:

    Cada C vale 5 dias.

     

    Recurso - 5 DIAS   (1C)

    Representação - 5 DIAS   (1C)

    Reconsideração - 10 DIAS (2C)

     

    GABARITO: Letra "d" de Direito  =)

  • Eu fiz a seguinte analogia

     

    rEcurso e rEpresentação = 5 dias

     

         1

    recOnsideração = 10 dias 

     

    Reconsideração é o único que tem o O que me faz lembrar do zero do 10, não confundo!!

  • Macete:  

     

    cada C vale 5 dias.

     

    Recurso - 5 DIAS   (1C)

    Representação - 5 DIAS   (1C)

    Reconsideração - 10 DIAS (2C)

  • Só a título de complemento do comentário do colega Prosecutor MP, os efeitos suspensivos SEMPRE vai ocorrer:

    1) Habilitação ou inabilitação do licitante E;

    2) julgamento das propostas.

    Bons estudos.

  • O Macete acima é ótimo, mas se esquecer que os prazos são em dias ÚTEIS, não adianta nada.

    Força, vamos conseguir.

  • É cada macete bizarro ... Me divirto!

  • Pedir a CESPE E A fcc, PARA FAZER UMA PROVA SO DE MACETES RSSRRSSRSRSRSR

  • Recurso --- todos com prazo de 5 dias   Cuidado! convite é 2 dias

    reconsideração = 10 dias

  • Nunca mais errei uma questão dessa com o bizu que ensinaram aqui no QC.

     

    S2

  • Pessoal,

     

    valeu eu pela dica. Saquem só com decorei:

    Reconsideracão - Lendo o contrário "deis"

    Recurso - 5 DIAS   (1C)

    Representação - 5 DIAS   (1C)

  • RUMO AOS CEM COMENTÁRIOS DIZENDO QUE:

     

    Macete!!

    Para cada  C conte 5 dias.

    Recurso > 5 DIAS 

    Representação > 5 DIAS 

    Reconsideração > 10 DIAS

     

    HAHAYYYYYY

  • RUMO AOS CEM COMENTÁRIOS DIZENDO QUE:

     

    Macete!!

    Para cada  C conte 5 dias.

    Recurso > 5 DIAS 

    Representação > 5 DIAS 

    Reconsideração > 10 DIAS

     

    HAHAYYYYYY

  • Pra que tdo mundo comentar a mesma coisa? Achou legal curte, melhor que copiar e colar, o mérito é de quem teve a ideia e não de quem leu e gostou.

     

  • GABARITO: LETRA D

     

    Art. 109.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

     

    I - recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata, nos casos de:

     

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

     

    * III - pedido de reconsideração, de decisão de Ministro de Estado, ou Secretário Estadual ou Municipal, conforme o caso, na hipótese do § 4o do art. 87 desta Lei, no prazo de 10 (dez) dias úteis da intimação do ato.

  • Nunca mais erro essa questão, depois desse macete que colocaram aqui. Relevantíssimo saber esses prazos decorados!!! Pior que cai muito isso. Se não fosse esse macete, ia ser difícil decorar isso com tanta matéria para decorar. 

  • Letra d

    Fundamento legal: Art. 109, Inc. I e II, lei 8.666/93  

    DOS RECURSOS ADMINISTRATIVOS
    Dos atos da Administração decorrentes da aplicação daei 8.666/93, cabem recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata. E representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

     

     

  • RECONSIDERAÇÃO = 10 DIAS

    R.R - 5OARES : LEMBREM DAQUELE CARA DA IGREJA E SUBSTITUA O "S" POR "5"

    RECURSO E REPRESENTAÇÃO = 5 DIAS ÚTEIS



    SAY MY NAME

  • GABARITO: D

     

    Art. 109.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

     

    I - recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata, nos casos de:

     

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

     

    III pedido de reconsideração, de decisão de Ministro de Estado, ou Secretário Estadual ou Municipal, conforme o caso, na hipótese do § 4o do art. 87 desta Lei, no prazo de 10 (dez) dias úteis da intimação do ato.

  • Alguém aí também não localizou o § 4o do art. 87 da Lei 8.666/93?

  • MACETE:

    Cada C vale 5 dias.

     

    Recurso - DIAS  (1C)

    Representação - 5 DIAS  (1C)

    Reconsideração - 10 DIAS (2C's)

  • Comentário:

    Dos atos da Administração decorrentes da aplicação da LLC cabe recurso e representação, ambos no prazo de 5 dias úteis, e pedido de reconsideração, em 10 dias úteis.

    Gabarito: alternativa D.

  • A presente questão trata do tema Licitações, disciplinado na Lei 8.666/1993.

    Genericamente, a lei “estabelece normas gerais sobre licitações e contratos administrativos pertinentes a obras, serviços, inclusive de publicidade, compras, alienações e locações no âmbito dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios" – art. 1º.

    O parágrafo único do citado dispositivo complementa: “Subordinam-se ao regime desta Lei, além dos órgãos da administração direita, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios".


    Pois bem. Para responder ao questionamento apresentado pela banca, necessário conhecer e memorizar o artigo 109 da Lei 8.666/93, que trata dos recursos administrativos em sentido amplo, contra os atos praticados na licitação e nos contratos, quais sejam: recurso hierárquico, representação e pedido de reconsideração.

    Vejamos o artigo 109 :

    “Art. 109.  Dos atos da Administração decorrentes da aplicação desta Lei cabem:

    I - recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata, nos casos de:

    a) habilitação ou inabilitação do licitante;

    b) julgamento das propostas;

    c) anulação ou revogação da licitação;

    d) indeferimento do pedido de inscrição em registro cadastral, sua alteração ou cancelamento;

    e) rescisão do contrato, a que se refere o inciso I do art. 79 desta Lei;       

    f) aplicação das penas de advertência, suspensão temporária ou de multa;

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

    III - pedido de reconsideração , de decisão de Ministro de Estado, ou Secretário Estadual ou Municipal, conforme o caso, na hipótese do  § 4 do art. 87 desta Lei , no prazo de 10 (dez) dias úteis da intimação do ato".


    Por fim, interessante pontuar que a representação é hipótese residual, sendo cabível contra decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico.

    Já o pedido de reconsideração é apresentado contra ato de Ministro de Estado, Secretário Estadual ou Municipal, no caso de aplicação da sanção de declaração de inidoneidade para licitar ou contratar com a Administração.





    Pelo exposto, a única alternativa correta é a letra D.







    Gabarito da banca e do professor : letra D

  • De acordo com a Lei de Licitações e Contratos, o prazo para interposição de recurso e representação será de cinco dias úteis.

  • Gabarito: D

    No direito administrativo, o direito aos 3 Rs não é só admitido no caso de processo administrativo contra o agente público, mas também no âmbito das licitações. A única diferença é que naquele os Rs são Recurso, Reconsideração e Reclamação, já aqui, nas licitações é Recurso, Reconsideração e Representação.

    No recurso e na representação o prazo é de 5 dias, já na reconsideração da decisão do Ministro(âmbito federal) ou Secretário estadual ou municipal é de 10 vejamos:

    Art. 109. Dos atos da Administração decorrentes da aplicação desta Lei cabem:

    I - recurso, no prazo de 5 (cinco) dias úteis a contar da intimação do ato ou da lavratura da ata, nos casos de:

    a) habilitação ou inabilitação do licitante;

    b) julgamento das propostas;

    c) anulação ou revogação da licitação;

    d) indeferimento do pedido de inscrição em registro cadastral, sua alteração ou cancelamento;

    e) rescisão do contrato, a que se refere o inciso I do art. 79 desta Lei;    

    f) aplicação das penas de advertência, suspensão temporária ou de multa;

    II - representação, no prazo de 5 (cinco) dias úteis da intimação da decisão relacionada com o objeto da licitação ou do contrato, de que não caiba recurso hierárquico;

    III - pedido de reconsideração , de decisão de Ministro de Estado, ou Secretário Estadual ou Municipal, conforme o caso, na hipótese do § 4 do art. 87 desta Lei , no prazo de 10 (dez) dias úteis da intimação do ato".


ID
2504641
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Comprovado que o tutor havia desviado proventos de pessoa deficiente cuja tutela exercia, o juiz proferiu sentença condenando-o a um ano de reclusão. Foi certificado que houve erro na sentença proferida.


Nessa situação, o erro da sentença decorre

Alternativas
Comentários
  • Art. 89, 13.146/15. Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro rendimento de pessoa com deficiência: 

    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.

    Parágrafo único. Aumenta-se a pena em 1/3 (um terço) se o crime é cometido: 

    I - por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial; ou 

    II - por aquele que se apropriou em razão de ofício ou de profissão.

  • Gabarito “c”.

    Fato: Desviou provento de pessoa deficiente cuja tutela exercia

    Infração:

    Art. 89. Art. 89. Apropriar­se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro rendimento de pessoa com deficiência:

    Pena ­ reclusão, de 1 (um) a 4 (quatro) anos, e multa.

    Parágrafo único. Aumenta­se a pena em 1/3 (um terço) se o crime é cometido:

    I ­ por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial; ou

    II ­ por aquele que se apropriou em razão de ofício ou de profissão.

     

    Sentença dada pelo juiz: um ano de reclusão.

     

    A sentença MÍNIMA que ele deveria dar era a de reclusão de 1 ano + 1/3 + Multa, portanto, deveria ter aumentado a pena e aplicado a multa.

  • Sem exceção, TODOS os delitos previstos no Estatuto possuem pena de multa cumulado com reclusão ou detenção no caso da hipótese do artigo 91.

  • questão inteligente.

    sigam firme nos estudos, com dedicação total, até atingir a excelência.

    todos vocês serão aprovados.

  • não há previsão de aumento de pena art 90.

  • 1- Majorantes previstas no EPD ( exceto na conduta do art. 90 - ABANDONAR PCD em hospitais etc) => 1/3..

    E um dos casos se refere ao TUTOR!

    2 - Todos os delitos no EPD possuem a previsão de MULTA no tipo penal...

    GABA C

  • Art. 88. Praticar, induzir ou incitar discriminação de pessoa em razão de sua deficiência:
    Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.


    § 1o Aumenta-se a pena em 1/3 (um terço) se a vítima encontrar-se sob cuidado e
    responsabilidade do agente.


    § 2o Se qualquer dos crimes previstos no caput deste artigo é cometido por intermédio de
    meios de comunicação social ou de publicação de qualquer natureza:


    Pena - reclusão, de 2 (dois) a 5 (cinco) anos, e multa.


    § 3o Na hipótese do § 2o deste artigo, o juiz poderá determinar, ouvido o Ministério Público
    ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência:


    I - recolhimento ou busca e apreensão dos exemplares do material discriminatório;


    II - interdição das respectivas mensagens ou páginas de informação na internet.


    § 4o Na hipótese do § 2o deste artigo, constitui efeito da condenação, após o trânsito em
    julgado da decisão, a destruição do material apreendido.


    Art. 89. Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou
    qualquer outro rendimento de pessoa com deficiência:


    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.


    Parágrafo único. Aumenta-se a pena em 1/3 (um terço) se o crime é cometido:


    I - por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário
    judicial; ou


    II - por aquele que se apropriou em razão de ofício ou de profissão.


    Art. 90. Abandonar pessoa com deficiência em hospitais, casas de saúde, entidades de
    abrigamento ou congêneres:


    Pena - reclusão, de 6 (seis) meses a 3 (três) anos, e multa.


    Parágrafo único. Na mesma pena incorre quem não prover as necessidades básicas de
    pessoa com deficiência quando obrigado por lei ou mandado.


    Art. 91. Reter ou utilizar cartão magnético, qualquer meio eletrônico ou documento de
    pessoa com deficiência destinados ao recebimento de benefícios, proventos, pensões ou
    remuneração ou à realização de operações financeiras, com o fim de obter vantagem
    indevida para si ou para outrem:


    Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.


    Parágrafo único. Aumenta-se a pena em 1/3 (um terço) se o crime é cometido por tutor ou
    curador.

  • Lembrar que em todos os crimes elencados na Lei 13.146/15 a pena será de reclusão, com a exceção do art. 91 (reter ou utilizar cartão magnético...), que tem pena de detenção.

    Reparem que em todas as infrações está também prevista a aplicação da pena de multa.

    Por fim, sempre que há previsão de aumento de pena, este se dá na proporção de 1/3.

    Espero que ajude, me corrijam se necessário.

    #atépassar

  • Lucas TRT, no crime do art. 90 (abandonar PcD em hospitais, casas de saúde etc.) não há aumento de pena.

  • Para ajudar a lembrar:

    Reter ou utilizar Cartão magnético = Detenção.

  • gabarito: C

     

    Art. 89.  Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro rendimento de pessoa com deficiência:

    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.

    Parágrafo único.  Aumenta-se a pena em 1/3 (um terço) se o crime é cometido:

    I - por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial; ou

    II - por aquele que se apropriou em razão de ofício ou de profissão.

  • DOS CRIMES E DAS INFRAÇÕES ADMINISTRATIVAS

     

    Art. 88.  Praticar, induzir ou incitar discriminação de pessoa em razão de sua deficiência:

     

    Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

     

    MAJORANTE - § 1o  Aumenta-se a pena em 1/3 (um terço) se a vítima encontrar-se sob cuidado e responsabilidade do agente.

     

    FORMA QUALIFICADA - § 2o  Se qualquer dos crimes previstos no caput deste artigo é cometido por intermédio de meios de comunicação social ou de publicação de qualquer natureza:

     

    Pena - reclusão, de 2 (dois) a 5 (cinco) anos, e multa.

     

    § 3o  Na hipótese do § 2o deste artigo, o juiz poderá determinar, ouvido o Ministério Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência:

     

    I - recolhimento ou busca e apreensão dos exemplares do material discriminatório;

     

    II - interdição das respectivas mensagens ou páginas de informação na internet.

     

    § 4o  Na hipótese do § 2o deste artigo, constitui efeito da condenação, após o trânsito em julgado da decisão, a destruição do material apreendido.

     

     

    Art. 89.  Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro rendimento de pessoa com deficiência:

     

    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.

     

    MAJORANTE - Parágrafo único.  Aumenta-se a pena em 1/3 (um terço) se o crime é cometido:

     

    I - por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial; ou

     

    II - por aquele que se apropriou em razão de ofício ou de profissão.

     

     

    Art. 90.  Abandonar pessoa com deficiência em hospitais, casas de saúde, entidades de abrigamento ou congêneres:

     

    Pena - reclusão, de 6 (seis) meses a 3 (três) anos, e multa.

     

    Parágrafo único.  Na mesma pena incorre quem não prover as necessidades básicas de pessoa com deficiência quando obrigado por lei ou mandado.

     

     

    Art. 91.  Reter ou utilizar cartão magnético, qualquer meio eletrônico ou documento de pessoa com deficiência destinados ao recebimento de benefícios, proventos, pensões ou remuneração ou à realização de operações financeiras, com o fim de obter vantagem indevida para si ou para outrem:

     

    Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.

     

    MAJORANTE - Parágrafo único.  Aumenta-se a pena em 1/3 (um terço) se o crime é cometido por tutor ou curador.

  • São hipóteses de aumento de pena:

     

    Art. 88-Praticar, induzir ou incitar discriminação de pessoa em razão de sua deficiência- 1/3 (um terço) se a vítima encontrar-se sob cuidado e responsabilidade do agente

     

     

    Art. 89.  Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro rendimento de pessoa com deficiência- 1/3 se cometido por: 

    tutor,

    curador,

    síndico,

    liquidatário,

    inventariante,

    testamenteiro ou

    depositário judicial

    ou ainda por aquele que se apropriou em razão de ofício ou de profissão

     

     

    Art. 91. Reter ou utilizar cartão magnético, qualquer meio eletrônico ou documento de pessoa com deficiência destinados ao recebimento de benefícios, proventos, pensões ou remuneração ou à realização de operações financeiras, com o fim de obter vantagem indevida para si ou para outrem-  1/3 (um terço) se o crime é cometido por tutor ou curador.

  • LETRA C CORRETA 

    LEI 13.146 

    Art. 89.  Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro rendimento de pessoa com deficiência:

    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.

    Parágrafo único.  Aumenta-se a pena em 1/3 (um terço) se o crime é cometido:

    I - por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial; ou

    II - por aquele que se apropriou em razão de ofício ou de profissão.

  • Complementando....

    Quando a pessoa tem algum vinculo( tutor,curado,ob cuidado)com PCD ou usa do ofício ou profissão aumento de 1/3.

    Abanddono PCD não há aumento

    reter ou utilizar Cartão de benefícios---> Detenção + aumento 1/3

    resumo do meu caderno. Caso esteja enganado corrijam-me.

    Gab. C (para os não assinantess)

    bons estudos a todos!!

  • GAB ''C''

     

    1) Majorantes previstas no EPD ( exceto na conduta do art. 90 - ABANDONAR PCD em hospitais etc) => 1/3..

    2) TODOS os delitos no EPD possuem a previsão de MULTA no tipo penal.

    3) TODOS OS CRIMES PREVISTOS NO EPD, TÊM COMO SUJEITO PASSIVO  A PESSOA DEFICIENTE.

     

    FONTE:  #1 e 2 AMIGOS DO QC   #3 VI EM UM ITEM DE PROVA DA CESPE.

                

  • Art. 89. Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro
    rendimento de pessoa com deficiência:
    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.
    Parágrafo único. Aumenta-se a pena em 1/3 (um terço) se o crime é cometido:

    I - por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial; ou
    II - por aquele que se apropriou em razão de ofício ou de profissão.

  •  

    PENALIDADES

    Discriminação
     

    Reclusão, 1 a 3 anos + multa
      Aumento de pena (1/3) >> vítima sob cuidado ou sob responsabilidade do agente.
     

    Reclusão, 2 a 5 anos + multa >> quando cometido por meios de comunicação ou publicação de qualquer natureza.

    Apropriação indevida ou desvio de bens


      Reclusão, 1 a 4 anos + multa


      Aumento de pena (1/3) >> cometido por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial, ou por aquele que se apropriou em razão de ofício ou de profissão.

    Abandono


      Reclusão, 6 meses a 3 anos + multa

    Reter ou utilizar cartão de recebimento de benefícios


      Detenção, 6 meses a 2 anos + multa


      Aumento de pena (1/3): cometido por curador ou tutor. 

     

  • DETENÇÃO -> CARTÃO

  • Dica para fechar a prova de PCD (ou acertar quase tudo) sem ler todas as leis (não é milagre, mas ajuda kkkk):

    1. BOM SENSO. Diante de uma assertiva que você não estudou pense: - Qual é a mais protetiva, a Mais benéfica ao PCD?

    .

    2. Saibam os "números" e %. Vou colocar aqui os principais:

     

    * 1 a cada 20 carros locadora de veículos Adaptados;

    * 10% - hotéis; frotas de táxi; telecentros e lanhouses;

    * 5% - parques diversão (min5% brinquedos adaptados); Judiciario servidores capacitados em libras; Ações afirmativas concurso (min5%);

    * 3% - Reserva unidades habitacionais (min 3%)

    * 2% ou 2 - assentos em shows (2%. Até pra obeso); Orelhões adaptados (2%) Vagas estacionas público/privado coletivo e vias; estacionas externo do Judiciário (2%) ; 2 pessoas decisão apoiada; 2 assentos PCD pobre no transporte interestadual.

  • Todos os crimes - MULTA

    *Reter ou utilizar cartão magnético - DETENÇÃO

    *Demais crimes - RECLUSÃO

  • Todos os crimes da lei 7853 e da lei 13.146 (estatuto da pessoa com deficiência) são punidos com uma pena de RECLUSÃO, exceto o crime de reter ou utilizar cartão magnético, qualquer meio eletrônico ou documento de pessoa com deficiência (TIPO PEGAR O CARTAO DE BUSAO DO VEYO PRA ANDAR DE BUSAO DE GRAÇA RSRS) , o qual é punido com a pena de detenção. Além disso todos os delitos são acrescidos da pena de multa.

  • Pessoas com deficiência - números que você precisa saber

     

    > Ao menos 1 acompanhante para reserva de local em teatros, cinemas, auditórios, estádios e similares.

     

    2% para reserva de vagas em estacionamento, garantindo ao menos uma unidade.

     

    2%no mínimo, de telefones públicos para o uso de pessoas com deficiência e para usuário de cadeira de rodas.

     

    3% para reserva de unidades habitacionais para pessoa com deficiência. O direito à prioridade será reconhecido apenas uma vezpara moradia própria.

     

    10% para reserva de dormitórios em hotéis (TD), pousadas e similares já existentes.

     

    10% dos veículos das frotas de táxi acessíveis à pessoa com deficiência.

     

    10% dos computadores das lan houses ou telecentros acessíveis aos deficientes visuais, garantindo pelo menos uma unidade acessível.

     

    veículo adaptado a cada 20 deve ser fornecido pela locadora de veículos.

     

    > Empresas permissionárias e autorizatárias de transporte INTERESTADUAL de passageiros reservarão assentos de cada veículo para ocupação das pessoas com deficiência.

     

    5%no mínimo, de cada brinquedo e equipamento dos parques de diversões públicos ou privados devem ser adaptados para possibilitar sua utilização por pessoas com deficiência ou mobilidade reduzida.

     

    1 sanitário e lavatório dos banheiros de uso público, existentes ou a construir em parques, praças, jardins e espaços livres públicos, deverão atender às especificações das normas técnicas da ABNT.

     

    Pelo menos um dos acessos ao interior da edificação PÚBLICA OU DE USO COLETIVO deverá estar livre de barreiras arquitetônicas e de obstáculos que impeçam ou dificultem a acessibilidade de pessoa portadora de deficiência ou com mobilidade reduzida.

     

    Pelo menos um dos itinerários que comuniquem horizontal e verticalmente todas as dependências e serviços do edifício, entre si e com o exterior, deverá cumprir os requisitos de acessibilidade.

     

    > Os edifícios deverão dispor, pelo menos, de um banheiro acessível, distribuindo-se seus equipamentos e acessórios de maneira que possam ser utilizados por pessoa portadora de deficiência ou com mobilidade reduzida.

     

    > Os órgãos da administração pública direta, indireta e fundacional, as empresas prestadoras de serviços públicos e as instituições financeiras devem possuir, pelo menos, um telefone de atendimento adaptado para comunicação com e por pessoas portadoras de deficiência auditiva.

     

    > Os locais de espetáculos, conferências, aulas e outros de natureza similar deverão dispor de espaços reservados para pessoas que utilizam cadeira de rodas, e de lugares específicos para pessoas com deficiência auditiva e visual, inclusive acompanhante, de acordo com a ABNT, de modo a facilitar-lhes as condições de acesso, circulação e comunicação.

     

  • Atendimento prioritário (fila) será aplicado: 

    - Para PcD

    - Para idosos +60

    - Para gestantes e lactantes

    - Para pessoas com crianças de colo (não limita idade, mas 8 anos é forçar a barra)

    - Obesos

     

    Disponibilidade de assento preferencial nos coletivos:

    - PcD

    - Para idosos

    - Gestantes e lactantes

    - Pessoas acompanhadas por crianças de colo (não limita idade)

     

     

    Obeso não tem assento PRIVADO em ônibus.

    Obeso não consegue sentar na PRIVADA.

     

  • APROPRIAR-SE DE OU DESVIAR BENS, PROVENTOS, PENSÃO,

    BENEFÍCIOS, REMUNERAÇÃO OU QUALQUER OUTRO RENDIMENTO DE

    PESSOA COM DEFICIÊNCIA.

    * RECLUSÃO de 1 a 4 anos e multa.

    * CAUSA DE AUMENTO DE PENA (1/3): se cometido por tutor, curador,

    síndico, liquidatário, inventariante, testamenteiro, depositário judicial ou

    por aquele que se apropriou em razão do ofício ou profissão.

    Prof. Ricardo Torques.

  • de leve, só pra lembrar, o síndico do inciso primeiro  do art 89 é o da falência, tá? não é o do condomínio edilício onde  a PD mora...

    porque no cursinho teve gente que se confundiu...

  • Crimes

    > Discriminação: reclusão

    - 1 a 3 anos + multa;

    - +1/3 deficiente sob responsabilidade do agente;

    - 2 a 5 anos: meios de comunicação.

     

    > Desviar pensão: reclusão

    - 1 a 4 anos + multa;

    - +1/3 se curador/responsável.

     

    > Abandono em hospital: reclusão

    - 6 meses a 3 anos + multa;

    - inclui quem não prover as necessidades básicas da pessoa qdo por lei ou mandato;

    - conduta dolosa.

     

    > Reter cartão magnético: DETENÇÃO

    - 6 meses a 2 anos + multa.

     

  • Daniel que resumão top!

     

    Só corrigindo alí em baixo no crime de abandono em hospital: é mandado (a mando de alguém) e não mandato

  • Gab - C

     

    Art. 89.  Apropriar-se de ou desviar bens, proventos, pensão, benefícios, remuneração ou qualquer outro rendimento de pessoa com deficiência:

     

    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.

     

    Parágrafo único.  Aumenta-se a pena em 1/3 (um terço) se o crime é cometido:

     

    I - por tutor, curador, síndico, liquidatário, inventariante, testamenteiro ou depositário judicial; ou

     

    II - por aquele que se apropriou em razão de ofício ou de profissão.

  • Todas as penas são de reclusão, EXCETO p/ uso de cartão magnético, que é detenção.

    Todas as penas são acrescidas de 1/3 se for cometida por tutor ou pessoa responsável por "cuidar" do pcd.

    Todas as penas possuem multa.

    -

    Resumão: DCDAC - 1 -3, 2-5, 1-4, 6m-3, 6m -2

    Discriminação 1 - 3 anos

    Comunicação 2 - 5 anos

    Desvio 1 - 4 anos

    Abandono 6m - 3 anos

    Cartão 6m - 2anos

  • Tutor desviando proventos da pessoa com deficiência?

    >>> pena de reclusão;

    >>> causa de aumento de pena em 1/3 por ser tutor;

    >>> além de multa.

     

    DICAS SOBRE OS CRIMES E INFRAÇÕES NA LEI DE PESSOAS COM DEFICIÊNCIA

     

    >>> Todos os crimes têm MULTA;

    >>> Todos são de pena de RECLUSÃO, exceto o crime de reter cartão magnético ou documento, que possui pena de DETENÇÃO de 06 meses a 02 anos;

    >>> Todos os agravantes são de 1/3.

     

    GABARITO C

  • abandono nao tem aumento em 1/3 da pena...cuidado hein

  • A pena de reclusão é aplicada a condenações mais severas, o regime de cumprimento pode ser fechado, semi-aberto ou aberto, e normalmente é cumprida em estabelecimentos de segurança máxima ou média.

    A detenção é aplicada para condenações mais leves e não admite que o início do cumprimento seja no regime fechado.

    https://www.tjdft.jus.br/institucional/imprensa/direito-facil/edicao-semanal/reclusao-x-detencao-x-prisao-simples

  • Resolução: 

    Neste caso, há agravamento da pena em 1/3, além da aplicação da multa (que sempre é aplicada pela Lei 13.146)

  • Macete que vi aqui no QC: CADA

    Cartão ---> 6 meses a 2 anos e multa (único que é detenção)

    Abandonar ---> 6 meses a 3 anos e multa

    Discriminar ---> 1 a 3 anos e multa ou 2 a 5 anos e multa (se cometido por intermédio de meios de comunicação social ou de publicação de qualquer natureza)

    Apropriar ---> 1 a 4 anos e multa

    OBS: O caso de aumento de pena de 1/3 só não ocorre no crime de "Abandonar".


ID
2504644
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ

O diretor-geral do TRE/BA determinou que servidor com mobilidade comprometida realizasse o seu trabalho por meio do sistema home office por um período inicial de doze meses. A justificativa para a determinação foi a falta de estacionamento interno, o que acarretaria custo elevado para garantir a acessibilidade do servidor ao local de trabalho. O servidor não foi previamente consultado — e discordou da determinação — e não houve prova documental que embasasse a decisão.


Nesse caso, a determinação é ilícita porque

Alternativas
Comentários
  • Art. 26, § 1o, Res. 230/16 do CNJ. A Administração não poderá obrigar o servidor com mobilidade comprometida a utilizar o sistema home office, mesmo diante da existência de muitos custos para a promoção da acessibilidade do servidor em seu local de trabalho. 

  • Art. 26, Res. 230/16 do CNJ Se o órgão possibilitar aos seus servidores a realização de trabalho por meio do sistema “home office”, dever-se-á dar prioridade aos servidores com mobilidade comprometida que manifestem interesse na utilização desse sistema.

    ---------------------------------------

    Percebe-se pelo enunciado da questão que o servidor não manifestou interesse em utilizar o sistema home office. Dessa forma, o diretor-geral, independentemente da justificativa, não pode determinar que o servidor utilize o sistema home-office.

    Se o servidor manifestasse interesse previamente, aí sim a determinação do diretor seria legal.

    Contesto esse gabarito b). A alternativa correta deveria ser a d).

  • Gabarito: LETRA B.

     

    Res. CNJ n.º 230/2016

    Art. 26. Se o órgão possibilitar aos seus servidores a realização de trabalho por meio do sistema “home office”, dever-se-á dar prioridade aos servidores com mobilidade comprometida que manifestem interesse na utilização desse sistema.

    § 1º A Administração não poderá obrigar o servidor com mobilidade comprometida a utilizar o sistema “home office”, mesmo diante da existência de muitos custos para a promoção da acessibilidade do servidor em seu local de trabalho.

     

    Pelo caput do art. 26, a manifestação do servidor com mobilidade comprometida é requisito somente para obter PRIORIDADE no sistema "home office". O § 1º determina que o servidor com mobilidade reduzida não pode ser obrigado a utilizar o sistema, dando a entender que é necessária sua concordância. Mesmo assim, a norma não estabelece que essa aquiescência deva ser prévia.

  • Acredito que essa questão se enquadre no informativo 592 do STJ:

    "O Poder Judiciário pode condenar universidade pública a adequar seus prédios às normas de acessibilidade a fim de permitir a sua utilização por pessoas com deficiência. 

    No campo dos direitos individuais e sociais de absoluta prioridade, o juiz não deve se impressionar nem se sensibilizar com alegações de conveniência e oportunidade trazidas pelo administrador relapso. 

    Se um direito é qualificado pelo legislador como absoluta prioridade, deixa de integrar o universo de incidência da reserva do possível, já que a sua possibilidade é obrigatoriamente, fixada pela Constituição ou pela lei.
    STJ. 2a Turma. REsp 1.607.472-PE, Rel. Min. Herman Benjamin, julgado em 15/9/2016 (Info 592)."

     

    Conforme o julgado acima, a acessibilidade é direito essencial, sendo enquadrada no conceito de "mínimo existencial", de tal sorte que a Administração Pública não pode se negar a disponibilizar a acessibilidade, nem mesmo pleiteando a "reserva do possível"!

    inclusive, o Judiciário pode obrigar a Administração Pública a realizar as reformas necessárias, ficando prazo de início e fim das obras.

    À luz do exposto, gabarito letra B.

  • Gabarito “B”.

     

    É ilícita, pois conforme a resolução do CNJ nº230/2016 ela diz que para a pessoa com deficiência deve-se reservar NO:

    Estacionamento EXTERNO 2% da vagas ou o mínimo de 1 vaga.

    Estacionamento INTERNO: Quantas forem necessárias.

    Por isso,
    deveria ser garantida a acessibilidade ao servidor em ESTACIONAMENTO INTERNO.

  • O gabarito deveria ser letra D, pois a manifestação do servidor pelo sistema HO é essencial. Além disso, questão de estacionamento só importariam se o servidor tivesse meio de locomoção próprio. Há portanto, servidores com e sem carro e o estacionamento só seria útil aos primeiros. Logo, a manifestação é condição sine qua non, superando inclusive as questões de acessibilidade. 

  • Acho que consegui compreendê-la, vejamos: a LETRA B é a mais correta e completa, a letra D não pode ser, pois perante o art. 26 da reso 230 do CNJ, o servidor com mobilidade deve se manifestar, porém no caso de não ser imputado/obrigatório a ele. Ou seja, o enunciado traz um caso de obrigatoriedade, mesmo nesse caso, o servidor se manifestando estaria errada.

    GAB LETRA B (deveria ser garantida a acessibilidade ao servidor com mobilidade comprometida, mesmo no caso de não ter vaga garantida no estacionamento externo, garante-se no interno, independentemente do % daquele).

  • Por que a D também não poderia estar correta?

  • PESSOAL, PARA MIM A ALTERNATIVA CORRETA SERIA A "D" PELO FATO DE ADMINISTRAÇÃO PÚBLICA IMPOR AO SERVIDOR DEFICIENTE, E O MESMO NÃO TER SE MANIFESTADO SOBRE A CONCORDANCIA DO "HOME OFFICE"

  • Art. 2º Para fins de aplicação desta Resolução, consideram-se:

    [...]

    II - “acessibilidade” significa possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

    Art. 26. Se o órgão possibilitar aos seus servidores a realização de trabalho por meio do sistema “home office”, dever-se-á dar prioridade aos servidores com mobilidade comprometida que manifestem interesse na utilização desse sistema.

    1º A Administração não poderá obrigar o servidor com mobilidade comprometida a utilizar o sistema “home office”, mesmo diante da existência de muitos custos para a promoção da acessibilidade do servidor em seu local de trabalho.

  • pra mim o certo seria letra B e D

    justificativa para letra B:

     

    Art. 25. Se houver qualquer tipo de estacionamento interno, será garantido ao servidor com deficiência que possua comprometimento de mobilidade vaga no local mais próximo ao seu local de trabalho.

    § 1º O percentual aplicável aos estacionamentos externos a que se referem o art. 4º, § 6º, desta Resolução e o art. 47 da Lei 13.146/2015 não é aplicável ao estacionamento interno do órgão, devendo-se garantir vaga no estacionamento interno a cada servidor com mobilidade comprometida

     

    LEI No 10.098

    Art. 11. A construção, ampliação ou reforma de edifícios públicos ou privados destinados ao uso coletivo deverão ser executadas de modo que sejam ou se tornem acessíveis às pessoas portadoras de deficiência ou com mobilidade reduzida.

    Parágrafo único. Para os fins do disposto neste artigo, na construção, ampliação ou reforma de edifícios públicos ou privados destinados ao uso coletivo deverão ser observados, pelo menos, os seguintes requisitos de acessibilidade:

    I – nas áreas externas ou internas da edificação, destinadas a garagem e a estacionamento de uso público, deverão ser RESERVADAS VAGAS próximas dos acessos de circulação de pedestres, devidamente sinalizadas, para veículos que transportem pessoas portadoras de deficiência com dificuldade de locomoção permanente;

     

    lei 13146

    Art. 47.  Em todas as áreas de estacionamento aberto ao público, de uso público ou privado de uso coletivo e em vias públicas, devem ser reservadas vagas próximas aos acessos de circulação de pedestres, devidamente sinalizadas, para veículos que transportem pessoa com deficiência com comprometimento de mobilidade, desde que devidamente identificados.

     

    justificativa para letra D:

     

    Res. 230/16 do CNJ

    Art. 26. Se o órgão possibilitar aos seus servidores a realização de trabalho por meio do sistema “home office”, dever-se-á dar prioridade aos servidores com mobilidade comprometida que manifestem interesse na utilização desse sistema.

    § 1º A Administração não poderá obrigar o servidor com mobilidade comprometida a utilizar o sistema “home office”, mesmo diante da existência de muitos custos para a promoção da acessibilidade do servidor em seu local de trabalho.

     

     

     

     

     

  • Complementando as respostas dos colegas, considero que a letra "D" está incorreta visto que a resolução não exige a simples manifestação do servidor com deficiência, mas a concordância. Da maneira que foi colocado parece, a meio ver, que essa manifestação seria apenas um contraditório prévio.

    Art. 26. Se o órgão possibilitar aos seus servidores a realização de trabalho por meio do sistema “home office”, dever-se-á dar prioridade aos servidores com mobilidade comprometida que manifestem interesse na utilização desse sistema.(Não simplesmente se manifestem.)

    § 1º A Administração não poderá obrigar o servidor com mobilidade comprometida a utilizar o sistema “home office”, mesmo diante da existência de muitos custos para a promoção da acessibilidade do servidor em seu local de trabalho.

  • Gabarito da banca: letra B

     

    Gabarito moral: letra D

     

     

  • Cespe as vezes bisonha .. acredito que a letra D seja a mais correta. 

  •  O diretor-geral do TRE/BA determinou que servidor com mobilidade comprometida realizasse o seu trabalho por meio do sistema home officepor um período inicial de doze meses. A justificativa para a determinação foi a falta de estacionamento interno, o que acarretaria custo elevado para garantir a acessibilidade do servidor ao local de trabalho. O servidor não foi previamente consultado — e discordou da determinação — e não houve prova documental que embasasse a decisão.

     

    RESPOSTA DA QIESTAO RELACIONA-SE COM A JUSTIFICATIVA DO ÓRGÃO.

  • Gab - B

     

    Devemos ter em mente que a administração deve respeitar o direito do servidor querer ou não querer trabalhar em home office, também devemos ter em mente que é obrigação do tribunal ter vagas acessível primeiramente.


ID
2504647
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Gestão de Pessoas
Assuntos

Na literatura, ao ser abordado competência em uma perspectiva de desenvolvimento humano nas organizações, competência genérica está definida como aquela que engloba

Alternativas
Comentários
  • Gabarito: LETRA C.

     

    Agut & Grau

     

    Competência genérica: características individuais (motivação, traços de personalidade etc) que permitem o manejo de tarefas menos rotineiras, programadas e técnicas.

     

    Competência técnica: CHAs (conhecimentos, habilidades e atitudes).

  • LETRA C.

    _______________________________________

    Comentário: (...) Competência é a qualidade que uma pessoa possui e é percebida pelos outros. (...) Elas são dinâmicas, mudam, evoluem, são adquiridas ou perdidas. Nisenbaum alega que competência é a integração de habilidades, conhecimento e comportamento que se manifesta com o desempenho das pessoas. (...). Bloog tenta uma abordagem holística. Para ele, competência é o produto da multiplicação de três fatores: saber fazer (conjunto de informações, conhecimento e experiências), querer fazer (motivação, vontade e comprometimento) e poder fazer (ferramentas, equipamento e local de trabalho adequados). (...) Esse conceito se aplica tanto às pessoas quanto às organizações. As competências básicas – seja na forma de conhecimentos, habilidades, atitudes ou qualquer outro aspecto pessoal – são as características individuais essenciais para o desempenho da atividade profissional e que diferenciam enormemente o desempenho das pessoas.

    _______________________________________

    FONTE: Idalberto Chiavenato - 2012, Administração Geral e Pública, 3ª Edição.

  • quando vi,  manejo de tarefas menos rotineiras, achei que estivesse errado.  :(

     

    Caindo e Levantando e simbora.

  • As competências genéricas são aquelas Necessárias/Desejáveis em qualquer
    área/processo em que o profissional atua. 

     

    Ex: interrelacionados to pessoal, comprometimento com a qualidade, trabalho em equipe, comunicação, autodesenvolvimento..

  • Errei pelo mesmo motivo que Laiane.

  • Competências menos rotineiras, programadas e técnicas tem a ver com competências mais genéricas e imprevisíveis ligadas à cúpula estratégica da administração, e logo ao planejamento estratégico.

     

    Imagino que a letra D esteja errada porque a capacidade de gestores tem a ver com competências gerenciais (As competências gerenciais, por sua vez, relacionam-se ao trabalho gerencial dos executivos. Trata-se das competências que ele deve possuir para atuar como gestor de pessoas -- Carlos Xavier)

  • Quando li "Menos rotineiras e programada.. já coloquei como falsa a questão, como poderia ser os dois ao mesmo tempo? uma anularia a outra...hehehe Adm Geral eu DESISTO de VOCÊ... kkkkk  Dica do dia; quando for fazer uma prova que tenha ADM, GP e etc... Ore bem muito p o papai do céu lhe iluminar para acertar a questão nem que seja no Chute, pois só Ele pode lhe ajudar viu.... :)

  • Eu venho nos comentários não apenas para adquirir conhecimento , mas , também , para me aliviar . Que disciplina difícil do cassete ! 

  • kkkkkk verdade Jeane Fonseca !!! Quanto mais estudo, menos acerto!!! 

  • As competências podem ser classificadas em humanas (ligadas a cada indivíduo) e organizacionais (que se relacionam à capacidade da empresa) sendo que as competências humanas afetam as organizacionais e vice-versa.
    As competências humanas podem ser caracterizadas de acordo com o papel que a pessoa ocupa na organização. As competências humanas seriam então técnicas (relacionadas às posições operacionais ou de assessoria, que não exerceriam formalmente a liderança) e gerenciais (necessárias em ocupantes de cargos de chefia e direção). Ou ainda competências gerais (que todos fazem) e as competências específicas (que são relacionadas às tarefas e cargos específicos das pessoas dentro das organizações).

     

    Fonte: Administração geral para concursos. Rodrigo Rennó.

  • O conceito de competência de uma perspectiva de desenvolvimento humano nas organizações

     

    Na literatura sobre diagnóstico de necessidades em TD&E, algumas derivações dessa definição aparecem. Por exemplo, Agut e Grau (2002) afirmam que: “de um lado, COMPETÊNCIAS referem-se aos CHAs, o que basicamente consiste em conhecimento sobre um tema e saber como aplica-lo ao trabalho [...] Essa dimensão é chamada de COMPETÊNCIA TÉCNICA [...] Por outro lado, COMPETÊNCIA cobre características individuais (por exemplo, motivação, atitudes e traços de personalidade) que envolvem o manejo de tarefas menos rotineiras, programadas e técnicas, que são parte do trabalho [...] Essa dimensão é chamada de COMPETÊNCIAS GENÉRICA”.

    Treinamento, Desenvolvimento e Educação em Organizações e Trabalho

    Por Jairo E. Borges-Andrade, Gardênia da Silva Abbad, Luciana Mourão e colaboradores. P 201

    https://books.google.com.br/books?id=3WOBj0WiAH8C&pg=PA202&lpg=PA202&dq=que+permitem+o+manejo+de+tarefas+menos+rotineiras,+programadas+e+t%C3%A9cnicas&source=bl&ots=_SnLS8hO9C&sig=zGeoVER4isBN-EbbsXDSG_dGW-k&hl=pt-BR&sa=X&ved=0ahUKEwjn3dOgt-fZAhULFpAKHQERDWgQ6AEIMzAC#v=onepage&q=que%20permitem%20o%20manejo%20de%20tarefas%20menos%20rotineiras%2C%20programadas%20e%20t%C3%A9cnicas&f=false

  • GABARITO C

     

    Genteee!

    Já tem um bom tempo que estudo essa disciplina, mas não tem jeito, não acerto as questões.

    Também, a resposta quase sempre é subjetiva.

  • Para responder essas questões de ADM, tem q ter um pouquinho de bom senso e uma boa interpretação textual. Pq a literatura é muito subjetiva.
  • São muitos doutrinadores. Tirando a evolução da Administração Brasileira, cada questão é uma novidade. Não aguento mais.

  • Lari M. depois dessas questões, eu li na fonte do seu comentário: Chico Xavier (pensei: só ele mesmo) kkkkkk

  • Eu fui por eliminação, vinculei o "generico" a algo que nao é o principal, portanto, atividades nao rotineiras nao sao as principais e sim as "genericas"

     

  • eu nunca acerto nenhuma kkk ..disciplina horrivel adm

  • GAB:C

    Competências genéricas são aplicáveis a diversos contextos e garantem a empregabilidade.

    Segundo Villa et al., 2007, as competências genéricas são constituídas de:

    A) Competências Instrumentais: Capacidade de análise e síntese, resolução de problemas e etc

    B) Competências Interpessoais: Habilidades de crítica e auto-crítica, trabalho em equipe e etc

    C) Competências sistêmicas:  Capacidade de adaptação a novas situações, capacidade para gerar novas ideias (criatividade) e etc....

  • Para resolver esta questão o aluno deveria conhecer os conceitos trazidos por Ansorena (1996) em sua obra "15 pasos para la seleccion de personal con éxito. Métodos e instrumentos.", na página 172., a qual foi também retratada por Agut e Grau (2002), em seu artigo denominado "Managerial Competency Needs and Training Requests", na página 33. Nestas obras, os autores apresentam dois conceitos, o de competências técnicas e o de competências genéricas.

    Assim, tem-se para Ansonera (1996): 
    "Competências técnicas: são aquelas que se referem às habilidades específicas envolvidas no desempenho correto de funções em uma área técnica ou específica, e que descrevem competências diretamente vinculadas a essa área, incluindo, via de regra, habilidades de implementação de conhecimentos técnicos e específicos intimamente ligados ao sucesso na execução técnica do cargo.
    Competências genéricas: aquelas que se referem exclusivamente às características ou habilidades do comportamento geral do sujeito no local de trabalho, independentemente de outros aspectos, como o domínio de elementos tecnológicos ou conhecimentos específicos. Estas também excluem definições muito específicas de habilidades diretamente ligadas a uma atividade ou função peculiar. São definições de competências que afetam todos os profissionais de uma organização, independentemente do seu nível ou área funcional." [TRADUÇÃO MINHA]

    Já Agut e Grau (2002), trazem:
    "De acordo com Ansorena (1996) e Levy-Leboyer (1997), esse constructo inclui duas dimensões principais: por um lado a competência trazida pelos CHAs, que consiste basicamente em ter conhecimento sobre um tópico e saber aplicá-lo no trabalho. Permite o desempenho das tarefas específicas, sendo a maioria rotineiras, programadas e de natureza técnica. Esta concepção foi denominada de competência técnica. Um exemplo é a tecnologia da informação (TI). Por outro lado, a competência abrange outras características individuais (por exemplo, motivação, atitudes ou traços de personalidade) que envolvem o manejo de tarefas menos rotineiras, programadas e técnicas, que também fazem parte do trabalho. Esta dimensão foi denominada de competência genérica (por exemplo, a iniciativa de implementar novos planos)." [TRADUÇÃO MINHA]

    Portanto, temos como gabarito correto a letra C, a qual traduz exatamente as características das competências genéricas resignificadas por Agut e Grau (2002), quais sejam, "características individuais [...] que envolvem o manejo de tarefas menos rotineiras, programadas e técnicas."

    Gabarito da professora: Letra C.
  • A resposta é a letra C, considerando a abordagem específica de Borges-Andrade, Abbad e Mourão (2006)[1], que afirmam que competências se referem às competências, habilidades e atitudes relativos a um tema e a saber como aplicá-lo ao trabalho, que os autores denominam competência técnica. De outro lado, competência de características individuais, como motivação, atitudes, traços de personalidade, que envolvam o manejo de tarefas menos rotineiras, programadas e técnicas, que também são parte do trabalho, é chamada competência genérica.

  • Também pensei como a Concurseira até ser Concursada. Como pode ser menos rotineira e programada? kkkkkkkkkk


ID
2504650
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com a NBR ISO 31000:2009, no que diz respeito ao processo de gestão de riscos, a etapa específica de apreciação das causas e fontes de riscos, suas consequências positivas e negativas, e da probabilidade de ocorrência dessas consequências denomina-se

Alternativas
Comentários
  • A análise de riscos envolve desenvolver a compreensão dos riscos. A análise de riscos fornece uma entrada para a avaliação de riscos e para as decisões sobre a necessidade dos riscos serem tratados, e sobre as estratégias e métodos mais adequados de tratamento de riscos. A análise de riscos também pode fornecer uma entrada para a tomada de decisões em que escolhas precisam ser feitas e as opções envolvem diferentes tipos e níveis de risco. A análise de riscos envolve a apreciação das causas e as fontes de risco, suas consequências positivas e negativas, e a probabilidade de que essas consequências possam ocorrer. Convém que os fatores que afetam as consequências e a probabilidade sejam identificados. O risco é analisado determinando–se as conseqüências e sua probabilidade, e outros atributos do risco. Um evento pode ter várias consequências e pode afetar vários objetivos. Convém que os controles existentes e sua eficácia e eficiência também sejam levados em consideração. Convém que a forma em que as consequências e a probabilidade são expressas e o modo com que elas são combinadas para determinar um nível de risco reflitam o tipo de risco, as informações disponíveis e a finalidade para a qual a saída do processo de avaliação de riscos será utilizada. Convém que isso tudo seja compatível com os critérios de risco. É também importante considerar a interdependência dos diferentes riscos e suas fontes. Convém que a confiança na determinação do nível de risco e sua sensibilidade a condições prévias e premissas sejam consideradas na análise e comunicadas eficazmente para os tomadores de decisão e, quando apropriado, a outras partes interessadas. Convém que sejam estabelecidos e ressaltados fatores como a divergência de opinião entre especialistas, a incerteza, a disponibilidade, a qualidade, a quantidade e a contínua pertinência das informações, ou as limitações sobre a modelagem. A análise de riscos pode ser realizada com diversos graus de detalhe, dependendo do risco, da finalidade da análise e das informações, dados e recursos disponíveis. Dependendo das circunstâncias, a análise pode ser qualitativa, semiquantitativa ou quantitativa, ou uma combinação destas. As consequências e suas probabilidades podem ser determinadas por modelagem dos resultados de um evento ou conjunto de eventos, ou por extrapolação a partir de estudos experimentais ou a partir dos dados disponíveis. As consequências podem ser expressas em termos de impactos tangíveis e intangíveis. Em alguns casos, é necessário mais que um valor numérico ou descrittor para especificar as consequências e suas probabilidades em diferentes períodos, locais, grupos ou situações.

    https://gestravp.files.wordpress.com/2013/06/iso31000-gestc3a3o-de-riscos.pdf

     

  • Gabarito: LETRA B.

     

    A análise de riscos envolve a apreciação das causas e as fontes de risco, suas consequências positivas e negativas, e a probabilidade de que essas consequências possam ocorrer. (item 5.4.3 da NBR ISO 31000:2009)

  • FASE DA IDENTIFICAÇÃO: verifica a origem do risco

    -

    FASE DA ANÁLISE: aprecia as fontes e as causas

    -

    FASE DA AVALIAÇÃO: auxilia a tomada de decisão sobre quais riscos precisam de tratamento e qual a ordem de prioridade nesse tratamento

    FONTE: norma ABNT ISO 31000

  • GAB B 

     

    Apreciação é sinônimo de: avaliação, opinião, julgamento, juízo, crítica, conceito, ... 1 avaliação, opinião, julgamento, juízo, crítica, conceito, parecer, análise, ...

     

    https://www.sinonimos.com.br/apreciacao/


ID
2504653
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Administração Geral
Assuntos

O planejamento estratégico é fundamental para direcionar as atividades de uma organização, seja ela pública ou privada. A esse respeito, assinale a opção que apresenta a ferramenta administrativa de planejamento estratégico adaptada para a elaboração do Mapa Estratégico 2016-21 TRE/BA.

Alternativas
Comentários
  • Letra (d)

     

    Outra fácil para AJAA

     

    Após a defnição da estratégia organizacional e do início da execução, será necessária a utilização de ferramentas de controle estratégico. Atualmente, a principal ferramenta para o controle estratégico é o Balanced Scorecard. De acordo com Lobato et al.,42 Na gestão estratégica competitiva, o alinhamento e controle estratégicos são suportados pela ferramenta Balanced Scorecard (BSC), pela qual se elaboram medidas fnanceiras e não fnanceiras que possibilitam o desdobramento das estratégias a serem implementadas.

     

    Rennó

  • Balanced Scorecard, também conhecido como BSC, é uma das ferramentas de gestão que consiste em um método que mede o desempenho da empresa. Foi desenvolvido por professores da Harvard Business School e atualmente é muito utilizado na gestão de empresas, principalmente como um complemento ao planejamento estratégico. Sua sigla tem o significado de Indicadores Balanceados de Desempenho.

  • Alguém sabe a definição das ferramentas das demais alternativas?

  • a) Gestão por Diretrizes:

    Sistema de gestão que tem por objetivo o desdobramento das diretrizes anuais em metas e ações (medidas), a serem tomadas nos diversos níveis hierárquicos, utilizando a força intelectual dos colaboradores no estabelecimento de metas de sobrevivência da organização. Este processo é liderado pelo Diretor Presidente.

     

    b) Performance Prism:

    Assim como o BSC, o Performance Prism é um modelo de avaliação de desempenho. O modelo consiste em apresentar os critérios de avaliação de desempenho divididos em cinco faces de um prisma, que são: satisfação dos stakeholders, estratégias, processos, capacidades e contribuição dos stakeholders.

    Um dos principais objetivos do modelo é ampliar a importância das capacidades (capabilities) e a preocupação com os stakeholders, essas finalidades são vistas como imprescindíveis para o modelo. No geral, ele é fundamentado em três premissas. Primeiramente o seu foco se estende para todas as partes interessadas, em segundo é essencial que a estratégia, processos e capacidades estejam alinhados e integrados para entregarem valor aos stakeholders. Por último, as organizações e seus stakeholders devem reconhecer que seus relacionamentos devem ser de reciprocidade, contribuindo mutuamente entre si.

     

    c) BMC:

    O Quadro de Modelo de Negócios (BMC), criado por Alex Osterwalder e Yves Pigneur, serve para planejar e visualizar as principais funções de um negócio e suas relações.
    Ao fornecer uma visão holística e flexível do modelo de negócios, o Quadro auxilia os empreendedores nos processos de criação, diferenciação e inovação, aprimorando seu modelo de negócios para conquistar mais clientes e lucros.
    Quatro etapas básicas compõem o Quadro: o que, quem, como e quanto. As quatro são divididas entre nove blocos (ou funções) que devem ser preenchidos com adesivos autocolantes para facilitar o acréscimo, remoção e realocação das ideias.

     

    d) BSC:

    O BSC, a partir de uma visão integrada e balanceada da empresa, permite descrever a estratégia de forma clara, através de objetivos estratégicos em 4 perspectivas: financeira, mercadológica, processos internos e aprendizado & inovação; sendo todos eles relacionados entre si através de uma relação de causa e efeito. Além disso, o BSC promove o alinhamento dos objetivos estratégicos com indicadores de desempenho, metas e planos de ação. Desta maneira, é possível gerenciar a estratégia de forma integrada e garantir que os esforços da organização estejam direcionados para a estratégia.

     

    e) VBM:

    (Gestão Baseada no Valor) designa um sistema de gestão que tem por objetivo a maximização do valor para o acionista no longo prazo. Desta forma, objetivos, estratégias, cultura organizacional, sistemas, processos e medidas de desempenho deverão estar subordinadas a este fim último.

     

    À luz do exposto, a ferramenta utilizada pelo TRE-BA é o BSC, gabarito Letra D.

     

    Fontes:

    http://www.fnq.org.br

    http://www.portal-administracao.com

    https://www.sebrae.com.br

    http://knoow.net/cienceconempr/gestao

  • Gab. "D"

     

    BSC = Principal objetivo é alcançar o alinhamento entre o planejamento estratégico e o operacional. 

     

    BSC = F.AC.PI.C.V 

     

                                                                                             Financeira

                                                                      ↙                                                        ↘

                                     Clientes                                               Visão                                       Aprendizado e Crescimento

                                                                     ↘                                                          ↙

                                                                                        Processos Internos

     

    #DeusnoComando 

  • O Mapa Estratégico.

    São Ferramentas que auxiliam na comunicação e visualização das estratégias gerenciadas pelo Balanced Scorecard.

    Resumi graficamente: a missão, a visão, os objetivos e indicadores.

    Tem como objetivo facilitar o entendimento das estratégias para todos os colaboradores (visualização e comunicação).

    Mostra o caminho a seguir para alinhar as ações e atividades individuais aos objetivos estratégicos.

    O modelo original é de Kaplan e Norton.Os quais associam diferentes sentidos(significados) ao Mapa:

    Mostrar(destino estratégico).

    Destacar(valor do capital intelectual).

    Representar(a estratégia).

    Ligar(o trabalho individual à estratégia).

    Demonstrar(fluxo de valor).

    Reforçar(a importância do conhecimento).

     

     

     

     

  • Para fins de concurso, as perspectivas do BSC são: 

    . financeira.

    . dos clientes.

    . dos processos internos.

    . perspectiva da aprendizagem e do crescimento.

  • GABARITO É A (D)

  • Balanced Scorecard - ferramenta que FICA pro CRESCIMENTO

    Financeira

    Processos Internos 

    Clientes

    Apredizado

    CRESCIMENTO

     

    O modelo BSC é um instrumento que expõe as estratégicas organizações através de um mapa alinhado aos objetivos e medidas de desempenho. Dessa maneira, este mapa é organizado, conforme mencionado anteriormente, de acordo com quatro perspectivas: financeira, do cliente, dos processos internos e do aprendizado e crescimento. 

     

    fonte: https://blog.luz.vc/como-fazer/mapa-estrategico-bsc/

  • Falou em Mapa Estratégico, falou em BSC.

  • Em um projeto BSC, deve ser elaborado um Mapa Estratégico que descreva de forma clara a Estratégia através de Objetivos vinculados entre si e distribuídos nas quatro dimensões. Cada objetivo terá de um a dois indicadores associados, com metas e planos de ação a ele vinculados.

  • GABARITO: D

     

    Componentes do BSC:

     

    - Metas

    - Indicadores

    - Mapa Estratégico

    - Objetivo

  • GAB: D 

     

    MAPA ESTRATÉGICO--------------------->FACILITA A COMUNICAÇÃO DA ESTRATÉGIA !

    " Os mapas estratégicos são ferramentas que auxiliam na comunicação e visualização das estratégias gerenciadas pelo Balanced Scorecard. Através do mapa estratégico, conseguimos “resumir” graficamente a missão, a visão, os principais objetivos estratégicos e os indicadores envolvidos."

     

    Rodrigo Rennó (2013)

  • Os mapas estratégicos são ferramentas que auxiliam na comunicação e visualização das estratégias gerenciadas pelo Balanced Scorecard. Através do Mapa Estratégico, conseguimos “resumir” graficamente a missão, a visão, os principais objetivos estratégicos e os indicadores envolvidos.

    Muitas vezes as pessoas não entendem as estratégias. Se não entendemos algo, provavelmente não iremos executar bem, não é mesmo? Portanto, precisamos dos mapas estratégicos para que estas estratégias fiquem claras para todos. De acordo com Herrero,

    “O Mapa Estratégico é a representação visual da história da estratégia de uma organização”.

    A visualização e a comunicação das principais “diretrizes” da estratégia da instituição são fundamentais para que as pessoas compreendam qual é o “caminho” a seguir e consigam “alinhar” suas ações a atividades para que esses objetivos sejam atingidos.

    Assim, o mapa estratégico assume este papel de facilitar esta comunicação da estratégia. Sem ele, ficaria mais “árida” e textual esta tarefa de comunicar.

    Fonte: Prof. Rodrigo Rennó – Estratégia Concursos

  • “Marcelo, eu não conheço o Mapa Estratégico do TRE/BA.”

    Não precisa!

    A única ferramenta que pode ser utilizada para elaboração de um Mapa Estratégico é o Balanced Scorecard – BSC.

    Gabarito: D

  • GABARITO: LETRA D

    ACRESCENTANDO:

    Rodrigo Rennó:

    Na gestão estratégica competitiva, o alinhamento e controle estratégicos são suportados pela ferramenta balanced scorecard (BSC), pela qual se elaboram medidas financeiras e não-financeiras que possibilitam o desdobramento das estratégias a serem implementadas. Até pouco tempo atrás, os únicos indicadores utilizados eram os financeiros. Desta forma, os gestores mediam a situação de uma organização de acordo com um só ponto de vista: sua capacidade financeira. Entretanto, indicadores como o retorno sobre o investimento, liquidez e margem líquida sobre vendas são importantes, mas só contam um "lado da estória". Para os autores, os indicadores financeiros contam os fatos passados, mas são inadequados para avaliar o desempenho de empresas que buscam criar valor através no investimento em clientes, fornecedores, empregados, processos, tecnologia e inovação. Desta forma, Kaplan e Norton construíram um modelo que complementa os dados financeiros do passado com indicadores que buscam medir os fatores que levarão a empresa a ter sucesso no futuro.

    BSC --> Visa avaliar o desempenho organizacional, integrando indicadores financeiros e não financeiros. 

    Tendo seus objetivos dispostos em 4 perspectivas integradas:

     --> FINANCEIRA  ==========> engloba indicadores e medidas contábeis e financeiras.

     --> CLIENTES  ============> composto por propostas de valor criadas aos clientes e mercado em que atua.

     --> PROCESSOS INTERNOS ===> objetiva a identificação de processos críticos e formas de aprimorar o desempenho organizacional.

     --> APRENDIZAGEM E CRESCIMENTO => envolve as atividades que dão suporte ao alcance dos objetivos da organização.

  • CESPE e o amor pelo BSC.


ID
2504656
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção

Alternativas
Comentários
  • Como assim gabarito "D"? O.o

  • Ué não é responder a todos não?

  • Segundo o Professor Victor Dalton do Estratégia: " Questão fácil, uma vez que responder a todos é o procedimento padrão quando desejamos responder a mensagem para todas as pessoas que foram copiadas na mensagem original (exceto as cópias ocultas, naturalmente). TEM RECURSO! – O CESPE, aparentemente, errou na elaboração do gabarito. Recorram com a explicação básica do comportamento correto do responder a todos, e o gabarito será alterado, com certeza".

    - https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-tre-ba-extraoficial/

  • Achei que estivesse ficando maluco. Com certeza está errado, o gabarito tem que ser alterado. 

  • tbm pensei que tava ficando maluca!!

  • O elaborador das questões do Cespe com certeza não estuda pra concurso kkkkkkk

  • UFA! Pensava que ela tava ficando doida aqui, hahahaha

    Resposta claramente é letra C e não D.

  • Quando eu selecionei a C e deu a D, meu cérebro bugou na hora....kkkkkkkkkkkkkkkkkkk

  • Que susto! Claramente incorreto esse gabarito!

  • A CESPE ERROU O GABARITO, POIS EM OUTRA QUESTÃO TRATA DE CONTEÚDO SEMELHANTE, VEJAM:


    Q627429 - Ano: 2016Banca: CESPEÓrgão: CPRMProva: Técnico em Geociências - Hidrologia

     

    Com relação a programas de correio eletrônico, assinale a opção correta.
      c) Ao se responder uma mensagem de correio eletrônico utilizando a opção Responder a todos, todos os usuários com endereços copiados no cabeçalho da mensagem receberão uma cópia da resposta, mesmo aqueles que foram apenas copiados na mensagem.

     

    LOGO GABARITO DESTA QUESTÃO: C

  • Seria "responder para todos", ou não?

  • Segue explicação direto do site da Microsoft. Bons estudos a todos e vida que segue... 

     

    Quando você responde a uma mensagem de email, o remetente da mensagem original é automaticamente adicionado à caixa Para.

     

    ...quando você usa o recurso Responder a Todos, uma mensagem é criada e endereçada ao remetente e a quaisquer destinatários adicionais da mensagem original. Seja qual for sua escolha, você poderá alterar os destinatários nas caixas Para, Cc e Cco.

     

    Ao encaminhar uma mensagem, as caixas Para, Cc e Cco ficam vazias e é preciso fornecer pelo menos um destinatário.

     

                                                                                   Responder ao remetente ou a outros destinatários

    Você poder responder apenas ao remetente de uma mensagem ou a qualquer combinação de pessoas existente nas linhas Para e Cc. Pode também adicionar novos destinatários.

    1 -Na guia Página Inicial ou na guia Mensagem, no grupo Responder, clique em Responder ou em Responder a Todos.

     

    Para remover o nome das linhas Para e Cc, clique no nome e pressione DELETE. Para adicionar um destinatário, clique na caixa Para, Cc ou Cco e especifique o destinatário.

    Cc é a abreviação de com cópia... Cco é uma abreviação de com cópia oculta...

    2 - Escreva sua mensagem.

    3 - Clique em Enviar.

     

    https://support.office.com/pt-br/article/Responder-ou-encaminhar-uma-mensagem-de-email-2d7a77e7-b55d-4921-9c8a-d04b4c70c5a7

  • RESPONDER A TODOS

    SE COLOCAR RESPONDER, SÓ A PESSOA QUE MANDOU VAI RECEBER, O COMANDO DA QUESTÃO É RESPONDIDA PELA LETRA "C" DE (CESPE C TA ZOANDO COM MINHA CARA??)

  • Ufa, achei q tava louca!

  • Respondi C e bateu o desespero. Ainda bem que vim nos comentários, valeuuuuuu

  • Caro professor, está bem óbvio que a questão está com o gabarito errado. É possível deixá-la anulada?

  • Aí o coração "nummm guenta"....

     

    Gabarito C, por favor!

  • Comentários: Questão fácil, uma vez que responder a todos é o procedimento padrão quando desejamos responder a mensagem para todas as pessoas que foram copiadas na mensagem original (exceto as cópias ocultas, naturalmente). TEM RECURSO! – O CESPE, aparentemente, errou na elaboração do gabarito. Recorram com a explicação básica do comportamento correto do responder a todos, e o gabarito será alterado, com certeza.

    FONTE: Estratégia Concursos

  • Questão deve ser anulada. Não existe uma opção em que seja possível "encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida"

    Existe a opção de responder a todos. Mas eles solicitaram "encaminhar" que é diferente de "responder". Ao encaminhar uma mensagem voce coloca todos os itens dessa mensagem (anexos por exemplo) embutidos na mensagem e deve digitar todos os e-mails para os quais quer enviar. Ao responder, apenas o texto do e-mail é enviado. 

    Não há resposta válida visto que não há essa opção nos correios eletronicos.

     

  • quando sai o gabarito oficial com resltado dos recursos?

  • "Responder" não é o mesmo que responder e encaminhar a mensagem. =/

     

  • QUESTÃO MAIS BIZARRA QUE JÁ VI DE INFO...

  • Aquela questão que, quem acertou, na verdade errou. kkkkkk

  • Deve ser anulada!

    gabarito correto: Responnder a todos

  • O GABARITO SERÁ ALTERADO PARA ''C'' COM CERTEZA.

     

     

    FORÇA, AMIGOS!

     

  • Acho que o examinador não utiliza e-mail.       Fiz o teste com meu e-mail:      deu  responder para todos !!    

  • mais uma cespice...GOD!

  • nao entendi essa questão, não existe responder para o remetente e sim responder para Douglas.

    o que é pior cespe ou consulpan.

     

    emanuele e Aldo!!

  • A banca alterou o gabarito (de letra D para letra C)

    Justificativa da banca: Para responder a uma mensagem de correio eletrônico e, simultaneamente, encaminhá‐la para todos os endereços de e‐mail constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção responder para todos. 

    http://www.cespe.unb.br/concursos/TRE_BA_17/arquivos/TRE_BA_17_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO.PDF

  • Lembrem do seu Gmail: resposta correta é a letra C - Responder para todos.

  • Respondendo a todos, você responde àqueles que estão no Campo Para e Cc, mas não no campo Cco. Encaminhar é utilizado para o destinatário da mensagem principal enviá-la a NOVOS destinatários que não receberam a mensagem original.

  • O correio eletrônico é um dos serviços de comunicação mais antigo em operação.
    Surgiu nos primórdios da Internet, e mantém as suas características até os dias de hoje.
    As mensagens de e-mail recebidas, poderão ser:
    - respondidas para o remetente (Responder)
    - respondidas para o remetente, para outros destinatários nos campos PARA e CC (Responder para Todos)
    - encaminhadas para outros destinatários (Encaminhar)
    Obs.:
    1. mensagens com anexos, ao serem respondidas, são respondidas sem os anexos
    2. mensagens com anexos, ao serem encaminhadas, são encaminhadas com os anexos
    3. os destinatários no campo CCO (com cópia oculta), não recebem as respostas enviadas por outros destinatários
    Gabarito: Letra C.
  • O correio eletrônico é um dos serviços de comunicação mais antigo em operação.
    Surgiu nos primórdios da Internet, e mantém as suas características até os dias de hoje.
    As mensagens de e-mail recebidas, poderão ser:
    - respondidas para o remetente (Responder)
    - respondidas para o remetente, para outros destinatários nos campos PARA e CC (Responder para Todos)
    - encaminhadas para outros destinatários (Encaminhar)
    Obs.:
    1. mensagens com anexos, ao serem respondidas, são respondidas sem os anexos
    2. mensagens com anexos, ao serem encaminhadas, são encaminhadas com os anexos
    3. os destinatários no campo CCO (com cópia oculta), não recebem as respostas enviadas por outros destinatários
    Gabarito: Letra C.

     

    - Nishimura

  • Questão mal elaborada.

     

    Primeiramente, quando falamos em encaminhar, incluímos os anexos e não existe uma opção para "encaminhar a todos" (existe apenas encaminhar.

    Portanto, a questão ficou dúbia e mal elaborada, no meu pontos de vista, quando cita "para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la", pois se a pessoa colocar "responder a todos" ele não "encaminha" de fato a mensagem, já que os anexos não irão juntos.

     

    A menos errada é o GAB: C

  • concordo com você Thiago.

    nessa questão a resposta é a que o cespe quer que seja!

    NA CAMINHA PODE HAVER QUEDAS, MAS NÃO DESISTENCIA"

  • Em 28/02/2018, às 15:12:59, você respondeu a opção B.Errada!

    Em 23/08/2017, às 23:42:26, você respondeu a opção C.Errada!

    Dá para entender???

  • TEM QUE FICAR ATENTO A ESSAS QUEST.

    POIS NO PRIMEIRO MOMENTO ELE FALA EM RESPODER JÁ NO SEGUNDO EM ,ENCAMINHAR ,AI ONDE CONFUNDE.

     

  • Quase errei porque no Outlook se você clicar em "Responder para Todos" não será encaminhado um possível anexo, mas como não há uma opção "Encaminhar Mensagem para todos os Destinatários" a Opção C acaba sendo a única CORRETA.

  • Quem usa muito o email matou essa rápido!!!

    AVANTE!

  •                                                                                                   ATENÇÃO QCONCURSOS

    POR FAVOR, AS QUESTÕES DE INFORMÁTICA MERECEM MAIOR RESPEITO, COLOQUEM OS COMENTÁRIOS DOS PROFESSORES EM VÍDEO POR FAVOR.

  • 83% de erros nessa questão, ô loco bicho!!!!! =OOOOO

  • Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: e no campo Cópia: no cabeçalho da mensagem recebida, o usuário deve utilizar a opção...

    As mensagens de e-mail recebidas poderão ser:

    Respondidas para o remetente (Responder)

    Respondidas para o remetente, para outros destinatários nos campos PARA e CC (Responder para Todos)

    Encaminhadas para outros destinatários (Encaminhar)

    OBS:

    Q627429:

    Com relação a programas de correio eletrônico, assinale a opção correta.

    c) Ao se responder uma mensagem de correio eletrônico utilizando a opção Responder a todos, todos os usuários com endereços copiados no cabeçalho da mensagem receberão uma cópia da resposta, mesmo aqueles que foram apenas copiados na mensagem.

  • Letra C

    As mensagens de e-mail recebidas, poderão ser:

    - respondidas para o remetente (Responder)

    - respondidas para o remetente, para outros destinatários nos campos PARA e CC (Responder para Todos)

    - encaminhadas para outros destinatários (Encaminhar)

    Obs.:

    1. mensagens com anexos, ao serem respondidas, são respondidas sem os anexos

    2. mensagens com anexos, ao serem encaminhadas, são encaminhadas com os anexos

    3. os destinatários no campo CCO (com cópia oculta), não recebem as respostas enviadas por outros destinatários

  • Só eu discordo desse gabarito? Devo tá ficando louco.

    A única maneira de vc simultaneamente responder para todos e encaminhando o anexo é justamente ENCAMINHANDO a msg para "TODOS". Embora não exista a opção Encaminhar p/ Todos, o lógico se se pretende responder para todos COM OS ANEXOS, é usar a opção Encaminhar e copiar e colar os destinatários.

    Qualquer um que já trabalhou no corporativo sabe que quando se diz "encaminhar" um e-mail quer dizer passar adiante os anexos.

    Das duas uma: ou a banca examinadora nunca abriu um e-mail, ou estão sendo pagos pra fazer serviço porco.

    Enunciado mal formulado e gabarito do professor confundindo ainda mais.

  • BIZU FORTE!

    Responder para TODOS = Preenchimento automático do campo "para"

    Encaminhar = Precisa preencher o campo "para"

    A questão fala "[...]encaminhá-la para TODOS os endereços de email constantes no campo "Para"[...]"

    Logo se os endereços já estavam constando no campo "para", entende-se que, fora preenchido automaticamente.

    Resposta. Responder para todos. Letra C

  • Qconcursos deixando muito a desejar... tenham o préstimo de colocarem os comentários em vídeo explicando melhor a questão!!

  • LETRA C

  • Apenas uma breve observação:

    caso estivesse algum destinatário no campo CCO, estes não serão respondidos!!

  • Letra c. Se vai responder para TODOS, basta utilizar a opção responder para todos.

    Obs.: Usuários presentes no CCO não receberão a resposta, pois os endereços deles não estão sendo visualizados por quem está no Para: ou CC:

    Fonte: Prof. Fabrício Melo


ID
2504659
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais.

Alternativas
Comentários
  • GABARITO: D

     

    Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

     

    Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. 

     

    Um firewall pode ser um hardware, software ou ambos.

     

    Fonte: https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html

  • Complementando com as demais alternativas:

     

    Letra (d)

     

    a) É um documento eletrônico que tem por intuito identificar o seu titular, e é formado por uma estrutura de dados que contêm a chave pública do titular.

     

    b) As mensagens a serem criptografados que são textos simples são transformadas por uma função que utiliza como referência uma chave. O texto final obtido – texto cifrado – é transmitido normalmente e ao chegar ao destino o processo inverso será realizado.

     

    c) Rootkit - busca alterar a ação do sistema operacional. Para obter a senha do usuário de root da rede, que é o usuário master e a partir dai dominar a maquina e a rede.

     

    d) Certo. É o segurança da boate..que controla a entrada e a saída das pessoas e não se envolve em brigas. Kkkkkkk

     

    Firewall  - é o conjunto formado por software, hardware e um politica de acesso instalado entre redes, com o propósito de segurança. A função do Firewall é controlar o tráfego entre duas ou mais redes, com o objetivo de fornecer segurança, prevenir ou reduzir ataques ou invasões.

     

     

    EGR

  • firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

     

    Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.

  • FIREWALL

     

    VIDE   Q700704

     

    A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para  ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet.

     

    VIDE  Q784531

     

    No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se  

    Parte superior do formulário

     

    Firewall do Windows  =       CORTINA DE FOGO

     

    VIDE  Q700704

     

    A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para  ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet.

     

    VIDE  Q755758

     

    A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet.

    Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.

     

    O firewall nada mais que um filtro, podendo ser um software ou um hardware, ele controla o fluxo de informações/dados (entrada e saída) de uma maquina em rede ou entre maquinas e a internet.

     


    CONCEITO VIDE NA  Q795055 -   Rootkit    é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.


  • Falou em filtro / acesso não autorizado = firewall

     

    Outras questões que ajudam: 

     

    Ano: 2016   Banca: CESPE   Órgão: FUB   Prova: Conhecimentos Básicos - Cargo 20  

     

    A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet.

     

    CERTO

     

     

     

    Ano: 2016   Banca: CESPE   Órgão: FUB   Prova: Conhecimentos Básicos - Cargos de 1 a 7  

     

    Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.

     

    CERTO

  • GAB: D 

     

    Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.

     

    FONTE: https://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm

  • *Firewall: foi feito para bloquear invasão, faz filtro de pacotes de dados.

  • a) certificado digital

    Documentos que contém o par de chaves (públicas e privadas)

    b) chave de criptografia

    Chave(Senha) usada para Cifrar e decifrar

    Criptografia Simétrica: 1chave para cifrar e descifrar

     Criptografia Assimétrica:  2 chaves; 1 para cifra e 1para descifrar

    c) rootkits

    Rootkits é um conjunto de ferramentas e ações que esconde outros malwares, mascarando-os para não ser encontrado.

    d) firewall ( Vide o enunciado)

    e) antivírus

    Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.

    Bons Estudos!

     

  • CUIIIIDADO, o cespe é tarado em dizer que firewall funciona como antivírus.

    Firewall:
    ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).

    As principais funcionalidades oferecidas pelos firewalls são:
     - regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações.
    - impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local;
    - restringir e defender o fluxo de dados entre redes;
    - proteger o sistema da rede.

     

    o firewall não tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas.
    Patrícia Quinta - Ponto dos Concursos.

     

    GAB LETRA D

  • "FIscal" de REde --> FIREWALL

  • Um firewall, traduzido em português para parede de fogo, corta-fogo, ou guarda-fogo, é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.[1]..

    Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"[2]. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    Fonte: https://pt.wikipedia.org/wiki/Firewall

  • Gabarito: letra D

     

    FIREWALL

    * É um "filtro de pacotes" via Softawe ou um Hardware.

    * Ele "controla" o fluxo de informações/dados (entrada e saída) de uma máquina em rede ou entre máquinas e a internet;

    * Analisa o "pacote" através de endereçõs IP's e seu conteúdo;

    * Permite bloquear acessos externos (bloqueia quem entra e quem sai) : Vírus, Worms, Pirg of dead, pessoas não autorizadas, Trojan...

     

  • Firewall = Filtra

  • Rootkit: Conjunto de programas e técnicas que permite esconder e
    assegurar a presença de um invasor ou de outro código
    malicioso em um equipamento comprometido.

    Cert.br
     

  • Nas redes de computadores, o acesso interno seguro deverá ser protegido contra os acessos externos, provenientes de um ambiente inseguro, a Internet.

    O firewall, um software ou hardware instalado no computador ou na conexão da rede com a Internet, permite filtrar as tentativas de acesso não autorizados oriundos de outras redes, melhorando a segurança da rede interna, contra ataques e invasões.

    Gabarito: Letra D.


  • RESPOSTA CORRETA: LETRA D. Uma questão com 23% de erro. Dentre as respostas erradas, a que foi marcada mais vezes foi “chave de criptografia”. A chave criptográfica é usada para codificar e decodificar mensagens para que essas mensagens não possam ser acessadas por pessoas não autorizadas. A criptografia é sempre empregada a informações e não a sistemas. O enunciado fala em proteger um sistema contra tentativos de acessos oriundos de ambientes externos e, nesse caso, a solução seria o Firewall. O firewall pode ser entendi como um porteiro, ou seja, filtra tudo que entra e sai de uma rede. Quando o Firewall é cobrado em provas do CESPE, normalmente ele vem atrelado ao termo FILTRO.

     

    É isso! Espero que tenha entendido.

     

    MANTENHO UMA LISTA DE TRANSMISSÃO DE DICAS DE INFORMÁTICA PARA CONCURSOS PELO WHATS APP. CASO QUEIRA FAZER PARTE ENVIE UMA MENSAGEM PARA 31 98783-1775 E SOLICITE SUA INCLUSÃO.

     

    Um abraço!

    Prof. Pablo Leonardo

    www.estudotop.com.br

  • Nas redes de computadores, o acesso interno seguro deverá ser protegido contra os acessos externos, provenientes de um ambiente inseguro, a Internet.

    O firewall, um software ou hardware instalado no computador ou na conexão da rede com a Internet, permite filtrar as tentativas de acesso não autorizados oriundos de outras redes, melhorando a segurança da rede interna, contra ataques e invasões.

    Gabarito: Letra D.

    Resposta do professor Fernando Nishimura

  • Nas redes de computadores, o acesso interno seguro deverá ser protegido contra os acessos externos, provenientes de um ambiente inseguro, a Internet.

    O firewall, um software ou hardware instalado no computador ou na conexão da rede com a Internet, permite filtrar as tentativas de acesso não autorizados oriundos de outras redes, melhorando a segurança da rede interna, contra ataques e invasões.

    Gabarito: Letra D.

  • Firewall é uma ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).

    *O firewall não tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. Também, o firewall não é antivírus nem antispyware.

    *Firewall (pessoal): software que controla o acesso e as comunicações entre um computador e a Internet ou uma rede local. Bloqueia hackers e outros tráfegos não autorizados e permite o tráfego autorizado.

    *Firewall (rede): um dispositivo de hardware, software ou ambos que controla o acesso à rede e as comunicações entre uma rede e a Internet ou entre duas partes diferentes de uma rede.

  • Filtro = Firewall 

  • Firewall  são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.

  • Conceitos já cobrado  pela Cespe sobre Firewall

     

    -Dispositivo que consiste em Sotware e ou Harware,ultilizando para filtrar as informaões que transitam 

    entre redes de computadores

    -Filtra pacotes que entram e Saem 

    -Veriica se o Trafego e Permitido ou Não

    -Não é Antívirus

    -Protege apenas Contra Externos

     

  • Vamos mudar a CESPE para CESPWALL


  • Gab. D) O firewall possibilita o bloqueio de acessos indevidos no servidor/rede.

    Firewall ➞ Filtro

  • Gabarito: D

    Q932858

    Ano: 2018 Banca: CESPE Órgão: Polícia Federal Provas: CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos - Todas as Áreas 

    Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.

    Certo

  • Tem que ir de mente aberta para fazer questões de firewall, porque é cada definição que essa Cespe faz...

  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas de acesso não autorizados oriundos de redes externas.
  • GABARITO: D

    FIREWALL:

    > Controla, analisa, registra, policia, monitora, regula e filtra o tráfego da entrada/saída de dados;

    > Detecta ameaças e bloqueia o acesso que não esteja em conformidade com a política de segurança;

    > Pode ser hardware ou software;

    > Ele é capaz de isolar a rede interna de uma organização em geral da internet;

    > É utilizado tipicamente para impedir acessos não autorizados a uma rede interna vindos da Internet;

    > Firewall não é antivírus.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • FIREWALL É UM PORTEIRO DE CONDOMINIO

    CONTROLA/FILTRA A ENTRADA DE PESSOAS DA AREA EXTERNA PARA INTERNA.

  • Minha contribuição.

    Firewall

    => Não criptografa mensagens;

    => Não é antivírus;

    => Não é anti-spam;

    => Não é anti-spyware;

    => Não analisa conteúdo de e-mail.

    Fonte: QC

    Abraço!!!

  • Filtrar pensei Firewall.

    GAB: D

  • Filtrar acesso = Firewall

  • ☠️ GABARITO D ☠️

    Firewall:

    Ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).

    As principais funcionalidades oferecidas pelos firewalls são:

     - regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações.

    - impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local;

    - restringir e defender o fluxo de dados entre redes;

    - proteger o sistema da rede.

     

    O firewall não tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas.

    Patrícia Quinta - Ponto dos Concursos.

  • LETRA D

  • O Firewall é um componente de segurança de uma rede privada (hardware, software ou uma combinação de ambos) que controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização. Ele é capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador, tais como: acesso não autorizado, tentativas de vazamentos de informações, exploração de vulnerabilidades, violação de segurança, invasões maliciosas, ataques de hackers, etc.

    Gabarito: Letra D

  • Firewall  são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.

    letra D

  • LETRA D

    O Firewall é um componente de segurança de uma rede privada (hardware, software ou uma combinação de ambos) que controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização. Ele é capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador, tais como: acesso não autorizado, tentativas de vazamentos de informações, exploração de vulnerabilidades, violação de segurança,

    invasões maliciosas, ataques de hackers, etc.

  • FIREWALL → BARRA DE PROTEÇÃO / CONTROLA TRÁFEGO DE DADOS ENTRE O COMPUTADOR E A INTERNET

    ESPERO TER AJUDADO ...

    +1 DIA DE LUTA

    -1 DIA P/ POSSE

    #BORA VENCER 

  • PMCE 2021

    PERTENCEREI.

    @CONCURSEIROPMCE

  • O CESPE tem um caso de amor com o Firewall

  • Pensei que o firewall só monitorava. Enfim.. errei.

  • Cespe e sua obsessão com o Firewall. É incrível como eles dão um jeito de reformular os conceitos de Firewall para cobrar de novo e de novo das provas... Bom e ruim pra nós. Bom porque já sabemos o que estudar. Ruim porque não adianta só ter estudado, tem que ser ninja pra entender o que disseram sobre o mesmo...

  • Lembrando...

    O bixo faz tudo e mais um pouco.

  • COLUNA DE FOGO...

  • Firewall é um dispositivo, podendo existir na forma de software ou hardware, de uma rede de computadores, que possui a função de filtrar o tráfego nocivo recebido e impedir que esses dados sejam propagados.

    Fonte: https://mundoeducacao.uol.com.br/informatica/firewall.htm

  • Gabarito:D

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Firewall: Monitora o tráfego de entrada e saída

    Ele não analisa o conteúdo dos pacotes de dados transmitidos pelas portas de conexão, não é antivírus, não é antispam, não é antispyware, etc.

    Ele pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento.


ID
2505562
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados

No estabelecimento de uma estrutura hierárquica, foi definida a seguinte árvore binária S:


S = (12(10(9(8))(11))(14(13)(15)))


Considerando o resultado da operação de exclusão do nó 12, assinale a opção que corresponde a nova estrutura da árvore S.

Alternativas
Comentários
  • Em primeiro lugar, você teria que saber/lembrar da representação de árvore binária por parênteses aninhados.

    Esse link explica essa representação, com isso você consegue desenhar a árvore: http://equipe.nce.ufrj.br/adriano/c/apostila/arvore.htm

    Após desenhar a árvore você verá que 12 é o elemento raiz e que ele está pedindo para você remover o elemento raiz.

     

    Em segundo lugar, você teria que saber/lembrar do algoritmo para remover a raiz de uma árvore.

    Se a raiz não tem um dos filhos, basta que o outro filho assuma o papel de raiz. Senão, faça com que o nó anterior à raiz na ordem e-r-d (esquerda-raiz-direita) assuma o papel de raiz.

    Esse link tem um exemplo de remoção da raiz: https://www.ime.usp.br/~pf/algoritmos/aulas/binst.html

     

    Aplicando o algoritmo você conclue que o 11 será a nova raiz.

    Note que as opções d) e e) você já elimina de cara porque nelas faltam os nós 8 e 12 - ele só removeu o nó 12.

    A resposta fica entre a letra b) e c) que tem o nó 11 como raiz - aplicando o algoritmo corretamente você sabe que o 8 continua sendo folha, portanto GABARITO = c)

     

    Detalhe: eu não lembraria de nada disso se tivesse feito essa prova e só acertaria chutando entre as letras a, b e c.

     

  • https://www.youtube.com/watch?v=XZ0MEDhb4oE

    O vídeo explica perfeitamente como resolver. O início é a parte de inserção (até 6'14'') e o restante para exclusão.

                                        12

                            10                  14

                      9          11        13       15

                 8

  • A substituição seria:
    Maior número do lado esquerdo ou menor número do lado direito - Elimina-se a alternativa A)

    Como o colega informou abaixo, elimina-se D) e E) por conta do número 8.

     

    O erro da B) é modificar o local de 9. Que na aninhagem original é filho de 10.

     

  • Agora me expliquem porque não foi removido promovido o 13 já que pode ser o maior ou menor, qual critério para escolha? Durante a faculdade sempre fui orientado a promover o imediatamente maior!

  • nunca ouvi falar dessa regra de pegar o antecessor (salvo algo ligado a balanceamento, o que não é citado na questão), não entendo o erro da A, que gera uma árvore binária correta em termos de suas propriedades assim como a C , mas a escolha da raiz seguiu o raciocínio mencionado nos comentários, o que não entendo porque é obrigatório...

  • Essa questão possui 2 respostas, porém apenas um gabarito, que é C).

     

    As regras são:

     

    1) Remoção de um nó folha (sem filhos): 

    Basta substituir o nó pai, que apontava para este elemento, para NULL

    Ex:          B                              B

               /      \              =       /       \

           A           C                   A        null

     

    2) Se possui apenas um filho:

    Basta apontar o nó pai que apontava para este elemento para o seu filho

    Ex:          B                                        B

               /         \              =             /           \

           A              C                        A                D

                               \

                                 D

     

    3) Se o nó possui dois filhos. Então temos 2 casos:

    3.1)  Se um desses dois filhos não possui filhos, então esse nó para substituir o nó removido

    Ex:          B                                     A

               /         \              =                     \

           A              C                                     C

                               \                                      \

                                 D                                      D

     

    3.2) Caso contrário, substitua este com o elemento cuja chave é imediatamente MAIOR ou MENOR (E aqui está o que a questão quis cobrar)

    Ex: com valor imediatamente Menor (isto é, o nó mais a direita da sub-arvore à esquerda)

                      D                                                    C

               /                \              =                   /               \

           B                     G                                B                 G

        /        \              /         \                     /                   /       \

     A           C          F           H                A                   F          H

                            /                                                    /

                          E                                                 E

     

    Ex: com valor imediatamente Maior (isto é, o nó mais a esquerda da sub-arvore à direta)

                      D                                                    E

               /                \              =                    /                \

           B                     G                               B                     G

        /        \              /         \                    /      \              /       \

     A           C          F           H               A         C         F            H

                            /                                                   

                          E                               

     

    Portanto, para a questão, apenas 2 respostas seriam possíveis:

    ( 11 (10 (9 (8) )  (14 (13) (15) ) )   -- Regra de substituição pelo imediatamente menor (mais à direita) da sub-arvore à esquerda  (Gabarito!)

     

    (13 (10 (9 (8) ) (11) ) (14 (15) ) )  -- Regra de subsituição pelo imediatamente maior (mais à esquerda) da sub-árvore à direta 

     

     

    Aqui está um simulador bacana pra conferir a questão:  https://www.cs.usfca.edu/~galles/visualization/BST.html

  • Leonardo Mateus, parabéns pela explicação!

    Gostei do simulador, simples e fácil de usar

  • Força Guerreiro!!!!!!


ID
2505565
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Na orientação a objetos, o conceito de polimorfismo é implementado, em algumas linguagens, por meio da técnica de sobrecarga de métodos.


Sobre a aplicação desse conceito, é possível afirmar que

Alternativas
Comentários
  • Gabarito A, mas não concordo:

    até onde eu sei sobrecarga necessita de assinaturas diferentes.

  • Concordo com o Souza Silva. Como o método está distribuído pelas diversas classes não houve sobrecarga (overload), apenas houve uma forma de polimorfismo, mas "descentralizada", ou eu diria: reúso. 

  • Há uma pegadinha no enunciado. o comando final do enunciado diz "Sobre a aplicação desse CONCEITO, é possível afirmar que"

    O CONCEITO que ele se refere anteriormente é o POLIMORFISMO (e SÓ! genérico mesmo, sem dizer se é de sobreposição ou sobrecarga). Ele NÃO tá se referindo a TÉCNICA de polimorfismo de sobrecarga de métodos. 

    Pegadinha de enunciado. 

  • realmente a questão se refere ao conceito de polimorfismo e exemplificou no enunciado um tipo deles, mas não necessariamente se referindo a esse tipo, neste caso a letra A fica correta mesmo.

  • Pessoal, o que identificaram como erro da D?

    Sobre a A, marquei-a como errada, pois no polimorismo dinâmico (sobrescrita) o método que será executado é identificado em tempo de execução, e não pelo compilador, como afirma o item A.

  • Yuri, acredito que não tenha um erro na afirmação, apenas não teria relação com o conceito de polimorfismo. Também fiquei em dúvida em relação ao compilador, já que em tempo de compilação é sobrecarga.

    Obs: Marquei a D tbm pq li rápido e achei que a questão perguntava sobre a sobrecarga, logo a letra A estaria incorreta.

  • Pra mim a letra "A" está incorreta.

    Comento a Letra A:

    Um mesmo método pode estar em classes diferentes, com a mesma assinatura(característica da sobrescrita), sem que isso prejudique a sua identificação pelo compilador(Na sobrescrita o compilador não consegue identificá-la, por isso esse tipo de polimorfismo é chamado de late binding, pois é identificado em tempo de execução). Não consegui entender o porquê a questão foi considerada correta.

     

  • Gente, sinceramente... esse questão deveria ter sido anulada!
  • Pegadinha ridícula. A questão quer saber sobre polimorfismo mas cita sobrecarga apenas pra confundir o candidato.

     

    @Yuri Carmo

    O erro da D é que ela define herança e não polimorfismo.

  • Questão mto estranha, eu tbm havia marcado a letra "D", mas depois fui ler os comentários e realmente esta alternativa trata de herança. Alguém sabe se ela foi anulada ?

  • ⦁ um mesmo método pode estar em classes diferentes, com a mesma assinatura, sem que isso prejudique a sua identificação pelo compilador.

    Correto. Se 2 classes diferentes tiverem métodos com a mesma assinatura não há problema nenhum. O escopo dos métodos é a classe e o compilador consegue diferenciar.

    ⦁ a identificação da assinatura do método corresponde ao seu nome.

    Errado. A assinatura de um método é identificada por 3 componentes: retorno + nome + lista de parâmetros e não só pelo nome.

    ⦁ uma classe derivada da classe-mãe tem vários métodos com a mesma assinatura, e o compilador realiza o primeiro deles.

    Errado. Neste de a classe derivada ter vários métodos com a mesma assinatura ocorre erro de compilação.

    ⦁ a classe derivada da classe-mãe herda os métodos da sua classe-mãe na forma como são implementados.

    Errado. Existe a possibilidade de a classe derivada sobrescrever os métodos da classe-mãe. Neste caso, muda a implementação dos métodos herdados.

    ⦁ cada método tem um nome único na classe derivada da classe-mãe a ser identificado pelo compilador.

    Errado. Pode ocorrer sobrecarga de métodos. Neste caso, haverá mais de um método com o mesmo nome e o que os diferenciará será a lista de parâmetros diferente.

    Resposta: A

  • em nenhum momento a alternativa A diz respeito a classes que estão na mesma cadeia de herança. Diz que classes diferentes podem possuir métodos com a mesma assinatura. Eu entendo que isso está de acordo com o conceito de polimorfismo, uma vez que classes diferentes podem implementar uma mesma interface (contrato), com implementações diversas e não serem classes que estendem uma da outra.

  • a) Correto. Um método de uma classe não tem nada a ver com o método de uma outra, o compilador vai conseguir identificar sem problemas. Caso possua uma relação de pai-filha, será feita uma ligação dinâmica em tempo de execução que encontrará o método correto mesmo se tiverem a mesma assinatura

    b) Identificação do método é sua assinatura (nome + lista de parâmetros)

    c) Em regra, uma classe não pode ter vários métodos com a mesma assinatura. Se tentar escrever um método com a mesma assinatura da classe mãe, ele sobrescreverá o método da classe mãe que ficará inacessível. Além disso, nesse caso, a escolha do método é feito pela JVM em tempo de execução, não pelo compilador

    d) Em regra sim, mas posso sobrescrever para que a classe derivada tenha uma implementação diferente da classe mãe

    e) Uma classe pode ter métodos com o mesmo nome, desde que as assinaturas sejam diferentes


ID
2505568
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Quando utilizadas pelos métodos ágeis no levantamento ágil de requisitos, as users stories

Alternativas
Comentários
  • User Stories

    Foca no objetivo do usuário, logo definem o que será desenvolvido em um projeto.

  • Não são também considerados requisitos?

  • Também são os requisitos, porém estritamente tirado do manual das práticas ágeis é tudo aquilo que será desenvolvidos no projeto.

  • Acredito que a mais correta seja a D mesmo. As user stories são comumente usadas no Scrum, mas nem sempre o produto do projeto será um sistema. A D traz uma definição mais genérica de user stories. 

  • Questão muito subjetiva

    Para mim, as alternativas D e E encaixam-se perfeitamente.

  • User stories are often confused with system requirements. A requirement is a formal description of need; a user story is an informal description of a feature. (wiki, en)

     

    Pra mim, D e E poderiam ser marcadas, claro que a E é mais abrangente, se pensarmos que existem vários tipos de requisitos e que talvez nem todos sejam detalhados nas user stories, por exemplo.

  • Até porque, requisito é o que será desenvolvido no sistema.

  • A grande dúvida é em torno da C e da E, pois bem, a letra "E" não poderia ser pois requisitos de sistemas são descrições mais detalhadas, devem ser padronizados, completos, consistentes e proximo de uma linguagem mais técnica para ser usado pelos desenvolvedores. Já as "estórias de usuário" estão mais próximas de uma descrição de requisitos de usuários que são descritos em uma linguagem natural e bem próxima do entendimento do usuário.

    Com esse conhecimento dava para descartar a letra E, dentre as que restaram a menos pior é a D. 

  • O fato de ser uma user story não quer dizer, necessariamente, que será desenvolvido. Pode ser que o PO abra mão desta funcionalidade. Mas de todo modo, não deixa de ser um requisito. Acho que o gabarito deveria ser a letra E.

  • Um sistema é como uma moeda, tem dois lados, de um lado está o cliente/usuário e do outro está o desenvolvedor.

    Os documentos de alto nível (casos de uso e user stories), têm a finalidade de esclarecer os requisitos do sistema, que é o que será entregue ou que estará disponível.

    Os analistas, projetista, arquitetos vão traduzir estes requisitos em especificações de sistema que define o que deverá ser desenvolvido para que as necessidades estabelecidas no requisitos sejam satisfeitas.

    Assim, do meu ponto de vista a resposta é a E, as uses stories como os casos de usos descrevem requisitos que o usuário necessita ou deseja que o sistema atenda ou forneça.

  • Interessante notar que na prática nem todas as histórias são desenvolvidas. Normalmente o produto está suficientemente bom para que o time possa se dedicar a outro projeto. Deixando algumas histórias para trás.


ID
2505571
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

As normas da série ISO/IEC 9126 estabelecem como medidas da qualidade de software características como: funcionalidade, confiabilidade, usabilidade, eficiência, manutenibilidade e portabilidade. Já a série ISO/IEC 14598 estabelece métricas para mensurar o grau de qualidade, bem como requisitos e orientações para a avaliação do produto de software. Com relação às orientações dessas séries, assinale a opção correta.

Alternativas
Comentários
  • Ambas consideram as métricas internas, externas e de uso.
  • e-

    Elementos da qualidade consoante ISO 9126:

    1- Processo de desenvolvimento

    2-Produto - atributos de software, que podem ser internos e externos.
    3- Qualidade em uso -  contexto. É a opiniao do usuário.


ID
2505574
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Na contagem de pontos de função inicial de uma aplicação, consiste em uma saída externa a

Alternativas
Comentários
  • RESPOSTA - A

     

    ALI (Arquivo Lógico Interno) – Arquivo lógico que é mantido pela aplicação. Sua contagem é baseada na quantidade de campos de dados e registros lógicos nele contido.

    AIE (Arquivo de Interface Externa) – Arquivo lógico que é acessado pela aplicação, porém não é mantido por ela, ou seja, outra aplicação ou software mantém este arquivo lógico. Assim como o ALI, o AIE é contado baseado na quantidade de campos de dados e de registros lógicos.

    EE (Entrada Externa) – Processo de negócio que mantém os dados em um ou mais ALI(s) ou processo de controle que direciona o software para atender os requisitos de negócio identificados pelo usuário. Sua contagem é feita baseado na quantidade de campos de dados que serão atualizados pelo processo de negócio e na soma dos ALI e AIE participantes neste processo.

    SE (Saída Externa) – Processo de negócio que gera dados derivados (não armazenados) como relatórios, por exemplo. Contém fórmula matemática.

    CE (Consulta Externa) – Conjunto de gatilho-resposta por meio da qual uma solicitação entra no sistema e provoca a recuperação de dados necessários para atender à solicitação.

     

    @papirobizurado

  • Apenas complementando o comentário do colega Victor:

     

    A) Saída Externa.

    B) Consulta Externa.

    C) Entrada Externa.

    D) Consulta Externa.

    E) Entrada Externa.

  • Ano: 2011

    Uma consulta que possua contador incrementado é considerada uma saída externa.

    certa

     

  • a-

     

    a) Tipos de funções estáticas


    1- Arquivo lógico interno (ALI): dentro do sistema. 


    2- Arquivo de interface externa (AIE): Referenciado pela aplicação e mantido dentro da fronteira de outra aplicação.

     

    b) Tipos de funções dinâmicas


    1- Entradas externas (EE): alteração do estado interno das informações do sistema.


    2- Saídas externas (SE): podem ser precedidas ou não de parâmetros. Pelo menos um dado deve ser calculado.


    3- Consultas externas (CE): são saídas que não mexem com dados

     

    resumo:

     

    Inserir/update - entrada externa

     

    ler valores - Consulta externa

     

    Ler valor(es) alterado(s) - saída externa


ID
2505580
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Um analista de sistemas deverá apresentar um diagrama de classes de domínio de uma aplicação. Uma das necessidades a ser atendida é o módulo de abertura de processos judiciais, que são abertos para acionar judicialmente uma ou mais pessoas e podem ser iniciados por uma ou mais pessoas interessadas. Os dados completos de todas as pessoas envolvidas precisam ficar registrados, bem como a forma de participação (interessado ou acionado).


Considerando essa situação hipotética, assinale a opção que apresenta o diagrama mais adequado ao atendimento dessas necessidades.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    São 2 entidades, Pessoa e Processo. Um processo pode ser aberto por uma ou mais pessoas e uma pessoa pode não abrir ou abrir muitos processos. Essa é a parte superior do relacionamento. Um processo pode acionar uma ou mais pessoas e uma pessoa pode não ser acionada ou ser acionada por muitos processos. Essa é a parte inferior do relacionamento.

  • Letra A: Não faz sentido algum. ERRADA
    Letra B: A aridade permite que 1 pessoa processe 0 pessoas. ERRADA
    Letra C: Não tem distinção entre os papéis da Pessoa. ERRADA
    Letra D: Correta e reaproveita a classe Pessoa. CORRETA
    Letra E: Correta mas é menos eficiente que a letra D (não reaproveita Pessoa). ERRADA.

  • A resposta é a letra D. Uma Pessoa pode abrir um ou mais processos e um processo aciona uma ou mais pessoas.

  • descrevendo o diagrama: pessoa pode abrir de 0 a varios processos, os quais sao abertos por 1 ou mais pessos. Processo aciona 1 ou mais pessoas,as quais podem se envolver em de 0 a varios processos

  • O enunciado diz que: " Os dados completos de todas as pessoas envolvidas precisam ficar registrados, bem como a forma de participação (interessado ou acionado)."

    Como se menciona a forma de participação como um dado de todas as pessoas, isso inviabiliza o última alternativa.


ID
2505583
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma das opções da arquitetura de aplicações para ambiente web é a computação em nuvem. Nesse sentido, a computação em nuvens é uma arquitetura

Alternativas
Comentários
  • Acho que seja uma questão passível de recurso. Qual o problema da alternativa C? Por que "implantar" estaria errado e "aprimorar" correto?

  • O gabarito é a letra D.

     

    Computação em nuvem é arquitetura de hardware e software, isso com certeza. Descartei a letra C por causa da expressão infraestrutura orientada a serviço. Quando se fala em serviço, se fala em SOA, que é arquitetura orientada a serviço. 

  • Alternativa correta: D. 

     

    SOA e arquitetura em nuvem são dois conceitos independentes, embora muito se relacionem na prática. A finalidade de um não é o outro. 

  • A cespe deu uma de FCC, a letra C não está totalmente incorreta. A questão é que a letra D) está mais correta, mais completa, pois eles aboradaram os termos infraestrutura e SOA.


    Pelo menos analisei assim.


    Go ahead!!

  • Eu se fosse examinador: "Devido à ambiguidade na alternativa C e D, opta-se pela anulação da questão. Abraços!"

  • SQL inject é uma VULNERABILIDADE.

  • amigos, estrutura cloud computing tem o fim de aprimorar ESTRUTURA, relaciona-se com entendimento de IaaS?

  • Para cada tipo de serviço prestado na nuvem existe uma Tipologia de arquitetura denominada.

    A questão apresenta características da tecnologia IaaS – Infrastructure As A Service (Infraestrutura Como Serviço) – que é quando o usuário faz a contratação de uma infraestrutura pronta, por exemplo de hardware e software (“máquinas virtuais”).

    Nesse tipo de serviço, o cliente possui controle total sobre os recursos contratados e pode fazer uso desses recursos sempre que julgar necessário, bastando apenas uma conexão com a Internet.

    Esse tipo de serviço é bastante utilizado em grandes empresas que precisam de um servidor controlador de acesso ou servidor de segurança, mas que não há necessidade de instalar um computador, servidor, na rede física da empresa, dispensando o uso de servidores locais.


ID
2505586
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Programação
Assuntos

Considere que, no desenvolvimento de um sistema para a Web, um analista pretenda criar páginas dinâmicas que serão executadas na máquina do cliente. Considere, ainda, que, nesse trabalho, o analista opte por uma biblioteca que ofereça capacidade de seleção e manipulação de HTML (Hyper Text Markup Language), manipulação de CSS (Cascade Style Sheets) e requisições AJAX (Asynchronus JavaScript e XML). Nessa situação, o analista deverá utilizar a ferramenta

Alternativas
Comentários
  • JQuery

    Animação

    Manipula

    Biblioteca JavaScript

    Simplifica

    Apresenta incompatibilidade entre navegadores (browsers) em alguns casos.

  • Considere que, no desenvolvimento de um sistema para a Web, um analista pretenda criar páginas dinâmicas que serão executadas na máquina do cliente. 

     

    a - JQueryLado do servidor

     b - JSP (Java Server Pages). - Lado do cliente

     c -  JSF (Java Server Faces) Lado do servidor

     d - APEX (Oracle Application Express)Lado do servidor

    e - JPA (Java Persistence API - Lado do servidor  

     

    jQuery é uma biblioteca de funções JavaScript que interage com o HTML, desenvolvida para simplificar os scripts interpretados no navegador do cliente (client-side).

     

    fonte: https://pt.wikipedia.org/wiki/JQuery

  • Corrigindo a colega, JSP é lado servidor e JGuery Cliente.

  • Corrigindo o "A VAGA E MINHA"...

    O JSP necessita de servidor para funcionar por ser uma linguagem Server-side script, o usuário não consegue ver a codificação JSP, pois esta é convertida diretamente pelo servidor, sendo apresentado ao usuário apenas codificação HTML.

    JQuery....

    Para entender o que é jQuery e para que serve, primeiro é necessário entender o que é JavaScript e para que serve. Sendo JavaScript uma linguagem de programação que roda diretamente no navegador (lado cliente), sua utilização tornase essencial para o desenvolvimento de páginas dinâmicas. JavaScript foi criada para atender as necessidades de interação com a página no lado cliente, tornando desnecessário o reenvio de informações para o servidor já que o tratamento dessas informações é realizado diretamente no navegador. Podese citar como principal exemplo a validação de formulários, que pode ser feita no lado cliente sem que haja necessidade de enviar os dados ao servidor para serem 35 verificados. Para facilitar o trabalho dos desenvolvedores, foi criada uma biblioteca JavaScript chamada jQuery. jQuery é uma biblioteca JavaScript gratuita que pode ser utilizada tanto para desenvolver projetos pessoais como comerciais. Seu lema é “escrever menos e fazer mais”, proporcionando ao desenvolvedor um conjunto de funcionalidades necessárias para atribuição de eventos, definição de efeitos, alteração ou criação de elementos na página, dentre outras infinidades de ações que visem aprimorar a usabilidade, a acessibilidade e o design, enriquecendo a experiência do usuário. A biblioteca jQuery-UI proporciona abstrações de baixo nível de interação e animação, avançados efeitos especiais e de alto nível construídos em cima da biblioteca jQuery, podendo ser utilizada para construir aplicações web altamente interativas (ROSALES-MORALES et al., 2011). Segundo John Resign19, o foco principal da biblioteca jQuery é a simplicidade, evitando aos desenvolvedores o martírio de escrever longos e complexos códigos para criar simples efeitos. 


ID
2505589
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Programação
Assuntos

No desenvolvimento de aplicações para a plataforma móvel Android, deve-se observar a proteção oferecida pelo ciclo controlado de vida. O momento em que uma atividade está em plena execução, recebendo e reagindo a ações do usuário da aplicação, é o passo do ciclo de vida denominado

Alternativas
Comentários
  • Gabarito letra D) Como ficou muito dificil pra explicar aqui, sobre os diversos conceitos como ciclo de vida, activity e etc, achei melhor postar um material q pode lhe ajudar a aprender um pouco sobre.

    fonte: http://www.devmedia.com.br/entendendo-o-ciclo-de-vida-de-uma-aplicacao-android/22922

     

  • onCreate()É a primeira função a ser executada em uma Activity. Geralmente é a responsável por carregar os layouts XML e outras operações de inicialização. É executada apenas uma vez.

    onStart() É chamada imediatamente após a onCreate() – e também quando uma Activity que estava em background volta a ter foco.

    onResume() - Assim como a onStart(), é chamada na inicialização da Activity e também quando uma Activity volta a ter foco. Qual a diferença entre as duas? A onStart() só é chamada quando a Activity não estava mais visível e volta a ter o foco, a onResume() é chamada nas “retomadas de foco”.

    onPause() - É a primeira função a ser invocada quando a Activity perde o foco (isso ocorre quando uma nova Activity é iniciada).
    onStop() Só é chamada quando a Activity fica completamente encoberta por outra Activity.
    onDestroy() - A última função a ser executada. Depois dela, a Activity é considerada “morta” – ou seja, nao pode mais ser relançada. Se o usuário voltar a requisitar essa Activity, um novo objeto será contruído.

    onRestart() - Chamada imediatamente antes da onStart(), quando uma Activity volta a ter o foco depois de estar em background.

     

     

     

  • A questão cobrou o ciclo foreground lifetime:

     

    "O foreground lifetime de uma atividade acontece entre uma chamada onResume() até uma chamada correspondente onPause(). Durante esse período, a atividade está a frente de todas as outras atividades e interage com o usuário. Uma atividade pode freqüentemente ir entre os estados de resume e pause ​- por exemplo, quando o dispositivo vai "dormir" (sleep), quando um resultado da atividade é entregue, quando uma nova "intenção" (intent) é entregue - de modo que o código desses métodos deve ser bastante leve."

     

    Ainda existem mais outros 2 ciclos:

     

    entire lifetime: toda a vida útil de uma atividade acontece entre a primeira chamada para onCreate(Bundle) até a única chamada final para onDestroy(). 

     

    visible lifetime: A vida útil visível de uma atividade acontece entre uma chamada onStart() até uma chamada correspondente onStop().

     

     

    Traduzido de https://developer.android.com/reference/android/app/Activity.html

  • O Thiengo fez um ótimo video explicando os três níveis de ciclo de vida (entire lifetime, visible lifetime e foreground lifetime) e os seus respectivos métodos (onCreat(), onStart(), onRestart(), onResume(), onPause(), onStop() e onDestroy()). Ele também fez uma simulação via código mostrando a interação entre duas tarefas sendo executadas neste ciclo de vida. 

    Pode ser conferido no link: https://www.thiengo.com.br/ciclo-de-vida-de-uma-atividade-no-android


ID
2505592
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

O agrupamento de dados no processo de data mining procura, em uma massa de dados que caracterizam uma população de indivíduos, grupos semelhantes e diferentes. O algoritmo baseado na teoria dos grafos e que dispensa a definição de protótipos utilizado para segmentar a base de dados em diferentes grupos é denominado

Alternativas
Comentários
  • Árvore geradora
  • ok, baseado em Grafos, mas o que tem a ver com Data Mining? Como aplicar a MST em Data Mining? Até em redes tudo bem, mas em DM não estou conseguindo visualizar

  • Agrupamento é uma tarefa importante na mineração de  dados, tendo como objetivo segmentar uma base de dados em grupos de objetos baseando-se na similaridade ou dissimilaridade entre os mesmos.

     

    Aárvore geradora mínima (MST, do inglês Minimum Spanning Tree) de um grafo não orientado é a árvore que conecta todos os vértices do grafo com o menor peso total possível Os algoritmos de agrupamento de dados baseados em árvores geradoras mínimas são capazes de detectar grupos com fronteiras irregulares.

     

     

     

     

  • Para quem quiser mais:

    a) https://en.wikipedia.org/wiki/K-means_clustering

    b) https://pt.wikipedia.org/wiki/Algoritmo_apriori

    c) https://pt.wikipedia.org/wiki/Algoritmo_apriori

    d) https://en.wikipedia.org/wiki/DBSCAN

    e) https://pt.stackoverflow.com/questions/22245/o-que-%C3%A9-%C3%A1rvore-geradora-m%C3%ADnima

  • Uma arvore geradora e chamada minima se, dentre todas as arvores geradoras que existem no grafo, a soma dos pesos nas arestas dela e o menor possível. 

  • Questão que define árvore geradora mínima, portanto o Gabarito é letra E.

    Vejamos os conceitos dos demais algoritmos:

    a) K média (K-means): o algoritmo atribui cada ponto de dados (cliente,

    evento, objeto, etc.) ao cluster cujo centro (também chamado centróide) é o

    mais próximo. O centro é calculado como a média de todos os pontos no cluster;

    ou seja, suas coordenadas são a média aritmética para cada dimensão

    separadamente em todos os pontos do cluster.

    b) K medoides (K-medoids): o elemento que melhor representa o cluster, é

    definido de acordo com seus atributos sem que haja muita influência dos valores

    próximos aos limites do cluster.

    c) Apriori: dado um conjunto de itens, o algoritmo tenta encontrar

    subconjuntos que são comuns a, pelo menos, um número mínimo de conjuntos.

    d) DBSCAN: dado um conjunto de pontos em algum espaço, agrupa pontos que

    estão intimamente empacotados (pontos com muitos vizinhos próximos),

    marcando como pontos atípicos que ficam sozinhos em regiões de baixa

    densidade (cujos vizinhos mais próximos estão muito distantes).

    Gabarito: Letra E.

    Prof. Ramon Souza

  • Digitem no google imagens: árvore geradora mínima

  • Se a prova da PF vir no mesmo nível da PRF 2021, o ponto de corte será 25 pontos líquidos.


ID
2505595
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

      Em um sistema gerenciador de banco de Postgres a coluna SALARIO da tabela COLABORADOR foi definida como NUMERIC(8,2) e a coluna JUROS foi definida como NUMERIC (2,2). Foi criada uma view com a seguinte expressão:


CREATE VIEW LISTA_VALOR_JUROS AS

SELECT NOME, SALARIO * JUROS as JUROS_MES

FROM COLABORADOR


Assinale a opção que apresenta o tipo de dado da coluna JUROS_MES criado na view resultante dessa expressão.

Alternativas
Comentários
  • Essa pega os desatendos, o que a questão pede depois de todo o enrolation é apenas o TIPO, logo não há outro senão no NUMERIC.

  • Como não foi informado o tamanho e a precisão do tipo NUMERIC, o postgres assume como apenas NUMERIC (e permite armezenar qualquer número com tamanho máximo e precisão máxima).

     

    Só relembrando:

     

    NUMERIC(x, y) => x é a precisão e y é a escala.

     

    NUMERIC(2,2) => 0.00 a 0.99

     

    NUMERIC(8,2) => 0.00 a 999999.99 (sempre subtria a escala da precisão, o que sobrar é o tamanho da parte inteira)

  • Corringindo o colega acima que se equivocou no termo NUMERIC(x, y) => x é a escala e y é a precisão

  • Se não forem informados a escala e precisão, o tipo que assume é o NUMERIC.


ID
2505598
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

O comando TRUNCATE serve para remover todas as linhas de uma tabela. No sistema gerenciador de banco de dados Oracle, esse comando

Alternativas
Comentários
  • The DDL statements are:


    ALTER ... (All statements beginning with ALTER, except ALTER SESSION and ALTER SYSTEM—see "Session Control Statements" and "System Control Statement")
    ANALYZE
    ASSOCIATE STATISTICS
    AUDIT
    COMMENT
    CREATE ... (All statements beginning with CREATE)
    DISASSOCIATE STATISTICS
    DROP ... (All statements beginning with DROP)
    FLASHBACK ... (All statements beginning with FLASHBACK)
    GRANT
    NOAUDIT
    PURGE
    RENAME
    REVOKE
    TRUNCATE

     

    https://docs.oracle.com/database/121/SQLRF/statements_1001.htm#SQLRF30042

     

    Gabarito: a)

  • GRANT e REVOKE não são DCL?

     

    Atualizado 08/01/18

     

    Questão anulada.

  • DDL - Linguagem de Definição de dados

    CREATE, ALTER, DROP, TRUNCATE usados para manipular o banco.

    DML - Linguagem de Manipulação de dados

    SELECT, INSERT, UPDATE, DELETE, usado para manipular dados nas tabelas.

    DCL - Linguagem de controle de dados

    GRANT, REVOKE usado para atribuir ou remover privilégios

  • Justificativa para anulação da questão:

    Além da opção preliminarmente apontada como gabarito, a opção em que consta “dispara TRIGGER”  também está  correta

  • TRUNCATE TABLE cannot activate a trigger because the operation does not log individual row deletions. For more information, see CREATE TRIGGER (Transact-SQL).

    fonte: https://stackoverflow.com/questions/2234223/sql-trigger-on-truncate

  • Só completando o comentario do Harold Finch, pelo que li SELECT seria DQL: DATA QUERY LANGUAGE, utilizado para realizar consultas.

  • Sobre o comentário: "TRUNCATE TABLE cannot activate a trigger because the operation does not log individual row deletions. For more information, see CREATE TRIGGER (Transact-SQL)."

     

    Lembrem-se que não é necessário uma ação linha a linha para disparar a trigger!


ID
2505601
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

Alternativas
Comentários
  • OWASP TOP 10 - As 10 vulnerabilidades de segurança mais críticas em aplicações WEB

     

    a) A4 – Referência Insegura Direta à Objetos Uma referência direta a objeto ocorre quando um desenvolvedor expõe a referência a um objeto implementado internamente, como é o caso de arquivos, diretórios, registros da base de dados ou chaves, na forma de uma URL ou parâmetro de formulário. Os atacantes podem manipular estas referências para acessar outros objetos sem autorização.

     

    b) A5 – Cross Site Request Forgery (CSRF) Um ataque CSRF força o navegador da vítima, que esteja autenticado em uma aplicação, a enviar uma requisição pré-autenticada a um servidor Web vulnerável, que por sua vez força o navegador da vítima a executar uma ação maliciosa em prol do atacante. O CSRF pode ser tão poderoso quanto a aplicação Web que ele ataca.

     

    c) A7 – Autenticação falha e Gerenciamento de Sessão As credenciais de acesso e token de sessão não são protegidos apropriadamente com bastante frequência. Atacantes comprometem senhas, chaves ou tokens de autenticação de forma a assumir a identidade de outros usuários.

     

    d) A8 – Armazenamento Criptográfico Inseguro As aplicações Web raramente utilizam funções criptográficas de forma adequada para proteção de informações e credenciais. Os atacantes se aproveitam de informações mal protegidas para realizar roubo de identidade e outros crimes, como fraudes de cartões de crédito.

     

    e) [ GABARITO ] A2 – Falhas de Injeção As falhas de injeção, em especial SQL Injection, são comuns em aplicações Web. A injeção ocorre quando os dados fornecidos pelo usuário são enviados a um interpretador com parte do comando ou consulta. A informação maliciosa fornecida pelo atacante engana o interpretador que irá executar comandos mal intencionados ou manipular informações.

     

    https://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf

  • Simples, se está tendo VULNERABILIDADE , está ocorrendo FALHA . Sendo assim: a resposta certa é a letra E

  • Sayonara Gayoso é melhor ler o seu comentário do que ser cego... kkkkkkkkkkkkkk

  • Gabarito: Alternativa E

    Falhas de Injeção: Algumas aplicações não validam entradas de usuários permitindo que hackers executem comandos diretamente no banco de dados de uma aplicação. É uma manipulação de uma instrução SQL através das variáveis que compõem os parâmetros recebidos por um script. Este tipo de ataque consiste em passar parâmetros a mais via barra de navegação do navegador. Por exemplo, nesse caso citado seria um ataque de SQL Injection. Mas podemos ter "injeções" em outras tecnologias, não apenas SQL.


ID
2505604
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

O seguinte SCRIPT cria a tabela setor e insere dados em um sistema gerenciador de banco de dados Postgresql.


create table setor (

codigo integer,

codigo_pai integer,

sigla varchar(30),

constraint setor_pk primary key (codigo),

constraint setor_fk foreign key (codigo)

references setor);


insert into setor values (1, null,

'Presidencia');

insert into setor values (2, 1, 'ST');

insert into setor values (3, 1, 'SCI');

insert into setor values (4, 3, 'COGES');

insert into setor values (5, 3, 'COEPA');

insert into setor values (6, 2, 'SGA');

insert into setor values (7, 6, 'COGED');

insert into setor values (8, 6, 'COGELIC');


Considerando essas informações, assinale a opção que apresenta a expressão SQL que representa o nível hierárquico de cada setor.

Alternativas
Comentários
  • Questão pra tomar tempo de prova. Só resolver se sobrar tempo

  • Quem não tem acesso:  - -> D

  • Pedir comentário do professor

  • 1)primeira parte(caso base) -> with recursive org .... where codigo_pai is null => pega os setores que não são subordinados a ninguém, com esse conjunto inicial sendo chamado de org, inicializando o conjunto retornado pelo WITH

    2)segunda parte(iterações) -> union all .. junção de setor (com alias o1) com org(representa os setores encontrados nas iterações anteriores, com alias o2) na condição de junção código do pai do setor atualmente sendo analisado = código dos setores atualmente no conjunto...

    3)último SELECT => processa o conjunto retornado pelo with recursive

    Funcionamento do WITH RECURSIVE:

    Inicialização:

    Pega apenas o setor 1 que não tem nenhum pai

    {1}

    Iteração 2

    Pega setores 2 e 3, cujo pai é 1

    {1,2,3}

    Iteração 3

    Pega setores 4,5,6 cujos pais são 3 e 2

    {1,2,3,4,5,6}

    Iteração 4:

    Pega setores 7 e 8, cujo pai é 6

    (1,2,3,4,5,6,7,8}

    Iteração 5:

    Não tem ninguém mais para adicionar, chegamos a um closure!!!

    Resultado final: setores (1,2,3,4,5,6,7,8}

  • Pensei "putz... tem que ter um incremento em algum lugar, não?" nem acredito que deu certo kkkkkkk


ID
2505607
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Arquitetura de Software
Assuntos

A técnica de adaptação de um componente de software que encapsula o componente original e atual como filtro para requisições recebidas, determinando o comportamento do componente como desejado, é denominada

Alternativas
Comentários
  • A técnica de wrapping decompõe a funcionalidade do sistema em pacotes/componentes de software. Esses pacotes são envolvidos por uma “casca de software” que atua como interpretadora entre o legado e a nova aplicação, que pode ser orientada a objetos ou não, enquanto que a aplicação legada, normalmente, não é orientada a objetos. Isso possibilita que o ambiente legado seja preservado e parte da aplicação legada seja reutilizada, reduzindo assim o esforço de migração - reengenharia.

    http://www.lbd.dcc.ufmg.br/colecoes/wtes/2002/008.pdf

  • muito confusa a questão, mas aqui ta uma explicação bem elaborada em video

    https://www.youtube.com/watch?v=U0dcVFvJIhk

  • famoso "rapppeeerr" mano

     

    Quer ver um exemplo simples sem firula?

     

    int idade = 10;

     

    Integer idade = 10;

     

    o primeiro é um tipo primitivo, já o segundo é uma classe, possui métodos. Por baixo dos panos, int está dentro do Integer

    ou seja

     

    Integer é um "rapppppperr"

     

     

  • A técnica de wrapping decompõe a funcionalidade do sistema em pacotes/componentes de software. Esses pacotes são envolvidos por uma “casca de software” que atua como interpretadora entre o legado e a nova aplicação, que pode ser orientada a objetos ou não, enquanto que a aplicação legada, normalmente, não é orientada a objetos. Isso possibilita que o ambiente legado seja preservado e parte da aplicação legada seja reutilizada, reduzindo assim o esforço de migração - reengenharia.

    http://www.lbd.dcc.ufmg.br/colecoes/wtes/2002/008.pdf

     

    O Padrão de Projeto Proxy possui três principais finalidades, sendo elas:

    Prover um substituto ou placeholder para um outro objeto controlar seu acesso.

    Usar um nível extra de indireção para fornecer acesso distribuído, controlado ou inteligente.

    Adicionar um agregador e delegador para proteger o componente real de complexidade indevida.

     

    wikipedia


ID
2505610
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados relacional, garante-se que determinado valor que aparece em uma relação para dado conjunto de atributos também apareça em um conjunto de atributos de outra relação por meio da

Alternativas
Comentários
  • A restrição de integridade referencial é especificada entre duas relações e usada para manter a consistência entre tuplas nas duas relações.

    Para definir integridade referencial de maneira mais formal primeiro estabelecemos o conceito de uma chave estrangeira (foreign key).

     

     

    Date

  • Essa questao no cespe é sempre uma caixinha de surpresa

     

    Chave candidata deve possuir irredutibilidade e unicidade
    Em 2015, o cespe mudou o posicionamento
    http://www.itnerante.com.br/group/bancodedados/forum/topics/cespe-tj2015-chave-estrangeira?xg_source=activity

     

  • Gabarito: Letra D

     

    Em resumo, integridade referencial é um conceito de banco de dados que garante que todos os relacionamentos propostos entre tabelas no modelo de entidade-relacionamento (ER) serão respeitados dando a certeza que os dados de um banco de dados estarão íntegros. Esses relacionamentos são baseados nas definições de uma chave primária e uma chave estrangeira, além de regras pré-definidas para a manipulação dessas chaves.

     

    Fonte: https://www.devmedia.com.br/integridade-de-dados-parte-02/9000

  • Integridade referencial pode ser definida como uma condição imposta a um conjunto de atributos de uma relação para que valores que apareçam nesse conjunto também apareçam em um certo conjunto de atributos de uma outra relação

    (CESPE/STF2008)

  • Fiquei procurando a chave estrangeira kkkk maldita banca. GAb:D

  • A propriedade descrita determina que uma chave estrangeira tenha dois estados, ou assuma um valor nulo, caso em que o relacionamento não existe, ou então tenha uma referência válida para outra relação. Você deve ter percebido que estamos falando da integridade referencial, concretizada através das chaves estrangeiras.

  • Gabarito: Alternativa D

    Integridade referencial: a chave estrangeira, sempre que existir, deve estar associada a um valor da chave primária.

  • Em "relação", leia-se: tabela. Em "conjunto de atributos", leia-se: tupla. É isso? Raciocinei assim para chegar a chave estrangeira, e relacionar com integridade referencial.

  • A propriedade descrita determina que uma chave estrangeira tenha dois estados, ou assuma um valor nulo, caso em que o relacionamento não existe, ou então tenha uma referência válida para outra relação. Você deve ter percebido que estamos falando da integridade referencial, concretizada através das chaves estrangeiras.

    Arthur Mendonça | Direção Concursos

    25/11/2019 às 14:19

  • GAB: LETRA D

    INTEGRIDADE REFERENCIAL: Num banco de dados relacional, quando um registro aponta para o outro, dependente deste, há de se fazer regras para que o registro "pai" não possa ser excluído se ele tiver "filhos" (as suas dependências).

    O relacionamento é feito através das chaves estrangeiras das tabelas, avaliadas antes da execução do comando de deleteinsert ou update.

  • Restrição de Integridade Referencial: Você não pode ter valores que se repetem dentro de uma chave primária.É usada para manter a consistência entre tuplas de duas relações.

    Uma tupla em uma relação que se refere a outra relação deve referenciar uma tupla existente nesta outra relação.

  • Questão que cobra o conceito de integridade referencial. A restrição de

    integridade referencial é especificada entre duas relações e usada para manter

    a consistência entre tuplas nas duas relações. A chave estrangeira é usada para

    manter essa restrição.

    Uma relação (r1) pode incluir entre seus atributos a chave primária (ou

    candidata) de outra relação (r2). Este atributo é chamado de chave

    estrangeira de r1, que referencia r2. A relação r1 é chamada de relação que

    referencia, e r2 é chamada de relação referenciada da chave estrangeira. É

    importante destacar que r1 e r2 podem ser a mesma relação e, portanto,

    podemos ter um auto relacionamento.

    A chave estrangeira é usada para manter a consistência das tuplas entre as

    relações. Falamos em restrição de integridade referencial que afirma que

    uma tupla em uma relação r1 que referencia outra relação r2, precisa se referir

    a uma tupla existente na relação r2. De outro modo, uma chave estrangeira de

    uma relação deve existir como chave na relação referenciada.

    Gabarito: Letra D.

  • Gabarito Certo

    Outra questão para conhecimento dos outros tipos de restrição de integridade:

    (CESPE/2012/ ANALISTA JUD)

    A maioria das aplicações de um banco de dados possui restrições de integridade que devem complementar os dados a serem representados, tais como a restrição de integridade denominada restrições de domínio. CERTO.

    R: Restrições de Integridade - definem as restrições dos valores que a tabela pode receber. Podem ser:

    -Integridade de Domínio: Define os valores que podem ser assumidos pelos campos de uma coluna.

    -Integridade de Vazio: Especifica se os campos de uma coluna podem ou não serem vazios.

    -Integridade de Chave: Define que os valores da chave primária.

    -Integridade Referencial: Define que os valores dos campos que aparecem numa chave estrangeira devem aparecer na chave primária (candidata) da tabela referenciada.

    Fonte: coleguinhas do qc.

  • INTEGRIDADE REFERENCIAL != DEPENDÊNCIA REFERENCIAL.

  • Referencial: Consistência das referências das chaves estrangeiras – ou nulas, quando o relacionamento não existe, ou se referindo a uma tupla válida de outra tabela/da mesma tabela.

  • A restrição de integridade referencial é utilizada quando se tem duas tabelas/relações e deseja-se manter a consistência entre as tuplas/linhas nessas tabelas.

    Portanto, gabarito letra D.

    ___

    Fonte: Elmasri e Navathe (2011). Sistemas de banco de dados.


ID
2505613
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando os conceitos da engenharia de software no escopo de teste de software, julgue os itens a seguir.


I Denomina-se defeito a produção de uma saída incorreta com relação à especificação.

II A ação humana que produz um resultado incorreto — como a ação incorreta de um programador — configura engano.

III Define-se erro a diferença entre o valor obtido e o valor esperado, ou seja, qualquer estado intermediário incorreto ou resultado inesperado na execução do programa.

IV Falha é uma instrução ou um comando incorreto.


Estão certos apenas os itens

Alternativas
Comentários
  • Falta/ DEFEITO/ ENGANO (Fault)
    ◦Causa de uma falha (aspecto físico)
    ◦Exemplo: código incorreto ou faltando, defeito de hardware
    Erro (Error)
    ◦Estado intermediário, de instabilidade (aspecto de informação)
    ◦Pode resultar em falha, se propagado até a saída
    Falha (Failure)
    ◦Incapacidade do software de realizar a função requisitada (aspecto externo). Manifestação observável.
    ◦Exemplo: terminação anormal, restrição temporal violada
    DEFEITO >> Erro >> Falha

    FONTE: PROF FERNANDO PEDROSA

  • Defeito é a nível de usuário. Cabe recurso. A (I) está certa!

  • Estou curioso sobre a definição de ENGANO, alguém sabe de onde veio isso?

  • III Define-se erro a diferença entre o valor obtido e o valor esperado, ou seja, qualquer estado intermediário incorreto ou resultado inesperado na execução do programa.

    ISSO NAO SERIA FALHA???

  • Essa questao sinceramente, teria errado...

  • "Um ser humano está sujeito a cometer um erro (engano), que produz um defeito (dano, bug), no código, em um software ou sistema ou em um documento. Se um defeito no código for executado, o sistema falhará ao tentar fazer o que deveria (ou, em algumas vezes, o que não deveria), causando uma falha. Defeitos no software, sistemas ou documentos resultam em falhas, mas nem todos os defeitos causam falhas."

    Tradução do Syllabus, Seção 1.1.2 Causes of Software Defects, Pg 11.

  • Falta ou Defeito – Causa raiz do problema (aspecto interno);
     - É a causa dos erros e das falhas;
     - Ocorre no nível mais baixo do hardware ou em uma linha de código;
    Erro – Estado intermediário, de instabilidade (aspecto de informação);
     - Resultado inesperado na execução de um programa;
     - Diferença entre o resultado obtido e o resultado esperado;
    Falha – Incapacidade do SW realizar a função requisitada (aspecto externo/observável);
     - São desvios da especificação;
     - Diferença entre o comportamento obtido e o comportamento esperado;
     - Resultado ou manifestação de um ou mais defeitos/faltas;
    Engano – Ação humana que produz resultado incorreto;
     

  • O gabarito é a letra C.

     

    Na minha opinião a I também estaria correta. Se a saída está diferente da especificação do sistema, o software não se comporta conforme o planejado, o que caracteriza um bug ou defeito. 

  • I Denomina-se FALHA defeito a produção de uma saída incorreta com relação à especificação. 

    IV Falha DEFEITO é uma instrução ou um comando incorreto.

  • [61] Segundo o IEEE, defeito é um ato inconsistente cometido por um indivíduo ao tentar entender determinada informação, resolver um problema ou utilizar um método ou uma ferramenta; erro é o comportamento operacional do software diferente do esperado pelo usuário, e que pode ter sido causado por diversas falhas; e falha é uma manifestação concreta de um defeito em um artefato de software, ou seja, é qualquer estado intermediário incorreto ou resultado inesperado na execução de um programa.

    Errada


     

    2010

    Os defeitos do software afetam a confiabilidade dos sistemas, sendo que a maioria dos sistemas de grande porte é composta de diversos subsistemas com diferentes requisitos de confiabilidade. Os defeitos transitórios podem ser corrigidos por ações como reiniciação ou calibração do equipamento.

    errada

     

     

    acertei so o erro

  • DEF -> Defeitos (universo físico) causam Erros(universo informação) que causam Falhas(universo usuário)

     

    Defeitos são observados sob uma perspectiva interna, i.e., código está incorreto, lógica está inconsistente, funções estão ausentes, há problemas de hardware, etc. 

     

    Falhas são observadas sob uma perspectiva externa, i.e., sob o ponto de vista da percepção do usuário – travamento do sistema, terminação anormal, tela azul, etc. 

     

    Defeitos causam Erros que podem causar Falhas. Quando há uma diferença entre o resultado observado e o resultado esperado, temos um erro; quando há uma diferença entre o comportamento observado e o comportamento esperado, temos uma falha!

     

    EXEMPLO:

    Um cabo de rede de uma impressora se desconectou (aqui está o Defeito!), provocando um problema de comunicação entre estações de trabalho e servidor de rede (aqui está o Erro!) e causando, por fim, a não impressão de arquivos desejados pelo usuário (aqui está a Falha!)
     

  • Queridos colegas do BAÚ, infelizmente esse é um assunto muito controverso.

    Muitos doutrinadores e professores ensinam o conceito de FALHA como sendo a manifestação de erro ao usuário (o estágio final da cadeia), outros dizem que isso é DEFEITOo que muda 100% o entendimento. Vejam essas fontes e as imagens tbm, e tirem suas próprias conclusões (só vou colocar alguns, mas se procurarem na internet, inclusive em fontes confiáveis com biografia, acharão centenas mais).

     

    CORRENTE 1 --> FALHA (pode gerar um) --> ERRO (pode gerar um) --> DEFEITO (manifestou ao usuário)

    https://slideplayer.com.br/3304472/11/images/10/Conceitos+%E2%80%93+Falha%2C+Erro+e+Defeito.jpg

    http://www.teses.usp.br/teses/disponiveis/55/55134/tde-11112013-171402/publico/Dissertacao_Revisada_Edvard.pdf

    http://www.inf.ufrgs.br/~taisy/disciplinas/textos/Dependabilidade.pdf

     

     

    CORRENTE 2 --> DEFEITO (pode gerar um) --> ERRO (pode gerar uma) --> FALHA (manifestou ao usuário)

    https://testesw.files.wordpress.com/2011/05/erro.jpg

    http://1.bp.blogspot.com/-XdCcBgS1wss/UXCU5cKKDWI/AAAAAAAAFh4/pcVVz50X6dA/s1600/erroXdefeitoXFalha3.png

    https://edisciplinas.usp.br/pluginfile.php/314973/mod_resource/content/1/Aula08_TesteSoftware_Parte1.pdf

     

     

    Vcs podem perceber que muitos que erraram responderam a alternativa B (estaria certa de acordo com a CORRENTE 1), que é completamente o oposto da resposta apontada como correta C (CORRENTE 2). Isso vai de acordo com qual doutrina ou professor cada um estudou...

    Em provas do CESPE eu deixaria em branco e depois tentaria a anulação. Mas isso vai de cada um.

     

    Fiquem com Deus, e me assistam todo domingo no SBT

  • Um defeito, por exemplo, um algoritmo incorreto, causa um erro (a contagem de dias úteis não considera feriados) que ocasiona uma falha, a folha de pagamento não foi gerada no dia esperado (impacto para o usuário)


ID
2505616
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção que apresenta um dos princípios da etapa de entrega de um incremento de sistema, programa ou software.

Alternativas
Comentários
  • A entrega de um incremento de software representa um marco importante para qualquer projeto de software. Um conjunto de princípios essenciais deve ser seguido enquanto a equipe se prepara para a entrega de um incremento:

     

    Princípio 1: As expectativas do cliente para o software devem ser gerenciadas.

     

    Princípio 2: Um pacote de entrega completo deve ser montado e testado.

     

    Princípio 3:  É preciso estabelecer uma estrutura de suporte antes da entrega do software.

     

    Princípio 4: Material instrucional adequado deve ser fornecido aos usuários.

     

    Princípio 5: Software com bugs deve ser primeiramente corrigido e, depois, entregue.

     

    Fonte: Engenharia de Software, 8ª ED, Pressman, pág 125.

  • Entendi que a questão pede um dos princípios a serem seguidos DURANTE a etapa de entrega, por isso a letra A estaria incorreta (já que a estrutura de suporte é algo a ser preparado ANTES da entrega). 

  • Conforme a lista de Princípios listadas pelo  Lucas Bulção, o que vi de diferente entre o princípio 03 e o princípio 4 é que no princípio 4 há a informação que deve-se, quando necessário, editar uma descrição acerca de " DIFERENÇAS EXISTENTES NO INCREMENTO DE SOFTWARE".

    Acredito que por isso a letra C esteja certa e  A não.

  • Existe uma certa pegadinha aí...

    A questão fala: ... entrega de um incremento de sistema, programa ou software.​

    Obs. Veja que, dependendo do contexto, sistema é diferente de software.

    A alternativa a estaria correta se na questão tivesse pedindo apenas: ... entrega de um incremento de software. (Princípio 3)

    a) estabelecer estrutura de suporte antes da entrega do software. 

    Princípio 3:  É preciso estabelecer uma estrutura de suporte antes da entrega do software. (Engenharia de Software, 8ª ED, Pressman, pág 125)

    A alternativa c generaliza o que se pede no enunciado da questão. Então vale para sistema, programa ou software.​

    c) fornecer material instrucional adequado aos usuários

    Obs: Essa é uma daquelas questões que devemos analizar a alternativa mais correta. Portanto a alternativa c está mais correta que a a.


ID
2505619
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No gerenciador do servidor do Windows Server 2012 R2 podem-se instalar o Active Directory (AD), o WSUS e servidores VPN por meio da opção

Alternativas
Comentários
  • Instalar ou desinstalar funções, serviços de função ou recursos

    Aplica-se a: Windows Server 2012, Windows Server 2012 R2

     

    No Windows Server ® 2012 R2 e Windows Server ® 2012, o console do Gerenciador do Servidor e os cmdlets do Windows PowerShell® para o Gerenciador do Servidor permitem a instalação de funções e recursos em servidores locais ou remotos, ou em VHDs (discos rígidos virtuais) offline.Você pode instalar várias funções e recursos em um único servidor remoto ou VHD offline em apenas uma sessão do Assistente de Adição de Funções e Recursos ou do Usando o Windows PowerShell.

     

    Gabarito: b)

     

    https://msdn.microsoft.com/pt-br/library/hh831809(v=ws.11).aspx#BKMK_installarfw

  • Letra B

    "Add Roles and Features Wizard"

    https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/hh831809(v=ws.11)


ID
2505622
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.


I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.


Estão certos apenas os itens

Alternativas
Comentários
  • I - [ERRADO] "Por fim aos riscos" ... não importa o que você faça, o risco de invasão vai continuar existindo.

    Elimina-se letras a) e b)

    II - [CERTO] Não tinha ouvido falar - https://pt.wikipedia.org/wiki/Wardriving

    III - [ERRADO] SQL injection NÃO são ameaças do tipo malware NEM usam engenharia social.

    Elimina-se letras c) e e) e já temos o gabarito = d)

    IV - [CERTO] Definição de DDoS

     

    Gabarito: d)

  • I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é ("OCULTAR") reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

  • A III está bem zuada, daria pra ir por ela

  • Gabarito D

    A alternativa IV é a que parece estar mais certa...

     

    WarDriving é o nome dado a técnica de se dar um pequeno “passeio” de carro, rastreando e invadinho redes a rádio.A origem do nome vêm de uma brincadeira com WarDialing, uma técnica utilizada por invasores para se descobrir telefones “conectáveis” em alguma empresa. O WarDriving se aproveita dos fracos recursos da tecnologia Wi-Fi de rádio, oficialmente de nome 802.11. Essa tecnologia possui um recurso de criptografia chamado WEP que é fácil de ser quebrado, facilitando a ação.

    Bom, vamos ao que interessa. Para fazer wardriving você precisa:

    – Um notebook de preferência com Linux (para rodar os programas Net Stumbler, AirSnort e WEPCrack, essenciais para detectar e invadir redes à rádio)
    – Um cartão pcmcia de rede Wi-Fi
    – Uma latinha de batata pringles ou alguma outra (não são todas que servem)
    – Um carro (de preferência)

    Tendo isso fica mais fácil. Solde um arroela com cabo na latinha e ligue-o ao notebook:
    Daí é só usar programas como o NetStubler e tentar detectar redes vulneráveis:

    Encontrando uma rede vulnerável , o hacker consegue invadí-la mesmo que o protocolo de segurança WEP esteja ativo (utilizando o programa WEPCrack). Alguns hackers também costumam utilizar o WarChalking (algo como “guerra do giz”), escrevendo no chão do local vulnerável com um giz, assim qualquer outro hacker que passar depois saberá que aquela rede está comprometida.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito: D.

    Sobre o SQL Injection: É uma técnica de ataque a partir da manipulação de SQL. O atacante vai procurar falhas na codificação de alguma aplicação que utilize SQL. Quando ele encontra, ele consegue "enganar" o sistema da aplicação e obter inputs e outputs - a exemplo do nome de usuário e a senha respectiva.

    Bons estudos!


ID
2505625
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que apresenta uma característica do striped volume (RAID-1), um dos tipos de volumes em que se divide o armazenamento dinâmico no Windows Server 2012 R2.

Alternativas
Comentários
  • A questão fez confusão entre RAID-0 e RAID-1:

     

    Mirror: RAID-1

    a) duplicação dos dados armazenados

     

    Striped: RAID-0

    c) possibilidade de se efetuarem as gravações em vários discos ao mesmo tempo 

     

     

    Entendo que deverá ser anulada.

     

  • Questão 42 anulada: http://www.cespe.unb.br/concursos/tre_ba_17/arquivos/TRE_BA_17_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO.PDF

     

    A utilização do termo “(RAID‐1)” no comando da questão prejudicou seu julgamento objetivo. 


ID
2505628
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma rede com o Windows Server 2012, há um procedimento que faz cópia de arquivos por motivo de segurança. Nesse caso, finalizada a cópia, os atributos de arquivamento dos arquivos copiados podem ou não ser desmarcados. Tal procedimento é denominado becape.


Sabendo que, em uma rede com o Windows Server 2012, é possível efetuar diversos tipos de becapes, assinale a opção que descreve o procedimento denominado becape diferencial.

Alternativas
Comentários
  • Backup - Diferencial - MBN

    É feito com base nas alterações desde o útlimo backup completo, o tamanho do backup vai aumentando progressivamente.

    Arquivos e pastas selecionados que foram modificados após o último backup normal.

     

    Não desmarca o atributo.

     

     

    * Toda questão de Backup Diferencial terá na sua alternativa correta as palavras da sigla MBN:

    M - Modificados (alterados)

    B - Backup

    N - Normal

     

     

    Letra B

  • Acredito que até o item B está errado, não? O backup diferencial considera desde o último backup normal ou incremental.

  • E quanto aos arquivos novos??

  • BACKUP NORMAL

                 Copia todos os arquivos selecionados.

                 Marca a Cópia.

                 Desmarca o atributo.

     

    BACKUP INCREMENTAL (Copia desde a ultima cópia Normal ou Incremental)

                 Copia somente os arquivos Criados ou Modificados.

                 Marca a Cópia.

                 Desmarca o atributo.

     

    BACKUP DIFERENCIAL (Copia desde a ultima cópia Normal)

                 Copia somente os arquivos Criados ou Modificados.

                 Não Marca a Cópia.

                 Não Desmarca o atributo.

     

     

     

  • Backup normal: marca que ocorreu backup e altera flag archive;

    Backup incremental: marca que ocorreu backup e altera flag archive;

    Backup diferencial: não marca que ocorreu backup e não altera flag archive.

  • somente os arquivos alterados desde o último becape normal são copiados e, finalizada a cópia, os atributos de arquivamento dos arquivos copiados não são desmarcados

  • Minha contribuição.

    Backup Completo: Faz uma cópia de todos os dados de uma unidade.

    Backup Incremental: Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental anterior.

    Backup Diferencial: Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados que o backup incremental e é mais rápido na recuperação.

    Fonte: Estratégia

    Abraço!!!

  • Letra A) DE CÓPIA

    Letra B) DIFERENCIAL (RESPOSTA CORRETA)

    Letra C) INCREMENTAL

    Letra D) DIÁRIO

    Letra E) COMPLETO

    São as características do meu caderno, se estiver errado me corrijam colegas.

  • Acertei, mas uma hora o CESPE fala que o diferencial é realizado desde o Full/Incremental, outra hora fala que é desde somente o Full


ID
2505634
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A computação em nuvem (cloud computing)


I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.


Estão certos apenas os itens

Alternativas
Comentários
  • Gabarito letra B

    I é considerada uma commodity. Commodity se refere a uma "mercadoria', ou seja, a computação em nuvem se tornou um comercio em grande escala. CORRETA

    II independe do vendedor. Essa não tenho tanta convicção, mas acredito que depende do fornecedor. ERRADA

    III possibilita a computação ubíqua.​ A computação em nuvem pode estar em vários lugares ao mesmo tempo. CORRETA

    IV é geralmente implementada como uma aplicação distribuída ou paralela.  Exatamente. Podem ter vários servidores fornencendo os recursos. CORRETA

    V é controlada pelos usuários no que se refere à execução de software e hardware.​ O usuário não controla o hardware. ERRADA

  • Essa questão não é nada objetiva, e pode ser interpretada de diversas formas:

    || - Indepente do vendedor (errada segundo gabarito, porém apesar de contratarmos AWS, Google ou Azure por exemplo, a minha aplicação é independente do serviço em nuvem que eu venha a contratar).

    IV - implementada como uma aplicação distribuída ou paralela (correta segundo gabarito, porém a computação em nuvem não é UMA APLICAÇÃO, e sim um conjunto de aplicações e infraestrutura, em algumas questões temos que tomar cuidado com palavras como sempre, todo, etc, mas na elaboração de uma alternativa dessa a própria banca não se dá ao trabalho)

    V - controlada pelos usuários no que se refere a execução de software e hardware (errada segundo o gabarito, porém eu posso controlar sim o "hardware" da máquina minha virtual, selecionando espaço, memória, processamento)

    Enfim, é complicado ter que aceitar essas definições incompletas e subjetivas nas provas.

  • A única que pode levantar questionamentos é a V, pois existem nuvens nas quais o usuário pode controlar a configuração de hardware. Nesse caso, eu utilizei a seguinte interpretação: quem tem a responsabilidade de executar e prover o hardware contratado é o serviço e não o usuário, desse modo fica a cargo do provedor a execução correta tanto de software quanto de hardware pactuado - inclusive no que tange a backup e tolerância a falhas - como ocorre, por exemplo, nas nuvens IaaS.

     

    Todavia, é como foi citado abaixo, a carga de subjetividade deste item atrapalha a interpretação! 

  • Sobre o item II considero que, de modo em geral, cloud computing não necessita de "vendedor". Afinal, esse serviço é disponibilizado - fornecido - por diversas empresas gratuitamente, sem a necessidade alguma de vendedor. Contudo, para casos mais específicos, ai sim, haverá um serviço de "venda" e "aquisição". 

  • GABARITO: LETRA B

     

  • como a alternativa 2 estava errada e a 3 estava certa ja dava pra matar a questao

  • Errei a questão por acreditar que a cloud computing poderia ser gratuita e independer de vendedor... porém pesquisei e as empresas apenas usam o termo gratis para incitar o início dessa aplicação... porém em suas cláusulas tem específicamente dizendo que após um período de tempo será cobrado determinados valores.

    Ou seja: GAB B

  • A alternativa I contradiz com a II.

    Se é commodity, como pode ser dependente de vendedor?

    Patifaria.

  • depende do vendedor - cabe ao fornecedor da aplicação se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem

  • Instâncias são as máquinas virtuais que são executadas nos servidores dos fornecedores de cloud computing. (depende dos vendedores)

  • típica questão RIDÍ-CULA CESPE...

    no iaas o usuário controla o hardware sim!


ID
2505637
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas.

Alternativas
Comentários
  • Gabarito letra E

    Exatamente. Se a máquina principal for afetada, há chance das máquinas virtuais serem afetadas. No entanto, se uma máquina virtual for afetada, as  outras máquinas não seram afetadas, exceto se através de uma conexão ou algo do tipo, conseguir acesso às outras máquinas virtuais.

  • Aternativa E. Se o sistema de base é afetado a vm também poderá ser afetada assim como uma aplicação qualquer.
  • 2018

    Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.

    certa

  • As VMs são indepedentes entre si, porém são todas dependentes do sistema operacional da máquina hospedeira, qualquer falha nele causará danos nas maquinas virtuais.

    Gabarito: E

  • GABARITO E!

    A) A migração ao vivo oferece a capacidade de mover uma máquina virtual em execução entre hosts físicos sem interrupção do serviço. A máquina virtual permanece ligada e os aplicativos do usuário continuam a funcionar enquanto a máquina virtual é realocada para um novo host físico. Em segundo plano, a RAM da máquina virtual é copiada do host de origem para o host de destino. O armazenamento e a conectividade de rede não são alterados. [Red Hat]

    B) Vide letra A.

    C) Isolamento: garante que os softwares executados em cada uma das máquinas virtuais e os da máquina real estejam totalmente isolados entre si. [STEIL, 2003]

    D) Com a configuração da virtualização, é possível agrupar recursos para acomodar as flutuações de carga de trabalho em seu ambiente e aumentar a qualidade de serviço. [IBM Brasil]

    E) GABARITO!

     


ID
2505640
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao conjunto redundante de discos independentes RAID (redundant array of independent disks), julgue os itens a seguir.


I No RAID 0, todos os dados de um array podem ser perdidos se uma unidade falhar.

II No RAID 1, a redundância é obtida por meio de cálculo de paridade.

III Em caso de falha de disco, é mais difícil reconstruir o RAID 5 que o RAID 1.

IV Além de possuir baixo custo de implantação, o RAID 10 possui as vantagens do RAID 1 e do RAID 0.

V O RAID 50 utiliza técnicas de paridade em conjunto com a segmentação de dados.


Estão certos apenas os itens

Alternativas
Comentários
  • RAID 0 - stripping

    RAID 1 - mirroring

    Sabendo isso você já resolve a questão.

    II [ERRADO] porque RAID 1 NÃO usa paridade.

    Com isso você já elimina letras a) b) d) e e) e o GABARITO é c)

     

    Analisando uma por uma:

    I [CERTO] - se um disco corromper um setor, arquivos nesse setor tem potencialmente um pedaço em cada disco e serão perdidos.

     

    II [ERRADO] porque RAID 1 NÃO usa paridade.

     

    III [CERTO] COMENTÁRIO CORRIGIDO: Se um disco falhar no RAID 1 o outro está com todos os dados intactos pois um é espelho (mirror) do outro. Não há reconstrução com RAID 1, por isso está correto dizer que o RAID 5 é realmente mais difícil de ser reconstruído.

     

    IV [ERRADO] RAID 1+0 ou 10 - mínimo de 4 HDs. Cada par é espelhado. [4 discos] - Mínimo de 4 discos não é baixo custo de implantação.

     

    V [CERTO] É um arranjo híbrido que usa as técnicas de RAID com paridade em conjunção com a segmentação de dados.

     

  • Cleiton, você se equivocou no item III.
    O RAID 5 é realmente mais difícil de ser reconstruído, pois utiliza bits de paridade para criar a redundância, já o RAID 1 simplesmente cria um espelho como redundância.

  • Cuidado!! Raid 1 não utiliza técnica de paridade.

    Possui redundância, mas não é obtida por meio de TÉCNICA DE PARIDADE.

  • Letra C

    As alternativas ajudaram... note o item II presente em todas, menos na letra C.

    II - Errado. No RAID 1, a redundância é obtida por meio de cálculo de "mirroring" = espelhamento de disco!

    Parte pro abraço!!!

  • Examinador bonzinho nessa

  • Examinador fumou pasta!

    III Em caso de falha de disco, é mais difícil reconstruir o RAID 5 que o RAID 1.

    (não há reconstrução no RAID 1, os dados são replicados, portanto item errado!)

    Como falta alternativa, foi o jeito considerar esse absurdo correto!

  • Só de saber que o item 2 está errado. Só tem 1 opção sem o item 2

ID
2505643
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede padrão, tornando-a igual a 255.255.255.128.


Nesse caso, o acréscimo desse bite

Alternativas
Comentários
  • 192.168.15.0 - Rede 1

    192.168.15.127 broadcast

    192.168.15.128 Rede 2

    192.168.15.254 broadcast

     

    resposta letra d

  • Não são 128 hosts, mas são realmente 128 endereços, contando com o IP da rede e o Broadcast; =/

    .0 a .127

    .128 a 255

  • Número de estações possíveis em cada sub-rede = 126 (128 endereços menos endereço de rede e endereço de broadcast)

    IP's de broadcast: 192.168.0.127 e 192.168.0.255

    IP's de identificação das subredes = 192.168.0.0 e 192.168.0.128

  • Máscara de sub-rede padrão: 255.255.255.128 = 255.255.255.10000000

     

    sub-rede 1: 192.168.15.0xxxxxxx
    endereço de broadcast: 192.168.15.01111111 = 192.168.15.127
    endereço de rede: 192.168.15.00000000 = 192.168.15.0

    hosts na sub-rede: 2^7 (nº de bits p/ hosts) = 128 -2 (ends. de host e broadcast) = 126 hosts

     

    sub-rede 2: 192.168.15.1xxxxxxx
    endereço de broadcast: 192.168.15.11111111 = 192.168.15.255
    endereço de rede: 192.168.15.10000000 = 192.168.15.128

    hosts na sub-rede: 2^7 (nº de bits p/ hosts) = 128 -2 (ends. de host e broadcast) = 126 hosts

     

    A- ERRADA. reduziu o número de estações possíveis em cada sub-rede para 126.
    B- ERRADA. tornou os IPs 192.168.15.127 e 192.168.15.255 IPs de broadcast.
    C- ERRADA. tornou os IPs 192.168.15.0, 192.168.15.128 identificação de sub-redes.
    D- CERTA. 2^7 = 128 endereços em cada sub-rede (inclindo o endereço de rede e o de broadcast).
    E- ERRADA. permitiu duas sub-redes classe C com capacidade para até 126 estações (host) cada uma.

  • Perfeita a explicação do colega Massao. Importante lembrar que número de endereços é diferente de número de estações (hosts).

  • O enunciado tá errado, não é bite, é bit. 

  • Hahahha, espera só até você ver que a CESPE escreve BAITE, Rodrigo.

  • 192.168.15.00000000

    Vermelho é rede

    Verde sub-rede

    Azul host

    Ficará assim, quando reservar 1 bit para sub redes

    Calculando a quantidade de hosts em cada sub rede:

    2^7 = 128 bits

    Quantidade de sub redes:

    2^1 = 2 sub redes

    1ª Sub rede

    192.168.15.0 (Gateway) - 192.168.15.127(Broadcast)

    2ª sub rede

    192.168.15.128 (Gateway) - 192.168.15.255(Broadcast)

  • Aprendizado da questão para mim:

    Estação = Host


ID
2505646
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores. Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza

Alternativas
Comentários
  • Analisando as alternativas:

     

    a) o endereçamento com classes.

    Errada. Endereçamento de classes não tem nada ver com a CAMADA TRANSPORTE

     

    c) o paradigma peer-to-peer.

    Errada. Peer-to-peer ou P2P muito utilizado pelo BitTorrent , que faz parte de uma outra camada não a de Transporte

     

    d) o protocolo confiável UDP (User Datagram Protocol).

    Errada. UDP confiável? muito pelo contrário.

     

    e) os protocolos RARP, BOOT e DHCP.

    Errada. As camadas citadas acima são da CAMADA DE REDE (INTERNET) (HOST/REDE) (PACOTE)

  • DHCP, só pra complementar, é de camada de aplicação!

  • "Para se estabelecer uma conexão virtual que permita a comunicação entre processos finais, necessitamos de dois identificadores, o endereços IP e o número da porta. A combinação entre um endereço IP e um número de porta é conhecida como endereço socket. O endereço socket no cliente define o processo cliente de forma exclusiva, da mesma forma que o endereço socket no servidor estabelece o processo servidor de modo exclusivo.

    Os protocolos da camada de transporte precisa de um par de endereços socket: o endereço socket no cliente e o endereço socket no servidor. Essas informações fazem parte do cabeçalho IP e do cabeçalho do protocolo de camada de transporte. O cabeçalho IP contém os endereços IP; o cabeçalho UDP ou TCP contém os números das portas."

    Forouzan, pg 706

  • Socket é o caminho de transporte dos pacotes, ele é a junção de uma porta com um ip, e pode transmitir os dados de forma assincrona ou síncrona.

    Logicamente, faz parte da camada de transporte.

  • Socket é uma abstração de um ponto de conexão para rede TCP/IP. 2 computadores comunicam, cada um deles usa um socket para comunicação. Um dos computadores é servidor que abre um socket e monitora requisições de conexão, o outro é cliente, faz requisição ao socket do servidor para iniciar uma conexão; é necessário pelo menos um endereço de destino e um número de porta de comunicação .

     

    Em TCP/IP cada computador possui um endereço exclusivo e as portas sao conexões individuais nesse endereço. 

     

    A interface na interação com o software de protocolos de transporte é API (Application Program Interface). API define operações que um aplicativo pode executar quando interage com um software de protocolo. 

  • GABARITO: B

     

    Endereço de Socket é o mesmo que endereço de portas

    exemplo: 

    http - porta - 80

    telnet - porta - 23

    dessa forma a camada de transporte sabe para qual aplicação (programa) entregar os pacotes

  • Não fazia ideia disso! Que bom que errei!

  • .

  • Gabarito: Letra B

    Um endereço de socket é a combinação de um endereço de IP e um número da porta, muito parecido com o final de uma conexão telefônica que é a combinação de um número de telefone e uma determinada extensão.

  • Um endereço de socket é a combinação de um endereço de IP e um número da porta, muito parecido com o final de uma conexão telefônica que é a combinação de um número de telefone e uma determinada extensão.

    Socket é uma abstração de um ponto de conexão para rede TCP/IP. 2 computadores comunicam, cada um deles usa um socket para comunicação. Um dos computadores é servidor que abre um socket e monitora requisições de conexão, o outro é cliente, faz requisição ao socket do servidor para iniciar uma conexão; é necessário pelo menos um endereço de destino e um número de porta de comunicação .

     

    Em TCP/IP cada computador possui um endereço exclusivo e as portas sao conexões individuais nesse endereço. 

     

    A interface na interação com o software de protocolos de transporte é API (Application Program Interface). API define operações que um aplicativo pode executar quando interage com um software de protocolo.

  • Socket = IP + PORTA

    Exemplo: 192.168.10.10:443

    Teoricamente é um serviço HTTPS (sobre TCP) rodando na minha rede local.

  • Socket = portas

  • Nos termos de Berhouz A. Forouzan, 4 ed - página 706:

    Para se estabelecer uma conexão virtual que permita a comunicação entre processos finais, necessitamos de dois identificadores, o endereço IP e o número da porta. A combinação entre um endereço IP e um número de porta é conhecida como endereço socket. O endereço socket no cliente define o processo cliente de forma exclusiva, da mesma forma que o endereço socket no servidor estabelece o processo servidor de modo exclusivo.

    Gabarito letra B.

  • Obrigado Rani, obrigado projeto 70 pontos

  • A comunicação entre processos finais providos pela camada de transporte é feita pelo endereço socket. Esse endereço é a combinação do IP de destino, o protocolo e a porta. Ele serve para que o dado chegue ao destino e possa ser entregue para o processo correspondente na camada superior.


ID
2505649
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.


I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.


Estão certos apenas os itens

Alternativas
Comentários
  •  c) II e IV.

    II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

    IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

  • Antivírus trabalham com assinatura e análise de comportamento do vírus, não por meio da comparação com arquivos.

     

    Fonte: LIVRO SEGURANÇA DE COMPUTADORES 2ED, STALLINGS, CAP.6, SEÇÃO 6.9.

  • III - Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

    Qual seria o erro da 3 ?

  • Pois é, qual o problema da III e desde quando antivírus remove vírus com eficiência?
  • O antivírus não verifica a "extensão" do arquivo pra saber se é ou não malicioso e sim teu " comportamento".

  • Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.

  • III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

    "engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos "

     

    https://www.tecmundo.com.br/antivirus/11062-como-funciona-um-antivirus.htm

  • I - A detecção baseada em assinaturas trabalha varrendo o conteúdo de arquivos do computador e cruzando seus conteúdos com as “assinaturas de código” pertencentes a vírus conhecidos. Uma biblioteca de assinaturas de códigos conhecidos é atualizada e renovada constantemente pelo fornecedor do software antivírus.

    Se uma assinatura viral é detectada, o software atua para proteger o sistema do usuário contra danos. Arquivos suspeitos normalmente são colocados em quarentena e/ou criptografados, a fim de torná-los inoperantes e inúteis. (fonte:  http://blog.winco.com.br/avg/o-que-e-deteccao-baseada-em-assinaturas/)

    Por assim dizer, o antivírus não interrompe a proteção em tempo real, isto seria um absurdo se ocorresse nos programas de proteção.

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    fonte: https://canaltech.com.br/seguranca/O-que-e-rootkit/

     

    II - (Correto) - A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

    III -  engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos

     

    https://www.tecmundo.com.br/antivirus/11062-como-funciona-um-antivirus.htm

    IV - Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.

  • GABA: C

  • ITEM IV

     

    Proteção avançada contra ameaças

    A maioria das soluções de antivírus é baseada em assinaturas e, portanto, ineficazes contra as ameaças avançadas como ransomware e malware desconhecido. Estes tipos de malware são exclusivamente criptografados e indetectáveis, utilizando técnicas tradicionais. Portanto, um ambiente de sandbox é necessário para detectar e prevenir ransomware e ataques zero-day antes mesmo de chegarem à sua rede.

     

    Parece que copiaram do site:

    https://www.portnet.com.br/o-que-sua-seguranca-de-e-mail-de-proxima-geracao-precisa-para-deter-ameacas-avancada/

  • Antivírus removem virus por COMPORTAMENTO, não "extensão de arquivo". Não é preciso reiniciar ou formatar o sistema para remover vírus.

  • Gabarito: C.

    I. Errado.

    Inicialmente, não há essa pausa na proteção. Isso vai contra a proposta da segurança. Ademais, se toda vez que, por exemplo, um possível falso positivo fosse detectado, a proteção seria interrompida. Com esse lapso de tempo da interrupção, uma ameaça de fato poderia se aproveitar e comprometer a máquina do usuário. O firewall não vai detectar um rootkit, visto que o rootkit fica oculto no SO e promove alterações no registro. Se os antivírus possuem dificuldade em encontrá-lo, quem dirá o firewall que vai filtrar o tráfego de rede e não é um antivírus.

    II. Certo.

    É comum que os antivirus informem o usuário que uma ameaça foi detectada e iniciem sua correção. O usuário não precisa formatar a máquina em função da contaminação. No entanto, frisa-se que isso nem sempre ocorre.

    III. Errado.

    A verificação não ocorre por extensão. Geralmente, as varreduras são feitas por região: logs de registro, chaves do sistema, etc.

    IV. Certo.

    Se uma ameaça é zero-day, significa que ainda não há uma possível correção pra ela. Diante disso, não há como o antivirus possuir uma assinatura associada à ameaça.

    Bons estudos!

  • padrão questão bos-ta cespe


ID
2505652
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,

Alternativas
Comentários
  • c) blacklists, whitelists e quarentena.

  • Blacklist (lista negra) é um banco de dados em tempo real disponível publicamente onde os servidores de recebimento podem consultar informações sobre a reputação de um endereço IP ou domínio que é usado para enviar e-mails.

    Whitelist, a 'lista branca', também chamada de 'lista do bem', formada por um conjunto de e-mails, domínios ou endereços IP, previamente aprovados e com permissão de entrega, sem a necessidade de serem submetidos a filtros anti-spam.

    Quarentena é um modo de proteção de antivírus desenvolvido para preservar o computador de possíveis ameaças

     

    1. texto claro: texto ou dados não criptografados
    2. texto codificado: texto ou dados criptografados
    3. criptografia: técnica de segurança que "embaralha" os dados, sendo que será necessária uma "chave" para decodificar e ler os dados
    4. antimalware: ferramenta para detectar e remover códigos maliciosos
    5. bot: tipo de malware que permite o controle remoto das máquinas infectadas (computadores zumbis)
    6. foursquare: é uma rede social
    7. blacklists: "lista negra", é uma técnica usada para bloquear acessos indevidos (firewall) ou e-mails indevidos (antispam)
    8. whitelists: "lista branca", lista de acessos permitidos (firewall) ou de remetentes confiáveis (antispam)
    9. quarentena: técnica que isola um arquivo suspeito, até que haja a confirmação se é ou não um malware / spam
    10. greylisting: técnica antispam, consiste em o servidor de destino rejeitar a 1ª tentativa de entrega do e-mail.
    11. harvesting: técnica varredura em páginas Web, listas de discussão, etc
    12. keylogger: malware que grava as teclas digitadas pelo usuário
    13. malvertising: Consiste em banners falsos de publicidade, em que o anunciante engana o serviço que disponibiliza os anúncios
    14. phishing scam: Uso combinado de meios técnicos e engenharia social, para obter dados pessoais Ocorre por meio de e-mails, páginas ou perfis falsos
    15. rootkit: conjunto de programas que permite obter acesso de administrador em um sistema invadido
  • estamos vivendo como um spam então, essa quarentena do coronga acaba não

  • Blacklist (lista negra)  lembrei de Raymond Reddington .Não esqueço mais

    whitelists e quarentena.


ID
2505655
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

De acordo com a abordagem do ITIL, o elemento do ciclo de vida de serviço que prevê e conceitua um conjunto de serviços direcionados ao alcance dos objetivos dos negócios de uma organização denomina-se

Alternativas
Comentários
  • Uma etapa no ciclo de vida de um serviço. A estratégia de serviço define a perspectiva, a posição, os planos e os padrões que um provedor de serviço precisa executar para atender aos resultados de negócio de uma organização.

     

    http://www.pmgacademy.com/pt/glossario-itil

  • Transição de serviços: implantação dos serviços em produção, com base nas especificações produzidas pelo estágio de desenho de serviços

     

    Bons estudos.

     

  • Apenas para constar: "projeto" de serviço = desenho de serviço.

  • jurava que era catalogo de servicos, dae fui de D

     

    achava que portfolio de servicos era mais generico ainda

  • Estratégia de Serviço: orienta sobre como visualizar o gerenciamento de serviços não somente como uma capacidade organizacional, e sim como um ativo estratégico, e descreve os princípios inerentes à prática desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo de vida de serviço.

    Orienta sobre a política e processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos ao longo do ciclo de vida do serviço.

    Ativos de Serviço = Recursos + Habilidades

     


    Desenho de Serviço: fornece orientações, diretrizes e processos para o desenho e desenvolvimento dos serviços (Novos ou Modificados) e das práticas de gerenciamento de serviços

     

    Transição de Serviço: orienta sobre como efetivar a transição de serviços novos e modificados para ambientes operacionais gerenciados, detalhando os processos de planejamento e suporte à transição

     


    Operação de Serviço: descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz em ambientes operacionais gerenciados, assegurando o valor tanto para cliente como para o provedor de serviços.



    Melhoria Contínua de Serviço: orienta, através de princípios, práticas e métodos de gerenciamento da qualidade, sobre como fazer sistematicamente melhorias incrementais e de larga escala na qualidade do serviço, nas metas de eficiência operacional, na continuidade do serviço etc., com base no modelo PDCA (Plan-Do-Check-Act)

  • A Estratégia de Serviço, coração da ITIL, é quem idealiza os serviços com foco no alcance de objetivos estratégicos da organização. Posteriormente, estes serviços serão especificados pelo Desenho de Serviço.

    Resposta certa, alternativa b).

  • Também fui na D. O copy paste dos colegas aí embaixo não ajuda na questão. Qual a fonte disso?

  • A questão está descrevendo o gerenciamento de estratégia para serviços de TI.

    Para quem marcou a D = O desenho do serviço é o estágio no ciclo de vida que transforma um novo requisito da estratégia de serviço em um projeto para realizar objetivos de negócios.

    GABARITO A

    O gerenciamento de estratégia para serviços de TI produz e mantém todos os planos estratégicos e garante que eles sejam traduzidos em planos táticos e operacionais. Também leva em consideração quaisquer mudanças no ambiente de negócios para garantir que a estratégia de serviço permaneça relevante.;


ID
2505658
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Conforme o ITIL, para determinado elemento do ciclo de vida de serviços há um processo que estabelece o vínculo entre a área de tecnologia da informação (TI) e os clientes, com o objetivo de garantir que os serviços de TI tenham qualidade e o seu custo seja aceitável para o negócio. Assinale a opção correspondente a esse binômio elemento do ciclo de vida / processo.

Alternativas
Comentários
  • Pelo visto o CESPE trocou o "Desenho de Serviço" por "Projeto de Serviço" o que complicou um pouco o entendimento, particulamente nunca tinha visto essa nomenclatura. Como o comando da questão fala em um "...vínculo entre partes" o ciclo de vida que se refere é o Desenho de Serviço e o Processo é o Gerenciamento de Nível de Serviço e que esse acordo é estabelecido com um SLA (Service Level Agreement).

  • Adeilson, provavelmente o Cespe trocou a pessoa que faz questões de ITIL. O "Design" da versão original dá margem mesmo às duas traduções. Temos que ficar atentos.

    =)

  • Em momento ALGUM no ITIL é falado que o Gerenciamento de nível de serviço está relacionado com o custo sendo aceitavel:O processo
    responsável pela negociação de acordos de nível de
    serviço atingíveis e por garantir que todos eles sejam
    alcançados. É responsável por garantir que todos os
    processos do gerenciamento de serviço de TI,
    acordos de nível operacional e contratos de apoio,
    sejam adequados para as metas de nível de serviço
    acordadas. O gerenciamento de nível de serviço
    monitora e reporta os níveis de serviço, mantém
    revisões de serviço regulares com os clientes e
    identifica melhorias requeridas.

  • Encontrei as seguintes referência que talvez possam justificar a resposta da pergunta.

    4.3.1 Purpose and objectives

    ...

    Ensure that even when all agreed targets are met, the levels of service delivered are subject to proactive, cost-effective continual improvement.


    ITIL V3 2011 - Service Design, p.106


    E também:

    4.3.4 Policies, principles and basic concepts

    SLM is the name given to the process of ensuring that the required and cost-justifiable service quality is maintained and gradually improved by planning, coordinating, rafting, agreeing, monitoring and reporting of SLAs, and the ongoing review of service achievements.


    ITIL V3 2011 - Service Design, p.107-108.

  • essa qualidade é um pequinha bem do mal

    vejamos algumas questoes

    2015

    A garantia da qualidade de um serviço novo ou alterado é uma política explícita para o processo de transição.

    certa

    2015

    Entre os objetivos do processo de testes e validação de serviço, incluem-se o de garantir que novos serviços, bem como os itens necessários para implementá-los, estejam contemplados no orçamento estipulado.

    Certa

    2011

    Gerenciamento de liberação é o processo responsável pela implantação de mudanças cuja responsabilidade pelos testes funcionais seja de outros processos. Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças.

    errada

    Ou seja, até aqui a qualidade faz parte da transição, com os processos de validação e testes de serviço, avaliação

    2015

    O gerenciamento da continuidade dos serviços de TI, pertencente ao desenho de serviço, tem como objetivo manter e melhorar a qualidade dos serviços de TI por intermédio de um ciclo contínuo de atividades que envolvem planejamento, coordenação, elaboração e estabelecimento de acordo de metas de desempenho e responsabilidades mútuas.

    Errada

    2018

    Ainda sobre ITIL v3, qual o processo responsável por manter e melhorar a qualidade dos serviços através de um ciclo constante de acordos, monitoração, relatórios e melhoria dos serviços, sendo ele estrategicamente focado no negócio, mantendo o alinhamento entre o negócio e a TI?

    A Gerenciamento de catálogo de serviço.

    B Gerenciamento de nível de serviço.

    C Gerenciamento de disponibilidade.

    D Gerenciamento de capacidade.

    E Gerenciamento de continuidade de serviço.

    Agora aqui a qualidade já está no Gerenciamento de nível de serviço

    CONCLUSÃO: tanto a transição como o Projeto possuem processos para garantir a qualidade dos serviços

  • O Gerenciamento do Nível de Serviço é um dos processos mais importantes da ITIL. Seu objetivo é assegurar que todos os serviços prestados e suas performances sejam mensurados de forma consistente e profissional, e que os serviços e relatórios produzidos atendem à necessidade do negócio e seus clientes. Ele é um processo do Desenho (Projeto) de serviço.

    Resposta certa, alternativa d).

  • Acertei por eliminação, mas queria saber de que fonte o examinador tirou isso


ID
2505661
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

O COBIT se baseia em cinco princípios básicos para fornecer modelos de governança e gestão de TI. O princípio que possui a especificidade de proporcionar a integração da governança corporativa de TI com a governança corporativa empresarial é o

Alternativas
Comentários
  • "O Capítulo 3 trata do 2º Princípio, Cobrir a organização de ponta a ponta. Este capítulo explica como o COBIT 5 integra a governança corporativa de TI à governança corporativa empresarial cobrindo todas as funções e processos da organização." - COBIT® 5 - Página 18

     

    Gabarito: a)

  • Princípio 1 – Atender as necessidades dos stakeholders.

    Principio 2 – Compreender toda a empresa. O COBIT 5 define que a governança e a gestão de TI devem abranger toda a organização, com o objetivo de integrar a governança de TI com a governança corporativa.

    Principio 3 – Implantar um framework unico e integrado. O COBIT 5 está alinhado com as mais recentes normas e frameworks utilizados (COSO, ITIL, ISO27001, TOGAF, Prince 2, Six Sigma).

    Principio 4 – Permitir uma abordagem holística. O COBIT 5 define 7 facilitadores (processos; estrutura; cultura, ética, e comportamento; princípios, politicas e frameworks; informação; serviços, infraestrutura e aplicações; pessoas, habilidades e competencias.  que influenciam a governança e a gestão da TI.

    Principio 5 – Separar a governança da gestão. O COBIT 5 faz uma clara distinção entre governança e gestão. Essas duas áreas englobam vários tipos de atividade, exigem diferentes estruturas organizacionais e servem a propósitos diversos.

    Fonte: http://manoelveras.com.br/blog/?p=606

  • O segundo princípio, cobrir a organização de ponta a ponta, é responsável por integrar a governança de TI com a governança corporativa.

    Resposta certa, alternativa a).


ID
2505664
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Conforme o COBIT5, a cascata de objetivos — um conjunto de objetivos interligados para suprir o primeiro princípio: atender às necessidades das partes interessadas — é importante porque

Alternativas
Comentários
  • "A cascata de objetivos é importante porque permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos (estratégicos) da organização e no respectivo risco." - COBIT® 5 - Página 22

     

    Q547588: Sua finalidade é definir prioridades, com base em objetivos estratégicos e riscos relacionados, para implementação, aprimoramento e garantia de governança corporativa de TI.

     

    Gabarito: b)

  • a) distinguir a governança da gestão

    b) atender a necessidades das partes interessadas

    c) cobrir a organização de ponta a ponta (?)

    d) implantar um framework único e integrado

    e) permitir uma abordagem holística

  • Letra e) ficaria correta se invertesse os termos 'define' e 'orienta'.

     

    Os habilitadores são orientados pela cascata de objetivos, ou seja, objetivos de TI em níveis mais alto definem o que os diferentes habilitadores deverão alcançar.

     

    Fonte: ISACA COBIT5 P29

  • Stakeholders distintos podem enxergar valor sob óticas distintas, e até
    mesmo conflitantes, o que torna a governança uma tarefa não trivial. Nesse
    sentido, o COBIT 5 apresenta a cascata de metas (COBIT 5 Goals
    Cascade), que é um mecanismo a ser utilizado para traduzir as
    necessidades dos stakeholders em metas empresariais (de negócio), metas
    de TI relacionadas e metas habilitadoras. Tais metas devem ser específicas,
    tangíveis e customizadas para a organização.

  • A) Distinguir governança da gestão

    b) Atender as necessidades das partes interessadas

    c) Permitir uma abordagem holística

    d) Aplicar um framework único e integrado

    e) Cobrir a empresa de ponta a ponta

  • A cascata de objetivos do COBIT 5 é importante para realizar o mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Além disso, permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco.

    Os demais itens referem-se a:

    a) Distinguir a governança da gestão;

    c) Cobrir a organização de ponta a ponta;

    d) Aplicar um modelo único integrado;

    e) Permitir uma abordagem holística.

    Resposta certa, alternativa b).


ID
2505667
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a NBR ISO/IEC 27001, julgue os itens a seguir, relativos à gestão dos ativos de uma organização.


I A gestão dos ativos mantidos no inventário deve ser realizada por ente terceirizado.

II Ativos associados a informação, recursos e processamento da informação devem ser geridos por gestor com mais tempo de organização e mantidos fisicamente separados dos demais.

III Recursos de processamento da informação devem ser identificados, documentados e implementados, assim como as regras para o uso aceitável das informações e dos ativos associados à informação.

IV Os funcionários e partes externas devem devolver todos os ativos da organização que estejam em sua posse após o encerramento de suas atividades, de contrato ou acordo.


Assinale a opção correta.

Alternativas
Comentários
  • Segundo a norma 27001:2013, no Anexo A, pág. 15 :

     

    A.8 Gestão de ativos

    A.8.1. Responsabilidade pelos ativos

     

    ( Resposta do item III :)

     

    A.8.1.3. Uso aceitável dos Ativos

              ControleRegras para o uso aceitável das informações, dos ativos associados com informação e os recursos de processamento da informação devem ser identificados, documentados e implementados.

     

     

    (Resposta do item IV)

     

    A.8.1.4. Devolução de ativos

            ControleTodos os funcionários e partes externas devem devolver todos os ativos da organização que estejam em sua posse após o encerramento de suas atividades, do contrato ou acordo.

  • Responsabilidades pelos ativos identificados: 1º Inventariar e identificar os ativos de info, processamento ou recursos 2º atribua um proprietário a ele (ñ precisa ser mais velho nem externo) 3º ident. document. e implement. regras de uso aceitável 4º quem tiver ativos da org. deve devolvê-los se contrato for encerrado.
  • Analisando os itens, percebemos que I é absurdo, pois fala em terceirizar a gestão de ativos, e II também é errado, pois não há previsão de que um gestor mais antigo deva cuidar dos ativos associados à informação. Tais ativos devem ser identificados, e um inventário destes ativos seja estruturado e mantido.

    Já os itens III e IV trazem sentenças razoáveis e corretas.

    Resposta certa, alternativa e).


ID
2505670
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a ABNT NBR ISO/IEC 27002 — norma de referência para a escolha de controles no processo de implementação de sistemas de gestão da segurança da informação —, o primeiro objetivo de resposta a incidente de segurança da informação é

Alternativas
Comentários
  • 16.1.5 Resposta aos incidentes de segurança da informação
    Controle
    Convém que incidentes de segurança da informação sejam reportados de acordo com procedimentos documentados.

    Informações adicionais
    O primeiro objetivo de resposta a incidente é “voltar ao nível de segurança normal” e então iniciar a recuperação necessária.

  • Interessante essa recomendação!

  • Até atacantes voltam ao nível de segurança normal assim que comprometem um sistema.


ID
2505673
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são atividades realizadas no elemento do ciclo de vida referente

Alternativas
Comentários
  • Segundo a ISO 15999-1,

    5 GESTÃO DO PROGRAMA DE GCN

    5.1 VISÃO GERAL

    5.2 DESIGNANDO RESPONSABILIDADES(GOVERNANÇA)

    5.3 IMPLEMENTANDO A CONTINUIDADE DE NEGÓCIOS NA ORGANIZAÇÃO

    5.4 GESTÃO CONTÍNUA

    5.4.1 VISÃO GERAL

    5.4.2 MANUTENÇÃO CONTÍNUA

    5.5 DOCUMENTAÇÃO DE GCN

  • 5.5 Documentação de GCN
    Convém que os indivíduos responsáveis por manter a continuidade de negócios devam criar e manter
    a documentação de continuidade de negócios.

     

    Fonte: Norma 15999-1, p13.

  • Fases da gestão do programa de GCN:

     

    - Atribuição de responsabilidades;

    - Implementação da continuidade de negócios na organização;

    - Gestão contínua da continuidade de negócios;

    - Documentação da continuidade de negócios;

     

    (Letra E)


ID
2505676
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Inglês
Assuntos

There are specific types of systems analysts, such as systems architects or systems designers, but a systems analyst generally works in the computer department of a company providing the research and information necessary to maintain an up-to-date computer system. The main responsibility of a systems analyst is to make certain the computer system of his or her employer is functioning efficiently. To do this, a systems analyst may examine both the hardware and software currently being used and suggest or even design new programs to better meet the organization’s needs. In most cases, the systems analyst would also provide a cost-benefits analysis to make certain any proposed changes were fiscally responsible.

Internet: <http://study.com> (adapted).


It can be concluded from the text that systems analysts

Alternativas
Comentários
  • Easy, guys.

    When the text says: " The main responsibility of a systems analyst is to make certain the computer system of his or her employer is functioning efficiently.", it means that the systems analyst must work in his enterprise searching the best way for the computer system utilized in it, as we can see in "functioning efficiently''. That gives an ideia of a system working better than the others.

  • That was easy.

  • d-

    A systems analyst generally works in the computer department of a company providing the research and information necessary to maintain an up-to-date computer system. The remainder of the options either extrapolates information from the text or gives it a slightly different spin from its intended meaning. For instance, "must work in the computer department" is too huge a constraint on the original passage,which states that as a rule of thumb the bulk of their work is in the quoted sector. 

    Palavras-chave do texto para questão: update, providing the research, up-to-date. A 'c': must work in the computer department. é invalidada porque o texto afirma "but a systems analyst generally works in the computer department". Must implica obrigatoriedade, se em vez de "generally" fosse "always", aí sim estaria correto.

  • A dica é utilizar a estratégia de leitura scanning, a qual o candidato procura localizar apenas as informações em que está interessado. Por meio de palavras cognatas e palavras-chave, pode-se chegar à resposta sem a necessidade de ler o texto todo.

    Pode-se concluir do texto que analistas de sistemas
    A) devem indicar quais impostos valem a pena pagar quando as mudanças são propostas.
    B) são capazes de realizar qualquer tipo de tarefa em resposta às necessidades do departamento de informática.
    C) devem trabalhar no departamento de informática.
    D) podem pesquisar a tecnologia mais recente, a fim de manter o sistema de computador da empresa no seu melhor.
    E) devem alterar o sistema atual sempre que o examinarem.

     Nas linhas 1- 2 lemos que os analistas de sistemas pesquisam sobre tecnologia para manter os computadores da empresa atualizados, ouseja, no seu melhor desempenho.

    [...] a systems analyst generally works in the computer department of a company providing the research and information necessary to maintain an up-to-date computer system. 
    Tradução: [...] analista de sistemas geralmente trabalha no departamento de informática de uma empresa, fornecendo a pesquisa e as informações necessárias para manter um sistema de computador atualizado. 

    Gabarito do Professor: Letra D.
  • (D)

    The main responsibility of a systems analyst is to make certain the computer system of his or her employer is functioning efficiently. To do this, a systems analyst may examine both the hardware and software currently being used and suggest or even design new programs to better meet the organization’s needs.

    Tradução-->A principal responsabilidade de um analista de sistemas é garantir que o sistema do computador de seu empregador esteja funcionando de maneira eficiente. Para fazer isso, um analista de sistemas pode examinar o hardware e o software atualmente em uso e sugerir ou mesmo projetar novos programas para melhor atender às necessidades da organização.


ID
2505679
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Inglês
Assuntos

Forensic computer analysts investigate crimes against computers, such as hacking, as well as crimes involving computers. They might search a suspect’s computer hard drive for incriminating files, pictures or other documents. They might also track the Internet activity of a suspect or victim to determine what sites he visited and whom he communicated with. In addition, they can often reveal information that suspects have attempted to hide, such as determining where an email or other electronic communication originated from even if the sender concealed his computer’s IP address to mask his location.

Internet:< http://oureverydaylife.com> (adapted).


According to the text, forensic computer analysts

Alternativas
Comentários
  • Letra D

    "In addition, they can OFTEN reveal information that suspects have attempted to hide, such as determining where an email or other electronic communication originated from even if the sender concealed his computer’s IP address to mask his location."

    Often = Frequently

  • d-

    They can often track where an email (message) is coming from, including when a sender attempts to conceal his location(even when the data is hidden)

     a)- extrapolação- texto nao fala de internet users

     b) -os suspeitos nao incriminam arquivos

     c) eles só identificam o suspeito, mas não o prendem.

     d) correto

     e)informacao tem quer relevante.

  • O comentário do Gloomy Gulch é muito bom, inclusive positivei-o. O enunciado da questão diz "De acordo com o texto". Sendo assim, acho que a alternativa A tb está correta, pois é perfeitamente possível, através do texto, considerar que os crimes são contra computadores, bem como usuários de internet, no momento em que o texto diz: They might also track the internet activity of a suspect or victim.... Digam-me, com base nessa passagem, quem seriam as vítimas de atividades na internet senão os usuários da internet? Não havendo, assim, extrapolação, como justificou o colega supracitado. Mas, se tratando de CESPE, tudo é possível.   

  • Em questões de inglês CESPE fica extrapolando e não extrapolando dependendo da questão... Não mantém padrão...

  • De acordo com o texto, analistas forense de informática 
    A) são os responsáveis pela resolução de crimes contra usuários de computador e Internet. Errado. Eles apenas investigam. Forensic computer analysts investigate crimes against computers, such as hacking, as well as crimes involving computers. Analistas forenses de computador investigam crimes contra computadores, como hacking, bem como crimes envolvendo computadores.
    B) devem localizar suspeitos que podem estar incriminando arquivos, documentos e fotos. Errado. They might search a suspect's computer hard drive for incriminating files, pictures or other documents. Eles podem pesquisar o disco rígido do computador de um suspeito em busca de arquivos, fotos ou outros documentos incriminadores. 
    C) podem usar evidências para incriminar e prender uma pessoa suspeita de hackear computadores. Errado. Eles apenas investigam. Forensic computer analysts investigate crimes against computers, such as hacking, as well as crimes involving computers. Analistas forenses de computador investigam crimes contra computadores, como hacking, bem como crimes envolvendo computadores.
    D) são frequentemente capazes de identificar a origem de uma mensagem, mesmo quando esses dados estão ocultos. Correto. In addition, they can often reveal information that suspects have attempted to hide, such as determining where an email or other electronic communication originated from even if the sender concealed his computer's IP address to mask his location. Além disso, eles podem revelar informações que os suspeitos tentaram ocultar, como determinar de onde um e-mail ou outra comunicação eletrônica se originou, mesmo que o remetente tenha ocultado o endereço IP de seu computador para mascarar sua localização.
    E) pesquisam informações irrelevantes no computador da vítima, a fim de encontrar criminosos. Errado. As informações pesquisadas não são irrelevantes. They might search a suspect's computer hard drive for incriminating files, pictures or other documents. Eles podem pesquisar o disco rígido do computador de um suspeito em busca de arquivos, fotos ou outros documentos incriminadores. 
    Gabarito do Professor: Letra D.