SóProvas



Prova CESPE - 2017 - TRE-BA - Técnico Judiciário – Operação de Computadores


ID
2504563
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado

Alternativas
Comentários
  • GABARITO: A

     

    A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    Por meio do uso da criptografia você pode:

     

    * proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    * criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    * proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    * proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     

    Fonte: https://cartilha.cert.br/criptografia/

  • Quando a prova da Cespe é de multipla escolha as questões são mais fáceis? 

     

  • GABARITO: A

     

    A criptografia embaralha o conteúdo trafegado, de modo que não seja possível a um terceiro malicioso compreender o conteúdo. 

    Fonte: Victor Dalton

     

    Trieno é Treino, Jogo é Jogo!!!

  • A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.

     

    Por meio do uso da criptografia você pode:

    proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     

     

    https://cartilha.cert.br/criptografia/

  • LETRA A

    A criptografia embaralha o conteúdo trafegado, de modo que não seja possível a um terceiro malicioso compreender o conteúdo. 

  • GABARITO:A


    Criptografia
     (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.  Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).

  • Fiquei até com medo de responder... GAB  A

     

    Q494211

     

     Certificar-se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. 

     

    Q820508

     

    Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social

     

    ENGENHARIA SOCIAL   é     171    =  termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

     

     

     

    Q688195

     

                                                      ASSINATURA DIGITAL

     

             

           ASSINA   =      MINHA PRIVADA      Chave PRIVADA do emissor (LEMBRA DE SENHA)

     

                        VERIFICA    =     TJ      PÚBLICA Chave PÚBLICA do emissor

     

     

     

         CRIPTOGRAFIA   ( contrário da assinatura digital )      

     

     

                Destinatário  Criptografa:     X       Chave PÚBLICA                              

     

                 Destinatário Decifra:             Y    CHAVE PRIVADA                            

     

     

    I – ASSINATURA DIGITAL: resumo matemático computacionalmente calculado a partir do uso de chave privada e que pode ser verificado com o uso de chave pública, estando o detentor do par de chaves certificado dentro da Infraestrutura de Chaves Públicas Brasileira (ICP-Br), na forma da legislação específica

     

    Na criptografia de chave pública, cada usuário possui uma chave pública e uma chave privada. Para enviar uma chave a Ux, deve-se cifrar a mensagem com a chave pública de Ux, que decifrará a mensagem com sua chave privada.

    Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave

    assimétrica é RSA

     

    CRIPTOGRAFIA:        Para Y decodificar a mensagem que recebeu de X, ele terá que usar a chave privada, relacionada à chave pública usada no processo por X. Somente Y conhece a chave privada.

     

    O Internet Banking sempre utiliza comunicação criptografada, por meio do protocolo HTTPS, e com certificação digital. Isto significa que o estabelecimento da comunicação entre o seu computador e o site do banco utiliza criptografia assimétrica.

     

     

    A  1      A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.

     

    A 3      A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.       

     


     

  • Criptografia -------------> Atribui integridade e confidencialidade à informação.

  • breno,

     

    no livro A arte da Guerra é registrado que, quando seu inimigo se mantêm estático, é difícil conhecê-lo. Então, é necessário forçá-lo a se movimentar para que seus comportamentos fiquem expostos e, consequentemente, se possar identificar seus pontos fracos.

    A CESPE, quando adota o método de multipla escolha, se expõe mais, assim, os erros são mais identificáveis do que uando a banca se vale de uma única assertiva.

    Nas provas de multipla escolha  da CESPE, em regra, as letras A, D e E são erradas. A certa está entre a A e a B. O acerto entre essas duas separam quem estudou superficialmente de quem estudou profundamente.

  • A criptografia embaralha o conteúdo trafegado, de modo que não seja possível a um terceiro malicioso compreender o conteúdo.

  • a gnt estuda horas a fio informatica pra se deparar com isso kkk

  • Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

     

    Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

  • a)criptografia.

  • Orando para cair essa questão na minha prova rs. 

     

    Gabarito A 

  • O que mais me incomodou foi o becape kkkkk.

  • Rafael S.,

     

    Criptografia não garante integridade.

  • A questão trata dos princípios básicos da segurança da informação. (DICA)

    Disponibilidade

    Integridade: É a garantia de não alteração da informação; Usa o Código HASH ( Resumo criptografado).

    Confidencialidade: É a garantia do sigilo da informação; Processo de segurança contra terceiros; O invasor não compreende o conteúdo;

    Autenticidade

    Obs.: Confidencialidade é diferente de Confibilidade.   Confiabilidade é derivado do princípio da INTEGRIDADE . Questões mais elaboradas podem trocar essas duas palavrinhas. 

     

    Confidencialidade----------------> Criptografia

    Confiabilidade--------------------->Certificado Digital

    Prof.: Ranielison- Alfacon

  • gab-A

    a explicação esta no artigo 5º CF incisos...não, pera

  • Sorri quando li!! 

  • a) criptografia - considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    b) engenharia social - é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

    c) antivírus - é um programa informático que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema. Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento (e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema.

     

    d) firewall -  é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

     

    e) becape - serve para copiar dados de um dispositivo de armazenamento para outra fonte segura que poderá ser utilizada futuramente. Os meios mais comuns de serem feitos os backups são através de CD, DVD, pendrive, HD externo, Backup por servidores online: (DROPBOX, ICLOUD e o GOOGLE DRIVE). Utilizar o backup online possui a vantagem de permitir o acesso aos dados armazenados de qualquer computador ligado à internet.

  • VOCÊ PASSOU!!!
  • Essa prova do TRE-BA foi muito boa. Sorte de quem fez.

  • RESPOSTA: LETRA A. Questão com alto índice de acerto, mais de 97%. No enunciado é pedido um procedimento que atribui segurança à informação, sendo assim, devemos eliminar as alternativas B, pois trata-se de um tipo de ataque para roubo de informações. Quando fala que arquivos trocados entre dois usuários devem ser descaracterizados, fala-se em processo de codificação de informações, ou seja, criptografia.

     

    É isso! Espero que tenha entendido.

     

    MANTENHO UMA LISTA DE TRANSMISSÃO DE DICAS DE INFORMÁTICA PARA CONCURSOS PELO WHATS APP. CASO QUEIRA FAZER PARTE ENVIE UMA MENSAGEM PARA 31 98783-1775 E SOLICITE SUA INCLUSÃO.

     

    Um abraço!

    Prof. Pablo Leonardo

    www.estudotop.com.br

  • Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.
    As características da segurança da informação são:
    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.
    - integridade - a informação precisa estar íntegra, sem modificações.
    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados
    - autenticidade - a informação precisa ser autêntica, sem modificações.

    Gabarito: Letra A.
  • O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados. 

    criptografia.

    Letra A

  • Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.
    As características da segurança da informação são:
    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.
    - integridade - a informação precisa estar íntegra, sem modificações.
    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados
    - autenticidade - a informação precisa ser autêntica, sem modificações.

    Gabarito: Letra A.

  • Autor: Fernando Nishimura , Professor de Informática

     

    Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.


    As características da segurança da informação são:


    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.
    - integridade - a informação precisa estar íntegra, sem modificações.
    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados
    - autenticidade - a informação precisa ser autêntica, sem modificações.

    Gabarito: Letra A.

  • Isso nunca vai cair na sua prova.

    (x)certo                    ( )errrado.

  • De presente. :D

  • a) criptografia prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mais geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Muitos aspectos em segurança da informação, como confidencialidade, integridade de dados, autenticação e não-repúdio são centrais à criptografia moderna. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. Aplicações de criptografia incluem comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares.

     

    b) engenharia social no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos

     

    c) antivírus são programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos ao sistema operacional.

     

    d) firewall  são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.

     

    e) becape é cópia de segurança.

  • Obrigada, Whatsapp.

  • Criptografia atribui Integridade??? Se não fosse uma questão com alternativas, eu teria errado!

  • GABARITO A

     

    Mas impedir a leitura foi forçado, ele vai ler, só não entender

  • Item A, correto. A criptografia = arte e ciência de manter mensagens seguras. Visa
    codificar uma informação de forma que somente o emissor e o receptor possam acessá-la.
    Trata-se de um dos principais mecanismos de segurança que você pode usar para se
    proteger dos riscos associados ao uso da Internet.
    Conforme destaca Cert.Br, por meio do uso da criptografia pode-se:
    • proteger os dados sigilosos armazenados em seu computador, como o seu arquivo
    de senhas e a sua declaração de Imposto de Renda;
    • criar uma área (partição) específica no seu computador, na qual todas as
    informações que forem lá gravadas serão automaticamente criptografadas;
    • proteger backups contra acesso indevido, principalmente aqueles enviados para
    áreas de armazenamento externo de mídias;
    • proteger as comunicações realizadas pela Internet, como os e-
    mails enviados/recebidos e as transações bancárias e comerciais realizadas.

    Professora Patrícia Quintao Ponto dos concursos 

  • Ainda bem o que WhatsApp tem essa linda funcionalidade hahahahahahahahha Gab A

  • Letra A


    Quando uma informação é transferida de um servidor para um cliente, ela precisa ser garantida. E a criptografia é a forma utilizada para garantir a integridade e confidencialidade da informação.

    As características da segurança da informação são:

    - disponibilidade - a informação precisa estar disponível quando ela for solicitada.

    - integridade - a informação precisa estar íntegra, sem modificações.

    - confidencialidade - a informação precisa estar protegida contra acessos não autorizados

    - autenticidade - a informação precisa ser autêntica, sem modificações.

  • DICA - Disponibilidade; Integridade; Confiabilidade; Autenticidade (Não repúdio)

    Simetria - C

    Assimetria - C I A

    Certifica - I A

    Assinatura - I A

    Simetria e Assimetria - Chaves Criptográficas.

    Espero ter ajudado!

  • Letra A.

    Na segurança da Informação, existem mecanismos para a proteção dos dados que são transmitidos, assim como métodos que garantem autenticidade, integridade e disponibilidade destas informações.
    O mecanismo que protege a confidencialidade dos dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a criptografia.

  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • A criptografia é o procedimento de embaralhamento da informação, com o objetivo de impedir que o conteúdo seja compreensível para um terceiro malicioso que venha a interceptar a informação.
  • LETRA A

  • Criptografia garante a CONFIDENCIALIDADE

    Função de Hash garante a INTEGRIDADE (garante que a mensagem não foi alterada)

  • Minha contribuição.

    Criptografia => É a técnica de tornar uma mensagem ininteligível. Há dois tipos de criptografia a simétrica e a assimétrica.

    a) Criptografia simétrica: Implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.

    b) Criptografia assimétrica: Utiliza duas chaves distintas, sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

    Mnemônico:

    SIMÉTRICA = 1 Chave

    ASSIMÉTRICA = 2 Chaves

    Fonte: Estratégia

    Abraço!!!

  • Só queria uma dessa na minha prova

  • ☠️ GABARITO A ☠️

    Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

  • Criptografia - técnica que torna a mensagem original em código cifrado, ininteligível e indecifrável (não apenas textos)

  • Criptografia = só confidencialidade. Sem dúvidas botaram o cara de humanas pra elaborar essa questão.

  • Não garante integridade! Questão mal elaborada

  • Conclusão:Criptografia é utlizada para atribuir confidencialidade e integridade

  • so lembra da msg do whatsapp...kkkkkk

  • Eu filtrei nível "superior" e aparece essa questão de nível médio.

    Pelamor...

  • Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado.

    Os dados criptografados só podem ser lidos ou processados ​​depois de serem descriptografados.

    A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/encryption

  • Gabarito:A

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!


ID
2504566
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Direito Administrativo
Assuntos

Pedro, servidor de órgão público federal, a mando de Lucas, seu chefe imediato, mensalmente entregava dez resmas de papel a uma empregada terceirizada, a título de colaboração para a escola em que um filho dessa empregada estudava.


Nessa situação hipotética,

Alternativas
Comentários
  • Letra (a)

     

    L8112

     

    Art. 116.  São deveres do servidor:

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

  • Complementando...

     

    Capítulo II

    Das Proibições

     

    Art. 117. Ao servidor é proibido: 

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

     

    Gabarito A.

     

     

    ----

    "Os perdedores param quando eles falham. Os vencedores falham até que consigam." Robert Kiyosaki.

  • Art. 116. São deveres do servidor:

    XII – representar contra ilegalidade, omissão ou abuso de poder.

    Parágrafo único. A representação de que trata o inciso XII será encaminhada pela via hierárquica e apreciada pela autoridade superior àquela contra a qual é formulada, assegurando-se ao representando ampla defesa.

    no caso narrado, está acontecendo ilegalidade pelo fato de lucas ser o chefe imediato de pedro, mandando entregar, os papeis para a "empregada"

  • GABARITO:A


    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990


     

    Dos Deveres

           
     Art. 116.  São deveres do servidor:


            I - exercer com zelo e dedicação as atribuições do cargo;


            II - ser leal às instituições a que servir;


            III - observar as normas legais e regulamentares;

     

            IV - cumprir as ordens superiores, exceto quando manifestamente ilegais; [GABARITO]


            V - atender com presteza:


            a) ao público em geral, prestando as informações requeridas, ressalvadas as protegidas por sigilo;


            b) à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal;


            c) às requisições para a defesa da Fazenda Pública.


            VI - levar as irregularidades de que tiver ciência em razão do cargo ao conhecimento da autoridade superior ou, quando houver suspeita de envolvimento desta, ao conhecimento de outra autoridade competente para apuração; (Redação dada pela Lei nº 12.527, de 2011)


            VII - zelar pela economia do material e a conservação do patrimônio público;


            VIII - guardar sigilo sobre assunto da repartição;


            IX - manter conduta compatível com a moralidade administrativa;


            X - ser assíduo e pontual ao serviço;


            XI - tratar com urbanidade as pessoas;


            XII - representar contra ilegalidade, omissão ou abuso de poder.


            Parágrafo único.  A representação de que trata o inciso XII será encaminhada pela via hierárquica e apreciada pela autoridade superior àquela contra a qual é formulada, assegurando-se ao representando ampla defesa.

  • Moçada, que fique claro

     o servidor só é obrigado a respeitar ordens superiores quando MANIFESTADAMENTE LEGAIS!!!!!!

  • Sem comentáirios a questão.

    DICA!!!!

    Após a leitura do PDF, faça o resumo e depois exercícios. Aí acabou? NÃO

    LEIA NOVAMENTE O RESUMO!!! Assim a matéria irá fixar, pode fazer que vai dar certo!!!

  • Quando são ordens ilegais o servidor nao é obrigado a acatar!

  • Alternativa correta: A. 

     

    Ninguém? Então lá vou eu...

     

     

    a) CORRETA: servidores DEVEM descumprir ordem manifestamente ilegal;

    b) ERRADA: não é possível inferir qual foi o tamanho do dano. Também está errado falar que DEVERÁ ser aplicada penalidade mais branda, isso vai depender da análise do caso;

    c) ERRADA: se estiver previsto, ele poderá responder pela conduta na modalidade culposa, caso ele devesse saber seus deveres e obrigações e não sabia;

    d) ERRADA: Lucas praticou conduta indevida sim, que causou prejuízo ao erário (pelo menos). A conduta dele também foi ímproba;

    e) ERRADA: o PAD ou inquérito será instaurado, mas eles podem decidir por não punir o Pedro. 

  • Artigo 116 da Lei 8112/1990

     

    IV e XII (Paráfrase)

     

    Cabe ao servidor cumprir as ordens do seu superior. No entanto, se essas ordens forem manifestadamente ilegais ele ficará desobrigado a cumpri-las. Além do mais, o servidor deverá representar contra a ilegalidade de que tiver conhecimento.

  • Art. 117.  Ao servidor é proibido: 

     

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

  • questão genérica... as resmas eram do órgão público? Pedro sabia do motivo que as resmas estariam sendo entregues? triste.

  • questão genérica... no texto não diz que ele tirou essas ''resmas de papel '' da repartição publica.. até porque não são tão caras..precisaria tirar do funcionalismo público?... PARA Mim vicou mal elaborada.

  • Galera,

    a questão não precisa informar se as resmas de papel eram ou não eram da repartição pública, o fato é que o chefe estava usando servidor para executar serviços particulares não relacionados ao cargo, o que é proibido, vejam: 

    LEI 8112/90

    Art. 117.  Ao servidor é proibido: 

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

    LETRA A

  • Ah se cai na minha prova....
  • Não só não deveria ter cumprido a ordem, como também deveria representar contra a ilegalidade do chefe.

     

    Alternativa correta: a

  • O STJ entende que o princípio da insignificância não se aplica nos crimes contra a administração pública, pois ainda que o valor da lesão possa ser considerado ínfimo, a norma busca resguardar não somente o aspecto patrimonial, mas a moral administrativa. (Resp 655.946/DF).

  • Não entendi o erro da letra "c"

    o desconhecimento da ilegalidade da conduta afastará a aplicação de penalidade a Pedro.

  • Cômicos os itens.... 

    GAB LERTA A (Lucas já deu a subordinação errada ao subordinado, sendo este a cumprindo, porém ele não a deveria. Pois foi ilegal)

     

    Art. 116.  São deveres do servidor:

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

    Art. 117. Ao servidor é proibido: 

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

  • Adriel Dias, não entrando no mérito das hipóteses que afastam a culpabilidade na seara penal, assim dispõe da LINDB (Lei de Indrodução as normas do Direito Brasileiro):

    "Art. 3o  Ninguém se escusa de cumprir a lei, alegando que não a conhece."

    Bons Estudos!

  • Acredito que a letra C está incorreta pois o "desconhecimento" de Pedro é conduta culposa e de acordo com o art. 10 da Lei de Improbidade é possível essa responsabilização nos atos de improbidade que gerem prejuízo ao Erário.

     

    Bom lembrar que nas outras duas hipóteses dessa lei, apenas por atos dolosos pode o agente ser responsabilizado.

  • Art. 117. Ao servidor é proibido: 

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares. 

     

    Art. 132. A demissão será aplicada nos seguintes casos: 

    XIII - transgressão dos incisos IX A XVI do art. 117. 

     

    Art. 116. São deveres do servidor:

    VI - cumprir ordens superiores, exceto quando manifestamente ilegais;

  • TearsForFears, ainda que as resmas sejam do chefe, a ordem ainda seria manifestamente ilegal, visto que o chefe (servidor Lucas) estaria utilizando pessoal da repartição em serviços ou atividades particulares. Assim, Pedro deve recursar-se a cumprir a ordem.

     

    Capítulo II

    Das proibições

    Art. 117. Ao servidor é proibido:

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

  • LETRA:  "A"

    Gente, o art. a qual a questão se refere é o Art. 116 Inciso IV.

     

    Art. 116.  São deveres do servidor:

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

    Art. 117. Ao servidor é proibido: 

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

     

  •  Pessoal, acorda, a banca não quer saber se a gente tá com problema, se tem mãe doente em casa, passando fome, desempregado, ganhou na sena, tá com dívida na praça, a mulher ou marido deu um bico na bunda, tá morando no Caribe, tá morando debaixo da ponte e por aí vai, se não acertou ou se a questão falta uma frase ou não concorda, ela quer q a gente acerta e pronto.

     

     A CESPE não quer saber  o q agente acha ou deixa de achar... concordamos ou não, temos q estudar... se liga... é CESPE!!!, e temos q estudar, não adianta reclamar, vamos q estudar.

  •                                               DICA:  PRIMEIRO DECORRE o ART. 117

     

    TRATA-SE DE PENALIDADE NA MODALIDADE de

     

    Art. 129.  A advertência será aplicada por escrito, nos casos de violação de proibição constante do art. 117, incisos I a VIII e XIX       (ADVERTÊNCIA)

     

                   ADVERTÊNCIA

     

      Art. 117.  Ao servidor é proibido:

            I -         ausentar-se do serviço durante o expediente, SEM PRÉVIA autorização do chefe imediato;

            II -       retirar, sem prévia anuência da autoridade competente, qualquer documento ou objeto da repartição;

            III -          recusar fé a documentos públicos;

            IV -          opor resistência injustificada ao andamento de documento e processo ou execução de serviço;

            V -             promover manifestação de apreço ou desapreço no recinto da repartição;

            VI -         COMETER A PESSOA ESTRANHA    (ADVERTÊNCIA) à repartição, fora dos casos previstos em lei, o desempenho de atribuição que seja de sua responsabilidade ou de seu subordinado;

            VII -            COAGIR OU ALICIAR SUBORDINADOS no sentido de filiarem-se a associação profissional ou sindical, ou a partido político;

            VIII -         manter sob sua chefia imediata, em cargo ou função de confiança, cônjuge, companheiro ou parente até o segundo grau civil;

     

           XIX -      recusar-se a atualizar seus dados cadastrais quando solicitado.

    .......................

     

                                     DEMISSÃO (VIDE Art. 132, inciso XIII)

     

       Art. 117 -    IX -    VULGO “CARTEIRADA” valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da função pública;

            X - participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário;

            XI - atuar, como procurador ou intermediário, junto a repartições públicas, salvo quando se tratar de benefícios previdenciários ou assistenciais de parentes até o segundo grau, e de cônjuge ou companheiro;

            XII - receber propina, comissão, presente ou vantagem de qualquer espécie, em razão de suas atribuições;

            XIII - aceitar comissão, emprego ou pensão de estado estrangeiro;

            XIV - praticar usura sob qualquer de suas formas;

            XV - proceder de forma desidiosa;

            XVI -    “USAR A IMPRESSORA DA REPARTIÇÃO, convite de festa particular utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

    .....................................................

     

    ****  SUSPENSÃO-   XVII -     COMETER A OUTRO SERVIDOR atribuições estranhas ao cargo que ocupa, exceto em situações de emergência e transitórias;

     

    DEMISSÃO:         XVIII - exercer quaisquer atividades que sejam incompatíveis com o exercício do cargo ou função e com o horário de trabalho;

     


    A OUTRO SERVIDOR ->       SUSPENSÃO


    PESSOA ESTRANHA  ->         ADVERTÊNCIA

     

     

     

  • Olha, pra q seja letra A o sr. Pedro deve ter conhecimento da finalidade das resmas.....a questao nao menciona se ele sabia qual o destino ou nao das resmas. Entao pode ser uma hipotese de exclusao de culpabilidade (cumprir ordem de superior hierarquico nao manifestame te ilegal, e apenas o superior responderá pelo crime)

  • A Letra "E" é sensacional, momento de humor na hora da prova. 

    kkkkkkkkkkkkk

  • Questão mal formulada, não?

    As resmas eram do órgão público? Se sim, Pedro sabia a que se destinavam ou somente cumpria as ordens do chefe, achando que estava agindo dentro da legalidade quando, conforme se infere do gabarito, não estava?

    Chegamos em 2017 e ainda existem examinadores que fazem esse tipo de coisa; triste! Isso é preguiça de escrever...

  • STF diz que aplica a insiginificância nos crimes como a Administração Pública.

  • GAB: A

     

    Lei 8.112/90

    Art. 116.  São deveres do servidor:

     

    I - exercer com zelo e dedicação as atribuições do cargo;

    II - ser leal às instituições a que servir;

    III - observar as normas legais e regulamentares;

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

    V - atender com presteza:

  • Somente complementando, já que alguns colegas se referiram ao instituto do princípio da insignificância:

     STJ/Súmula 599: “O princípio da insignificância é inaplicável aos crimes contra a administração pública”.

  • o grande x da questão é que em momento algum foi citado na questão a procedencia das resmas de papel

  • Marquei letra C pois e se Pedro não sabia o caráter ilegal do ato? O pobre cumpre a missão sem saber de nada e ainda se lasca.

  • Vanessa Barradas exclui a alternativa C com o seguinte raciocinio, Pedro praticou atos que causaram prejuizo ao erário, sendo assim é punivel qualquer ação ou omissão dolosa ou culposa, sendo assim não há que se falar afastamento da penalidade.

  • Ninguém pode alegar desconhecimento da lei

  • Onde está escrito que as resmas de papel pertenciam à administração?

  • Não esta escrito que as resmas pertenciam à Adm, você tem que inferir pelo contexto.

  • Se a questão é de Lei 8112 vc deve compreender que se trata da Adm. Pública. Lógico que não dá a entender que as resmas são particulares a Lucas.

    Não precisa estar escrito que pertencem à administração.

    Lei 8112 - Art. 116 

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

  • Dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais.

    Art. 116. São deveres do servidor:

    - exercer com zelo e dedicação as atribuições do cargo;

    II - ser leal às instituições a que servir;

    III - observar as normas legais e regulamentares;

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

    - atender com presteza:

    a) ao público em geral, prestando as informações requeridas, ressalvadas as protegidas por sigilo;

    b) à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal;

     

    O STJ na maioria de seus julgados entende que não é possível a aplicação do princípio da insignificancia nos crimes contra a administração pública, pois entende que nos crimes contra a Administração Pública, ainda que o valor da lesão possa ser considerado ínfimo, a norma busca resguardar não somente o aspecto patrimonial, mas a moral administrativa, o que torna inviável a afirmação do desinteresse estatal à sua repressão (Resp 655.946/DF).

  • PODE REPRESENTAR 

     

     

    CUMPRIR NÃO . ART. 116, IV L8112\90

  • "a nobreza da conduta de Pedro " vc não sabe se o examinador digitou isso se abrindo de rir, tirando onda, ou se tava falando sério, achando que ia deixar o item morto de lindo. kkkkk

    O enunciado não deixa claro, mas pelos itens dá pra perceber que as resmas pertenciam à Adminstração. 

     

            Art. 116.  São deveres do servidor:

           IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

  • Gabarito :A 

    Não importa de quem era as resmas( se da Adm. Pub. ou de Lucas). Lucas estava exercendo abuso de poder,do tipo desvio de poder,pois não era obrigação de Pedro entregar as resmas.

    Abuso de poder: é quando o servidor público atua de forma errônea ao seu cargo. Poder ser dos tipos:

    *Excesso de poder,quando atua fora de sua competência.Ex: Um técnico administrativo fazer o trabalho de analista ou vice versa.

    * Desvio de poder,quando atua dentro de sua competência, mas com desvio de finalidade. Ex:Chefe de setor mandar um subordinado fazer algo que não é da competência dele.

     

     

  • a nobreza da conduta de Pedro poderá justificar a não instauração de processo administrativo contra si.


    KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK


    O examinador deve ter rido para CARA.LEO ... kkkk

  • Nessa bastava usar o bom senso.


    "Si vis pacem, para bellum!"

    Bons estudos!

  • No caso retratado no enunciado da questão, Pedro, servidor de órgão público federal, a mando de Lucas, seu chefe imediato, entregava dez resmas de papel a uma empregada terceirizada, a título de colaboração para a escola em que um filho dessa empregada estudava. Ressalte-se que o pedido de Lucas causa prejuízo ao erário.

    O art. 116, inciso IV, da Lei 8.112/90 estabelece que é dever do servidor cumprir as ordens superiores, exceto quando manifestamente ilegais.

    Nessa situação hipotética, Lucas deu ordem manifestamente ilegal, razão pela qual Pedro deveria ter se recusado a cumpri-la.

    Gabarito do Professor: A
  • No caso retratado no enunciado da questão, Pedro, servidor de órgão público federal, a mando de Lucas, seu chefe imediato, entregava dez resmas de papel a uma empregada terceirizada, a título de colaboração para a escola em que um filho dessa empregada estudava. Ressalte-se que o pedido de Lucas causa prejuízo ao erário.

    O art. 116, inciso IV, da Lei 8.112/90 estabelece que é dever do servidor cumprir as ordens superiores, exceto quando manifestamente ilegais.

    Nessa situação hipotética, Lucas deu ordem manifestamente ilegal, razão pela qual Pedro deveria ter se recusado a cumpri-la.

    Gabarito do Professor: A

  • Não se pode fazer caridade com bem público!

  • Complemento:

    Art. 132.  A demissão será aplicada nos seguintes casos:

    XIII - transgressão dos incisos IX a XVI do art. 117.

    Art. 117.  Ao servidor é proibido: 

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

     

  • Art. 116. São deveres do servidor:

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

    Art. 117. Ao servidor é proibido:

    XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares; [demissão]

  • Pela constituição,ninguém será obrigado a fazer ou deixar de fazer alguma coisa a não ser em virtude de lei,portanto,o servidor deveria ter se negado a fazer tal ilegalidade,ainda que fosse a mando de seu gestor,pois a lei lha dava respaldo para isso.

  • Cuidado com as histórias tristes, podem nos induzir a justificar um comportamento ilícito.

  • Minha contribuição.

    8112

    Art. 116.  São deveres do servidor:

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

    Abraço!!!

  • denuncia o chefe. rsrs

  • O PONTO DA QUESTÃO É "X". MAS A GALERA FAZ QUESTÃO DE VIR COLAR PARTE DOS JULGADOS. TEM GENTE COMENTANDO PRINCÍPIO DA INSIGNIFICÂNCIA. MANO DO CÉU!!!! TÁ PARECENDO AQUELES ROLÊS ALEATÓRIOS!!!!

  • Fui na A, mas a questão não fala de quem eram as resmas de papel. Se eram da adm. pública ou se eram particulares.

  • Pedro, servidor de órgão público federal, a mando de Lucas, seu chefe imediato, mensalmente entregava dez resmas de papel a uma empregada terceirizada, a título de colaboração para a escola em que um filho dessa empregada estudava.

    Nessa situação hipotética, Lucas deu ordem manifestamente ilegal, razão por que Pedro deveria ter-se recusado a cumpri-la.

  • O desconhecimento da lei é inescusável! eheheh

    Rumo à gloriosa ;)

  • Acertei, mas achei chato a questão não deixar claro que as resmas de papel eram do órgão do qual estavam vinculados.

  • Gente, eu acho que o X da questão estava no fato de que o servidor usou um outro servidor para realizar uma atividade particular e não por causa das resmas. A questão, em momento algum, diz de quem as resmas eram..

  • A alternativa letra E ao citar "a nobreza da conduta" chega a ser cômico kkkkkk, nobreza essa que está impregnada na nossa classe política!!!

    PARA REFORÇAR O CONCEITO:

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

    Art. 116.  São deveres do servidor:

           

    I - exercer com zelo e dedicação as atribuições do cargo;

          

    II - ser leal às instituições a que servir;

           

    III - observar as normas legais e regulamentares;

           

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

           

    V - atender com presteza:

    BONS ESTUDOS!


ID
2504569
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação Estadual

De acordo com o Código de Ética dos Servidores da Justiça Eleitoral da Bahia, se, fora do seu horário de trabalho, um servidor do TRE/BA, formado em ciência da computação, prestasse consultoria técnica a partido político ao qual um deputado estadual fosse filiado, tal consultoria tipificaria uma conduta

Alternativas
Comentários
  • R E S O L U Ç Ã O A D M I N I S T R A T I V A N º 3 / 2 0 1 7 (17.5.2017)

     

    Código de Ética dos Servidores da Justiça

     
    Eleitoral da Bahia

     

    Art. 6º É vedado às pessoas relacionadas no § 1º do art. 1º, sem 
    prejuízo da observância das demais proibições legais e regulamentares: 
    [...] 
    II – prestar consultoria técnica ou qualquer tipo de serviço a partidos 
    políticos, candidatos ou a qualquer pessoa física ou jurídica, ligada direta ou 
    indiretamente ao processo eleitoral, bem como a empresas licitantes ou que 
    prestem serviços ao Tribunal.

     

    Gabarito = Letra D

  • Código de Ética dos Servidores da Justiça 
    Eleitoral da Bahia

    Art. 6º É VEDADO às pessoas relacionadas no § 1º do art. 1º, sem prejuízo da observância das demais proibições legais e regulamentares: 
    ===============================================================================================
    II – prestar consultoria técnica ou qualquer tipo de serviço a partidos políticos, candidatos ou a qualquer pessoa física ou jurídica, ligada direta ou indiretamente ao processo eleitoral, bem como a empresas licitantes ou que prestem serviços ao Tribunal.

  • LETRA D

    A prestação de consultoria técnica, ainda que fora do expediente, a partido político é vedado conforme o art. 6º, do Código de Ética. Veja:

    Art. 6º É vedado às pessoas relacionadas no § 1º do art. 1º, sem prejuízo da observância das demais proibições legais e regulamentares:

    II – prestar consultoria técnica ou qualquer tipo de serviço a partidos políticos, candidatos ou a qualquer pessoa física ou jurídica, ligada direta ou indiretamente ao processo eleitoral, bem como a empresas licitantes ou que prestem serviços ao Tribunal;

    Não é em razão do uso do cargo de forma indevida que a atividade é vedada, pois a consultoria seria prestada fora do horário de expediente, de acordo com o enunciado. Do mesmo modo, não há uso de informações privilegiada. 


ID
2504572
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Do dia dez ao dia quinze de determinado mês, haverá suspensão extraordinária do expediente da Secretaria do TRE/BA e, por essa razão, será publicado ato determinando a suspensão dos prazos processuais no referido período.


Nessa situação hipotética, de acordo com Regimento Interno do TRE/BA, o responsável pela expedição do referido ato será o

Alternativas
Comentários
  • RE SOLUÇÃO ADMI NI S TRAT I VA Nº 1 / 2 0 1 7

    Art. 8º Compete ao Presidente do Tribunal:

    XXIX - prorrogar ou suspender os prazos, mediante ato administrativo devidamente publicado na imprensa oficial, em decorrência de interrupção ou

    suspensão extraordinária do expediente da Secretaria;

  • LETRA C

    Trata-se de competência do Presidente do TRE-BA, em face do que prevê o art. 8º, XXIX, do RI:

    Art. 8º Compete ao Presidente do Tribunal:

    XXIX – prorrogar ou suspender os prazos, mediante ato administrativo devidamente publicado na imprensa oficial, em decorrência de interrupção ou suspensão extraordinária do expediente da Secretaria;

  • Certo ... competência do Presidente do TRE 

  • GABARITO: C

     

     

    Analisar a questão conforme:

     

     

    | Resolução Administrativa Número 1/2017

    | Título I - Do Tribunal Regional Eleitoral da Bahia 

    | Capítulo I - Da Organização do Tribunal

    | Seção II -  Do Presidente e do Vice-Presidente 

    | Subseção II -  Das Atribuições 

    | Artigo 8º

    | Inciso XXIX

     

    "prorrogar ou suspender os prazos, mediante ato administrativo devidamente publicado na imprensa oficial, em decorrência de interrupção ou  suspensão extraordinária do expediente da Secretaria"


ID
2504575
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

De acordo com o Regimento Interno do TRE/BA, se, no respectivo tribunal, houver a necessidade de se formular consulta ao Tribunal Superior Eleitoral sobre matéria eleitoral, a competência para tal consulta será do

Alternativas
Comentários
  • RESOLUÇÃO ADMINISTRATIVA Nº1/ 2 0 1 7

    Art. 32. Compete, privativamente, ao Tribunal, além de outras atribuições que lhe forem conferidas por lei:

    IX - formular consulta ao Tribunal Superior Eleitoral sobre matéria

    eleitoral;

  • LETRA A

    Trata-se de competência do Tribunal, conforme o art. 32, IX, do RI:

    Art. 32. Compete, privativamente, ao Tribunal, além de outras atribuições que lhe forem conferidas por lei:

    IX – formular consulta ao Tribunal Superior Eleitoral sobre matéria eleitoral; 

    Em outra passagem do RI, temos:

    Art. 147. O Tribunal responderá às consultas sobre matéria eleitoral formuladas em tese, por autoridade pública ou partido político, sendo vedada a sua apreciação durante o processo eleitoral, que compreende o período da realização das convenções partidárias até a diplomação dos eleitos.

  • regimento interno do TRE-TO 

    Art. 19. Competem ao Plenário do Tribunal, ainda, as seguintes atribuições administrativas e disciplinares

    XII – consultar o Tribunal Superior Eleitoral sobre matéria de alcance nacional;

  • GABARITO: A

     

     

    Analisar a questão conforme:

     

    | Resolução Administrativa Número 1/2017 do T.R.E - BA

    | Título I - Do Tribunal Regional Eleitoral da Bahia 

    | Capítulo II - Da Competência 

    | Seção I -  Da Competência Privativa 

    | Artigo 32

    "Compete, privativamente, ao Tribunal, além de outras atribuições que lhe forem conferidas por lei: 

     

    | Inciso IX

    "formular consulta ao Tribunal Superior Eleitoral sobre matéria eleitoral"


ID
2504578
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Direito Ambiental
Assuntos

O Plano de Logística Sustentável do Poder Judiciário, instituído pela Resolução CNJ n.º 201/2015, objetiva melhor eficiência do gasto público e da gestão dos processos de trabalho. De acordo com esse plano, os critérios de sustentabilidade a serem observados nas contratações efetuadas pelos órgãos do Poder Judiciário incluem


I a técnica do menor preço.

II a técnica do menor prazo.

III a eficiência energética.

IV o emprego da logística reversa.

V o nível de emissão de poluentes de máquinas e aparelhos consumidores de energia.


Estão certos apenas os itens

Alternativas
Comentários
  • Art. 17. As contratações efetuadas pelo órgão ou conselho deverão observar:

     I– critérios de sustentabilidade na aquisição de bens, tais como:

    b) eficiência energética e nível de emissão de poluentes de máquinas e aparelhos consumidores de energia, veículos e prédios públicos;

    IV – emprego da logística reversa na destinação final de suprimentos de impressão, pilhas e baterias, pneus, lâmpadas, óleos lubrificantes, seus resíduos e embalagens, bem como produtos eletroeletrônicos e seus componentes, de acordo com a Política Nacional de Resíduos Sólidos, observadas as limitações de cada município.

     

     

  • LETRA E

    Menor preço e menor prazo não são critérios de sustentabilidade.

  • Letra E. menor preço e menor prazo não são critérios de sustentabilidade!!!

  • Art. 17. As contratações efetuadas pelo órgão ou conselho deverão observar:
    I – critérios de sustentabilidade na aquisição de bens, tais como:
    a) rastreabilidade e origem dos insumos de madeira como itens de papelaria e mobiliário, a partir de fontes de manejo sustentável;
    b) eficiência energética e nível de emissão de poluentes de máquinas e aparelhos consumidores de energia, veículos e prédios públicos;
    c) eficácia e segurança dos produtos usados na limpeza e conservação de ambientes;
    d) gêneros alimentícios.
    II - práticas de sustentabilidade na execução dos serviços;

    III – critérios e práticas de sustentabilidade no projeto e execução de obras e serviços de engenharia, em consonância com a Resolução CNJ 114/2010;
    IV – emprego da logística reversa na destinação final de suprimentos de impressão, pilhas e baterias, pneus, lâmpadas, óleos lubrificantes, seus resíduos e embalagens, bem como produtos eletroeletrônicos e seus componentes, de acordo com a Política Nacional de Resíduos Sólidos, observadas as limitações de cada município.

  • LETRA E

    Menor técnica e Menor preço, são tipos de licitação trazido na 8.666/93 e na lei de Pregão 10.257.

    III a eficiência energética.

    IV o emprego da logística reversa.

    V o nível de emissão de poluentes de máquinas e aparelhos consumidores de energia.

  • A logística reversa é um dos instrumentos para aplicação da responsabilidade compartilhado pelo ciclo de vida dos produtos. A PNRS define a logística reversa como um "instrumento de desenvolvimento econômico e social caracterizado por um conjunto de ações, procedimentos e meios destinados a viabilizar a coleta e a restituição dos resíduos sólidos ao setor empresarial, para reaproveitamento, em seu ciclo ou em outros ciclos produtivos, ou outra destinação final ambientalmente adequada".

    Fonte:

  • GABARITO: E.

     

    Art. 17. As contratações efetuadas pelo órgão ou conselho deverão observar:

     

    I – critérios de sustentabilidade na aquisição de bens, tais como:

     

    b) eficiência energética e nível de emissão de poluentes de máquinas e aparelhos consumidores de energia, veículos e prédios públicos;

     

    d) IV – emprego da logística reversa na destinação final de suprimentos de impressão, pilhas e baterias, pneus, lâmpadas, óleos lubrificantes, seus resíduos e embalagens, bem como produtos eletroeletrônicos e seus componentes, de acordo com a Política Nacional de Resíduos Sólidos, observadas as limitações de cada município.

  • Art. 17. As contratações efetuadas pelo órgão ou conselho deverão observar:

    I – critérios de sustentabilidade na aquisição de bens, tais como:

    a) rastreabilidade e origem dos insumos de madeira como itens de papelaria e mobiliário, a partir de fontes de manejo sustentável;

    b) eficiência energética e nível de emissão de poluentes de máquinas e aparelhos consumidores de energia, veículos e prédios públicos;

    c) eficácia e segurança dos produtos usados na limpeza e conservação de ambientes;

    d) gêneros alimentícios.

    II - práticas de sustentabilidade na execução dos serviços;

    III – critérios e práticas de sustentabilidade no projeto e execução de obras e serviços de engenharia, em consonância com a Resolução CNJ 114/2010;

    IV – emprego da logística reversa na destinação final de suprimentos de impressão, pilhas e baterias, pneus, lâmpadas, óleos lubrificantes, seus resíduos e embalagens, bem como produtos eletroeletrônicos e seus componentes, de acordo com a Política Nacional de Resíduos Sólidos, observadas as limitações de cada município.

  • Dica para não errar a questão: Observar o que o enunciado está pedido. O examinador nos questiona a respeito da promoção do desenvolvimento sustentável, logo, apenas alternativas que tenham relação com sustentabilidade, o que não incluem as opções I e II.


ID
2504581
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Direito Ambiental
Assuntos

Os instrumentos da Política Nacional de Resíduos Sólidos — Lei n.º 12.305/2010 — incluem


I os planos de resíduos sólidos.

II a proteção da saúde pública.

III a coleta seletiva.

IV o desenvolvimento sustentável.

V o respeito às diversidades locais e regionais.


Estão certos apenas os itens

Alternativas
Comentários
  • Letra (b)

     

    Art. 8o  São instrumentos da Política Nacional de Resíduos Sólidos, entre outros: 

     

    I - os planos de resíduos sólidos; 

     

    III - a coleta seletiva, os sistemas de logística reversa e outras ferramentas relacionadas à implementação da responsabilidade compartilhada pelo ciclo de vida dos produtos;

     

    Art. 7o  São objetivos da Política Nacional de Resíduos Sólidos: 

     

    I - proteção da saúde pública e da qualidade ambiental;

     

    Art. 6o  São princípios da Política Nacional de Resíduos Sólidos

     

    IX - o respeito às diversidades locais e regionais; 

  • Galera, essa questão é legal pois dá para responder apenas sabendo o significado dos instrumentos para a concretização das ações, ou seja, sem decorar. 

  • LETRA B 

    I– os planos de resíduos sólidos (SÃO INSTRUMENTOS)

    II – proteção da saúde pública e da qualidade ambiental (É UM OBJETIVO)

    III – a coleta seletiva (É UM INSTRUMENTO)

    IV – o desenvolvimento sustentável (É UM PRINCÍPIO)

    V –  o respeito às diversidades locais e regionais. (É UM PRINCÍPIO)

  • Gabarito: letra B.

    I – os planos de resíduos sólidos (SÃO INSTRUMENTOS)

    II – proteção da saúde pública e da qualidade ambiental (É UM OBJETIVO)

    III – a coleta seletiva (É UM INSTRUMENTO)

    IV – o desenvolvimento sustentável (É UM PRINCÍPIO)

    V –  o respeito às diversidades locais e regionais. (É UM PRINCÍPIO)

  • GAB - B
     

    Art. 8o  São instrumentos da Política Nacional de Resíduos Sólidos, entre outros: 

    I - os planos de resíduos sólidos; 
    III - a coleta seletiva, os sistemas de logística reversa e outras ferramentas relacionadas à implementação da responsabilidade compartilhada pelo ciclo de vida dos produtos; 


     

    Art. 7o  São objetivos da Política Nacional de Resíduos Sólidos: 

    I - proteção da saúde pública e da qualidade ambiental; 
     

    Art. 6o  São princípios da Política Nacional de Resíduos Sólidos: 

    I - a prevenção e a precaução; 

    II - o poluidor-pagador e o protetor-recebedor; 

    III - a visão sistêmica, na gestão dos resíduos sólidos, que considere as variáveis ambiental, social, cultural, econômica, tecnológica e de saúde pública; 

    IV - o desenvolvimento sustentável; 
    IX - o respeito às diversidades locais e regionais; ​


     

  • I - INSTRUMENTO

    II - OBJETIVO

    III - INSTRUMENTO

    IV - PRINCÍPIO

    V - PRINCÍPIO

  • LEI Nº 12.305, DE 2 DE AGOSTO DE 2010.

     

     

     

     

    Art. 8º  São instrumentos da Política Nacional de Resíduos Sólidos, entre outros: 

    I - os planos de resíduos sólidos; 

    II - os inventários e o sistema declaratório anual de resíduos sólidos; 

     

     

    Art. 7º  São objetivos da Política Nacional de Resíduos Sólidos: 

    I - proteção da saúde pública e da qualidade ambiental; 

     

     

    Art. 6º  São princípios da Política Nacional de Resíduos Sólidos:

    IX - o respeito às diversidades locais e regionais; 

     

     

     

    http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2010/lei/l12305.htm

     

     

     

     

    Chique é ser feliz. Elegante é ser honesto. Bonito é ser caridoso. Sábio é saber ser grato. O resto é inversão de valores.

     

     

     

     

     

    LETRA B

  • Segue lista com todos os instrumentos da Política (Previstos no art. 8º da Lei 12.305 de 2010). 

     

    I - os planos de resíduos sólidos; 

    II - os inventários e o sistema declaratório anual de resíduos sólidos; 

    III - a coleta seletiva, os sistemas de logística reversa e outras ferramentas relacionadas à implementação da responsabilidade compartilhada pelo ciclo de vida dos produtos; 

    IV - o incentivo à criação e ao desenvolvimento de cooperativas ou de outras formas de associação de catadores de materiais reutilizáveis e recicláveis; 

    V - o monitoramento e a fiscalização ambiental, sanitária e agropecuária; 

     

    VI - a cooperação técnica e financeira entre os setores público e privado para o desenvolvimento de pesquisas de novos produtos, métodos, processos e tecnologias de gestão, reciclagem, reutilização, tratamento de resíduos e disposição final ambientalmente adequada de rejeitos; 

    VII - a pesquisa científica e tecnológica

    VIII - a educação ambiental

     

    IX - os incentivos fiscais, financeiros e creditícios

    X - o Fundo Nacional do Meio Ambiente e o Fundo Nacional de Desenvolvimento Científico e Tecnológico

     

    XI - o Sistema Nacional de Informações sobre a Gestão dos Resíduos Sólidos (Sinir); 

    XII - o Sistema Nacional de Informações em Saneamento Básico (Sinisa); 

     

    XIII - os conselhos de meio ambiente e, no que couber, os de saúde; 

    XIV - os órgãos colegiados municipais destinados ao controle social dos serviços de resíduos sólidos urbanos; 

    XV - o Cadastro Nacional de Operadores de Resíduos Perigosos; 

    XVI - os acordos setoriais

     

    XVII - no que couber, os instrumentos da Política Nacional de Meio Ambiente, entre eles: 

     

         a) os padrões de qualidade ambiental

          b) o Cadastro Técnico Federal de Atividades Potencialmente Poluidoras ou Utilizadoras de Recursos Ambientais; 

          c) o Cadastro Técnico Federal de Atividades e Instrumentos de Defesa Ambiental; 

          d) a avaliação de impactos ambientais

          e) o Sistema Nacional de Informação sobre Meio Ambiente (Sinima); 

          f) o licenciamento e a revisão de atividades efetiva ou potencialmente poluidoras; 

     

    XVIII - os termos de compromisso e os termos de ajustamento de conduta; XIX - o incentivo à adoção de consórcios ou de outras formas de cooperação entre os entes federados, com vistas à elevação das escalas de aproveitamento e à redução dos custos envolvidos. 

     

    Lumus!

  • Candidato (a), os instrumentos da Política Nacional de Resíduos Sólidos estão previstos no art.8º e incisos da Lei nº 12.305/2010. O dispositivo mencionado e seus incisos são reproduzidos a seguir: “são instrumentos da Política Nacional de Resíduos Sólidos, entre outros: os planos de resíduos sólidos; os inventários e o sistema declaratório anual de resíduos sólidos; a coleta seletiva, os sistemas de logística reversa e outras ferramentas relacionadas à implementação da responsabilidade compartilhada pelo ciclo de vida dos produtos; o incentivo à criação e ao desenvolvimento de cooperativas ou de outras formas de associação de catadores de materiais reutilizáveis e recicláveis; o monitoramento e a fiscalização ambiental, sanitária e agropecuária; a cooperação técnica e financeira entre os setores público e privado para o desenvolvimento de pesquisas de novos produtos, métodos, processos e tecnologias de gestão, reciclagem, reutilização, tratamento de resíduos e disposição final ambientalmente adequada de rejeitos; a pesquisa científica e tecnológica; a educação ambiental; os incentivos fiscais, financeiros e creditícios; o Fundo Nacional do Meio Ambiente e o Fundo Nacional de Desenvolvimento Científico e Tecnológico; o Sistema Nacional de Informações sobre a Gestão dos Resíduos Sólidos (SINIR); o Sistema Nacional de Informações em Saneamento Básico (SINISA); os conselhos de meio ambiente e, no que couber, os de saúde; os órgãos colegiados municipais destinados ao controle social dos serviços de resíduos sólidos urbanos; o Cadastro Nacional de Operadores de Resíduos Perigosos; os acordos setoriais; no que couber, os instrumentos da Política Nacional de Meio Ambiente, entre eles: a) os padrões de qualidade ambiental; b) o Cadastro Técnico Federal de Atividades Potencialmente Poluidoras ou Utilizadoras de Recursos Ambientais; c) o Cadastro Técnico Federal de Atividades e Instrumentos de Defesa Ambiental; d) a avaliação de impactos ambientais; e) o Sistema Nacional de Informação sobre Meio Ambiente (SINIMA); f) o licenciamento e a revisão de atividades efetiva ou potencialmente poluidoras; os termos de compromisso e os termos de ajustamento de conduta e o incentivo à adoção de consórcios ou de outras formas de cooperação entre os entes federados, com vistas à elevação das escalas de aproveitamento e à redução dos custos envolvidos”. 

    Resposta: Letra B

  • PN de Resíduos Sólidos:

    DOS INSTRUMENTOS 

    Art. 8 São instrumentos da Política Nacional de Resíduos Sólidos, entre outros: 

    I - os planos de resíduos sólidos; 

    II - os inventários e o sistema declaratório anual de resíduos sólidos; 

    III - a coleta seletiva, os sistemas de logística reversa e outras ferramentas relacionadas à implementação da responsabilidade compartilhada pelo ciclo de vida dos produtos; 

    IV - o incentivo à criação e ao desenvolvimento de cooperativas ou de outras formas de associação de catadores de materiais reutilizáveis e recicláveis; 

    V - o monitoramento e a fiscalização ambiental, sanitária e agropecuária; 

    VI - a cooperação técnica e financeira entre os setores público e privado para o desenvolvimento de pesquisas de novos produtos, métodos, processos e tecnologias de gestão, reciclagem, reutilização, tratamento de resíduos e disposição final ambientalmente adequada de rejeitos; 

    VII - a pesquisa científica e tecnológica; 

    VIII - a educação ambiental; 

    IX - os incentivos fiscais, financeiros e creditícios; 

    X - o Fundo Nacional do Meio Ambiente e o Fundo Nacional de Desenvolvimento Científico e Tecnológico; 

    XI - o Sistema Nacional de Informações sobre a Gestão dos Resíduos Sólidos (Sinir); 

    XII - o Sistema Nacional de Informações em Saneamento Básico (Sinisa); 

    XIII - os conselhos de meio ambiente e, no que couber, os de saúde; 

    XIV - os órgãos colegiados municipais destinados ao controle social dos serviços de resíduos sólidos urbanos; 

    XV - o Cadastro Nacional de Operadores de Resíduos Perigosos; 

    XVI - os acordos setoriais; 

    XVII - no que couber, os instrumentos da Política Nacional de Meio Ambiente, entre eles: a) os padrões de qualidade ambiental; 

    b) o Cadastro Técnico Federal de Atividades Potencialmente Poluidoras ou Utilizadoras de Recursos Ambientais; 

    c) o Cadastro Técnico Federal de Atividades e Instrumentos de Defesa Ambiental; 

    d) a avaliação de impactos ambientais; 

    e) o Sistema Nacional de Informação sobre Meio Ambiente (Sinima); 

    f) o licenciamento e a revisão de atividades efetiva ou potencialmente poluidoras; 

    XVIII - os termos de compromisso e os termos de ajustamento de conduta; 

    XIX - o incentivo à adoção de consórcios ou de outras formas de cooperação entre os entes federados, com vistas à elevação das escalas de aproveitamento e à redução dos custos envolvidos. 


ID
2504584
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Direito Ambiental

Conforme as definições contidas na Resolução TSE n.º 23.474/2016, que trata da criação e das competências das unidades ou núcleos socioambientais nos tribunais eleitorais e da implantação do Plano de Logística Sustentável da Justiça Eleitoral, assinale a opção correta.

Alternativas
Comentários
  • Letra (c)

     

    a) Art. 3º, II - logística sustentável: processo de coordenação do fluxo de materiais, de serviços e de informações, do fornecimento ao desfazimento, considerando o ambientalmente correto, o socialmente justo, e o desenvolvimento econômico equilibrado;

     

    b) Art. 3º, III - critérios de sustentabilidade: métodos utilizados para avaliação e comparação de bens, materiais ou serviços em função do seu impacto ambiental, social e econômico;

     

    c) Certo. Art.3, VI - coleta seletiva: coleta de resíduos sólidos previamente separados conforme sua constituição ou composição com destinação ambientalmente adequada;

     

    d) Art. 3º, IV - práticas de sustentabilidade: ações que tenham como objetivo a construção de um novo modelo de cultura institucional visando à inserção de critérios de sustentabilidade nas atividades da Justiça Eleitoral;

     

    e) Art. 3º, V - práticas de racionalização: ações que tenham como objetivo a melhoria da qualidade do gasto público e o aperfeiçoamento contínuo na gestão dos processos de trabalho;

  • De acordo com a Resolução TSE n.º 23.474/2016:

     

    Art. 3º Para os fins desta Resolução, consideram-se:

     

    Alteranativa A) IV - práticas de sustentabilidade: ações que tenham como objetivo a construção de um novo modelo (palavra-chave) de cultura institucional visando à inserção de critérios de sustentabilidade nas atividades da Justiça Eleitoral;

     

    Alternativa B) V - práticas de racionalização: ações que tenham como objetivo a melhoria da qualidade do GASTO público (palavras-chave) e o aperfeiçoamento contínuo na gestão dos processos de trabalho;

     

    Alternativa C) VI - coleta seletiva: coleta de resíduos sólidos previamente separados conforme sua constituição ou composição com destinação ambientalmente adequada; (CORRETA)

     

    Alternativa D) II - logística sustentável: processo de coordenação do fluxo (palavra-chave) de materiais, de serviços e de informações, do fornecimento ao desfazimento, considerando o ambientalmente correto, o socialmente justo, e o desenvolvimento econômico equilibrado;

     

    Alternativa E) III - critérios de sustentabilidade: métodos (palavra-chave) utilizados para avaliação e comparação (palavras-chave) de bens, materiais ou serviços em função do seu impacto ambiental, social e econômico;

     

     

  • Acho que essa questão deveria ser classificada como matéria de Sustentabilidade, não?

     

  • Questão classificada errada. É p\ ta em Sustentabilidade e não eleitoral. Notifiquem o erro 

  • Decoreba! Pra mim so existe uma errada e a letra E...as outras tem tudo em comum no processo...quando eu falo de uma coisa interligo a outra no mesmo momento...isso que as alternativas fizeram nao havendo erro nas outras 4!
  • FCC vai copiar essa questão e cobrar no TRF 3.


ID
2504587
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação Estadual
Assuntos

Rafael, técnico judiciário de determinado tribunal regional eleitoral e ocupante de função comissionada, discriminou, no uso de suas atribuições, pessoa com deficiência auditiva, porque esta compareceu ao tribunal sem acompanhante que interpretasse a linguagem dos sinais, ainda que ciente da existência de norma que obriga o órgão a possuir servidor capacitado para uso e interpretação de LIBRAS.


Nessa situação hipotética, Rafael estará sujeito à penalidade administrativa de

Alternativas
Comentários
  • Letra (b)

     

    Resolução CNJ 230

     

    Art. 33. Incorre em pena de advertência o servidor, terceirizado ou o serventuário extrajudicial que:

     

    III – no exercício das suas atribuições, tenha qualquer outra espécie de atitude discriminatória por motivo de deficiência ou descumpra qualquer dos termos desta Resolução.

  • Função Comissionada?

    Cabe recurso?

    Porque deveria ser Cargo Comissionado.

  • O que interessa da pergunta foi respondida pelo Tiago Costa (primeiro comentário). O restante não interfere na resposta.

  • Alana,

    o que de fato não interessa é sua atitude em descartar e menosprezar os outros comentários. Um único gomo não faz uma corrente.

    "A soberba precede a ruína, e a altivez do espírito, a queda." Provérbios 16:18

  • LETRA B

     

    Respondemos a questão com o conhecimento do art. 33 da Resolução CNJ 230/2016, segundo a qual, prevê a pena de advertência ao servidor que, nos exercício das suas funções adotar atitude discriminatória em razão da deficiência ou se descumprir qualquer termo da resolução.

     

    Art. 33. Incorre em pena de advertência o servidor, terceirizado ou o serventuário extrajudicial que:

    III – no exercício das suas atribuições, tenha qualquer outra espécie de atitude discriminatória por motivo de deficiência ou descumpra qualquer dos termos desta Resolução.

     

    Note que a questão a discriminação decorreu da exigência de que o jurisdicionado comparecesse com intérprete de LIBRAS quando, na realidade, essa é uma obrigação do tribunal que deverá dispor de, pelo menos, 5% dos servidores capacitados nesta modalidade de comunicação.

  • GABARITO:B

     

    Resolução Nº 230 de 22/06/2016

     

    Art. 33. Incorre em pena de advertência o servidor, terceirizado ou o serventuário extrajudicial que:


    I - conquanto possua atribuições relacionadas a possível eliminação e prevenção de quaisquer barreiras urbanísticas, arquitetônicas, nos transportes, nas comunicações e na informação, atitudinais ou tecnológicas, não se empenhe, com a máxima celeridade possível, para a supressão e prevenção dessas barreiras;

     

    II - embora possua atribuições relacionadas à promoção de adaptações razoáveis ou ao oferecimento de tecnologias assistivas necessárias à acessibilidade de pessoa com deficiência – servidor, serventuário extrajudicial ou não –, não se empenhe, com a máxima celeridade possível, para estabelecer a condição de acessibilidade;


    III - no exercício das suas atribuições, tenha qualquer outra espécie de atitude discriminatória por motivo de deficiência ou descumpra qualquer dos termos desta Resolução. [GABARITO]


    § 1º Também incorrerá em pena de advertência o servidor ou o serventuário extrajudicial que, tendo conhecimento do descumprimento de um dos incisos do caput deste artigo, deixar de comunicá-lo à autoridade competente, para que esta promova a apuração do fato.


    § 2º O fato de a conduta ter ocorrido em face de usuário ou contra servidor do mesmo quadro, terceirizado ou serventuário extrajudicial é indiferente para fins de aplicação da advertência.


    § 3º Em razão da prioridade na tramitação dos processos administrativos destinados à inclusão e à não discriminação de pessoa com deficiência, a grande quantidade de processos a serem concluídos não justifica o afastamento de advertência pelo descumprimento dos deveres descritos neste artigo.


    § 4º As práticas anteriores da Administração Pública não justificam o afastamento de advertência pelo descumprimento dos deveres descritos neste artigo.

     

  • Marcos, 

     

    O Rafael, técnico judiciário (entendi que ele é ocupante de cargo efetivo), e além do cargo efetivo ele ocupa uma função comissionada. 

     

     

  • rt. 33. Incorre em pena de advertência o servidor, terceirizado ou o serventuário extrajudicial que:

     

    III – no exercício das suas atribuições, tenha qualquer outra espécie de atitude discriminatória por motivo de deficiência ou descumpra qualquer dos termos desta Resolução.

  • Gabarito “B”.

     

    A lei 8.112/90 diz que:

    Art. 129.  A advertência será aplicada por escrito, nos casos de violação de proibição constante do art. 117, incisos I a VIII e XIX, e de inobservância de dever funcional previsto em lei, regulamentação ou norma interna, que não justifique imposição de penalidade mais grave

     

    Rafael desrespeitou o Art. 5, V, da Resolução Administrativa nº 3 /2017 do TRE-BA – Código de Ética da Bahia, que diz:

     

    V – quando em serviço, tratar a todos com cortesia, urbanidade, disponibilidade e atenção, respeitando a condição e as limitações de cada indivíduo, sem qualquer espécie de preconceito ou distinção de raça, sexo, orientação sexual, nacionalidade, cor, idade, religião, cunho político ou partidário e condição social;

     

    Portanto, Rafael estará sujeito a pena de ADVERTÊNCIA, pois não observou o dever funcional previsto em norma interna.

     

    Aprofundando...

     

    O EPD (13.146/15|) no art. 88 diz que Praticar ou incitar discriminação de pessoa em razão de sua deficiência: Pena – reclusão, de 1 a 3 anos e MULTA.

     

    Como sabemos, a reclusão refere-se ao Jurídico Penal e não ao administrativo. Portanto, não há que se falar em “demissão” na esfera administrativa pelo EPD, até porque quem regula o regime do servidor público federal é a lei 8.112/90.

  • Marcos Santos,

     

    Função comissionada - ocupada apenas por servidor efetivo ( o cidadão citado é técnico jud, portanto, efetivo)

     

    Cargo comissionado - de livre nomeação e exoneração, ou seja, qualquer pessoa poderia ocupar, não é o caso apresentado.

  • GABARITO LETRA B

     

     

    RESOLUÇÃO 230/2016 CNJ

     

    Art. 33. Incorre em pena de ADVERTÊNCIA o servidor, terceirizado ou o serventuário extrajudicial que:

     

    III – no exercício das suas atribuições, tenha qualquer outra espécie de atitude discriminatória por motivo de deficiência ou descumpra qualquer dos termos desta Resolução.

     

     

     

    PS:  GALERA,CRIEI UM CADERNO ''NOÇÕES DE DIREITOS DA PESSOA C/ DEFICIÊNCIA'' COM O MÁXIMO DE QUESTÕES QUE ACHEI (MAIS  DE 330 QUESTÕES).AS LEIS E DECRETOS ESTAVAM MUITO ESPALHADOS.ACRESCENTAREI NOVAS QUESTÕES QUANDO FOR SAINDO.QUEM SE INTERESSAR BASTA ME SEGUIR AÍ E ACOMPANHAR A ATUALIZAÇÃO DO CADERNO PÚBLICO NO MEU PERFIL.

     

     

    BONS ESTUDOS,GALERA.NÃO DESISTAAM!!! VALEEU

  • A única penalidade prevista na Resolução nº 230 do CNJ é a de advertência.

  • Nem sabia dessa perante a resolução 230 do CNJ, respondi embasado pela lei 8.112. Ainda pensei que a questão estava classificada errônea.

    GAB LETRA B.

  • Rapaz, na  hora da prova, respondi  pensando que era assunto da 8.112. Ainda bem que acertei.

  • Gente, na hora da prova, eu tbem respondi imaginado ser da 8.112.. Que coisa!!!

  • GABARITO: B

    Art. 33. Incorre em pena de advertência o servidor, terceirizado ou o serventuário extrajudicial que:

  • CASO RAFAEL REINCIDA COM SUA ATITUDE     =       PENA DE SUSPENSÃO

     

         Art. 130. Lei 8.112         A suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 (noventa) dias.

  • Resolução do CNJ que versa sobre deficiência, a única penalidade é advertência. 

     

    Letra B

  • suspensao nao poderia ser.

    demissao era mt forte

    so sobrava advertencia. 

  • Com relação aos crimes do EPCD e da lei 7853..

     

     

    1) TODOS OS CRIMES DO EPCD E DA 7853 SÃO PUNIDOS COM RECLUSÃO E MULTA 

     

    EXCETO:

    Art. 91.  Reter ou utilizar cartão magnético, qualquer meio eletrônico ou documento de pessoa com deficiência destinados ao recebimento de benefícios, proventos, pensões ou remuneração ou à realização de operações financeiras, com o fim de obter vantagem indevida para si ou para outrem:

    Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.

    Parágrafo único.  Aumenta-se a pena em 1/3 (um terço) se o crime é cometido por tutor ou curador

     

     

     

    2) TODOS OS AGRAVOS SÃO DE 1/3, NÃO EXISTE FRAÇÃO DIFERENTE

     

     

    3) SUJEITO PASSIVO SEMPRE VAI SER A PESSOA COM DEFICIÊNCIA 

     

     

     

    GABARITO LETRA D

  • Resolução Nº 230 de 22/06/2016

     

    Art. 33. Incorre em pena de advertência o servidor, terceirizado ou o serventuário extrajudicial que:

     

    I - conquanto possua atribuições relacionadas a possível eliminação e prevenção de quaisquer barreiras urbanísticas, arquitetônicas, nos transportes, nas comunicações e na informação, atitudinais ou tecnológicas, não se empenhe, com a máxima celeridade possível, para a supressão e prevenção dessas barreiras;

     

    II - embora possua atribuições relacionadas à promoção de adaptações razoáveis ou ao oferecimento de tecnologias assistivas necessárias à acessibilidade de pessoa com deficiência – servidor, serventuário extrajudicial ou não –, não se empenhe, com a máxima celeridade possível, para estabelecer a condição de acessibilidade;

     

    III - no exercício das suas atribuições, tenha qualquer outra espécie de atitude discriminatória por motivo de deficiência ou descumpra qualquer dos termos desta Resolução.

     

    § 1º Também incorrerá em pena de advertência o servidor ou o serventuário extrajudicial que, tendo conhecimento do descumprimento de um dos incisos do caput deste artigo, deixar de comunicá-lo à autoridade competente, para que esta promova a apuração do fato.

     

    § 2º O fato de a conduta ter ocorrido em face de usuário ou contra servidor do mesmo quadro, terceirizado ou serventuário extrajudicial é indiferente para fins de aplicação da advertência.

     

    § 3º Em razão da prioridade na tramitação dos processos administrativos destinados à inclusão e à não discriminação de pessoa com deficiência, a grande quantidade de processos a serem concluídos não justifica o afastamento de advertência pelo descumprimento dos deveres descritos neste artigo.

     

    § 4º As práticas anteriores da Administração Pública não justificam o afastamento de advertência pelo descumprimento dos deveres descritos neste artigo.

     

  • Que pena branda!

    Acertarei as proximas pensando pelo inverso!

  • Errei, e, pensando bem, se fosse mesmo demissão (que foi o que eu coloquei), teriam adicionado inciso lá no direito ADM.

  • Danilo , o pior é que na Lei de Improbidade está escrito:

     Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    IX - deixar de cumprir a exigência de requisitos de acessibilidade previstos na legislação.  

     

    Porém , acho que não se aplica nesses casos previstos na Resolução.

  • Agregando valor ao camarote do saber:

     

    Única pena em ÉTICA: CENSURA

    Única pena na resolução 230/CNJ: ADVERTÊNCIA.

  • Gabarito: "B" >>> Advertência

     

    Aplicação do art. 33, III, da Res. 230: 

    Art. 33. Incorre em pena de advertência o servidor, terceirizado ou o serventuário extrajudicial que:

    III - no exercício das suas atribuições, tenha qualquer outra espécie de atitude discriminatória por motivo de deficiência ou descumpra qualquer dos termos desta Resolução.


ID
2504590
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Ao estabelecer condições de alcance para pessoa com deficiência ou com mobilidade reduzida utilizar, com segurança e autonomia, espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como outros serviços e instalações abertos ao público, de uso coletivo público ou privado, tanto na zona urbana quanto na rural, a legislação garante a pessoas nessa situação o direito à

Alternativas
Comentários
  • Art. 3o, 13.146/15. Para fins de aplicação desta Lei, consideram-se: I - ACESSIBILIDADE: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida.

  •  a) funcionalidade. -  Não consta no rol de conceitos

     b) adaptação.- ❌  Art. 3º VI - adaptações razoáveis: adaptações, modificações e ajustes necessários e adequados que não acarretem ônus desproporcional e indevido, quando requeridos em cada caso, a fim de assegurar que a pessoa com deficiência possa gozar ou exercer, em igualdade de condições e oportunidades com as demais pessoas, todos os direitos e liberdades fundamentais;

     c) inclusão. - ❌ Não consta no rol de conceitos

     d) mobilidade. -  Não consta no rol de conceitos

     e) acessibilidade. -  ✔️  Art. 3º I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

  • Acessibilidade = "condições de alcance".

  • GABARITO LETRA E

     

    LEI 13.146/2015

     

    Art. 3o  Para fins de aplicação desta Lei, consideram-se:

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

     

     

    PS:  GALERA,CRIEI UM CADERNO ''NOÇÕES DE DIREITOS DA PESSOA C/ DEFICIÊNCIA'' COM O MÁXIMO DE QUESTÕES QUE ACHEI (MAIS  DE 330 QUESTÕES).AS LEIS E DECRETOS ESTAVAM MUITO ESPALHADOS.ACRESCENTAREI NOVAS QUESTÕES QUANDO FOR SAINDO.QUEM SE INTERESSAR BASTA ME SEGUIR AÍ E ACOMPANHAR A ATUALIZAÇÃO DO CADERNO PÚBLICO NO MEU PERFIL.

     

     

    BONS ESTUDOS,GALERA.NÃO DESISTAAM!! VALEEEU

  • LETRA E

     

    No art. 3º, I, do Estatuto da Pessoa com Deficiência:

     

    Art. 3o  Para fins de aplicação desta Lei, consideram-se:

    I – acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

     

     

  • GABARITO:E


    LEI Nº 13.146, DE 6 DE JULHO DE 2015.


     

    Art. 3o  Para fins de aplicação desta Lei, consideram-se:

     

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida; [GABARITO]


    II - desenho universal: concepção de produtos, ambientes, programas e serviços a serem usados por todas as pessoas, sem necessidade de adaptação ou de projeto específico, incluindo os recursos de tecnologia assistiva;


    III - tecnologia assistiva ou ajuda técnica: produtos, equipamentos, dispositivos, recursos, metodologias, estratégias, práticas e serviços que objetivem promover a funcionalidade, relacionada à atividade e à participação da pessoa com deficiência ou com mobilidade reduzida, visando à sua autonomia, independência, qualidade de vida e inclusão social;


    IV - barreiras: qualquer entrave, obstáculo, atitude ou comportamento que limite ou impeça a participação social da pessoa, bem como o gozo, a fruição e o exercício de seus direitos à acessibilidade, à liberdade de movimento e de expressão, à comunicação, ao acesso à informação, à compreensão, à circulação com segurança, entre outros, classificadas em:


    a) barreiras urbanísticas: as existentes nas vias e nos espaços públicos e privados abertos ao público ou de uso coletivo;

     

    b) barreiras arquitetônicas: as existentes nos edifícios públicos e privados;

     

    c) barreiras nos transportes: as existentes nos sistemas e meios de transportes;


    d) barreiras nas comunicações e na informação: qualquer entrave, obstáculo, atitude ou comportamento que dificulte ou impossibilite a expressão ou o recebimento de mensagens e de informações por intermédio de sistemas de comunicação e de tecnologia da informação;


    e) barreiras atitudinais: atitudes ou comportamentos que impeçam ou prejudiquem a participação social da pessoa com deficiência em igualdade de condições e oportunidades com as demais pessoas;


    f) barreiras tecnológicas: as que dificultam ou impedem o acesso da pessoa com deficiência às tecnologias;

  • Art. 3o  Para fins de aplicação desta Lei, consideram-se:

    I – acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

  • Palavra-chave para ACESSIBILIDADE => Condições de alcance....

    GABA E

  • gb E   “acessibilidade” significa possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

  • Acessibilidade é alcance.

  • LETRA E CORRETA 

    LEI 13.146

    Art. 3o  Para fins de aplicação desta Lei, consideram-se:

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

  • Valeu pela iniciativa Murilo, tem ajudado demais. 

    Tua recompensa tá mais perto do que você pensa.

     

  • Acessibilidade consiste na possibilidade de acesso a um lugar ou conjunto de lugares. Significa não apenas permitir que pessoas com deficiência ou mobilidade reduzida participem de atividades que incluem o uso de produtos, serviços e informação, mas a inclusão e extensão do uso destes por todas as parcelas presentes em uma determinada população, visando sua adaptação e locomoção, eliminando as barreiras, consiste também em ter acesso a todo e qualquer material produzido, em áudio ou vídeo, para tanto adaptando todos os meios que a tecnologia permite.

  • Palavra-chave para ACESSIBILIDADE => Condições de alcance.... = condições de alcance para pessoa com deficiência ou com mobilidade reduzida utilizar, com segurança e autonomia, espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como outros serviços e instalações abertos ao público, de uso coletivo público ou privado, tanto na zona urbana quanto na rural

  • CCCondições de AAAlcance: AAACCessibilidade.

  • Bom... se tem a legislação é pq já INCLUI as pessoas com deficiência e na descrição da questão é fácil notar que a pessoa terá acesso ao transporte, à informação e comunicação. Então só pode ser a letra "E"!!

  • I - ACESSIBILIDADE: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso PÚBLICO ou PRIVADOS DE USO COLETIVO, tanto na ZONA URBANA como na RURAL, por pessoa com deficiência OU com mobilidade reduzida;

     


    GABARITO -> [E]

  • ALCANCE = possibilidade de tocar, atingir, ou chegar a algo. = Acessibilidade 

    Foi só bater o olho nessa palavrinha! ;)

    Letra E 

    Bons Estudos galera ! 

  • Ao estabelecer condições de alcance para pessoa com deficiência ou com mobilidade reduzida utilizar, com segurança e autonomia, espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como outros serviços e instalações abertos ao público, de uso coletivo público ou privado, tanto na zona urbana quanto na rural, a legislação garante a pessoas nessa situação o direito à:

    Lei 13146/15:

    Art. 3º. Para fins de aplicação desta Lei, consideram-se:

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

  • GAB - E

     

    Art. 3o  Para fins de aplicação desta Lei, consideram-se:

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

  • I - ACESSIBILIDADE:

    Ø   POSSIBILIDADE e CONDIÇÃO de alcance para utilização,

    o       COM SEGURANÇA e AUTONOMIA,

    Ø   de espaços,

    Ø   mobiliários,

    Ø   equipamentos urbanos,

    Ø   edificações,

    Ø   transportes,

    Ø   informação

    Ø   e comunicação,

    o       inclusive seus sistemas e tecnologias,

    Ø   bem como:

    Ø   de outros serviços e instalações abertos ao público,

    Ø   de uso público

    Ø   ou privados de USO COLETIVO,

    Ø   tanto na zona urbana como na rural,

    Ø   por pessoa com deficiência

    Ø   ou com mobilidade reduzida;

  • Art. 3o  Para fins de aplicação desta Lei, consideram-se:

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

    ACESSIBILIDADE: alcance para utilização + autonomia 

  • Lei 13.146/15

    Art. 3o Para fins de aplicação desta Lei, consideram-se:


    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;
     

  • Falou: segurança e autonomia? Acessibilidade. 

  • CONDIÇÃO DE ALCANCE = ACESSIBILIDADE.

  • ACESSIBILIDADE:
    Instrumento que seja capaz de viabilizar a inclusão da pessoa com deficiência em igualdade de condições com as demais pessoas.

    DESENHO UNIVERSAL:
    Produtos, ambientes, programas e serviços construídos de forma que possam ser usados por todas as pessoas, sem necessidade de adaptação.

     

    TECNOLOGIA ASSISTIDA = AJUDA TÉCNICA
    produtos, equipamentos, dispositivos, recursos, metodologias, estratégias, práticas e serviços que objetivem promover a funcionalidade, relacionada à atividade e à participação da pessoa com deficiência ou com mobilidade reduzida, visando à sua autonomia, independência, qualidade de vida e inclusão social.

     

    ADAPTAÇÕES RAZOÁVEIS
    Adaptações, modificações e ajustes necessários e adequados que não acarretem ônus desproporcional e indevido.
     

  • Acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos (...) tanto na zona urbna como na rural, por pessoa com deficiência ou com mobilidade urbana;

     

    Desenho Universal: concepção de produtos (...) sem necessidade de adaptações ou de projeto específico, incluindo recursos de tecnologia assistiva;

     

    Elemento de urbanização: quaisquer componentes de obra de urbanização.

    - É só lembrar de esgostos, iluminação pública, abastecimento e distribuição de água, serviços de comunicação.

     

    Mobiliário urbano: Relacionar com postes de sinalização, semáforos, fontes de água, lixeiras.

  • Art. 3º I LBI acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

     

    Acessibilidade: Eliminar barreiras


    -É um direito, um princípio e uma garantia para exercer outros direitos
    -Serve para qualquer pessoa: idoso, gestante, pessoa com carrinho de bebê...

     

     

    Toda ajuda será bem Vinda Para Mim,Bons Estudos ;)

     

     

  • A acessibilidade na existência da pessoa com deficiência pode ser traduzida como respeito. Se falta acessibilidade, falta respeito!

    Aborda a acessibilidade não só ao meio físico, mas também nos sistemas de comunicação e sinalização garantindo o direito de acesso à informação, à comunicação, ao trabalho, à educação, ao transporte, à cultura, ao esporte e ao lazer.

    A acessibilidade é direito que garante à pessoa com deficiência ou com mobilidade reduzida viver de forma independente e exercer seus direitos de cidadania e de participação social.

  • Gabarito "E".

  • Resolução: 

    Falou em “alcance”? Fique de olho, pois a acessibilidade já larga na frente. Vamos ver dois artigos?

    Art. 53. A acessibilidade é direito que garante à pessoa com deficiência ou com mobilidade reduzida viver de forma independente e exercer seus direitos de cidadania e de participação social.

    E agora, aquele do famoso artigo 3 e que adora aparecer. É ele que responde nossa questão

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

    Gabarito: E

  • Viu  "segurança e autonomia" pode marcar ACESSIBILIDADE sem medo.

    Gab.: E

  • "Só existe Estado democrático de direito se, ao mudarem os agentes políticos de um Estado, os seus agentes administrativos efetivos possuam garantias para exercerem com imparcialidade a sua função Pública. Se assim não for, tais agentes não estão sujeitos à vontade da lei e, sim, à vontade e caprichos de cada agente Político que assume ao poder."
    (Carlos Nelson Coutinho)
    #NÃOoacorrupção
    #NÃOapec32/2020
    #NÃOaoapadrinhamento
    #estabilidadeSIM
    COBRE DOS SEUS DEPUTADOS E SENADORES NAS REDES SOCIAIS !

    VOTE DISCORDO TOTALMENTE NO SITE DA CÂMARA DOS DEPUTADOS! SEGUE O LINK:  
    https://forms.camara.leg.br/ex/enquetes/2262083

    https://www12.senado.leg.br/ecidadania/visualizacaoideia?id=142768

  • Ao estabelecer condições de alcance para pessoa com deficiência ou com mobilidade reduzida utilizar, com segurança e autonomia, espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como outros serviços e instalações abertos ao público, de uso coletivo público ou privado, tanto na zona urbana quanto na rural, a legislação garante a pessoas nessa situação o direito à acessibilidade.

  • Gabarito: E

    Acessibilidade.

  • Ronaldo Fonseca | Direção Concursos

    Resolução: 

    Falou em “alcance”? Fique de olho, pois a acessibilidade já larga na frente. Vamos ver dois artigos?

    Art. 53. A acessibilidade é direito que garante à pessoa com deficiência ou com mobilidade reduzida viver de forma independente e exercer seus direitos de cidadania e de participação social.

    E agora, aquele do famoso artigo 3 e que adora aparecer. É ele que responde nossa questão

    I - acessibilidade: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

    Gabarito: E

  • Encontrou no texto os termos: Com SEGURANÇA e AUTONOMIA.

    1 - Autonomia

    2 - Acessibilidade

    3 - Ajuda técnica

    4 - Porta da felicidade

    5 - Inclusão

    com segurança e autonomia

  • Para responder a presente questão são necessários conhecimentos sobre a Lei Brasileira de Inclusão da Pessoa com Deficiência (Lei nº 13.146/2015).

     

    Nos termos do art. 3º, inciso I do Estatuto da Pessoa com Deficiência, considera-se acessibilidade possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida.

     

    A) A assertiva está incorreta, consoante o disposto no art. 3º, inciso I do Estatuto da Pessoa com Deficiência.

     

    B) A assertiva está incorreta, consoante o disposto no art. 3º, inciso I do Estatuto da Pessoa com Deficiência.

     

    C) A assertiva está incorreta, consoante o disposto no art. 3º, inciso I do Estatuto da Pessoa com Deficiência.

     

    D) A assertiva está incorreta, consoante o disposto no art. 3º, inciso I do Estatuto da Pessoa com Deficiência.

     

    E) A assertiva está correta, consoante o disposto no art. 3º, inciso I do Estatuto da Pessoa com Deficiência.

     

    Gabarito do Professor: E


ID
2504593
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Administração Geral
Assuntos

De acordo com a literatura pertinente, uma das dimensões da liderança transacional é a

Alternativas
Comentários
  • Letra (a)

     

    Liderança transacional


    >recompensa contingente - o líder clarifica ao seguidor o que este deve fazer para ser compensado pelo esforço.
     

    > gestão por excepção activa - o líder monitoriza o desempenho dos seguidores e adopta acções correctivas se eles não alcançam os padrões estabelecidos.
     

    > gestão por excepção passiva - o líder aguarda que os problemas ocorram para que, então, sejam tomadas acções correctivas.

     

    > Liderança laissez-faire (não liderança) - o líder praticamente abstém-se de tentar influenciar os subordinados.

     

    Rennó

  • Liderança transacional

     

    Neste tipo de liderança, o gestor se comporta como chefe e não como líder. Suas táticas são pautadas principalmente pela obediência às regras e cumprimento das metas estabelecidas, além de seguir a ideia de recompensa proporcional ao desempenho. Este é um gestor que não se preocupa em compreender as motivações de sua equipe ou em antecipar-se aos problemas, ele apenas segue o fluxo e cumpre demandas.

     

     

    Liderança transformacional

     

    Este conceito de liderança define o comportamento do líder ideal: um gestor que estimula a alta performance de seu time, pautando-se em influência, inspiração, exemplo e motivação. Neste caso, os pilares de liderança são fundamentados na confiança, respeito, colaboração e comprometimento.

     

    O líder transformacional conhece as motivações individuais de seus liderados, compreendendo o perfil de cada um e desenvolvendo suas estratégias de acordo com isso. Ele sabe desfrutar o potencial de sua equipe de maneira plena e manter a sincronia de contratante e contratados, garantindo o alcance de resultados satisfatórios para todos.

  • GABARITO:A

     

     

    Ser líder é ter habilidade de conduzir um grupo de pessoas em direção a um objetivo comum. Existem diversos perfis de líderes: visionários, democráticos, exigentes, liberais, entre outros. Cada situação exige-se um tipo de liderança, uma vez que os seres humanos são dinâmicos e adaptáveis.

     

    A prática da gestão pode ser alterada de acordo com as diferentes situações. No universo corporativo, existem duas formas mais comuns: a liderança transacional e a liderança transformacional.


    Líder Transacional e Transformacional


    Liderança transacional


    Neste tipo de liderança, o gestor se comporta como chefe e não como líder. Suas táticas são pautadas principalmente pela obediência às regras e cumprimento das metas estabelecidas, além de seguir a ideia de recompensa proporcional ao desempenho. Este é um gestor que não se preocupa em compreender as motivações de sua equipe ou em antecipar-se aos problemas, ele apenas segue o fluxo e cumpre demandas. [GABARITO]


    Liderança transformacional


    Este conceito de liderança define o comportamento do líder ideal: um gestor que estimula a alta performance de seu time, pautando-se em influência, inspiração, exemplo e motivação. Neste caso, os pilares de liderança são fundamentados na confiança, respeito, colaboração e comprometimento.


    O líder transformacional conhece as motivações individuais de seus liderados, compreendendo o perfil de cada um e desenvolvendo suas estratégias de acordo com isso. Ele sabe desfrutar o potencial de sua equipe de maneira plena e manter a sincronia de contratante e contratados, garantindo o alcance de resultados satisfatórios para todos.

  • Na liderança transacional existe uma RELAÇÃO DE TROCA entre líder e subordinado.

    LEMBRE-SE: O líder transacional é o LÍDER TRADICIONAL, que busca incentivar através de recompensas materiais.

  • Alguém pode dizer a que matéria este assunto está relacionado? cai para outros tribunais ou foi um conteúdo cobrado específico p\ este TRE?

  • Daniel Aprigio,

     

    Trata-se de Noções de Administração, matéria presente em vários concursos, principalmente em área administrativa.

  • Liderança transacional é aquela em que existe uma relação de troca entre líder e subordinado. Seu nome vem exatamente dessa troca, de transação! O líder define as metas que devem ser alcançadas e promete os “prêmios” caso os objetivos sejam atingidos. O líder transacional deve então esclarecer quais serão as tarefas e os objetivos, motivar seus funcionários para que eles atinjam suas metas e fornecer apoio aos liderados no trabalho, buscando
    suprir suas necessidades.

    Lembre-se: o líder transacional é o líder tradicional, que busca motivar através de incentivos materiais.
     

    Rodrigo Rennó, pág. 155.

  • Falou em transacional lembre-se de money, grana, recompensa..

  • Liderança Contingente = Relação de troca de beneficios

    Liderança Transformacional=   Lider quer transformar o indivíduo respeitando sua individualidade

  • Gabarito: Alternativa A

     

    A motivação dos liderados pode ser classificada em dois principais modelos, sendo: transacional e transformacional.

     

    Líder Transacional: Existe uma autêntica relação de troca entre o líder e o lderado. As trocas normalmente são materiais, como prêmios e incentivos, mas também podem ser de natureza psicológica (exemplos: elogios ou punições). Analisando num contexto prático, estamos falando da gerência que gratifica os funcionários que atingem metas, os diretores de faculdades que bonificam os melhores professores com viagens e tantos outros exemplos. Lembrem-se: a palavra transação vem de troca.

     

    Líder Transformacional: São líderes visionários, que constroem uma visão. São orientados para o futuro, para o contínuo cenário de mudanças, provocam em seus liderados o espírito provocador, empreendedor, desafiador. Conquistam pela mensagem que transmitem e pelos objetivos que propõem. Normalmente são tidos como líderes carismáticos, não necessariamente abrem mão das recompensas materiais, mas trabalham com muito mais que isso. Em um cenário prático, poderíamos pensar nos líderes que motivam a empresa a ser a melhor do mercado, ou um líder que proponha formas inovadores de processos fabris menos poluentes.

     

    A liderança transacional é altamente burocratizada e funciona melhor em ambiente estáveis, pouco dinâmicos, ao passo que a liderança transformacional é mais adaptativa, transcende a burocracia e é melhor aproveitada em ambientes de mudança. Voltando para a questão, nosso gabarito é a alternativa A, pois a liderança transacional implica a ideia de que se fazendo o que se espera, será recompensado (contigência), ao passo que fazendo o oposto, a "recompensa" será negativa (contigência), ou seja, uma reclamação ou punição mais severa.

    Bibliografia: Thiago de Luca. (2016). Administração sob a Ótica dos Concursos. São Paulo: Editora Labrador. Páginas 159-160.

  •  

    Liderança transacional==>  baseada na troca, onde os liderados atingem resultados e, em troca, o líder oferece benefícios.

     

    O líder transacional realiza troca com os seus subordinados, e o faz com base na autoridade e legitimidade do seu cargo dentro da organização.
     

     

     

    Fonte: (FCC/TRE-PB/AJAA/2015)
     

  • Na teoria transacional baseia~se na leGitimidade e autoridade formal. É a liderança exercida apartir de reGras e normas estabelecidas por instancias superiores. CHama atenção para o cumprimento de tarefas previamente definidas, corriGe desvios, puni quando é necessário. É BASEADO EM TROCAS MATEIRIAIS.

  • Liderança transacional = o líder transacional é o que conduz ou motiva os liderados na direção das metas preestabelecidas, esclarecendo papéis e exigências do trabalho. É o tipo de líder que consegue do liderado o desempenho esperado. Essa liderança é baseada na TROCA. Por isso o nome: transacional (de transações, trocas). O liderado apresenta desempenho, atinge resultados e, em troca, o lider dispõe de benefícios

     

    Possui QUATRO dimensões: 

     

    Recompensa contingente: negocia a troca de recompensas pelo bom desempenho, reconhece a conquista; 

     

    Administração por exceção (ativa): procura e observa desvios das regras e padrões, tomando as atitudes corretivas necessárias; 

     

    Administração por exceção (passiva): intervém apenas quando os padrões não são alcançados; 

     

    Laissez-Faire: abdica das responsabilidades, evita tomada de decisão. 

  • TRansacional -> TRansação -> TRoca

  • transacional = ganha-ganha.

  • GAB: A 

     

    A liderança transacional está baseada em um processo de troca no qual o líder provê recompensas em troca do esforço de seguidores e desempenho(Bass ft Avolio, 1993). Bass (1995) claramente identifica liderança transacional como sendo baseada em troca material ou econômica.

     

    OBS: As outras alternativas apresentam características da liderança transformacional.

  • Transacional= transação. 

     

  • A liderança transacional tem estrita relação com a motivação idealizada pela teoria da expectativa de Victor Vroom. Observe abaixo: 

     

    A liderança transacional é baseada no processo de troca. O cara só é líder, porque ele ganhará alguma vantagem econômica ou material em troca. 

    A motivação idealizada pela teoria da expectativa possui quase o mesmo sentido. Nesta, o comportamento humano é orientado para resultados, ou seja, as pessoas fazem coisas sempre esperando algo em troca. 

     

    Viram que legal? O que facilita o estudo da administração é a conciliação de seus conhecimentos em conteúdos diferentes. 

     

    Bons estudos!

  • Ser líder é ter habilidade de conduzir um grupo de pessoas a um objetivo comum. 

     

    Existem diversos perfis de liderança, entre eles:

     

    Liderança Transacional >>>> líder usa a autoridade de seu cargo p/ trocar recompensas (p.e. status pelo esforço e pagamento).

    Ex: um adm atribui responsabilidade a um funcionário como recompensa por altas vendas / contratos feitos.

    1. recompensa ou pune os colaboradores por seus acertos e falhas.

    2. foca nos resultados;

    3. busca melhorar: eficiência e eficácia;

    4. Líder não visa compartilhar ideias, experiências e inspirar os funcionários.

     

    Liderança Transformacional >>>> Adm inspira o envolvimento da sua equipe em uma missão.

    Ex: um adm atribui tarefas e/ou responsabilidades para aumentar as habilidades dos colaboradores.

    1. Humanizadora e transformadora.

    2. Impulsiona reações >>> P/ que colaboradores façam mais do que esperam fazer;

    3. Dá  auto confiança e aprimora habilidades;

    4. Líder trabalha em parceria com os funcionários para identificar pontos fortes do negócio, mas também aspectos que precisam ser melhorados. Assim, o funcionário podem ''sentir-se, verdadeiramente, parte de algo''. 

    5. Foco nos resultados, mas também nas pessoas.

     

    >>>>>> É intessante que um líder tenha os dois perfis, ou seja, ''negociador'' e ''motivador'', assim é essencial conhecer sua equipe <<<<

     

     

     

     

     

  • Líderes transacionais: São aqueles que apelam aos interesses e, especialmente, às necessidades primárias dos seguidores para alcançar os resultados organizacionais desejados. A relação entre líder e seguidor, neste caso, caracteriza-se pelo interesse da troca: oferecimento de recompensas materiais, como promoção, aumentos salariais, liberalidade no uso do tempo, em troca do esforço empreendido. 

  • Recompensa  contigente.

    Um espécie de troca.

  • Liderança transacional - é uma liderança formal baseada na troca; a equipe colabora e contribui com o lider em troca de alguma recompensa.

  • A Teoria da Liderança Transacional 
    Vale ainda ressaltar os estudos realizados acerca da liderança transacional e transformacional. 
    Na liderança transacional, existe uma troca (seja política, econômica, psicológica) entre o líder e o seguidor, enquanto ambos acreditarem que isso irá beneficiá-los. 
    É uma transação, pura e simples. 
     

    @GABARITO: A

  • Rodrigo Rennó, 2013,pag 159

    "Transacional: relação de troca entre líder e subordinado. O líder dfine as metas que devem ser alcançaas e promete os prêmios caso os objetivos sejam atindgidos"  ( contingente = duvidosa)

  • A classificação da liderança em transacional e transformacional, estudo contemporâneo que não se adequa às teorias anteriores, segrega:

    LÍDER TRANSFORMACIONAL: 

    MODALIDADE DE LÍDER QUE ESTIMULA OS LIDERADOS A PARTIR DA INSPIRAÇÃO, ISTO É, TRANSFORMAM OS LIDERADOS A FIM DE QUE ATINJAM OS OBJETIVOS ORGANIZACIONAIS

    LÍDER TRANSACIONAL:

    É A CAPACIDADE DE INFLUENCIAR A PARTIR DA PROMESSA DE RECOMPENSAS. O LÍDER TRANSACIONAL DEFINIRÁ METAS, OBJETIVOS, OBTENDO RESULTADOS ATRAVÉS DE ESTÍMULOS, DA PROMESSA DE RECOMPENSA AOS LIDERADOS. É UMA DAS FORMAS DE SE ALINHAR OS OBJETIVOS INDIVIDUAIS AOS ORGANIZACONAIS.

  • LIDERANÇA TRANSACIONAL = Transação, Troca, recompensa...

  •  A liderança transacional "envolve a atribuição de recompensas em troca da sua obediência.  DIFERENTE DE  A liderança transformacional "é definida em termos dos efeitos sobre os seguidores" e age inspirando, estimulando, considerando...

  • Transicional vem de transação, é o troca-troca.

    O líder diz o que espera do liderado, e ao alcançar o objetivo, o liderado é recompensado pelo líder, e aí você tem a recompensa contigente.

  • Liderança transacional é aquela em que existe uma relação de troca entre líder e subordinado.
    Seu nome vem exatamente dessa troca, de transação! O líder define as metas que devem ser alcançadas e promete os “prêmios” caso os objetivos sejam atingidos.
    O líder transacional deve então esclarecer quais serão as tarefas e os objetivos, motivar seus funcionários para que eles atinjam suas metas e fornecer apoio aos liderados no trabalho, buscando suprir suas necessidades.
     

    OBS> o líder transacional é o líder tradicional, que busca motivar através de incentivos materiais.

  • “com a liderança transacional, os administradores utilizam a autoridade de seu cargo para trocar recompensas como pagamento e status pelos esforços de trabalho dos funcionários”

  • Líder transformacional: lembrar de transformação/mudança. O líder e funcionário aprendem juntos e um eleva o nivel do outro. Orientado para relacionamento. Gera colaborador fiel e um comprometimento efetivo.

    Líder transacional: lembrar de tranzações/troca. Incentiva por meio de benefícios.

  • Liderança transacional: Negociação/relação de troca.

  • GAB.:A

     

    Líder transacional: 

    - Recompensa contingente: negocia a recompensa por desempenho

    - Evita decisões

    - Foco nas tarefas, curto prazo e resultado. 

     

  • Gabarito Letra A

     

    *características  da Liderança Transacional

    >Recompensa contingente: negocia a troca de recompensas por esforço, promete recompensas pelo bom desempenho, reconhece as conquistas.

    > Administração por exceção (ativa): procura e observa desvios das regras e padrões, tomando as atitudes corretivas necessárias.

    > Administração por exceção (passiva): intervém apenas quando os padrões não são alcançados.

    > Laissez-faire: abdica das responsabilidades, evita tomar decisões.

  • transacional = transa; uma recompensa. 

     

  • liderança transacional: o líder realiza transações com os liderados cotidianamente para que cada tarefa seja realizada conforme solicitado

    características:

    Recompensa contingentenegocia a troca de recompensas por esforço, promete recompensas pelo bom desempenho, reconhece as conquistas.

    Administração por exceção (ativa): procura e observa desvios das regras e padrões, tomando as atitudes corretivas necessárias.

    Administração por exceção (passiva): intervém apenas quando os padrões não são alcançados.

    Laissez-faire: abdica das responsabilidades, evita tomar decisões.

  • Na liderança transacional, o líder esclarece ao seguidor o que este deve fazer para ser compensado pelo esforço.

     

    Isso representa a recompensa contingencial.

     

    A liderança transacional baseia-se no princípio de que o desempenho e a competência devem ser recompensados segundo algum critério.

     

    O líder transacional estabelece metas e oferece incentivos para sua realização.

     

    by neto..

  • Para massificar:

    Líder (Transforma)cional: Vem de transformação, mudança. São líderes visionários, que constroem uma visão, estimulam intelectualmente, dão atenção personalizada. 

    Lider (Transaci)onal: Vem de transação, troca. São líderes que negociam, oferecem recompensas, deixam os administrados tomares decisões (laisser-faire).

     

    espero ter ajudado!

  • Transacional = Trocas.

  • A resposta é a letra A.

     

    Na liderança transacional, o líder clarifica ao seguidor o que este deve fazer para ser compensado pelo esforço. Isso representa a recompensa contingencial. A liderança transacional baseia-se no princípio de que o desempenho e a competência devem ser recompensados segundo algum critério. O líder transacional estabelece metas e oferece incentivos para sua realização.

     

    As demais dimensões apresentadas nas outras alternativas caracterizam a liderança transformacional. A liderança transformacional, também chamada de “carismática”, tem como essência a premiação por parte do líder à realização da própria tarefa; os liderados recebem recompensas de conteúdo moral e o líder empenha-se em fazer com que os seus liderados atinjam suas metas superando os seus interesses individuais com o máximo de comprometimento, tornando-se, assim, fiéis seguidores. Vejamos:

     

    b) motivação inspiracional: o líder comunica uma visão apelativa, usa símbolos para fomentar o esforço dos seguidores, atua como um modelo de comportamentos, instigando o otimismo.

     

    c) estimulação intelectual: o líder estimula nos seguidores a tomada de consciência dos problemas, dos seus próprios pensamentos e imaginação. Ajuda-os a reconhecer as suas próprias crenças e valores. Fomenta-lhes o pensamento inovador/criativo. Incita-os a questionarem as suas assunções.

     

    d) consideração individualizada: o líder atende às necessidades de desenvolvimento dos seguidores, apoia-os, encoraja-os, treina-os, tenta desenvolver o seu potencial, fornece-lhes feedback, delega-lhes responsabilidades.

     

    e) influência idealizada: o líder adota comportamentos que acivam fortes emoções nos seguidores, suscitam confiança e identificação destes com ele, influencia os seus ideais.

    Gabarito: letra A.

  • GABARITO: LETRA A

    Liderança transacional: Neste tipo de liderança, o gestor se comporta como chefe e não como líder. Suas táticas são pautadas principalmente pela obediência às regras e cumprimento das metas estabelecidas, além de seguir a ideia de recompensa proporcional ao desempenho. Este é um gestor que não se preocupa em compreender as motivações de sua equipe ou em antecipar-se aos problemas, ele apenas segue o fluxo e cumpre demandas.

  • Características do Líder Transacional.

    Recompensa contingente: negocia a troca de recompensas por esforço, promete recompensas pelo bom desempenho, reconhece conquistas;

    Administração por exceção (ativa): procura e observa desvio das regras e padrões, tomando atitudes corretivas necessárias;

    Administração por exceção (passiva): intervém apenas quando os padrões não são alcançados;

    Laiseez-faire: abdica das responsabilidades, evita tomar decisões.

  • Ah-rá! Peguei você! Jurava que isso não era importante, né?! Rsrsrs. Nada disso, pode começar a olhar com mais atenção essas dimensões da liderança transacional. Para facilitar, vou resumir aqui. As dimensões que podem ser utilizadas pelo líder transacional são:

    •  RECOMPENSA CONTINGENTE: torna claro ao subordinado como ele deve guiar os seus esforços para obter as recompensas prometidas, ou seja, há umrocesso de negociação;

    •  ADMINISTRAÇÃO POR EXCEÇÃO ATIVA: monitoramento das ações dos subordinados e imediata correção dos desvios de comportamento;

    •  ADMINISTRAÇÃO POR EXCEÇÃO PASSIVA: a correção nos esforços dos subordinados só é tomada pelo líder quando não há o alcance das metas ou dos padrões estabelecidos;

    •   LIDERANÇA LAISSEZ-FAIRE: não ação pelo líder e tomada de decisão pelos liderados;

    Assim, a única opção que contém uma dessas dimensões é a alternativa a).

    Gabarito: A

  • LETRA A

  • Letra A

    Liderança Transacional x Transformacional.

    Transacional - relação de troca, recompensa por meio de incentivos materiais.

    Transformacional - o líder é um inspirador para seus subordinados.

  • Transacional: troca.

    O superior premia o subordinado para que esse cumpra as metas.

    Transformacional: inovador.

    O superior motiva o subordinado.

    Gabarito: A

  • Prezados, gabarito letra A. Vejamos definições:

    Robbins (2002, p. 320) apresenta características do Líder Transacional:

    a) Recompensa contingente: negocia a troca de recompensas por esforço, promete recompensas pelo bom desempenho, reconhece conquistas;

    b) Administração por exceção (ativa): procura e observa desvios das regras e padrões, tomando atitudes corretivas necessárias;

    c) Administração por exceção(passiva): intervém apenas quando os padrões não são alcançados;

    d) Laissez-faire: abdica das responsabilidades, evita a tomada de decisões.

    Bons estudos.

  • GABARITO A

    A liderança TRANSACIONAL refere-se tão somente àquela pautada primordialmente NA TROCA e na recompensa contingente do esforço.

    Lembre-se: Liderança TRANSACIONAL = Transação (troca).

  • Essa questão mistura as características entre liderança transacional e liderança transformacional. Um líder simplesmente transacional guia os seus seguidores em direção a metas estabelecidas, esclarecendo suas funções e os requisitos da sua tarefa. O líder transformacional exerce um nível de influência mais alto do que um líder transacional, pois ele consegue inspirar os seguidores para transcender seus interesses pessoais para o bem da organização

    Vamos analisar as alternativas.

    Alternativa A. Certo. O líder transacional sugere trocas de recompensas por esforços, promete recompensas por bom desempenho, reconhece as realizações.

    Outras características da liderança transacional:

    Gestão por exceção (ativa) :Observa e pesquisa os desvios nas regras e padrões, realiza ações corretivas

    Gestão por exceção (passiva): Intervém somente se os padrões não foram alcançados.

    Laissez-faire: Abdica de responsabilidades, evita tomar decisões

    As outras alternativas apresentam características da liderança transformacional:

    Alternativa B. Errado. O líder transformacional comunica suas altas expectativas, utiliza símbolos para focar os esforços, expressa propósitos importantes de maneira simples (inspiração).

    Alternativa C. Errado. O líder transformacional promove a inteligência, a racionalidade e a cuidadosa resolução de problemas.

    Alternativa D. Errado. O líder transformacional dá atenção personalizada, trata cada funcionário individualmente, aconselha, orienta.

    Alternativa E. Errado. O líder transformacional oferece uma visão e o sentido da missão, estimula o orgulho, ganha o respeito e a confiança.

    Gabarito: A


ID
2504596
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

De acordo com seu Mapa Estratégico 2016–2021, os valores organizacionais do TRE/BA incluem a

Alternativas
Comentários
  • Gabarito: a) transparência

     

    Valores Organizacionais

    Ética

    Imparcialidade

    Transparência

    Respeito ao Ser Humano

    Responsabilidade Socioambiental

     

    http://www.justicaeleitoral.jus.br/arquivos/anexo-a-resolucao-administrativa-no-14-2015-formulacao-estrategica-2016-2021

  • Essa lei de acesso a informação, alguem tem?

  • É a lei 12527 de 2011, Jean. Tem no site do Planalto. É só digitar no Google. 

  • Nas outras alternativas estão os Atributos de Valor para a Sociedade.

    Fonte: http://www.justicaeleitoral.jus.br/arquivos/tre-ba-mapa-estrategico-do-tre-ba-2016-a-2021


ID
2504599
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

De acordo com a arquitetura de processos definida pelo Mapa Estratégico 2016–2021 do TRE/BA, os macroprocessos essenciais à existência do tribunal, que recebem apoio de processos internos e estão diretamente relacionados ao objetivo maior do órgão, são os macroprocessos

Alternativas
Comentários
  • a) finalísticos. CERTO

     

    O QUE SÃO MACROPROCESSOS ?   R: Macroprocesso compreende a VISÃO MAIS GERAL do processo, que, em regra, abrange vários processos principais ou secundários e envolve mais de uma função organizacional; 

     

    O QUE SÃO PROCESSOS FINALÍSTICOS ?  R: É um processo tipicamente interfuncional ponta a ponta (e até interorganizacional ponta a ponta) que agrega valor diretamente para o cliente. Processos primários são frequentemente referenciados como processos essenciais ou finalísticos, pois representam as atividades essenciais que uma organização executa para cumprir sua missão. Esses processos constroem a percepção de valor pelo cliente por estarem diretamente relacionados à experiência de consumo do produto ou serviço.

     

     b) de apoio. ERRADO. Estes dão apoio aos processos primários ou essencias.  

     

     c) de suporte. ERRADO. Estes são os mesmos processos de apoio da letra 'b'.

     

     d) gerenciais. ERRADO. Estes estão ligados às estratégias e utilizados na tomada de decisão, no estabelecimento de metas, na coordenação dos demais processos e na avaliação dos resultados.

     

     e) de governança. ERRADO.  Inerente ao conceito de gerenciamento e disciplina gerencial é o conceito de governança. Genericamente definida, governança é uma abordagem estruturada para a tomada de decisão e definição dos meios pelos quais as decisões serão (ou não) implementadas.

     

    CONCLUSÃO: o enunciado da questão já dá uma dica de ouro para chegarmos no gabarito, ''os macroprocessos essenciais à existência do tribunal, que recebem apoio de processos internos e estão diretamente relacionados ao objetivo maior do órgão, são os macroprocessos''. Veja que com essa informação já é possível chegar em uma resposta.

     

    Fonte: BPM CBOK v3.0

  • GABARITO A.

    Macroprocessos Finalísticos
      
    por Copav — publicado 20/01/2015 14h43, última modificação 20/09/2016 11h45
    Os Macroprocessos Finalísticos estão ligados à essência do funcionamento e aos objetivos da organização e representam aqueles processos que efetivamente entregam valor aos clientes da RFB. São representados no formato de setas e indicam, ao seu lado, o principal valor entregue.

  • Letra (a)

     

    Macroprocessos - é um processo que envolve mais de uma função da organização, e sua operação tem impacto significativo no modo como a organização trabalha.

     

    Carranza

  • Segundo o Planejamento Estratégico do TRE-BA 2016-2021, a Arquitetura de Processos da Justiça Eleitoral da Bahia classifica seus macroprocessos em:

     

    FINALÍSTICOS – essenciais à existência da organização, recebem apoio de processos internos e estão diretamente relacionados ao objetivo maior do órgão, gerando um produto ou serviço para o cliente externo;

     

    DE APOIO – imprescindíveis para a gestão efetiva da organização, viabilizando o funcionamento coordenado e integrado dos vários subsistemas. Administra recursos e gera resultados imperceptíveis para o usuário final (cliente interno);

     

    GOVERNANÇA – relacionados à gestão das informações necessárias à formulação de políticas e diretrizes para o estabelecimento e consecução de metas institucionais. Orientam a gestão da organização, focam na atuação dos gestores e incluem ações de medição e ajuste do desempenho organizacional.

     

    Professor Adriel Sá

  • Essencial à existência: finalístico.
  • LETRA A


ID
2505997
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em uma unidade central de processamento, o registrador cuja função precípua é indicar a próxima instrução a ser buscada para execução é denominado

Alternativas
Comentários
  • "A unidade de controle busca a próxima instrução do programa na memória usando o contador de programa para determinar onde a instrução está localizada."

     

    Princípios Básicos de Arquitetura e Organização de Computadores - Por Linda Null,Julia Lobur - Página 65

     

    Gabarito: e)

  • Gabarito E

    Contador de programa é um registrador de uma Unidade Central de Processamento que indica qual é a posição atual na sequência de execução de um processo. Dependendo dos detalhes da arquitetura, ele armazena o endereço da instrução sendo executada ou o endereço da próxima instrução. O contador de programa é automaticamente incrementado para cada ciclo de instrução de forma que as instruções são normalmente executadas sequencialmente a partir da memória, sendo que o contador de programa deve ser colocado a zero no inicio da execução do mesmo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • cespe ama essa merda

     

    O contador de instruções (CI) ou program Counter ( PC ) é o registrador responsável pelo armazenamento do endereço da próxima instrução que a UCP deverá executar.

    Certa

     

    O registrador contador de programas contém o endereço da instrução a ser buscada.

    certa

     

    A função do registro de instrução é armazenar o identificador da próxima instrução a ser executada pelo processador

    Errada

     

    Durante a fase de decodificação da instrução, o registrador de instrução contém a instrução corrente, isto é, a instrução apontada pelo registrador contador de programas.

    Errada

     

  • PC - indica a próxima instrução a ser executa.

    IR -  contém a instrução que está em execução no momento.

  • Gab E;

    – Os principais registradores de controle são:
    • Contador de Instrução (Program Counter – PC):

                - Armazena o endereço da (aponta para a) próxima instrução a ser executada;

                - Determina a sequência (fluxo) de execução de um programa, endereçando instrução por instrução.

    • Registrador de Instruções (Instruction Register – RI):

               - armazena (contém) a instrução que está sendo executada. 


    – Unidade de Lógica e Aritmética (ULA):

          • Possui os circuitos necessários para executar operações lógicas e aritméticas:

    – Exemplos: Somas, subtrações, determinação de sinal, comparações algébricas de números, verificar se um número é maior ou menor que zero, etc.

    Possui também um ou mais registradores especiais, cuja função é a de armazenar os números a serem operados pela ULA ou resultados de operações;

    Esse registrador é chamado de Acumulador (ACC);

    Na arquitetura x86 são conhecidos como EAX, EBX, ECX e EDX. 


ID
2506000
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere à hierarquia de memória tradicional, assinale a opção que relaciona os tipos de memória em ordem crescente do parâmetro velocidade de acesso.

Alternativas
Comentários
  • Gabarito: C.

     

    Hierarquia de memória

     

    + rápido

    + caro

     

    Registradores

    Cache

    RAM

    HD

     

    + lento

    + barato

  • A questão deve ser anulada! Deveria ser decrescente.

    Imaginemos:

    - Memória secundaia - 100 segundos

    - Memória Primaria - 50 segundos

    - Memória Cache- 20 segundos

    - Registradores - 10 segundos

     

    Se ordenar em ordem CRESCENTE este parâmetro, a resposta seria: registradores, cache, primaria e secundária.

  • Bruno Gallego,

     

    A questão pede para ordenar de forma crescente quanto ao parâmetro velocidade; você ordenou pelo parâmetro tempo de acesso.

     

    Quanto maior a velocidade, menor o tempo de acesso; são inversamente proporcionais.

     

    O gabarito está correto.

  • É só observar a pirâmide de (microarquitetura de alto desempenho). Ordem CRESCENTE (de baixo pra cima): Mem. Secundária; Mem. Principal; Mem. Cache e Registradores.

    Resposta C

  • memória secundária, memória principal, memória cache, registradores


ID
2506003
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Programação
Assuntos

Na primeira passagem de um assembler de duas passagens, as definições de rótulos e valores, entre outras, são coletadas e armazenadas em uma estrutura denominada tabela de

Alternativas
Comentários
  • Faz normalmente duas passagens pelo código fonte do programa. Na primeira passagem calcula os deslocamentos dos vários items de dados e dos labels, construindo a tabela se símbolos. Na segunda passagem o assembler produz o código binário para cada instrução e insere os deslocamentos que calculou durante a primeira passagem.

     

    http://marco.uminho.pt/~joao/Computacao2/node41.html


ID
2506006
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em uma arquitetura usual de seis níveis, as funcionalidades do serviço de memória virtual estão incluídas no nível

Alternativas
Comentários
  • Memória Virtual:

    Funciona como extensão da memória RAM;

    É criado no HD; e 

    gerenciado pelo sistema operacional.

    Gab. A

     

     

  • Arquitetura Multinível

    5: linguagens orientadas para solução

    4: linguagem de montagem (assembly)

    3: SO (memória virtual)

    2: arquitetura (instruções)

    1: microarquitetura

    0: lógica digital

  • Gab A
    Quem faz o gerenciamento da Memória virtual é o Sistema Operacional, portanto devem estar no mesmo nível.

    Arquitetura Multinível:

    Nível 6 - Usuário : Programas Executáveis

    Nível 5 - Linguagem de Alto Nível

    Nível 4 - Linguagem Assembler - Código Assembler

    Nível 3 - Software do sistema - Sistema Operacional, biblioteca de código

    Nível 2 - Máquina: Arquitetura do conjunto de instruções;

    Nível 1 - Controle: Microcódigo ou implementado em hardware;

    Nível 0 - Lógica Digital - Circuitos, barramentos, etc

  • da máquina de sistema operacional.


ID
2506009
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No sistema numérico de base 16, o resultado da operação (3567)8 + (101001011001)2 é igual a

Alternativas
Comentários
  • Resolução resumida

    Convertendo o número na base 8 para decimal => 3 x 8³ + 5 x 8² + 6 x 8¹ + 7 x  8° = 1536 + 320 + 48 + 7 = 1911

    Convertendo o binário para decimal => 2^0 + 2^3 + 2^4 + 2^6 + 2^9 + 2^11 = 1 + 8 + 16 + 64 + 512 + 2048 = 2649

    A soma dos dois em decimal => 1911+2649=4560

     

    A conversão de um hexadecimal para decimal usando a letra a) como exemplo => 7*16^3 + B*16^2 + 8*16^1 + D*16^0

    Fazendo só o início da conversão de cada letra:

    a) 7x16^3 > 4560
    b) 6x16^3 > 4560
    c) 3x16^3 > 4560
    d) 8x16^3 > 4560
    d) 1x16^3 + 1x16^2 + Dx16^1 + 0x16^0 = 4096 + 256 + 208 + 0 = 4560 => GABARITO

  • resolvendo de forma diferente do colega Cleiton ==> convertendo octal para hexa (passando por binário) e binario para hexa

     

    (3567)8  == (011 101 110 111)2

     

    1: agrupa-se em 3 da direita para esquerda (7) ==> 111

    2: agrupa-se em 3 da direita para esquerda (6) ==> 110

    3: agrupa-se em 3 da direita para esquerda (5) ==> 101

    4: agrupa-se em 3 da direita para esquerda (3) ==> 011

     

    ______________

     

    (0111 0111 0111)2 == (777)16

     

    1: agrupa-se em 4 da direita para esquerda (0111) ==> 7

    2: agrupa-se em 4 da direita para esquerda (0111) ==> 7

    2: agrupa-se em 4 da direita para esquerda (0111) ==> 7

     

    ____________________

     

    (1010 0101 1001)2  == (A59)16

     

    1: agrupa-se em 4 da direita para esquerda (1001) ==> 9

    2: agrupa-se em 4 da direita para esquerda (0101) ==> 5

    2: agrupa-se em 4 da direita para esquerda (1010) ==> A

     

     

    ___________________

     

    (777)16 + (A59)16 ==

     

    777

    A59

    _____

      11D0

     

     

     

    PENSAR NO ODOMETRO

     

    7 + 9 = 16 (chega no F que é 15, vai para o próximo que é 0 || vai 1 para o próximo) ⇒ 0

    7 + 5 = 12 (c) + 1 (vindo soma anterior) ⇒ D

    7 + A = 17 (chega no F que é 15 e passa 2, indo para 0 depois || para 1 o próximo) ⇒ 1

    1 (veio da soma anterior) ⇒ 1

     

    Resultado final: 11D0

     

     

  • Gab E;

    Dicas de conversões de base:

    De octal para binário agrupa-se de 3 em 3 pois 2ˆ3=8;

    Assim: 3 = 011 ; 5 = 101 ; 6 = 110; 7 = 111 -> 011 101 110 111

    Depois realizamos a soma :  011 101 110 111

                                             + 101 001 011 001
                                              1 000 111 010 000
    Agora para chegarmos de binário para hexadecimal, deveremos agrupar por 4 digitos, pois 2ˆ4=16;

    ( 0001 0001 1101 0000)2
    (   1       1 D        0)16

     


ID
2506012
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na estrutura de confinamento hierárquica do serviço de diretório Active Directory, o componente que funciona como um limite de segurança para uma organização e define o escopo de autoridade para os administradores é denominado

Alternativas
Comentários
  • "A floresta funciona como um limite de segurança para uma organização e define o escopo de autoridade para administradores. Por padrão, uma floresta contém um único domínio, que é conhecido como o domínio raiz da floresta."

     

    https://msdn.microsoft.com/pt-br/library/hh831484(v=ws.11).aspx

     

    Gabarito: b)

  • Gabarito B

    Uma floresta é uma coleção de domínios com Schema e configuração compartilhados, representado por um único e lógico Global Catalog (GCs) e conectado por uma árvore dispersa de relações de confiança transitivas. Uma floresta é representada por um domínio de floresta raiz. 

     

    O proprietário padrão da floresta é o grupo Domain Admins do domínio raiz. Este grupo controla os membros dos grupos Enterprise Admins e Schema Admins, os quais por padrão têm controle sobre as configurações gerais da floresta. Pelo fato de o proprietário da floresta controlar os controladores de domínio, o proprietário da floresta é o administrador de serviço. 

     

    Um domínio é uma partição de uma floresta Active Directory. O proprietário administrativo padrão de um domínio é o grupo Domain Admins do domínio. Pelo fato de o proprietário do domínio controlar os controladores de domínio, o proprietário do domínio é o administrador de serviço. Todos os proprietários de domínio, exceto o raiz, são pares, independentemente de sua posição no domínio; o proprietário de um domínio pai, que não seja o raiz, não possui controles administrativos padrões sobre o domínio filho.

     

    Uma Unidade Organizacional (OU) é um container dentro de um domínio. O controle sobre a OU e os objetos no interior da OU são determinados exclusivamente pelo Access Control List (ACLs) sobre a OU e seus objetos. Usuários e grupos que possuem controle sobre os objetos na OU são administradores de dados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2506015
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2012, o acesso sem fio autenticado padrão IEEE 802.1X é viabilizado pela inclusão do protocolo

Alternativas
Comentários
  • Configurações do protocolo EAP (Extensible Authentication Protocol) para acesso à rede

    Publicado: julho de 2016

    Aplica-se a: Windows Server 2012, Windows 8

     

    Por padrão, você pode definir configurações do EAP para os seguintes métodos de autenticação para acesso com fio autenticado 802.1X, acesso sem fio autenticado 802.1X e VPN:

    Microsoft: Cartão Inteligente ou outro certificado (EAP-TLS)

    Microsoft: EAP protegido (PEAP)

    Microsoft: EAP-TTLS

     

    EAP-TTLS é um método de túnel EAP com base em padrões que oferece suporte à autenticação mútua e fornece um túnel seguro para autenticação de inclusão de cliente usando métodos EAP e outros protocolos legados. A adição de EAP-TTLS no Windows Server 2012 fornece suporte apenas a clientes para fins de contemplar a interoperação com os servidores RADIUS mais implantados com suporte a EAP-TTLS.

     

    https://technet.microsoft.com/pt-br/library/hh945104(v=ws.11).aspx#BKMK_LAN_Tunneled

     

    Gabarito: e)

  • Letra E

     

    A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o suplicante (cliente ou requerente), o autenticador e o servidor de autenticação.


    A autenticação do Suplicante (cliente) com o AP (sistema autenticador) ocorre através do EAPoL = EAP over LAN;


    A autenticação do AP com o servidor de autenticação ocorre através do 802.1x;


    A autenticação do Serv. de Aut. com o Suplicante acontece através do protocolo EAP.


    Uma fonte boa: http://www.comutadores.com.br/comware-configurando-o-802-1x/

     

  • Se você souber a definição de 802.1x, já consegue eliminar, de cara, três alternativas, a A, B e C.

    Para [1] o WPA possui dois modos básicos: PSK, ou WPA Personal , para uso doméstico, e o 802.1x (RADIUS ou WPA Enterprise) para uso empresarial. Ou seja, 802.1x, RADIUS e WPA Enterprise são a mesma coisa.

    WPA taḿbém usa criptografia de chave pública, eliminando a C, AES.

    Sobram duas alternativas. Você elimina a D também, que tá aí só pra enfeitar, restando apenas a E.

    Fonte:

    [1] Introdução à Segurança de Computadores, Por Michael T. Goodrich, Roberto Tamassia

  • EAP-TTLS.


ID
2506018
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No processo de inicialização dos sistemas Linux, após a descompactação e a inicialização do kernel, a verificação e enumeração dos dispositivos de hardware anexados e a montagem do dispositivo raiz são realizadas pelo

Alternativas
Comentários
  • Quando um dispositivo de boot é encontrado, o loader de boot de primeiro estágio é carregado na RAM e executado. Esse loader de boot tem menos de 512 bytes (um único setor), e sua tarefa é carregar o loader de boot de segundo estágio.

    Quando o loader de boot de segundo estágio está na RAM e em execução, uma tela inicial é geralmente exibida e o Linux e o disco RAM inicial opcional (sistema de arquivo raiz temporário) são carregados na memória. Quando as imagens são carregadas, o loader de boot de segundo estágio passa o controle para a imagem do kernel e o kernel é descompactado e inicializado. Neste estágio, o loader de boot de segundo estágio verifica o hardware do sistema, enumera os dispositivos de hardware anexados, monta o dispositivo raiz e, em seguida, carrega os módulos de kernel necessários. Ao ser concluído, o primeiro programa de espaço de usuário (init) inicia e a inicialização do sistema de alto nível é executada.

     

    https://www.ibm.com/developerworks/br/library/l-linuxboot/l-linuxboot-pdf.pdf

     

    Gabarito: c)

  • Debalde as personalizações feitas pelas inúmeras distribuições de Linux existentes no mercado, em termos gerais o boot do sistema livre se dá em quatro estágios distintos.

    No primeiro estágio, a BIOS carrega o gerenciador de boot presente na MBR, em geral o GRUB ou o LILO.

    No segundo estágio, geralmente é apresentada uma tela a qual permite que o usuário selecione o sistema operacional desejado. Após a escolha, o kernel selecionado é carregado na memória e assume o controle da máquina. Nesse instante, algumas informações sobre o disco e a partição na qual está o kernel, como seu sistema de arquivos, são exibidas na tela.

    No momento em que o Kernel assume o controle da máquina, ele exibe algumas informações obtidas da BIOS e do hardware. Essa fase geralmente é muito rápida e não pode ser acompanhada pelo usuário.

    A seguir, o kernel Linux inicia o hardware fundamental do sistema, como portas, teclado e mouse. Outros itens, como discos rígidos e placas de rede, são minimamente configurados.

    Depois que o hardware inicial for identificado e a partição que contém o sistema for montada, o kernel carregará o processo init, que será responsável por iniciar todos os outros daemons e configurações avançadas. Neste ponto, as demais partições do /etc/fstab serão montadas. Por fim, o resto dos daemons será carregado e o usuário terá acesso ao prompt de login ou ao ambiente gráfico.

    FONTE:

  • Segundo o comentário do William, que não citou fonte, a questão estaria errada. Aleḿ dele ter apresentado o boot apenas com duas fases, ele da a entender que o seguinte trecho corresponde à terceira fase: "A seguir, o kernel Linux inicia o hardware fundamental do sistema, como portas, teclado e mouse. Outros itens, como discos rígidos e placas de rede, são minimamente configurados".

  • GABARITO: C

    Boot Loader - estágio 1: O primeiro estágio A única função do primary boot loader é encontrar o secondary boot loader, ou o segundo estágio do boot loader, e carregá-lo na memória. O objetivo do primeiro estágio é usar um programa pequeno que lê em um unico sistema de arquivos.

    Boot Loader - estágio 2:

    O segundo estágio de boot tem como função carregar o kernel do Linux na memória, e opcionalmente um arquivo que simula a memoria RAM (RAM image file).

    No estágio 2 é possível listar e escolher entre diversos tipos de kernel instalados (definidos em /boot/grub/menu.lst), e inclusive passar parâmetros de boot durante a inicialização do sistema.

    Quando o segundo estágio estiver carregado na memória o sistema de arquivos é consultado, a imagem do kernel e a imagem initrd são carregados na memória, e quando esse processo é concluído, o boot loader invoca o kernel.

    fonte:https://pt.wikibooks.org/wiki/Linux_-_Guia_pr%C3%A1tico_para_administradores_de_sistemas/Inicializa%C3%A7%C3%A3o_do_sistema

  • Gab: Letra C - loader de boot de segundo estágio.

    (CEBRASPE – TCERJ – Aplicação: 2021) No processo de inicialização de um sistema Linux, a função de carregar e descompactar a imagem do kernel é responsabilidade do carregador de boot de primeiro estágio

  • C

    A. loader de boot de primeiro estágio. Falso. Ele usa o loader de boot de segundo estágio.

    B. primeiro programa de espaço de usuário. Falso. Ele usa o loader de boot de segundo estágio.

    C.loader de boot de segundo estágio.Verdadeiro. Quando um dispositivo de boot é encontrado, o loader de boot de primeiro estágio é carregado na RAM e executado. Esse loader de boot tem menos de 512 bytes (um único setor), e sua tarefa é carregar o loader de boot de segundo estágio.

    Quando o loader de boot de segundo estágio está na RAM e em execução, uma tela inicial é geralmente exibida e o Linux e o disco RAM inicial opcional (sistema de arquivo raiz temporário) são carregados na memória. Quando as imagens são carregadas, o loader de boot de segundo estágio passa o controle para a imagem do kernel e o kernel é descompactado e inicializado. Neste estágio, o loader de boot de segundo estágio verifica o hardware do sistema, enumera os dispositivos de hardware anexados, monta o dispositivo raiz e, em seguida, carrega os módulos de kernel necessários. Ao ser concluído, o primeiro programa de espaço de usuário (init) inicia e a inicialização do sistema de alto nível é executada.

    D.monitor de boot. Falso. Opção apenas para confundir o candidato.

    E. sistema básico de entrada/saída. Falso. Opção que não tem nenhum fundamento com a questão.

    Fonte: Profa Erika Faustino

  • etapas que compõem o booting do Linux 

    BIOS

    A primeira etapa consiste na execução da BIOS (Basic Input Output System), um firmware localizado em memória não volátil, responsável por realizar o POST (Power-on Self Test). Este processo, de forma resumida, identifica e inicializa o hardware presente na máquina,

    Bootloader

    Após a BIOS ler e carregar o primeiro setor do dispositivo configurado

    • é iniciado o que é chamado de Bootloader Estágio 1 (stage 1 boot loader). O conteúdo deste setor pode variar, porém, quando se trata de Linux, é provável encontrar um boot manager, isso é, um programa capaz de gerenciar e definir o sistema operacional que será carregado
    • Opções comuns são LILO (Linux Loader), GRUB (Grand Unified Bootloader)

    Boot Loader - estágio 2: O segundo estágio de boot tem como função carregar o kernel do Linux na memória, e opcionalmente um arquivo que simula a memoria RAM (RAM image file).

    Kernel

    O kernel é a parte central de um sistema operacional, sendo ele responsável principalmente por gerenciamento de recursos como memória e processamento e interação com hardware

     

    @studyeduzinho


ID
2506021
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows 7, o usuário estará apto a excluir subpastas e arquivos caso tenha a permissão de acesso especial de NTFS


I Modificar.

II Leitura.

III Ler & Executar.

IV Gravação.

V Controle Total.


Assinale a opção correta.

Alternativas
Comentários
  • Permissões de arquivos e pastas

    Aplica-se a: Windows 7, Windows Server 2008 R2

    A tabela a seguir lista as limitações de acesso de cada conjunto de permissões de acesso especiais de NTFS.

     

    https://technet.microsoft.com/pt-br/library/cc732880(v=ws.11).aspx

     

    Gabarito: e)

  • Gabarito E

    Fala sério galera... pergunta dada muito dada....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • RESPOSTA E

    Controle Total: equivale à soma de todas as outras permissões NTFS. Pode alterar as permissões da pasta, tornar-se dono da pasta e excluir pastas e arquivos.

  • Essa é pra quando você no auge do desespero na hora da prova, já tendo errado a maioria da questões da prova, ficar um pouco mais animado kkkkkkk
  • alguém saberia me explicar se a permissão de "modificar" e de "gravar" não daria automaticamente o direito de excluir também não?


ID
2506024
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de manutenção de contas e senhas no Windows Server 2012, assinale a opção correspondente a uma política de senhas predefinida e automaticamente configurada quando um servidor é promovido a controlador de domínio.

Alternativas
Comentários
  • a) 24 senhas (https://msdn.microsoft.com/pt-br/library/hh994571(v=ws.11).aspx)

     

    b) não são 4 características são 3, conforme documentação abaixo

    A senha contém caracteres de três das seguintes categorias:

    Letras maiúsculas de idiomas europeus (À Z, com marcas diacríticas, caracteres de grego, cirílico)

    Letras minúsculas de idiomas europeus (à z, sharp-s, com marcas diacríticas, caracteres de grego, cirílico)

    Base de 10 dígitos (0 a 9)

    Caracteres não alfanuméricos (caracteres especiais) (por exemplo,!, $, #, %))

    Qualquer caractere Unicode que é categorizado como um caractere alfabético, mas não está em maiúsculas ou minúsculas. Isso inclui caracteres Unicode de idiomas asiáticos.

    (https://msdn.microsoft.com/pt-br/library/hh994562(v=ws.11).aspx)

     

    c) 42 dias (https://msdn.microsoft.com/pt-br/library/hh994573(v=ws.11).aspx)

     

    d) GABARITO (https://msdn.microsoft.com/pt-br/library/hh994570(v=ws.11).aspx)

     

    e) 7 caracteres (https://msdn.microsoft.com/pt-br/library/hh994560(v=ws.11).aspx)

  • inviável ter uma taxa alta de acertos (85%) em Windows para concursos, não há delimitação do conteúdo, é infinito

  • tempo de vida mínimo da senha igual a um dia

  • umas coisas que nunca vi na vida

  • nem bill gates sabe essa


ID
2506027
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Na modelagem de dados, a capacidade de modificar a definição dos esquemas em determinado nível, sem afetar o esquema do nível superior, é denominada

Alternativas
Comentários
  • Arquitetura de três níveis:

    Nível externo => descreve as visões do banco de dados para um grupo de usuários que mostra quais usuários terão acesso à esse banco.

    Nível conceitual => efetua uma descrição total da estrutura do banco de dados mas não ofere detalhes dos dados guardados no banco de dados.

    Nível físico =>  usa um modelo de dados que mostra a estrutura de armazenamento físico do banco de dados, os detalhes dos dados guardados e os caminhos de acesso.

    Fonte: http://www.devmedia.com.br/arquitetura-de-um-sgbd/25007

    Bons estudos.

  • Existem dois níveis de independência dos dados:

    Independência física de dados: é a habilidade de modificar o esquema físico sem a necessidade de reescrever os programas aplicativos. As modificações no nível físico são ocasionalmente necessárias para melhorar o desempenho;

    Independência lógica de dados: é a habilidade de modificar o esquema conceitual sem a necessidade de reescrever os programas aplicativos. As modificações no nível conceitual são necessárias quando a estrutura lógica do banco de dados é alterada (por exemplo, a adição de contas de bolsas de mercado num sistema bancário).

     

    Fonte: meus resumos

  •  

    Arquitetura três esquemas

    Níveis

    Níveis: externo, conceitual, interno

    Esquemas: Visão externa, esquema conceitual, esquema interno

    Mapeamentos: externo/conceitual e conceitual/interno

    Independência de dados: lógica (mudança no esquema conceitual) e física (mudança no esquema interno).

    Ótimo artigo no site do estratégia: https://www.estrategiaconcursos.com.br/blog/conceitos-basicos-de-banco-de-dados/

  • RESOLUÇÃO:

    Lembre-se: os modelos conceitual, lógico e físico são, por vezes, chamados de esquemas conceitual, lógico e

    físico. Já vi o CESPE utilizar as duas nomenclaturas e também conheço autores que discordam de uma ou outra

    delas, mas, para a prova, o importante é que você reconheça o conceito a partir dos demais elementos da questão.

    Esta aqui era uma questão de múltipla escolha. O conceito apresentado pela assertiva se chama independência de dados.

    Gabarito: D

    Prof. Arthur Mendonça

    Direção Concursos.

  • (CESPE - 2011 - MEC) Independência de dados é a capacidade de modificar a definição dos esquemas de determinado nível, sem afetar o esquema de nível superior. Existem dois níveis de independência de dados: a independência física e a independência lógica.

    Gabarito: CERTO

  • GABARITO LETRA D

     * Tipos de Independência de dados.

    * Os Tipos de Independência de dados é Capacidade de modificar a definição dos esquemas de determinado nível, sem afetar o esquema de nível superior.

    --- > Independência Lógica dos Dados:

    --- > Independência Física dos Dados:


ID
2506030
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Sistemas de banco de dados estão sujeitos a falhas como falta de energia, erros de software ou mesmo sabotagem dos dados. O sistema de recuperação é responsável pela restauração do banco para um estado consistente que havia antes da ocorrência da falha. Para precaver-se de tais falhas, devem-se preservar as propriedades de

Alternativas
Comentários
  • Grande comentario em inglês Cleiton... um copia e cola...bela contribuição...mas o que realmente me impressiona é que ainda teve gente que considerou util...gente tão preparada nao deveria estar batendo a cabeça nesse site de concursos tentando desesperadamente lograr exito numa aprovação...

  • Atualmente os sistemas de informação suportam vários usuários. O banco de dados tem que garantir a confiabilidade nas transações, haja vista que muitas podem ocorrer concorrentemente.

    O que é uma transação?

    Uma transação é um programa em execução que forma uma unidade lógica de processamento no banco de dados. Uma transação inclui uma ou mais operações de acesso ao banco de dados — englobam operações de inserção, exclusão, alteração ou recuperação. *

    Por que a Restauração (Recuperação) é Necessária?

    O sistema deverá garantir que: (1) todas as operações na transação foram com­pletadas com sucesso e seu efeito será gravado permanentemente no banco de dados ou (2) a transação não terá nenhum efei­to sobre o banco de dados ou sobre quaisquer outras transações. *

    Atomicidade
    A propriedade de atomicidade garante que as transações sejam atômicas (indivisíveis). A transação será executada totalmente ou não será executada.

    Consistência
    A propriedade de consistência garante que o banco de dados passará de uma forma consistente para outra forma consistente.

    Isolamento
    A propriedade de isolamento garante que a transação não será interferida por nenhuma outra transação concorrente.

    Durabilidade
    A propriedade de durabilidade garante que o que foi salvo, não será mais perdido.

    * Algumas respostas foram retiradas do livro: Sistemas de banco de dados – Ramez Elmasri e Shamkant B. Navathe.

     

    Fonte: http://blog.lucasrenan.com/propriedades-acid/

  • bom, achei q dava pra ser A tbm

  • LETRA C

    ATENÇÃO NA LEITURA DA QUESTÕES

    O examinador quis dizer: "Caso haja falha, quais propriedades devem ser observadas para que o BACKUP seja Top e permita fazer uma restauração do banco de dados FILÉ"

    Atomicidade - Garantia de que toda operação será realizada por completo,

    Durabilidade - Garantir que as mudanças persistiram, inclusive para serem reatauradas.

  • Propriedades ACID das Transações: Atomicidade - as transações são atômicas Correção - de um estado correto para outro estado correto Isolamento - as atualizações são ocultadas até que se faça o COMMIT Durabilidade - as atualizações sobrevivem no BD
  • Veja que a restauração ao estado anterior irá ter dois lados: recuperar os efeitos das transações confimradas com sucesso e desfazer aqueles efeitos intermediários das transações. Essas ações estão relacionadas às propriedades de durabilidade e atomicidade, respectivamente.

    Gabarito: C

  • Atomicidade

    Uma transação é uma unidade atômica de trabalho;  ela deve ser realizada em sua totalidade ou não der realidade de forma alguma.

    Consistência

    Uma transação deve preservar a consistência, significando que, se ela for completamente executada do início ao fim sem interferência de outras transações, deve levar o banco de dados de um estado consistente para outro.

    Isolamento

    Uma transação deve parecer como se fosse executada isoladamente de outras transações, embora muitas delas estejam sendo executadas de maneira simultânea. Ou seja, a execução de uma transação não deve ser interferida por quaisquer outras transações que acontecem simultaneamente.

    Durabilidade

    As mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha.

    Além disto, segundo ainda ELMASRI e NAVATHE, a propriedade de atomicidade exige que executemos uma transação até o fim. É de responsabilidade do subsistema de recuperação de transação de um SGBD garantir a atomicidade.

    Complementarmente, a propriedade de durabilidade é a responsabilidade do subsistema de recuperação do SGBD.

    Assim, podemos concluir que as propriedades de recuperação do SGBD é ATOMICIDADE e DURABILIDADE.

  • A questão a fala sobre sistema de recuperação, até então poderia ser Consistência, Durabilidade e Atomicidade.Mas vamos primeiro analisar os responsáveis por eles :

    Consistência : Programador ou módulo de restrições de integridade

    Atomicidade : Subsistema de recuperação

    Durabilidade : Subsistema de recuperação

    Então não seria Consistência, porque ela é a capacidade que a execução de uma transação tem de levar o banco de dados de uma estado consistente a outro estado consistente , mas não em caso de falhas externas

    Ex: Temos uma tabela com cpf dos alunos ,uma regra é aplicada ao Banco para que dois alunos não pudessem ter o mesmo cpf. Nesse caso temos a aplicação da consistência. Logo, caso acabe a energia teremos uma falha na integridade desses dados, no momento em que você for referenciar uma tabela esta não estará disponível.

    Para finalizar, O sistema de recuperação é responsável pela restauração do banco para um estado consistente da Atomicidade e a Durabilidade . Na atomicidade é aquele verdadeiro 8 ou 80 , já na durabilidade os efeitos de sucesso devem permanecer mesmo em quedas de energia.

    É difícil mas é só lembrar que a consistência não combina com falhas externas - Falta de energia, por exemplo.

    Fonte : Estratégia Concursos.

  • A questão gera dúvida entre as propriedades de consistência e atomicidade. Eu consegui sanar essa dúvida no momento que li na questão que

    "O sistema de recuperação é responsável pela restauração do banco para um estado consistente que havia ANTES da ocorrência da falha." Aqui fica caracterizado a propriedade da atomicidade.

    A propriedade da consistência diz que uma transação deve preservar a consistência, significando que, se ela for completamente executada do início ao fim sem interferência de outras transações, deve levar o banco de dados de um estado consistente para outro.

    Espero ter ajudado.

  • Propriedades das transações >> Responsáveis:

    ATOMICIDADE >> Subsistema de recuperação

    ISOLAMENTO >> Subsistema de controle de concorrência.

    DURABILIDADE >> Subsistema de recuperação.

    CONSISTÊNCIA >> Programador ou módulo de restrições de integridade.

    Fonte: Ramom Souza - Exponencial

  • C

    Atomicidade: Caso ocorra erro em determinada transação, todo o conjunto a ela relacionado será desfeito até o retorno ao estado inicial (antes do erro)

    Durabilidade: mesmo no caso de uma falha ou reinício do sistema, os dados estão disponíveis em seu estado correto.

  • Gabarito Letra C

    ATOMICIDADE: Uma transação é uma unidade de processamento atômica que deve ser executada integralmente até o fim ou não deve ser executada. – Responsável: Subsistema de Recuperação.

    DURABILIDADE: Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados mesmo em casos de quedas de energia, travamentos ou erros. – Responsável: Subsistema de Recuperação.

  • Discordo, dizem que não se trata de consistência pois a consistência se refere a transações completadas com sucesso, no entanto a durabilidade TAMBÉM se refere a transações completadas com sucesso:

    "DURABILIDADE:

    Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados mesmo em casos de quedas de energia, travamentos ou erros."

    Fonte - Estratégia.

  • Gabarito: C

    Características das transações do banco de dados: A C I D

    Atomicidade = sistema de recuperação

    Consistência = sistema de integridade

    Isolamento = sistema de concorrência

    Durabilidade = sistema de recuperação

  • Fala meu aluno(a)!

    Gabarito: LETRA C.

    Professor, esse assunto cai muito em provas?

    R. Cai não, chove nas provas, kkkkkk. (É preciso entender, depois memorizar).

    Propriedades de Banco de Dados Chamado também de: (Transações).

    Qual a propriedade de Banco de Dados: ACID.

    Atomicidade

    Consistência

    Isolamento

    Durabilidade

    Atomicidade: Uma transação é uma unidade de processamento que deve ser realizada integralmente ou não é realizada (ou tudo ou nada).

    Consistência: Uma transação, após sua execução, deve levar o Banco de Dados de um estado consistente para outro estado consistente. A transação cria um novo estado válido dos dados ou em caso de falha retorna todos os dados ao seu estado antes que a transação foi iniciada.

    Isolamento: Uma transação em andamento mas ainda não validada deve permanecer isolada de qualquer outra operação, ou seja, garantimos que a transação não será interferida por nenhuma outra transação concorrente.

    Durabilidade: Dados validados são registados pelo sistema de tal forma que mesmo no caso de uma falha e/ou reinício do sistema, os dados estão disponíveis em seu estado correto.

    Bons estudos!


ID
2506033
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados. O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de

Alternativas
Comentários
  • IEEE 802.11ac

    Traz um ganho de desempenho por meio de várias melhorias, incluindo canais mais amplos para o tráfego de dados e melhores técnicas de modulação de sinal, a´me de operar exclusivamente na faixa de requência de 5GHZ que tem mais canais disponíveis e é menos “concorrida” que a faixa 2.4GHZ, comumente usada pelas tecnologias WI-FI atuais.

     

     

    Letra B

  • ALGUNS PADRÕES DO IEEE 802.11

    IEEE 802.11 A ---> frequência 5 GHz com velocidade até 54 Mb/s.

    IEEE 802.11 B --> frequência 2,4 GHz com velocidade até 11 Mb/s.

    IEEE 802.11AC ---> frequência 5 GHz com velocidade até 3,39 Gbp/s.

    IEEE 802.11N ---> frequência 2,4 GHz e 5 GHz com velocidade até 600 Mb/s.

  • Padrão        Frequência         Velocidade
    802.11b          2,4 GHz                11 Mbps
    802.11g          2,4 GHz                54 Mbps
    802.11a          5 GHz                   54 Mbps
    802.11n         2,4 e 5 GHz          300 Mbps

  • Alternativa correta: B. 

     

    - 11, b, g: 2.4

    - a, ac: 5

    - n: 2,4 / 5,8

    - ad: 60

  • O padrão 802.11ac atua na faixa de 5 GHz, menos congestionada do que a faixa de 2.4 GHz e, portanto, menos poluída de fontes interferentes.
  • O padrão 802.11ac atua na faixa de 5 GHz, menos congestionada do que a faixa de 2.4 GHz e, portanto, menos poluída de fontes interferentes.
  • O padrão 802.11ac atua na faixa de 5 GHz, menos congestionada do que a faixa de 2.4 GHz e, portanto, menos poluída de fontes interferentes.
  • O padrão 802.11ac atua na faixa de 5 GHz, menos congestionada do que a faixa de 2.4 GHz e, portanto, menos poluída de fontes interferentes.
  • O padrão 802.11ac opera exclusivamente na faixa de 5 GHz.

    Resposta certa, alternativa b)

  • O padrão 802.11ac atua na faixa de 5 GHz, menos congestionada do que a faixa de 2.4 GHz e, portanto, menos poluída de fontes interferentes. 

    Professor Victor Dalton / Direção concursos

  • Uma ótima questão, para deixar em branco.

  • Da um desengano estudar essas coisas pra fazer concurso de áreas que não são da informática.

    imagina quem vai ser técnico. Misericórdia! é melhor estudar pra juiz. kkkkk

  • A, AC e N são 5GHz

  • frequência e de transmissão do padrão 802.11 (Famoso BAGNAC):

    Padrão------------------------Frequência----------------------Transmissão

    802.11b--------------------------2,4Ghz-------------------------11 Mbps

    802.11a--------------------------5,0Ghz-------------------------54Mbps

    802.11g--------------------------2,4Ghz-------------------------54Mbps

    802.11n-------------------2,4Ghz ou 5,0Ghz-----------------150,300 até 600Mbps

    802.11ac------------------------5,0Ghz--------------------------500Mbps, 1 ou + Gbps

  • O padrão 802.11ac atua na faixa de 5 GHz, menos congestionada do que a faixa de 2.4 GHz.


ID
2506036
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O DNS (domain name system) possui vários registros de recursos com diferentes funcionalidades. Na configuração das entradas DNS de uma organização, os principais registros usados para o serviço de email são

Alternativas
Comentários
  • Registros de email

    Os três registros principais usados para email são os registros MX, registros PTR e registros TXT.

     

    Registros MX

     

    O registro MX indica aos sistemas de email como lidar com email que é endereçado para um determinado domínio. Ele diz ao servidor de email de envio para onde enviar o email. Para garantir que o seu serviço FOPE funcione bem, o registro MX deve apontar para mail.messaging.microsoft.com, e não para um endereço IP. Isso garante que email enviado ao seu domínio seja retransmitido para o FOPE para filtragem.

    Se a sua organização tiver vários domínios nos quais você recebe emails, você terá que alterar o registro MX de cada domínio para o qual você deseja que o serviço FOPE filtre emails.

    Observação:

    Também podem ser usadas atualizações de registro MX como um método alternativo de validar seu domínio se os registros TXT não estiverem disponíveis para seu domínio; para obter mais informações sobre este processo, consulte Validar e habilitar domínios.

     

    Registros PTR

     

    Um PTR é um registro usado para DNS Reverso. Ele é o oposto de um registro A e é usado nos arquivos de zona de mapeamento reverso para mapear um endereço IP (IPv4 ou IPv6) para um nome de host. Quando você envia email para um local, ele recebe o endereço IP e verifica o seu registro PTR para conferir se o endereço IP é igual ao domínio.

     

    Registros SPF

     

    O SPF (Sender Policy Framework) é um registro usado para ajudar a evitar falsificação de email. Ele permite que você especifique todos os endereços IP dos quais você enviaria email em um registro TXT simples e que avise ao servidor de recebimento que permita apenas os servidores de saída que você listou.

     

    https://technet.microsoft.com/pt-br/library/ff714972.aspx

  • Uai, se os 3 registros mais usados são o MX (domínio disposto à aceitar correio eletrônico), o PTR (quando o e-mail chega procurando por nome@dominio, esse lookup reverso indica o IP da máquina destino, junto com o servidor de email) e o SPF (que especifica a política de troca de e-mails), por que cargas d'agua a resposta é TXT? kkk

    Tudo bem, o SPF é uma lista com os endereços IPs dos quais geralmente enviamos emails, num arquivo txt. Mas se o tipo dele fosse TXT, o servidor de recebimento nunca iria saber do que se trata...por isso os nobres homens que criaram o padrão criaram um tipo a mais, chamado SPF!

  • Você pode usar os registros TXT para impedir phishing e spamming:

     

    Os registros Sender Policy Framework (SPF) impedem que seu domínio seja usado para o envio de spam.

    A assinatura DKIM usa a criptografia para proteger o conteúdo do seu e-mail.

    A autenticação DMARC permite que você controle as políticas SPF e DKIM.

     

    fonte: https://support.google.com/a/answer/2716800

  • Letra C

    Para complementar:

    TXT - Refere-se a TeXT, o qual permite incluir um texto curto em um hostname. Técnica usada para implementar o SPF.

    SPF - Sender Policy Framework, é uma tentativa de controle de falsos e-mails. Permite ao administrador de um domínio definir os endereços das máquinas autorizadas a enviar mensagens neste domínio.

    Fonte: http://infotux.blogspot.com/2011/12/entendendo-os-registros-de-dns-aaaa-ns.html

  • O SPF usa o registro DNS do tipo TXT desde sua concepção. De lá pra cá criaram o registro do tipo SPF pois o tipo TXT não foi criado para esse propósito. Mas acabou não pegando e o tipo SPF foi descontinuado.

     

    "In 2004, Steven M. Bellovin wrote an email discussing his concerns with SPF.[10] Issues included that SPF originally used TXT records in DNS, which are supposed to be free-form text with no semantics attached. SPF proponents readily acknowledge that it would be better to have records specifically designated for SPF, but this choice was made to enable rapid implementation of SPF. In July 2005, IANA assigned the Resource Record type 99 to SPF. Later on,[7] the use of SPF records was discontinued, and as of 2017, it is still necessary to use TXT records."

    Fonte: https://www.wikiwand.com/en/Sender_Policy_Framework#/DNS_SPF_Records

  • pessoal...

    de onde vcs tiraram SPF na questão?

    O que o Sender Policy Framework tem a ver com "O DNS (domain name system) possui vários registros de recursos com diferentes funcionalidades. Na configuração das entradas DNS de uma organização, os principais registros usados para o serviço de email são"


ID
2506039
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Os switches são equipamentos de rede que interconectam dispositivos e usam o conceito de comutação de pacotes para receber, processar e encaminhar dados na rede. O método de encaminhamento em que o switch verifica o campo endereço de destino e os primeiros bites são encaminhados para a porta sem que o quadro inteiro tenha sido recebido é denominado

Alternativas
Comentários
  • Em redes de computadores, Switching Cut-Through é um método para sistemas de comutação de quadros, em que o switch começa encaminhando um quadro (ou um pacote) antes mesmo dele ser totalmente recebido, normalmente, esse processo acontece assim que o endereço destino é reconhecido. Ao contrário de Switching Store-and-forward, o Cut-Through reduz o tempo de atraso durante o switching e deixa que dispositivos de outras camadas façam o reconhecimento de erros.

     

    https://pt.wikipedia.org/wiki/Switching_Cut-Through

     

    Gabarito: c)

  • www.krista.com.br/tecnologia/artigos/43-switches-como-funcionam.html

  • Jamais achei que decora os tipos d switches serviriam pra uma coisa....

     

     

    Cut - Though
    a medida que recebe, encaminha
    não espera o quadro chegar completamente
    encaminha quadros defeituosos
    Store and Forward
    processa todos quadro e verifica integridade, estando tudo ok, faz a decisão de comutação
    mais lento, usado pelas PONTES
    Fragment Free
    aguarda 64 bytes para verificar se haverá colisão, ou seja, não armazena o quadro inteiro
    Adaptive Switching
    combinação dos 3 métodos anteriores

     

     

  • Discordo do gabarito. No cut-through ele analisa apenas o MAC de destino. A questão fala "verifica o campo endereço de destino e os primeiros bites", o que sugere que ele lê mais do que apenas o MAC. No caso, seria o fragment free, que lê os primeiros 64 bytes. 

  • Luis Forchesatto, se me permite.

    Acredito que vc se equivocou ao ler a questão - apenas pela interpretação... o português... vamos separar as orações.

    A questão diz... "o switch verifica o campo endereço de destino e os primeiros bites são encaminhados para a porta..."

    Nesse modo, o switch de posse do primeiro campo do endereço (MAC destination) ele já encaminha os bytes para a porta de destino...

    Do contrário do modo "Store and Forward" onde ele recebe TODO o quadro e apenas após a verificação dele é que ele o encaminha.

     

  • PRA MIM O GABARITO ESTÁ ERRADO, POIS CUT-THROUGH NÃO VERIFICA NADA( SÓ ENDEREÇO DE DESTINO). JÁ O FRAGMENT FREE É UMA SALADA DO CUT-THROUGH + store and forward, PORÉM, PARA NÃO SOBRECARREGAR O COMUTADOR ELE SÓ VERIFICA OS 64 BYTES INICIAIS E DEPOIS MANDA O PACOTE PARA O PRÓXIMO ROTEADOR, MAS SE ESTIVER COM ERRO SOLICITA O REENVIO.

  • Métodos de encaminhamento

     

    Quanto ao método utilizado pelo switch no encaminhamento dos pacotes, podemos ter:

     

    Store-and-forward

    Esse tipo de switch aceita e analisa o pacote inteiro antes de encaminhá-lo para a porta de saída, guardando cada quadro em um buffer. Este método permite detectar alguns erros, evitando a sua propagação pela rede.

     

    Cut-through

    Os switches cut-through apenas examinam o endereço de destino antes de re-encaminhar o pacote. Eles foram projetados para reduzir a essa latência, minimizando o atraso (delay) lendo apenas os 6 primeiros bytes de dados do pacote (que contém o endereço de destino) e logo encaminham o pacote.

     

    fonte: http://www.projetoderedes.com.br/artigos/artigo_switches_em_redes_locais.php

  • Cut - Though

    a medida que recebe, encaminha não espera o quadro chegar completamente encaminha quadros defeituosos

    Store and Forward

    processa todos quadro e verifica integridade, estando tudo ok, faz a decisão de comutação, mais lento, usado pelas PONTES

    Fragment Free

    aguarda 64 bytes para verificar se haverá colisão, ou seja, não armazena o quadro inteiro

    Adaptive Switching

    combinação dos 3 métodos anteriores

  • Tipos de Comutação

    -> Latência na comutação de um frame no switch dependera do switching mode.

    Store and Fordward

    - Frame é completamente recebido e armazenado em Buffers

    - Feita checagem de erros e realizada CRC.

    - Endereço e destino e localizado na tabela CAM

    -> maior latência dos 3 modos.

    Cut- Through (Tempo Real)

    -> Alta performance ambiente datacenter

    -> examina apenas o endereço MAc destino e encaminha

    - > Baixa latência

    -> Desvantagem - Não calcula o CRC

    * Repassará os frames mesmo que estes não cheguem por completo

    FragmetFree (Cut-Through Modificado)

    - Aguarda a passagem da janela de colisão - Verifica os primeiros 64bytes)

    - Envia o pacote.

    -> pouca latência devida a checagem apenas dos primeiros 64 bytes

  • O que é um conceito importante relacionado ao método cut-through de switching?

    Em redes de computadores, Switching Cut-Through é um método para sistemas de comutação de quadros, em que o switch começa encaminhando um quadro (ou um pacote) antes mesmo dele ser totalmente recebido, normalmente, esse processo acontece assim que o endereço destino é reconhecido.

    Quais são os dois exemplos do método de switching cut-through?

    Quais são os dois exemplos do método de switching cut-through? Resposta: Switching fast-forward Switching fragment-freecc - Ccna Cisco.

    Qual a diferença entre os diferentes modos de switching store-and-forward cut through e fragment-Free?

    A comutação fragment-free aguarda até que seja determinado que o pacote recebido não é um fragmento de colisão antes de encaminhá-lo. A latência também é medida como FIFO. Store-and-forward – Todo o quadro é recebido antes de ser encaminhado. ... A latência ocorre enquanto o quadro está sendo recebido.


ID
2506042
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A figura a seguir mostra um exemplo de saída de um servidor Web Apache.


HTTP/1.1 301 Moved Permanently

Date: Sun, 9 Jul 2017 16:30:17 GMT

Server: Apache/2.4.17 (Unix)

Last-modified: Thu, 15 Mar 2012 07:35:25 GMT

Accept-Ranges: bytes

Content-Length: 15

Connection: close

Content-Type: text/html

Teste enviado.


Considerando o código de resposta do exemplo apresentado, assinale a opção correta.

Alternativas
Comentários
  • Complementando

    Fui na B pelo código 301 que quer dizer redirecionamento. Fui por essa lógica.

     

      HTTP/1.1 301 Moved Permanently

  • O que achei estranho foi não ter o campo Location, definindo a nova URL.

    https://tools.ietf.org/html/rfc7231#section-6.4.2

  • Quem não tem acesso: --> B


ID
2506045
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo em vista que o SMTP é o protocolo padrão para o envio de emails, assinale a opção que apresenta a sequência correta, em ordem de acontecimento, das fases do processo de transferência de mensagens sob esse protocolo.

Alternativas
Comentários
  • Na página 568 do livro Protocolo TCP/IP - 3.ed. Por Behrouz A. Forouzan,Sophia Chung Fegan

    tem um exemplo de envio de email usando telnet/SMTP, com estabelecimento da conexão, envio da mensagem e término da conexão.

     

    https://books.google.com.br/books?id=fNvIgp3kkyQC&pg=PA565&lpg=PA565&dq=smtp+fases+do+processo&source=bl&ots=0zNSh9Pakd&sig=QIBjw263kok4zBuaIUnjG66Y7UQ&hl=pt-BR&sa=X&ved=0ahUKEwicko3Snf3VAhUqqVQKHRZJALwQ6AEILDAB#v=onepage&q=smtp%20fases%20do%20processo&f=false

     

    Gabarito: a)

  • Para resolver esta questão lembrei do OpenRelay, que aceita conexão de qualquer um e envia email para qualquer um. Então, presumi que não necessita de autenticação nem identificaçaão para mandar o email.

  • Pensei no seguinte...

    se smtp usa tcp, entwo precisa fazer handshake pra iniciar e finalizar 

     

    2017
    Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número 
      a) 587.
      b) 110.
      c) 21.
      d) 443.
      e) 161.

  • STMP não implementa recursos de segurança nativamente. Então dava pra matar a questão por eliminação, desconsiderando as alternativas contendo autenticação e/ou identificação.

  • Uma analogia para lembrar essa sequência do SMTP.

    Basta lembrar quando você vai baixar música, pois primeiro o sofware estabelecia a conexão, baixa (transfere) e depois finaliza a conexão.

    Para ilustrar melhor:

    Estabelece a conexão;

    Transferência (KAZAA / E-MULE)

    Encerra a conexão;

    gO AHEAD!!

  • lembrei do kretcheu falando ACK. KKKKKKK

  • LETRA A

    SMTP é a sigla para Simple Mail Transfer Protocol, que significa Protocolo de Transferência de Correio Simples. Diferente do POP3, o protocolo SMTP é voltado para o envio de mensagens eletrônicas (emails).

    A mensagem sai da máquina do cliente e, depois de ter um ou mais destinatários determinados, é autenticada e enviada para o servidor. Lá, os destinatários recebem as mensagens enviadas para o servidor, que são codificadas e recebidas pelo protocolo POP3.

    O protocolo SMTP é eficiente por sua simplicidade, mas também é um pouco limitado. Ele se baseia somente em texto. Ou seja, para envio de arquivos, pastas ou mídias, é preciso extensões que convertem esses arquivos no formato de texto.

  • Lembrar: fases do processo de transferência de mensagens sob o protocolo SMTP:estabelecimento de conexão, transferência de mensagens e encerramento de conexão.


ID
2506048
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Em um projeto de cabeamento estruturado, a área que deve abrigar todos os equipamentos ativos, como switches, roteadores, firewalls, servidores etc., é o(a)

Alternativas
Comentários
  • Tudo começa com a sala de equipamento (equipment room), que é a área central da rede, onde ficam os servidores, switches e os roteadores principais. A idéia é que a sala de equipamento seja uma área de acesso restrito, onde os equipamentos fiquem fisicamente protegidos.

     

    http://www.hardware.com.br/livros/redes/cabeamento-estruturado.html

     

    Gabarito: d)

  • Em um projeto de cabeamento estruturado, a área que deve abrigar todos os equipamentos (ABRIGAR EQUIPAMENTOS? É A D)) ativos, como switches, roteadores, firewalls, servidores (SERVIDORES? AH ENTÃO É A C)) etc., é o(a)

    ASSIM ERREI A QUESTÃO.

    VAMOS ESTUDAR que esse é o jeito!

  • Pelamordeus

  • Firewall Questões afirmativas CESPE

    - Firewall stateful inspection caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.

    3 tipos: Stateless: filtro de pacotes; Statefull: estado de conexão; Proxy: verificar camada de aplicação.”

    -Os firewalls de inspeção de estado (stateful inspection) fazem comparação entre o que está acontecendo e o que é esperado para acontecer. Neste caso, os firewalls analisam todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação.

    - Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna e a rede externa de uma organização deve passar por ele.

    “Esta estratégia força os atacantes a utilizarem um “canal estreito”, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele” 

    -Firewalls de filtragem de pacotes funcionam na camada de redes. As regras de filtragem são definidas pelo administrador da rede, as quais determinam se o datagrama será descartado ou passará. Neste caso, a filtragem pode ser baseada no bit TCP ACK.

    -Uma política de filtragem de pacotes pode ser baseada na combinação de endereços e números de porta. Neste caso, basear a política em endereços externos não oferece nenhuma proteção contra datagramas, pois o endereço da fonte pode ser falsificado, esse tipo de falsificação de IP é denominado spoofing.

    falso positivo – ocorre quando a ferramenta classifica uma ação como uma possível intrusão, embora, na verdade, trate-se de uma ação legítima;

    falso negativo – ocorre quando uma intrusão real acontece, mas a ferramenta permite que ela passe como se fosse uma ação legítima;”

    FP = bloqueia legitimo

    FN = permite falso 

    -Ocorre falso positivo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.

    -Os fluxos de rede que atravessam um firewall statefull são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS.

    · - TIME-WAIT: Nesse estado encontra-se o host iniciador que recebeu um FIN final e enviou um ACK para fechar a conexão. Nesse momento ele não irá mais receber nenhuma confirmação do ACK que acabou de enviar, portanto espera um período de tempo para fechar a conexão.

    - Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.

    - Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que todo tráfego de fora para dentro e vice-versa seja analisado por ele.

  • Na boa... KKKKKKKKKKKKKKKK

  • Guardo no local que eu quiser


ID
2506051
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Na pilha de protocolos TCP/IP, a camada responsável pelo envio de pacotes individuais de um nó origem a um nó destino é a camada

Alternativas
Comentários
  • Letra (c)

     

    Os protocolos TCP/IP - são programas que implementam as funções de uma camada tornando possível a comunicação entre os computadores. As camadas de rede é o mais baixo nível do protocolo TCP/IP

     

    EGR

     

    -> Só lembrando, que os protocolos de intranet como internet são iguais (TCP/IP)

  • Contribuindo:

     

    A camada de rede resolve o problema de obter pacotes através de uma rede simples.

     

    Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet.

     

    Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP.

     

    FONTE: https://pt.wikipedia.org/wiki/TCP/IP#A_camada_de_rede

     

    bons estudos

  • A questão pode ser confusa pela utilização do termo "nós". Muitos autores, como o Kurose e o Tanenbaum, utilizam a palavra "host" (hospedeiros) para designar as entidades da camada de rede e "nós" para designar as entidades da camada de enlace. Mas a chave dessa questão foi a demarcação "na pilha de protocolos TCP/IP (...)".

  • Alternativa correta: C. 

     

    De um dispositivo a outro:
    - na mesma rede: enlace (trabalha com quadros)
    - redes diferentes: rede (trabalha com pacotes)

     

    De um processo a outro: transporte (trabalha com segmentos)

  • Para complementar

     

    Em algumas camadas, são dados nomes especiais para as PDUs:
    - Camada física: "Bit“ ou “Byte”
    - Camada de enlace: "Quadro“ ou “Frame”
    - Camada de rede: "Pacote"
    - Camada de transporte: "Segmento” (≠ Cabeamento)
    - Nas camadas de Sessão, Apresentação e Aplicação, PDUs são chamadas genericamente de "dados" ou "mensagens".

  • Comentários: A entrega de pacotes individuais de um nó A  para um nó B  na mesma rede é a camada de enlace (quadros), em redes diferentes camada de rede (pacotes), e de um processo a outro camada de transporte (segmentos). Resposta correta: letra c.

  • Pelo comentário dos colegas Andrey e Luiz, essa questão não deveria ser anulada? Eles dizem que "a entrega de pacotes individuais de um nó A para um nó B  na mesma rede é a camada de enlace (quadros), em redes diferentes camada de rede (pacotes), e de um processo a outro camada de transporte (segmentos).

    O que a questão afirma é que "a camada responsável pelo envio de pacotes individuais de um nó origem a um nó destino é a camada de rede, segundo o gabarito. Porém, segundo os nobres colegas que citei, seria redes, enlace e transporte, ou seja, a questão deveria ser anulada.

  • Aplicação: interface com o usuário. HTTP, SMTP, POP3;

    Transporte: faz a ligação entre os dois pontos distintos. TCP, UDP;

    Rede: transmitem da rede origem ao destino. IP, ARP, ICMP;

    Enlace: transmitem pelo meio físico. ISO, IEEE, ANSI.

  • Na pilha de protocolos TCP/IP, a camada responsável pelo envio de pacotes individuais de um nó origem a um nó destino é a camada

    A) de enlace: envia os QUADROS

    B) de aplicação: envia as MENSAGENS

    C) de rede: envia os PACOTES

    D) de transporte: envia os SEGMENTOS

    E) física: envia os sinais brutos (bits)

  • Na pilha de protocolos TCP/IP, a camada responsável pelo envio de pacotes individuais de um nó origem a um nó destino é a camada

    A) de enlace: envia os QUADROS

    B) de aplicação: envia as MENSAGENS

    C) de rede: envia os PACOTES

    D) de transporte: envia os SEGMENTOS

    E) física: envia os sinais brutos (bits)

    Aplicação: interface com o usuário. HTTP, SMTP, POP3;

    Transporte: faz a ligação entre os dois pontos distintos. TCP, UDP;

    Rede: transmitem da rede origem ao destino. IP, ARP, ICMP;

    Enlace: transmitem pelo meio físico. ISO, IEEE, ANSI.

  • 3- REDE --> PACOTES --> ROTEADORES, SWITCH L3

    2- ELANCE --> FRAMES/QUADROS --> SWITCH L2, ACESS POINT

    1- FÍSICA --> BITS --> HUB

  • A camada de redes possui a tarefa principal de endereçar os pacotes para o computador destino. Os serviços providos por esta camada determinam qual a “melhor” rota baseando-se em condições de rede, prioridade de serviço e outros fatores.

    Gabarito: Letra C.

  • Quem mexe com pacotes? REDE

    Quem mexe com quadros/frames? ENLACE

    Quem mexe com bits? FÍSICA

  • Camada de rede: responsável por endereçar e permitir a transferência de dados da origem até o destino de uma comunicação por meio das diversas redes que podem existir nesse caminho.

  • PEGA O BIZU

    FÍSICA -- BITS

    ENLACE --FRAMES

    REDE --PACOTES

    TRANSPORTE -- SEGMENTOS

    SESSÃO --DADOS

    APRESENTAÇÃO --DADOS

    APLICAÇÃO --DADOS

  • No modelo TCP/IP não se falam nas camadas física e de enlace (elas estão na camada rede/host), então já dá pra eliminar as alternativas A e E.

    Os tipos de ligações são:

    conexão fim-a-fim: camada de transporte

    conexão entre redes: camada de rede

    conexão ponto-a-ponto: camada de enlace

    Conexão nó-a-nó, ponto-a-ponto, PPP, P2P... é na camada de enlace, mas no modelo TCP/IP a camada de enlace está na camada rede/host, então, alternativa C está correta.

    Alternativa A estaria correta no modelo OSI.

  • Transporte é "fim a fim"

  • A camada responsável pelo envio de pacotes individuais de um nó de origem a um nó destino é a camada de rede.

    As camadas física e de enlace são ponto a ponto ou nó a nó;

    as camadas de transporte e aplicação são fim-a-fim ou processo-a-processo;

    e a camada de rede é host-a-host ou nó de origem a um nó de destino.

    Fonte: Prof Diego Carvalho


ID
2506054
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O dispositivo de rede que opera nas camadas física, de enlace e de rede e que altera os endereços físicos em um pacote é denominado

Alternativas
Comentários
  • Letra (e)

     

    Eu particularmente, vejo roteador como um distribuidor de redes, que pode alterar o endereço fisico de um pacote de dados.

  • Questão capciosa. Mas se o Forouzan disse, internaliza.

    Protocolo TCP/IP - 3.ed. - Por Behrouz A. Forouzan, Sophia Chung Fegan - página 74:

    "Um roteador é um dispositivo de três camadas; ele opera nas camadas física, de enlace de dados e de rede."

     

    Gabarito: e)

     

    https://books.google.com.br/books?id=fNvIgp3kkyQC&pg=PA74&dq=roteador+opera+nas+camadas+f%C3%ADsica,+de+enlace+e+de+rede&hl=pt-BR&sa=X&ved=0ahUKEwjDlO6qq_3VAhVKExoKHQS7BTEQ6AEIJzAA#v=onepage&q=roteador%20opera%20nas%20camadas%20f%C3%ADsica%2C%20de%20enlace%20e%20de%20rede&f=false

  • Por isso que eu digo e repito. Estude A BANCA.  

  • Pessoal, pra encaminhar um pacote, um roteador precisa, também, endereçar fisicamente o próximo roteador usando o MAC. Lembrem-se que o pacote IP é encapsulado dentro de um frame ethernet, para só depois ser encaminhado para o próximo roteador. A cada pulo do frame na rede, o endereço MAC de origem e o de destino mudam. 

  • Saber as camadas que estes dispositivos atuam eh essencial

     

    2010
    Para interligar LAN, ou segmentos de LAN, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP.
      a) Hub
      b) Gateway
      c) Bridge
      d) Roteador
      e) Switch

  • Roteador atua na camada 3 do modelo OSI. Logo, ele atua também nas camadas 1 e 2.

    Gabarito: E

  • repetidor,hub - camada física

    bridge,switch,access point- camada enlace

    roteador - camada de rede

  • GABARITO: E

    ______________

    [ROTEADOR]

    1} Localiza-se na camada de Rede.

    2} Pode operar nas camadas física, enlace e de rede;

    3} Altera os endereços físicos em um pacote.

    - Na Internet, a comunicação entre emissor e receptor ocorre pela troca de pacotes que são transferidos por meio dos roteadores e com a utilização de algoritmos de roteamento.

    *O algoritmo de roteamento global calcula o caminho de menor custo para transferir pacotes na Internet.

    ____________________________________________

    BONS ESTUDOS!

  • Uma imagem vale mais q 1000 palavras!!! [1][2]

    Obs: Não usem drogäs

    Fontes:

    [1] https://s3.amazonaws.com/qcon-assets-production/images/provas/58136/75141db82252fe889c55.png

    [2] Imagem da questao Q910940.

  • [ROTEADOR]

    1} Localiza-se na camada de Rede.

    2} Pode operar nas camadas física, enlace e de rede;

    3} Altera os endereços físicos em um pacote.

    - Na Internet, a comunicação entre emissor e receptor ocorre pela troca de pacotes que são transferidos por meio dos roteadores e com a utilização de algoritmos de roteamento.

    *O algoritmo de roteamento global calcula o caminho de menor custo para transferir pacotes na Internet.

  • repetidor,hub - camada física

    bridge,switch,access point- camada enlace

    roteador - camada de rede

  • Quem pode mais, pode menos. Ou seja, se o CESPE disser, por exemplo, que o roteador atua na camada física, enlace e rede estaria certo. Mas se falar só na camada de enlace, está errado.

  • O roteador opera na camada 3 do OSI e, portanto, pode ser usado para interligar redes distintas. O roteador faz o roteamento através dos endereços IP (endereço Lógico). Este dispositivo usa várias métricas para determinar o “melhor” caminho ao longo do qual o tráfego de rede deve fluir, filtra/encaminha pacotes através do endereço de rede. Frequentemente conectam múltiplos tipos de tecnologia de LAN, e tecnologia de LAN/WAN. É um equipamento necessário para o acesso à internet e isolam Broadcast.

    Gabarito: Letra E.


ID
2506057
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a filtros de pacotes, assinale a opção correta.

Alternativas
Comentários
  • a) quem faz isso é o filtro baseado em estados. 

    b) o filtro tradicional permite restringir os pacotes por ip de origem e destino, por exemplo.

    c) pode ser instalado em qualquer ponto da rede

    e) usam-se filtros pra restringir o tráfego na DMZ. No entanto, pode-se utilizá-los em outros pontos estratégicos da rede.

  • Statefull: Não analisa isoladamente, quem faz isso é o stateless


ID
2506060
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de firewall em uma rede organizacional, assinale a opção correta.

Alternativas
Comentários
  • Letra (c)

     

    É o segurança da boate..que controla a entrada e a saída das pessoas e não se envolve em brigas. Kkkkkkk

     

    Firewall  - é o conjunto formado por software, hardware e um politica de acesso instalado entre redes, com o propósito de segurança. A função do Firewall é controlar o tráfego entre duas ou mais redes, com o objetivo de fornecer segurança, prevenir ou reduzir ataques ou invasões.

     

    EGR

  • Contribuindo:

     

    a) Apesar de serem importantes aliados da segurança, os roteadores com listas de controle de acesso são incompatíveis com a execução de regras do firewall. (são compatíveis)

     

    b) Devido ao fato de demandarem configurações dinâmicas, os firewalls restringem-se ao formato de software; ou seja, eles não podem ser um hardware. ( Firewall pode ser tanto hardware quanto software)

     

    c) vide Tiago Costa

     

    d) Uma das grandes vantagens do firewall é ele próprio ser imune a penetrações ou ataques. ( Por mais bem implementando que seja, NÃO há garantia de imunidade).

     

    e) Embora seja componente imprescindível para a segurança de rede, um firewall não alcança a análise e(ou) a configuração por meio de bites de flag do TCP (SYN ou ACK).( faz análise)

     

    Comentário opinativo

     

    bons estudos

  • Um ponto importante é que entendimento das bancas é que firewall não intercepta fluxo de dentro para fora da rede. Como ele usou a palavra "convém", tornou a alternativa certa.

  • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos

    Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.

  • GAB C

    o firewall é o elemento de borda da rede que concentra a entrada e saída dos pacotes da nossa rede. Este é um princípio de segurança conhecido como “choke point” ou ponto único de entrada.

    A partir desse ponto é possível realizar:

    a monitoração do tráfego;

    controle;

    autenticação,

    capacidade de se gerar registros (logs), alertas e trilhas de auditoria.

    Fonte: André Castro (estratégia)

  • firewall é o namorado q eu queria ter rs...

  • As bancas gostam de apertar a msm tecla sofre firewall "analisar o tráfego dentro e fora da Rede?"

    então devemos marca a menos errada!


ID
2506063
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.


Nessa situação hipotética,

Alternativas
Comentários
  • Letra (b)

     

    Aparece direto no meu celular.

     

    VPN - é definida como conectividade de uma organização e suas unidades através de suas estruturas compartilhadas com as mesmas características de segurança de uma rede privada.

     

    O VPN é utlizado para que dados não sejam interceptados.

     

    EGR

  • Tentou ludibriar mas nao conseguiu. Como assim so funcionaria  no Ipv6 ?? Ipv6  quase não é utilizado. Já VPN.. 

  • Gabarito B

    Para montar uma VPN os datagramas IPv4 e IPSec são suficientes.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Restringiu .. negou, teoria do Nishumura.

  • só seria possível implantar a referida rede se, em lugar do IPv4, tanto o hospedeiro quanto os servidores utilizassem o IPv6, uma vez que o IPv4 não implementa criptografia.

    No que tange à criação de VPN's, tanto o uso de IPv4 quanto IPv6 são válidos. Uma vez que este possui IPSEC nativo e aquele possui viabilidade para tal implementação.

    Nishimura é o cacete, vai estudar malandro!!!

  • com todo respeito, mas vai pro krl com esse Nishimura.

  • Não aguento mais falarem da técnica Nishumura. Pelo amor de Deus;

  • vpn - recursos disponíveis permitem prover a segurança necessária.

  • No conjunto dos protocolos IPsec, existem dois principais:

    -Protocolo Cabeçalho de Autenticação (AH)

    -Protocolo Carga de Segurança de Encapsulamento (ESP).

    Quando uma entidade remetente IPsec (em geral um hospedeiro ou um roteador) envia datagramas seguros a uma entidade destinatária (também um hospedeiro ou um roteador), ela utiliza o protocolo AH ou o protocolo ESP.

    O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo.

    O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.

    Visto que o sigilo é muitas vezes essencial às VPNs e outras aplicações IPsec, o protocolo ESP é muito mais utilizado do que o protocolo AH.

    Redes de Computadores e a Internet uma abordagem top-down.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    A) é inviável instalar a VPN, pois não se pode utilizar criptografia e enviá-la por meio da Internet pública.

    B) é possível implementar a VPN em questão, porque os recursos disponíveis permitem prover a segurança necessária.

    C) não há como instalar a VPN, pois, para esse fim, em lugar da Internet pública, deveria haver uma rede particular entre a matriz e a filial.

    D) o técnico não poderá implantar a VPN, devido ao fato de o IPv4 ser incompatível (IPv4 e IPv6 são compatíveis) com o modo túnel.

    E) seria possível implantar a referida rede se, em lugar do IPv4, tanto o hospedeiro quanto os servidores utilizassem o IPv6, uma vez que o IPv4 não implementa criptografia (Protocolos que implementam criptografia).

    Prof. Rani - Projeto 70 pts.

    GABARITO: B)

  • Para implementar uma VPN, o IPSEC será

    1 - Obrigatório, se for IPV6

    2- Facultativo, se for IPV4

    Fonte: Galera do QC

  • https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html

    Bizu é não ler


ID
2506066
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Foi solicitada a um técnico a implementação de dois proxies na rede de sua organização com os seguintes requisitos: um proxy de email (servidor SMTP) configurado com antispam; um proxy de HTTP configurado como bridge (ponte).


Acerca dessa situação hipotética, assinale a opção correta.

Alternativas
Comentários
  • chama no achismo

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    A) Não é possível atender à solicitação, pois proxy de email analisa apenas o cabeçalho SMTP, e, para ser configurado como antispam, o proxy tem de analisar o corpo do email.

    B) Será possível atender à solicitação, mas, como não (quantos quiser) pode haver dois servidores proxies na mesma rede, se atenderá aos referidos requisitos se os dois proxies ficarem no mesmo servidor/serviço.

    C) Não é possível fazer a implementação em questão, porque não (para qualquer serviço existe proxy) existe proxy de email, uma vez que o proxy só funciona sob o protocolo HTTP.

    D) O técnico não deverá atender à solicitação, pois um proxy HTTP não pode ser configurado como bridge.

    E) É possível implementar os dois proxies, uma vez que o proxy funciona sobre os protocolos de aplicação e pode ser configurado como bridge.

    Prof. Rani - Projeto 70 pts.

    GABARITO: E)

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • GAB E

    Proxy

    Os proxies também fazem parte da classificação de firewalls. Estes possuem a capacidade de atuar a nível da camada de aplicação averiguando as informações dos cabeçalhos que fazem parte dessa camada. Entretanto é importante mencionarmos que o proxy não verifica o conteúdo dos pacotes

    Firewall Bridge

    Esse tipo de firewall atua na camada de enlace do modelo OSI. Justamente por atuar na camada de enlace, temos que ele não possui um endereço IP. Logo, sua configuração e acesso se dá diretamente no dispositivo, através de uma interface de conexão física ou através do seu endereço MAC estando no mesmo domínio de Broadcast. Algo semelhante acontece quando se deseja acessar um switch L2 para configuração.

    Fonte: André Castro Estratégia.


ID
2506072
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Programação
Assuntos

Foi solicitado a um técnico que configurasse um plugin nativo do JBoss 7 para realizar deploy e undeploy ou executar aplicativos. Esse técnico informou que há plugin nativo para atender a esses três requisitos.


Nessa situação hipotética, a informação do técnico está

Alternativas
Comentários
  • The jboss-as-maven-plugin is used to deploy, redeploy, undeploy or run your application. You can also deploy or undeploy artifacts, such as JDBC drivers, and add or remove resources. There is also the ability to execute CLI commands.

     

    https://docs.jboss.org/jbossas/7/plugins/maven/latest/

     

    Gabarito: c)

  • O jboss-as-maven-plugin é usado para implantar (deploy), reimplementar (redeploy), desimplantar (undeploy) ou executar seu aplicativo. Você também pode implantar (deploy) ou desimplantar (undeploy) os artefatos, como drivers JDBC, e adicionar ou remover recursos. Há também a capacidade de executar comandos CLI.

    Fonte e site: JBoss AS7 Deployment Plugin (jboss-as-maven-plugin) < >

  • Complementando:

    • O Red Hat JBoss A-MQ, baseado no Apache ActiveMQ, é um sistema de mensagens em conformidade com os padrões que é adaptado para uso em aplicativos de missão crítica. 

     

    https://access.redhat.com/documentation/en-us/red_hat_amq/6.1/html/product_introduction/fusembintrowhatismb


ID
2506075
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A política atual de becape de determinada organização consiste em um becape completo feito todos os domingos; e becapes incrementais realizados de segunda a sábado.


Considerando que, todos os dias, haja entrada de novos dados e que, também todos os dias, seja efetuado becape, assinale a opção correta acerca dessa situação hipotética.

Alternativas
Comentários
  • NORMAL ---> copia todos os arquivos selecionados / marca 

    INCREMENTAL ---->Copia somente os novos /Marca

    DIFERENCIAL -----> é semelhante ao incremental /Não marca

                

  • ai gente, o dificil de aprender informatica é que os feras da infor nao comentam todas as questoes, eu nao sei onde estao os erros, pois estou comecando agora 

    :(

  • Legenda: errado justificativa. Quando estiver errado, já pula pra próxima, porque o restante da questão pode bagunçar a cabeça da gente.

     

     a) Se o becape incremental for substituído pelo becape diferencial, passar-se-á a ocupar menos espaço de memória a cada becape diário, mas o tempo de execução do restore será aumentado. Backup diferencial ocupa mais espaço porque cada cópia inclui: arquivos novos/modificados + backups diferenciais realizadas desde a cópia completa.

     

     b) Sob a referida política atual de becape, para a garantia da totalidade e da integridade dos arquivos em eventual operação de restauração, será obrigatório acrescentar à rotina um becape diferencial para cada becape incremental. Todos as políticas devem garantir essas premissas. O que acontece é que algumas são menos seguras que outras. Por exemplo, o backup incremental tem uma restauração mais complexa. Ele depende do último backup completo e todos os backups incrementais feitos no período.

     

     c) Se o becape incremental fosse substituído pelo becape completo, além da ocupação de menor espaço de memória a cada becape diário, a execução do restore seria mais rápida. Precisa nem comentar, né?

     

     d) Caso, em determinada semana, seja necessário restaurar o becape até quinta-feira, será suficiente o becape da sexta-feira dessa mesma semana. Para uma política de backup incremental, a restauração vai precisar do backup completo + todos backups incrementais.

     

     e) Caso se tivesse optado pelo becape diferencial em lugar do becape incremental e, nesse novo cenário hipotético, houvesse a necessidade de restaurar o becape até sexta-feira, bastaria, para isso, dispor dos arquivos completos e do dessa sexta-feira. Análogo à questão anterior, o backup diferencial, sim, só precisa do backup completo + último bakup diferencial.

  • A alternativa ''a'' está errada pois menos espaço de armazenamento está relacionado ao backup incremental. O diferencial é um backup acumulador, copia todos os arquivos alterados desde o último completo - não há preocupação com o armazenamento.

    A alternativa ''e'' está correta porque ao substituir os incrementais pelo diferencial e havendo a necessidade de se restaurar o backup até sexta-feira (entenda restaurar domingo, segunda, terça, quarta, quinta e sexta e não como um prazo temporal - fiquei meia hora na questão por isso), somente será preciso o de domingo (último completo) e o de sexta (último diferencial).

    Acho que é isso. Eu não sou da área. Erros, por favor avisem aos colegas.

  • O backup diferencial armazena os dados alterados desde o último backup full.

    Na política atual da empresa do exemplo, está sendo realizado um backup incremental diário, ou seja, estão sendo copiados, diariamente, apenas os dados que foram alterados desde o último backup (independentemente de qual tipo seja esse backup). Podemos dizer que o backup de segunda copia somente os arquivos alterados e modificados na segunda, o backup de terça copia somente os arquivos alterados e modificados na terça e [...]. Vamos imaginar que cada dia então equivale a um "pedaço" do backup semanal. Se ele quer o backup de sexta precisará juntar os "pedaços" de segunda, terça, quarta, quinta e sexta + o último backup completo (domingo).

    Como o backup diferencial salva todos os arquivos alterados desde o backup full não seria necessário "juntar os pedaços", bastando ter o backup de sexta e o último backup full.

    Podemos dizer que o backup diferencial não dividirá os arquivos da semana em "pedaços". Mesmo que seja realizado diariamente, sempre salvará tudo que foi modificado desde o último full, ou seja, um diferencial realizado na sexta, salvará de uma só vez e juntos em um mesmo conjunto de mídia, os arquivos de segunda a sexta.

    ________________________________

    (CESPE/CPRM/2013) Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira. (CERTO)

  • A palavra "restore" dificultou minha interpretação de uma questão teoricamente simples.

  •  (d) Errado, para uma política de backup incremental, a restauração vai precisar do backup completo + todos backups incrementais;

    (e) Correto. Para a recuperação de um backup diferencial, basta usar o último backup completo e o último backup diferencial. No caso apresentado, será necessário utilizar o backup diferencial da própria sextafeira. 

  • --------------------------------------------------------------------------------------------------------

    Para ajudar a memorizar:

    MARCA

    NORMAL: copia tudo e Marca o flag.

    INCREMENTAL: copia arquivos com tributo marcado e Marca o flag.

    NÃO MARCA

    DIFERENCIAL: copia arquivos com tributo marcado e Não marca.

    DE COPIA: copia tudo e não marca.

    DIÁRIO: copia arquivos selecionados que sofreram alteração e não marca.

    FONTE: Qconcursos


ID
2506078
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Um técnico pretende implantar a seguinte política de becape para sua organização:


• becape no servidor de banco de dados, a ser realizado todas as noites, diretamente em um HD externo conectado ao servidor via porta USB;

• becape no servidor de arquivos, a ser realizado a cada dois dias, diretamente em um SSD instalado em outro servidor.


Acerca dessa situação hipotética, assinale a opção correta.

Alternativas
Comentários
  • Gabarito A

    A resposta mais simples e objetiva venceu hehe....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão que infelizmente requer mais a nossa  interpretação do que o conhecimento em BACKUP(BECAPE). Não tem jeito: faz parte do processo seletivo! 

    Analisando as alternativas:

    a) A política do servidor de arquivos poderia ser alterada para ser realizada todos os dias, mesmo que a mídia de destino esteja em outro servidor.

    Correta. É uma alternativa que está bem completa e é a mais correta das demais. Óbvio que deixa margem para interpretação , entretanto nada de mais. 

     

     

    b) A execução do becape no servidor de arquivos será mais rápida caso se opte pela utilização de DVD em lugar de SSD.

    Errada. O tamanho máximo de um DVD é muito pouco se comparando  ao SSD.

     

     

    c) Relativamente ao servidor de arquivos, a política em apreço é inexequível, visto que só é possível utilizar dispositivos SSD como mídias de becape se eles estiverem instalados localmente, ou seja, diretamente à placa-mãe da máquina.

    Errada. O trecho só é possível ... dá a seguinte ideia de que só existe apenas esse recurso: SSD para becapes.

     

    d) Caso se queira reduzir a periodicidade mínima dos becapes do servidor de banco de dados, deve-se levar em conta o fato de que a opção por um HD externo conectado ao servidor via porta USB requer que essa periodicidade seja de, no mínimo, seis horas.

    Errada. A programação de backup pode ser feita a qualquer hora.

     

     e) Relativamente ao servidor de banco de dados, a política em questão é inexequível, pois só é possível usar HD externo para esse fim mediante conexão desse dispositivo diretamente à placa-mãe.

    Errada. Há outras possibilidades também.

  • a) O fato da mídia de destino do backup estar em outro servidor em nada influencia na periodicidade do backup. A realização do backup diário poderia trazer algum problema relativo a um maior espaço consumido em disco ou algo do gênero, mas não é o que está sendo dito na alternativa. Não há erro. CERTA

    b) O armazenamento terciário, como é o caso do DVD, é mais lento que um dispositivo de armazenamento secundário, como é o caso de um SSD. ERRADA

    c) Não há tal restrição. Você poderia, por exemplo, realizar um backup através de um SSD externo conectado em um cabo USB. ERRADA

    d) Essa restrição também não existe. A periodicidade do backup vai depender da política de backup da organização, sendo influenciada pelo tempo que demora para gerar o arquivo de backup, o tamanho dos dados, dentre outros fatores. ERRADA

    e) Um HD externo não fica ligado diretamente à placa mãe dentro do computador, por isso mesmo que ele é externo! Esses dispositivos costumam usar a entrada USB para transferir dados. ERRADA

    Gabarito: A

  • A política do servidor de arquivos poderia ser alterada para ser realizada todos os dias, mesmo que a mídia de destino esteja em outro servidor.


ID
2506081
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A tecnologia na qual uma rotina de becape permite segmentar o fluxo de dados de entrada, atribuindo-se identificadores exclusivos a segmentos de dados e comparando-se esses segmentos aos dados armazenados anteriormente, de maneira a atribuir uma referenciação ao que já foi armazenado e, com isso, evitar seu rearmazenamento é conhecida como

Alternativas
Comentários
  • Deduplicação vem do termo em ingles deduplication que é o processo de analisar identificar e remover duplicidade nos dados, diminuindo assim a quantidade de informação a ser manipulada e armazenada.

     

    A deduplicação surgiu para tirar algum benefício do fato que existirem arquivos parecidos, como réplicas e arquivos com diferentes versões. Em uma réplica, o software de deduplicação pode apenas gravar um dos arquivos e criar links para os demais. Em arquivos de diferentes versões, os pedaços de arquivos comuns são gravados apenas uma vez, sendo criados links nos demais arquivos.

     

    http://www.infortrendbrasil.com.br/deduplicacao/

     

    Gabarito: e)

  • Gabarito E

    A deduplicação de dados é um método de reduzir as necessidades de armazenamento eliminando dados redundantes.

    Visão geral

    Dois tipos de deduplicação de dados estão disponíveis no Tivoli Storage Manager: deduplicação de dados do lado do cliente e deduplicação de dados do lado do servidor.

    A Deduplicação de dados do lado do cliente é uma técnica de deduplicação de dados usada no cliente de backup-archive para remover os dados redundantes durante os processamentos de backup e archive antes dos dados serem transferidos para o servidor Tivoli Storage Manager. O uso da deduplicação de dados do lado do cliente pode reduzir a quantidade de dados enviados por meio de uma rede local.

    A deduplicação de dados do lado do servidor é uma técnica de deduplicação de dados executada pelo servidor. O administrador do Tivoli Storage Manager pode especificar o local de deduplicação de dados (cliente ou servidor) a ser usado com o parâmetro DEDUP no comando de servidor REGISTER NODE ou UPDATE NODE.

    Aprimoramentos

    Com a deduplicação de dados do lado do cliente, você pode:

    Excluir arquivos específicos em um cliente da deduplicação de dados.

    Ativar um cache de deduplicação de dados que reduz o tráfego de rede entre o cliente e o servidor. O cache contém extensões que foram enviadas para o servidor em operações de backup incremental anteriores. Em vez de consultar no servidor a existência de uma extensão, o cliente consulta seu cache. 

    Especifique um tamanho e local para um cache cliente. Se uma inconsistência entre o servidor e o cache local for detectada, o cache local será removido e preenchido novamente.

    Ativar a deduplicação e a compactação de dados do lado do cliente para reduzir a quantidade de dados que é armazenada pelo servidor. Cada extensão é compactada antes de ser enviada ao servidor. A alternativa está entre economia de armazenamento e energia de processamento que é necessária para compactar dados do cliente. Em geral, se você compactar e deduplicar dados no sistema do cliente, estará usando, aproximadamente, duas vezes mais a energia de processamento que a deduplicação de dados usa sozinha.

    O servidor pode trabalhar com dados deduplicados, compactados. Além disso, clientes de backup-archive anteriores à V6.2 podem restaurar dados deduplicados, compactados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ...uma referenciação ao que já foi armazenado... evitar seu rearmazenamento 

  • Gabarito: Alternativa E

    Deduplicação ou Desduplicação de dados: tecnologia com capacidade de reduzir consideravelmente o espaço necessário para armazenar dados. Por meio de algoritmos específicos, a tecnologia “divide” o dado em pacotes e elimina repetições, elimina a redundância dos dados. É mais eficiente ao substituir sequências repetidas de dados por ponteiros apontando para a localidade do primeiro dado e eliminando a redundância. Dessa forma, arquivos com partes semelhantes não precisam ser gravados por completo. Pontos positivos: eficiência, velocidade, economia.

  • Tierização = você melhora a performance do seu ambiente, pois sob demanda é possível mudar os dados mais acessados de discos mais lentos para discos mais rápidos como por exemplo o SSD que permite uma performance muito superior.

    RAID 1 = é o nível mais simples de implementação dessa arquitetura e cria o espelhamento de disco. Ele faz com que o usuário enxergue metade dos discos usados pela máquina. Ou seja, em uma máquina com RAID 1 usando 4 discos, apenas 2 serão visíveis. Essa arquitetura não traz nenhum ganho de desempenho, pelo contrário.

    LUN = Número de Unidade Lógica (LUN,  do inglês Logical Unit Number), em , é o número usado para identificar uma unidade lógica de um dispositivo endereçável através do protocolo  ou protocolos , que encapsulam SCSI, como  ou . 

    Uma LUN pode ser usada com qualquer dispositivo que suporta operações de leitura/escrita, como , mas é frequentemente usada para se referir a discos lógicos como os criados em uma . Embora não seja tecnicamente correto, o termo "LUN" é comumente usado para se referir ao próprio disco lógico.

    COMPRESSÃO in-line = não encontrei informação sobre.

    FONTE: Wikipedia e google.

  • Gabarito aos não assinantes: Letra E.

    Em suma, a questão quer saber, no contexto dos backups, qual o nome da tecnologia utilizara evitar dados redundantes. Ou, de maneira mais informal ainda: qual o nome da tecnologia que evitar armazenar um dado repetidos? R: deduplicação.

    Ademais, ela pode ser:

    • Destino: a redundância de dados é eliminada após o envio
    • Origem: redundância eliminada antes do envio
    • In-line: no momento do envio

ID
2506084
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Foi solicitado a um técnico que configurasse o servidor Apache HTTP 2.4 para permitir acesso às portas 80 e 8443 para todas as interfaces IP existentes na máquina, quais sejam: 10.10.1.1, 10.10.1.2 e 10.10.1.3.

O técnico informou que isso não seria possível, pois, no Apache, cada interface somente pode responder por uma porta, e uma porta é exclusiva, ou seja, somente pode ser usada por uma única interface.


Nessa situação hipotética, a informação do técnico está

Alternativas
Comentários
  • The Listen directive tells the server to accept incoming requests only on the specified port(s) or address-and-port combinations. If only a port number is specified in the Listen directive, the server listens to the given port on all interfaces. If an IP address is given as well as a port, the server will listen on the given port and interface. Multiple Listen directives may be used to specify a number of addresses and ports to listen on. The server will respond to requests from any of the listed addresses and ports.

     

    For example, to make the server accept connections on both port 80 and port 8000, on all interfaces, use:

    Listen 80

    Listen 8000

     

    https://httpd.apache.org/docs/2.4/bind.html

     

    Gabarito: d)


ID
2506087
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Um usuário telefonou para a central de tecnologia da informação (TI) de uma empresa provedora de serviço de Internet, solicitando informações sobre a melhor configuração de senha a ser utilizada para proteger seu equipamento contra acessos indevidos de pessoas não autorizadas.


Nessa situação hipotética, de acordo com o ITIL V3, o servidor que tiver atendido ao chamado deve registrar o serviço como

Alternativas
Comentários
  • requisição de serviço

    (Operação de Serviço da ITIL) Uma requisição formal de um usuário para algo a ser fornecido, por exemplo, uma requisição para informações ou aconselhamento, para redefinir uma senha ou para instalar uma estação de trabalho para um novo usuário. As requisições de serviço são gerenciadas pelo processo de cumprimento de requisição, normalmente em conjunto com a central de serviço. As requisições de serviço podem estar vinculadas a uma requisição para mudança como parte do cumprimento da requisição.

     

    Glossário ITIL® de Português do Brasil, v1.0, 29 de julho de 2011 baseado no glossário em inglês v1.0, de 29 de julho de 2011 - Página 118

     

    Gabarito: e)

  • Gabarito E

    O que é uma requisição de serviço, exatamente? São solicitações feitas por parte dos usuários à central de serviços ou a organização como troca de senhas ou recarga de cartuchos de tinta. Estas solicitações são geralmente simples e envolvem mudanças previamente autorizadas.

    Ter um processo bem estabelecido para lidar com requisições de serviço é fundamental para que estas solicitações não acabem prejudicando a operação no que diz respeito a gestão de incidentes e problemas. Uma requisição de serviço, como troca de senhas, pode ser automatizada afim de aumentar a satisfação dos usuários e liberar a central de serviços para lidar com incidentes. Incidentes, por sua vez, são interrupções não planejadas nos serviços prestados. Qualquer serviço? Aqueles ofertados pela empresa prestadora de serviços de TI e cobertos pela central de serviços.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Melzinho na chupeta...
  • não sei porque eu ainda fico feliz em acertar esse tipo de questão...

  • 2018

    O cumprimento de requisições da ITIL é o processo que visa tratar solicitação do usuário que se refira a uma requisição para informações ou uma solicitação de serviços que não tenha sido originada de um incidente.

    certa

    solicitação por informações, orientações, mudanças - padrão, acesso a um serviço

    2014

    Na Operação de Serviço da ITIL v3 são definidos muitos conceitos como Incidente, Problema, Evento e Solicitação de Serviço. Considere, em uma empresa que utiliza corretamente a ITIL v3, as solicitações de usuários por:

    1. informação.

    2. aconselhamento.

    3. realização de uma Mudança Padrão.

    4. acesso a um serviço de TI.

    5. atendimento de um incidente.

    6. reset de uma senha.

    São consideradas Solicitação de Serviço APENAS os itens

     a) 1, 2 e 3.

     b) 1, 3, 4 e 6.

     c) 4, 5 e 6.

     d) 3, 4, 5 e 6.

     e) 1, 2, 3, 4 e 6.

  • Percebemos que o pedido realizado pelo usuário é algo corriqueiro, que não está relacionado a nenhum incidente. Portanto, o serviço deve ser registrado como uma requisição de serviço.

    Resposta certa, alternativa e).


ID
2506090
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Ao responder ao chamado de um cliente, o responsável pelo atendimento verificou que o serviço de TI requisitado estava em desenvolvimento, o que impossibilitava a resolução do pedido do cliente.


Nessa situação hipotética, em conformidade com o ITIL V3, o serviço deverá constar na categoria

Alternativas
Comentários
  • Pipeline de Serviços: variação de nomenclatura do Funil de serviços.

     

    (Estratégia de Serviço da ITIL) Um banco de dados ou documento estruturado listando todos os serviços de TI que estejam sob consideração ou desenvolvimento, mas que ainda não estão disponíveis aos clientes. O funil de serviço fornece uma visão de negócio de possíveis futuros serviços de TI e é parte do portfolio de serviço que normalmente não fica visível aos clientes.

  • Errei, acabei associando ao Catálogo de Serviços, pois nele, há suporte para todos os serviços ativos, inativos ou em desenvolvimento (no funil).

     

    Com o comentário do Herval, se não tivesse o nome pipeline, estivesse funil, eu acertaria, pois no funil, é onde fica/passa os serviços sob consideração ou desenvolvimento, que ainda não estão prontos, mas após sair do funil, entra no quadro de ativos, no catálogo.

  • Portfólio de Serviços composto por:

     

    1) Funil (pipeline) de Serviços: serviços em desenvolvimento;

    2) Catálogo de Serviços: serviços em uso ou disponível para implantação. Visível ao cliente.

    3) Serviços Retirados (obsoletos): serviços eliminados de maneira gradual ou cancelados. 

     

     

    At.te,

    Foco na missão!!!

     

     

  • Portfólio de Serviços composto por:

     

    1) Funil (pipeline) de Serviços: serviços em desenvolvimento e/ou em estudos para desenvolvimento;

    2) Catálogo de Serviços: serviços em execução ou disponível para implantação. O cliente de TI conegue enxergar o Catálogo.

    3) Serviços Retirados (obsoletos): servilos eliminados de maneira gradual ou cancelados. 

  • Não lembrava desta outra nomeclatura para "funil de serviços",nao a encontrando,fui em catalogo de servico

  • 2015

    Um pipeline de serviços agrega serviços em desenvolvimento e que estão prestes a serem liberados pelo processo de transição de serviços para um determinado cliente.

    CERTA

  • catálogo de serviço -> visível para o cliente , em uso ou disponível para implantação.

    funil ou pepiline -> serviços pedidos ou em desenvolvimento,

  • Um serviço que está em desenvolvimento ainda não faz parte do catálogo de serviços, pois ainda está no funil (pipeline) de serviços.

    Resposta certa, alternativa c).


ID
2506093
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Se, na definição das metas de um serviço de TI, tiver sido acordada, entre o provedor e o cliente, a meta de que tal serviço não poderá ficar indisponível por períodos mais longos que um dia, a responsabilidade de garantir o cumprimento dessa meta caberá ao gerenciamento de

Alternativas
Comentários
  • gerenciamento de continuidade de serviço de TI (GCSTI)

    (Desenho de Serviço da ITIL) O processo responsável pelo gerenciamento de riscos que podem impactar seriamente os serviços de TI. O gerenciamento de continuidade de serviço de TI garante que o provedor de serviço de TI pode sempre prover o mínimo nível de serviço acordado, através da redução do risco a um nível aceitável e planejamento da recuperação dos serviços de TI. O gerenciamento de continuidade de serviço de TI suporta o gerenciamento de continuidade de negócio.

     

    Glossário ITIL® de Português do Brasil, v1.0, 29 de julho de 2011 baseado no glossário em inglês v1.0, de 29 de julho de 2011 - Página 66

     

    Gabarito: a)

  • Gabarito A

    A continuidade do negócio é um assunto estratégico e deve ser tratado nos mais altos níveis da organização. Já o gerenciamento da continuidade dos serviços de TI é responsabilidade da área de tecnologia da informação e deve ser tratada de forma integrada ao planejamento de continuidade do negócio.

    Segundo o ITIL, o processo de gerenciamento de continuidade dos serviços de TI tem a responsabilidade de tratar os riscos que podem afetar a organização. Seu papel e garantir que os recursos tecnológicos necessários para a operação desses serviços sejam recuperados dentro dos padrões de tempo estabelecidos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GERENCIAMENTO DE CONTINUIDADE DE SERVIÇO:
    - Políticas de continuidade;
    - Planos de contingência;
    - Planos de recuperação;
    - Gerenciar riscos;
    - Analisa impacto do negócio;
    - Garante nível mínimo de serviços;

    GERENCIAMENTO DE DISPONIBILIDADE;
    - Atuar frente a incidentes;
    - Foco nas funções vitais do negócio;
    - Estabelecimento de métricas de disponibilidade, manutenibilidade, confiabilidade e sustentabilidade;

     

    fonte: ITILv3

  • O Gerenciamento do Nível de Serviço é o gerenciamento que monitora os níveis de serviço acordados, mas é o Gerenciamento da Continuidade do Serviço de TI é quem se certifica que as facilidades de TI possam ser recuperadas dentro das escalas de tempo requeridas pelo negócio.

    Resposta certa, alternativa a).

  • Alguém pode me dar um help? Ainda tá meio esotérica pra mim a diferença entre gerenciamento de continuidade e gerenciamento de disponibilidade.


ID
2506096
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Considere que o presidente de uma empresa tenha feito uma reclamação a respeito de lentidão nos serviços de TI oferecidos por uma prestadora. Nesse caso, o objeto dessa queixa deverá ser classificado como

Alternativas
Comentários
  • incidente

    (Operação de Serviço da ITIL) Uma interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. A falha de um item de configuração que ainda não afetou o serviço também é um incidente, por exemplo, a falha em um disco de um conjunto espelhado.

     

    Glossário ITIL® de Português do Brasil, v1.0, 29 de julho de 2011 baseado no glossário em inglês v1.0, de 29 de julho de 2011 - Página 59

     

    Gabarito: e)

  • A resposta correta é Incidente, mas na vida real quando o presidente reclama de algo, é urgência. ;P

  • Na teoria, não há privilégios.
  • Se um serviço está mais lento do que o previsto, este serviço está funcionando de forma anormal, logo, o fato registrado é um incidente.

    Resposta certa, alternativa e). 


ID
2506099
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Com base em uma série de princípios, o COBIT 5 fornece os processos e habilitadores necessários à criação de valor para a organização. Nesse sentido, a interligação entre os objetivos corporativos de alto nível e os objetivos específicos de TI, ambos alcançados mediante o uso e a execução otimizados de todos os habilitadores e processos, corresponde ao princípio conforme o qual se deve

Alternativas
Comentários
  • 1º Princípio: Atender às Necessidades das Partes Interessadas - Organizações existem para criar valor para suas Partes interessadas mantendo o equilíbrio entre a realização de benefícios e a otimização do risco e uso dos recursos. O COBIT 5 fornece todos os processos necessários e demais habilitadores para apoiar a criação de valor para a organização com o uso de TI. Como cada organização tem objetivos diferentes, o COBIT 5 pode ser personalizado de forma a adequá-lo ao seu próprio contexto por meio da cascata de objetivos, ou seja, traduzindo os objetivos corporativos em alto nível em objetivos de TI específicos e gerenciáveis, mapeando-os em práticas e processos específicos. - COBIT® 5 - Página 15

     

    Gabarito: c)

  • Discordo do gabarito C

     2o Princípio: Cobrir a Organização de Ponta a Ponta - O COBIT 5 integra a governança corporativa de TI organização
    à governança corporativa:

     - Cobre todas as funções e processos corporativos. O COBIT 5 não se concentra somente na ‘função de TI’, mas considera a tecnologia da  nformação e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização.
    -  Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, de ponta a ponta, ou seja, incluindo tudo e todos - interna e externamente - que forem considerados relevantes para a governança e gestão das informações e de TI da organização.

     

    Fonte: Cobit5 Oficial

  • É só lembrar da cascata de objetivos que mata a questão.

  • No enunciado ele fala da interligação entre objetivos, ou seja, cascata de objetivos.

    Como a cascata de objetivos é abordada no 1° princípio, o Cespe considerou gabarito letra b).

  • A questão aborda Criação de valor para a organização. Logo em seguida fala em: interligação entre os objetivos corporativos de alto nível e os objetivos específicos de TI.

    A Cascata de objetidos do cobit 5 é formada por:

    1 - Direcionadores das partes interessadas

    2 - Necessidades das partes interessadas

    3 - Objetivos Corporativos

    4 - Objetivos de TI

    5 - Objetivos de Habilitador

     2 das fases da cascata de objetivos que estão contidas no princípio atender as partes interessadas.

    Gabarito: C

  • Comentários: Galera… o COBIT 5 nos ensina (na verdade muita gente já sabia disso antes) que as organizações existem para criar valor para suas Partes interessadas mantendo o equilíbrio entre a realização de benefícios e a otimização do risco e uso dos recursos. O COBIT 5 também traz os 07 habilitadores e processos para apoiar a criação de valor para a organização com o uso de TI. A cascata demonstra exatamente isso! Observem a figura! Percebam que começamos com as necessidades das partes interessadas, passamos pelos objetivos corporativos até chegarmos nas metas ou objetivos dos habilitadores!

    Desta maneira, o princípio que corresponde ao comando da questão é o princípio de “atender às partes interessadas”.

    Gabarito letra C.

    Fonte: Professor Fábio Alves

  • Rapaz eu marquei a D, posso ta até viajando mas achei que o conceito da abordagem de ponta a ponta chega muito próximo do que a questão tá falando.

    obrir a empresa de ponta-a-ponta (Covering the Enterprise End-to-End)
    O COBIT 5 trata a governança e a gestão da TI de ponta-a-ponta. Isso
    implica em:
    Integração da governança de TI com a governança corporativa,
    ou seja, o modelo proposto pelo COBIT 5 se integra sem
    problemas com qualquer metodologia de governança
    corporativa;
    Cobertura de todas as funções e processos requeridos para
    governar e gerenciar a TI na organização. Dado esse escopo, o
    COBIT 5 trata de todos os serviços de TI internos e
    externos, bem como os processos de negócio internos e
    externos.

  • que horror :

     

    Em 16/10/2018, às 18:52:20, você respondeu a opção D.Errada!

    Em 13/03/2018, às 17:20:42, você respondeu a opção D.

  • A interligação dos objetivos corporativos e os objetivos específicos de TI ocorre por meio da cascata de objetivos, que é elemento-chave no princípio atender às necessidades das partes interessadas.

    Resposta certa, alternativa c).

  • Li habilitadores já fui marcando abordagem holística

  • Fala, VINÍCIUS JORDÃO!

    Também discordei e marquei a D, abranger a organização de ponta a ponta.

    Onde ainda daria pra gerar dúvida no candidato, seria entre os itens A,B e D. Mas o C está claramente errado.

  • Cascata de Objetivos neles

  • Tem que pedir comentário do professor!!

  • Cobit é muita cascata.

  • Mas rapaz essa cespe é uma "brincante" fui de D e não entendi o gabarito C kkkkk

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca de Governança de TI (COBIT).

    Gabarito: LETRA C

    O que é COBIT?

    R. é uma metodologia para a Governança de TI – um conjunto de práticas que gere os recursos e ferramentas da área. Ele é usado como um instrumento de suporte para gestores e garante a integridade dos sistemas de informação;

    R. Guia para a Governança Corporativa de TI e para o Gerenciamento de TI;

    R. Trata a Governança de forma holística;

    R. Pode ser usado por empresas de todos os portes;

    R. Genérico para representar todos os processos de TI.

    Quais são os cincos Princípios do COBIT?

    ACAPD

    Atender às Necessidades das Partes Interessadas;

    Cobrir a Organização de Ponta a Ponta;

    Aplicar um Modelo Único Integrado;

    Permitir uma Abordagem Holística;

    Distinguir a Governança da Gestão.

    ____________________________________________________________________________________________________

    Atender às Necessidades das Partes Interessadas: criar valor para suas partes interessadas mantendo o equilíbrio entre a realização de

    benefícios e a otimização do risco e uso dos recursos.

    Cobrir a Organização de Ponta a Ponta: integra a governança corporativa de TI

    à governança corporativa, cobrindo todas as funções e processos corporativos e

    considerando os habilitadores de governança e gestão de TI aplicáveis em toda a organização.

    Aplicar um Modelo Único Integrado: alinha-se a outros padrões e modelos importantes em um alto nível e, portanto, pode servir como o um modelo unificado para a governança e gestão de TI da organização.

    Permitir uma Abordagem Holística: define um conjunto de habilitadores para

    apoiar a implementação de um sistema abrangente de gestão e governança de TI da organização.

    Distinguir a Governança da Gestão: faz uma clara distinção entre governança

    e gestão. Essas duas disciplinas compreendem diferentes tipos de atividades, exigem modelos organizacionais diferenciadas e servem a propósitos diferentes.

    Rumo à aprovação meus alunos(a)!

    Bons Estudos!


ID
2506102
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Em COBIT 5, os habilitadores utilizados como veículos por meio dos quais as decisões de governança são institucionalizadas na organização, promovendo, assim, uma interação entre a definição da orientação e a execução das decisões, são qualificados como

Alternativas
Comentários
  • "Princípios, políticas e modelos são os veículos pelo qual as decisões de governança são institucionalizadas na organização, e por esse motivo constituem uma interação entre as decisões de governança (definição da orientação) e a gestão (execução das decisões)." - COBIT® 5 - Página 33

     

    Gabarito: b)

  • Princípios, políticas e modelos são veículos para a tradução do comportamento desejado em orientações práticas para a gestão diária.

    Processos descrevem um conjunto organizado de práticas e atividades para o atingimento de determinados objetivos e produzem um conjunto de resultados em apoio ao atingimento geral dos objetivos de TI.

    Estruturas organizacionais são as principais entidades de tomada de decisão de uma organização.

    Culturaética e comportamento das pessoas e da organização são muitas vezes subestimados como um fator de sucesso nas atividades de governança e gestão.

    Informação permeia qualquer organização e inclui todas as informações produzidas e usadas pela organização. A Informação é necessária para manter a organização em funcionamento e bem governada, mas no nível operacional, a informação por si só é muitas vezes o principal produto da organização.

    Serviços, infraestrutura e aplicativos incluem a infraestrutura, a tecnologia e os aplicativos que fornecem à organização o processamento e os serviços de tecnologia da informação.

    Pessoas, habilidades e competências estão associadas às pessoas e são necessárias para a conclusão bem-sucedida de todas as atividades bem como para a tomada de decisões corretas e tomada de medidas corretivas.

    Fonte: http://manoelveras.com.br/blog/?p=606

  • Princípios, políticas e modelos: São os veículos que traduzem o comportamento desejado em um guia prático para a gestão cotidiana.

    Gabarito: B

  • O habilitador 'Princípios, Políticas e Frameworks' estabelece um padrão pra instruir e governar, comunicando as regras, buscando um propósito e declara consequências por não cumprimento.

  • O COBIT 5 possui sete categorias de habilitadores, a saber:

    ·                Princípios, políticas e modelos: veículos que traduzem o comportamento desejado em guias práticos para o gerenciamento cotidiano;

    ·                Processos: conjunto organizado de práticas e atividades para alcançar certos objetivos, e produção de um conjunto de saídas que servirão para o alcance das metas de TI;

    ·                Estruturas organizacionais: entidades-chave, tomadoras de decisões em uma empresa;

    ·                Cultura, ética e comportamento: com frequência, tais elementos são subestimados como fator de sucesso, tanto dos indivíduos como da corporação como um todo;

    ·                Informação: toda a informação produzida e utilizada pela empresa. Mantém a organização funcionando e bem governada. No nível operacional, frequentemente é o produto-chave da empresa;

    ·                Serviços, infraestrutura e aplicativos: toda a infraestrutura, tecnologia e aplicativos que fornece à empresa serviços e capacidade de processamento de TI;

    ·                Pessoas, habilidades e competências: necessárias para a realização com sucesso das atividades e tomar decisões corretas e ações corretivas.

    Resposta certa, alternativa b).


ID
2506105
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Conforme os preceitos do COBIT 5, uma informação que atenda às necessidades do consumidor e que seja obtida e usada facilmente, em consonância com as metas de qualidade da informação, isto é, credibilidade, acessibilidade, facilidade de operação e reputação, é considerada

Alternativas
Comentários
  • Apêndice F do COBIT® 5 - Página 67

    "Considerando que a eficácia leva em conta a informação como um produto, a eficiência se refere mais ao processo de obtenção e uso da informação, assim ela se alinha à visão de “informação como um serviço”. Se a informação que atende às necessidades do consumidor da informação for obtida e usada facilmente (por exemplo, necessitar de poucos recursos – esforço físico, esforço cognitivos, tempo e dinheiro), então o uso da informação será considerado eficiente. Isso corresponde às seguintes metas de qualidade da informação: credibilidade, acessibilidade, facilidade de operação e reputação."

     

    Gabarito: d)

  • Achei a questão dúbia. 

    Segundo o COBIT 5 pag. 67: 
    "Eficácia: A informação é eficaz se atender às necessidades do consumidor da informação que a utiliza para uma tarefa específica. Se o consumidor da informação puder realizar a tarefa com a informação, então a informação é eficaz."

    Na eficácia, a informação possibilita o cumprimento da tarefa do cliente. Na eficiência, essa informação é de fácil obtenção.

    Agora que no enunciado é dito: "uma informação que atenda às necessidades do consumidor E que seja obtida e usada facilmente".  Esse E infere que a informação eficiente deve ser eficaz. Não achei nada ressaltando isso na norma.

  • RESPOSTA - D

     

    Critérios da informação - COBIT 5

     

    Eficácia - A informação é eficaz se atender às necessidades do consumidor da informação que a utiliza para uma tarefa específica. Se o consumidor da informação puder realizar a tarefa com a informação, então a informação é eficaz. Isso corresponde às seguintes metas de qualidade da informação: valor adequado, relevância, compreensibilidade, interpretabilidade e objetividade.

    Eficiência - Considerando que a eficácia leva em conta a informação como um produto, a eficiência se refere mais ao processo de obtenção e uso da informação, assim ela se alinha à visão de “informação como um serviço”. Se a informação que atende às necessidades do consumidor da informação for obtida e usada facilmente (por exemplo, necessitar de poucos recursos – esforço físico, esforço cognitivos, tempo e dinheiro), então o uso da informação será considerado eficiente. Isso corresponde às seguintes metas de qualidade da informação: credibilidade, acessibilidade, facilidade de operação e reputação.

    Integridade - Se a informação tiver integridade, então ela será exata e completa. Isso corresponde às seguintes metas de qualidade da informação: completude e exatidão.

    Confiabilidade - A confiabilidade é frequentemente vista como sinônimo de exatidão; no entanto, também se pode dizer que a informação é confiável se ela for considerada verdadeira e confiável. Comparada com a integridade, a confiabilidade é mais subjetiva, mais relacionada à percepção, e não somente aos fatos. Ela corresponde às seguintes metas de qualidade da informação: credibilidade, reputação e objetividade.

    Disponibilidade - A disponibilidade é uma das metas de qualidade da informação sob a orientação da acessibilidade e segurança.

    Confidencialidade - A confidencialidade corresponde às metas de qualidade da informação no que diz respeito à restrição ao acesso.

    Conformidade - A conformidade no sentido de que a informação deve cumprir as especificações é coberta por qualquer uma das metas de qualidade da informação, dependendo dos seus requisitos.

     

    FONTE - COBIT 5 - PT, pg 67

     

    @papirobizurado

  • De modo bem "grosso" podemos obter este bizu para as provas

    Eficiência: obtenção e uso da informação facilmente
    Eficaz: A informação atende o propósito

  • Letra C.

    Ver no COBIT 5:

     

    APÊNDICE F
    COMPARAÇÃO ENTRE O MODELO DE INFORMAÇÕES DO COBIT 5 E OS CRITÉRIOS DE INFORMAÇÕES DO COBIT 4.1

     

    Critérios de Informação COBIT 4.1        Equivalente do COBIT 5

    Eficácia                                                       A informação é eficaz se atender às necessidades do consumidor da informação que a utiliza para uma tarefa específica. Se o consumidor da informação puder realizar a tarefa com a informação, então a informação é eficaz. Isso corresponde às seguintes metas de qualidade da informação: valor adequado, relevância, compreensibilidade, interpretabilidade e objetividade.

     

    Eficiência                                                  Considerando que a eficácia leva em conta a informação como um produto, a eficiência se refere mais ao processo de obtenção e uso da informação, assim ela se alinha à visão de “informação como um serviço”. Se a informação que atende às necessidades do consumidor da informação for obtida e usada facilmente (por exemplo, necessitar de poucos recursos – esforço físico, esforço cognitivos, tempo e dinheiro), então o uso da informação será considerado eficiente. Isso corresponde às seguintes metas de qualidade da informação: credibilidade, acessibilidade, facilidade de operação e reputação.

     

    Integridade                                                Se a informação tiver integridade, então ela será exata e completa. Isso corresponde às seguintes metas de qualidade da informação: completude e exatidão.

     

    Confiabilidade                                          A confiabilidade é frequentemente vista como sinônimo de exatidão; no entanto, também se pode dizer que a informação é confiável se ela for considerada verdadeira e confiável. Comparada com a integridade, a confiabilidade é mais subjetiva, mais relacionada à percepção, e não somente aos fatos. Ela corresponde às seguintes metas de qualidade da informação: credibilidade, reputação e objetividade.

     

    Disponibilidade                                         A disponibilidade é uma das metas de qualidade da informação sob a orientação da acessibilidade e segurança.

     

    Confidencialidade                                      A confidencialidade corresponde às metas de qualidade da informação no que diz respeito à restrição ao acesso.

     

    Conformidade                                            A conformidade no sentido de que a informação deve cumprir as especificações é coberta por qualquer uma das metas de qualidade da informação, dependendo dos seus requisitos.

  • Pra mim essa questao tem dois gabaritos, enunciado é claro ao questionar informação que atenda necessidade dos usuários.

  • Técnico Judiciário ta mais punk do que auditor

  • Falou em meta já atribui a eficácia ,mas enfim foi o texto do cobit 5 na íntegra.

  • Mais uma na base da lógica!

    Eficiência é diferente de eficácia

    Algo que é eficaz, é algo que resolve o problema. A questão fala sobre "que seja obtida e usada facilmente", isso é eficiência


ID
2506108
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

De acordo com as normas da ABNT NBR ISO/IEC 15999-1 e NBR ISO/IEC 15999-2 e com as noções de governança e gestão de TI, o plano que aborda todos os elementos necessários à atuação coordenada durante uma crise, incluindo a tomada de decisões de contingência e o acionamento de equipes, é denominado plano de

Alternativas
Comentários
  • Gerenciamento de Crises (PGC): foca nas atividades que envolvem as respostas aos eventos;
    Recuperação de Desastres (PRD): voltado para a substituição ou reposição de componentes que venham a ser danificados;
    Continuidade Operacional (PCO): voltado para as atividades que garantam a realização dos processos.

     

    http://www.lyfreitas.com.br/ant/artigos_mba/artpcn.pdf

     

    Gabarito: d)

  • O plano que aborda os elementos necessário de atuação durante uma crise é denominado de plano de gestão de crises (plano de gerenciamento de crises).

    Gabarito: D


ID
2506111
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

A gestão estratégica abrange o levantamento da situação atual da organização, envolvendo a análise das estratégias vigentes, do porta-fólio de produtos e serviços, da vulnerabilidade da empresa frente às ameaças e dos recursos disponíveis, além da avaliação dos resultados obtidos. Nesse sentido, a gestão dos ativos mais importantes para a TI de uma organização, isto é, pessoas, informações, infraestrutura e aplicações, é assegurada pelo(a)

Alternativas
Comentários
  • Os recursos de TI segundo a ISO/IEC 38500 são:

    - Pessoas, Procedimentos, Software, Informações, Equipamentos, Infra, Capital, fundos de operação e tempo. 

    Então a gestão de ativos é assegurado pela gestão de Recursos de TI. Letra D

     


ID
2506114
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O processo de gestão de risco, de acordo com a NBR ISO/IEC 27005, inicia-se com o(a)

Alternativas
Comentários
  • Segundo a ISO 27005:2011 o processo de gestão de riscos de segurança da informação consiste nas seguintes 6 etapas (DATA CM):

     

    Seção 7 definição do contexto
    Seção 8 análise/avaliação de riscos
    Seção 9 tratamento do risco
    Seção 10 aceitação do risco
    Seção 11 comunicação do risco
    Seção 12 monitoramento e análise crítica de riscos

     

    Gabarito: b)

  • LETRA B.

    Segundo a ISO 27005:2011,"Primeiramente, o contexto é estabelecido. Em seguida, executa-se um processo de avaliação de riscos. Se ele fornecer informações suficientes para que se determine de forma eficaz as ações necessárias para reduzir os riscos a um nível aceitável, então a tarefa está completa e o tratamento do risco pode suceder-se. Por outro lado, se as informações forem insuficientes, executa-se uma outra iteração do processo de avaliação de riscos, revisando-se o contexto (por exemplo: os critérios de avaliação de riscos, de aceitação do risco ou de impacto), possivelmente em partes limitadas do escopo (ver Figura 2, Ponto de Decisão 1)."

  • PROCESSOS DE GESTÃO DE RISCO

    1. Definição do contexto

    2. identificação de risco

    3. análise de risco

    4. avaliação de risco

    5. Tratamento de risco

    6. Aceitação de risco

  • Processo de Gestão de Riscos conforme a norma 27005. Mnemônico: D A T A C M

    ● Definição de Contexto

    ● Processo de Avaliação de riscos

      ❶ Identificação de riscos

      ❷ Análise de riscos

      ❸ Avaliação de riscos

    ● Tratamento do riscos

    ● Comunicação e consulta do risco

    ● Monitoração e análise crítica de riscos

  • cuidado pra ñ colocar a letra A de abestado!

    é cilada bino!

  • Gabarito B

    Definição do contexto
     Security needs Identification for Enterprise Assets


    Identificação dos Riscos
     Threat Assessment


    Análise de riscos
     Asset Valuation
     Threat Assessment
     Vulnerability Assessment
     Enterprise Security Approaches


    Avaliação de riscos
     Risk Determination


    Tratamento do risco
     Enterprise Security Services


    Aceitação do Risco
     Security needs Identification for Enterprise Assets
     Enterprise Security Approaches
     Document the Security Goals


    Comunicação do risco
     Enterprise Partner Communication
     Share Responsibility for Security
     Document the Security Goals


    Monitoramento e Análise
    Crítica de Riscos
     Security Accounting Requirements
     Security Accounting Design
     Audit Requirements
     Audit Design
     Audit Trails & Logging Requirements
     Audit Trails & Logging Design
     Non-Repudiation Requirements
     Non- Repudiation Design
     Documentation Review
     Log Review

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 2012

    A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.

    Certa

    CEO

    2018

    De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado

    A na definição do contexto.

    B no processo de avaliação de riscos.

    C no tratamento do risco.

    D na aceitação do risco.

    E no monitoramento e na análise crítica de riscos.

  • Ano: 2019  Órgão: TCE-RO 

    De acordo com a NBR ISO/IEC n.º 27005:2011, o processo para gestão de riscos de segurança da informação consiste em uma série de etapas, e a primeira delas é

    a) definir o contexto.

    b) avaliar os riscos.

    c) tratar os riscos.

    d) aceitar as oportunidades.

    e) monitorar os riscos.

  • Ano: 2019 Banca:  Órgão:  Prova: 

    De acordo com a NBR ISO/IEC n.º 27005:2011, o processo para gestão de riscos de segurança da informação consiste em uma série de etapas, e a primeira delas é

    a) definir o contexto.

    b) avaliar os riscos.

    c) tratar os riscos.

    d) aceitar as oportunidades.

    e) monitorar os riscos.