SóProvas



Prova CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4


ID
2621653
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo.

Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa.

Alternativas
Comentários
  • Gabarito ERRADO

    Lei formal é aquela oriunda do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis.

    Essas leis NÃO SE LIMITAM apenas à esfera político-administrativa, já que PODEM ATINGIR também a ESFERA PRIVADA das pessoas. 

     

    Prof. Herbert Almeida 

     

  • Lei formal:

     

    - É o ato jurídico produzido pelo poder competente;

     

    - Elas atingem a esfera pública e a privada.

  • Em outras palavras:
    "Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito(DIREITO ADM) são consideradas lei formal(TAMBÉM TEMOS COSTUMES, POR EXEMPLO, COMO FONTES) e encontram sua aplicabilidade restrita à esfera político-administrativa"(TAMBÉM PODEM ATINGIR PARTICULARES).

  • Aguardando alguém citar uma fonte doutrinária respeitável, já que nunca vi a classificação "normas jurídicas administrativas em sentido estrito". Não há tal em Celso Antônio, Di Pietro, Carvallho Filho, Ricardo Alexandre...

  • Lei formal é aquela oriunda do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis. Essas leis não se limitam apenas à esfera político-administrativa, já que podem atingir também a esfera privada das pessoas. Logo, o item está incorreto.

     

    ESTRATÉGIA CONCURSOS

  • Normas jurídicas administrativas em sentido estrito = decretos, regulamentos, et. al.

  • em sentido estrito as normas juridicas adminstrativas correspondem a nocao de ato adminstrativo. em sentido amplo estao as leis e regulamentos editados pelo estado em materia administrativa. fonte questao cespe finep 2009

  • Lindb, Art. 3o  Ninguém se escusa de cumprir a lei, alegando que não a conhece.

     

    Fontes formais: são aquelas que emanam do Estado, criadas por meio de lei processos formais estabelecidos pela ordem jurídica (ex. Lei), Rafael Oliveira. "Corpo e alma de lei" (JSCF).

     

    Deus acima de todas as coisas.

  • Erro em restringir à esfera administrativa.

  • Lei sentido amplo: lei + atos infralegais: P. Legalidade

    *Fonte primária do D. Adm

     

    Lei sentido estrito: Lei Formal: P. Reserva Legal

    *matérias que a CF/88 determina a necessidade de lei formal; logo não esta restrita a esfera administrativa

  • Lei puramente formal é aquela que decorre de processo legislativo, mas não traz em seu conteúdo normas gerais e abstratas, que são os elementos substanciais de uma lei.

    Exemplo de lei formal: as leis orçamentárias anuais, que disciplinam a gestão dos recursos orçamentários de um exercício financeiro específico.

  • Gabarito: Errado

     

    Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa.

     

    Normas jurídicas administrativas em sentido estrito são os decretos, portarias, resoluções administrativas, etc.

     

    Lei Formal: atos normativos provenientes de órgão dotado de competência legislativa com observância das formalidades necessárias para sua elaboração, tais como lei ordinária, lei delegada e lei complementar.

     

    Bons estudos!

     

  • São normas jurídicas administrativas, apesar de terem relevância, não há o que se comparar com uma Lei formal a qual passou por um processo até ser aprovada.

  • vamos lá, simples & direto !

     

    LEI FORMAL = PODER LEGISLATIVO (RITO CONSTITUCIONAL PARA APROVAÇÃO DAS LEIS) 

     

    [NÃO SÃO LIMITADAS A ESFERA POLÍTICA-ADMINISTRATIVA, ATINGE A ESFERA PARTICULAR/PRIVADA]

     

    fim, acerte a questão e parta a próxima.

  • Ex.: Lei de Licitações - Aplicável também ao particular.

  • Há leis de aplicação em âmbito nacional e há leis de aplicação restrita à esfera jurídica daquele que a produziu, p.ex., União. 

     

  • Se alguém puder me ajudar com "normas jurídicas em sentido estrito".

    Porque estou pensando aqui, segundo as classificações apresentadas aqui, pelos colegas, a Lei em Sentido Formal, ficaria de fora, por exemplo, a Lei Orçamentária, já citada por alguns colegas. Esta Lei em Sentido Formal (a exemplo da Lei Orçamentária), tem, em tese, a mesma natureza jurídica de "ato jurídico", o exemplo citado por Andre Freitas. Embora, cumpra todo o trâmite constitucional do processo legislativo, materialmente não inova de forma abstrata e geral. Por isso, também, não se pode tomar por sinônimas Lei em Sentido Formal e Lei em Sentido Estrito. Esta sim, por sua vez, exige generalidade e abstração, não se aplicando exclusivamente a casos concretos, ou em especial ao Direito Administrativo.

    Se alguém puder... me ajude.

  • Sobre o apontamento do colega Hugo Gaiba : "erro em restringir à esfera administrativa", me vem a seguinte dúvida:

    Se a norma jurídica administrativa é "em sentido estrito", então estaria certo que ela se aplique restritivamente à esfera Político-Administrativa. Vejamos que o termo completo diz "norma jurídica administrativa em sentido estrito". Que algo do conceito de teoria geral do direito "Lei em Sentido Estrito".

  • os costumes são fontes do Direito Administrativo e, portanto, podem ser utilizados para pautar a atuação administrativa. Devemos saber, todavia, que o uso dos costumes encontra-se bastante esvaziado em decorrência do princípio da legalidade. Ainda assim, a doutrina assevera que os costumes podem ser utilizados quando houver deficiência legislativa, suprindo, assim, o texto legal. Apesar de representar uma situação um tanto estranha, uma vez que a atuação da Administração só deve ocorrer quando existir lei, a doutrina entende que a adoção reiterada de determinadas condutas administrativas passa a constituir a moral administrativa. Com isso, os administrados passam a considerar a atuação da Administração como legal (sentimento de obrigatoriedade) e, assim, não podem ser prejudicados por eventual mudança de conduta. Por isso mesmo que os costumes preservam-se como fonte do Direito Administrativo e podem servir de base para a tomada de decisão, desde que não ocorra contra a lei

  • SÃO FONTES DO DIREITO ADM: (DA ONDE SE BASEIA)

    * LEI : Fonte Principal (princípio da legalidade)

    * JURISPRUDÊNCIA : Reiteradas decisões judiciais em um mesmo sentido -> Fonte secundária / ***Súmulas Vinculante*** -> Fonte principal e Direta

    * DOUTRINA : Conjunto de teses, construções teóricas e formulações descritivas / Fonte Secundária ou Indireta

    * COSTUMES: : Regras não escritas porém observadas como uniforme em grupo social / Fonte Indireta

     

     

  • Gabarito ERRADO

    Lei formal é aquela oriunda do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis.

    Essas leis NÃO SE LIMITAM apenas à esfera político-administrativa, já que PODEM ATINGIR também a ESFERA PRIVADA das pessoas. 

     

    Prof. Herbert Almeida

  • Norma NÃO é lei formal!!!

    Lei formal, como já explicado no comentário abaixo, é somente a que se origina no Poder Legislativo.

    Não se pode falar em aplicação restrita da lei (material ou formal) à esfera político-administrativa, uma vez que a esfera privada, nas relações com a administração, segue o mesmo regime jurídico dentro da relação (óbvio).

  • COLA E COPIA 

    Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito ( decretos, portarias, resoluções administrativas),são consideradas lei formal (é aquela oriunda do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis. Essas leis não se limitam apenas à esfera político-administrativa, já que podem atingir também a esfera privada das pessoas)e encontram sua aplicabilidade restrita à esfera político-administrativa.

    GABARITO ERRADO.

  • ainda estou com Flaviana Brito.

  • LEI FORMAL= PODER LEGISLATIVO= RITO CONSTITUCIONAL

      

    LEI FORMAL = ESFERA PÚBLICA

                              ESFERA  PRIVADA

  • E "norma jurídica administrativa em sentido estrito"? 

  • FONTES DO DIREITO ADMINISTRATIVO: Lei, doutrina, jurisprudência, costumes.

    LEI

    *regra geral, abstrata e impessoal

    *fonte primária ou principal

    O termo "lei", nesse caso, deve ser entendido em sentido amplo, abrangendo a Constituição, emendas constitucionais, leis complementares, leis ordinárias, medidas provisórias, tratados e convenções internacionais, decretos legislativos, resoluções das Casas Parlamentares, entre outros.

    Lei em sentido estrito: é o ato emanado do poder legislativo, que tem função típica lesgislativa e está sujeita ao rito constitucional.

    Lei fomal: está sujeita a uma formalidade para aprovação.

    Atinge a esfera pública e privada.

    Fonte: Direito Administrativo. Ricardo Alexandre e João de Deus.

  • Gabarito ERRADO 

    LEI : Fonte Principal (princípio da legalidade)

    * JURISPRUDÊNCIA : Reiteradas decisões judiciais em um mesmo sentido -> Fonte secundária / ***Súmulas Vinculante*** -> Fonte principal e Direta

    * DOUTRINA : Conjunto de teses, construções teóricas e formulações descritivas / Fonte Secundária ou Indireta

    * COSTUMES: : Regras não escritas porém observadas como uniforme em grupo social / Fonte Indireta

     

  • O problema da questão está na palavra RESTRITA.

  • A maioria dos colegas está dizendo que o erro da questão está em afirmar que as normas jurídicas em sentido estrito ficam restritas à esfera político-administrativa. Citaram como exemplo a Lei 8666/93, que se aplica aos particulares.

     

    Porém, entendi a questão de maneira diferente.

     

    “Em apertada síntese, de acordo com a melhor da doutrina, podemos apontar as seguintes fontes para o Direito Administrativo:

     

    a)      Princípis; b) leis; c) atos normativos infralegais; d) doutrina; e) jurisprudência (destaque para as súmulas vinculantes e decisões em ADI, ADC e ADPF); f) costumes; g) prededentes administrativos.” (Direito Administrativo - Sinopse para Concursos - Fernando Ferreira e Ronny Charles - 2018 - páginas 35/36)

     

    Entendi que o que a questão chama de “normas jurídicas administrativas em sentido estrito” são justamente os atos normativos infralegais sobre matéria administrativa (item c).

     

    Logo, o erro da questão, em minha opinião, é o seguinte:

     

    _________________________________________________________________________________________________________________

    QUESTÃO. Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa.

    _________________________________________________________________________________________________________________

     

    Inclusive, o CESPE já cobrou questão muito parecida.

     

    DIREITO ADMINISTRATIVO (CESPE/MCT-FINEP/Analista/2009)

    Em sentido estrito, normas jurídicas administrativas são todas aquelas legais, constitucionais ou regulamentares, editadas pelo Estado em matéria administrativa.
     

    a) Verdadeiro
    b) Falso

     

    GABARITO: FALSO

  • Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa.

    ERRADO - São fontes de direito administrativo a lei em sentido amplo e estrito, doutrina, jurisprudência e costumes.
                 A Lei em sentido amplo  é toda norma geral e obrigatória, emanada de qualquer órgão que tenha o poder de legislar, é toda a manifestação escrita da norma jurídica, mesmo que não emane do Poder Legislativo. Ex.: A constituição, os Decretos e os Regulamentos. Assim, lei em sentido amplo é todo o direito escrito.
                 A lei em sentido estrito, é o ato emanado do Poder Legislativo, é a norma geral e obrigatória emanada do Poder Legislativo. Neste sentido falamos em Leis ordinárias e leis constitucionais, ou, apenas as leis ordinárias, eis que a Constituição é elaborada pelo legislativo com poderes especiais.
    Lei em sentido material - é referente a conteúdo, é aquela que possui matéria de lei, é aplicável a todos, mas pode ser originada de qualquer órgão que tenha o poder de legislar. Ex.: Constituição, Decretos, Regulamentos. Não são órgãos do Poder Legislativo.
                 Lei em sentido formal - é quando parte do Legislativo, qualquer que seja seu conteúdo, pode ser ou não geral, atingir ou não a todos. É lei porque formalmente é um ato emanado do Poder Legislativo, não importa o seu conteúdo.
                Portanto as normas jurídicas administrativas não são consideradas lei formal pois essas são oriundas do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis. E sua aplicabilidade não esta restrita apenas à esfera político-administrativa, já que podem atingir também a esfera privada das pessoas.

  • No Direito administrativo a Lei é interpretada em sentido AMPLO, ou seja, abrange a CF, leis, medidas provisórias, etc...

  • Gab: Errado

  • GABARITO - ERRADO

    Lei formal é aquela oriunda do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis. Essas leis não se limitam apenas à esfera

    político-administrativa, já que podem atingir também a esfera privada das pessoas.

    Prof. Herbert Almeida 

    https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • GABARITO: ERRADO

     

    Fonte: Moreira Neto, Diogo de Figueiredo. Curso de direito administrativo: parte introdutória, parte geral e parte especial. 16. ed. rev. e atual. – Rio de Janeiro: Forense, 2014.

     

    18. FONTES DO DIREITO ADMINISTRATIVO

    18.1. Fontes organizadas

    18.1.1. A norma jurídica

     

    "É necessário, todavia, nas fontes normativas, distinguir as normas legais – Constituições, emendas constitucionais, leis orgânicas autônomas, leis complementares, leis ordinárias, leis delegadas, medidas provisórias, decretos e resoluções legislativos, as normas administrativas, que são os atos administrativos normativos: regulamentos, regulações, regimentos, resoluções, instruções, circulares, ordens de serviço e outros atos abstratos de menor abrangência".

     

    As normas jurídicas administrativas em sentido estrito não são consideradas "lei formal". Lei sem sentido formal é a elaborada pelo Poder Legislativo, por processo legislativo próprio. As normas administrativas em sentido estrito são elaboradas pela Administração Pública. Sâo leis em sentido material. Podem ter conteúdo de lei, mas não são leis em sentido estrito. 

     

  • normas jurídicas administrativas em sentido estrito são consideradas lei MATERIAL, pois podem ter conteúdo de LEI, mas não seguiram o RITO (FORMA DE ELABORAÇÃO) CONSTITUCIONAL.

  • gabarito ERRADO

    Para mim o erro está no trecho "encontram sua aplicabilidade restrita à esfera político-administrativa". (pois pode se aplicar aos particulares que se relacionam com a Administração).

  • Eu comungo da dúvida do colegaTiago ☕.... Afinal, o que seriam as denominadas "normas jurídicas administrativas em sentido estrito"??

    Seriam tais normas aquelas que o  professor Diogo de Figueiredo Moreira Neto (obra citada pelo colega Gabriel Gomes) denomina apenas de "normas administrativas"?

    Tenho entendimento (sem qualquer respaldo doutrinário) em consonância com o entendimento apresentado pelos colegas Felipe Lyra e Gabriel Gomes.... 

    Caso alguém possa esclarecer, seria de grande valia.

     

  • Corroboro o entendimento do colega Alberto Filho pois uma autuação e uma multa de trânsito são atos praticados pelo agente e autoridade, respectivamente, cujo conteúdo está positivado e afetam a vida do particular diretamente.

  • ERRADO. As leis em sentido estrito, que são normas emanadas do Poder Legislativo, possuem caráter geral e abstrato. Sendo assim, são fontes do direito admnistrativo, mas sua aplicabilidade não se restringe a esfera politico-administrativo.

  • "normas jurídicas administrativas em sentido estrito"

    vou confessar, nunca nem vi

     

    Além disso, nenhum dos comentários tem referências. ninguem é obrigado, mas isso é mau sinal.

  • Esse pessoal que copia e cola o comentario do colega deveria ser banido do site. Quem não tem ética e respeito aqui não merece ocupar um cargo público.

  • Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa.

     

    O que eu entendo por esta questão é que:

    - As normas jurídicas em sentido estrito citadas são OS ATOS ADMINISTRATIVOS, ATOS INFRALEGAIS, ex: Poder Regulamentar, regulamentos, decretos...

    Poder de minudenciar a lei etc... 

    Está ERRADO, porque as normas jurídicas administrativas são LEI EM SENTIDO MATERIAL ( todo ato normativo Geral e Abstrato emanado por um órgão do Estado, mesmo que não incumbido da função legislativa), já LEI EM SENTIDO FORMAL (representa todo ato normativo Geral e Abstrato emanado do Poder Legislativo, que respeitem o processo legislativo - Iniciativa; Quórum de Aprovação;Sanção; Veto ...)

    As Normas Administrativas Não Atingem APENAS à Esfera Político-Administrativa (União, Estados, Distrito Federal, Municípios), TBM atinge a Esfera dos Particulares - A Lei 8666, por exemplo, A Administração Pública possui obrigações quando se fala em licitação, mas os Particulares quando participam das licitações e Quando Contratados tbm possuem uma série de Obrigações e assim em diante, o mesmo ocorre com a Lei 8112/90 etc...

     

    Bons estudos!

  • ERRADO. É só lembrar, por exemplo, dos regimentos internos das casas legislativas. Esses regimentos produzem efeitos externos, isto é, eles obrigam os particulares a observá-los. Os tribunais também elaboram seus regimentos por meio de resoluções que produzem os mesmos efeitos.

  • Em sentido estrito: a administração não pratica atos de governo, pratica somente, atos de execução.

  • Errada 

    "Lei formal é aquela oriunda do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis. Essas leis não se limitam apenas à esfera político-administrativa, já que podem atingir também a esfera privada das pessoas. Logo, o item está incorreto."

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

     

  • Gabarito: ERRADO

     Segundo o professor do QC o erro está em dois pontos, são eles:

     Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal (o correto seria material) e encontram sua aplicabilidade restrita à esfera político-administrativa (NÃO SE LIMITAM a esfera político-administrativa, já que PODEM ATINGIR a ESFERA PRIVADA).

  • Direito administrativo é um ramo do direito publico que disciplina as regras de intersse publico sobre o privado. Sendo assim tem aplicabilidade tento internamente quando se relaciona com seus servidores  e empregados ou quando se relaciona com o Privado atraves do seu Poder de Policia.

  • Não há como considerar norma jurídica administrativa como lei formal, tão somente material, a exemplo dos decretos autônomos expedidos pelo Presidente da República.

  • Não se é possível considerar norma jurídico administrativa como lei formal, somente material.
  • Ato adm em sentido formal é ato realizado pelo poder executivo que exerce essa funçao de forma típica.

    Ato adm em sentido material é ato realizado pelos poderes legislativo ou judiciário na sua função atípica de administrar.

    Lei em sentido formal é aquela que foi produzida pelo legislativo.

    Agora, um ato administrativo (normativo) pode ter matéria de lei (lei em sentido material) mas não é lei em sentido formal, pois não passou pelo processo legislativo de formação.

  • Lei em sentido Material(estrito): São as Regras Jurídicas

    Lei em sentido Amplo: Todas as normas, exemplo: CF, LD, LC, etc.

  • Fontes do Direito Adminstrativo

    COstumes - LEi   (sentido amplo) - DOutrina - JUrisprudencia

    Bizu COLEI DO JU

    Sucesso, pessoal!

  • Acrescenta-se aos comentários que são leis em sentido formal as dispostas no art. 59 da constituição federal, in verbis:


    Art. 59. O processo legislativo compreende a elaboração de:

    I - emendas à Constituição;

    II - leis complementares;

    III - leis ordinárias;

    IV - leis delegadas;

    V - medidas provisórias;

    VI - decretos legislativos;

    VII - resoluções.

  • GAB: ERRADO

    *CORREÇÃO: Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei MATERIAL e NÃO encontram sua aplicabilidade restrita à esfera político-administrativa POIS TAMBÉM É POSSIVEL ATINGIR A ESFERA PRIVADA.

    *OBS: a lei pode ser dividida em:
    FORMAL: sentido amplo (ordenamento juridico como um todo: CF, decretos, atos normativos e afins)
    MATERIAL: sentido estrito (só a lei)
     

  • Alguém pode ajudar numa dúvida?

    Em muitos comentários informam que a "lei em sentido formal é quando parte do Legislativo" (qualquer que seja seu conteúdo)

    Nos mesmo comentários dizem que as normas jurídicas administrativas não são consideradas lei formal pois essas são oriundas do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis.

    "Pera"... se todas as leis e normas criadas pelo Legislativo são formais, por que as normas jurídicas administrativas não são formais?

  • Guardião Federal, parece EGO não, é EGO!

    Já dizia Albert Einstein: "Quanto maior conhecimento, menor o ego, quanto maior o ego, menor o conhecimento"

    A humildade mandou um abraço!

  • De forma objetiva, o que são "normas jurídicas administrativas em sentido estrito"?

  • Está ERRADA, pois, as normas jurídicas administrativas em sentido estrito são consideradas lei MATERIAL e o final também está errado, pois, em alguns casos o particular que tiver vínculo jurídico com a Administração estará sujeito as fontes do Direito Administrativo.

    Em sentido estrito, só é lei o ato emanado do Poder Legislativo, só quando parte do Poder Legislativo que é o órgão competente para elaborar a lei. Lei em sentido amplo, por outro lado, é toda a manifestação escrita da norma jurídica, mesmo quando não parte do Poder Legislativo.

  • FONTES FORMAIS: constitui propriamente um direito aplicável

    CONSTITUIÇÃO

    LEI

    REGULAMENTO

    OUTROS ATOS NORMATIVOS DA ADMINISTRAÇÃO PÚBLICA

    FONTES MATERIAIS: promovem ou dão origem a um direito

    JURISPRUDÊNCIA

    DOUTRINA

    PRINCÍPIOS GERAIS DE DIREITO

    COSTUMES

    REFERÊNCIA: Direito administrativo/Maria Sylvia Zanella Di Pietro. – 32. ed. – Rio de Janeiro: Forense, 2019.

  • Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei MATERIAL e NÃO encontram sua aplicabilidade restrita à esfera político-administrativa, POIS PODEM ATINGIR TAMBÉM A ESFERA PRIVADA DAS PESSOAS.

  • Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo. 

    Entre as fontes de direito administrativo, as nórmas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa.

    ERRADO, Entre as fontes de direito administrativo, as nórmas jurídicas administrativas em sentido estrito são consideradas lei MATERIAL e não formal como se afirmara na questão. Além disso as nórmas NÃO encontram sua aplicabilidade restrita à esfera político-administrativa POIS TAMBÉM É POSSIVEL ATINGIR A ESFERA PRIVADA.

    FONTE: https://www.youtube.com/channel/UCNY53piZqHtHUNILTV2ITLw

  • Gabarito: E

    Ensina o doutrinador Diogo Figueiredo Moreira Neto que a Norma Jurídica (fonte por excelência) se divide em:

    - normas legais (Constituições, leis orgânicas autônomas, decretos, resoluções legislativas); e

    - normas administrativas, que são os atos administrativos normativos (regulamentos, regulações, regimentos, resoluções, instruções, circulares, ordens de serviço e outros atos abstratos de menor importância). Estas são atos administrativos (normativos) e não lei formal.

  • Complementando o comentário do colega Gabriel Gomes,citando inclusive a mesma fonte.

    Sobre a parte final "...aplicabilidade restrita à esfera político-administrativa ...":

    Entre os atos normativos tem também alcance prático a distinção entre as modalidades de gestão e de relação. São normas administrativas de gestão aquelas que estabelecem relacionamentos jurídicos introversos, sem extravasar o âmbito da Administração, com características de coordenação e, por isso, sem criar, alterar ou suprimir direitos subjetivos dos administrados. São, por outro lado, normas administrativas de relação as que disciplinam relacionamentos jurídicos extroversos da Administração face aos administrados, com características de subordinação, alcançando-os de algum modo no tocante à criação, afirmação, alteração, ou extinção de seus respectivos direitos subjetivos públicos. Moreira Neto, Diogo de Figueiredo. Curso de direito administrativo: parte introdutória, parte geral e parte especial. 16. ed. rev. e atual. – Rio de Janeiro: Forense, 2014.

  • A CESPE vem cobrando bastante a doutrina do prof. Diogo de Figueiredo Moreira Neto.

    A norma jurídica é a fonte por excelência do Direito Administrativo, constituindo o direito positivo da Disciplina, que abrange toda uma vasta gama hierárquica de normas, desde a Constituição Federal às mais simples ordens de serviço, passando pelas emendas constitucionais, leis complementares, leis ordinárias, decretos legislativos, leis delegadas, medidas provisórias com força de lei, regulamentos, regulações, regimentos, resoluções, instruções e circulares e todos os demais atos administrativos normativos, caracterizados por conterem um comando geral e abstrato. É necessário, todavia, nas fontes normativas, distinguir as normas legaisConstituições, emendas constitucionais, leis orgânicas autônomas, leis complementares, leis ordinárias, leis delegadas, medidas provisórias, decretos e resoluções legislativos, as normas administrativas, que são os atos administrativos normativos: regulamentos, regulações, regimentos, resoluções, instruções, circulares, ordens de serviço e outros atos abstratos de menor abrangência.

    (MOREIRA NETO, 2014, p. 63)

  • Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito (amplo) são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa (na esfera político-administrativa e na esfera privada das pessoas).

    Gabarito: Errado.

  • Lei em sentido material é qualquer ato com conteúdo de lei (isto é, conteúdo geral e abstrato). Já Lei em sentido formal é qualquer ato aprovado com o nome de LEI pelo Congresso Nacional

    Conteúdo de lei - lei em sentido material

    Forma de lei = lei em sentido formal

    Conteúdo e forma de lei = lei em sentido formal e material

    Fonte: Processo Legislativo Constitucional, p. 38, João Trindade

  • O erro está na palavra "restrita"

  • Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal (até aqui considero correto) e encontram sua aplicabilidade restrita à esfera político-administrativa (errado).

    As leis administrativas também podem interferir na esfera privada das pessoas.

    É importante ressaltar que o CESPE considera os atos normativos da administração pública como fontes formais. Vejamos essa questão em que pode ser extraída essa conclusão Q952560 :

    "O direito administrativo é formado por muitos conceitos, princípios, elementos, fontes e poderes. As principais fontes formais do direito administrativo, segundo a doutrina majoritária, são": (...) a Constituição, a lei e os atos normativos da administração pública.

  • Lei formal é aquela oriunda do Poder Legislativo, sujeita ao rito constitucional para aprovação de leis. Essas leis não se limitam apenas à esfera político-administrativa, já que podem atingir também a esfera privada das pessoas. Incorreto. 

  • Não é restrita

  • no caso seria informal e se restringiria apenas ao ambito ADM.

  • Fontes do Direito Administrativo:

    1) LEI (em sentido amplo) → trata-se da FONTE PRIMÁRIA (ou primordial) do Direito Administrativo (enquadram-se as súmulas vinculantes).

    2) DOUTRINA e JURISPRUDÊNCIA → são consideradas FONTES SECUNDÁRIAS do Direito Administrativo.

    3) COSTUMES → trata-se do conjunto de regras que, embora não escritas, são observadas de

    maneira uniforme. São reconhecidas como FONTES INDIRETAS do Direito Administrativo.

  • Pq repetem a resposta do coleguinha ? vcs estao carentes ?

  • Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal (até aqui considero correto) e encontram sua aplicabilidade restrita à esfera político-administrativa (errado).

  • Acho que alguns pode até ser isso Guardião mas tem uns que comentam só pra fixarem o conteúdo, cada um com seu jeito de estudar né...
  • ERRADA. Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas lei formal e encontram sua aplicabilidade restrita à esfera político-administrativa.

    Primeiramente as normas jurídicas administrativas em sentido estrito é material, referente ao conteúdo da norma.

    Segundo erro é que a aplicabilidade não é restrita à esfera político-administrativa, tendo em vista que, o particular que possuir algum vínculo com a administração pública também está sujeita as normas da administração.

  • lei em sentido material  não é FORMAL

  • O gabarito está ERRADO, a assertiva está CORRETA. Lei em sentido formal, sentido estrito, entende-se por lei toda norma que seja produzida em atenção ao processo legislativo previsto nos arts. 49 a 59 da Constituição Federal. Com relação a sua aplicabilidade, estas disciplinarão todas as relações envolvendo a administração pública em matéria de direito administrativo.

  • GABARITO: ERRADO

    Como fonte primária, principal, tem-se a lei, em seu sentido genérico (latu sensu), que inclui, além da Constituição Federal, as leis ordinárias, complementares, delegadas, medidas provisórias, atos normativos com força de lei, e alguns decretos-lei ainda vigente no país, entre outros. Em geral, é ela abstrata e impessoal.

    Fonte: https://douglascr.jusbrasil.com.br/artigos/134537408/fontes-do-direito-administrativo

  • Lei no sentido estrito = Lei em si no sentido material

    Lei no sentido amplo = atos normativos , CF...

  • Gabarito''Errado''.

    Entre as fontes de direito administrativo, as normas jurídicas administrativas em sentido estrito são consideradas LEI MATERIAL e sua aplicabilidade NÃO ESTÁ restrita à esfera político-administrativa. 

    Não desista em dias ruins. Lute pelos seus sonhos!

  • Cuidado com comentários errados!

    Leis são fontes formais e não materiais!

    "Fontes formais: são aquelas por meio das quais o Direito é exteriorizado; são os veículos introdutores de normas no ordenamento jurídico. Exemplos: leis, medida provisórias e decretos.

    Fontes materiais ou reais: são os fatores sociais, históricos, religiosos, naturais, dermográficos, higiênicos, políticos, econômicos e morais que produziram o surgimento da norma jurídica. Em outras palavras, são os elementos valorativos e circunstanciais externos ao ordenamento (exógenos) que levaram à criação da norma. Exemplo: manifestações sociais pelo fim da corrupção que resultaram na criação da Lei da Ficha Limpa (LC n. 135/2010). Pode-se dizer, nesse caso, que o clamor da população foi a fonte material ou real da lei."

    (MAZZA, Alexandre. Manual e direito administrativo. 10. ed - São Paulo: Saraiva Educação, 2020. 76 p.)

  • As leis em sentido material consistem em normas que possuem conteúdo de lei, mas não passaram necessariamente pelo processo legislativo. Por outro lado, as leis formais são aqueles diplomas emanados do próprio poder legislativo (seguiram o processo legislativo), cujo conteúdo nem sempre é típico de lei.

    Assim, as normas jurídicas administrativas não se confundem com lei formal, pois resultaram da própria atuação administrativa, no viés regulamentador. Além disso, as normas jurídicas administrativas podem ser aplicadas fora da esfera político-administrativa, alcançando até mesmo particulares sem vínculo com a administração pública.

  • Errado, restrita à esfera político-administrativa.

    seja forte e corajosa.

  • Gabarito: ERRADO.

     

    Normas administrativas em sentido estrito não são lei formal. Esta é ato típico do Poder Legislativo, que, apesar de ter caráter normativo como as normas administrativas, entram em vigor após um processo específico: o processo legislativo. 

     

    As leis em sentido formal são assim chamadas por passar pelas formalidades necessárias para sua promulgação como lei. De outro lado, as leis em sentido material são aquelas normas que possuem conteúdo de lei, mas não passam pelo processo legislativo.

     

    Outro erro da questão é dizer que a aplicação das normas administrativas se restringem ao esfera político-administrativa. Se você já descumpriu uma norma de trânsito, por exemplo, você sabe que não é bem assim. 

     

    Não é pelo fato de um particular não integrar a estrutura político-administrativa que ele não sofrerá a aplicação de uma multa, correto? E esse é só um exemplo de exercício do Poder de Polícia, que é exatamente o chamado poder extroverso do Estado, que alcança particulares sem vínculo com a Administração.

    (professor Igor moreira do tec concursos)

  • ERRADO.

    Leis formais ou estritas passaram pelo rito do poder legislativo para serem aprovadas, portanto, possuem influência não apenas em âmbito político-administrativo.

  • A lei não alcança somente a esfera administrativa, mas alcança também o particular.


ID
2621656
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo.

A jurisprudência administrativa constitui fonte direta do direito administrativo, razão por que sua aplicação é procedimento corrente na administração e obrigatória para o agente administrativo, cabendo ao particular sua observância no cotidiano.

Alternativas
Comentários
  • A jurisprudência é uma fonte indireta do direito administrativo.

  • Gabarito ERRADO

    A jurisprudência é o posicionamento reiterado dos órgãos do Poder Judiciário sobre determinada matéria, constituindo FONTE INDIRETA do direito administrativo. Com efeito, em regra, a ADMINISTRAÇÃO e os demais órgãos do Judiciário NÃO SÃO OBRIGADOS A SEGUIR A JURISPRUDENCIA, uma vez que esta segue apenas de orientação para as decisões. 
     

    Ressalva-se, porém, que alguns autores entendem que as súmulas vinculantes e as decisões com eficácia erga omnes (ADIN, ADC, etc.) são consideradas fontes primárias, uma vez que possuem efeito vinculante. Mas esta é a exceção, e não a regra.

    Prof. Herbert Almeida 

  • Fontes do Direito

    DIRETA: LEI.

    INDIRETA: DOUTRINA, JURISPRUDÊNCIA.

  • primária, direta- constituição e lei em sentido estrito.

     

    secundária, indireta, subsidiária- Costumes, jurisprudência, doutrina.

  • JURISPRUDÊNCIA, em regra, tem caráter ORIENTADOR.

     

    EXCEPCIONALMENTE terá caráter VINCULANTE. Ex. decisões do STF em ADI e ADC, e Súmula Vinculante.

     

    Fonte: Professor Leandro Bortoleto, Revisaço Juspodivm Cespe, 2017.

     

     

     

    “Que os pais leguem aos filhos não riquezas, mas o espírito de reverência”.  Platão, Leis

  • Olá pessoal (GABARITO ERRADO)

     

    Segue resumo sobre as FONTES DO DIREITO ADMINISTRATIVO (professor Fabiano Pereira _ Ponto dos Concursos)

    -----------------------------------------

    1ª FONTE =  LEI ( em sentido amplo) abrangendo:

    A) ATOS NORMATIVOS PRIMÁRIOS: Ex: ECs, LCs, LOs, MPs, LDs (Leis Delegadas), Decretos, Resoluções 

    B) ATOS NORMATIVOS SECUNDÁRIOS: Ex: atos administrativos=PORTARIAS, INSTRUÇÕES NORMATIVAS, DECRETOS REGULAMENTARES

    ----------------------------------------------------

    2ª FONTEJURISPRUDÊNCIA = CONJUNTO REITERADO DE DECISÕES DOS TRIBUNAIS. Ex: INFORMATIVOS STF E STJ;

    OBS: Enquanto a JURISPRUDÊNCIA é consIderada FONTE SECUNDÁRIA no Direito Administrativo, a SÚMULA VINCULANTE é considerada FONTE PRIMÁRIA.

    ---------------------------------------------------------

    3ª FONTE: COSTUMES= Conjunto de regras informais (=não escritas): Suprem lacunas ou deficiências na legislação administrativa.

    OBS: Não são admitidas se CONTRA LEGEM (violadoras da legalidade); PRAETER LEGEM (além da lei),mas estas são admitidas em hipóteses especiais.

    -------------------------------------

    4ª FONTE: DOUTRINA = opinião de juristas, cientistas e teóricos do direito. ( Ex: Di Pietro, Hely Lopes)

    ESCLARECE E EXPLICA.

    ----------------------------------------

    5ª FONTE: PRINCÍPIOS GERAIS DO DIREITO= POSTULADOS UNIVERSALMENTE RECONHECIDOS ( podem ser implícitos ou explicitos). Ex: Boa fé objetiva, Legítima Confiança, Segurança Jurídica.

    ----------------------------------------

    Fonte: Resumo professor Fabiano Pereira -Ponto dos Concursos - AFRFB 2016

    " Somos capazes de coisas inimagináveis, mas muitas das vezes não sabemos disso. Não desistam de lutar jamais!!!"

  • A jurisprudência é o posicionamento reiterado dos órgãos do Poder Judiciário sobre determinada matéria, constituindo fonte indireta do direito administrativo. Com efeito, em regra, a Administração e os demais órgãos do Judiciário não são obrigados a seguir a jurisprudência, uma vez que esta segue apenas de orientação para as decisões. Logo, o item está incorreto.

     

    Ressalva-se, porém, que alguns autores entendem que as súmulas vinculantes e as decisões com eficácia erga omnes (ADIN, ADC, etc.) são consideradas fontes primárias, uma vez que possuem efeito vinculante. Mas esta é a exceção, e não a regra.

     

    ESTRATÉGIA CONCURSOS

  • Pessoal, para esclarecimento sobre as fontes do direito administrativo no que diz respeito às leis.

     

    Lei: Constituição e lei em sentido estrito (fontes primárias); demais normas (fontes secundárias).

    Estratégia concursos

     

    Bons estudos.

  • A jurisprudência em regra NÃO VINCULA a Administração ou o proprio judiciario.

  • A jurisprudência é indicada como fonte secundária, indireta ou subsidiária do direito administrativo . Importante destacar que a jurisprudência, em regra, não vincula a Administração ou o próprio Judiciário. Ademais, não se pode olvidar das súmulas vinculantes, que podem ser aprovadas pelo STF a fim de tornar obrigatória a observância de suas decisões sobre matéria constitucional para os demais órgãos do Poder Judiciário e para a Administração Pública direta e indireta, nas esferas federal, estadual e municipal (CF, art. 103-A).

    FONTE : Professor erick alves do estratégia concursos .

  • É fonte indireta ou secundária, em que a direta é a lei em sentido formal (CF, normas legais e infralegais).

    Também não há que se falar em jurisprudência vinculativa à administração, salvo as súmulas vinculantes do STF.

  • Fonte Direta: LEI

    Fonte Indireta: Jurisprudêncai

  • Fonte primária = Lei em sentido amplo (EC, LC, LO, MP, LD, decretos e resoluções)

    Fonte secundária = Jurisprudência, costumes, doutrina e princípios.

  • - fontes imediatas ou diretas: são aquelas que possuem força suficiente para gerarnormas jurídicas (ex.: lei e costume);

    - fontes mediatas ou indiretas: não possuem força suficiente para produção de normas jurídicas, mas condicionam ou  influenciam essa produção(ex.: doutrina e jurispru dência);

    Fonte: Rafael Carvalho Rezende 5 ed.
     

  • COSTUMES  são reconhecidos como fontes INDIRETAS do Direito Administrativo 

    Prof: Thallius Morais - AlfaCon

     

  • Resposta: A jurisprudência administrativa constitui fonte INDIRETA do direito administrativo.

    Questão ERRADA!

     

  • Fonte primária--> Lei

     

    Fonte secundária--> DOU COS JU 

    Doutrina

    COStume

    JUrisprudência

     

  • ''A Jurisprudência, representa pelas reiteradas decisões judiciais em um mesmo sentido, é usualmente indicada como fonte SECUNDARIA  do direito administrativo, por influenciar de modo siginificativo a construção e a consolidação desse ramo do direito''

    Fonte: Marcelo Alexandrino

  • Jurísprudência é fonte SECUNDÁRIA.
    O agente deve agir dentro da LEI, a LEI em sentido FORMAL é obrigatória ao agente administrativo.

  • Lembrei me desta Considerada fonte secundária do direito administrativo, a jurisprudência não tem força cogente de uma norma criada pelo legislador, salvo no caso de súmula vinculante, cujo cumprimento é obrigatório pela administração pública.CERTA.

    GAB ERRADO

  • Fonte Primária: Lei

    Fonte Secundária:Doutrina/Jurisprudência/Costumes 

  • Fonte indireta subsidiária ou secundária.

    Jurisprudencia é um entendimento dos tribunais, uma interpretaçao sobre determinada matéria, no entanto nao cria obrigações e pode ser aplicada ou não pelo aplicador da lei.

     

  • JURISPRUDÊNCIA FONTE SECUNDÁRIA,INDIRETA OU SECUNDÁRIA

  • A jurisprudência é fonte indireta/secundária do direito administrativo.

    Somente as decições do STF com efeito vinculante ou eficácia erga homnes, por alterarem diretamente o ordenamento jurídico estabelecendo condutas de observância obrigatória para toda a administração pública (e para o Poder Judiciário), são consideradas fontes principais.

  • Jurisprudência ADMINISTRATIVA? Existe isso? Achei que jurisprudência fosse sempre judicial. Alguém explica? =/

  • Já vi questões do CESPE citando "A jurisprudência não é fonte de direito administrativo". 

     

    São fontes do direito administrativo a LEI, a DOUTRINA, os COSTUMES e� e... e.... a JURISPRUDÊNCIA!

     

    A lei é a fonte primária do Direito Administrativo. Todas as demais fontes citadas são secundárias, acessórias.

  •  

    Jurisprudência administrativa no âmbito da Administração Pública Fazendária:

    Art. 100, CTN. São normas complementares das leis, dos tratados e das convenções internacionais e dos decretos:

            I - os atos normativos expedidos pelas autoridades administrativas;

            II - as decisões dos órgãos singulares ou coletivos de jurisdição administrativa, a que a lei atribua eficácia normativa;

            III - as práticas reiteradamente observadas pelas autoridades administrativas;

            IV - os convênios que entre si celebrem a União, os Estados, o Distrito Federal e os Municípios.

            Parágrafo único. A observância das normas referidas neste artigo exclui a imposição de penalidades, a cobrança de juros de mora e a atualização do valor monetário da base de cálculo do tributo.

  • Como a Monica e o Nilo asseveraram abaixo, o termo utilizado foi 'jurisprudência administrativa', o que, no meu entendimento, trata-se das decisões administrativas reiteradas. Acredito que esta jurisprudência administrativa não seja obrigatória e por isso o intem esteja errado. De qq forma, indiquei para comentário do professor, vamos aguardar. Se alguém mais ouder esclarecer, obrigada.

  • Em regra, a jurisprudência administrativa é uma fonte secundária e indireta do direito administrativo, de forma que torna a assertativa ERRADA, todavia vale ressaltar que as Súmulas vinculantes do STF são normas de observância obrigatória em todas as esferas da administração pública inseridas na administração direta e indireta do s três poderes. Dessa forma as Súmulas Vinculantes são consideradas fontes diretas. (que não é o caso de nossa questão)

  • * Jurisprudência: nasce quando o  Judiciário adota reiteradas decisões semelhantes a respeito de determinada matéria. São entendimentos precedentes sobre determinado assunto que balizam o exame de futuros casos.

    Não se trata de uma decisão isolada , mas de várias decisões num mesmo sentido. Geralmente a jurisprudência é indicada como fonte secundária, indireta e subsidiária de Direito Administrativo , por ser construída a partir da interpretação e aplicação das normas constitucionais e legais.

  • Errado.
    Jurisprudência é fonte indireta.

    FONTES do Direito Administrativo:

    - Primária (maior, DIRETA): Lei
    - Secundária (menor, INDIRETA): Doutrina; Jurisprudência; Costumes; Princípios

  • Jurisprudência não vincula o ADM.

  • " No entanto, como regra geral, a jurisprudência não constitui fonte obrigatória do Direito Administrativo brasileiro, mas meramente indicativa, facultativa ou orientadora para decisões futuras do Judiciário e da Administração Pública. Ela seria fonte material do direito".

    Fonte: Maria Sylvia Zanella Di Pietro.

  • Gabarito ERRADO

    A jurisprudência é o posicionamento reiterado dos órgãos do Poder Judiciário sobre determinada matéria, constituindo FONTE INDIRETA do direito administrativo. Com efeito, em regra, a ADMINISTRAÇÃO e os demais órgãos do Judiciário NÃO SÃO OBRIGADOS A SEGUIR A JURISPRUDENCIA, uma vez que esta segue apenas de orientação para as decisões. 
     

     

    Ressalva-se, porém, que alguns autores entendem que as súmulas vinculantes e as decisões com eficácia erga omnes (ADIN, ADC, etc.) são consideradas fontes primárias, uma vez que possuem efeito vinculante. Mas esta é a exceção, e não a regra.

    Prof. Herbert Almeida 

     

  • JURISPRUDÊNCIA:

    - decisões REITERADAS dos tribunais;

    - Não-vinculante;

    Exceção: Súmulas VINCULANTES e Decisões Erga Omnes (para todos).

     

  • FONTES DO DIREITO ADMINISTRATIVO: Lei, doutrina, jurisprudência e costume

    JURISPRUDÊNCIA

    * conjunto de decisões judiciais ou administrativas em um mesmo sentido;

    *caráter mais prático do que a doutrina e a lei;

    *em regra, não tem efeito vinculante;

    *fonte secundária.

     

    Fonte: Direito Administrativo. Ricardo Alexandre e João de Deus

  • (GABARITO ERRADO)

     

     

    FONTE PRIMÁRIA OU DIRETA: SOMENTE A LEI.

     

    FONTES SECUNDÁRIAS OU INDIRETAS: DOUTRINA, JURISPRUDÊNCIA E COSTUMES.

     

  • Jurisprudência: como regra geral, não constitui fonte obrigatória do Direito Administrativo Brasileiro, mas meramente indicativa, facultativa ou orientadora para decisões futuras do Judiciário e Administração Pública. Ela seria fonte material do direito.

    Fonte: Di Pietro, Maria Sylvia Zanella.

  • Questão. A jurisprudência administrativa constitui fonte direta (primeiro erro) do direito administrativo, razão por que sua aplicação é procedimento corrente na administração e obrigatória (segundo erro) para o agente administrativo, cabendo ao particular sua observância no cotidiano. 

     

    "A jurisprudência, representada pelas reiteradas decisões judiciais em um mesmo sentido, usualmente indicada como fonte secundária do direito administrativo, por influenciar de modo significativo a construção e a consolidação desse ramo do direito.

     

    Embora as decisões judiciais, como regra, não tenham aplicação geral (eficácia erga omnes), nem efeito vinculante – portanto, somente se imponham às partes que integraram o respectivo processo -, há que ressalvar que nosso ordenamento constitucional estabelece que as decisões proferidas pelo Supremo Tribunal Federal nas ações integrantes do controle abstrato de normas (ação direta de inconstitucionalidade, ação de direta de inconstitucionalidade por omissão, ação declaratória de constitucionalidade e arguição de descumprimento de preceito fundamental) produzem eficácia contra todos e efeito vinculante relativamente aos demais órgãos do Poder Judiciário à administração pública e indireta, nas esferas federal, estadual e municipal (CF, art. 102, §1° e §2°)." (Direito Administrativo Descomplicado – Marcelo Alexandrino e Vicente Paulo – 2014 – página 6)

     

    GABARITO: ERRADA

  • À semelhança que ocorre com a doutrina, geralmente a jurisprudência é indicada como fonte secundára, indireta ou subsidiária do Direito Administrativo, por ser construída a partir da interpretação e aplicação das normas constitucionais e legais. 

     

    Fonte: Estratégia - Erick Alves

  • só observo o povo ignorando o termo "jurisprudência administrativa"... 

  • Diogo de Figueiredo Moreira Neto: Na esfera administrativa, o que se convenciona, sem rigor, de chamar de jurisprudência administrativa, se trata apenas de fonte secundária e exclusiva para o âmbito administrativo em que se institua, considerada a reiteração de decisões no âmbito da Administração, com o sentido de gerar maior estabilidade para esta e maior segurança jurídica para os administrados.

     

    GABARITO: ERRADO

  • Depois de errar 2 vezes, finalmente acertei. Agora ficou simples.

     

    LEI: ÚNICA fonte direta do direito. Sua aplicabilidade é OBRIGATÓRIA, por mais que seja evidente a inconstitucionalidade da lei (nessa ocasião, o orgão competente deverá declarar a sua inconstitucionalidade, para SÓ depois disso, a administração não poder mais aplicar tal lei)

     

    JURISPRUDENCIA, DOUTRINA, PRINCÍPIOS, ATO NORMATIVO INFRALEGAL, COSTUME e PRECEDENTE ADMINISTRATIVO: Fonte indireta do direito. Sua aplicabilidade é FACULTATIVA, apesar de na prática ela na maioria das vezes serem cumpridas (para se evitar um problema judicial do administratado, por exemplo).

  • JURISPRUDÊNCIA ADMINISTRATIVA

    É o conjunto de reiteradas decisões dos órgãos administrativos, que tem competência para julgar processos administrativos, quando analisados concretamente casos semelhantes.

     

    A jurisprudência não se limita às decisões do Poder Judiciário, pois os tribunais administrativos, como os Tribunais de Contas, também podem sistematizar os seus entendimentos. Assim, podemos observar que vários entendimentos do Tribunal de Contas da União sobre licitações e contratos exercem influenciam nas decisões dos gestores públicos e na elaboração de atos normativos. Em geral jurisprudência não tem força vinculante nem para a Administração Pública nem tampouco para o próprio Poder Judiciário.

     

    Assim, mesmo existindo entendimento sobre determinada matéria, isso pode não impedir que a Administração decida de forma distinta.

     

    Nessa perspectiva, Marcelo Alexandrino e Vicente Paulo destacam que as decisões judiciais com efeitos vinculantes ou com eficácia, não são consideradas fontes secundárias do Direito Administrativo, mas fontes principais, uma vez que alteram o ordenamento jurídico positivo, estabelecendo condutas de observância obrigatória para toda a Administração Pública (e para o próprio Poder Judiciário).

     

    https://www.estudegratis.com.br/dicas/fontes-do-direito-administrativo

     

     

     

     

    A JURISPRUDÊNCIA

    A jurisprudência é a decisão reiterada dos órgãos do Poder Judiciário em alguma matéria.

    Em regra, a jurisprudência não vincula a Administração Pública nem o Poder Judiciário. As exceções são as decisões dotadas de poder vinculante geral:

    as decisões que o STF (Supremo Tribunal Federal) toma em ações de controle abstrato de constitucionalidade (Ação Direta de Inconstitucionalidade, Ação Direta de Inconstitucionalidade por Omissão, Ação Declaratória de Inconstitucionalidade e Arguição de Descumprimento de Preceito Fundamental)

    as súmulas vinculantes, de observância obrigatória por todos (art. 103-A CF88)

    Portanto, a jurisprudência majoritariamente é fonte secundária do direito administrativo; mas é fonte primária somente quando dotada de poder vinculante geral.

     

    Paralelamente à “jurisprudencial judicial”, aquela dos órgãos do Judiciário, forma-se crescente e importante jurisprudência administrativa, como aquela do TCU (Tribunal de Contas da União).

     

    Embora destituída de obrigatoriedade, e, portanto, fonte secundária, a jurisprudência administrativa influencia a interpretação e aplicação das normas do direito administrativo.  (resposta do item)

     

    https://camiloprado.com/2017/04/25/fontes-do-direito-administrativo/

     

  • O que pode constituir fonte direta não é a jurisprudência administrativa, mas sim OS PRECEDENTES ADMINISTRATIVOS! Que terão força vinculante aos agentes. :)

  • GABARITO - ERRADO

    A jurisprudência é o posicionamento reiterado dos órgãos do Poder Judiciário sobre determinada matéria, constituindo fonte indireta do direito administrativo. Com efeito, em regra, a Administração e os demais órgãos do Judiciário não são obrigados a seguir a jurisprudência, uma vez que esta segue apenas de orientação para as decisões. 

    Ressalva-se, porém, que alguns autores entendem que as súmulas vinculantes e as decisões com eficácia erga omnes (ADIN, ADC, etc.) são consideradas fontes primárias, uma vez que possuem efeito vinculante. Mas esta é a exceção, e não a regra.

    Prof. Hebert Almeida

    https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • GABARITO: ERRADO

     

    Fonte: Moreira Neto, Diogo de Figueiredo. Curso de direito administrativo: parte introdutória, parte geral e parte especial. 16. ed. rev. e atual. – Rio de Janeiro: Forense, 2014.

     

    18. FONTES DO DIREITO ADMINISTRATIVO

    18.1. Fontes organizadas

    18.1.5. A jurisprudência

     

    "Na esfera administrativa, o que se convenciona, sem rigor, de chamar de jurisprudência administrativa, se trata apenas de fonte secundária e exclusiva para o âmbito administrativo em que se institua, considerada a reiteração de decisões no âmbito da Administração, com o sentido de gerar maior estabilidade para esta e maior segurança jurídica para os administrados.".

  • Jurisprudência - reiteradas decisões semelhantes não vinculantes (fontes secundárias e não escritas); decisões vinculantes e com eficácia erga omnes (fonte principal).

  • O Brasil não adotou o modelo americano de “stare decisis”, portanto a jurisprudência é apenas orientadora.

  • Jurisprudência é fonte indireta e secundária. Não tem caráter vinculante, exceto se for a sumula vinculante.

    A jurisprudência é uma fonte NÃO ESCRITA. Que tem entre suas principais características o NACIONALISMO.

  • GABARITO: ERRADO

    Acredito que a galera esteja confundindo jurisprudência ADMINISTRATIVA com jurisprudência JUDICIAL!

    De qualquer modo, se a própria jurisprudência JUDICIAL NÃO é fonte obrigatória (exceto as SÚMULAS VINCULANTES e decisões ERGA OMNES), tampouco o é a jurisprudência ADMINISTRATIVA

  • Trata-se de fonte INDIRETA. 

  • A jurisprudência é uma fonte secundária e indireta. Não vinculada, execeto a súmula vinculante. ;)

  • FONTES DO DIREITO ADMINISTRATIVO:

    FONTE PRIMÁRIA: Lei e as Decisões judiciais de caráter vinculante (efeito "ERGA OMNES").

    FONTE SECUNDÁRIA: Doutrina, Costumes Administrativo e Jurisprudência. 

     

    AVAAANTE!!!

  • Fonte secundária, indireta ou subsidiária do direito administrativo por ser construída a partir da interpretação e aplicação das normas constitucionais e legais

  • Errada

    "a jurisprudência é o posicionamento reiterado dos órgãos do Poder Judiciário sobre determinada matéria, constituindo fonte indireta do direito administrativo. Com efeito, em regra, a Administração e os demais órgãos do Judiciário não são obrigados a seguir a jurisprudência, uma vez que esta segue apenas de orientação para as decisões. Logo, o item está incorreto"

    "Ressalva-se, porém, que alguns autores entendem que as súmulas vinculantes e as decisões com eficácia erga omnes (ADIN, ADC, etc.) são consideradas fontes primárias, uma vez que possuem efeito vinculante. Mas esta é a exceção, e não a regra."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • A jurisprudência administrativa é fonte secundária ou subsidiária.

  • ERRADA

     

    FONTES DIRETAS/ IMEDIATAS/ ORGANIZADAS/ PRIMÁRIAS ------------------------> LEIS EM SENTIDO AMPLO.

     

    FONTES INDIRETAS/ MEDIATAS/ SECUNDÁRIAS ----------------------------------------> JURISPRUNDÊNCIA, COSTUMES E A DOUTRINA

  • A jurisprndência, representada pelas reiteradas decisões judiciais em um mesmo sentido, é usualmente indicada como fonte secundária do direito administrativo, por influenciar de modo significativo a construção e a consolidação desse ramo do direito.

  • Alternativa Correta : Errado 

  • A jurisprudência é fonte secundária do direito, no entanto, vale lembrar que as súmulas vinculantes "erga ommes" são consideradas fonte primária.
    Resposta: E

  • Jurisprudência é fonte secundária do Direito Administrativo.

    Alternativa errada.

  • A questão fez referência à JURISPRUDÊNCIA ADMINISTRATIVA, não à jurisprudência judicial (dos tribunais) como muita gente está pensando. Nesse contexto, vale lembrar que não há, no Brasil, COISA JULGADA ADMINISTRATIVA, eis que aquilo que é discutido na esfera administrativa pode ser (e com frequência é) rediscutido na esfera judicial (inafastabilidade de jurisdição), só então adquirindo DEFINITIVIDADE.

  • Jurisprudência também é fonte DIRETA a unica que é fonta INDIRETA são os costumes !

  • A jurisprudência é fonte secundária, indireta ou subsidiária de Direito Administrativo, por ser construída a partir da interpretação e aplicação das normas constitucionais e legais.

  • o administrador não é obrigado a seguir a jurisprudência do poder judiciario, umas vez que os poderes são INDEPENDENTES e harmônicos entre si, porém quando é editada pelo STF como súmula vinculante o poder executivo deve seguir. além de ser fonte secundária.

     

  • No Direito Administrativo, somente a lei constitui fonte primária na medida em que as demais fontes (secundárias) estão a ela subordinadas. Doutrina, jurisprudência e costumes são fontes secundárias.
     

    Alexandre Mazza

  • Somente lei constitui fonte primária do direito administrativo.
  • FONTE secundária, indireta ou subsidiária



  • -----------------------------------------

    FONTE PRIMÁRIA = LEI ( em sentido amplo) abrangendo:


    A) ATOS NORMATIVOS PRIMÁRIOS: Ex: ECs, LCs, LOs, MPs, LDs (Leis Delegadas), Decretos, Resoluções 


    B) ATOS NORMATIVOS SECUNDÁRIOS: Ex: atos administrativos=PORTARIAS, INSTRUÇÕES NORMATIVAS, DECRETOS REGULAMENTARES


    C) SÚMULAS VINCULANTES.


    ----------------------------------------------------


    FONTE SECUNDÁRIA (JURISPRUDÊNCIA) = CONJUNTO REITERADO DE DECISÕES DOS TRIBUNAIS. Ex: INFORMATIVOS STF E STJ;


    OBS: Enquanto a JURISPRUDÊNCIA é consIderada FONTE SECUNDÁRIA no Direito Administrativo, a SÚMULA VINCULANTE é considerada FONTE PRIMÁRIA.


    ---------------------------------------------------------


    FONTE SECUNDÁRIA (COSTUMES)= Conjunto de regras informais (=não escritas): Suprem lacunas ou deficiências na legislação administrativa.


    OBS: Não são admitidas se CONTRA LEGEM (violadoras da legalidade); PRAETER LEGEM (além da lei),mas estas são admitidas em hipóteses especiais.


    -------------------------------------


    FONTE SECUNDÁRIA (DOUTRINA) = opinião de juristas, cientistas e teóricos do direito. ( Ex: Di Pietro, Hely Lopes)


    ESCLARECE E EXPLICA.


    ----------------------------------------


    FONTE SECUNDÁRIA (PRINCÍPIOS GERAIS DO DIREITO)= POSTULADOS UNIVERSALMENTE RECONHECIDOS ( podem ser implícitos ou explicitos). Ex: Boa fé objetiva, Legítima Confiança, Segurança Jurídica.

  • Sumula vinculante o cespe considera como fonte imediata ois sao equiparadas as leis estritas. o erro da questao esta em nao citar jurisprudencia em sentido estrito.

  • Gabarito: "Errado"

     

    "No Direito Administrativo, somente a LEI constitui FONTE PRIMÁRIA na medida em que as demais fontes (secundárias) estão a ela subordinadas. DOUTRINA, JURISPRUDÊNCIA E COSTUMES são FONTES SECUNDÁRIAS."

     

    (MAZZA, 2015. p. 64)

  • A questão indicada está relacionada com os conceitos iniciais de Direito Administrativo. 


    Codificação e Fontes do Direito Administrativo

    Inicialmente, pode-se dizer que o Direito Administrativo, no Brasil, não se encontra codificado, ou seja, os textos administrativos não estão reunidos em um só corpo de leis, como ocorre com outros ramos do Direito, como o Direito Civil e o Direito Penal. 

    Segundo Matheus Carvalho (2015), a doutrina costuma apontar cinco fontes principais deste ramo do Direito, quais sejam, a lei, a jurisprudência, a doutrina, os princípios gerais e o costume. 

    1. Lei:
    A Lei é a fonte primordial do direito administrativo brasileiro, em virtude da rigidez que o ordenamento jurídico no Brasil estabelece em relação ao princípio da legalidade nesse ramo jurídico. A lei abrange todas as espécies normativas, quais sejam, a Constituição Federal e todas as normas ali dispostas que tratem da matéria, as regras e os princípios administrativos e os demais atos normativos primários - leis complementares, ordinárias, delegadas, decretos-lei e medidas provisórias. 
    "Salienta-se que a lei é o único veículo habilitado para criar diretamente deveres e proibições, obrigações de fazer ou não fazer no Direito Administrativo, ensejando inovação no ordenamento jurídico, estando os demais atos normativos sujeitos a seus termos. Somente a lei, amplamente considerada, pode criar originalmente normas jurídicas, sendo por isso, para parte da doutrina, a única fonte direta do direito administrativo" (CARVALHO, 2015). 
    2. Jurisprudência:

    Conforme exposto por Matheus Carvalho (2015) se traduz na reiteração de julgados dos órgãos do Judiciário, travando uma orientação acerca de determinada matéria. "Trata-se de fonte secundária do Direito Administrativo, de grande influência na construção e na consolidação desse ramo do Direito, inclusive, diante da ausência de codificação legal.  
    • Em regra, a Administração e os demais órgãos do Judiciário não são obrigados a seguir a jurisprudência, já que esta segue apenas de orientação para as decisões. Contudo, conforme exposto por Matheus Carvalho (2015) a CF/88 após alteração pela EC n. 45/04, "passou a admitir a edição de súmulas vinculantes, expedidas pelo Supremo Tribunal Federal, com força para determinar a atuação da Administração Pública". 
    3. Doutrina:

    Constitui fonte secundária. Trata-se de lições dos mestres e estudiosos da matéria. Influencia não só a elaboração de novas regras, mas o julgamento das lides de cunho administrativo. 

    4. Princípios gerais:

    São normas não escritas que servem de base para ele, "configuram-se vetores genéricos que informam o ordenamento do Estado, sem previsão expressa"  (CARVALHO, 2015).
    5. Costume:
    Os costumes sociais se apresentam como um conjunto de regras não escritas, que são observadas de modo uniforme pela sociedade, que as considera obrigatórias. "Ressalta-se que os costumes somente terão lugar, como fonte desse ramo do Direito, quando, de alguma forma, influenciarem a produção legislativa ou a jurisprudência, ou seja, menos que uma fonte secundária, são uma fonte indireta" (CARVALHO, 2015). 

    Gabarito: ERRADO,  a jurisprudência é fonte secundária de direito administrativo e, em geral, os Administradores não são obrigados a seguir a jurisprudência. 

    Referência:

    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.
  • As doutrinas , jurisprudências e os costumes administrativos são fontes secundárias !

  • Lei = Fonte Primária Doutrina = Fonte Secundária Jurisprudência = Fonte Secundária Costume = Fonte Secundária
  • Jurisprudência não é obrigatória, mas lembrando a sutil diferença: se for SÚMULA VINCULANTE a Administração Pública está obrigada a cumprir.

  • FONTES FORMAIS:

    1 – CONSTITUIÇÃO

    2 – LEI

    3 – REGULAMENTO

    4 – OUTROS ATOS NORMATIVOS DA ADMINISTRAÇÃO

    OBS: A JURISPRUDÊNCIA SERÁ FONTE FORMAL QUANDO PRODUZIR EFEITO ERGA OMNES.

    FONTES MATERIAIS:

    1 – JURISPRUDÊNCIA EM SENTIDO GERAL

    2 – DOUTRINA

    3 – COSTUMES

    4 – PRINCIPIOS GERAIS DO DIREITO

    PROF. BARNEY BECHARA – G7 JURÍDICO

  • cabendo ao particular sua observância no cotidiano, AQUELA QUESTÃO QUE TRAZ A PEGADINHA LOGO NO FINAL COM INTUITO DE CEGAR TOTALMENTE O CANDIDATO!

  • CUIDADO!!



    Conjuntos de decisões da JURISPRUDENCIA ( Não é obrigatória) é diferente de uma JURISPRUDÊNCIA VINCULANTE,


    FIQUEM LIGADO.


  • jurisprudência é indicada como fonte secundária, indireta ou
    subsidiária de Direito Administrativo, por ser construída a partir da
    interpretação e aplicação das normas constitucionais e legais.

    Fonte: Estratégia Concursos

  • Prestem atenção na frase:

    "Fontes formais, são fontes principais diretas. Fontes materiais, são fontes secundárias indiretas, com exceção. Costumes podem ou não ser fontes."


    Vamos agora destrinchar a frase.

    O que são fontes formais?

    São aquelas que constituem propriamente o direito aplicável.

    Quais são as fontes formais?

    Constituição, a lei, o regulamento e outros atos normativos da Administração Pública, bem como, parcialmente, a jurisprudência

    Por que a jurisprudência é parcialmente uma fonte formal?

    Porque apenas nas hipóteses em que possui efeito vinculante, é que ela pode ser considerada fonte formal, nos demais casos, ela é fonte material.

    O que são fontes materiais?

    São as que promovem ou dão origem ao direito aplicável.

    Quais são as fontes materiais?

    Doutrina, a jurisprudência e os princípios gerais de direito.

    Qual a exceção existente dentro das fontes secundárias indiretas?

    A exceção é com relação à jurisprudência. Decisões judiciais com efeitos vinculantes ou com eficácia erga

    omnes são fontes principais (fontes formais como já dito).

    São elas:

    ·                 Decisões proferidas pelo STF nas ações integrantes do controle abstrato de normas (ADI, ADO,ADC, ADPF)

    ·                 Súmulas Vinculantes

    E os costumes?

    No máximo são considerados fonte indireta,só têm importância como fonte de direito administrativo quando de alguma forma influenciam a produção legislativa ou a jurisprudência.

    E os costumes administrativos (praxe administrativa)?

    A praxe administrativa, práticas reiteradamente observadas pelos agentes administrativos diante de determinada situação, nos casos de lacuna normativa, funciona efetivamente como fonte secundária de direito administrativo.


    TABELANDO

    ·                 CONSTITUIÇÃO, LEIS, REGULAMENTOS, ATOS NORMATIVOS = fonte formal, principal, direta

    ·                 SVs, DECISÕES NAS AÇÕES DO CONTROLE CONCENTRADO = fonte formal, principal, direta

    ·                 DOUTRINA, JURISPRUDÊNCIA, PRINCÍPIOS = fonte material, secundária, indireta

    ·                 PRAXE ADMINISTRATIVA = fonte material, secundária, indireta

    ·                 COSTUMES = fonte indireta

  • Errado!

    Somente a jurisprudência VINCULANTE é obrigatória.

  • ❖ Fontes do Direito Administrativo

     a) Primária -> Lei em sentido amplo, CF, Decreto Federal.

     b) Secundária -> JU DO CO PRI

    Jurisprudência

    I. Tribunais

    II. Nacional

    III. Não vincula Adm, exceto súmula vinculante.

    Doutrina

    I. Teses, conceitos

    II.  Universal

    Costume

    I. Prática

    II. Requisitos Objetivo -> Repetição objetivo -> Subjetivo- Obrigatoriedade

    III. Inorganizada não escrita ou subsidiária.

    PRINCÍPIOS GERAIS

    • Orientações

  • É uma fonte direta sim ,más secundária, não sendo obrigatória para o agente administrativo a sua aplicação.


  • JURISPRUDÊNCIA - é o resultado de reiteradas decisões judiciais que vão sempre no mesmo sentido.


    fonte indireta ou secundária; não vincula a Administração Pública


    obs!! Exceção - súmulas vinculantes e casos de repercussão geral.

  • Di Pietro (2018): (...) como regra geral, a jurisprudência não constitui fonte obrigatória do Direito Administrativo brasileiro, mas meramente indicativa, facultativa ou orientadora para decisões futuras do Judiciário e da Administração Pública. Ela seria fonte material do direito.

  • Minha gente, assim vocês iram endoidar a todos. Há comentários aqui, afirmando que a Jurisprudência é fonte “Indireta”, não está correta essa afirmação. Vejam:

    FONTES

    DIRETAS (Primárias) - LEIS e

    -Súmulas Vinculantes;

    (Secundárias)-Doutrina

    -Jurisprudência

    -princípios gerais do direito

    INDIRETA (secundária) - Costume

    Além disso, o costume é: não escrito e fonte Inorganizada.

    PORTANTO, apenas o Costume é fonte “Indireta”.

    Deus abençoe a todos!

  • Observar que a questão disse "jurisprudência administrativa", que não se refere às decisões dos tribunais, mas às decisões da Administração Pública.

    A "jurisprudência administrativa" é fonte indireta, em regra apenas indicativa.

    Pode ser vinculante em relação aos agentes administrativos vinculados ao órgão que a emanou.

    Não vincula, no entanto, o administrado.

    A jurisprudência administrativa somente será considerada fonte direta quando formalizada em atos normativos da administração pública.

    MSZDP:

    3 a ) OS ATOS NORMATIVOS DA ADMINISTRAÇÃO PÚBLICA

    [...] Não se pode deixar de fazer referência aos chamados pareceres normativos e às súmulas adotadas no âmbito administrativo, com força vinculante para as decisões futuras.

    É comum que determinadas autoridades administrativas, ao decidirem um caso concreto, com fundamento em parecer proferido por órgão técnico ou jurídico, estabeleçam que a decisão é

    obrigatória para os casos futuros, da mesma natureza. Na realidade, não é o parecer que é normativo, mas o despacho em que se fundamenta o parecer. Situação muito semelhante ocorre com as súmulas.

    Exemplo: http://idg.carf.fazenda.gov.br/noticias/2018/ministro-da-fazenda-atribui-efeito-vinculante-a-sumulas-do-carf

    As súmulas do CARF, de um modo geral, são de observância obrigatória apenas pelos membros dos colegiados do órgão. Entretanto aquelas às quais é atribuído efeito vinculante por ato do Ministro de Estado da Fazenda, passam a vincular a Secretaria da Receita Federal do Brasil e a Procuradoria-Geral da Fazenda Nacional. 

  • Pessoal estão olhando para a fonte primária e secundaria. Mas que dizer da expressão "cabendo ao particular sua observância no cotidiano." olhei por essa expressão e acertei a questão. Particular tem que observar isso??

  • gb ERRADO- No Direito Administrativo, somente a lei constitui fonte primária na medida

    em que as demais fontes (secundárias) estão a ela subordinadas. Doutrina,

    jurisprudência e costumes são fontes secundárias.

    A prova de Analista Judiciário do TJ/CE de 2014 elaborada pelo Cespe considerou ERRADA a

    afirmação: “São considerados fontes primárias do direito administrativo os atos legislativos, os atos

    infralegais e os costumes”.

    A jurisprudência, entendida como reiteradas decisões dos tribunais sobre determinado tema, não tem a força cogente de uma norma criada pelo legislador,mas in fluencia decisivamente a maneira como as regras passam a ser entendidas e aplicadas.

    ATENÇÃO: Diferente é a situação se o entendimento jurisprudencial estiver previsto em Súmula Vinculante do Supremo Tribunal Federal. Nos termos do art. 103-A da Constituição Federal, acrescentado pela Emenda n. 45/2004: “O Supremo Tribunal Federal poderá, de ofício ou por provocação, mediante decisão de dois terços dos seus membros, após reiteradas decisões sobre matéria constitucional, aprovar súmula que, a partir de sua publicação na imprensa oficial, terá efeito vinculante em relação aos demais órgãos do Poder Judiciário e à administração pública direta e indireta, nas esferas federal, estadual e municipal, bem como proceder à sua revisão ou cancelamento, na forma estabelecida em lei”. A Súmula Vinculante é de cumprimento obrig atório pela Administração Pública, revestindo-se de força cogente para agentes, órgãos e entidades administrativas.

  • Obrigada iluminados pelos cometários, DEUS OS ABENÇOE IMENSAMENTE.

  • Somente a "lei" é fonte direta e primária no direito administrativo.

    Jurisprudência é fonte secundária.

  • A JURISPRUDÊNCIA, representada pelas reiteradas decisões jurídicas em um mesmo sentido, é usualmente indicada como fonte secundária do direito administrativo.

    Mas é bom lembrar...

    Jurisprudência - fonte secundária

    Súmula vinculante - fonte principal.

  • 2. Jurisprudência:

    Conforme exposto por Matheus Carvalho (2015) se traduz na reiteração de julgados dos órgãos do Judiciário, travando uma orientação acerca de determinada matéria. "Trata-se de fonte secundária do Direito Administrativo, de grande influência na construção e na consolidação desse ramo do Direito, inclusive, diante da ausência de codificação legal.  

    • Em regra, a Administração e os demais órgãos do Judiciário não são obrigados a seguir a jurisprudência, já que esta segue apenas de orientação para as decisões. Contudo, conforme exposto por Matheus Carvalho (2015) a CF/88 após alteração pela EC n. 45/04, "passou a admitir a edição de súmulas vinculantes, expedidas pelo Supremo Tribunal Federal, com força para determinar a atuação da Administração Pública". 

    Gabarito: ERRADO, a jurisprudência é fonte secundária de direito administrativo e, em geral, os Administradores não são obrigados a seguir a jurisprudência. 

  • Apenas a LEI é fonte direta, doutrina, costumes e jurisprudência são fontes indiretas, subsidiárias e secundárias. Resposta Errada assertiva.

  • Essa é o tipo da questão que o professor do QC nem lê e joga o ctrl C ctrl V para justificar, a pergunta fala em JURISPRUDÊNCIA ADMINISTRATIVA e Adminstração Pública e Agentes Públicos, mas não fala dos administrados, por isso errei.

  • jurisprudencias nao sao vinculantes à adm publica!

  • JURISPRUDÊNCIA = FONTE SECUNDÁRIA E NÃO ESCRITA.

  • Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo. 

    A jurisprudência administrativa constitui fonte direta do direito administrativo, razão por que sua aplicação é procedimento corrente na administração e obrigatória para o agente administrativo, cabendo ao particular sua observância no cotidiano.

    Qual é o gabarito da questão?

    ERRADO, a jurisprudência é fonte secundária indireta de direito administrativo, não vincula a administração e tem natureza indicativa. Em geral, os Administradores não são obrigados a seguir a jurisprudência.

    FONTE:  https://www.youtube.com/channel/UCNY53piZqHtHUNILTV2ITLw

  • Lei é a unica fonte primária. Jurisprudência é fonte secundária!

    Jurisprudência não tem caráter vinculante para a administração. A administração é obrigada a seguir as decisões judiciais e não as jurisprudências.

    Errada!

  • Lembrando que a jurisprudência é fonte secundaria desde que não tenha caráter vinculante e erga omnes, como as súmulas editadas pelo Egrégio Supremo Tribunal Federal. Nesse caso, adquire status de fonte primária, de observância obrigatória pela administração pública.
  • Nas hipóteses em que produz efeito vinculante, a jurisprudência tem a natureza de fonte formal (leia-se "direta"), porque integra o direito a ser aplicado pelos juízes e pela Administração Pública. No entanto, como regra geral, a jurisprudência não constitui fonte obrigatória do Direito Administrativo brasileiro, mas meramente indicativa, facultativa ou orientadora para decisões futuras do Judiciário e da Administração Pública. Ela seria fonte material do direito.

    Fonte: DI PIETRO, Maria Zanella. Direito Administrativo, 30ª edição

  • ERRADO

    A jurisprudência, para o CESPE, será fonte primária só quando eficácia erga omnes

  • jurisprudência, representada pelas reiteradas decisões judiciais em um mesmo sentido, é usualmente indicada como fonte secundária do direito administrativo, por influenciar de modo significativo a construção e a consolidação desse ramo do direito.

    embora as deciões judiciais, como regra, não tenham aplicação geral (eficácia erga omnes), nem efeito vinculante-, portanto, somente se imponham às partes que integram o respectivo processo. fonte: direito administrativio descomplicado, marcelo alexandrino e vicente paulo.

  • Comentário:

    A jurisprudência constitui fonte indireta do Direito Administrativo, assim como a doutrina e os costumes. A única fonte direta é a lei. Por ser fonte indireta, a jurisprudência não é de observância obrigatória pela Administração, muito menos pelo particular, daí o erro.

    É importante lembrar que existem algumas fontes jurisprudenciais de observância obrigatória, como as Súmulas Vinculantes e as decisões com eficácia erga omnes (eficácia “para todos”, a exemplo das decisões nas Ações Diretas de Inconstitucionalidade - ADIn). Nesses casos, a jurisprudência é considerada por alguns autores como fonte primária, ou seja, como fonte direta. Porém, essa é a exceção, e não a regra. Portanto, você só deve considerar a jurisprudência como fonte direta caso a questão demonstre, de maneira expressa e clara, estar cobrando a exceção. Caso contrário, fique sempre com a regra.

    Gabarito: Errado

  • JURISPRUDÊNCIA É FONTE INDIRETA E SECUNDÁRIA - SE TRADUZ NA REITERAÇÃO DE JULGADOS DOS ORGÃOS DO JUDICIÁRIO, TRAVANDO UMA ORIENTAÇÃO ACERCA DE DETERMINADA MATÉRIA.

  • É direta mas secundária e não obrigatória. Somente as súmulas vinculantes. Alo vc
  • a jurisprudência é fonte indireta. súmulas vinculantes são fontes diretas.
  • GAB ERRADO

    A jurisprudência administrativa constitui fonte INDIRETA (SECUNDÁRIA)

  • Poh pessoal, assim fica dificil neh?

    Uns falam que a jurisprudência é fonte direta, outros falam que é indireta. Eaiii ????

  • A jurisprudência pode ser compreendida como o conjunto de decisões de mesmo teor em relação à determinada matéria exaradas pelos tribunais. Trata-se, portanto, de decisões reiteradas, repetitivas, sobre determinado assunto. Não é apenas uma decisão, mas um conjunto de decisões no mesmo sentido e sobre o mesmo assunto.

    Nesse contexto, a jurisprudência representa a interpretação das normas jurídicas elaboradas pelos tribunais quando tomam decisão sobre determinado assunto, possuindo grande potencial de influenciar o Direito Administrativo.

    Cabe mencionar que a jurisprudência não se limita às decisões do Poder Judiciário, pois os tribunais administrativos, como os Tribunais de Contas, também podem sistematizar os seus entendimentos. Nesse contexto, podemos observar que vários entendimentos do Tribunal de Contas da União sobre licitações e contratos exercem influenciam nas decisões dos gestores públicos ou, até mesmo, na elaboração de atos normativos.

    Ocorre que, em geral, a jurisprudência não tem força vinculante nem para a Administração Pública nem tampouco para o próprio Poder Judiciário. Assim, mesmo existindo entendimento sobre determinada matéria, isso pode não impedir que a Administração decida de forma distinta. Dessa forma, a jurisprudência representa apenas uma fonte secundária ou subsidiária do Direito Administrativo.

    Atualmente, no entanto, existem algumas decisões judiciais com efeitos vinculantes, ou seja, obrigam a Administração a decidir nos termos do entendimento judicial. Estamos falando de decisões em controle concentrado de constitucionalidade e a edição, pelo STF, das chamadas súmulas vinculantes (CF, art. 103- A).

    Fonte: Estratégia

  • Fonte indireta/ secundária = Orienta

  • Só pra esclarecer se me permitem

    PRINCIPAIS FONTES DO DIREITO ADM

    DIRETA----------> PRIMÁRIA----> LEI e SUMULAS VINCULANTES--> observância obrigatória

    -----> SECUNDÁRIA ----> DOUTRINA E JURISPRUDÊNCIA

    INDIRETA----> COSTUMES (influenciam as demais fontes)

    obs: O q compõe a jurisprudência?

    STF, DECISÕES, SUMULAS E SUMULAS VINCULANTES.

    o erro está em dizer q a jurisprudência tem observância obrigatória.

    e já vimos q, observância obrigatória a fonte direta primárias. E a jurisprudência faz parte da fonte direta secundária, apesar de ela ter um elemento de observância obrigatória que é a SUMULA VINCULANTE, não a torna de observância obrigatória.

    CUIDADO!!!!!

  • Só serão sujeitos ao uso da jurisprudência se tiver vinculado de acordo com o STF.

  • Para o Cespe, as decisões judiciais com efeitos vinculantes ou eficácia erga omnes são

    consideradas fontes principais do Direito Administrativo. (Herbert Almeida, estratégia)

  • Eu não entendi que a questão se referia à jurisprudência DE DIREITO ADMINISTRATIVO produzida no âmbito judicial, mas à jurisprudência ADMINISTRATIVA produzida no âmbito administrativo, em sede de processo administrativo.

    A lei nº 9.784/99 prevê, inclusive, o dever ser observância da jurisprudência administrativa pela Administração, sendo vedada a aplicação retroatividade de sua nova interpretação (segurança jurídica, venire contra factum proprium):

    Art. 2 A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.

    Parágrafo único. Nos processos administrativos serão observados, entre outros, os critérios de:

    XIII - interpretação da norma administrativa da forma que melhor garanta o atendimento do fim público a que se dirige, vedada aplicação retroativa de nova interpretação.

  • Jurisprudência é fonte imediata? Não!

    Súmulas vinculantes são fonte imediata? Sim!

  • A jurisprudência é o posicionamento reiterado dos órgãos do Poder Judiciário sobre determinada matéria, constituindo fonte indireta do direito administrativo. Com efeito, em regra,a Administração e os demais órgãos do Judiciário não são obrigados a seguir a jurisprudência, uma vez que esta segue apenas de orientação para as decisões. Ressalva-se, porém, que alguns autores entendem que as súmulas vinculantes e as decisões com eficácia erga omnes (ADIN, ADC, etc.) são consideradas fontes primárias, uma vez que possuem efeito vinculante. Mas esta é a exceção, e não a regra. Incorreta.

  • a jurisprudência constitui fonte INDIRETA do Direito Administrativo, assim como a doutrina e os costumes. A única fonte direta é a lei.

  • LEI: fonte primária

    JURISPRUDÊNCIA E DOUTRINA: fontes secundárias

    Obs: Súmulas vinculantes e decisões com eficácia erga omnes e efeito vinculante => consideradas fontes primárias, pois vinculam o PJ e a Administração

    COSTUMES: fontes indiretas (menos do que secundárias), pois só serão considerados fontes quando influenciarem a produção legislativa ou a jurisprudência.

    COSTUME ADMINISTRATIVO (praxe administrativa): fonte secundária => são práticas reiteradas da administração, admitidas em casos de lacuna normativa.

  • Jurisprudencia é fonte INdireta, deve ser levada em consideração quando na aplicação do direito ADM, mas não possui condão de vincular o ADM em seus atos, salvo se for uma súmula vinculante.

  • A jurisprudência constitui fonte indireta do Direito Administrativo, assim como a doutrina e os costumes. A única fonte direta é a lei. 

  • A jurisprudência constitui fonte indireta do Direito Administrativo, assim como a doutrina e os costumes. A única fonte direta é a lei. 

  • ERRADO.

    A LEI É CONSIDERADA FONTE PRIMÁRIA, PRIMORDIAL, DIRETA, ESCRITA E FORMAL.

    JURISPRUDÊNCIA, DOUTRINA E COSTUMES SÃO FONTES SECUNDÁRIAS, INDIRETAS, NÃO ESCRITAS OU MATERIAIS.

  • ERRADO

    A jurisprudência administrativa constitui fonte direta do direito administrativo, razão por que sua aplicação é procedimento corrente na administração e obrigatória para o agente administrativo, cabendo ao particular sua observância no cotidiano.

    Jurisprudência como fonte secundária, juntamente com os costumes e a doutrina.

    Leis, CF e Súmulas Vinculantes como fontes primárias.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Vamos supor que não soubéssemos a resposta: a questão afirma que a jurisprudência administrativa seria de aplicação obrigatória pelo agente público. Ora, não é bem por aí. Quando o agente administrativo observa que o estabelecimento comercial está vendendo carne podre e apreende mercadoria aplicando multa, isso não é jurisprudência administrativa, isso é legalidade estrita, o agente administrativo não iria parar o serviço e procurar uma jurisprudência administrativa que pudesse se encaixar no caso em questão.

  • Ano: 2013 Banca:  Órgão:  Prova: 

    Resolvi certo!

    Considerada fonte secundária do direito administrativo, a jurisprudência não tem força cogente de uma norma criada pelo legislador, salvo no caso de súmula vinculante, cujo cumprimento é obrigatório pela administração pública.

  • Fontes do Direito Administrativo:

    -Lei

    -Jurisprudência (nacionaliza)

    -Doutrina (universaliza)

    -Costumes/Praxes administrativos

    → Fontes Primárias: Lei em sentido amplo; CF; Súmulas Vinculantes

    → Fontes Secundárias: Costumes; Doutrinas; Jurisprudência (Exceto Súm. Vinc.)

  • FONTES: 

    1 - PRIMÁRIA > LEI (SENTIDO AMPLO) E STF E STJ (SÚMULAS)

    2 - SECUNDÁRIAS > JURISPRUDÊNCIA: DECISÕES REITERADAS e DOUTRINA

    3 - COSTUMES - REGRAS NÃO ESCRITAS - FONTE INDIRETA 

  • • Fontes primárias, imediatas ou diretas ==> leis e súmulas vinculantes.

    • Fontes secundárias ou inorganizadas ==> jurisprudência, a doutrina e os costumes 

    - Fonte secundária não é obrigatória para o agente adm.

  • GABARITO: ERRADO

  • As pessoas não conhecem nem as leis, o que dirá a jurisprudência. Quantos tubarões com a carteirinha vermelha que não sabem praticamente nada de jurisprudência?!

    A lei é fonte primária, e a jurisprudência é fonte secundária, pois, logicamente, decorre da lei.

    Obs: jurisprudência é o entendimento dos sabedores do direito sobre determinado assunto, temos correntes majoritárias (maiorias) e minoritárias (minorias) sobre determinados temas.

  • Em regra, a jurisprudência não vincula a administração ou o próprio judiciário.

  • A fonte direta é a lei

  • FONTES FORMAIS E MATERIAIS DO DIREITO ADMINISTRATIVO

     

    1º - Fonte formal 

    a) Constituição 

    b) Lei 

    c) Regulamento 

    d) Outros atos normativos da Administração (portarias, instruções, decretos)

    e) Jurisprudência (Efeito Vinculante, ERGA OMNES)

     

    2º - Fonte material 

    a) Jurisprudência – Quando não há efeito vinculante. 

    b) Doutrina 

    c) Costumes 

    d) Princípios gerais do direito 

  • ERRADO

    A jurisprudência é fonte secundária de direito administrativo.

  • GABARITO: ERRADO

    Chama-se jurisprudência, o conjunto de decisões do Poder Judiciário na mesma linha, julgamentos no mesmo sentido. Então, pode-se tomar como parâmetro para decisões futuras, ainda que, em geral, essas decisões não obriguem a Administração quando não é parte na ação. Diz-se em geral, pois, na CF/88, há previsão de vinculação do Judiciário e do Executivo à decisão definitiva de mérito em Ação Declaratória de Constitucionalidade (art. 102, § 2º).

    Fonte: https://douglascr.jusbrasil.com.br/artigos/134537408/fontes-do-direito-administrativo

  • A jurisprudência administrativa constitui fonte direta do direito administrativo, razão por que sua aplicação é procedimento corrente na administração e obrigatória para o agente administrativo, cabendo ao particular sua observância no cotidiano.

    ERRADO!

    É UMA FONTE INDIRETA!

    FONTES PRIMÁRIAS (IMEDIATAS)

    LEIS;

    CONSTITUIÇÃO FEDERAL;

    SÚMULAS VINCULANTES (FAZEM PARTE DA JURISPRUDÊNCIA, MAS O STF CONSIDERA COMO FONTE PRIMÁRIA)

    FONTES SECUNDÁRIAS (MEDIATAS)

    JURISPRUDÊNCIA;

    DOUTRINA;

    COSTUMES.

  • São quatro as principais fontes => lei, jurisprudência, doutrina e costumes.

    fonte primária: principal, tem-se a LEI, em seu sentido genérico (latu sensu), que inclui a CONSTITUIÇÃO FEDERAL, além das leis ordinárias, complementares, delegadas, medidas provisórias, atos normativos com força de lei...

    fonte secundária :  jurisprudência ( é o conjunto de decisões judiciais em um mesmo sentido proferida pelos tribunais.) , doutrina (é a teoria desenvolvida pelos estudiosos do Direitos, influencia no surgimento das novas leis na solução de dúvidas no cotidiano administrativo) e costumes ( têm pouca utilidade prática, face do citado princípio da legalidade, que exige obediência dos administradores aos comandos legais)

  • lei é fonte direta, todo o resto é indireto, simples assim. :)

  • Fonte direta: lei Fonte indireta: jurisprudência, doutrina e costumes (desde que não sejam contra a lei). Obs: a doutrina predominante considera as Súmulas Vinculantes como fonte primária.
  • Jurisprudência:

    Representada pelas reiteradas decisões judiciais no mesmo sentido. É fonte secundária do direito

    administrativo, influenciando marcadamente a construção e a consolidação desse ramo do direito.

    ATENÇÃO! As decisões proferidas pelo STF no âmbito do controle abstrato das normas, por serem

    vinculantes para toda a Administração Pública Direta e Indireta, nas esferas federal, estadual e

    municipal, bem como, pelo mesmo motivo, as súmulas vinculantes expedidas nos termos do art. 103-A

    da CF, não podem ser consideradas meras fontes secundárias, e sim fontes principais, uma vez que

    alteram diretamente nosso ordenamento jurídico positivo, estabelecendo condutas de observância

    obrigatória para toda a administração pública (e para o próprio P. Judiciário).

    PP Concursos

  • Errado -jurisprudência administrativa constitui fonte direta do direito administrativo.

    seja forte e corajosa.

  • Parei de ler em "fonte direta"

  • Só quando ela tem força vinculante.

  • GAB: ERRADO

    MINHA CONTRIBUIÇÃO:

    REGRA:

    -> JURISPRUDÊNCIA = FONTE INDIRETA / EFEITO INTER PARTES.

    EXCEÇÃO:

    -> SÚMULAS VINCULANTES / DECISÕES EM CONTROLE CONCENTRADO DE CONSTITUCIONALIDADE = FONTES DIRETAS / EFEITO ERGA OMNES.

    FONTE: MEUS RESUMOS DO MATERIAL DO ESTRATÉGIA.

    FELIZ ANO NOVO!

  • FONTES PRIMÁRIAS (IMEDIATAS)

    LEIS;

    CONSTITUIÇÃO FEDERAL;

    SÚMULAS VINCULANTES (FAZEM PARTE DA JURISPRUDÊNCIA, MAS O STF CONSIDERA COMO FONTE PRIMÁRIA)

    FONTES SECUNDÁRIAS (MEDIATAS)

    JURISPRUDÊNCIA;

    DOUTRINA;

    COSTUMES.

  • GAB. ERRADO

    Jurisprudência é um termo jurídico, que significa o conjunto das decisões, aplicações e interpretações das leis, a mesma pode ser entendida de três formas: como a decisão isolada de um tribunal que não tem mais recursos; como um conjunto de decisões reiteradas dos tribunais, ou as súmulas de jurisprudência, ...

  • O agente administrativo não precisa seguir, de maneira obrigatória, um posicionamento ou uma Súmula Administrativa.


ID
2621659
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo.

São considerados princípios informativos da atividade administrativa a legalidade e a supremacia do interesse público, sendo o primeiro mencionado na Constituição vigente, e o segundo, fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade.

Alternativas
Comentários
  • CERTO

     

    CF: Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:

     

    Princípio da supremacia do interesse público sobre o interesse privado. (princípio da finalidade pública).

     

    Interesse público primário - Relaciona-se com a necessidade de satisfação de necessidades coletivas (justiça, segurança e bem-estar) por meio do desempenho de atividades administrativas prestadas à coletividade (serviços públicos, poder de polícia, fomento e intervenção na ordem econômica).

     

    Interesse público secundário - É o interesse do próprio Estado, enquanto sujeito de direitos e obrigações, ligando-se fundamentalmente à noção de interesse do erário, implementado por meio de atividades administrativas instrumentais necessárias para o atendimento do interesse público primário, tais como as relacionadas ao orçamento, aos agentes públicos e ao patrimônio público.

  • Certo.

    Princípio da Legalidade => Princípio explicito, presente na Constituição Federal:

    CF: Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte (...)

    Princípio da Supremacia do Interesse Público sobre o interesse privado => Principio implícito => a finalidade é sempre o interesse público => o interesse público prevalece sobre o privado/particular => é considerado um princípio basilar da adm.pública => relação de verticalidade entre a Adm.Pública e seus administrados.

    Ainda, desse princípio decorre o poder de império da atuação estatal.

    Comentário atualizado em 28.04.2021

    A luta continua !

  • É muito comum considerar que os princípios da supremacia e da indisponibilidade do interesse público formam a base do regime jurídico administrativo. Porém, comentamos em nossas aulas que Maria Di Pietro considera que a base da atividade administrativa é formada pelos princípios da legalidade e da supremacia do interesse público. A legalidade serve de instrumento de proteção da sociedade, ditando as formas de atuação da Administração e protegendo a população dos abusos do Estado; já o princípio da supremacia fundamenta os poderes especiais do Estado, utilizados quando há um conflito entre um interesse meramente individual e o interesse da coletividade.

     

    Com efeito, o princípio da legalidade está previsto expressamente no art. 37 da Constituição Federal, enquanto o princípio da supremacia é um princípio implícito, que decorre da própria razão de ser do Estado, fundamentando-se nas regras de convívio em sociedade.

     

    Gabarito extraoficial: correto

    PROF. HERBERT ALMEIDA

  • É a primeira vez que vejo o princípio Sup do Int Público tratado dessa forma. Sempre aprendi que ele servia pra regular os conflitos de interesses entre o particular e a Adm, mas em favor da defesa, segurança e desenvolvimento da sociedade achei  uma extrapolação poética.

  • Basta perceber que defesa, segurança e desenvolvimento da sociedade são desdobramentos do interesse público. Absolutamente, não existe nenhuma extrapolação.

  • O princípio da supremacia do interesse público é implicitamente retirado do texto constitucional e constitui um dos alicerces de todo o direito público. Apesar de não previsto expressametne na Constituição, sua consolidação decorre de uma ideia antiga e praticamente universal, segundo a qual se deve conferir prevalência ao coletivo em deterimento do individual.

     

    Aprofundamento sobre o princípio da supremacia do interesse público (sobre o particular)

    O interesse público não é a soma dos interesses dos particulares, sendo certo que a Administração é competente para definir o interesse público naquilo que não constitui domínio reservado ao legislador. O interesse público invoca a presença do Estado-administrador ou do Estado-legislador, devendo estar presente no momento da elaboração da lei como no de sua execução pelo administrador público.

    O interesse público é primário quando se relaciona a finalidades públicas, pertinentes à sociedade e tutelados no ordenamento jurídico. E secundários quando atinentes ao governo exercido em determinada época por agentes públicos que integram o aparelho estatal (interesse do erário).

    Cada vez mais se consolida o entendimento segundo o qual o princípio do interesse público sobre o particular não deve ser fixado ou considerado aprioristicamente, cabendo analisá-lo em cada caso concreto.

    Como se vê, interesse público é conceito jurídico vago ou indeterminado, merecendo a análise no caso concreto para ser aplicado. Constatada a presença do interesse público, este deve prevalescer sobre o particular. Não é este, contudo, o entendimento de Raquel Cavalcanti Ramos Machado, para quem somente é possível referir-se à supremacia do interesse público sobre o particular "quando se tratar de conflito de interesse público primário e interesse particular não protegido por norma de direito fundamental. E, ainda nesse caso, a Administração terá de agir proporcionalmente, ou seja, visando ao atendimento do interesse público primário, restringindo o interesse do particular do cidadão somente na medida do estritamente necessário.

    O interesse público se refere aos beneficiários da atividade, e não aos entes que a exercem. No dizer de Di Pietro, "a Administração Pública não é titular do interesse público, mas apenas sua guardiã; ela tem que zelar pela sua proteção. Daí a indisponibilidade do interesse público.

    Nesse sentido, a supremacia do interesse público não significa que os interesses estatais devem sempre prevalescer sobre os administrados, mas que o interesse público definido a partir da ponderação, deve prevalescer em certa atividade concreta sobre interesses isolados, sejam particulares, sejam estatais. Assim, sugere-se falar não em supremacia do interesse público sobre o particular, mas simplesmente em supremacia do interesse público, já que este pode representar a proteção ao interesse de um ou apenas alguns administrados.

     

    Fonte principal: A Fazenda Pública em Juízo. Leonardo Carneiro da Cunha.

  • Ou seja, o primeiro é princípio explícito e o segundo, implícito. 

  • não entendi ...principios INFORMATIVOS...pensei que fosse obrigatorio obedecer esses princípios...Aff...Alguem por favor??

  • Para quem ficou com dúvidas na palavra "informativos", segue uma explicação que encontrei e pode ajudar:

    Princípios informativos são princípios que norteiam a Administração Pública bem como a disciplina Direito Administrativo. Estes (pcp informativos), diferentemente daqueles elencados no Art. 37 da CF (LIMPE), são considerados princípios informativos ou implícitos.

    Bem, a questão ainda continuou complicada, já que, conforme esse esclarecimento a legalidade não seria um pcp informativo, mas explícito, mas de qq maneira a questão explicou essa parte... o que deixaria o gabarito C, de acordo com a banca... 

     

    Fonte: http://direitoadministrativocompartilhado.blogspot.com.br/2016/06/principios-informativos-do-direito.html 

  • Valeu Daniela Amorim, desceu arranhando, mas contra banca fica dificil ..kkkkkkk é decorar que para o cespe é isso e ponto final.Importante é passar.

  • Legalidade = explícito.

    Supremacia do interesse público = implícito.

  • A única expressão que me deixou na dúvida foi justamente "princípios informativos", porque todo cuidado é pouco. O comentário da colega Daniela Amorim ajuda a elucidar esse detalhe! Bons estudos!

    Para quem ficou com dúvidas na palavra "informativos", segue uma explicação que encontrei e pode ajudar: Princípios informativos são princípios que norteiam a Administração Pública bem como a disciplina Direito Administrativo. Estes (pcp informativos), diferentemente daqueles elencados no Art. 37 da CF (LIMPE), são considerados princípios informativos ou implícitos.

    Bem, a questão ainda continuou complicada, já que, conforme esse esclarecimento a legalidade não seria um pcp informativo, mas explícito, mas de qq maneira a questão explicou essa parte... o que deixaria o gabarito C, de acordo com a banca... 

    Fonte: http://direitoadministrativocompartilhado.blogspot.com.br/2016/06/principios-informativos-do-direito.html 

  • Gab C

    De uma forma bem simples - Princípios informativos da ADM PUB são todos aqueles que norteiam à Adm PUB e o Dir. Adm. Não se limitam aos previstos na CF(LIMPE). Vejo que a banca só lançou um termo não usual para confundir. 

    Obs: Nao consegui identificar o autor que usa o termo. Conhecimento adquirido de PDF.

  • GABARITO: CERTO

    É muito comum considerar que os princípios da supremacia e da indisponibilidade do interesse público formam a base do regime jurídico administrativo. Porém, Maria Di Pietro considera que a base da atividade administrativa é formada pelos princípios da legalidade e da supremacia do interesse público. A legalidade serve de instrumento de proteção da sociedade, ditando as formas de atuação da Administração e protegendo a população dos abusos do Estado; já o princípio da supremacia fundamenta os poderes especiais do Estado, utilizados quando há um conflito entre um interesse meramente individual e o interesse da coletividade. Com efeito, o princípio da legalidade está previsto expressamente no art. 37 da Constituição Federal, enquanto o princípio da supremacia é um princípio implícito, que decorre da própria razão de ser do Estado, fundamentando-se nas regras de convívio em sociedade.

    fonte: estratégia concursos 

  • Data venia, 

    mas associar o princípio da Supremacia do Interesse Público à defesa, segurança da sociedade é um tanto quanto desconexo. 

  • meu irmão como fala um maluco dono de cursinho....é muita Maconha...kkk  a banca diz o que quer....nunca li isso .....fazer o que ? ..tem que intubar..

  • É eita atrás de eita!!! Ohh Cespe do meu agrado s2

  • Principio informativo... vou anotar.... 

  • Totalmente correta.
    1.  Principio da legalidade é um principio Constitucional da CF/88, assim como os da Impessoalidade, Moralidade, Publicidade e Eficiencia. O LIMPE.
    2. Supremacia do Interesse Publico nao é um principio constitucional, mas é um principio basilar que fundamenta toda a atuação do estado.

  • Termo utilizado nos livros do professor Cretella.

  • cabou o namoro com a velhaca...

  • Em prova subjetiva é preciso ponderar:

    Em última análise, a professora Odete Medauar explica a indisponibilidade do interesse público como consequência da sua supremacia. Maria Sylvia também parte dessa ideia, certa de que os interesses qualificados como próprios da coletividade não se encontram à livre disposição de quem quer que seja.

    Em sentido amplo, a indisponibilidade acentua que os interesses pertencentes à coletividade não se colocam sob a livre disposição de quem quer que seja, inclusive do administrador. Trata-se de interesses em relação aos quais incumbe apenas curá-los.

    Contudo, tanto a supremacia, quanto a indisponibilidade do interesse público como axioma de direito administrativo, vem sendo questionada e colocada em xeque pela doutrina contemporânea, certos de que o interesse público legalizado não sendo, por essência, superior precisa concorrer com as demais categorias de interesses para a formação da vontade administrativa.

    Assim, a doutrina aponta uma certa flexibilização dessa indisponibilidade, para que exercendo legalmente as funções que lhe forem atribuídas, a Administração tenha o poder-dever de realizar suas atividades ensejando a máximo de eficiência.

    Partindo dessa flexibilização, pode se dizer que há a existência de interesses públicos disponíveis, que são justamente os interesses secundários, por tratar-se de aspectos patrimoniais da Administração.

    A flexibilização deste conceito apresenta grande relevância no Direito, posto que em diversas situações práticas é necessário ponderar interesses públicos definidos em lei, comparando-os com outros igualmente tutelados, embora sejam concorrentes, pretendendo a mais justa aplicação do direito.

  • O princípio da Supremacia do Interesse Público está implícito na Carta Magna e está associado à defesa e à segurança da sociedade, uma vez que toda ação dos gestores públicos em um Estado Democrático de Direito Republicano deveria ser pautada pelo interesse público primário, que é o bem comum, visando a construção de uma sociedade mais livre, justa e solidária, sem privilégios; afinal Democracia é o governo do povo, pelo povo, para o povo

  • Poxa, errei Marcio Aurélio. e olha que voce tem os mesmos materiais que eu snif snif...

  • errei pelo nome informativo. O resto eu sabia.

  • GENTEEEEEE, ME EXPLICA O INICIO DESSA QUESTÃO: 

    "São considerados princípios informativos da atividade administrativa a legalidade"

    COMO ASSIM ISSO PODE SER CONSIDERADO CORRETO?

     

  • Karulini, segue a explicação do colega:

    "De uma forma bem simples - Princípios informativos da ADM PUB são todos aqueles que norteiam à Adm PUB e o Dir. Adm. Não se limitam aos previstos na CF(LIMPE). Vejo que a banca só lançou um termo não usual para confundir. 

    Obs: Nao consegui identificar o autor que usa o termo. Conhecimento adquirido de PDF."

  • CERTO

     

    O princípio da legalidade está inserido de forma explícita na Constituição Federal, enquanto o princípio da supremacia do interesse público está inserido de forma implícita e regula a atividade estatal.

     

     

  • CERTO

     

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte: LIMPE.

  •   O que tem a ver princípio da Supremacia do Interesse Público com defesa, segurança da sociedade??

  • "...e o segundo, fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade."

    Este trecho da questão poderia ser uma interpretação do trecho da doutrina Direito Administrativo - 2017 - 30ª ed - Di Pietro, Maria Sylvia Zanella que diz:

     

    "(...) de outro lado, a de necessidade de satisfação dos interesses coletivos, que conduz à outorga de prerrogativas e privilégios para a Administração Pública, quer para limitar o exercício dos direitos individuais em benefício do bem-estar coletivo (poder de polícia), quer para a prestação de serviços públicos."

     

    Ainda segundo a doutrina Direito Administrativo - 2017 - 30ª ed - Di Pietro, Maria Sylvia Zanella:

     

    "(...) a bipolaridade do Direito Administrativo: liberdade do indivíduo e autoridade da Administração; restrições e prerrogativas. Para assegurar-se a liberdade, sujeita-se a Administração Pública à observância da lei e do direito (incluindo princípios e valores previstos explícita ou implicitamente na Constituição); é a aplicação, ao direito público, do princípio da legalidade. Para assegurar-se a autoridade da Administração Pública, necessária à consecução de seus fins, são-lhe outorgados prerrogativas e privilégios que lhe permitem assegurar a supremacia do interesse público sobre o particular."

  • A Supremacia do Interesse Píblico é fundamentado no bem comum do Estado. A defesa, a segurança e o desenvolvomento da sociedade é BEM COMUM!

  • "Princípios informativos" matou a questão para mim. Sempre vi como princípios norteadores. Vou lembrar dessa expressão. 

  • Eu acertei a questão, porém eu não tinha certeza no que consistia o termo "principios informativos" e aí que mora o perigo. Princípios informativos são os principios implícitos...então o que a legalidade faz nesse meio? "São princípios que norteiam a Administração Pública bem como a disciplina Direito Administrativo. Estes, diferentemente daqueles elencados no Art. 37 da CF, são considerados princípios informativos ou implícitos" Dei uma pesquisada no assunto e tds os doutrinadores que encontrei mantiveram a mesma noção de implícitos. Logo, a única explicação é que a cespe quis causar nessa questão...

  • Gabarito CERTO

    Existem princípios que se aplicam a qualquer ramo do Direito, são os princípios gerais.

    E existem os Princípios Informativos (ideais) embora sejam ideais, eles vão aprimorar os princípios gerais, pois na medida que tenho um ideal alto, eu vou melhorando meus princípios gerais e meus "equipamentos de trabalho" para que esse ideal seja atingido.


     

  • Gabarito: Certo 

    Princípio da Legalidade => Princípio explicito, presente na Constituição Federal:

    CF: Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte (...)

    Princípio da Sumpremassia do Interesse Público sobre o interesse privado => Principio Implicito => a finalidade é sempre o interesse público => o interesse público prevalece sobre o privado/particuar => é considerado um princípio basilar da adm.pública.

  • Átila, penso que vc não precisa ofender. O colega copia para revisar depois.
  • Tatiane existe uma opção própria para isso chamada "fazer anotações"...

     

  • Questão sem pé e sem cabeça. Nada a ver
  • Para aqueles que têm dúvidas em relação a diferença de Principios "Explicitos" e dos "Implicitos", achei esse video  que me ajudou bastante nesse entendimento.

    https://www.youtube.com/watch?v=rGf2a4LnSaM

    Espero ter ajudado! 

  • Princípios basilares ou informativos são tratados de forma diferente por dois autores de Dir. Adm: enquanto Maria Di Pietro considera esses princípios como LEGALIDADE e a SUPREMACIA DO INTERESSE PÚBLICO SOBRE O PRIVADO, Celso Antonio Bandeira cita como princípios informativos a INDISPONIBILIDADE DO INTERESSE PÚBLICO e a SUPREMACIA DO INTERESSE PÚBLICO. A Legalidade está expressamente escrita na Constituição Federal enquanto a supremacia e a indisponibilidade estão de forma implícita.

  • Gab. CERTO

     

    Só interpretação mesmo.

  • Princípio da Legalidade

     

    Constituição.

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:

     

    Princípio da Supremacia do Interesse Público

     

    Princípio batido e conhecido na doutrina, jurisprudência e em algumas legislações, em que pese não estar explícito no texto constitucional.

     

    _________________________________________________________________________________________________________________

    QUESTÃO

    São considerados princípios informativos da atividade administrativa a legalidade e a supremacia do interesse público, sendo o primeiro mencionado na Constituição vigente (ok), e o segundo, fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade (ok).

    _________________________________________________________________________________________________________________

     

    Defesa, segurança e desenvolvimento da sociedade são atividades típicas de Estado. Todas elas regidas pela supremacia do interesse público.

     

    Diversas leis e regulamentos sobre inteligência falam sobre as atividades de defesa, segurança e desenvolvimento da sociedade, sobretudo o Decreto 8.793/2016 (fixa a Política Nacional de Inteligência) e a Lei 9883/99.

     

     

  • Graças a Deus que no mundo dos concursos, tão difícil, não estamos sozinhos. Esses comentários, uns mais, outros menos, nos ajudam a atravessar esse deserto de dificuldades que é ser aprovado em um concurso. Obrigado a todos.

  • Vale ressaltar que o Princípio da Supremacia da interesse Público está de forma implicita na CF, porém ele se encontra na  Lei 9784/99

    Art. 2o A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.

  • CERTO

     

    "São considerados princípios informativos da atividade administrativa a legalidade e a supremacia do interesse público, sendo o primeiro mencionado na Constituição vigente, e o segundo, fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade."

     

    Legalidade:  mencionado na Constituição vigente  --> EXPLÍCITO

    Supremacia do Interesse Público:  fundamentado nas próprias ideias do Estado --> IMPLÍCITO

  • O que me confundiu foi a expressão "...fundamentado nas próprias ideias do Estado..." (veja, não é na ideia DE ESTADO...). Achei que era uma pegadinha, justamente por se tratar de um princípio implícito constitucional... Enfim...

  • lei 9784 Art. 2o A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.

    Implícito?

  • Errei por pensar que principio da informação estava se referindo a publicidade na qual informa quais os atos em que a administração esta praticando.

  • Princípios expressos na CF/88: Art. 37º - Legalidade, Impessoalidade, Moralidade, Publicidade e Eficiência;

    Princípios fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade: Supremacia do interesse público e Indisponibilidade do Interesse Público.

  • A banca adotou a doutrina minoritparia ( Di Pietro), considerando como vetores informativos a Supremacia do Interesse Público e a Legalidade. Conforme Doutrina majoritária, tais vetores seriam: Supremacia do Interesse Público e a Indisponibilidade do Interesse Público, este segundo subtuido pela Legalidam confome Pietro.

  • Acertei mas a redação da questão cria uma confusão na mente do candidato. Não basta saber o conteúdo.


    "Quando você estiver na posse, EU VOU ESTAR LÁ!"

  • Gab. CERTO!

     

    O princípio da legalidade está mencionado no art. 37º da CF88. Porém, a Supremecia do Interesse Público está implícito na Constituição, mas explicito no ordenamento jurídico. 

     

  • # Os princípios informativos do direito administrativo consistem no conjunto de proposições que embasa um sistema e lhe garante a validade. Está atrelada a ideia de “organizar” a atuação estatal já que está possui poderes especiais para prática de atos, porém, não pode praticá-los de maneira aleatória, havendo sujeições (limitações). Observa-se assim que esse tipo de princípio visa a restringir a atuação da administração em busca de melhor executá-los. (Essa parte em vermelho é interpretação minha, após pesquisar. Tem me ajudado a resolver questões, isso que importa!)

    Vejam os princípios abaixo, e tirem suas conclusões.

    Exemplos desses princípios:

    ·         Supremacia do Interesse Público e Indisponibilidade do Interesse Público;

    ·         Finalidade e Motivação;

    ·         Autotutela;

    ·         Proporcionalidade;

    ·         Segurança Jurídica;

    ·         Hierarquia e Especialidade;

    ·         Controle ou Tutela;

    ·         Presunção de Legitimidade, Legalidade e Veracidade

    ·         Devido Processo Legal e Controle Jurisdicional da Administração Pública;

    ·         Isonomia.

  • ESTÁ MUITO LINDA ESSA QUESTÃO, NÃO PODERIA ESTAR ERRADA!!

    SIMPLES ASSIM

    RSRSRS

  • Eu sabia da BCT da resposta errei por causa da expressão "princípios informativos". Segue o esquema:

    Princípios Informativos/Fundamentais/Basilares do Direito Administrativo

    - Maria Sylvia Zanella de Pietro: Legalidade e Supremacia do interesse público

    - Celso Antônio Bandeira de Mello: Supremacia do interesse público e Indisponibilidade do interesse público.

  • Princípios explícitos na constituição (LIMPE):

    Legalidade

    Impessoalidade

    Moralidade

    Publicidade

    Eficiência

     

    Princícios implícitos: outros
     - Princípios Basilários
          Supremacia do interesse público  -> PODER da adm
          Indisponibilidade do interesse público  -> DEVER da adm
     - qualquer outros princípios

     

    "São considerados princípios informativos da atividade administrativa a legalidade e a supremacia do interesse público, sendo o primeiro mencionado na Constituição vigente, e o segundo, fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade."

  • Acréscimo

    Outra questão Cespe sobre o princípio da Supremacia do Interesse Público de 2018:

    Q882099

    Ano: 2018. Banca: CESPE. Órgão: TCM-BA. Prova: Auditor Estadual de Infraestrutura

     

    A administração possui posição de superioridade em relação aos administrativos, além de possuir prerrogativas e obrigações que não são extensíveis aos particulares. Além disso, os assuntos públicos possuem preferência em relação aos particulares. Essas características da administração pública decorrem do princípio da:

     

     a) supremacia do interesse público, previsto expressamente na legislação ordinária.

     b) presunção de legitimidade, previsto implicitamente na Constituição Federal e na legislação ordinária.

     c) supremacia do interesse público, previsto implicitamente na Constituição Federal e expressamente na legislação ordinária. GABARITO.

     d) legalidade, previsto expressamente na Constituição Federal e na legislação ordinária.

     e) segurança jurídica, previsto expressamente na Constituição Federal.

  • Queria informar que os "informativos" vão ficar guardados na memória, rs.

  • Olhem que estranho:

    Questão CESPE 2018 Auditor Estadual de Infraestrutura:

    A administração possui posição de superioridade em relação aos administrativos, além de possuir prerrogativas e obrigações que não são extensíveis aos particulares. Além disso, os assuntos públicos possuem preferência em relação aos particulares. Essas características da administração pública decorrem do princípio da

     a)supremacia do interesse público, previsto expressamente na legislação ordinária.

     b)presunção de legitimidade, previsto implicitamente na Constituição Federal e na legislação ordinária.

     c)supremacia do interesse público, previsto implicitamente na Constituição Federal e expressamente na legislação ordinária.

     d)legalidade, previsto expressamente na Constituição Federal e na legislação ordinária.

     e)segurança jurídica, previsto expressamente na Constituição Federal.

    Nessa questão a CESPE considerou esse princípio como explícito, no caso, no artigo 2ªda Lei 9784: A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.

    Não entendi. 

  • informativos me quebrou kkkkkkkkk

  • Correta

    "(....) A legalidade serve de instrumento de proteção da sociedade, ditando as formas de atuação da Administração e protegendo a população dos abusos do Estado; já o princípio da supremacia fundamenta os poderes especiais do Estado, utilizados quando há um conflito entre um interesse meramente individual e o interesse da coletividade. (...) O princípio da legalidade está previsto expressamente no art. 37 da Constituição Federal, enquanto o princípio da supremacia é um princípio implícito, que decorre da própria razão de ser do Estado, fundamentando-se nas regras de convívio em sociedade."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • Princípios explícitos na constituição (LIMPE):

    Legalidade

    Impessoalidade

    Moralidade

    Publicidade

    Eficiência

     

    Princícios implícitos: outros
     - Princípios Basilários
          Supremacia do interesse público  -> PODER da adm
          Indisponibilidade do interesse público  -> DEVER da adm
     - qualquer outros princípios

     

    "São considerados princípios informativos da atividade administrativa a legalidade e a supremacia do interesse público, sendo o primeiro mencionado na Constituição vigente, e o segundo, fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade."

  • Pelo que entendi, os "princípios informativos" são as diretrizes que norteiam a Adm. Pública.

  • "Pessoal, aqui é o Professor Igor Moreira. Vou tentar esclarecer um pouco as coisas.

    Informativos, todos os princípios são. É próprio da natureza do princípio jurídico ser informativo, pragmático. Agora, o que se opõe ao princípio expresso é o princípio implícito.

    Não confundam. Expresso é o que está no 37 caput da CF. Implícitos são (pensando apenas na Constituição) todos os outros.

    Agora, tanto um quanto o outro são informativos. Deu pra entender?"

     

    Explicação do Professor do Tecconcursos.

  • A questão indicada está relacionada com os princípios da Administração Pública.

    No art. 37, da CF/88 estão expressos cinco princípios: Legalidade, Impessoalidade, Moralidade, Publicidade e Eficiência, que a Administração Pública Direta e Indireta deve obedecer. Para memorização utiliza-se a palavra: "LIMPE". Além desses princípios, outros princípios, que se encontram espalhados no texto constitucional orientam a atuação da Administração Pública. 
    Maria Sylvia Zanella Di Pietro (2018) expõe que "os dois princípios fundamentais e que decorrem da assinalada bipolaridade do Direito Administrativo - liberdade do indivíduo e autoridade da Administração - são os princípios da legalidade e da supremacia do interesse público sobre o particular, que não são específicos do Direito Administrativo porque informam todos os ramos do direito público; no entanto, são essenciais porque a partir deles, constroem-se todos os demais". 

    Princípio da Legalidade

    O administrador só pode atuar conforme determina a lei. Fala-se, em subordinação à lei. Se não houver previsão legal, está proibida a atuação do ente público. A atuação administrativa se limita à vontade legal = vontade do povo. 
    Tal princípio difere do princípio da legalidade na esfera privada, em que vige a autonomia privada. Aos particulares tudo que não está proibido está juridicamente permitido. 


    Princípio da Supremacia do Interesse Público:

    Segundo Matheus Carvalho (2015) o interesse público é supremo sobre o interesse particular.  
    Para Marinela (2015) tal princípio determina privilégios jurídicos e um patamar de superioridade do interesse público sobre o particular. Assim, em razão desse princípio a Administração terá posição privilegiada em face dos Administrados, além de prerrogativas e obrigações que não são extensíveis aos particulares. 
    Ainda de acordo com Marinela (2015), pode-se dizer que "a supremacia é um princípio geral do direito, inerente a qualquer sociedade, como condição de sua existência e como pressuposto lógico do convívio social. Esse princípio não está escrito, de forma expressa, na Constituição, embora se encontrem inúmeras regras constitucionais que a ele aludem ou impliquem manifestações concretas dessa superioridade do interesse público". 
    • Exemplos: Regras sobre requisição de bens do particular quando estiver presente um perigo iminente como é o caso do art. 5º, inciso XXV, da CF/88, além disposições de proteção ao meio ambiente, relações de consumo, entre outros. 
    De acordo com Di Pietro (2018) o princípio do interesse público encontra-se previsto expressamente no art. 2º, caput, da Lei nº 9.784/99 e, especificado no parágrafo único, com a exigência "de atendimento a fins de interesse geral, vedada a renúncia total ou parcial de poderes ou competências, salvo autorização em lei" (Inciso II). 

    Gabarito: CERTO, com base no art. 37, CF/88 e doutrina. 

    Referências:

    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.

    DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 31 ed. Rio de Janeiro: Forense, 2018.

    MARINELA, Fernanda. Direito Administrativo. 9 ed. São Paulo: Saraiva, 2015.
  • Lembrando que o princípio da supremacia do interesse público está implícito na CF,

    todavia está expresso na Legislação ordinária.

  • Gaba: Certo



    Quando o Cespe vier com esse papo de "princípios informativos", ela quer dizer que são os "princípios aplicáveis".




    O enunciado está afirmando que os princípios da legalidade e da supremacia se aplicam à atividade

    administrativa, o que está plenamente correto.


    Fonte: Aulas do Estratégia

  • Meu erro é pensar que "informativo" se contrapõe a "coercitivo". Uma coisa não exclui a outra. Sigamos em frente!

  • GAB: CORRETO

    Quase chorei ao terminar de lê a questão, lindo isso, tudo em prol da sociedade.

  • a questão tava tão fácil, que li 2 vezes procurando o "erro".

  • GAB. CERTO

    Minha única dúvida era a questão do "INFORMATIVO"

  • Princípio informativo ou cânone

  • Concordo com a Daniela Amorim. Princípios informativos são os implícitos não elencados no Art. 37 da CF (LIMPE). Por isso marquei E. A banca foi infeliz nessa questão e mesmo assim não voltou atrás.. fazer oq..

  • Correto

    Principio da legalidade mencionado expressamente na Constituição federal (CF / 88) e a supremacia do interesse publico esta expressamente na lei ordinária e implicitamente da CF 88.

  • Gab certa

     

    Os princípios são informativos

     

    Legalidade está expressamento no texto constitucional

     

    Supremacia do Interesse público está implicitamente, considerado um princípio basilar .

  • A tese em questão é corroborada por Maria Sylvia Zanella Di Pietro (Direito Administrativo, p. 214):

    "Os dois princípios fundamentais e que decorrem da assinalada bipolaridade do Direito Administrativo – liberdade do indivíduo e autoridade da Administração – são os princípios da legalidade e da supremacia do interesse público sobre o particular, que não são específicos do Direito Administrativo porque informam todos os ramos do direito público; no entanto, são essenciais, porque, a partir deles, constroem-se todos os demais."

    Gabarito: CERTO.

  • Acabei de fazer outra questão do Cespe em que a banca dava como certa a assertiva que dizia que a supremacia do interesse público está prevista na Constituição...

  • A questão versa sobre dois importantes princípios da administração pública: legalidade e da supremacia do interesse público. 
    O princípio da legalidade está expressamente previsto no caput do art.37 da CF/88:  
    CF/88. Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência (...). 
    O princípio da supremacia do interesse público é considerado princípio pilar do Regime Jurídico Administrativo, em conjunto com o princípio da indisponibilidade do interesse público. A supremacia do interesse público está relacionada aos interesses de toda a coletividade (defesa, segurança e desenvolvimento da sociedade). Portanto a afirmativa está correta! 
     
    Resposta: CERTO 
    18

  • Comentário:

    Legalidade e supremacia do interesse público são dois dos princípios da Administração Pública, sendo o primeiro um princípio expresso e o segundo um princípio implícito. Detalhe é que o princípio da legalidade também é utilizado como sinônimo do princípio da “indisponibilidade do interesse público”, o qual fundamenta as restrições impostas pela lei à Administração Pública. Dessa forma, também é correto afirmar que o binômio de princípios que forma o regime jurídico-administrativo é composto pelos princípios da legalidade (= indisponibilidade do interesse público) e da supremacia do interesse público. 

    Gabarito: Certo

  • A questão versa sobre dois importantes princípios da administração pública: legalidade e da supremacia do interesse público.

    O princípio da legalidade está expressamente previsto no caput do art.37 da CF/88: 

    CF/88. Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência (...).

    O princípio da supremacia do interesse público é considerado princípio pilar do Regime Jurídico Administrativo, em conjunto com o princípio da indisponibilidade do interesse público.

    A supremacia do interesse público está relacionada aos interesses de toda a coletividade (defesa, segurança e desenvolvimento da sociedade). Portanto a afirmativa está correta!

    Resposta: CERTO

  • O princípio do (supremacia) interesse público é previsto no art. 2º da l. 9784 (legislação infraconstitucional) e implicitamente na CF. Inclusive em outra questão a CESPE considerou isso correto.

    Q882099

    Ano: 2018 Banca:  Órgão:  Prova: 

    A administração possui posição de superioridade em relação aos administrativos, além de possuir prerrogativas e obrigações que não são extensíveis aos particulares. Além disso, os assuntos públicos possuem preferência em relação aos particulares. Essas características da administração pública decorrem do princípio da

    GB: C

    Art. 2  A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.

  • É muito comum considerar que os princípios da supremacia e da indisponibilidade do interesse público formam a base do regime jurídico administrativo. Porém, Maria Di Pietro considera que a base da atividade administrativa é formada pelos princípios da legalidade e da supremacia do interesse público. A legalidade serve de instrumento de proteção da sociedade, ditando as formas de atuação da Administração e protegendo a população dos abusos do Estado; já o princípio da supremacia fundamenta os poderes especiais do Estado, utilizados quando há um conflito entre um interesse meramente individual e o interesse da coletividade.

    GABARITO: CERTO

  • Muito gente infantilizada por aqui.

    E de dar medo!!!

  • Nunca vi essa desgraça na vida.. "informativos"
  • sorte !!!

  • LEGALIDADE=CONSTITUCIONAL/EXPLÍCITO

    SUPREMACIA DO INTERESSE PÚBLICO=INFRACONSTITUCIONAL/IMPLÍCITO

  • É muito comum considerar que os princípios da supremacia e da indisponibilidade do interesse público formam a base do regime jurídico administrativo. Porém, Maria Di Pietro considera que a base da atividade administrativa é formada pelos princípios da legalidade e da supremacia do interesse público. A legalidade serve de instrumento de proteção da sociedade, ditando as formas de atuação da Administração e protegendo a população dos abusos do Estado; já o princípio da supremacia fundamenta os poderes especiais do Estado, utilizados quando há um conflito entre um interesse meramente individual e o interesse da coletividade

  • acabei errando a questao pelo fato de dizer informativo, mais a colega acima esclareceu minha dúvida

  • acabei errando a questao pelo fato de dizer informativo, mais a colega acima esclareceu minha dúvida

  • Os princípios da legalidade e da supremacia do interesse publico são considerados princípios informativos da atividade administrativa?

  • Quando o CESPE vier com "princípios informativos", quer dizer, na verdade, que são princípios aplicáveis. O que justifica o gabarito da questão. Já que deste modo conforme trata o Art. 37 da CF: A administração pública direita e indireta dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios da legalidade, impessoalidade, moralidade, publicidade e eficiência, e também, ao seguinte (...)

    Já o princípio da Supremacia do Interesse Público, trata-se do interesse público prevalecer sobre o privado/particular, é considerado um princípio basilar da Administração Pública.

    De qualquer forma não foi uma questão fácil, não pelos conceitos simples adotados, mas pela malícia de sempre do CESPE.

  • Exatamente, legalidade-> art. 37 CF - LIMPE;

    Supremacia do interesse público - princípio basilar da administração - busca o bem da coletividade sobre o particular.

    LoreDamasceno, seja forte e corajosa.

  • Princípios informativos são aqueles que norteiam a administração pública, por exemplo, o LIMPE e a supremacia do interesse público.

    Princípio da legalidade -> Expresso no texto constitucional.

    Supremacia do interesse público -> Está nas ideias da administração pública (implícito).

  • => TODOS os princípios administrativos são INFORMATIVOS, a saber, os CONSTITUCIONALMENTE EXPRESSOS e os derivados de CONCEPÇÃO DOUTRINÁRIA ( implícitos ).

    > A distinção está na ordem positivada, a saber, EXPRESSA e IMPLÍCITA.

  • Entendimento da autora Maria Sylvia Zanella di Pietro.

    princípios basilares do D. administrativo:

    I_ Supremacia do interesse público;

    II_ Legalidade (no lugar de Indisponibilidade do interesse público, como preceitua Celso Antônio Bandeira de Mello).

  • Cespe sendo Cespe! Poxa, princípios "informativos" me quebrou.

    Sabia que todo o restante estava correto, mas essa palavra no começo me fez errar!

  • Entendimento da autora Maria Sylvia Zanella di Pietro.

    princípios basilares do D. administrativo:

    I_ Supremacia do interesse público;

    II_ Legalidade (no lugar de Indisponibilidade do interesse público, como preceitua Celso Antônio Bandeira de Mello).

  • fundamentado nas próprias ideias do Estado em favor da defesa, da segurança e do desenvolvimento da sociedade.

    ou seja o estado deve atender o interesse público

  • Questão linda! Perfeita. Tinha que ser para a ABIN =)

  • CERTO

    Todos os principios são informativos.

    Agora, o que se opõe ao princípio expresso é o princípio implícito. Expresso é o que está no 37 caput da CF. Implícitos são (pensando apenas na Constituição) todos os outros.

    "Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:"

    A supremacia do interesse público, apesar de não ser expressamente previsto na Constituição, é elemento fundamental do Regime Jurídico Administrativo, juntamente com a Indisponibilidade do interesse público.

  • questão linda que faz medo

    kkkkkkkkkk

  • Princípio da Supremacia do Interesse Público sobre o interesse privado 

    => Principio implícito

    => a finalidade é sempre o interesse público

    => o interesse público prevalece sobre o privado/particular

    => é considerado um princípio basilar da adm.pública

    => relação de verticalidade entre a Adm.Pública e seus administrados.

  • questão muito bonita para está errada

  • Todos os principios são informativos.

  • uma aula

  • O primeiro principio está expresso e o segundo está implicito, caracterizando ideais da ADM, uma jurisdição

  • Gabarito Correto

    Tanto o princípio da legalidade quanto o princípio da supremacia do interesse público devem ser observados na atividade administrativa do Estado.

    O princípio da legalidade, de fato, encontra-se previsto expressamente no texto constitucional.

    O princípio da supremacia do interesse público, embora não esteja expresso no texto constitucional, é um dos elementos centrais do regime jurídico-administrativo. Ele dá fundamento para a atuação administrativa em patamar de superioridade ao particular, a qual visa, em última análise, o bem-estar da coletividade (que traduz a própria ideia do Estado).

    Antes de encerrar, registro que parte da doutrina entende que o princípio da supremacia do interesse público está implícito na Constituição Federal. 

    Fonte: Estratégia Concursos

  • Sendo o primeiro um princípio EXPRESSO, e o segundo um princípio IMPLÍCITO.


ID
2621662
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo.


O núcleo do princípio da eficiência no direito administrativo é a procura da produtividade e economicidade, sendo este um dever constitucional da administração, que não poderá ser desrespeitado pelos agentes públicos, sob pena de responsabilização pelos seus atos.

Alternativas
Comentários
  • CERTO

     

    Eficiência: Objetivo de substituir a Administração Pública burocrática pela Administração Pública gerencial. A ideia de eficiência está intimamente relacionada com a necessidade de efetivação célere das finalidades públicas elencadas no ordenamento jurídico. A medida administrativa será eficiente quando implementar, com maior intensidade e com os menores custos possíveis, os resultados legitimamente esperados (Administração Pública de Resultados).

     

    (Fonte: Rafael Oliveria)

  • ALGUMAS OBSERVAÇÕES SOBRE O PRINCÍPIO DA EFICIÊNCIA:

     

    ☺ Atividade administrativa deve ser exercida com presteza, perfeição e rendimento funcional, buscando-se maior produtividade e redução dos desperdícios de recursos.

     

    ☺ Princípio ligado à Reforma do Estado (administração gerencial)

     

    ☺ Possui dois focos: conduta do agente público e organização interna da Administração

     

    ☺Ex: Avaliação de desempenho; contratos de gestão e fixação de metas; celeridade na tramitação dos processos administrativos e judiciais

     

    ☺ Não pode sobrepor ao princípio da legalidade (deve ser buscada com observância aos parâmetros e procedimentos previstos em lei)

     

     

    ☺ “Dever de boa administração”

     

     

  • Princípio da EFICIÊNCIA:

     

    Características:

    - Direcionar a efetividade do bem comum;

    - imparcialidade da atuação administrativa;

    - neutralidade;

    - transparência nas ações administrativas;

    - participação;

    - aproximação entre a sociedade e os serviços públicos;

    - desburocratização;

    - busca da qualidade;

     

    Regras constitucionais expressas do P. da Eficiência (EC 19/98):

    - Contrato de Gestão (art. 37, §8º da CF)

    - Avaliação periódica de desempenho do servidor (art. 41, §1º, III da CF)

    - Escola de Governo (art. 39, §1º da CF)

     

    Fonte: Fabio Goldfinger

     

     

     

    “Qualquer indivíduo é mais importante do que toda a Via Láctea”.  Nelson Rodrigues

  • Economicidade é princípio expresso: CF Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial
    da União e das entidades da administração direta e indireta, quanto à legalidade, legiti-
    midade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida
    pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno
    de cada Poder.

  • Quem conhece a banca, acaba ficando na dúvida, mesmo que você esteja "praticamente certo" da resposta, por desconfiar que tenha algo na questão tentando te enganar... é horrível fazer questão assim... mas é a verdade quando se depara com a cespe..

  • GABARITO: CERTO

    O princípio da eficiência exige que a Administração e os agentes públicos atuem com rendimento. Assim, será possível produzir mais utilizando menos recursos. Trata-se, de um dever constitucional, expresso no art. 37, caput, da CF. Além disso, os agentes públicos que não observarem o dever de eficiência podem ser responsabilizados civil e administrativamente. Nessa linha, a própria CF prevê a realização do controle de economicidade por intermédio do controle interno e externo (art. 70). Se um agente público, por exemplo, tiver uma conduta antieconômica, poderá ser responsabilizado pelos órgãos de controle.

    fonte: estratégia concursos

  • O núcleo do princípio da eficiência no direito administrativo é a procura da produtividade e economicidade, sendo este um dever constitucional da administração, que não poderá ser desrespeitado pelos agentes públicos, sob pena de responsabilização pelos seus atos. 

     

    Na minha cabeça:

    "o núcleo da eficiência deve necessariamente compreender qualidade e adequação do serviço, não bastanto produtividade e economicidade. Além do que está estranho responsabilidade dos agentes públicos... Afinal, vigora no ordenamento a teoria do risco administrativo. Logo, responsabilidade é objetiva da PJ. A dos agentes é subjetiva." 

    Resultado: errei a questão dada.

     

  • Um adendo referente à gramática, pois se erramos isso numa redação, somos penalizados, enquanto a banca pode errar livremente, sem que nada aconteça:

     

    O núcleo do princípio da eficiência no direito administrativo é a procura da produtividade e economicidade, sendo ESTE um dever constitucional da administração, que não poderá ser desrespeitado pelos agentes públicos, sob pena de responsabilização pelos seus atos. 

     

    O certo seria ESSE já que retoma "princípio da eficiência", termo anafórico (retoma termo anterior).

     

    ¬¬

  • Em meus estudos sempre acompanhei que o princípio da eficiência, além de prezar pela produtividade e economia, também exige a qualidade desse mesmo serviço. Acredito ser passível de recurso pela omissão de enunciado quanto a qualidade do serviço prestado.

     

  • Questão LITERAL, retirada do Livro "Manual de Direito Administrativo" de Carvalho Filho:

     

    Tal autor afirma:

    "O núcleo do princípio (eficiência) é a procura de produtividade e economicidade [...] Trata-se, na verdade, de dever constitucional da Administração, que não poderá desrespeitá-lo, sob pena de serem responsabilizados os agentes que derem causa à violação."

     

    Portanto, gabarito CERTO
     

  • Eu não teno certeza, mas a questão dá a entender como a eficiência fosse uma busca de um fortalecimento do próprio Estado, deixando de lado o interesse maior que é satisfazer o interesse da coletividade. Há vários casos de que pela finalidade pública do exercício da administração a produtividade e economicidade são meio que desprezadas. (Apenas um pesamento). Mas dificilmente o Cespe vai anular essa questão. 

  • certo.
     Eficiência- custo benefício= produtividade e economicidade.

  • CERTO

     

    O princípio da eficiência está ligado a seguinte frase: "realizar o trabalho da maneira mais eficiênte possível, satisfazendo a coletividade - o público -, ao menor custo possível para o Estado". 

  • CERTO

    De fato, o Principio da eficiência tem como núcleo a busca pelos melhores resultados (produtividade) com o menor desperdício de recursos possível (economicidade), por decorrência direta do caput do art 37 da CF a observância do princípio e obrigatória em toda Administração Pública.

  • Deixe de procurar cabelo em ovo, meu povo! Questao tá certa!

  • EC 19/98. Modo de organização e struturção da Administração Pública., modo de atuação para alcançar os fins desejadores com menores custos. Roupagem de preciso expresso da Constituição. Transformou-se em principio expresso na Constituição. Porém o dever de eficiência sempre existiu no Brasil.

  • Gabarito = Correto

    O princípio constitucional da eficiência administrativa é uma norma expressa que consta no artigo 37, caput, da Constituição Federal de 1988. Originalmente, o texto constitucional possuía apenas quatro princípios gerais expressos da Administração Pública brasileira: a legalidade, a impessoalidade, a publicidade e a moralidade. A eficiência foi incluída neste rol por intermédio da Emenda Constitucional n° 19, de 1998. Assim, o princípio da eficiência se tornou um dever constitucional da administração, que não poderá ser desrespeitado pelos agentes públicos, sob pena de responsabilização pelos seus atos. 

    (Hely lopes meireles - Direito Administrativo)

     
  • O "Este" do texto, gramaticalmente retoma Economicidade. Princípio não expresso na CF. Interpretei assim e escorreguei.
  • Jhoe, eu também fui na mesma!  kkkk :/ 

  • a bem da verdade uma pessoa um pouco "cru" em dir admnistrativo e filosofia nao conseguiria ir muito longe nesse prova da ABIN. vejo que a pessoa aqui deveria ter lido no minimo maria silvia di pietro. 

    so estou acertando pq realmente li esta autora e o celso A. b. melo.

  • ________________________________________________________________________________________________________________________

    QUESTÃO

    O núcleo do princípio da eficiência no direito administrativo é a procura da produtividade e economicidade (1), sendo este um dever constitucional da administração (2), que não poderá ser desrespeitado pelos agentes públicos, sob pena de responsabilização pelos seus atos (3)

    ________________________________________________________________________________________________________________________

     

    1 - procura da produtividade e economicidade

     

    “A idéia da eficiência aproxima-se da de economicidade, princípio expresso no art. 70, caput, da Constituição, referente ao controle financeiro da Administração Pública.”

     

    2 - dever constitucional da administração

     

    “Deveras, a atuação eficiente não é questão de conveniência e oportunidade administrativa, mas sim uma obrigação do administrador, vale dizer, não é cabível a administração alegar que, dentre diversas atuações possíveis, deixou de escolher a mais eficiente porque julgou conveniente ou oportuno adotar uma outra, menos eficiente.”

     

    3 - sob pena de responsabilização pelos seus atos

     

    “Com isso, é possibilitada, em tese, a apreciação pelo Poder Judiciário de um ato administrativo quanto a sua eficiência (o ato ineficiente é ilegítimo, o que enseja sua anulação, ou, se a anulação causar ainda mais prejuízo ao interesse público, responsabilização de quem lhe deu causa).”

     

    Trechos retirados do livro Direito Administrativo Descomplicado – Marcelo Alexandrino e Vicente Paulo – 2014 – pág. 213

  • O conceito básico desse princípio já diz isso "fazer mais (produtividade) por menos (economicidade)".

    O princípio da eficiência é consequência da implantação do modelo de administração pública conhecido como “administração gerencial”. Pretendia-se, com esse modelo, desburocratizar a gestão administrativa privilegiando a aferição de resultados com aplicação de autonomia aos entes administrativos e redução dos controles de atividade-meio (controles de procedimentos)”.

    A eficiência apresenta dois aspectos: a forma de atuação do agente público em seu desempenho para obter melhores resultados e ao modo de organizar, estruturar e disciplinar a administração pública de modo que seja mais racional possível, no intuito de alcançar melhores resultados na prestação dos serviços públicos.

  • Atentar sempre para diferença entre EFICIÊNCIA, EFICÁCIA, Efetividade.
    Eficiência= Fazer mais ( produtividade) com menos ( economicidade), ou seja, otimização dos recursos. Fazer da forma certa.
    Eficácia= É o resultado esperado
    Efetividade= É a combinação da Eficiência com a Eficácia, é o processo correto que gerou o resultado esperado.

  • PRINCÍPIO DA EFICIÊNCIA

     

    * Somente com a promulgação da emenda constitucional 19/1998 passou a constar expressamente no art. 37, caput da CF.

    *Exige que a atividade administrativa seja exercida com presteza, perfeição e rendimento funcional. É o mais moderno princípio da função administrativa, que já não se contenta em ser desempenhada apenas com legalidade, exigindo resultados positivos para o serviço públicos e satisfatório atendimento das necessidades da comunidade e de seus membros.

     

    Di Pietro

     

    O princípio da eficiência pode ser estudado sob dois aspectos: em relação ao modo de atuação do agente público e em relação ao modo de organizar, estruturar e disciplinar a Administração Pública.

     

    Vlw 

  • Estão ligados ao princípio da eficiência: presteza, perfeição, qualidade, rendimento funcional, economicidade.

  • Errei na interpretação. Imaginei que o "este" se referisse apenas à "economicidade" como princípio constitucional, ao passo que se refere ao princípio da eficiência. Vamos tomar cuidado pra não escorregarmos no PT.
  • O este não poderia retomar economicidade , já que essa é uma palavra feminina. Para retomá-la deveria ser utilizado 'esta' e não 'este', portanto, não há que se falar em incorreção gramatical nesse sentido, visto que o único termo masculino que poderia ser retomado é 'princípio da eficiência'.

  • Certo.

     

    Obs.: 

    > A eficiência é um dos princípios da Administração Pública - "LIMPE";

    > Legalidade (fazer o que está na Lei);

    > Impessoalidade (vinculado a finalidade);

    > Moralidade( probo, reto, justo);

    > Publicidade ( desde que não afete a segurança pública ou da sociedade);

    > Eficiência ( produtividade, economia).

     > Caso o agente não cumpra esses princípios, ele deve responder por Improbidade Administrativa, independente de dolo ou culpa;

     

    Jesus no comando, SEMPRE!

  • - Princípio da eficiência é fruto da EC 19/1998;

    - Ele não é um princípio originário de 88;

    - O princípio da eficiência significa: Uma administração com maior rapidez, qualidade e presteza.

  • Eficiência: conduta;

    Eficácia: meios e instrumentos;

    Efetividade: resultado.

  • Princípio da Eficiência, constitucionalmente expresso, a partir da EC  19/98. Eficiência significa agilidade, presteza, produtividade, economia, ausência de desperdícios. Deve haver eficiência quanto aos meios, gastar o menor valor possível e eficiência quanto aos resultados, obter o melhor resultado possível.

    O Princípio da Eficiência é intimamente relacionado com a Administração Pública Gerencial, concepção de acordo com a qual é necessária ã redução de custos estatais priorizando-se o resultado a ser atingido (ao contrário da Administração burocrática que prioriza a forma)

  • GAB = CORRETO

     

    OBSERVAÇÃO: O Princípio da EFICIÊNCIA está ligado ao "máximo resultado com o mínimo de custo"  e "pautada pela CELERIDADE E PERFEIÇÃO TÉNICA"

  • Relação custo/benefício!!!
  • Não esquecer de melhor resultado!

  • O descumprimento da eficiência poderá acarretar a perda do cargo por baixa produtividade apurada em procedimento de avaliação periódica de desempenho, tanto antes da aquisição da estabilidade, como também após. 

  • Correta

    " o princípio da eficiência exige que a Administração e os agentes públicos atuem com rendimento. Assim, será possível produzir mais utilizando menos recursos. Trata-se, ademais, de um dever constitucional, tanto que o princípio consta expressamente no art. 37, caput, da CF. Além disso, os agentes públicos que não observarem o dever de eficiência podem ser responsabilizados civil e administrativamente. Nessa linha, a própria Constituição prevê a realização do controle de economicidade por intermédio do controle interno e externo (art. 70). Se um agente público, por exemplo, tiver uma conduta antieconômica, poderá ser responsabilizado pelos órgãos de controle."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • Pelo artigo 37 da CF/88, evidencia-se o da Eficiência

     

    >>>  o qual, num grau não inferior aos demais, vem ditar ao gestor público o dever de celeridade, eficácia, economicidade, efetividade e qualidade por ocasião da concretização de seus atos administrativos.

     

    É melhor entendido e aplicado quando visualizado pelo aspecto econômico. Visa a combater o mau uso dos recursos públicos, bem como, a ausência de planejamento na gestão pública. Permite avaliar se, em face do recurso aplicado, foi obtido o melhor resultado, fortalecendo desta maneira, o controle de resultados.

     

    “O princípio da eficiência apresenta, na realidade, dois aspectos: pode ser considerado em relação ao modo de atuação do agente público, do qual se espera o melhor desempenho possível de suas atribuições, para lograr os melhores resultados; e em relação ao modo de organizar, estruturar, disciplinar a Administração Pública, também com o mesmo objetivo de alcançar os melhores resultados na prestação do serviço público.” (DI PIETRO, 2002, p. 83).

     

    No mesmo sentido, GASPARINI especifica:

    “Conhecido entre os italianos como “dever de boa administração”, o princípio da eficiência impõe à Administração Pública direta e indireta a obrigação de realizar suas atribuições com rapidez, perfeição e rendimento, além, por certo, de observar outras regras, a exemplo do princípio da legalidade. Pela EC n. 19/98, que o acrescentou ao rol dos consignados no art. 37, esse princípio ganhou status constitucional.” (2003, p.20).

     

     

    >>> ...sob pena de responsabilização pelos seus atos. (aqui se refere aos atos de improbidade administrativa. Um dos atos de improbidade é ferir os princípios da administração pública)

    É certo que o sancionamento dos atos de improbidade administrativa é inerente comando da atual Constituição Federal, como se percebe pelo seu art. 37, § 4, que determina a punição de tais condutas com graves sanções, o que foi regulamentado através de uma da Lei nº 8.429/1992, que tipifica os atos de improbidade administrativa, cominando as respectivas sanções, sem prejuízo da ação penal cabível, um outro importante instrumento de combate a esse problema.

     

     

    GABARITO CERTO

     

     

    #SEJA FORTE E CORAJOSO

  • A questão indicada está relacionada com os princípios.

    Primeiramente, pode-se dizer que no artigo 37, caput, CF/88, alterado pela Emenda Constitucional de n.19/98, estão expressos cincos princípios que a Administração Direta e Indireta devem obedecer. Para melhor "memorização" é possível resumi-los em LIMPE - Legalidade, Impessoalidade, Publicidade e Eficiência. Além desses, há outros espalhados pelo texto constitucional (MARINELA, 2015).
    • O princípio da eficiência se tornou expresso com o advento da EC 19/98. "Eficiência é produzir bem, com qualidade e com menos gastos" (CARVALHO, 2015). 
    Conforme exposto por Marinela (2015) a eficiência "exige que a atividade administrativa seja exercida com presteza, perfeição e rendimento funcional. Consiste na busca de resultados práticos de produtividade, de economicidade, com a consequente redução de desperdícios do dinheiro público e rendimentos típicos da iniciativa privada, sendo que nesta situação o lucro é do povo; quem ganha é o bem comum". 


    Boletim de Jurisprudência do TCU 107/2015
    Acórdão 10034/2015 Segunda Câmara (Auditor, Relator Ministro Vital do Rêgo)
    Indexação: Responsabilidade. Multa. Conduta Omissiva.
    Enunciado:
    A demora irrazoável na adoção de previdências visando à efetiva instalação de equipamentos hospitalares adquiridos, ocasionando o prejuízo no atendimento aos usuários do SUS, afronta o princípio constitucional da eficiência na Administração Pública e sujeita os responsáveis à multa prevista no art. 58, Inciso II, da Lei nº 8.44392.
    Referência:
    Art.58 O Tribunal poderá aplicar multa de Cr$ 42.000.000,00 (quarenta e dois milhões de cruzeiros), ou valor equivalente em outra moeda que venha a ser adotada como moeda nacional, aos responsáveis por: II - ato praticado com grave infração à norma legal ou regulamentar de natureza contábil, financeira, orçamentária, operacional e patrimonial. 


    Gabarito: CERTO, com base no princípio da eficiência, art. 37, CF/88 e TCU.


    Referências:

    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.

    MARINELA, Fernanda. Direito Administrativo. 9 ed. São Paulo: Saraiva, 2015. 

    TCU - Jurisprudência 
  • EFICIÊNCIA - PRODUTIVIDADE - ECONIMICIDADE (RELAÇÃO CUSTO X BENEFÍCIO)

  • Toda violação a qualquer princípio constitucional (implícito ou explícito) sujeita a responsabilização.

  • Correto

    Eficiencia  A partir de 1998 passou a ser princípio expresso na CF/88. Eficiência é a busca pela obtenção de resultados positivos. É o alcance de bons resultados com pouco gasto.

  • Gab certa

     

    Eficiência: Tratar da melhor forma os recursos públicos, menos gastos e mais produtividade no desempenho da função. 

     

  • Certo

    • O princípio da eficiência se tornou expresso com o advento da EC 19/98. "Eficiência é produzir bem, com qualidade e com menos gastos" (CARVALHO, 2015). 

    Conforme exposto por Marinela (2015) a eficiência "exige que a atividade administrativa seja exercida com presteza, perfeição e rendimento funcional. Consiste na busca de resultados práticos de produtividade, de economicidade, com a consequente redução de desperdícios do dinheiro público e rendimentos típicos da iniciativa privada, sendo que nesta situação o lucro é do povo; quem ganha é o bem comum". 

  • Eficiência

    >qualidade ,economia

    >avaliação periodica de desempenho> estavel

  • GABARITO CERTO

    Eficiência: Se traduz na tarefa da Administração de alcançar os seus resultados de uma forma célere, promovendo melhor produtividade e rendimento, evitando gastos desnecessários no exercício de suas funções.

    A adoção da eficiência, todavia não permite a administração agir fora da lei não se sobrepõe ao principio da legalidade.

  • Uma das espécies de improbidade administrativa é afrontar os princípios administrativos.

    Fonte: Labuta nossa de cada dia.

  • Gab Certa

     

    Eficiência é produzir bem, com qualidade e com menos gastos possíveis. Uma atuação eficiente da atividade administrativa é qualquer realizada com presteza e, acima de tudo, um bom desempenho funcional. 

     

    A própria CF concretiza este princípio, sendo ele uma norma de aplicabilidade imediata. 

     

    O próprio texte constitucional, alterado pela EC19/98, define algumas situações de aplicação deste princípio. Por exemplo, o art 41 da carta magna ( avaliação periódica de desempenho). 

     

    Uma prestação de serviços eficiente deve garantir uma célere solução de controvérsias, razão pela qual a eficiência está diretamente ligada ao princípio da celeridade nos processos administrativos. 

  • O Princípio da Eficiência traduz a ideia de uma Administração gerencial.

  • Jamila Ibrahim

    SEGUNDO A NORMA PADRÃO PODE-SE USAR O ESTE PARA RETORNAR ALGO ANTERIOR SIM E MAIS PARA RETOMAR 2 TERMOS ANTERIOR SE USA (ESTE E AQUELE)...

    LEIA A GRAMATICA PARA CONCURSO PESTANA.

  • GABARITO CERTO

    Eficiência

    >qualidade = produtividade RESULTADOS + economia

    >avaliação periodica de desempenho> estavel

  • Certo. Tem até a avaliação periódica de desempenho
  • Comentário:

    O princípio da eficiência busca exatamente desenvolver um maior rendimento funcional da Administração Pública. Assim, expressões como “produtividade”, “economicidade”, “tempestividade”, “presteza”, “qualidade”, dentre outras, estão sempre relacionadas a esse princípio.

    Importante lembrar que os atos praticados em desconformidade com os princípios da Administração Pública, inclusive o princípio da eficiência, são nulos, sujeitando o agente público à responsabilização por seus atos. 

    Gabarito: Certo

  • CEEERTO

    EFICIÊNCIA

    Compreende-se “eficiência” por quando o agente cumpre com suas competências, agindo com presteza, perfeição, buscando sempre o melhor resultado e com o menor custo possível, no sentido econômico-jurídico. Exige desfecho satisfatório, em tempo razoável, em prol do interesse público e segurança jurídica.

  • Princípio da Eficiência: diz respeito ao modo de atuação do agente público, do qual se espera o melhor desempenho no exercício de suas atribuições, sob pena de demissão, e ao modo de organizar, estruturar, disciplinar a Administração Pública, com o objetivo e alcançar os melhores resultados (arts. 37, caput, da CF, e 2º, caput, da Lei nº 9.784); corresponde ao dever de boa administração.

  • Exatamente, LIMPE - CF.

    Eficiência - efetividade com menos custo.

    LoreDamasceno.

  • => NOTEM:

    >>> A violação de qualquer dos princípios administrativos poderá gerar alguma tipo de sanção para o agente público.

    >>> Não é só o da EFICIÊNCIA que gera tal responsabilização

    => Ademais, é certo que a EFICIÊNCIA ADMINISTRATIVA vincula o agente público à PRESTEZA e a ECONOMICIDADE no exercício da sua função, a fim de assegurar o interesse público, que é a "finalidade maior" da ADM. Pública ( princípio da Eficiência ).

    EXEMPLO: órgão público que não fornece informações de interesse pessoal, coletivo ou geral pode ser responsabilizado por possível violação a tal direito constitucionalmente garantido.

    >>> Percebamos a morosidade ou omissão no ato da violação ( ausência de eficiência )

  • No âmbito disciplinar, temos alguns exemplos de condutas atentatórias ao princípio da eficiência que acarretam sanções ao servidor, previstos na Lei nº 8.112/90:

    Art. 117.  Ao servidor é proibido:

    I - ausentar-se do serviço durante o expediente, sem prévia autorização do chefe imediato;

    (...)

    IV - opor resistência injustificada ao andamento de documento e processo ou execução de serviço; 

    (...)

    XV - proceder de forma desidiosa;

    Art. 129.  A advertência será aplicada por escrito, nos casos de violação de proibição constante do art. 117, incisos I a VIII e XIX, e de inobservância de dever funcional previsto em lei, regulamentação ou norma interna, que não justifique imposição de penalidade mais grave.

    Art. 130.  A suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 (noventa) dias. 

    Art. 132.  A demissão será aplicada nos seguintes casos: 

    (...)

    II - abandono de cargo; 

    III - inassiduidade habitual;

    (...)

    XIII - transgressão dos incisos IX a XVI do art. 117. 

  • Princípio da Eficiência

    Busca: rapidez, esforço, rendimento funcional...

    Palavras-chave: ATOS EFICIENTES, RENDIMENTO

    obs:

    • é princípio expresso, mesmo tendo sido incluído depois na CF/88
    • exoneração não é considerado penalidade
    • servidor que se mostrar ineficiente será exonerado.

    Bons estudos!

  • GABARITO: CERTO

    PRINCÍPIO DA EFICIÊNCIA

    Compreende-se “eficiência” por quando o agente cumpre com suas competências, agindo com presteza, perfeição, buscando sempre o melhor resultado e com o menor custo possível, no sentido econômico-jurídico.

    • Portanto,

    Exige desfecho satisfatório, em tempo razoável, em prol do interesse público e segurança jurídica.

    Exige o direcionamento da atividade e dos serviços públicos à efetividade do bem comum.

    [...]

    ____________

    Fontes: Politize; Questões da CESPE.

  • Eficiência = monitoramento do bom exercício da função

    *OBS* esse não é o único conceito de eficiência

  • Legalidade

    • fazer o que está na Lei

    Impessoalidade

    • isonomia = todos são iguais perante a lei
    • finalidade = sempre o interesse social e coletivo
    • promoção pessoal = veda a discriminação e privilégio

    Moralidade

    • sempre probo
    • honesto com boa fé

    Publicidade

    • é preciso que as informações sejam claras e transparente

    Eficiência

    • visa a qualidade de forma célere, econômica e produtiva

  • A EFICIÊNCIA diz respeito a uma atuação da administração pública de excelência, fornecendo serviços de qualidade a população, com o menor tempo e custo possível, desde que mantido os padrões de qualidade.

    Assim, não se pode deixar de obedecer os princípios da LEGALIDADE, IMPESSOALIDADE, PUBLICIDADE E MORALIDADE SOMENTE PARA ALCANÇAR MELHORES RESULTADOS.

  • O princípio da eficiência consta expressamente no art. 37 da Constituição Federal, sendo de observância obrigatória pelos agentes públicos, sob pena de responsabilização e improbidade administrativa.

    Entre outras consequências, o princípio da eficiência impõe o aumento da produtividade e da qualidade nos serviços públicos prestados à coletividade, além da redução de custos nas atividades administrativas, gerando economia de recursos para os cofres públicos.

    PORTANTO, GABARITO CERTO

  • Eficiência

    Rendimento funcional, qualidade, resultados, perfeição, produtividade, redução de desperdícios Direcionado para:

    (i) atuação dos agentes públicos;

    (ii) forma de organização da administração Instituído como princípio expresso p/ EC 19/98 (reforma gerencial)

  • O PRNCIPIO DA EFICIENCIA: É FAZER TUDO DE MELHOR FORMA POSSÍVEL COM MENOR GASTO..

    CERTO

  • principio da eficiência : custo x beneficio.

  • GAB: CERTO

    Faculdade toda de administração só se fala em eficiência, eficacia e marketing kkkk

  • GABARITO CORRETO

    O princípio da eficiência, explícito no texto constitucional (CF, art. 37, caput), está mesmo ligado à noção de produtividade e economicidade e deve pautar tanto as ações institucionais (como a forma de organizar e estruturar a Administração Pública) quanto a conduta profissional dos agentes públicos (o desempenho individual das atribuições). Como se trata de norma jurídica, a atuação ineficiente, caso comprovada, poderá dar azo à responsabilização dos agentes públicos.

    FONTE: ESTRATÉGIA

  • O princípio da eficiência impõe que a Administração exerça sua atividade com presteza, perfeição, rendimento funcional, produtividade, qualidade, desburocratização, de forma a obter o melhor resultado possível no atendimento do interesse público.

  • A ressalva é que nenhum princípio é absoluto. Logo, sempre há alguma exceção. Nem tudo que é legal é moral. Nem tudo que é legal é eficiente.


ID
2621665
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo.


De forma indireta, no direito administrativo, as fontes inorganizadas influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção.

Alternativas
Comentários
  • Gabarito CERTO

    A lei é a fonte primária do Direito Administrativo, ao passo que a jurisprudência, a doutrina e os costumes são fontes secundárias, informais.


    Com efeito, as fontes secundárias influenciam na produção do direito administrativo, na medida em que o legislador se utiliza dos costumes, da jurisprudência e da doutrina para elaborar novas leis.

    Cita-se, como exemplo, a Lei 9.784/99, que �incorporou� vários entendimentos jurisprudenciais sobre o tema.

    Logo, pode-se afirmar que as fontes inorganizadas influem na produção do direito positivo, ou seja, do direito previsto nas leis.

    Prof. Herbert Almeida 

  • CERTO

     

    - Fontes inorganizadas: COSTUME e PRAXE ADMINISTRATIVA.

     

    -------------           -----------

     

    Banca: CESPE Órgão: MCT FINEP -Analista Ano: 2009

    O costume e a praxe administrativa são fontes inorganizadas do direito administrativo, que só indiretamente influenciam na produção do direito positivo (C)

     

     

    Bons estudos!!!!!!!!

     

  • "De forma indireta, no direito administrativo, as fontes inorganizadas influem na produção do direito positivo (até aqui OK, entendi a assertiva, pois de fato os costumes e a praxe administrativa são fontes INORGANIZADAS e secundárias do Direito Administrativo e, dessa forma, influem na sua produção), apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção." (agora nessa 2a oração, que é subordinada adverbial concessiva, não entendi a relação de concessão/contradição com a oração principal, sendo que entendo que atividades opinativas e interpretativas se tratam exatamente dessas fontes secundárias formando, assim, uma relação de causa e efeito... ou será que se trata de DOUTRINA, que não é considerada fonte inorganizada?!?). De qualquer forma, acertei a questão, mesmo achando ela mal elaborada

    Se alguém puder explicar essa minha dúvida eu agradeço.

     

  • Em outras palavras:
    "De forma indireta, no direito administrativo, as fontes inorganizadas(OS COSTUMES) influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção."(CORRETO, PORQUE OS COSTUMES SÃO INFLUENCIADORES).


    Esqueminha para decorar:COSTUME É FONTE INDIRETA E INFLUENCIA AS LEIS, JURISPRUDENCIAS, DOUTRINA, ... QUE, POR SUA VEZ, FORMAM O D. ADM
     

                           --- LEI                            

    COSTUMES   ---JURISPRUDENCIA   ----- DIREITO ADM
                           --- DOUTRINA

  • A lei é a fonte primária do Direito Administrativo, ao passo que a jurisprudência, a doutrina e os costumes são fontes secundárias, informais. Com efeito, as fontes secundárias influenciam na produção do direito administrativo, na medida em que o legislador se utiliza dos costumes, da jurisprudência e da doutrina para elaborar novas leis. Cita-se, como exemplo, a Lei 9.784/99, que “incorporou” vários entendimentos jurisprudenciais sobre o tema. Logo, podemos afirmar que as fontes inorganizadas influem na produção do direito positivo, ou seja, do direito previsto nas leis.

    Gabarito : correto.

    ESTRATÉGIA CONCURSOS

  • No lugar de ''apesar de '' leia-se ''já que'' 

    E no lugar de ''serem'' leia-se ''são''.

    Resolvida a péssima redação da questão.

  • Que texto lixo!

  • Acho que tipo assim, possivelmente pode ser que haja chance de tá certo.

  • Cespe sendo Cespe.

    GAB C

  •  

    Branco!

    Cesp é assim:

    Nao sabe,nunca ouviu falar,nao marca,pois quem conta com a sorte no Cesp,se encontra com o azar.

    Simples assim.

  • Misericórdia.... Li umas 100 vezes e continuo sem entender o que a questão tá falando... :|

     

    FORÇA....

  • (CESPE/MCT-FINEP/Analista/2009) O costume e a praxe administrativa são fontes inorganizadas do direito administrativo, que só indiretamente influenciam na produção do direito positivo. (CERTO)

    Repetiçao do CESPE...

    Justificativa:

    Correto. Os costumes e as praxes são fontes não -escritas e não organizadas. Os costumes são encontrados na sociedade e as praxes no interior da Administração.

  • Fontes inorganizadas do Direito Administrativo - Doutrina e Costumes, por exemplo, INDIRETAMENTE, INFLUENCIAM a produção do direito positivo;

  • Melhor comentário, Nay.

  • "A emblemática exclusencia da noção irreal suponhas o irreversivel constraste intimamente estressoluveis ao biocardioneural, pois se transende da irreversivel guinomânica astutamente..." TIPO ASSIM

     

    CERTO

     

    FONTES PRIMÁRIAS:

    Leis

     

    FONTES SECUNDÁRIAS:

    Jurisprudência

    Doutrina

    Costumes

  • São fontes do direito administrativo a LEI, a DOUTRINA, os COSTUMES e… a JURISPRUDÊNCIA!

    A lei é a fonte primária do Direito Administrativo. Todas as demais fontes citadas são secundárias, acessórias.

  • FONTES DO DIREITO ADMINISTRATIVO (DA)

     

    É aquilo que leva a criação de uma regra de Direito Administrativo. São:

    • Lei;
    • Doutrina;
    • Jurisprudência;
    • Costumes;
    • Princípios Gerais do Direito.

  • CERTA

    LEI-- > FONTE PRIMÁRIA

    JURISPRUDÊNCIA, DOUTRINAS E COSTUMES--> FONTES SECUNDÁRIAS 

    Então, podemos dizer que as fontes inorganizadas influem na produção do direito positivo, ou seja, do direito previsto nas leis. O legislador se inspira nos fatos sociais de caráter ideológico, filosófico, político, etc em razão do positivismo das normas jurídicas. 

     

    A questão ainda acrescenta que ''apesar de as atividades opinativas''... No meu entedimento, quer dizer que os fatos ocorridos no seio social, não estão adstritos a se tornarem normas jurídicas, mas por exemplo, usos e costumes reiterados podem ser considerados fontes do direito, ensejando sua exteriorização.

  • QUESTÃO RELACIONADA AO ASSUNTO:

    QF-13 - FINEP - Cespe - 2009 - O costume e a praxe administrativa são fontes
    inorganizadas do direito administrativo, que só indiretamente influenciam na produção
    do direito positivo (Certo)
    • FONTES INORGANIZADAS É SINÔNIMO PARA FONTE NÃO ESCRITA.

    FONTE: DIREITO ADMINISTRATIVO Facilitado J Cyonil Borges · Adriel Sá

  • Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo.

     

    De forma indireta, no direito administrativo, as fontes inorganizadas influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção.

    Fontes inorganizadas são fontes são fontes secundárias, indiretas, não escritas ou subsidiárias do Direito Administrativo.

    As fontes do direito administrativo são: Lei, Doutrina, Jurisprudência, Costumes.

    O costume e a praxe administrativa são fontes inorganizadas do direito administrativo, que só indiretamente influenciam na produção do direito positivo.

    O costume exige dois elementos: 1) uso; 2) convicção generalizada da necessidade de sua obrigatoriedade.

    Praxe administrativa não deve ser confundida com costumes por faltar-lhe a segunda caracteristica apontada.

    Os costumes só podem ser aplicados segundo a lei (secundum legem) ou para o preenchimento do vazio deixado por assuntos não regulados pela lei (praeter legem). O costume contrario à norma legal (contra legem), além de não poder ser aplicado, também não pode ser considerado como fonte do direito.

     

    Fonte: Direito Administrativo. Ricardo Alexandre e João de Deus

     

  • Quero ver o professor macho que vai se atrever a explicar uma palhaçada dessas rs

  • CESPE malandra resolveu surpreender e tomar por base um autor diferente de Maria Sylvia Z. Di Pietro. A resposta para essa questão está em Diogo de Figueiredo Moreira Neto - Curso de Direito Administrativo. É o único autor que vi utilizar essa terminologia "fontes inorganizadas", as quais, segundo o autor, corresponderiam aos costumes e à praxe administrativa. ALGUNS poucos autores - não todos - utilizam essa expressão como sinônimo de fontes secundárias.

    De toda forma, o que a banca fez foi nada mais que parafrasear uma questão de 2009 do seu banco de questões sem nem verificar qual o entendimento majoritário sobre a (im)possibilidade dessas fontes realmente influírem na produção do direito positivo como vem na afirmativa. Parece que o objetivo foi "pegar" o candidato que só vinha estudando por provas mais recentes. Paciência. Fica de lição que é preciso estudar a "jurisprudência da banca", mesmo as mais antigas.

     

    Vou nem comentar o erro de coesão na redação da afirmativa, segue a vida.

  • Acertei a questão ao substituir palavras estranhas por outras mais simples.

    Parece advogado tentando impressionar cliente. Quando mais difícil o palavreado, melhor!

     

  • Na boa...acho que só o CESPE adota essa nomenclatura de “fontes inorganizadas” do direito administrativo. Entendo que se tratam das fontes secundárias.

     

    Além disso, a expressão “atividades opinativas e interpretativas” parece ser o costume e a praxe administrativa.

     

    Contribuiu também a redação confusa da questão.

     

    Se trocarmos “fontes inorganizadas” por “fontes secundárias” e “atividades opinativas e interpretativas” por “costumes e a praxe administrativa”, fica mais fácil aceitar a questão como correta.

     

    A locução “apesar de” também deu um sentido estranho pra questão. Enfim, para mim, ficou da seguinte maneira:

     

    QUESTÃO. De forma indireta, no direito administrativo, as fontes secundárias influem na produção do direito positivo, apesar de os costumes e a praxe administrativa serem consideradas fontes que influem nessa produção.

     

    GABARITO: CORRETO

  • Nem o avaliador sabe o que queria perguntar nessa questão.

  • Me deixe de fora desse mau sentimento. 

     

  • Que texto horroroso! 

  • Tinha que ser a Cesp aff!!! Errei.

  • Foi o satanás quem elaborou essa questão!!! Demorei uns 5 minustos tentando entender o que ela queria dizer e só consegui responder quando fracionei as orações e inverti... aí deu pra entender essa bagaça!

    Apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem na produção do Direito Administrativo, as fontes inorganizadas influem de maneira indireta. QUESTÃO FODA!

    GAB: CERTO.

    As fontes inorganizadas são fontes não escritas, ou seja, o costume e praxe administrativa.

  • CERTO

     

    "De forma indireta, no direito administrativo, as fontes inorganizadas influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção."

     

    Costume é uma fonte inorganizada e exerce influência na produção do direito positivo

  • Traduzindo: Costume é fonte do direito administrativo?

  • Um "apesar de" que de "apesar de" não tem nada. Medo.

  • GABARITO: CERTO

     

    FONTES DO DIREITO ADMINISTRATIVO

     

    Fonte direta/primária/organizada (força cogente):

    LEIS (em sentido amplo), SÚMULAS VINCULANTES E TRATADOS INTERNACIONAIS

    → LEI ( em sentido amplo) abrangendo:

    A) Atos normativos primários: ECs, LCs, LOs, MPs, LDs (Leis Delegadas), Decretos, Resoluções

    B) Atos normativos secundários: atos administrativos (portarias, instruções normativas, decretos regulamentares)

    → O Poder Executivo aplica a lei de ofício (Poder Dinâmico). Não gera coisa julgada, pois não é atividade contenciosa.

    → O Poder Judiciário aplica a lei mediante provocação (Poder Estático). Gera coisa julgada, pois é atividade contenciosa.

     

    Fonte indireta/secundária/inorganizada (força persuasiva):

    JURISPRUDÊNCIA, SÚMULAS e DOUTRINA

    PRINCÍPIOS GERAIS DO DIREITO

    → Postulados universalmente reconhecidos (podem ser implícitos ou explícitos). ex: boa fé objetiva, legítima confiança, segurança jurídica.

    COSTUMES e PRAXE ADMINISTRATIVA

    → Conjunto de regras informais, não escritas que suprem lacunas ou deficiências na legislação administrativa.

    → Admitidos: Secundum legem (previstos na própria lei) e Praeter legem (visam o preenchimento de lacunas normativas)

    → Não é admitido: Contra legem (direcionam-se em sentido contrário ao que dispõe a lei).

  • A lei é a fonte primária do Direito Administrativo, ao passo que a jurisprudência, a doutrina e os costumes são fontes secundárias, informais. Com efeito, as fontes secundárias influenciam na produção do direito administrativo, na medida em que o legislador se utiliza dos costumes, da jurisprudência e da doutrina para elaborar novas leis.

  • Pessoal deixando de estudar FONTES pq é fácil, cai pouco... ahahahaaha O CONTEÚDO FONTES QUANDO CAI NA PROVA, TÁ INDO ATÉ O TALO ARREGAÇANDO!!!!

    Questões de parte geral super difíceis!!!!

     

  • Vamos à questão.

     

    De forma indireta, no direito administrativo, as fontes inorganizadas influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção.

     

    A redação está bem truncada, mas, se colocada na ordem "mais direta", fica fácil perceber que seu teor cobra o conhecimento das fontes indiretas ou secundárias do Direito Administrativo.

     

    No direito administrativo, as fontes inorganizadas influem na produção do direito positivo de forma indireta, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção.

     

    GABARITO: CERTO

  • Prova para ABIN é outro nivel kkkkkkk

     

  • INORGANIZADAS = FONTE NÃO ESCRITA = COSTUME, PRAXE ADMINISTRATIVA. 

  • Tipo de questão que Cespe faz o condidato diferenciar. Deixei em branco

    Correto

  • Pensei da seguinte maneira: os costumes podem influenciar na lei, na sua produção, logo, questão correta. 

  • Gabarito Certo

    (Cespe – TCE/AC 2006) O costume não se confunde com a chamada praxe administrativa. Aquele exige cumulativamente os requisitos objetivo (uso continuado) e subjetivo (convicção generalizada de sua obrigatoriedade), ao passo que nesta ocorre apenas o requisito objetivo. No entanto, ambos não são reconhecidos como fontes formais do direito administrativo, conforme a doutrina majoritária. Gabarito Correto

    (Cespe – MCT/FINEP – Analista 2009) O costume e a praxe administrativa são fontes inorganizadas do direito administrativo, que só indiretamente influenciam na produção do direito positivo. Gabarito Correto

    (Cespe – AUFC TCU 2011) Os costumes sociais também podem ser considerados fonte do direito administrativo, sendo classificados como fonte direta, pois influenciam a produção legislativa ou a jurisprudência. Gabarito Errado

  • A redação dessa questão é muito confusa

  • O problema dessa questão é gramatical, foi mal redigida. O examinador usa a conjunção concessiva "apesar de", que traz a ideia de contrariedade, num contexto onde não há contrariedade, mas sim adição de informação.

  • Uma simples questão de fontes do direito administrativo, mas o examinador se aproveitando do tal certame, ABIN, taca-le porrada sem dó nem piedade kkk

  • Classificação das fontes de direito administrativo:
    De modo geral, as fontes do Direito podem ser classificadas
    de muitas maneiras, dentre as quais vale destacar:
    Quanto ao procedimento de sua expedição:
     Fontes legislativas (ex: lei ordinária)
     Fontes jurisprudenciais (ex: súmula vinculante)
     Fontes administrativas (ex: portarias)
    Quanto à sua forma de manifestação na realidade:
     Fontes escritas (ex: leis)
     Fontes não escritas (ex: costume)
    Quanto ao seu uso no caso concreto:
     Fontes de aplicação obrigatória (ex: Constituição)
     Fontes de uso opcional (ex: doutrina)
    Quanto ao poder que emana dos mandamentos que contêm:
     Fontes de normas vinculantes (ex: Constituição)
     Fontes de normas indicativas (ex: jurisprudência administrativa no Brasil)
    Quanto à sua hierarquia:
     Fontes primárias (ex: Constituição)
     Fontes secundárias (ex: resoluções)
    Fontes subsidiárias (ex: doutrina)

  • O posicionamento a ser adotada em provas objetivas é que a praxe administrativa é sim uma fonte do direito administrativo, que influencia de forma indireta, entretanto uma fonte desorganizada.

     

    (Analista – Administração Geral / MCT – FINEP / CESPE 2009 / Questão 50) No que concerne ao conceito e às fontes do direito administrativo, assinale a opção correta.


    a) O costume e a praxe administrativa são fontes inorganizadas do direito administrativo, que só indiretamente influenciam na produção do direito positivo.
    b) Por ser um ramo do direito público, o direito administrativo não se utiliza de institutos do direito privado.
    c) Em sentido amplo, normas jurídicas administrativas correspondem à noção de atos administrativos.
    d) Em sentido estrito, normas jurídicas administrativas são todas aquelas legais, constitucionais ou regulamentares, editadas pelo Estado em matéria administrativa.
    e) A doutrina é a atividade intelectual que, sobre os fenômenos que focaliza, aponta os princípios científicos do direito administrativo, não se constituindo, contudo, em fonte dessa disciplina.
    (Disponível no seguinte endereço eletrônico: http://www.cespe.unb.br/concursos/FINEP2009/arquivos/FINEP09_001_1.pdf).

     

    Gabarito: LETRA A. (Disponível no seguinte endereço eletrônico: http://www.cespe.unb.br/concursos/FINEP2009/arquivos/FINEP09_Gab_Definitivo_001_1.PDF).

     

    Fonte: (https://www.justocantins.com.br/prof-jorge-gustavo-19803-a-praxe-administrativa-e-considerada-uma-fonte-do-direito-administrativo.html)

  • Correto

    " a lei é a fonte primária do Direito Administrativo, ao passo que a jurisprudência, a doutrina e os costumes são fontes secundárias, informais. (...), As fontes secundárias influenciam na produção do direito administrativo, na medida em que o legislador se utiliza dos costumes, da jurisprudência e da doutrina para elaborar novas leis. (...) Por exemplo, a Lei 9.784/99, que “incorporou” vários entendimentos jurisprudenciais sobre o tema. Logo, podemos afirmar que as fontes inorganizadas influem na produção do direito positivo, ou seja, do direito previsto nas leis."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • Traduzindo a questão

    De forma indireta, no direito administrativo, as fontes inorganizadas (também chamadas de: fontes secundárias/menores/indiretas) influem na produção do direito positivo, apesar de as atividades opinativas (doutrina) e interpretativas (jurisprudência) serem consideradas fontes que influem nessa produção.

    Gabarito: Correto

  • Examinador não tirou a nota mínima em redação e foi eliminado.

  • CORRETA 

     

    QUE REDAÇÃO HORRÍVEL!!!!!

     

    FONTES DIRETAS/ IMEDIATAS/ ORGANIZADAS/ PRIMÁRIAS ---------------------> SÃO AS LEIS EM SENTIDO AMPLO

     

    FONTES INDIRETAS/ MEDIATAS/ INORGANIZADAS/ SECUNDÁRIAS -----------> SÃO OS COSTUMES, A JURISPRUDÊNCIA E A DOUTRINA.

  • A questão indicada está relacionada com as fontes de direito administrativo. 

    Codificação e fontes do Direito Administrativo


    Conforme exposto por Matheus Carvalho (2015) a princípio são consideradas fontes do direito "aqueles comportamentos que ensejam a criação de uma norma imperativa (...) o Direito Administrativo, no Brasil, não se encontra codificado, isto é, os textos administrativos não estão reunidos em um só corpo de leis, como ocorre com outros ramos como o Direito Processual, o Direito Penal e o Direito Civil". 
    • As normas administrativas estão espelhadas na Constituição Federal, em diversas leis ordinárias e complementares e em outros diplomas normativos, como decretos-leis, medidas provisórias, regulamentos e decretos do poder executivo, circunstância que dificulta um conhecimento abrangente, bem como, a formação de uma visão sistemática, orgânica desse ramo do Direito. 
    "Pode ser apresentada como argumento a favor da codificação a segurança jurídica e a maior transparência do processo decisório. Também se fala em garantir a previsibilidade das decisões a administrativas e estabilidade social. Por fim, a codificação garante maior acesso da população, facilitando o controle da atuação estatal". 
    Alguns doutrinadores apontam como argumentos contrários à codificação: a estagnação do direito, desatualização constante, além da competência concorrente em determinados pontos da matéria e da diversidade de temas a serem codificados. 
    De acordo com a doutrina há cinco fontes: a lei, a jurisprudência, a doutrina, os costumes e os princípios gerais. 
    1. Lei:
    Lei é a fonte primordial do Direito Administrativo Brasileiro, em virtude da rigidez que o ordenamento jurídico no Brasil estabelece em relação ao princípio da legalidade nesse ramo jurídico. A lei abrange todas as espécies normativas - a CF/88, as regras e os princípios administrativos e demais atos normativos primários - leis complementares, ordinárias, delegadas, decretos-lei e medidas provisórias. 
    • Devem ser incluídos como fontes secundárias, os atos normativos infralegais, expedidos pela Administração Pública, nos termos e limites da lei, os quais são de observância obrigatória pela própria administração e configuram manifestação do Poder Normativo do Estado, incluindo a edição de regulamentos, instruções normativas, resoluções, entre outras espécies normativas.  
    • "A LEI é o ÚNICO VEÍCULO habilitado para criar diretamente deveres e proibições, obrigações de fazer ou não fazer no Direito Administrativo, ensejando inovação no ordenamento jurídico, estando os demais atos normativos sujeitos a termo". 
    • Para parte da doutrina a LEI é única fonte direta de direito administrativo. 
    2. Jurisprudência:
    A jurisprudência se traduz na reiteração de julgados dos órgãos do Judiciário, travando uma orientação acerca de determinada jurídica. 
    Trata-se de fonte secundária do direito administrativo, de grande influência e consolidação dessa ramo do direito. 
    3. Doutrina:
    Fonte secundária. Trata-se da lição dos mestres e estudiosos da matéria, ensejando a formação de arcabouço teórico a justificar as atuações da Administração Pública,  influenciando não só elaboração de  novas regras a serem observados  como o julgamento das lides de cunho administrativo. 
    4. Costumes:
    Os costumes se apresentam como um conjunto de regras não escritas, que são observadas de modo uniforme por determinada sociedade, que as considera obrigatórias. Os costumes somente terão lugar como fonte quando influenciarem a produção legislativa ou a jurisprudência, ou seja, menos que uma fonte secundária, são uma fonte indireta. 
    5. Princípios:
    São normas não escritas, configuram-se vetores genéricos que informam o ordenamento do Estado, sem previsão legal expressa. 
    Gabarito: CERTO,  A lei exerce influência de forma direta, é fonte primária do direito administrativo. Contudo, a jurisprudência, a doutrina e os costumes, como fontes secundárias, informais, influenciam na produção do direito.  

    Referência:
    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.
  • Meu sonho é encontrar alguém que foi aprovado nesse concurso da ABIN. Ô provinha infernal.

  • CERTO

    costumes: quando não contrariam a lei, são fontes secundárias, indiretas, inorganizadas, não escrita ou subsidiária 

  • Costume e praxe administrativa são classificados pela doutrina como fontes não organizadas, não escritas de direito administrativo. Ademais, costume e praxe devem ser sempre subordinados à Constituição e às leis, assumindo, assim, relevância secundária como fonte de Direito; a princípio, detêm mero poder de orientação/indicação da ação estatal.

  • Interessante questão. Mai interessante ainda são os comentários dos colegas que enriquecem os estudos. Peço permissão para condensar os posts mais curtidos e facilitar a compreensão. Aqui vai:


    Nay postou, segundo Estratégia Concursos:

    "A lei é a fonte primária do Direito Administrativo, ao passo que a jurisprudência, a doutrina e os costumes são fontes secundárias, informais. Com efeito, as fontes secundárias influenciam na produção do direito administrativo, na medida em que o legislador se utiliza dos costumes, da jurisprudência e da doutrina para elaborar novas leis. Cita-se, como exemplo, a Lei 9.784/99, que “incorporou” vários entendimentos jurisprudenciais sobre o tema. Logo, podemos afirmar que as fontes inorganizadas influem na produção do direito positivo, ou seja, do direito previsto nas leis".


    Mas o que são as fontes inorganizadas, atividades opinativas e interpretativas? Aqui vem Michelle Moraes com seu esclarecimento:

    "De forma indireta, no direito administrativo, as fontes inorganizadas (também chamadas de: fontes secundárias/menores/indiretas) influem na produção do direito positivo, apesar de as atividades opinativas (doutrina) e interpretativas (jurisprudência) serem consideradas fontes que influem nessa produção".


    Por fim, Yuri Silva finalizou:

    "A resposta para essa questão está em Diogo de Figueiredo Moreira Neto - Curso de Direito Administrativo. É o único autor que vi utilizar essa terminologia "fontes inorganizadas", as quais, segundo o autor, corresponderiam aos costumes e à praxe administrativa. ALGUNS poucos autores - não todos - utilizam essa expressão como sinônimo de fontes secundárias".


    A todos para facilitar a compreensão e o aprendizado.

    Bons estudos.

    Foco, força e fé.



  • (Analista – Administração Geral / MCT – FINEP / CESPE 2009 / Questão 50) No que concerne ao conceito e às fontes do direito administrativo, assinale a opção correta.


    a) O costume e a praxe administrativa são fontes inorganizadas do direito administrativo, que só indiretamente influenciam na produção do direito positivo.

    b) Por ser um ramo do direito público, o direito administrativo não se utiliza de institutos do direito privado.

    c) Em sentido amplo, normas jurídicas administrativas correspondem à noção de atos administrativos.

    d) Em sentido estrito, normas jurídicas administrativas são todas aquelas legais, constitucionais ou regulamentares, editadas pelo Estado em matéria administrativa.

    e) A doutrina é a atividade intelectual que, sobre os fenômenos que focaliza, aponta os princípios científicos do direito administrativo, não se constituindo, contudo, em fonte dessa disciplina. (Disponível no seguinte endereço eletrônico: http://www.cespe.unb.br/concursos/FINEP2009/arquivos/FINEP09_001_1.pdf).

     

    Gabarito: LETRA A. (Disponível no seguinte endereço eletrônico: http://www.cespe.unb.br/concursos/FINEP2009/arquivos/FINEP09_Gab_Definitivo_001_1.PDF)


  • Exemplos dessas fontes inorganizadas: costumes e princípios gerais do direito(implícitos).

  • Relacionar opinião com costume é tenso demais. Opinião de néscios não vale de nada.

  • Questão bem chatinha.

  • LEI = FONTE PRIMÁRIA/SECUNDÁRIA

    DOUTRINA = SECUNDÁRIA

    JURISPRUDÊNCIA = SECUNDÁRIA

    COSTUME = SECUNDÁRIA

     

    OBS: PODEM INFLUENCIAR O MUNDO JURÍDICO

  • Questão sofrível. Vamos ver se fica de mais fácil sua interpretação assim:

    "De forma indireta, no direito administrativo, as fontes inorganizadas (costumes e praxe administrativa) influem na produção do direito positivo (leis em sentido amplo), apesar de as atividades opinativas (doutrina) e interpretativas (jurisprudência) serem consideradas fontes que influem nessa produção".

    Isto é, o texto afirma que os costumes e a praxe administrativa influenciam na produção das leis, embora comumente a doutrina e a jurisprudência tenham essa função.

    Ps. créditos aos colegas que prestaram esclarecimentos anteriores.

  • Fontes  inorganizadas ou fontes não escritas como doutrina, jurisprudência,costumes.

  • Julgue o item que se segue, a respeito de aspectos diversos relacionados ao direito administrativo.

    De forma indireta, no direito administrativo, as fontes inorganizadas influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção.

     Qual é o gabarito da questão?

    O gabarito é certo. 

    As fontes inorganizadas são os costumes, que, de fato, influem na produção do direito administrativo. Da mesma forma, as fontes opinativas, ou seja, a doutrina, e as fontes interpretativas, isto é, a jurisprudência, também influem nessa produção. As três realmente são fontes do direito administrativo.

    FONTE: https://www.youtube.com/channel/UCNY53piZqHtHUNILTV2ITLw

  • Se fosse de português, a questão estaria errada.

  • Classificação das fontes de direito administrativo:

    De modo geral, as fontes do Direito podem ser classificadas de muitas maneiras, dentre as quais vale destacar:

    Quanto ao procedimento de sua expedição:

    Fontes legislativas (ex: lei ordinária)

    Fontes jurisprudenciais (ex: súmula vinculante)

    Fontes administrativas (ex: portarias)

    Quanto à sua forma de manifestação na realidade:

    Fontes escritas (ex: leis)

    Fontes não escritas (ex: costume)

    Quanto ao seu uso no caso concreto:

    Fontes de aplicação obrigatória (ex: Constituição)

    Fontes de uso opcional (ex: doutrina)

    Quanto ao poder que emana dos mandamentos que contêm:

    Fontes de normas vinculantes (ex: Constituição)

    Fontes de normas indicativas (ex: jurisprudência administrativa no Brasil)

    Quanto à sua hierarquia:

    Fontes primárias (ex: Constituição)

    Fontes secundárias (ex: resoluções)

    Fontes subsidiárias (ex: doutrina)

  • FONTES ORGANIZADAS --- Lei, doutrina, jurisprudência.

    FONTES INORGANIZADAS --- Costumes e praxe administrativa.

  • Muito infeliz a palavra APESAR, pois traz a noção de contraposição de idéias. Conforme uma colega comentou, o português foi péssimo, pq a idéia do examinador não é de contraposição, mas sim de complementação.

    Mal empregada como foi, nos induz a erro.

  • Essa questão.......

  • Gabarito: CERTO,  A lei exerce influência de forma direta, é fonte primária do direito administrativo. Contudo, a jurisprudência, a doutrina e os costumes, como fontes secundárias, informais, influenciam na produção do direito.  

    Referência:

    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.

    Resposta retirada da professora Thaís Netto do Qconcursos. 

  • Costumes 

    Os costumes  consistem na prática constante (requisito objetivo) e na convição de obrigatoriedade (requisito subjetivo) dessa prática. A aplicação dos costumes como fonte do direito administrativo é caso de exceção. Eles só podem ser aplicados em casos concretos e quando existir deficiência na legislação.

    Os costumes não se confundem com a  praxe administrativa que são práticas reiteradas no âmbito da administração, inexistindo a consciência da obrigatoriedade. Por isso, alguns autores consideram que praxe administrativa não seria uma fonte do direito administrativo. Outros autores entendem que a praxe administrativa é uma efetiva fonte secundária.

    Segundo Diogo de Figueiredo Moreira Neto (apud Alexandre Mazza), ao tratar do que chama de fontes inorganizadas do Direito Administrativo, diferencia o costume da praxe administrativa. O costume caracteriza-se pelo uso e a convicção generalizada da necessidade de sua cogência, a praxe administrativa é basicamente uma prática burocrática rotineira adotada por conveniência procedimental, desprovida do reconhecimento de sua indispensabilidade.

    Segundo Mazza,  de modo geral, a praxe administrativa não é considerada fonte do Direito Administrativo, mas pode ser utilizada como um meio útil para solucionar casos novos, desde que não contrarie alguma regra ou garantia formalmente estabelecida.

    O CESPE já considerou correta a seguinte afirmação:

    (CESPE/FINEP/2009) O costume e a praxe administrativa são  fontes inorganizadas do direito administrativo, que só indiretamente influenciam na produção do direito positivo.

    Portanto Assertiva Correta!

  • Essa questão apesar do questionário todo elaborado está falando sobre as fontes do direito administrativo.

    que são elas: fonte direta--

    primária (leis e súmula vinculante)

    secundária (doutrinas e jurisprudências)

    fonte indireta: costumes

  • Diogo de Figueiredo Moreira Neto, ao tratar do que chama de fontes

    inorganizadas do Direito Administrativo, diferencia o costume da praxe

    administrativa.

    Enquanto, para o autor, o costume caracteriza-se pelo uso e a convicção

    generalizada da necessidade de sua cogência, a praxe administrativa é basicamente uma prática burocrática rotineira adotada por conveniência procedimental, desprovida do reconhecimento de sua indispensabilidade. De

    modo geral, a praxe administrativa não é considerada fonte do Direito

    Administrativo, mas pode ser utilizada como um meio útil para solucionar

    casos novos, desde que não contrarie alguma regra ou garantia formalmente

    estabelecida.

  • DOUTRINA DO ILUSTRE PROFESSOR DIOGO DE FIGUEIREDO MOREIRA NETO

    Para o Direito Administrativo releva apreciar o tema das fontes sob o critério formal, distinguindo as:

    a) fontes organizadas – norma jurídica, doutrina e jurisprudência;

    b) fontes inorganizadas – costume e praxe administrativa.

  • Comentário:

    O quesito está correto. De fato, o costume e a praxe administrativa, assim como a jurisprudência, são fontes inorganizadas, vale dizer, não escritas, do Direito Administrativo. Diferem da lei e da doutrina, que são fontes escritas. Registre-se que as fontes não escritas (costume, praxe e jurisprudência) são também chamadas de fontes substanciais ou materiais, uma vez que são fontes do direito por sua própria natureza, ou seja, não precisam de nenhuma formalidade para que cumpram esse papel. Ao contrário, as fontes escritas (lei e doutrina) são também chamadas de fontes formais, eis que precisam ser formalizadas, publicadas para se tornarem fontes do direito.

    Gabarito: Certo

  • Para quem não sabe ler vou traduzir: Os costumes são fontes indiretas brother e elas podem influenciar os deputados retardados a fazerem uma lei?
  • fontes inorganizadas são os costumes e a praxe.
  • gente eu nem entendi o que a questão ta falando S.O.S

  • De forma indireta, no direito administrativo, os costumes e a praxe administrativa influenciam na produção do direito positivo, apesar das atividades opinativas e interpretativas serem consideradas como fontes que influenciam nessa produção.

    Assim fica melhor para se entender a questão.

  • Valha, eu não entendi a pergunta

  • Gabarito: CERTO.

    Questão confusa.

    Em suma, o Direito Administrativo possui FONTES:

    1) DIREITAS: devem ser respeitadas e possuem força cogente.

    a) PRIMÁRIAS - Lei (principal fonte normativa) + Súmulas Vinculantes

    b) SECUNDÁRIAS - Doutrina + Jurisprudência

    2) INDIRETAS: costumes (não são escritos)

  • Pense numa redação truncada. Coisa horrível.

  • Uma prova desse nível e o CESPE colocando essa redação porca. É difícil!

  • Achei a questão mal escrita.

  • De forma indireta (não é lei, nem SV), no direito administrativo, as fontes inorganizadas (costumes) influem na produção do direito positivo, apesar de as atividades opinativas e interpretativas (doutrina) serem consideradas fontes que influem nessa produção.

    Certo !

    Acho que a questão não está mal redigida, só tem que ter calma na hora de resolver.

  • essa questão eu respondi assim: Li uma vez. Não entendi.

    Li uma segunda vez. Não entendi. Mas não vi nenhum erro aparente.

    Li de novo. Não entendi muito bem. Não vi erro nenhum. Tô nem aí. Tá certo.

    Acertei.

    Gabrito: CERTO.

  • Os Pareceres administrativos influenciam nas fontes do direito administrativos como sendo a posição firmado por seus órgãos

  • que redação lixo dessa questão

  • Segundo Di Pietro (2018), a constitucionalização do direito administrativo pode ser entendida em dois sentidos: a) elevação ao nível constitucional, de matérias antes tratadas por legislação infraconstitucional e b) a irradiação dos efeitos das normas constitucionais por todo o sistema jurídico.

  • Reescrita de um jeito menos zuado:

    "As fontes inorganizadas no Direito Administrativo influenciam na produção do direito positivo de forma indireta apesar de as atividades opinativas e interpretativas serem consideradas fontes que influem nessa produção".

  • A lei é a fonte primária do Direito Administrativo, ao passo que a jurisprudência, a doutrina e os costumes são fontes secundárias, informais. Com efeito, as fontes secundárias influenciam na produção do direito administrativo, na medida em que o legislador se utiliza dos costumes, da jurisprudência e da doutrina para elaborar novas leis. Cita-se, como exemplo, a Lei 9.784/99, que “incorporou” vários entendimentos jurisprudenciais e doutrinários sobre o tema. Logo, podemos afirmar que as fontes inorganizadas influem na produção do direito positivo, ou seja, do direito previsto nas leis. Correta.

  • COMENTÁRIO DO PROF ANTONIO DAUD, DO ESTRATÉGIA CONCURSOS:

    A questão abordou a classificação abordada pelo Prof. Diogo de Figueiredo Moreira Neto quanto ao critério formal. Sob este prisma, as fontes poderiam ser organizadas (normas jurídicas, doutrina e jurisprudência) e inorganizadas (praxe administrativa e costume).

    De fato, a praxe administrativa e o costume podem influenciar na produção do direito positivo. Exemplo disto é um costume que posteriormente é alçado ao texto de lei.

    Por outro lado, atividades opinativas e interpretativas, como a doutrina e a jurisprudência, apesar de constituírem fontes organizadas, também podem servir de inspiração para a produção de normas legais.

  • E esse " APESAR"...? É osso, viu!

  • Fontes inorganizadas! Essa vai direto pro meu resumo.... eheheheh

  • São fontes não escritas, inorganizadas, substanciais ou materiais do Direito Administrativo o costume e a praxe administrativa, assim como a jurisprudência.

    Já a lei e a doutrina são fontes escritas, também chamadas de fontes formais, uma vez que precisam ser formalizadas, publicadas para se tornarem fontes do direito.

  • Que questão mal escrita.....

  • o costume não pode revogar um ato adm, mas pode lhe retirar sua aplicabilidade.

    as fontes informais do direito são capazes de nortear tanto a elaboração de um ato, lei, quanto para sua aplicação.

  • Questão feita com o Gerador de Lero Lero

  • Li essa questão e fiquei pensando: esse examinador não passaria na prova de português do CESPE.

  • Usar o termo "atividades opinativas e interpretativas" é só para complicar mesmo... CESPE tentando te tirar ai, maluco... fica esperto..

    #PERTENCEREMOS

  • Típica questão CESPE que quer falar de forma complicada algo simples. Resumidamente o examinador disse que as fontes secundárias podem influenciar o direito administrativo.

  • é impressão minha ou a banca usou um conectivo convessivo (apesar) com o sentido de aditivo
  • uma enrolacão dessa pra dizer que as fontes influenciam ??

  • PRAXE ADMINISTRATIVA ( COSTUME)

    Praxe administrativa (costume administrativo) consiste na prática reiterada da atuação administrativa considerada obrigatória.

    O costume administrativo – praxe – tem aplicação como fonte secundária do direito administrativo

    quando:

    - a prática é reiterada (elemento objetivo)

    -há consciência de sua obrigatoriedade (elemento subjetivo)

    - não contrariar disposição legal. 

    Nesse sentido, o costume é considerado fonte secundária, utilizada na falta de uma norma legal aplicável, não escrita e inorganizada. 

    DIFERENTE DE:

    costume social = consiste na prática reiterada, não escrita, considerada obrigatória pelo respectivo grupo de pessoas. Apesar de não haver unanimidade, a doutrina tende a não incluí-lo como fonte do direito administrativo.

    ''Tudo posso Naquele que me fortalece''

  • TRADUZINDO O JURIDIQUÊS: Sim, as fontes secundárias como "jurisprudência, costumes e doutrina" são alicerces usados pelos legisladores para construir o pilar central chamado de lei, ou fonte primária!

    Na sociedade as leis são consequência temporal dos fatos.

    EX: temos 5700 municípios no Brasil, cada município possui sua própria lei orgânica e uma séria de pormenores que criam a identidade local, seja, uma ponte, uma estatua, um riacho, etc. Os hábitos locais viram projetos de lei.

  • Eu nunca ouvi falar em "fontes inorganizadas". Sério.

  • em resumo, a questão aborda o fato de que fontes secundárias influenciam no direito adm. de forma geral.

    Portanto,questão Certa

  • questao do cão, pra quê tanta enrolação

  • fontes inorganizadas???

  • Baixou o filósofo em quem fez essa questão kkkk. Tanta viagem pra dizer que costumes, jurisprudência e doutrina influenciam no direito administrativo!

  • Já li umas 5 doutrinas de Direito ADM. Nunca ouvi falar nessa bost4. Será que vou ter que ler todos os livros do mundo pra passar pra auditor????!!

  • Comentário do prof Érick Alves:

    De fato, o costume e a praxe administrativa, assim como a jurisprudência, são fontes inorganizadas, vale dizer, não escritas, do Direito Administrativo. Diferem da lei e da doutrina, que são fontes escritas. Registre-se que as fontes não escritas (costume, praxe e jurisprudência) são também chamadas de fontes substanciais ou materiais, uma vez que são fontes do direito por sua própria natureza, ou seja, não precisam de nenhuma formalidade para que cumpram esse papel. Ao contrário, as fontes escritas (lei e doutrina) são também chamadas de fontes formais, eis que precisam ser formalizadas, publicadas para se tornarem fontes do direito.

    Portanto, gabarito correto.

  • COSTUMES são uma fonte do direito administrativo que se caracteriza como fonte secundária, indireta, INORGANIZADA, não escrita e subsidiária. As fontes ORGANIZADAS são o resto (leis, doutrina e jurisprudência). Importa muito lembrar que apenas os COSTUMES e PRAXES ADMINISTRATIVAS serão fontes inorganizadas do direito administrativo, não é qualquer costume social, como se observa em outros ramos do direito.

    Fonte: material do Estratégia, mapas da Lulu e meus resumos.

    Pessoal, eu sei que aprendemos o grosso e que quando vemos questões que aprofundam, questões que tratam de coisas que nunca nem vimos, bate aquele desespero. Eu me sinto muito assim. Mas não nos desesperemos. O importante é que você fez aquela questão que aprofunda e agregou ainda mais conhecimento. Estamos todos no mesmo barco e uma hora ou outra a nossa hora chega. Não desistam, vai dar certo.

    Espero ter ajudado.

  • Pessoal , esta questão esta falando de costumes !Analisem com calma .Fontes inorganizadas , são costumes !

  • n entendi nada mas ta certo.

  • Fontes inorganizadas = COSTUME e PRAXE ADMINISTRATIVA!

  • O Direito Administrativo não é codificado, ou seja, não existe um código específico para ele. Por isso é necessário o estudo de outras fontes, temos como exemplo:

    I- LEI (Fonte primária, DIRETA, FORMAL, decorre do princípio da legalidade);

    II- JURISPRUDÊNCIA (Fonte SECUNDÁRIA e INDIRETA);

    III- DOUTRINA (Fonte SECUNDÁRIA e INDIRETA) e

    IV- COSTUMES (Fonte SECUNDÁRIA, INDIRETA, INORGANIZADA)

  • Classificação do Prof. Diogo de Figueiredo no que diz respeito às fontes de direito administrativo: 1) Fontes Organizadas --> Preceitos normativos (ou lei em sentido amplo), doutrina e jurisprudencia; 2) Fontes inorganizadas --> Costume e praxe administrativa (para aqueles doutrinadores que a consideram como fonte).

  • É um texto curto, mas tem que ler 5 vezes pra entender.

  • O apesar de deu uma forçada, li 4 vezes pra ver se entendia.

    Traduzindo: Mesmo já sendo considerados também fontes do direito administrativo ( os costumes- fonte indireta) eles tbm influenciam na formação das outras fontes (fontes diretas)

    G.: certo

  • passa ano sai ano

    e eu não entendo

    o porquê desse apesar estar nessa frase

    PQP

  • outra coisa

    estou resumindo dois livros em paralelo de D.A (o que já nem é recomendado, visto que quero cargos de TI... deveria só pegar um material de cursinhos e aceitar deixar certas questões "na conta do papa"). mas enfim.. Não havia essa categorização de Fontes Organizadas x Inorganizadas nos dois livros!

    Pra quê a banca cobra o específico de um livro e não o que tem em comum entre eles?

    É cargo de Oficial TÉCNICO, área especializada, não cargo jurídico... Se eu ficar perdendo tempo com 5, 10 livros de Direito Administrativo eu não estudo a parte TÉCNICA que são as específicas de TI (área 9)

    Que inferno

  • O caba aí falou foi bonito.

  • No começo eu não estava entendendo a assertiva, no final parecia que eu estava no começo.

  • O examinador levou gaia antes de elaborar essa questão.

  • Este "Apesar..." bugou meu cerebro, travei.

  • O "apesar de" é uma conjunção concessiva, ou seja, ela é opositiva a algo, mas não impede de ser realizado.

    Quando se fala em fonte inorganizada, automaticamente devemos pensar em costumes e práxis - são fontes indiretas e inorgânicas. Até aqui nada de novidade. Bom, o direito positivo é um direito que diz para o Estado fazer. Lembrar dos objetivos da Constituição: promover..., erradicar..., garantir... tudo isso é como a Constituição dissesse: "- Estado, faça isso! Como? " Fazendo leis. No ordenamento jurídico brasileiro, o costume reconhecido é o praeter legem - aquele que se utiliza quando não há previsão legal.

    Então imaginemos que é costume que certa região pessoas deixem idosos entrarem primeiro nos ônibus públicos. De repente alguém não deixa. Se não houver previsão em lei, ou seja, se não estiver no estatuto do idoso tal situação, decisões serão tomadas através de algo bem subjetivo, isto é, através de opiniões e interpretações. E isso cada um tem o seu. Daí esse "apesar de". Funcionou aqui como algo muito peculiar , tipo, apesar de serem opinativo, elas influenciam.

  • O "apesar de" é uma conjunção concessiva, ou seja, ela é opositiva a algo, mas não impede de ser realizado.

    Quando se fala em fonte inorganizada, automaticamente devemos pensar em costume e praxe - são fontes indiretas e inorgânicas. Até aqui nada de novidade. Bom, o direito positivo é um direito que diz para o Estado fazer. Lembrar dos objetivos da Constituição: promover..., erradicar..., garantir... tudo isso é como a Constituição dissesse: "- Estado, faça isso! Como? " Fazendo leis. No ordenamento jurídico brasileiro, o costume reconhecido é o praeter legem - aquele que se utiliza quando não há previsão legal.

    Então imaginemos que é costume que certa região pessoas deixem idosos entrarem primeiro nos ônibus públicos. De repente alguém não deixa. Se não houver previsão em lei, ou seja, se não estiver no estatuto do idoso tal situação, decisões serão tomadas através de algo bem subjetivo, isto é, através de opiniões e interpretações. E isso cada um tem o seu. Daí esse "apesar de". Funcionou aqui como algo muito peculiar , tipo, apesar de serem opinativo, influenciam.

    Gabarito: correto

  • Fontes Inorganizadas / não escritas / fontes substanciais / materiais: costume e a praxe administrativa. São fontes do direito por sua própria natureza, ou seja, não precisam de nenhuma formalidade para que cumpram esse papel.

    Fontes escritas / fontes formais: Lei e doutrina. Precisam ser formalizadas, publicadas para se tornarem fontes do direito.


ID
2621668
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

      A empresa e-Gráfica Ltda. manifestou interesse em formalizar acordo de leniência com o Ministério Público, comprometendo-se a entregar os documentos comprobatórios, no prazo de trinta dias, de prática de ato ilícito ocorrido durante licitação no estado X.

Acerca dessa situação hipotética, julgue o item subsequente à luz da Lei n.º 12.846/2013.


Na situação descrita, o Ministério Público poderá desconsiderar, no acordo de leniência que vier a ser firmado, o perigo de lesão e a vantagem pretendida pelo infrator, limitando-se a observar, no estabelecimento da sanção a ser aplicada, a situação econômica do infrator e o valor dos contratos mantidos com a entidade pública lesada.

Alternativas
Comentários
  • Gabarito ERRADO

    De acordo com a Lei 12.846/2013 (Lei Anticorrupção), serão levados em consideração na aplicação das sanções (art. 7º):

    (i) a gravidade da infração;
    (ii) a vantagem auferida ou pretendida pelo infrator;
    (iii) a consumação ou não da infração;
    (iv) o grau de lesão ou perigo de lesão;
    (v) o efeito negativo produzido pela infração;
    (vi) a situação econômica do infrator;
    (vii) a cooperação da pessoa jurídica para a apuração das infrações;
    (viii) a existência de mecanismos e procedimentos internos de integridade, auditoria e incentivo à denúncia de irregularidades e a aplicação efetiva de códigos de ética e de conduta no âmbito da pessoa jurídica;
    (ix) o valor dos contratos mantidos pela pessoa jurídica com o órgão ou entidade pública lesados.

    Logo, não se pode desconsiderar o perigo da lesão e a vantagem pretendida pelo infrator.

    Prof. Herbert Almeida 

  • A lei 12.846 art 7 diz que serão levados em consideração na aplicação das sanções diversos tópicos e inclui o perigo de lesão e a vatagem pretendida pelo infrator. A autoridade máxima de cada órgão ou entidade pode celebrar acordo de leniência  com as pessoas jurídicas (no caso da questão, o MP fez essa celebração com a empresa), porém sendo a empresa estrangeira ou no âmbito do poder executivo federal, o acordo somente poderá ser feito com a CGU.

  • Errado

    " (...). De acordo com a Lei 12.846/2013 (Lei Anticorrupção), serão levados em consideração na aplicação das sanções (art. 7º): (i) a gravidade da infração; (ii) a vantagem auferida ou pretendida pelo infrator; (iii) a consumação ou não da infração; (iv) o grau de lesão ou perigo de lesão; (v) o efeito negativo produzido pela infração; (vi) a situação econômica do infrator; (vii) a cooperação da pessoa jurídica para a apuração das infrações; (viii) a existência de mecanismos e procedimentos internos de integridade, auditoria e incentivo à denúncia de irregularidades e a aplicação efetiva de códigos de ética e de conduta no âmbito da pessoa jurídica; (ix) o valor dos contratos mantidos pela pessoa jurídica com o órgão ou entidade pública lesados. Logo, não se pode desconsiderar o perigo da lesão e a vantagem pretendida pelo infrator."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • O MP não possui legitimidade para realização do acordo de leniência, segundo o julgado abaixo.

    Vide: Agravo de Instrumento 5023972-66.2017.4.04.0000

     

    Entretanto a doutrina entende o oposto, irei deixar um link que versa sobre o entendimento doutrinário sobre o tema.

    Observe que o CESPE segue o mesmo entendimento.

     

    http://www.lex.com.br/doutrina_27722379_A_ATRIBUICAO_DO_MINISTERIO_PUBLICO_PARA_FIRMAR_ACORDO_DE_LENIENCIA.aspx

     

    Há de ressaltar a competência concorrente do MP a qual está descrita no art.19

    "  Em razão da prática de atos previstos no art. 5o desta Lei, a União, os Estados, o Distrito Federal e os Municípios, por meio das respectivas Advocacias Públicas ou órgãos de representação judicial, ou equivalentes, e o Ministério Público, poderão ajuizar ação com vistas à aplicação das seguintes sanções às pessoas jurídicas infratoras "

     

    Quanto ao art. 7º ( considerações para aplicação da sanção ) ,mencionado pelos colegas, TODAS essas considerações serão levadas em conta pela autoridade na aplicação da sanção.

  • Parece-me que a questão da legitimidade do MP para firmar Acordo de Leniência é muito divergente ainda.

    1) O MP não consta na lei como legitimado

    2) Encontrei algumas decisões judiciais afirmando que o MP não possui legitimidade, decisões de 2017

    Em que pese isso, o MPF possui em seu site, um guia sobre acordo de leniência:

    Segue a decisão do TRF-4 que encontrei sobre o tema:

    O Ministério Público Federal não tem competência nem legitimidade para fazer acordos de leniência envolvendo atos de improbidade administrativa. Foi o que decidiu nesta terça-feira (22/8) a 3ª Turma do Tribunal Regional Federal da 4ª Região. Para os integrantes do colegiado, só a Controladoria-Geral da União pode falar em nome da União para fazer os acordos, já que o MP não tem legitimidade para dispor de patrimônio público.

  • o MP não tem competência para tal acordo. A competência fica a cargo da Autoridade máxima dos órgão ou entidades publicas.

  • Gabarito ERRADO

  • A competência no âmbito federal é da Controladoria Geral da União - CGU.

  • QUESTÃO: Errada

    2 Erros

    1º - A Competência para celebrar Acordo de Leniência é da autoridade máxima de cada órgão ou entidade pública.

    2º - Os critérios apresentados na questão são levados em consideração na aplicação das sanções administrativas.

  • o assunto mais cobrado nesta lei é o Acordo de Leniência.

  • Galera, cuidado ao responder questões envolvendo a lei 12.846/2013 e o Ministério Público!!!

    Apesar do MP não ter competência para fazer acordo de leniência, ele PODE prorrogar por + 60 dias o prazo estabelecido para conclusão do processo administrativo.

    Segue como exemplo prático uma questão CESPE cobrada em 2018, considerada CERTA.

    "Situação hipotética: A empresa e-Gráfica Ltda. manifestou interesse em formalizar acordo de leniência com o Ministério Público, comprometendo-se a entregar os documentos comprobatórios, no prazo de trinta dias, de prática de ato ilícito ocorrido durante licitação no estado X.

    RESPOSTA: Caso perceba irregularidades nas atitudes do sócio administrador da empresa, o Ministério Público poderá prorrogar por mais sessenta dias o prazo que vier a estabelecer para a comissão concluir o processo administrativo, fundamentando seu ato, por exemplo, na necessidade de busca e apreensão de documentos que se encontrem na residência do referido sócio, bem como de novas entrevistas e do processamento dessas informações."

    #foconamissão

  • Gab ERRADO.

    Não pode desconsiderar NENHUMA CARACTERÍSTICA prevista na lei.

  • ...limitando-se a observar >>> ERRADO

    • Não pode restringir, pelo contrário, todos os critérios deve ser levados em consideração

  • Essa e para não zerar.

  • Art. 7º Serão levados em consideração na aplicação das sanções:

    I - a gravidade da infração;

    III - a consumação ou não da infração;

    IV - o grau de lesão ou perigo de lesão


ID
2621671
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

      A empresa e-Gráfica Ltda. manifestou interesse em formalizar acordo de leniência com o Ministério Público, comprometendo-se a entregar os documentos comprobatórios, no prazo de trinta dias, de prática de ato ilícito ocorrido durante licitação no estado X.

Acerca dessa situação hipotética, julgue o item subsequente à luz da Lei n.º 12.846/2013.


Caso perceba irregularidades nas atitudes do sócio administrador da empresa, o Ministério Público poderá prorrogar por mais sessenta dias o prazo que vier a estabelecer para a comissão concluir o processo administrativo, fundamentando seu ato, por exemplo, na necessidade de busca e apreensão de documentos que se encontrem na residência do referido sócio, bem como de novas entrevistas e do processamento dessas informações.

Alternativas
Comentários
  • CERTO

     

    Lei n.º 12.846/2013: Lei Anticorrupção

     

    Art. 10.  O processo administrativo para apuração da responsabilidade de pessoa jurídica será conduzido por comissão designada pela autoridade instauradora e composta por 2 (dois) ou mais servidores estáveis.

     

    § 1º O ente público, por meio do seu órgão de representação judicial, ou equivalente, a pedido da comissão a que se refere o caput, poderá requerer as medidas judiciais necessárias para a investigação e o processamento das infrações, inclusive de busca e apreensão.

     

    § 2º A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

     

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato que a instituir e, ao final, apresentar relatórios sobre os fatos apurados e eventual responsabilidade da pessoa jurídica, sugerindo de forma motivada as sanções a serem aplicadas.

     

    § 4º O prazo previsto no § 3º poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora.

  • Atenção, pois na lei 12.846 o prazo de conclusão do processo administrativo de responsabilização (PAR) é de 180 dias contados da data da publicação do ato, e esse relatório deverá sugerir as sanções a serem aplicadas. Em relação a prorrogação, sabe-se que pode ser prorrogado mediante ato fudamentado da autoridade instauradora do PAR, mas não fala aqui se é igual período ou qual o período dessa prorrogação. A Pessoa jurídica terá 30 dias para se defender , sem prorrogação.

  • A lei anticorrupção foi regulamentada pelo Decreto 8.420/15. A questão, aparentemente, pensou no prazo prorrogável por mais 60 dias em razão do Decreto pq, de fato, a lei anticorrupção não fala expressamente em 60 sessenta dias. Vale dar uma olhadinha...

     

    Art. 4º A autoridade competente para instauração do PAR, ao tomar ciência da possível ocorrência de ato lesivo à administração pública federal, em sede de juízo de admissibilidade e mediante despacho fundamentado, decidirá:

    (...)

    § 4º O prazo para conclusão da investigação preliminar não excederá sessenta dias e poderá ser prorrogado por igual período, mediante solicitação justificada do presidente da comissão à autoridade instauradora.

  • Certo

    A banca considerou certa, mas há contovérsias.

    "o prazo para a realização do processo administrativo não é estabelecido pelo Ministério Público. O prazo consta em lei (180 dias), mas poderá ser prorrogado por ato da autoridade competente. Ademais, a instauração e o julgamento de processo administrativo para apuração da responsabilidade de pessoa jurídica cabem à autoridade máxima de cada órgão ou entidade dos Poderes Executivo, Legislativo e Judiciário (art. 8º)."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • Art. 10, Parágrafos 3 e 4 da lei 12.846

  • Se o MP não instaura, como ele pode prorrogar o prazo??

  • Trecho do Info 913 do STF comentado pelo Dizer o Direito:

    "O Ministério Público pode celebrar acordo de leniência? Existe uma polêmica sobre isso. O art. 16, § 10 da Lei nº 12.846/2013 afirma que “a Controladoria-Geral da União - CGU é o órgão competente para celebrar os acordos de leniência no âmbito do Poder Executivo federal, bem como no caso de atos lesivos praticados contra a administração pública estrangeira.” A posição que prevalece, contudo, é a de que, mesmo no silêncio da Lei, o Ministério Público pode sim fazer o acordo de leniência porque isso decorre do art. 129 da CF/88."

    fonte:

  • Parece que a banca errou e ninguém botou recurso, nossa senhora.

  • Independente de qualquer discussão doutrinária ou jurisprudencial, o enunciado impõe a análise da situação hipotética à luz da Lei 12.846/13. Nesse sentido, o comando legal é claro:

    "Art. 10. (...)

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato

    que a instituir e, ao final, apresentar relatórios sobre os fatos apurados e eventual responsabilidade da pessoa jurídica, sugerindo

    de forma motivada as sanções a serem aplicadas.

    § 4º O prazo previsto no § 3º poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora.

  • questão sem informações suficientes.

  • Por favor, peçam comentário da questão pelo professor!

  • ainda aguardando comentários do professor !!!! peçam comentários galera.

  • Bora professor, responda essa !

  • Lei nº 12.846/2013

    Art. 16. A autoridade máxima de cada órgão ou entidade pública poderá celebrar acordo de leniência ...

    - Nesse artigo, fica subentendido que o Ministério público pode celebrar acordo de leniência, desde que este seja realizado pela autoridade máxima. Porém:

    Art. 8º A instauração e o julgamento de processo administrativo para apuração da responsabilidade de pessoa jurídica cabem à autoridade máxima de cada órgão ou entidade dos Poderes Executivo, Legislativo e Judiciário...

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato que a instituir...

    § 4º O prazo previsto no § 3º poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora.

    - Esse artigo fala de autoridades de órgãos/entidades dos poderes Executivo, Legislativo e Judiciário. Logo, o Ministério Público fica excluído desse rol e não pode prorrogar o prazo de conclusão, já que ele não se vincula a nenhum dos 3 poderes e a autoridade instauradora tem que ser de um dos poderes.

    - Isso seria o plausível para o prazo que ultrapasse 180 dias, porém se você somar o prazo de 30 dias para entrega dos documentos comprobatórios mais a suposta prorrogação de 60 dias do M.P., percebe-se que se tem apenas 90 dias e a regra citada anteriormente não se encaixa.

    - Viajei kkkkkk

  • Fiz um esquema para lembrar alguns prazos e espero que ajude.

    180 dias ---> Conclusão do Processo (podendo ser prorrogável);

    30 dias------> Defesa;

    3 anos--------> Impedido de celebrar novo Acordo de Leniência;

    5 anos ------> Prescrever infrações.

    OBS: Não deixem de fazer a leitura da lei seca e qualquer equívoco me avisem!!!

  • Peçam comentários do Professor!!

  •  Resposta: Certo

  • Acredito que os 60 dias e o motivo da busca e apreensão citados na questão sejam só para elucidar o caso concreto, porque a lei não especifica, vejam:

    art. 10 [...]

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias [...]

    § 4º O prazo previsto no § 3º poderá ser prorrogado (a questão usou 60 dias como exemplo), mediante ato fundamentado da autoridade instauradora. (a questão usou a busca e apreensão como exemplo)

    ps: é um questão da ABIN, por isso não veio apenas a letra da lei :)

  • Atenção QC comentário do professor.

  • PROFESSOR????

  • Por obséquio,cadê o comentário do professor ?Fico no aguardo!! Obrigada por nada !!

  • DO PROCESSO ADMINISTRATIVO DE RESPONSABILIZAÇÃO

    § 1º A competência para a instauração e o julgamento do processo administrativo de apuração de responsabilidade da pessoa jurídica poderá ser delegada, vedada a subdelegação.

    § 2º No âmbito do Poder Executivo federal, a Controladoria-Geral da União - CGU terá competência concorrente para instaurar processos administrativos de responsabilização de pessoas jurídicas ou para avocar os processos instaurados

     Art. 10. O processo administrativo para apuração da responsabilidade de pessoa jurídica será conduzido por comissão designada pela autoridade instauradora e composta por 2 (dois) ou mais servidores estáveis.

    2º A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias.,/ poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora.

    será concedido à pessoa jurídica prazo de 30 (trinta) dias para defesa, contados a partir da intimação.

    Art. 12. O processo administrativo, com o relatório da comissão, será remetido à autoridade instauradora para julgamento.

    Art. 15. A comissão designada para apuração da responsabilidade de pessoa jurídica, após a conclusão do procedimento administrativo, dará conhecimento ao Ministério Público de sua existência, para apuração de eventuais delitos.

  • lEm comum acordo com o MP, PODE prorrogar. está no manual sobre o acordo de leniência do MPF.

  • A banca é maldosa, com certeza colocou essa para ver se o candidato sabe que é possível a prorrogação.

  • Esse veio pra derrubar quem está estudando de maneira certa, que é lendo e relendo a lei seca e fazendo muitas e muitas questões. É uma dessa que tenho medo na hora da prova!

  • Galera, o parágrafo 4º do art. 10 aduz que poderá ser prorrogado, mas não estabelece o prazo. Portanto, entende-se que esse prazo poderá ser discricionário, isto é, em observância à conveniência e oportunidade do processo.

    CUIDADO COM A MULHER DE VESTIDO VERMELHO...

  • Só sei que poderia prorrogar, mas não era especificado esse prazo! Questão correta!

  • Para mim, essa questão está ERRADA,

    Lei 12.846/2013

    Art. 10

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato que a instituir e, ao final, apresentar relatórios sobre os fatos apurados e eventual responsabilidade da pessoa jurídica, sugerindo de forma motivada as sanções a serem aplicadas.

    § 4º O prazo previsto no § 3º poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora.

    O § 4º não menciona o prazo de prorrogação, dando margens para interpretar que o prazo poderá ser também de 180 (cento e oitenta) dias.

  • QC não tem comentário do professor? Fiquei com duvidas nesse gabarito... Gostaria de entender melhor ...

  • Ao meu ver o gabarito está errado....

    Art. 10. O processo administrativo para apuração da responsabilidade de

    pessoa jurídica será conduzido por comissão designada pela autoridade instauradora

    e composta por 2 (dois) ou mais servidores estáveis.

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta)

    dias contados da data da publicação do ato que a instituir e, ao final,

    apresentar relatórios sobre os fatos apurados e eventual responsabilidade da

    pessoa jurídica, sugerindo de forma motivada as sanções a serem aplicadas.

    § 4º O prazo previsto no § 3º poderá ser prorrogado, mediante ato fundamentado

    da autoridade instauradora.

    Art. 11. No processo administrativo para apuração de responsabilidade,

    será concedido à pessoa jurídica prazo de 30 (trinta) dias para defesa, contados

    a partir da intimação.

  • O que me deixou na dúvida foi o fato do MP poder prorrogar, uma raridade de se ver isso, quase sempre ele tem que pedir ao Juiz

  • PESSOAL ELE NARRA UMA HISTÓRIA LOGO ELE PODE COLOCAR QUALQUER PRAZO, POIS A LEI DIZ QUE É PRORROGÁVEL E NÃO DETERMINA PRAZOS VEJA:

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato que a instituir e, ao final, apresentar relatórios sobre os fatos apurados e eventual responsabilidade da pessoa jurídica, sugerindo de forma motivada as sanções a serem aplicadas.

    § 4º O prazo previsto no § 3º poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora.

    AGORA SE ELE COLOCA O TEXTO SECO E DIZ A QUE A PRORROGAÇÃO É X ESTARIA ERRADA EX:

    Q: A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato que a instituir e, ao final, apresentar relatórios sobre os fatos apurados e eventual responsabilidade da pessoa jurídica, sugerindo de forma motivada as sanções a serem aplicadas. Esse prazo previsto poderá ser prorrogado por 3 meses, mediante ato fundamentado da autoridade instauradora. C/E

    R: estaria errada.

    ESPERO TER AJUDADO RUMO AO DEPEN.

  • Gabarito duvidoso. Não vi essa informação na lei até agora.

  • Fico de cara quando vejo gente querendo justificar tal gabarito!!!

    Comentário: não é o Ministério Público que conduz o processo administrativo de responsabilização. Só por isso, o item está incorreto. No nosso ponto de vista, o gabarito do Cespe não faz o menor sentido.

    De acordo com a Lei 12.846/2013, a instauração e o julgamento do processo administrativo de responsabilização – PAR para apuração da responsabilidade de pessoa jurídica cabem à autoridade máxima de cada órgão ou entidade dos Poderes Executivo, Legislativo e Judiciário, que agirá de ofício ou mediante provocação, observados o contraditório e a ampla defesa (art. 8º).

    Só por esse motivo, já se conclui que o item está incorreto, uma vez que não cabe ao Ministério Público estabelecer prazo para concluir o processo administrativo, pois ele sequer possui legitimidade para instaurar o PAR.

    Ademais, o prazo original para a comissão concluir o processo é de 180 (cento e oitenta) dias, mas o prazo poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora. Vale observar que não há, na Lei 12.846/2013 prazo máximo para a prorrogação. Na verdade, nem mesmo no Regulamento da Lei Anticorrupção, constante no Decreto 8.420/2015, existe prazo máximo para a prorrogação. Assim, não existe previsão na Lei Anticorrupção de prazo para a prorrogação, confirmando a incorreção da assertiva.

    ESTRATÉGIA.

  • Copiando, colando e acrescentando mais um prazo importante no comentário da colega :

    1 a 5 anos - PROIBIÇÃO DE RECEBER INCENTIVOS, SUBSÍDIOS ... ( LEMBRANDO QUE A PJ FICA INSENTA CASO FIRME ACORDO DE LENIÊNCIA )

    Fiz um esquema para lembrar alguns prazos e espero que ajude.

    180 dias ---> Conclusão do Processo (podendo ser prorrogável);

    30 dias------> Defesa;

    3 anos--------> Impedido de celebrar novo Acordo de Leniência;

    5 anos ------> Prescrever infrações.

    OBS: Não deixem de fazer a leitura da lei seca e qualquer equívoco me avisem!!!

  • CERTO

    PROCESSO ADMINISTRATIVO DE RESPONSABILIZAÇÃO

    • Formação da Comissão: 180 dias prorrogáveis

    quem pode mais, pode menos

  • O prazo para conclusão do processo é de 180 dias, porém a lei não traz prazo para prorrogação, informando apenas ser possível. Dessa forma, entende-se que a questão esteja certa.
  • MP prorrogando prazo de um acordo que ele nem tem legitimidade?

  • Nunca achei que fosse repetir isso, mas:

    Quem errou, acertou.

  • 60 dias?

  • não desanimem por conta desta questão !

  • Pessoal, esta questão é bastante esquisita. Então, vamos detalhar primeiramente o que a Lei nº 12.846/2013 prevê sobre o assunto e depois faremos as nossas conclusões.


    O Art. 8º afirma que “A instauração e o julgamento de processo administrativo para apuração da responsabilidade de pessoa jurídica cabem à autoridade máxima de cada órgão ou entidade dos Poderes Executivo, Legislativo e Judiciário, que agirá de ofício ou mediante provocação, observados o contraditório e a ampla defesa". Vejam que essa instauração e julgamento é cabível à autoridade máxima dos órgãos e entidades dos três Poderes e não ao Ministério Público.


    Complementando, o Art. 10 assevera que “O processo administrativo para apuração da responsabilidade de pessoa jurídica será conduzido por comissão designada pela autoridade instauradora e composta por 2 (dois) ou mais servidores estáveis". Já o seu parágrafo 3º dispõe que “A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato que a instituir e, ao final, apresentar relatórios sobre os fatos apurados e eventual responsabilidade da pessoa jurídica, sugerindo de forma motivada as sanções a serem aplicadas". Para concluir a ideia, o parágrafo 4º deixa claro que “O prazo previsto no § 3º poderá ser prorrogado, mediante ato fundamentado da autoridade instauradora". Gente, vemos assim que a autoridade instauradora (autoridade máxima de cada órgão ou entidade dos Poderes Executivo, Legislativo e Judiciário) designa a comissão (que conduzirá o processo). A norma ainda nos diz que o prazo do processo é de cento e oitenta dias. Observe que é a norma que estabelece esse prazo e não o Ministério Público. Mas e a prorrogação pode ocorrer de que maneira? Fala que o Ministério Público poderá prorrogar? Não. A lei estabelece que a prorrogação pode ocorrer através de ato fundamentado da autoridade instauradora. Uma outra observação é que a norma não prevê um prazo máximo para a prorrogação.


    Mas onde é que entra o Ministério Público? O Art. 15 reza que “A comissão designada para apuração da responsabilidade de pessoa jurídica, após a conclusão do procedimento administrativo, dará conhecimento ao Ministério Público de sua existência, para apuração de eventuais delitos". Tome nota que a comissão deverá dar conhecimento ao MP sobre o desfecho do procedimento, para que a instituição possa apurar eventuais delitos.


    Sendo assim, concluo pela incorreção da questão.


    Resposta da Banca: CORRETO




    Resposta do Professor: INCORRETO

  • Gabarito: Certo. Máximo para prorrogação é 180 dias. Se já tinha 30 e prorrogou por mais 60, está dentro do prazo. A regra é: quem pode mais, pode menos.

    Além de concursanda, sou corretora de redações e discursivas para concurso. O valor é dez reais com prazo de correção até 36 horas. Qualquer informação meu whatssap é 21987857129.

  • o MP não tem competência pra isso.. na lei só autoridade máxima. Não entendi pq a questão é dada como correta.

  • 30+60=90 está dentro do prazo de 180

    MP?

  • essa questão no meu ver esta errada,pois na lei não fala de sessenta dias.

  • Eu também achei estranho ,pois a empresa queria fazer um acordo de leniência.


ID
2621674
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

      A empresa e-Gráfica Ltda. manifestou interesse em formalizar acordo de leniência com o Ministério Público, comprometendo-se a entregar os documentos comprobatórios, no prazo de trinta dias, de prática de ato ilícito ocorrido durante licitação no estado X.

Acerca dessa situação hipotética, julgue o item subsequente à luz da Lei n.º 12.846/2013.


Se, transcorridos sessenta dias após a subscrição do acordo, a empresa não entregar os referidos documentos, o Ministério Público deverá, de imediato, notificá-la para comparecer à instituição, a fim de celebrar novo acordo de leniência para a entrega dos documentos comprobatórios, de modo a assegurar o resultado útil do processo.

Alternativas
Comentários
  • ERRADO

     

    Lei n.º 12.846/2013: Lei Anticorrupção

     

    Art. 16.  A autoridade máxima de cada órgão ou entidade pública poderá celebrar acordo de leniência com as pessoas jurídicas responsáveis pela prática dos atos previstos nesta Lei que colaborem efetivamente com as investigações e o processo administrativo, sendo que dessa colaboração resulte:

     

    [...]

     

    § 8º Em caso de descumprimento do acordo de leniência, a pessoa jurídica ficará impedida de celebrar novo acordo pelo prazo de 3 (três) anos contados do conhecimento pela administração pública do referido descumprimento.

  • Gabarito ERRADO

    Um dos objetivos do acordo de leniência é “a obtenção célere de informações e documentos que comprovem o ilícito sob apuração” (art. 16, II).

    Não existe qualquer disposição neste sentido na Lei Anticorrupção.

    Na verdade, se a empresa descumprir o acordo, FICARÁ IMPEDIDA DE CELEBRAR NOVO ACORDO pelo prazo de 3 (três) ANOS contados do conhecimento pela administração pública do referido descumprimento.

  • Não tem moleza! A PJ fechou o acordo de leniência e não cumpriu o acordado? Vai ficar 3 anos impedida de celebrar um novo acordo, e seguramente o prazo prescricional dos atos ilícitos que estava interrrompido devido a celebração do acordo, voltará a correr!

  • MP não participa do acordo de Leniência, será realizado pela autoridade máxima administrativo, segundo a lei federal n12.846

  • Não há previsão legal de tal prazo e sim a previsão de não cumprimento de acordo. Além disso o acordo é realizado entre a autoridade máxima do órgão e a PJ. O MP vai atuar na responsabilização judicial ou quando não ocorrer a responsabilização administrativa por omissão das autoridades competentes.

  • § 8º Em caso de descumprimento do acordo de leniência, a pessoa jurídica ficará impedida de celebrar novo acordo pelo prazo de 3 (três) anos contados do conhecimento pela administração pública do referido descumprimento.

  • O artigo mais cobrado nessa lei é o artigo 16°. Vamo que vamo galera

  • ERRADO.

    Descumpriu? Só pode celebrar novo acordo de leniência com 3 anos.

  • Gab. E

    Vacilou? Se ferrou!

    Lei n.º 12.846/2013: (Lei Anticorrupção)

     

    Art. 16. A autoridade máxima de cada órgão ou entidade pública poderá celebrar acordo de leniência com as pessoas jurídicas responsáveis pela prática dos atos previstos nesta Lei que colaborem efetivamente com as investigações e o processo administrativo, sendo que dessa colaboração resulte:

     

    § 8º Em caso de descumprimento do acordo de leniência, a pessoa jurídica ficará impedida de celebrar novo acordo pelo prazo de 3 (três) anos contados do conhecimento pela administração pública do referido descumprimento.

  • § 8º Em caso de descumprimento do acordo de leniência, a pessoa jurídica ficará impedida de celebrar novo acordo pelo prazo de 3 (três) anos contados do conhecimento pela administração pública do referido descumprimento.

  • GABARITO: ERRADO.

  • Descumprimento do acordo de leniência - impedimento de celebrar novo acordo pelo prazo de 3 anos.

  • Gabarito: ERRADO

    Se, transcorridos sessenta dias após a subscrição do acordo, a empresa não entregar os referidos documentos, o Ministério Público deverá, de imediato, notificá-la para comparecer à instituição, a fim de celebrar novo acordo de leniência para a entrega dos documentos comprobatórios, de modo a assegurar o resultado útil do processo.

    Argumento: Simplesmente não há esta previsão na lei.

  • Que bondade do MP hem rsrsrs

  • A empresa cagou e andou para o acordo de leniência?  ficará 3 anos impedida de celebrar um novo acordo.

  • ERRADO

    Não sei porque, mas a banca gosta de repetir esse prazo de 60 dias que nem existe!

    • A lei fala em caso de DESCUMPRIMENTO apenas
    • A PJ descumprindo o acordo, ficará 3 anos impedida de celebrar novo acordo
  • pense num MP BONSINHO...

  • Não cumpriu o acordo não tem nova possibilidade é IMPEDIDA DE CELEBRAR NOVO ACORDO PELO PRAZO DE 3 ANOS. Pode chorar lagrimas de sangue.

  • pessoal, uma dúvida nada a ver com a questão kkk

    pra ABIN, precisa estudar o regulamento dessa lei anticorrupção?

    no caso o decreto http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Decreto/D8420.htm

    ???

  • Por isso prazo tem que ser interrompido e não suspenso. Se fosse suspenso toda vez teria quebra de acordo e quando fosse analisar ja teria prescrito.


ID
2621677
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

No que se refere a atos administrativos, julgue o item que se segue.


A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

Alternativas
Comentários
  • CERTO

     

    O motivo é o pressuposto de fato e de direito que serve de fundamento ao ato administrativo. Pressuposto de direito é o dispositivo legal em que se baseia o ato. Pressuposto de fato, corresponde ao conjunto de circunstâncias, de situações que levam a Administração a praticar o ato. A ausência de motivo ou a indicação de motivo falso invalidam o ato administrativo.

     

    (DI PIETRO, Maria Silvia Zanella. Direito Administrativo. 17 ed. São Paulo: Atlas, 2004, pag. 203)

  • CERTO

     

    * Doutrina.

     

    * Vícios insanáveis e sanáveis:

     

    Os vícios sanáveis, que admitem convalidação, são os relacionados à competência, à forma (inclusive vícios formais no procedimento administrativo) e ao objeto, quando este último for plúrimo (quando o ato possuir mais de um objeto).

     

    Os vícios insanáveis, que não toleram a convalidação, dizem respeito ao motivo, ao objeto (quando único), à finalidade e à falta de congruência entre o motivo e o resultado do ato administrativo.

     

    * Obs. Portanto, três elementos dos atos administrativos, quando viciados, admitem a convalidação: a competência, a forma e o objeto (plural). Ao revés, os outros dois elementos (finalidade e motivo) não admitem convalidação.

     

    (Fonte: Rafael Oliveira)

  • Gabarito CERTO


    Importa refletir sobre o comentário do Prof. Herbert Almeida:
     

    "Realmente, o motivo inexistente configura vício insanável do ato administrativo, ou seja, trata-se de vício que não poderá ser convalidado. Só que a nulidade do ato decorre do simples fato de o seu motivo não existir. Não podemos confundi-lo, porém, com o vício de finalidade, que é aquele no qual o interesse público não foi observado. No meu ponto de vista, o item está incorreto, portanto.
     

    Todavia, vamos aguardar para ver se o Cespe não vai considerar que o ato praticado com motivo inexistente ofende o interesse público. Nesse caso, teríamos simultaneamente um vício de motivo e outro de finalidade."

  • Os atos sanáveis são a COMPETÊNCIA e a FORMA. Mas cumpre destacar que a COMPETÊNCIA não pode ser EXCLUSIVA e a FORMA não pode ser ESSENCIAL.

  • A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

    Foi tao estranho o formato da pergunta nesse trecho ali, que mesmo sabendo que os atos que cabem convalidação são apenas FORMA E COMPETÊNCIA eu quaseee a marquei como errada. Ainda bem que resisti à tentação kkkkk

  • Errei por conta dessa expressão em negrito: 

    "...devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."   

     

    O interesse público determina a indicação de todos os elementos ou requisitos do ato administrativo. Todavia, acredito que houve um equívoco por parte da banca, pois deveria ter dito que o interesse público determina a indicação de motivo, tendo em vista que a assertiva iniciou falando sobre tal elemento. 

     

     

  • "A inexistência do motivo no ato administrativo vinculado configura vício insanável (OK), devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."

    Eu também errei a questão devido ao fato de MOTIVO ser um requisito e FINALIDADE ser outro, os quais não se confundem e nessa assertiva não há como considerarmos essa relação de causa e consequência.

    O Cespe por vezes tem o hábito de colocar conceitos corretos, porém relacionar com institutos que não são relacionados a ele e, dessa forma, considerar a questão errada.

    EU CONCORDO COM O COMENTÁRIO DO PROF. HERBERT DO ESTRATÉGIA CONSCURSOS E NA MINHA OPINIÃO O GABARITO DEVERIA SER ALTERADO DE CERTO PARA ERRADO

    "Realmente, o motivo inexistente configura vício insanável do ato administrativo, ou seja, trata-se de vício que não poderá ser convalidado. Só que a nulidade do ato decorre do simples fato de o seu motivo não existir. Não podemos confundi-lo, porém, com o vício de finalidade, que é aquele no qual o interesse público não foi observado. No meu ponto de vista, o item está incorreto, portanto.

    Todavia, vamos aguardar para ver se o Cespe não vai considerar que o ato praticado com motivo inexistente ofende o interesse público. Nesse caso, teríamos simultaneamente um vício de motivo e outro de finalidade."

  • Para convalidar um Ato Administrativo tem que ter Forma e Competência. Ou seja, a Competência tem que estar prescrita em lei e a Forma tem que ser escrita. Não podem ser convalidados, é Objeto, FInalidade, Motivo.

  • Gabarito CERTO. Questão que deve ter o gabarito alterado.

     

    O item indica um vício de motivo, mas apresenta como justificativa vício de finalidade. Confusão de conceitos. Além do mais, é controversa a necessidade de MOTIVAÇÃO (exteriorização do motivo do ato administrativo). 4 posições:

     

    (i) obrigatória apenas em atos vinculados;

    (ii) obrigatória apenas em atos discricionários;

    (iii) em regra, sempre necessária.

    (iv) inexistência de obrigatoriedade de motivação, salvo exigência legal.

     

    O art. 50 da Lei 9784/1999 indica quais atos seriam obrigatoriamente motivados, então, se uma questão objetiva quisesse abordar esse assunto controverso, deveria indicar uma das hipóteses legais, tal qual fez o Cespe no TRE-MA/2005.

     

    A finalidade específica está contida, ainda que implicitamente, na própria lei, em respeito ao princípio da tipicidade.

     

    Um exemplo ajuda a demonstrar o desacerto do item:

     

    João recebeu multa por excesso de velocidade na Av. Paulista (madrugada), mas o mesmo comprovou que, nessa data, estava com seu carro em MG. Assim, o motivo é inexistente. E o vício é de motivo.

     

    O item, no entanto, diz que o vício seria de finalidade por nao ter havido sua indicação. Nada a ver.

     

    A finalidade da multa é punir infrações de trânsito, e o agente não precisar externar tal propósito em cada autuação. Não é esse o fundamento do vício quando inexistente o motivo.

  • Indiquem para comentário.

  • A inexistência do motivo no ato administrativo vinculado configura vicio insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

     

    GABA: CERTO

    Vamos pensar: Ato AMD vinculado (pensa no todo)= elementos vinculados = sem margem de escolha

    Inexistência de motivo no ato vinculado torna o ato nulo, logo, vicio é insanável.

    A própria questão ao final resume quando diz que o ato vinculado, e não apenas ele, englobando também o ato discricionário, visa atender o interesse publico, ou seja, a finalidade sempre será atender o interesse público. 

     

    1% de chance, 99% Fé em Deus!

  • QUESTÃO:

    A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

    Galera não tem mistério

    Ato Vinculado

    V - CO - convalidável

    V - FI - NULO (sempre pública - conceito amplo)

    V - FO - convalidável

    V - MO - NULO

    V - OB - NULO

    Se o ato é Vinculado (não tem espaço pra escolha do administrador), todos seus componentes devem estar presentes... se faltar algum... pronto... erro

    OK OK... a finalidade não se confunde com o motivo... cada um no seu quadrado... porém, a própria existência de motivo (a situação no mundo real) já dá ensejo à uma conduta pelo administrador que deve ser realizada, para o bem comum...

    É interesse do "bem comum" que o administrador aja quando existente o "motivo no mundo real....

    logo, se existe a finalidade a ser alcançada, COM CERTEZA foi motivada por uma situação fática no mundo real, legalmente prevista e que vincula o administrador a uma conduta (esse é motivo).

    -----------------

    Ou seja... se existe uma finalidade (resultado a ser alcançado para o bem comum)... É PORQUE antes existiu um motivo (situação real)

    Já viu existir qualquer ato sem finalidade ?? Eu nunca nem vi.

    -----------------

    GAB.: CERTO

  • CERTO!

     

    A famosa teoria dos motivos determinantes: um motivo dado a um ato, o vincula. Motivou, tem q seguir!

  • quem tem FOCO não erra essa questão!

    Forma e Competência.

    Deus no comando. Foco e Fé!

  • Gente, se o ato é vinculado, qual a necessidade de haver motivação? A motivação do ato não seria o princípio da legalidade, segundo o qual a Administração deve fazer tudo aquilo que a lei obriga? Acho que essa questão vai anular ou mudar o gabarito,

  • Forma e Competência = podem ser confirmados. 

    O agente competente ratifica o ato

    Ou realiza o ato de forma prescrita em lei

  • melhor aguardar o gabarito definitivo

  • Para não gerar nulidade  o fato deve  ser  real e ter acontecido de  fato, a  situação deve ocorrer exatamente como descrito na  lei.

    CERTO.

  • Charles, motivação é vício na forma, razão por que o Stj entende que é possível a convalidação, ainda que seja ato vinculado. Todavia, motivação nada tem a ver com motivo. O motivo é o substrato; a motivação é a exteriorização do motivo.
  • MOTIVO: é a indicação dos pressupostos de FATO e de DIREITO que sustentam o Ato administrativo (Princípio da Legalidade)

    MOTIVAÇÃO: é a exteriorização POR ESCRITO dos Motivos (somente quando a Lei EXIGIR, forma prescrita)

     

    Todo ATO deve possuir MOTIVO, mas não necessariamente precisa de MOTIVAÇÃO

     

    MOTIVAÇÃO => É OBRIGATÓRIA para ATOS VINCULADOS e demais casos do Art. 50 da Lei 9784

    MOTIVAÇÃO => É FACULTATIVA para ATOS DISCRICIONÁRIOS, em regra. 

  •        Ato Administrativo Vinculado- TODOS os elementos(Competência, forma, objeto, motivo e finalidade) são Obrigatórios.
           Ato Administrativo Discricionário- Competência, forma e finalidade são vinculados, no entanto Objeto e Motivo são discricionário.
    Competência e Forma- podem ser convalidados. 
        No caso de forma, quando forma essencial, o vício de forma é insanavel e deve ser anulado. Nos demais casos é possível convalidação.
     

  • Admitem convalidação:  FORMA e COMPETÊNCIA.

  • A finalidade, em todos os casos, e nao so nesse especifico, é obrigatorio e tem o interesse publico como fundamento. Questao podre que se nao for anulada prestigia quem nao sabe a materia.

  • - INEXISTÊNCIA DOS MOTIVOS: A inexistência dos motivos se justifica quando a matéria de fato ou de direito, em que se fundamenta o ato, é materialmente inexistente ou juridicamente inadequada ao resultado obtido.

  • Questão está errada. Motivo não é finalidade.
  • COmpetência ----> Passivo de Convalidação --> Vício Sanável |---> Abuso de Poder na modalidade Excesso de Poder

    FOrma -------------> Passivo de Convalidação --> Vício Sanável

    FInalidade--------------------------------------------------------------------> Abuso de Poder na modalidade Desvio de Finalidade

    Motivo -------------> Mérito Administrativo --> Judiciário pode intervir

    Objeto -------------> Mérito Administrativo --> Judiciário pode intervir

  • o vício PODERÁ SER CONVALIDADO SOMENTE no elemento FORMA. Ou seja, o vício na FORMA é sanável.
    --
    Nos outros elementos do ato administrativo, os vícios NÃO podem ser CONVALIDADOS. Ou seja, são vícios INSANÁVEIS nos seguintes elementos:
    - COMPETÊNCIA
    - FINALIDADE
    - MOTIVO 
    - OBJETO 

  • O motivo é o pressuposto de fato e de direito que antecede a prática do ato administrativo, enquanto que a finalidade é a consecução de um resultado de interesse público posterior ao ato, ou seja, é o resultado que a administração quer buscar com o ato. Logo, a inexistência de motivo, tanto em ato discricionário quanto vinculado, ocasiona vício insanável de convalidação, pois não houve a ocorrência do fato ou este não encontrou conformidade com o ordenamento jurídico, assim, não ensejando a atuação da administração em prol do interesse público.

    Obs: a existência de motivo é sempre obrigatória, a motivação é que em alguns casos pode ser opcional 

  • Bom dia, gabarito correto

     

    Aí entra aquela história de MOTIVO x MOTIVAÇÃO

     

    Motivo: o ato sempre terá

    Motivação: aí já depende, entra a história da teoria dos motivos determinantes

     

    Motivação: ato vinculado: deverá existir (atos que neguem, deliberarem decorrerem, decidirem, anularem, revogarem, suspenderem, convalidarem), cabe ressaltar que a motivação deverá ser EXPLÍCITA, CLARA e CONGRUENTE e poderá até consistir em anteriores fundamentos baseados em pareceres, informações ou propostas.

     

    Motivação: ato discricionário: será discricionária, mas temos um "porém", pois mesmo sendo discricionária se no ato constar a motivação (exposição dos motivos) isso vinculará a administração, ou seja, caso aquela motivação seja falsa o PODER JUDICIÁRIO poderá ser acionado para entrar de "sola" anulando o ato

     

    Bons estudos

  • BIZU

    FOCO NA CONVALIDAÇÃO

     

    FOrma e COmpetência são os únicos passíveis de convalidação, desde que haja boa fé de agente e não importe prejuízo para a Adm. ou para terceiros.

    A finalidade, que é o fim público, é SEMPRE OBRIGATÓRIA.

  • Convalidação de atos administrativos

    O art. 55 da Lei 9.784/1999 trouxe três requisitos para a convalidação dos atos administrativos:

    a) não acarretar lesão ao interesse público;

    b) não acarretar prejuízo a terceiros; e

    c) apresentar vício sanável.

     

    A doutrina tem entendido que os vícios sanáveis, passíveis de convalidação, são os vícios de competência, salvo se for competência exclusiva e de forma, desde que a forma não seja essencial à validade do ato administrativo (ex.: necessidade de a desapropriação ser iniciada por meio de decreto do Chefe do Poder Executivo).

     

    De acordo com a literalidade do art. 55 da Lei 9.784/1999, a convalidação é uma faculdade da Administração. Contudo, a doutrina entende que há um dever convalidar.

    A única exceção à regra da obrigatoriedade de convalidação apontada pela doutrina é a hipótese de vício de competência em ato discricionário. Nesse caso, reconhece-se que optar pela convalidação, ou não, é faculdade atribuída ao agente com competência para praticar o ato.

     

    Em relação ao motivo, ao objeto e à finalidade não é possível a convalidação.

  • FOCO - admite convalidação

    FOrma

    COmpetência

    Ou seja, FOCO NA CONVALIDAÇÃO.

    FOM (obs: pronuncia-se fome) - não admite convalidação.

    Finalidade

    Objeto

    Motivo

    Ou seja, não há CONVALIDAÇÃO NA FOM.

  • Questão polêmica!

    Não se confunde motivo com finalidade

     

    A primeira parte está ok: A inexistência do motivo no ato administrativo vinculado configura vício insanável 

     

     A segunda parte está esquisita: devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

     

    Qando não existe motivo no ato adm. o interesse público determina a finalidade? 

    WTF??? Pode isso, Arnaldo? kkk

     

  • A questão está correta.

    Quando se motiva, apresenta-se as situações (justificativas) de fato ou de direito que leva a prática do ato, bem como a sua finalidade, pois não tem sentido praticar um ato sem que tenha objetivo (finalidade) definido.

    Ex: O Presidente do TRT, no uso de suas atribuições, resolve nomear os candidatos aprovados do concursos XXX para ocupação do cargos YYY.

    Motivo: candidatos aprovados no concursos XXX

    Finalidade: ocupar cargo YYY

  • "A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."

    Pelo que entendi, a banca quis fazer uma de suas famosas pegadinhas usando o jogo de palavras, porém acredito ter ficado tão truncada essa redação que não tem como valorar corretamente a assertiva.

    A meu ver o examinador usou a ordem indireta das palavras para confundir a cabeça do candidato!

     

    Ao colocar na ordem direta acredito que ele quis repassar o seguinte:

    "Devido ao fato de o interesse público determinar a indicação de finalidade, nesse caso, a inexistência do motivo no ato administrativo vinculado configura vício insanável." 

    Traspondo para a ordem direta, a questão passa a ter sua redação valorada como correta.

    Pois a finalidade de um ato é sempre o interesse público e a inexistência do motivo no ato administrativo vinculado configura vício insanável.

  • os caras querem dificultar e acabam fazendo uma questão nebulosa...ter coragem de marcar aqui é facil..quero ver na hora da prova .motivo é uma coisa...finalidade é outra...muitos forçam a barra para dar um jeitinho da questão ficar certinha..mais que é cabulosa é..

  • Traduzindo: Se a Administração pública indica a finalidade, e essa não pode fugir da lei, o ato administrativo é vinculado. Sendo assim, a motivação é imprescindivel já que em atos administrativos vinculados a motivação é obrigatória.

  • O que passa na cabeça dessa galera que só fica repetindo: FOCO,FOCO,FOCO...?!?!?

     

    Acham que o cespe vai fazer uma pergunta ridícula dessa em 2018 em uma prova como a ABIN? É lógico que o problema está na segunda parte: "...devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."

     

    Talvez reformulando a afirmação seu nível de dificuldade fique mais claro...

     

    Para um ato administrativo com ausência de motivo, o interesse público determinará sua indicação de finalidade, configurando vício insanável.

     

    Aguardando um comentário pertinente...

  • FIMOSE não tem cura, logo é insanável, não convalida.

    FI = FINALIDADE

    MO - MOTIVO

    O - OBJETO

  • Desculpe, Josué Golçalves, mas o modo de aprendizagem de cada um é diferente do SEU. Essa coisinha do FOCo, FOCO, FOCO, como você falou, já me ajudou a acertar muitas questões, inclusive essa. Seja menos intolerante e aceite as diferenças.

    Comentar repetidamente também é forma de fixar conteúdo.

    -> A FINALIDADE É SEMPRE OBRIGATÓRIA.

    LINK PARA SABER MAIS SOBRE O ASSUNTO:

     

    http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=6131

  • Nos atos vinculados a motivação é obrigatória.

     

    E é só isso mesmo, próxima questão.

  • Vanessa, não estou criticando bizu algum, muito menos debochando do modo de aprendizagem de alguém. A crítica foi ao excesso de repetições que, EM NADA, esclarecem a segunda parte da afirmação, na qual justamente se encontra o problema. Seja menos dodói e aceite as críticas.

  • Motivo ou Causa: circunstância de fato ou de direito que enseja a prática do ato.

    Todo ato administrativo tem motivo.

    Teoria dos motivos determinantes: o ato só será válido se os motivos forem verdadeiros;

    Vício dos motivos são insanáveis

  • A questão está certa.

    A primeira parte, não há dúvida. Ato sem motivo é NULO.

    O que 'pegou' foi a segunda parte. Não está errado, mas está confuso: "...devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."

  • Gab: Certo

     

    PRINCÍPIO DA MOTIVAÇÃO


    De acordo com o art. 2º, VII da Lei 9.784/99, motivação é a indicação dos pressupostos de fato e de direito que determinam a decisão.


    Implica para a Administração o dever de justificar seus atos, apontando-lhes os fundamentos de direito e de fato, assim como a correlação lógica entre os eventos e situações que lhes deram causa, a providência tomada, a sua compatibilidade com a previsão legal e, quando necessário, o juízo de valor, as razões de conveniência e oportunidade que justificaram a prática desses atos. Esse último fundamento está presente nos atos discricionários, sendo necessário para avaliar se a atuação do administrador está realmente compatível com o ordenamento vigente, especialmente os princípios constitucionais.

     

    Em relação à obrigatoriedade de motivação há duas correntes:


    1ªC (Minoritária.): entende que não é obrigatório, a regra do art. 93 da CF aplica-se apenas às decisões judiciais. Além disso, a lei do processo administrativo determina que somente alguns atos sejam motivados.

     

    2ªC (Majoritária): a motivação é obrigatória. O fundamento está no texto constitucional em vários dispositivos, iniciando-se no art. I a, no inciso II, quando estatui o direito à cidadania, considerando que o conhecimento das razões que levaram à prática do ato é condição para sua concretização, e no seu parágrafo único, o constituinte completa sua obrigatoriedade definindo que o poder emana do povo, portanto, nada mais justo que o titular desse poder conheça as razões que levam à prática dos atos, a qual irá atingir os seus interesses. O texto constitucional também assegura, no art. 5 B, inciso XXXV, o direito à apreciação judicial, ditando que qualquer lesão ou ameaça de lesão podem ser levadas ao Poder Judiciário, controle esse que ficará prejudicado se não houver conhecimento dos fundamentos que respaldaram a prática do ato, sendo a motivação, mais uma vez, um elemento indispensável. O dever de motivar, de justificar é também desdobramento da garantia de informação expressa no art. 59, inciso XXXIII, da CF.

     

    Fonte: Apostila CS - Cadernos Sistematizados

  • Seja qual for o caso, o vício de finalidade não poderá ser covalidado e o ato deverá ser anulado.

     

    "Prepara-se o cavalo para o dia da batalha, porém do SENHOR vem a vitória."

  • Dos elementos do ato administrativo, apenas Competência e Forma podem apresentar vícios sanáveis. Os demais: finalidade, motivo e objeto são sempre insanáveis. 

  • Sobre o comentário da Camila Thiari:
    Camila, o elemento objeto também pode apresentar vício sanável, desde que o objeto seja instituído por ato plúrimo, reformando-o por um dos objetos do ato. Para esclarecer melhor este fato segue o seguinte exemplo:

    João solicitou férias e licença prêmio. Após o deferimento do ato, a administração verificou que João tinha sim o direito a férias, mas não à licença prêmio, pois ainda não havia completado 5 (cinco) anos de efetivos serviços prestados. Então, a administração reformou o ato no objeto “licença prêmio”, concedo-o apenas o direito a férias.

    Sou leigo e iniciante no assunto, se o meu comentário estiver errado, peço que me corrijam e desconsidere-o. No entanto, caso esteja certo, ficarei feliz por ter ajudado você e quem mais ainda tiver dúvida neste ponto da matéria.

    Grande abraço!

  • Verdade Leandro Sipriani,

    Regra geral: o elmento objeto (único, singular) representa vício insanável. No entanto, quando há várias providências administrativas num mesmo ato e uma delas é inválida, esta é retirada (sanada) e mantém-se as demais (objeto plúrimo).

  • Apenas Competência e Forma podem apresentar vícios sanáveis. Os demais (finalidade, motivo e objeto) são sempre insanáveis. 

  • CERTO, Apenas os elementos competencia e forma podem ser sanáveis, com exceção da competencia exclusiva, pois nesse caso o ato se torna nulo.

  • Questão correta!

    para que o motivo seja válido deve haver congruência entre o motivo existente e declarado (objeto) e o resultado prático do ato (finalidade)! Objeto + finalidade = proporcionalidade do motivo, assim sempre que o motivo for inexistente, diferente do declarado ou tiver resultado prático diferente ou desproporcional do que se busca, haverá vicio insanável de competência.

     

  • Se o ato é vinculado, tanto o cumprimento da decisão como a situação fática serão vinculados. Então se o agente pratica ato vinculado com motivo inexistente (a situação fática não existe), então será nulo.

  • Inicio os comentários deste item adiantando que, com o devido respeito, não concordo com o gabarito adotado pela Banca. Eis as razões:

    Quanto à primeira parte da assertiva, de fato, nada há de incorreto, na medida em que a inexistência de motivo realmente constitui vício insanável de qualquer ato administrativo, e não apenas dos atos vinculados. E a razão para isto é simples: motivo corresponde aos fundamentos de fato e de direito que conduzem à prática do ato. Ora, considerando que estamos cogitando de uma situação de fato, ou ela ocorreu ou não ocorreu. Assim sendo, é fisicamente impossível retroceder no tempo para corrigir algo que simplesmente não aconteceu. Daí a conclusão no sentido de que a inexistência do motivo implica a prática de ato nulo, insuscetível de convalidação.

    No que pertine à segunda parte, também não vislumbramos erro. Afinal, a finalidade é, efetivamente, ditada pelo interesse público, sempre. Não há como se conceber um ato administrativo cuja finalidade consista em atender a interesses privados. Não à toa, sempre que o ato for praticado visando a saciar anseios particulares, e não ao interesse público (aquele previsto em lei), o ato será nulo, novamente insuscetível de convalidação.

    Mas, então, se ambas as partes da afirmativa estão corretas, por que discordar do gabarito adotado pela Banca, que deu o item como certo?

    O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública.

    O ato pode, por exemplo, ser praticado em sintonia com a finalidade prevista em lei. Mas, ainda assim, será nulo se o motivo alegado pela Administração for inexistente. Neste caso, somente haverá vício no elemento motivo, e não na finalidade.

    Daí porque, com a devida vênia, não consigo concordar com o teor desta assertiva, nos termos em que redigida.


    Gabarito do professor: ERRADO

    Gabarito oficial: CERTO

  • Comentário de Hebert Almeida - prof. estrátegia: 

     

    Comentário: no gabarito extraoficial, chegamos a comentar como a redação da questão era confusa, sendo até mesmo difícil dizer se a banca daria o item como certo ou como errado. Preferimos julgar o item como incorreto, já que, pela simples leitura da questão, não há como identificar a relação entre o motivo e a finalidade. Provavelmente, o avaliador retirou esse trecho de algum texto da doutrina; porém, sem contextualizar, a assertiva ficou sem sentido.

    Segundo a doutrina, a inexistência do motivo do ato administrativo constitui vício de motivo. Isso, inclusive, encontra fundamento na Lei da Ação Popular, que dispõe que “a inexistência dos motivos se verifica quando a matéria de fato ou de direito, em que se fundamenta o ato, é materialmente inexistente ou juridicamente inadequada ao resultado obtido” (Lei 4.717/1965, art. 2º, parágrafo único, “d”).

    Com efeito, Maria Di Pietro (2017, p. 291) ensina o seguinte sobre os vícios de motivo e de finalidade:

    Quanto ao motivo e à finalidade, nunca é possível a convalidação. No que se refere ao motivo, isto ocorre porque ele corresponde a situação de fato que ou ocorreu ou não ocorreu; não há como alterar, com efeito retroativo, uma situação de fato. Em relação à finalidade, se o ato foi praticado contra o interesse público ou com finalidade diversa da que decorre da lei, também não é possível a sua correção; não se pode corrigir um resultado que estava na intenção do agente que praticou o ato.

    Dessa forma, quando há vício de motivo, ele é insanável pelo simples fato de que a situação de fato não existiu e, por isso, não há como convalidar isso: não há como voltar atrás e fazer a situação de fato passar a existir. Exemplo: se o servidor foi demitido por abandono de cargo, mas provar que nunca faltou ao serviço, a Administração não terá como voltar no tempo e fazer o servidor faltar ao serviço.

    Analisando o quesito, podemos encontrar duas afirmações verdadeiras, se analisadas isoladamente: “a inexistência do motivo no ato administrativo vinculado configura vício insanável” – isso é verdade, a inexistência do motivo, no ato administrativo (vinculado ou não), constitui vício insanável. Da mesma forma, também está correto o trecho: “o interesse público determina(r) a indicação de finalidade” – pois o ato atende ao elemento de finalidade se destinar-se ao interesse público e ao fim específico definido em lei.

    Porém, não há relação de causa e efeito nas duas afirmações: a primeira não está certa “devido ao fato” da segunda. Por esse motivo, a afirmativa está incorreta.

    Gabarito preliminar (banca): correto.

    Gabarito extraoficial (do professor): ERRADO.

    https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • Atualização: No gabarito definitivo a questão permaneceu correta ! Não houve alteração de gabarito como muitas pessoas sugeriram!

  • CERTO

     

    " O motivo é a situação de fato e de direito que determina ou autoriza a prática do ato, o vício de motivo sempre acarreta a sua nulidade.  As duas variantes desse tipo de vício podem ser: motivo inexistente ou ilegítimo."

     

     

    Exemplo de motivo inexistente usando a licença paternidade, que é um ato vinculado:

     

    O nascimento do filho de João é o motivo da concessão da licença paternidade. Vamos supor que quando sua esposa chegou aos 6 meses de gravidez, ele tenha pedido a licença. A Administração pode negar, pois o motivo que autoriza tal ato é o nascimento do filho, como isso ainda não aconteceu, o motivo é inexistente. 

     

     

     

    Livro: Resumo de direito administrativo, Marcelo Alexandrino e VIcente Paulo. 12ª edição.

  • COMENTÁRIO DO PROFESSOR DO QC

     

     

    Inicio os comentários deste item adiantando que, com o devido respeito, não concordo com o gabarito adotado pela Banca. Eis as razões:

    Quanto à primeira parte da assertiva, de fato, nada há de incorreto, na medida em que a inexistência de motivo realmente constitui vício insanável de qualquer ato administrativo, e não apenas dos atos vinculados. E a razão para isto é simples: motivo corresponde aos fundamentos de fato e de direito que conduzem à prática do ato. Ora, considerando que estamos cogitando de uma situação de fato, ou ela ocorreu ou não ocorreu. Assim sendo, é fisicamente impossível retroceder no tempo para corrigir algo que simplesmente não aconteceu. Daí a conclusão no sentido de que a inexistência do motivo implica a prática de ato nulo, insuscetível de convalidação.

    No que pertine à segunda parte, também não vislumbramos erro. Afinal, a finalidade é, efetivamente, ditada pelo interesse público, sempre. Não há como se conceber um ato administrativo cuja finalidade consista em atender a interesses privados. Não à toa, sempre que o ato for praticado visando a saciar anseios particulares, e não ao interesse público (aquele previsto em lei), o ato será nulo, novamente insuscetível de convalidação.

    Mas, então, se ambas as partes da afirmativa estão corretas, por que discordar do gabarito adotado pela Banca, que deu o item como certo?

    O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública.

    O ato pode, por exemplo, ser praticado em sintonia com a finalidade prevista em lei. Mas, ainda assim, será nulo se o motivo alegado pela Administração for inexistente. Neste caso, somente haverá vício no elemento motivo, e não na finalidade.

    Daí porque, com a devida vênia, não consigo concordar com o teor desta assertiva, nos termos em que redigida.


    Gabarito do professor: ERRADO

    Gabarito oficial: CERTO

  • soh para constar quem é o professor do qconcursos

    Autor: Rafael Pereira , Juiz Federal - TRF da 2ª Região

     

  • GAB.: CERTO
    A interpretação da questão fica um pouco confusa, mas mesmo assim dá pra entender o que o avaliador disse.

    NOS ATOS ADMINISTRATIVOS VINCULADOS, TODOS OS ATRIBUTOS DEVEM SER CONFORME A LEI.

    Em resumo:
    NA QUESTÃO, NO TRECHO: "...o interesse público determinar a indicação de finalidade." SIGNIFICA DIZER QUE A LEI (que traz o interesse público ) JÁ "AMARRA"/JÁ DIZ A FINALIDADE( COMO TAMBÉM TODOS OS ATRIBUTOS DO ATO), OU SEJA, ELA "TRAZ" A SITUAÇÃO FÁTICA E DE DIREITO TAMBÉM.
    MOTIVO relaciona-se com a finalidade do ato, ou seja, "POR QUE ELE FOI EMANADO?". Por isso o uso da expressão "finalidade" na questão.

     

  • Cespe anulou essa vergonha ou não, afinal?

  • Questão mal elaborada. 

     

    PRIMEIRO ERRO da questão: Ao que parece, a questão confunde o elemento do ato administrativo MOTIVO com o princípio da MOTIVAÇÃO dos atos administrativos, pois MOTIVO são as razões de fato e de direito que dão ensejo a prática do ato, enquanto MOTIVAÇÃO representa uma justificativa à sociedade, estalecendo as razões da prática daquela conduta. (Manual de Direito Adm - Matheus Carvalho)

     

    CONFORME O STJ (em agravo regimental no recurso em mandado de segurança 2002/0121434-8. julgamento em 12/08/2003): O motivo é requisito necessário a formação do ato adm e a motivação, alçada a categoria de princípio, é obrigatória ao exame da legalidade, DA FINALIDADE e da moralidade administrativa.

     

    Existe entendimento na doutrina de que a motivação seria devida apenas aos atos administrativos vinculados, segue esse pensamento JOSÉ DOS SANTOS CARVALHO FILHO (manual de direito administrativo), sendo essa corrente minoritária. A corrente majoritária segue o pensamento da DI PIETRO, em que o dever de motivação, presente no art. 50 da lei 9.784/99, é princípio implicito na CF e tem por base o princípio constitucional da cidadania e é garantido pelo direito de informação.  (Manual de Direito Adm - Matheus Carvalho)

     

    SEGUNDO erro da questão: A inexistência de MOTIVO se verifica quando a matéria de fato ou de direito, em que se fundamenta o ato, é materialmente inexistente ou juridicamente inadequada ao resultado obtido, nesse caso o ato seria viciado POR ILEGALIDADE NO ELEMENTO MOTIVO. Por outro lado se o administrador público esquecer de fazer a MOTIVAÇÃO do ato, O VÍCIO ESTARÁ NO ELEMENTO FORMA E O ELEMENTO FORMA É PASSÍVEL DE CONVALIDAÇÃO. (Manual de Direito Adm - Matheus Carvalho)

  • Por: Rafael Pereira (Prof do QConcursos)

    Inicio os comentários deste item adiantando que, com o devido respeito, não concordo com o gabarito adotado pela Banca. Eis as razões:

    Quanto à primeira parte da assertiva, de fato, nada há de incorreto, na medida em que a inexistência de motivo realmente constitui vício insanável de qualquer ato administrativo, e não apenas dos atos vinculados. E a razão para isto é simples: motivo corresponde aos fundamentos de fato e de direito que conduzem à prática do ato. Ora, considerando que estamos cogitando de uma situação de fato, ou ela ocorreu ou não ocorreu. Assim sendo, é fisicamente impossível retroceder no tempo para corrigir algo que simplesmente não aconteceu. Daí a conclusão no sentido de que a inexistência do motivo implica a prática de ato nulo, insuscetível de convalidação.

    No que pertine à segunda parte, também não vislumbramos erro. Afinal, a finalidade é, efetivamente, ditada pelo interesse público, sempre. Não há como se conceber um ato administrativo cuja finalidade consista em atender a interesses privados. Não à toa, sempre que o ato for praticado visando a saciar anseios particulares, e não ao interesse público (aquele previsto em lei), o ato será nulo, novamente insuscetível de convalidação.

    Mas, então, se ambas as partes da afirmativa estão corretas, por que discordar do gabarito adotado pela Banca, que deu o item como certo?

    O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública.


    O ato pode, por exemplo, ser praticado em sintonia com a finalidade prevista em lei. Mas, ainda assim, será nulo se o motivo alegado pela Administração for inexistente. Neste caso, somente haverá vício no elemento motivo, e não na finalidade.

    Daí porque, com a devida vênia, não consigo concordar com o teor desta assertiva, nos termos em que redigida.


    Gabarito do professor: ERRADO

    Gabarito oficial: CERTO

  • Essa questão é meio bizonha mesmo, marquei errado, mas posso ter entendido o porque de ser certa.

    Pra ser certa somente se a finalidade que se refere no final, não seja a finalidade do ato administrativo, e simplesmente finalidade do motivo. É meio confusa mesmo.

  • Para atos vinculados o motivo é obrigatório.

  • Não confundir MOTIVO com MOTIVAÇÃO. MOTIVAÇÃO faz parte do requesito "forma" e, portanto, convalidável.
  • Apesar de eu ta acertando tudo, pegaram pesado no dir. adm dessa prova. Tá fazendo eu pensar.

     

    COFIFORMOOB - Competencia, finalidade, forma, motivo, objeto. Se o ato faltar qualquer um desses: ATO NULO. SEM SUJEIÇÃO A CONSERTO (CONVALIDAÇÃO).

    Porém vale o destaque que se a MOTIVAÇÃO foi equivocada ou desproporcional, cabe CONSERTO (CONVALIDAÇÃO)

  • Vícios sanáveis = convalidação = Competência e Forma

    Vícios Insanáveis = Anulação = Motivo / Objeto / Finalidade 

  • AVISO: Se eu estiver viajando demais, principalmente por se tratar de um concurso, me perdoem. Mas foi apenas uma forma que pude pensar sobre a questão.

    Creio que o questionamento principal seja que um ato administrativo com motivo inexistente atinge diretamente a possibilidade de se analisar a finalidade do ato, ainda que possa analisar, formalmente, a existência de qualquer finalidade, esta deve estar ligada aos motivos. Talvez esteja ligando a Teoria dos Motivos Determinantes à Teoria das Nulidades. A finalidade está, de certa forma, vinculada ao motivo.

    O que motivou a prática de determinado ato? Algo no mundo dos fatos ou no mundo do Direito. Esse algo me motivou à prática de um ato querendo uma determinada finalidade. Essa finalidade só pode ser concretamente examinada à luz do que a motivou. Caso contrário, eu não teria como analisar a legalidade ou legitimidade dessa relação. Eu teria uma finalidade sem nada que a motivasse. Seria como uma finalidade sem razão de ser.

    FINALIDADE: Para que se pratica o ato?
    MOTIVO: Por que se pratica o ato?

    A exoneração ad nutum, por exemplo, não tem motivação nem motivo, mas tem finalidade. Isso acontece porque a lei libera o agente dos motivos e da motivação, sendo que a finalidade já está na lei e explícita no ato.

    Se há possibilidade do motivo ser vinculado, então o direcionamento da finalidade também está vinculada à este motivo.

  • aiai...

  • Acho que a redação dessa questão n ficou muito boa no final, deixou algo subjetivo.

  • Os atos vinculados são aqueles praticados sem margem de escolha para o agente público, cabendo-lhe decidir com base no que consta na lei. Assim, todos os requisitos do ato estão rigidamente previstos (competência, finalidade, forma, motivo e objeto).

    Assim, a inexistência do motivo no ato administrativo vinculado configura vício insanável.

  • Para mim a questão está errada por conta da segunda parte a justificar a primeira. De fato a ausência de motivo é vício insanável, mas a justificava não é pq o interesse público exige a finalidade. hà confusão de conceitos aqui.

  • Entendi a acertica ao pensar que o MOTIVO é o OBJETO imediato do ato, ou seja, a FINALIDADE dele. Se pensar nos elementos, concordo com a posição do professor.

  • Comentário Professor Rafael Pereira.

    Inicio os comentários deste item adiantando que, com o devido respeito, não concordo com o gabarito adotado pela Banca. Eis as razões:

    Quanto à primeira parte da assertiva, de fato, nada há de incorreto, na medida em que a inexistência de motivo realmente constitui vício insanável de qualquer ato administrativo, e não apenas dos atos vinculados. E a razão para isto é simples: motivo corresponde aos fundamentos de fato e de direito que conduzem à prática do ato. Ora, considerando que estamos cogitando de uma situação de fato, ou ela ocorreu ou não ocorreu. Assim sendo, é fisicamente impossível retroceder no tempo para corrigir algo que simplesmente não aconteceu. Daí a conclusão no sentido de que a inexistência do motivo implica a prática de ato nulo, insuscetível de convalidação.

    No que pertine à segunda parte, também não vislumbramos erro. Afinal, a finalidade é, efetivamente, ditada pelo interesse público, sempre. Não há como se conceber um ato administrativo cuja finalidade consista em atender a interesses privados. Não à toa, sempre que o ato for praticado visando a saciar anseios particulares, e não ao interesse público (aquele previsto em lei), o ato será nulo, novamente insuscetível de convalidação.

    Mas, então, se ambas as partes da afirmativa estão corretas, por que discordar do gabarito adotado pela Banca, que deu o item como certo?

    O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública.

    O ato pode, por exemplo, ser praticado em sintonia com a finalidade prevista em lei. Mas, ainda assim, será nulo se o motivo alegado pela Administração for inexistente. Neste caso, somente haverá vício no elemento motivo, e não na finalidade.

    Daí porque, com a devida vênia, não consigo concordar com o teor desta assertiva, nos termos em que redigida.


    Gabarito do professor: ERRADO

    Gabarito oficial: CERTO

  • certo!

    convalidação - “É o refazimento de modo válido e com efeitos retroativos do que fora produzido de modo inválido”(Celso Antônio Bandeira de Mello, 11ª edição, editora Melhoramentos, 336). 

    Motivo ou causa é o fato ou a fundamentação jurídica que determina ou autoriza a realização do ato administrativo.

    A motivação, por sua vez, vem a ser a exposição dos motivos que determinam a prática do ato.

  • OBJETO: efeito imediado

    FINALIDADE: efeito mediato

    MOTIVO: causa imediata

     

    *A inexistência do motivo configura vício. POR QUÊ?

    R.: O motivo é determinante para indicar uma finalidade, ou seja, sem motivo não há como se determinar uma finalidade.

  • Questão malandra da Cespe.

    Vamos analisá-la:

     

    O motivo contém os pressupostos de fato e de direito. O pressuposto de direito é a lei e a lei sempre vai ter como FINALIDADE o interesse público, então o motivo vai sim conter a finalidade do ato. Podemos ir até mais além nessa reflexão, todo ato tem a finalidade específica e a genérica. Poderíamos considerar até que o motivo também pode determinar a indicação da finalidade específica.

     

    Acredito que a intenção da banca foi fazer a gente refletir melhor sobre o assunto e parar daquelas receitas de bolo pra descobrir a resposta correta.

  • GABARITO DEFINITIVO: CORRETO

     

    Desvio de finalidade é vício na finalidade e vício no motivo? Verdadeiro.

    Se a finalidade é viciada o administrador das duas uma: ou ele vai ter de mentir na hora do motivo ou vai declarar um motivo contrário à lei.

    Nos dois casos o motivo é ilegal e o ato será ilegal.

     

    DESVIO DE FINALIDADE: é vício ideológico, vício subjetivo, defeito na vontade.

    - É ABUSO DE PODER (MODALIDADE: DESVIO DE PODER)

    - FERE PRINCÍPIOS DE IMPESSOALIDADE + MORALIDADE ADMINISTRATIVA
     

    #CADERNOS ESQUEMATIZADOS
     

  • A CESPE é a PANICAT dos concursos: Quer aparecer de qualquer jeito, mesmo que para isso tenha que mostrar o traseiro.

  • Vou ignorar a questão para não emburrecer

  • CERTO

    "Não admite convalidação os defeitos insanáveis, que são os defeitos na finalidade, no motivo e no objeto, são, portanto atos nulos."

    Copiei esse trecho de um comentário de uma questão passada e acertei por causa disso. Aconselho que façam o mesmo, façam resumos com comentários dos colegas que ajuda muito.

     

     

  • Tanto o  professor Hebert do Estratégia quanto o professor do Qconcursos não concordaram com o gabarito, afirmando que a resposta estava ERRADA, mas ainda assim tem gente forçando pra caralho pra achar um motivo pra essa questão estar correta, sendo que não há sequer uma razão pra essa redação confusa se configurar como certa

     

    Esse tipo de questão só prejudica quem realmente estudou. Imagina só tu chegar na prova tendo estudado pra caralho, mas acabar aparecendo uma questão dessa que vai fazer você perder 1 ponto? (2 se somar com a questão em si que você acabou não acertando por causa da banca)

    É ultra revoltante...

  • Querem me deixar louco com essa redação. ptz!

  • atos: Competência, finalidade, forma, objeto e motivo.


    Motivo e Objeto --> discricionários.

    Competência e forma --> sanáveis


  • Creio que o fato do ato ser "vinculado" ou "discricionário" é que determinou o gabarito dado pela banca como "CERTO". Nos atos discriocionários a existêcia do motivo não é necessária. Por exemplo, Secretário de Estado que deseja exonerar assessor não precisa explicitar o motivo da exoneração. Neste caso a ausência do motivo não é um vício. Nos atos vinculados o motivo é essencial e sua ausência configura vício insanável e o ato deve ser anulado.

     

  • É por isso que digo: passa quem acerta questões e não quem sabe mais!
  • O FIM :  Objeto, Finalidade e Motivo não será objeto de convalidação (insanáveis)


    FOCO:  Forma e Competência será objeto de convalidação (sanável)

     

    gab: Certo

  • Não entendi alguns conceitos apresentados aqui! Se todo ato é obrigatóriamente exigido um motivo, então por que tem atos que não necessitam de motivação? como por exemplo cargo exclusivamente comissionado exonerado. 

  • Afinal o motivo é vinculado ou discricionário?? há divergência na doutrina?

    Tenho em minhas anotações que é discricionário.

     

  • Nickolas Souza,  Todo ato necessita de um motivo, pois expicará a razão de exisitir, mas nem todos os atos necessitam de motivação. Temos, como exemplos de dispensa de motivação: férias  condidas e a nomeação e exoneração de cargos em comissão.

    É sempre bom lembrar que a motivação é a fundamentação de tais atos. É necessário por exemplo a motivação/ fundamentação da exoneração de um cargo em comissão? Não, pois há previsão legal nesse sentido que dispensa tais fundamentações assim como  as férias concedidas. 

    OBS: São as minhas anotações de aulas asssitidas. 

  • As afirmações isoladamente estariam corretas. Porém uma não pode ser usada como premissa da outra sem que haja uma contextualização minimamente determinante. Por isso a questão está errada. Seria como dizer: os abaxis são frutas por isso a carne é proteína.

  • CERTO

    VÍCIO INSANÁVEL: FO CO

    FORMA E COMPETÊNCIA.

  • Ta ai uma questão se cair na prova buga geral.. 

    Até mesmo o professor da Q.C descordou do gabarito. Quem sou eu então ? Mero estudante pra tentar entender o real significado de erro ou não erro da questão.. mas como eu vi por ai, que todas as questões estão certas, até que se prove o erro.Por isso que, mesmo sem lógica a afirmativa e em pecar com o  sentido, ela não apresenta erro.. 

  • Roberta Nayara,

     

    ATENÇÃO==>Vícios  que podem ser sanáveis -> FOCO -> FOrma e COmpetência;Esta desde que não seja EXCLUSIVA;Aquela não for essencial ao ato.

     

    Bons estudos!

     

    Erros avise-me!

     

     

  • Depois de muito tentar entender (já que o gabarito foi mantido), pude ver uma luz no fim do túnel para uma interpretação. Vejam e digam se concordam comigo:


    1ª parte - ok - sem problemas e dúvidas:

    A inexistência do motivo no ato administrativo vinculado configura vício insanável, 


    2ª parte, a famigerada:

    devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.


    analisando:

    A finalidade se divide em duas partes:

    1) a mediata (geral) = interesse público = finalidade (conFIfomob)

    2) a imediata (específica) = objeto (comfifomoB)


    sendo assim, podemos usar e substituir essas duas partes no trecho:

    (...) devido ao fato de, nesse caso, a finalidade mediata (interesse público) determinar a indicação da finalidade imediata (objeto).


    ou seja,

    o objetivo (imediato) tem que seguir a finalidade pública (mediata) senão o motivo (o qual origina o ato) não se justifica, por isso insanável.


    simplificando:

    Se o motivo não é legítimo, o objetivo também não é!


    Se mudarmos a ordem da questão:

    Devido ao fato de o interesse público (mediato) determinar a indicação de finalidade (objeto (imediato)), a inexistência do motivo (pressuposto de fato) no ato administrativo vinculado configura vício insanável. 


    Exemplo: (melhor parte :D)

    Se não há gravidez (motivo inexistente), não se pode falar em licença maternidade (objeto (finalidade imediata)).

    Se à mulher for concedida licença maternidade sem que ela tenha tido bebê (ou adotado), então esse ato é insanável, e logicamente desvio de finalidade mediata (interesse público).



  • Qual a finalidade de todo ato administrativo? Interesse Público!

    Portanto, se um ato não é motivado, ou seja, não apresenta um fato que autorize a prática do ato, não há que se falar em ato válido, logo, não temos o interesse público na jogada... 

    Não estou tentando justificar o gabarito oficial, portanto, por favor, avisem-se caso eu esteja errado, mas esse foi meu raciocínio para resolver a questão.

     

  • Bugou geral... Complicado esse relação de um com o outro, mas a explicação da Silma Araujo conseguiu elucidar bastante!!

  • Alguém me explica qual conhecimento o CESPE quis cobrar nessa questão. CESPE não falou nada com nada. "...devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."?? Finalidade é uma coisa, Motivo é outra.

  • Sai bebado dessa questão...

  • Parece complicado de entender, mas não é tanto.

    A questão traz a ideia geral de que o motivo relata a finalidade do ato e devido a isso é insanável. E é verdade, pois o motivo vai expor para quê efetuar, no caso, a finalidade do ato.

  • A inexistência do MOTIVO (Não é de motivação

    MOTIVO todo ato deve ter. Imagina as suas férias, é um ato que não exige motivação, cumpriu-se os requisitos pronto. Mas o que justifica você não comparecer na segunda-feira para o trabalho? Por MOTIVO de férias.

     

    Di Pietro (2014, p. 219) define motivo como: “Pressuposto de fato e de direito que serve de fundamento ao ato administrativo. Pressuposto de direito é o dispositivo legal em que se baseia o ato. Pressuposto de fato, como o próprio nome indica, corresponde ao conjunto de circunstâncias, de acontecimentos, de situações que levam a Administração a praticar o ato”.

    Di Pietro (2014, p. 219-220) Não se confundem motivo e motivação do ato. Motivação é a exposição dos motivos, ou seja, é a demonstração, por escrito, de que os pressupostos de fato realmente existiram. Para punir, a Administração deve demonstrar a prática da infração. A motivação diz respeito às formalidades do ato, que integram o próprio ato, vindo sob a forma de "consideranda"; outras vezes, está contida em parecer, laudo, relatório, emitido pelo próprio órgão expedidor do ato ou por outro órgão, técnico ou jurídico, hipótese em que o ato faz remissão a esses atos precedentes. O importante é que o ato possa ter a sua legalidade comprovada.

    Para os que dizem que quem estudou muito não acerta, só acerta quem não estudou, melhor rever seus métodos de estudo pois absoção de conhecimento não é mais importante que entender a lógica do direito. Fica a dica!

  • Gabarito: C


    Eu errei, mas parei pra analisar e realmente a considero certa! Vejamos:


    Um ato administrativo vinculado possui todos os elementos vinculados (Competência, finalidade, forma, motivo e objeto), diferentemente do ato discricionário em que somente os elementos competência, finalidade e forma são vinculados. Dessa forma, como a questão se trata de ato vinculado, todos os elementos têm que estar presente no ato, inclusive o motivo que é vinculado. A falta de um desses elementos no ato, portanto, fere a legitimidade e se torna insanável, pois somente os elementos forma e competência, salvo exceções, são convalidáveis, e, dessa forma, um ato que vai de encontro à legitimidade é sim um ato que está em desacordo com o interesse público (e qualquer ato que esteja em desacordo com o interesse público está com vício de finalidade). Diante disso, a questão se torna certa, o interesse público determinar a indicação de finalidade, que é o atendimento ao interesse público.


    Qualquer erro, me avisem!

  • Galera, às vezes, a banca erra mesmo e a gente não precisa forçar uma argumentação pra validar o entendimento dela.

     

    O comentário do professor é bem elucidativo, sugiro a leitura.

  • Certo (Para a Banca)

    Mas veja a explicação do Estratégia:

    "Realmente, o motivo inexistente configura vício insanável do ato administrativo, ou seja, trata-se de vício que não poderá ser convalidado. Só que a nulidade do ato decorre do simples fato de o seu motivo não existir. Não podemos confundi-lo, porém, com o vício de finalidade, que é aquele no qual o interesse público não foi observado. No meu ponto de vista, o item está incorreto, portanto.

    (...) o Cespe não  considerou que o ato praticado com motivo inexistente ofende o interesse público. Nesse caso, teríamos simultaneamente um vício de motivo e outro de finalidade."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • GABARITO: BIZARRO

  • ESCLARECENDO ALGUMAS COISAS

    ---------------------------------------------------------------------------------------------------

    MOTIVO: i) Pressuposto de fato ; ii) Pressuposto de direito

               --> TODOS os atos devem ter;

               --> INEXISTENTE ou FALSO = vício no "MOTIVO" = INSANÁVEL

    MOTIVAÇÃO:  Exposição por escrito do motivo

               --> OBRIGATÓRIO nos atos VINCULADOS

                             *caso contrário = vício na "FORMA= caso a forma não seja exlcusiva, poderá ser CONVALIDADO

                --> FACULTATIVO nos atos DISCRICIONÁRIOS

                           *se decidir motivar = se vincula a motivação

    -----------------------------------------------------------------------------------------

    A banca quis fazer um peguinha, colocando "indicação de finalidade" como "Presuposto de fato e de direito", e acabou fazendo essa lambança

  • Quem elaborou essa questão estava sob o efeito de alguma substância psicoativa. Viajou !

    Justificou que vício no elemento motivo é insanável devido à finalidade do ato administrativo, como se ambos os elementos fossem a mesma coisa.

    Vexatória a questão!

  • É necessário mesmo motivar um ato no qual você está vinculado? Não consigo visualizar um exemplo disso... se alguém puder me ajudar!

  • Os ATOS VINCULADOS devem sempre ser motivados por escrito, e
    o motivo apontado como justificador deve ser exatamente aquele apontado em lei.
    No caso de um ato vinculado, a motivação consiste, simplesmente, em descrever um fato
    ocorrido e demonstrar que aquele fato se enquadra em um comando legal que, nessas
    circunstâncias, obriga sempre a edição do ato administrativo.
     

  • Valeu, Silas!!!!

  • Parabéns ao professor Rafael Pereira, por ter a ombridade de discordar do gabarito da banca e expor a sua opinião. 99% dos professores do QC apenas olham o gabarito e tentam justificá-lo, mesmo quando absurdo.

  • Acho que a ideia do examinador foi a seguinte:

    A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso (ato administrativo vinculado), o interesse público determinar a indicação de finalidade.

     

    Pois, um ato administrativo VINCULADO determina a indicação de todos os elementos:

    COmpetência (vinculado);

    FInalidade (vinculado);

    FORma (vinculado);

    Mtivo (vinculado/discricionário);

    OBjeto (vinculado/discricionário);

     

    Por conseguinte, poderá ser colocado quaisquer desses elementos no final da frase que a questão ficará correta.(...é só uma suposição...)

    OBS: caso minha suposição seja correta, poderá ser objeto de futuras questões.

    Ex.:

    "A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso (ato administrativo vinculado), o interesse público determinar a indicação de competência/forma/motivo/objeto."

  • marquei errado mesmo sabendo que o estilo do CESPE não é esse de jogar com raciocínio lógico, pois a justificativa não corresponde corretamente, já imaginava que seria ''certo'', enfim, chegue o jogo

  • Perfeito o comentário do professor.

  • Prof. Rafael Pereira constroi um livro invês de colocar uma resposta SIMPLES e OBJETIVA, e ainda em Jurudiqueis...

  • Descumprimento do elemento motivo


    Acontece quando um ato é produzido sem um motivo previsto em norma. Tal defeito sempre leva anulação do ato.


    insanável>>>>>anulação

  • Vinculação e Discricionariedade:

     

      Ato vinculado: todos os elementos são vinculados

       Ato discricionário:

    ·         Motivo e objeto: discricionários

    ·         Competência, finalidade e forma: vinculados

    ·         Não existe ato totalmente discricionário!

     

    Fonte: Estratégia

  • Gabarito deveria ser errado, tendo em vista que a inexistência de motivo não faz relação com a finalidade. 

  • inicio os comentários deste item adiantando que, com o devido respeito, não concordo com o gabarito adotado pela Banca. Eis as razões:

    Quanto à primeira parte da assertiva, de fato, nada há de incorreto, na medida em que a inexistência de motivo realmente constitui vício insanável de qualquer ato administrativo, e não apenas dos atos vinculados. E a razão para isto é simples: motivo corresponde aos fundamentos de fato e de direito que conduzem à prática do ato. Ora, considerando que estamos cogitando de uma situação de fato, ou ela ocorreu ou não ocorreu. Assim sendo, é fisicamente impossível retroceder no tempo para corrigir algo que simplesmente não aconteceu. Daí a conclusão no sentido de que a inexistência do motivo implica a prática de ato nulo, insuscetível de convalidação.

    No que pertine à segunda parte, também não vislumbramos erro. Afinal, a finalidade é, efetivamente, ditada pelo interesse público, sempre. Não há como se conceber um ato administrativo cuja finalidade consista em atender a interesses privados. Não à toa, sempre que o ato for praticado visando a saciar anseios particulares, e não ao interesse público (aquele previsto em lei), o ato será nulo, novamente insuscetível de convalidação.

    Mas, então, se ambas as partes da afirmativa estão corretas, por que discordar do gabarito adotado pela Banca, que deu o item como certo?

    O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública.

    O ato pode, por exemplo, ser praticado em sintonia com a finalidade prevista em lei. Mas, ainda assim, será nulo se o motivo alegado pela Administração for inexistente. Neste caso, somente haverá vício no elemento motivo, e não na finalidade.

    Daí porque, com a devida vênia, não consigo concordar com o teor desta assertiva, nos termos em que redigida.

    Gabarito do professor QConcurso: ERRADO

    Gabarito oficial: CERTO

  • A inexistência do motivo, no ato administrativo vinculado, configura um vício insanável, pois o motivo é a situação de direito ou de fato que autoriza a prática do ato administrativo, podendo ser uma situação fática ou estar prevista em lei.

     

    by neto..

  • GABARITO: C

    Convalidação dos atos administrativos:

    Competência: pode, salvo competência exclusiva.

    Forma: pode, salvo forma essencial à validade do ato.

    Motivo: maioria da doutrina > não admite.

    Objeto: não pode.

    Finalidade: não pode.

  • Essa Cespe serve muitas vezes mais pra atrapalhar do que ajudar! Faz correlações q na realidade querem dizer outras coisas!

  • GABARITO: CERTO

     

    LEI Nº 4717/1965 (REGULA A AÇÃO POPULAR)

     

    ARTIGO 2º. São NULOS os atos lesivos ao patrimônio das entidades mencionadas no artigo anterior, nos casos de:

            

    a) incompetência;

    b) vício de forma;

    c) ilegalidade do objeto;

    d) inexistência dos motivos;

    e) desvio de finalidade.

     

     

    DICA: O 'FOCO' É ANULÁVEL E SANÁVEL

    FORMA: ANULÁVEL

    COMPETÊNCIA: ANULÁVEL

     

    DICA: O 'MOF' É NULO E INSANÁVEL

    MOTIVO: NULO

    OBJETO: NULO

    FINALIDADE: NULO

  • Qual a relação de motivo com finalidade nessa questão? uma não justifica a outra, o certo seria


    A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação do MOTIVO.

  • De fato, a inexistência de motivo é vício insanável. O motivo é o fundamento de fato ou de direito que dá base à prática do ato. O fundamento de fato é a própria circunstância que ensejou a prática do ato. 

     Logo, se não há motivo, se não há conjunto circunstancial que enseja a prática do ato, esse ato não pode admitir convalidação, pois a administração não pode criar a situação fática. 

     Um exemplo: se uma pessoa faz jus a uma licença caso cumpra determinados requisitos, e pleiteia administrativamente a referida licença sem que se verifiquem os tais requisitos, não há motivo para a prática do ato. Se, eventualmente a licença for concedida, ela deverá ser anulada e não haverá possibilidade de convalidação.

     

    O que não dá pra entender é a segunda parte da questão.

     

    Quando ela afirma "A inexistência do motivo no ato administrativo vinculado configura vício insanável", ela está certa. Quando ela afirma depois que o interesse público determina a indicação de finalidade, ela também está certa. 

     Mas a primeira não tem ligação com a segunda. Logo, esse "devido ao fato de" não tem sentido algum.

     

    Inicialmente o gabarito dado foi CERTO. Mas essa é uma daquelas questões do CESPE que só serve mesmo pra gente passar raiva.


    Comentário Professor Igor Moreira.

  • Os vícios sanáveis, que admitem convalidação, são os relacionados à competência, à forma (inclusive vícios formais no procedimento administrativo) e ao objeto, quando este último for plúrimo (quando o ato possuir mais de um objeto).

     

    Os vícios insanáveisque não toleram a convalidação, dizem respeito ao motivo, ao objeto (quando único), à finalidade e à falta de congruência entre o motivo e o resultado do ato administrativo.

     

    Mnemônico: O FIM e FoCo (Já comentei em outra questão)

  • Engraçado que uma galera fala com uma propriedade absurda e só responde a primeira parte da acertiva, que todo mundo sabe, quero ver justificar o restante.

  • no site aprova concurso está dizendo que esta questão foi anulada


    https://www.aprovaconcursos.com.br/questoes-de-concurso/questao/705326


  • PERFEITO COMENTÁRIO DA DANIELI, O VÍCIO É INSANÁVEL POIS SEM MOTIVO, SÓ QUE ISSO NÃO TEM RELAÇÃO COM A FINALIDADE QUE É OUTRO ELEMENTO DO ATO QUE PODE GERA NULIDADE.

  • UFA! COMENTÁRIO DO PROFESSOR DISCORDANDO DO GABARITO ALIVIA BASTANTE O PESO!


    EM FRENTE!

  • A própria questão deixou a dica.

    Se o motivo é vinculado, o vício é insánavel por violação a finalidade.

    Cumpre destacar ainda, que o motivo, se exposto, deve ser verdadeiro, pois, se falso, também anula o ato administrativo e viola a finalidade.

  • Motivo? Em ato VINCULADO?

  • O que tem a ver MOTIVO com FINALIDADE, se são dois requisitos diferentes do Ato Administrativo???

  • Na prova eu deixaria em branco sem ao menos reler a pergunta questão louca!

  • A questão é um pouco difícil mesmo que exige do candidato não só saber a diferença de ato vinculado e discricionário mas também conhecer seus elementos e requisitos:


    Primeiro, sabendo que no ato administrativo vinculado competência, forma, finalidade, motivo e objeto são todos vinculados, portanto obrigatórios. Já nos atos discricionários motivo e objeto são discricionários: depende de oportunidade e conveniência - obs: lembrando que se ele for motivado segue a regra dos motivos determinantes.


    "A inexistência do motivo no ato administrativo vinculado configura vício insanável": Certo, inexistência de motivo é um vício nos atos vinculados. E vícios de motivo são insanáveis.


    "devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade." Certo também pq a fundamentação tem que ser coerente com a finalidade. Não tem como você fazer uma motivação que não seja acessória da finalidade né.

  • Gabarito: certo

    Para quem quiser entender melhor: http://www.egov.ufsc.br/portal/conteudo/do-motivo-e-da-motiva%C3%A7%C3%A3o-dos-atos-administrativos-e-os-v%C3%ADcios-de-motivo-e-de-forma-diferenc

  • Elementos do Ato Administrativo

       1. Competência: Vinculado - Pode ser convalidado

       2. Finalidade: Vinculado 

       3. Forma: Vinculado - Pode ser convalidada

       4. Motivo: Vinculado ou Discricionário 

       5. Objeto: Vinculado ou Discricionário 

  • Concordo com os colegas no sentido de que a questão possui a redação difícil, creio que não marcaria em uma prova. Porém uma análise gramatical, permite inferir que o último período, no qual a questão trata da finalidade, serve somente para explicar a razão da inexistência do motivo. Invertendo a ordem da assertiva se tem maior clareza nesse ponto:

    A inexistência do motivo no ato administrativo vinculado , devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade, configura vício insanável.

  • Resolvi a questão levando em conta que os únicos requisitos que podem ser convalidados são a competência e a forma. Interpretei que a banca quis dizer que o motivo do ato precisa estar previsto em lei.

  • Típica questão que o examinador pode colocar C, se o time de tiver ganho ou E, se o o time de tiver perdido

  • Que a questão é confusa, ninguém questiona, mas não consideraria como errada, embora na prova, eu, provavelmente, deixaria essa em branco.

    Motivo e Finalidade se relacionam. Enquanto que o Motivo antecede a prática do ato, a finalidade o sucede.

    O Motivo é o pressuposto de fato e de direito que serve de fundamento para a prática do ato. A Finalidade deve corresponder aos Motivos apresentados se não será nulo o ato.

    O enunciado poderia vir mais claro? Poderia. Eles são obrigados a facilitar a vida do candidato? Não.

    Para uma prova da Abin, a questão me parece adequada.

    Xêro!

  • O gabarito da cespe não foi alterado, permaneceu como "certo", mas acho importante deixar registrado que, se considerarmos o conhecimento de direito administrativo e de lógica, o enunciado está equivocado sim e o gabarito deveria ser "errado".

    Justificativa:

    Vamos analisar as sentenças por partes:

    A inexistência do motivo no ato administrativo vinculado configura vício insanável -> Ok, correto. De fato, falta de motivo é considerado vício insanável.

    o interesse público determina(r) a indicação de finalidade -> Ok, correto. A finalidade não pode contrariar o interesse público. 

    devido ao fato de, nesse caso -> Opa! Aqui há um erro. Falta de motivo é uma coisa, falta de finalidade é outra. Não é porque houve falta de motivo que estará havendo falta de finalidade. 

    Dessa forma, havendo esse erro no enunciado, não há como ser considerada correta essa questão.  

    A inexistência de motivo não configura vício insanável porque o interesse público determina a indicação de finalidade, mas sim porque a inexistência de motivo por si só configura vício insanável. Ademais, independentemente disso, sim, é verdade, o interesse público determina a indicação de finalidade, assim como que os avaliadores de concursos públicos façam questões menos sujeitas a incoerências e equívocos.  

    O professor do QC Rafael Pereira, Juiz Federal - TRF da 2ª Região, fez comentário semelhante, que reproduzo abaixo:

    "Inicio os comentários deste item adiantando que, com o devido respeito, não concordo com o gabarito adotado pela Banca. Eis as razões:

    ..........

    O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública."

  • Sanáveis: COMPETÊNCIA & FORMA. E só.
  • EMBORA TODOS OS CONCEITOS APRESENTADOS, VC ACERTA A QUESTÃO POR SABER QUE:

    FO CO NA CONVALIDAÇÃO = SOMENTE VÍCIO NA FORMA E COMPETÊNCIA SE CONVALIDAM.

    1) FO RMA (NÃO EXIGIDA EM LEI);

    2) CO MPETÊNCIA (NÃO EXCLUSIVA).

    VÍCIO NO:

    O FI M JAMAIS SE CONVALIDA:

    1) O BJETO;

    2) FI NALIDADE;

    3) M OTIVO

  • pega fogo cabaré

  • Aleluia o professor do QC disse que a banca viajou e o gabarito dele foi diferente do da banca!!! kkkkkkkkkk

  • O cara acerta só porque já conhece o CESPE, mas sabe perfeitamente que a questão é mirabolante.

  • cespe sendo cespe, ou seja, como sempre, um lixo.

  • Essa prova foi complicada, hein...

    Olhem essa outra do mesmo dia:

    (Cespe – ABIN/2018)

    É possível a convalidação do ato administrativo vinculado que contenha vício relativo à

    competência, desde que não se trate de competência exclusiva, hipótese em que ocorre a

    ratificação, e não a convalidação.

    GABARITO: CERTO

  • Questão deveria ser anulada! Cespe sendo Cespe, sempre!!!

  • Mas, então, se ambas as partes da afirmativa estão corretas, por que discordar do gabarito adotado pela Banca, que deu o item como certo?

    O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública.

    O ato pode, por exemplo, ser praticado em sintonia com a finalidade prevista em lei. Mas, ainda assim, será nulo se o motivo alegado pela Administração for inexistente. Neste caso, somente haverá vício no elemento motivo, e não na finalidade.

    Daí porque, com a devida vênia, não consigo concordar com o teor desta assertiva, nos termos em que redigida.

  • Comentário:

    O motivo é um dos elementos que permitem verificar se o ato administrativo é vinculado ou discricionário. No caso de ato vinculado, temos a situação de que o fato que fundamenta a prática deste ato está delineado de maneira precisa na norma legal e, portanto, ao agente nada mais cabe senão praticar o ato quanto o fato ocorrer. Logo, se estivermos diante de uma situação em que o motivo indicado para a prática do ato é inexistente, o ato como um todo deve ser anulado, pois o fundamento que teria levado o agente a praticar o ato de forma obrigatória (vinculado) nem sequer existiu, de modo que o próprio ato também não deveria ter existido.

    De qualquer forma, lembre-se que o vício de motivo é insanável, seja para o ato vinculado ou discricionário.

    Gabarito: Certo

  • Enquanto não tiver uma lei dos concursos, essas bancas vão continuar fazendo o que querem.... pelo visto n anularam --'

  • Pensei como o Hebert e tô me achando kkkkk

  • Gabarito C

    A inexistência do motivo, no ato administrativo vinculado, configura um vício insanável, pois o motivo é a situação de direito ou de fato que autoriza a prática do ato administrativo, podendo ser uma situação fática ou estar prevista em lei.

  • Gab CERTO.

    FO CO (Forma, Competência) = Vícios sanáveis.

    O FIM (Objeto, Finalidade, Motivo)= Vícios insanáveis.

  • "....nesse caso, o interesse público determinar a indicação de finalidade" Somente nesse caso? Finalidade é elemento dos atos e deve fazer parte de todos os atos da Administração Pública.

  • Questão flagrantemente anulável, a resposta da banca está errada.

  • Tentei unir as informações para convergir com a resposta dada pela banca, e pensei...

    Motivo e finalidade estão correlacionados, pois o motivo PRECEDE o ato, enquanto a finalidade SUCEDE. Apesar de serem elementos "autônomos", com características únicas, eles deverão estar correlacionados.

    Ora, se o interesse público determinou a finalidade do ato, não seria óbvia a necessidade da existência do motivo? Caso não obtivesse (como foi o caso da questão), isso não acarretaria um vício insanável?

    Portando, ocorrida a ausência de motivo diante da presença da finalidade do ato, o resultado foi o vício INSANÁVEL.

  • IMAGINE QUE EM FRETE A UMA ESCOLA OS CARROS PASSAM EM ALTA VELOCIDADE

    A prefeitura iniciará o ato administrativo nessa ordem

    Motivo: é necessário ter uma lombada em frente as escolas

    Finalidade: reduzir a velocidade dos veículos

    Objeto: evitar acidentes por atropelamento

    Os atos estão correlacionados

    Bjs...

  • Se você acertou essa questão, estude mais.

  • --- >Vícios sanáveis: Competência e forma.

    --- >Vícios insanáveis: motivo, objeto e finalidade.

  • CESPE FAZENDO "CESPICE"...

  • Como assim "devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade." ???

    A razão deveria ser simplesmente por causa da inexistência do elemento Motivo ...

    Além de estudar o conteúdo de forma assertiva, tem que manjar dos paranauê dessa banca :(

  • Se você acertou essa questão, estude mais.

  • O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública.

    O ato pode, por exemplo, ser praticado em sintonia com a finalidade prevista em lei. Mas, ainda assim, será nulo se o motivo alegado pela Administração for inexistente. Neste caso, somente haverá vício no elemento motivo, e não na finalidade.

    Daí porque, com a devida vênia, não consigo concordar com o teor desta assertiva, nos termos em que redigida.

    Gabarito do professor: ERRADO

    Gabarito oficial: CERTO

  • Demissão de um comissionado sem motivo é vicio insanável ? Isso que bola minha mente cara.

  • A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

    (Aceito que dói menos.)

  • No que se refere a atos administrativos,é correto afirmar que: A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

  • Vícios Sanáveis

    FOCO - FOrma e COmpetência - SE CONVALIDA

    Vícios Insanáveis

    O FIM - Objeto, FInalidade e Motivo - NÃO SE CONVALIDA

  • INVESTIGUEM OS CONCURSOS DO STM, ABIN E TC's JÁ!

    INVESTIGUEM OS CONCURSOS DO STM, ABIN E TC's JÁ!

    INVESTIGUEM OS CONCURSOS DO STM, ABIN E TC's JÁ!

    INVESTIGUEM OS CONCURSOS DO STM, ABIN E TC's JÁ!

    INVESTIGUEM OS CONCURSOS DO STM, ABIN E TC's JÁ!

  • FOCO na convalidação: forma e competencia.

  • Pelo amor de Deus pessoal parem de ser passivos com esses absurdos de banca. Leiam a questão 30 vezes e me digam se ela tem alguma lógica correta. Vocês estudam RLM e sabem, ou deveriam saber, que um argumento só é válido se a conclusão deriva da premissa. Caso contrário é falso. LEIA O ITEM

    "A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."

    Ele está dizendo que o vício insanável da inexistência de motivo deriva da exigência de indicação de finalidade, e isso não tem nada a ver! O vício é insanável, mas não por causa disso! Logo, o argumento da assertiva é falso.

    A finalidade e o motivo do ato possuem definições diferentes. O motivo é a indicação das razões de fato e de direito ato, logo, é isso que justifica o vício insanável do motivo inexistente, e não a indicação da finalidade. A assertiva correta deveria ser:

    "A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação das razões de fato e de direito do ato."

  • Realmente! Sacanagem com quem estuda e sabe a matéria. De uma forma superficial poderíamos até encarar esse gabarito, mas os conceitos não se confundem. A questão traz um viés muito subjetivo, podendo, ao bel prazer da banca, ser justificada como errada em outro momento.

  • A associação lógica desse item não faz o menor sentido.

  • o FO-CO é sanável, FOrma e COmpetência.

  • Essa questão você faz o seguinte: prepara um café ou um mate, vai para um monte, terraço, cobertura ou sobe nos telhados mesmo e reflita...

  • Certo. A inexistência do motivo, no ato administrativo vinculado, configura um vício insanável, pois o motivo é a situação de direito ou de fato que autoriza a prática do ato administrativo, podendo ser uma situação fática ou estar prevista em lei.

    Prof. Gustavo Scatolino

  • A assertiva foi dada como correta, pois a inexistência de motivo, em atos vinculados ou discricionários, caracteriza vício insanável, ensejando sua nulidade. Além disso, o interesse público de fato impõe-se como finalidade dos atos administrativos.

  • GABARITO: CERTO

    O motivo é um dos elementos que permitem verificar se o ato administrativo é vinculado ou discricionário. No caso de ato vinculado, temos a situação de que o fato que fundamenta a prática deste ato está delineado de maneira precisa na norma legal e, portanto, ao agente nada mais cabe senão praticar o ato quanto o fato ocorrer. Logo, se estivermos diante de uma situação em que o motivo indicado para a prática do ato é inexistente, o ato como um todo deve ser anulado, pois o fundamento que teria levado o agente a praticar o ato de forma obrigatória (vinculado) nem sequer existiu, de modo que o próprio ato também não deveria ter existido. De qualquer forma, lembre-se que o vício de motivo é insanável, seja para o ato vinculado ou discricionário.

    fonte: pdf do direção. professor Erick Alves

  • O que tem a ver Vício de Motivo com Vício de Finalidade?

  • FOCO pode convalidar (Vícios Sanáveis): Forma(exceto se violar regra essencial); Competência (exceto compet. exclusiva/ em razão da matéria );

    OFIM NÃO PODE/anula (Vícios Insanáveis) : Objeto, Finalidade e Motivo;

  • Gostaria de pedir ajuda, por favor.

    "A inexistência do motivo no ato administrativo vinculado configura vício insanável,[ATÉ AQUI É CLARO Q ESTÁ FALSO] devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."

    [MAS ESSA SEGUNDA PARTE EU N CONSIGO ASSOCIAR À PRIMEIRA.]

    Alguém explica? Obrigadinho.

  • Os 5 elementos do ato adm. são: competência, forma, finalidade, motivo e objeto (CONFIFORMOB).

    Para a existência de um ato vinculado, o MOB (motivo e objeto) não possui margem de discricionariedade, isto é, a lei indica os motivos e o objeto do ato, não ficando a critério do agente escolhe-los pelo mérito administrativo.

    Dessa forma, caso não tenha havido motivação (expressão do motivo, elemento essencial do ato), o ato é nulo.

  • tá.. e a teoria dos motivos determinantes? me surgiu essa dúvida. Não existe a hipótese de que um ato pode não ser motivado, mas se for ele estará adstrito aos motivos expostos? Help me pleeease

  • (CESPE / Analista Judiciário / TJ-AM / 2019)

    No que se refere a atos administrativos, julgue o item a seguir De acordo com a teoria dos motivos determinantes, a validade de um ato administrativo vincula-se aos motivos indicados como seus fundamentos, de modo que, se inexistentes ou falsos os motivos, o ato torna-se nulo.

    gabarito: certo

    CESPE / Oficial de Inteligência / ABIN / 2018) No que se refere a atos administrativos, julgue os itens que se seguem.

    A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade.

    gabarito: certo

    Trata-se da teoria dos motivos determinantes. Todos os atos

    têm motivo, mas não necessariamente motivação (salvo os casos em que a lei

    expressamente determina que sejam expostos os motivos da sua prática). Essa

    é a regra geral. Entretanto, caso um ato que não precise ser expressamente

    motivado o faça, tal ato ficará vinculado ao motivo exposto. A implicação

    disso é que caso tal motivo seja declarado inválido o ato também o será.

    Essa é a chamada teoria dos motivos determinantes

  • A convalidação ocorre quando o ato possui requisitos sanáveis.

    Convalidação

    1) FOrma (exceto forma essencial à validade do ato )

    2) COmpetência (exceto competência exclusiva e competência quanto à matéria)

    A questão se refere ao motivo - realmente esse é insanável

  • As questões de atos Administrativos dessa prova são horríveis.

  • são passiveis de convalidação (vícios sanáveis):

    competência não exclusiva

    forma não essencial

    um dia a carroça anda!

  • Felipe Guimarães, fimose pode ser curada com operação. É sanável sim, e convalida.

  • Barbara Rosa Barros

    A assertiva foi dada como correta, pois a inexistência de motivo, em atos vinculados ou discricionários, caracteriza vício insanável, ensejando sua nulidade. Além disso, o interesse público de fato impõe-se como finalidade dos atos administrativos.

  • OTIVO-> (DISCRICIONÁRIO OU VINCULADO)

    PRESSUPOSTOS DE FATOS E DIREITOS;

    MÉRITO ADMINISTRATIVO ;

    VÍCIO NO MOTIVO ANULA O ATO.

    Vícios de motivo

    * Situação falsa ou inexistente.

    * Situação juridicamente inadequada

  • Em um mundo paralelo muito próximo a esse, o gabarito foi dado como errado, todo mundo comentando que motivo e finalidade não se confundem e etc.

  • a parte "...devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."está errada. O ato não é insanável por ter deixado de incluir a finalidade. O ato é insanável por não existir o motivo.

  • FO-CO na CONVALIDAÇÃO.

    forma e competencia únicos que se convalida.

  • Meus amigos, sei que foge um pouco da finalidade do site esse comentário, mas não poderia deixar de avisá-los sobre isso. Essa questão é mais uma que o examinador, ou melhor, exterminador, faz pra deixarmos em branco, embora eu tenha acertado a questão, achei a assertiva um pouco incoerente.

  • gente, alguém me ajuda? eu já fiz trocentas questões sobre ato administrativo e entendi que MOTIVO é discricionário ou vinculado. entendi também que nem todos os atos precisam ser motivados, mas se forem tem que ser por motivos verdadeiros. Sendo assiim, como um ato pode ser nulo por inexistência de motivação se a adm pode escolher motivar ou não ? e eu achando que já estava sinistra...

  • COMPETÊNCIA(desde que não exclusiva) e FORMA(não essencial ao ato) -> SANÁVEIS.

    MOTIVO, FINALIDADE, OBJETO -> INSANÁVEIS.

    GAB.: CERTO

  • Acho que usou finalidade de forma errada , querendo falar motivo affs
  • O enunciado está afirmando que o vício de motivo faz com que o ato não atenda ao interesse público, este é que determina a finalidade do ato.

    Obs.: A segunda parte do enunciado está aí só para confundir.

  • Sanáveis = FOCO, forma/competência.

    Insanáveis = finalidade, motivo, objeto.

  • Péssimo português, sem coesão. A segunda parte desconectada da primeira.
  • Muitas questões da cespe sobre atos, estão causando grandes controvérsias, principalmente nesta questão que no caso explicado, não teria nada haver a finalidade com a falta de motivos que causou no caso a invalidade do ato.

  • Deveria ser simples responder a esta questão, pois motivo é uma coisa e finalidade é outra. Mas...

  • Mais uma questão coringa da banca cespe, se algum queridinho precisar subir a nota, a questão pode ser certa ou errada.

  • cespe sendo cespe. pior banca
  • Respira fundo e vai!

  • Ora, o ato é Vinculado. Não há liberdade do administrador em optar de fazer ou não fazer.

    Um exemplo disso é a licença para dirigir: cumprido todos os requisitos, a licença tem que ser emitida.

    Como assim "inexistência" de motivo em um ato vinculado?

  • Até quando o concurseiro vai ficar à mercê desse tipo de aleatoriedade nas questões/gabaritos? Já passou da hora da CESPE descer desse pedestal em que está no mundo dos concursos. Em cada questão, cada prova, é uma resposta diferente. Quanto mais teórico, mais doutrinário o conteúdo, mais sem noção fica essa banca. #chega

  • a afirmação é tipo:

    "Laranjas fazem bem para a saúde devido ao fato de o Santos ser tricampeão da libertadores"

  • e oq bixo

  • Começa bem e depois desanda. Nunca que eu teria coragem de marcar uma questão dessas na prova.
  • Quanto ao motivo e à finalidade, nunca é possível a convalidação. No que se refere ao motivo, isto ocorre porque ele corresponde a situação de fato que ou ocorreu ou não ocorreu; não há como alterar, com efeito retroativo, uma situação de fato. Em relação à finalidade, se o ato foi praticado contra o interesse público ou com finalidade diversa da que decorre da lei, também não é possível a sua correção; não se pode corrigir um resultado que estava na intenção do agente que praticou o ato.

    Dessa forma, quando há vício de motivo, ele é insanável pelo simples fato de que a situação de fato não existiu e, por isso, não há como convalidar isso: não há como voltar atrás e fazer a situação de fato passar a existir. Exemplo: se o servidor foi demitido por abandono de cargo, mas provar que nunca faltou ao serviço, a Administração não terá como voltar no tempo e fazer o servidor faltar ao serviço.

    Analisando o quesito, podemos encontrar duas afirmações verdadeiras, se analisadas isoladamente: “a inexistência do motivo no ato administrativo vinculado configura vício insanável” – isso é verdade, a inexistência do motivo, no ato administrativo (vinculado ou não), constitui vício insanável. Da mesma forma, também está correto o trecho: “o interesse público determina(r) a indicação de finalidade” – pois o ato atende ao elemento de finalidade se destinar-se ao interesse público e ao fim específico definido em lei.

    Porém, não há relação de causa e efeito nas duas afirmações: a primeira não está certa “devido ao fato” da segunda. Por esse motivo, a afirmativa está incorreta. Infelizmente, a banca deu como correta.

    Comentário do professor Herbert Almeida - Estratégia Concurso.

    E relembrando as aulas da professora de português Adriana, Estratégia Concurso, sobre conjunções, em que a referida usa a expressão "o fato de"... "fez com que" - situação de causa e efeito, a questão fica mais errada ainda.

  • "A inexistência do motivo no ato administrativo vinculado configura vício insanável, devido ao fato de, nesse caso, o interesse público determinar a indicação de finalidade."

    Motivo requer causa, pressuposta de DIREITO (lei, vinculado) ou FATO (discrionário).

    Finalidade é interesse público, que é vinculado.

    Esse foi meu entendimento...

  • Vou tentar resumir o comentário do professor 

    1)Primeira parte: A inexistência do motivo no ato administrativo vinculado configura vício insanável? CERTO- Pois todo ato vinculado precisa do motivo. Logo, seria nulo se inexistisse motivo. 

    2)Segunda parte: o interesse público determinar a indicação de finalidade? CERTO- A finalidade é ditada pelo interesse público. 

    3)Se as duas partes estão corretas, porque o professor discorda do gabarito? O problema reside no trecho "devido ao fato de", o qual sugere que haveria uma correlação entre a inexistência do motivo e o vício de finalidade, o que não é verdade. São máculas autônomas, as quais, por si só, levam à nulidade do ato. Inexiste, por outros termos, relação de causa e efeito entre a inexistência do motivo e a inobservância da finalidade pública. 

  • Mais um exemplo do paupérrimo português dos examinadores da CESPE, aquele "devido ao fato de", enfim...

  • como sempre o cespe elaborando questoes que deixa a gente sem entender, nunca eu iria marcar uma questao dessa


ID
2621680
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

No que se refere a atos administrativos, julgue o item que se segue.


Na classificação dos atos administrativos, um critério comum é a formação da vontade, segundo o qual, o ato pode ser simples, complexo ou composto. O ato complexo se apresenta como a conjugação de vontade de dois ou mais órgãos, que se juntam para formar um único ato com um só conteúdo e finalidade.

Alternativas
Comentários
  • Gabarito C

     

    Comentário: 

     

    os atos administrativos são classificados, quanto à formação de vontade, em ato simples, composto ou complexo. O ato simples representa a manifestação de vontade de um único órgão, unipessoal ou colegiado.

    Por outro lado, no ato composto, há a manifestação de vontade de apenas um órgão da Administração, mas que depende de outro ato que o aprove para produzir seus efeitos jurídicos.  Teremos, assim, dois atos: um principal e outro acessório.

    Por fim, no ato complexo, dois ou mais diferentes órgãos conjugam suas vontades para formar um único ato. É o caso, por exemplo, da elaboração das portarias interministeriais: a portaria somente será elaborada quando os ministérios envolvidos subscreverem o documento. Por ser um único ato, podemos dizer que ele terá um só conteúdo e finalidade.

     

    Hebert Almeida

  • CERTO

     

    * Doutrina.

     

    * Atos complexos: São formados pela conjugação de vontades de mais de um órgão ou agente. A manifestação do último órgão ou agente é elemento de existência do ato complexo. Somente após ela, o ato torna­-se perfeito, ingressando no mundo jurídico.

    Com a integração da vontade do último órgão ou agente, é que o ato passa a ser atacável pela via judicial ou administrativa.

     

    (Fonte: Alexandre Mazza).

  • Atos simples (1 ato / 1 órgão) ~~ "só lembrar da arte do 'amor próprio'."
            - Uma expressão de vontade, um órgão: não interessa o número de pessoas!! Seja unipessoal (ato simples singular) ou colegiado (ato simples colegiado).


    Atos complexos  (1 ato / 2+ órgãos) ~~  "complexo, lembra 'sexo', lembra 2 órgãos para 1 ato."
            - Uma vontade de dois ou mais órgãos ou autoridades.
            - Apenas pode ser questionado após satisfeitas as manifestações necessárias à sua formação.


    Atos compostos (2 atos) ~~ "De noite é Maria, de dia é João."

            - Vontade de um órgão que dependerá de outro ato para ser editado ou ter produção de seus efeitos.
            - Tem-se ato principal e ato acessório, este último aprova o principal.

            - Ato acessório poderá ser prévio ou posterior.
            - Ex: Nomeação PGR (requer aprovação Senado).
     

    Item certo.

    At.te, CW.

  • Gabarito CERTO
     

    A principal diferença é que nos ATOS COMPOSTOS são as manifestações de vontade provêm do MESMO ÓRGÃO, ao passo que nos ATOS COMPLEXOS as manifestações de vontade provêm de ÓRGÃOS DIFERENTES.



    Macete do meu caderninho:

    Atos c mpostosmesmo Ó rgão
    Atos compl xos- orgãos dif rentes

  • INFORMAÇÕES IMPORTANTES SOBRE ATO COMPLEXO

     

    Súmula Vinculante 3

    Nos processos perante o Tribunal de Contas da União asseguram-se o contraditório e a ampla defesa quando da decisão puder resultar anulação ou revogação de ato administrativo que beneficie o interessado, excetuada a apreciação da legalidade do ato de concessão inicial de aposentadoria, reforma e pensão.

     

    Nessa súmula temos um exemplo de ato complexo que é a APOSENTADORIA.  Quando fazemos a apreciação de legalidade do ato de concessão inicial da aposentadoria, o ato ainda não está completo, pois é necessário a manifestação dos autoridades distintas necessárias a sua formação.

     

    Somente quando está completo que o ato pode ser impugnado. Preenchidos os requisitos legais para a aposentadoria (que é, portanto, ato vinculado), o setor de pessoal do órgão público, mediante processo administrativo, concede ao servidor o direito de perceber os valores referentes à sua aposentadoria, no entanto, para o ato se tornar completo falta manifestação do TCU. 

     

     

    SOLICITAÇÃO DO ORGÃO + APROVAÇÃO DO TCU= APOSENTADORIA

  • BIZU

    Ato complexo (SEXO) 2 pessoas se juntam para formar um unico ato >

  • ATO COMPLEXO É ATO COM SEXO 

    2 MANIFESTAÇÕES DE VONTADE COM UM ÚNICO OBJETIVO 

    NÃO ERRA NUNCA MAIS 

    ABRAÇOS ; )

  • Composto -> 2 atos, 2 vontades, q orgão com aprovação de outro

    Complexo -> 1 ato, 2 vontades, 2 ou mais orgãos

  • Ato complexo é só lembrar de sexo: 2 ou mais órgaos (um casal, trio...) e um unico ato (fazer amor)

    Essa dica vai fazer vc ganhar 2 pontos

    ;)

  • Toooodo mundo adora os bizuzinhos de sacanagem... 

    Éhhhhh bando de danados (as)...

  • CERTO 

    Ato administrativo composto é o ato que resulta da "vontade de um órgão, mas depende da verificação por parte de outro, para se tornar exeqüível. (...) O ato composto distingue-se do complexo porque este só se forma com a conjugação de vontades de órgãos diversos, ao passo que aquele é formado pela manifestação de vontade de um único órgão, sendo apenas ratificado por outra autoridade" (Meirelles, 2007, p. 173).

     

    Atos simples são os que decorrem da declaração de vontade de um único órgão, seja ele singular ou colegiado.

    Exemplo: a nomeação pelo Presidente da República; a deliberação de um Conselho.

     

    Conforme MOREIRA, "ato complexo é apenas um ato administrativo, formado por duas mais ou mais vontades independentes entre si. Ele somente existe depois da manifestação dessas vontades. O ato composto, ao contrário, é único, pois passa a existir com a realização do ato principal, mas somente adquire exeqüibilidade com a realização do ato acessório, cujo conteúdo é somente a aprovação do primeiro ato."

  • Questão  correta, outra questão recente ajuda a entender, vejam:

     

    Prova: Analista Judiciário - Oficial de Justiça Avaliador Federal; Órgão: TRF - 1ª REGIÃO; Banca: CESPE; Ano: 2017 - Direito Administrativo   Conceito e classificação dos atos administrativos ,  Atos administrativos

     

    Enquanto no ato complexo as manifestações de dois ou mais órgãos se fundem para formar um único ato, no ato composto se pratica um ato administrativo principal que depende de outro ato para a produção plena dos seus efeitos.

    GABARITO: CERTA. 

  • Sobre esse ato complexo. Uma vez eu vi aquela prof(a) Gabriela Xavier fazendo uma analogia sobre sexo e tal, dalí pra frente nunca mais errei. Até porque, que baita morena fazer tal analogia! kkk

  • Padrão, descrição de ato complexo.

  • Que venha a PRF dessa forma..

  • Ato Simples: são aqueles que resultam da manifestação de um unico órgão, seja singular ou colegiado

    ex.: decisão do conselho de contribuintes, declaração de comissão parlamentar de inquerito

    Ato Composto: são aqueles praticados por um unico orgão, mas que dependem da verificação, visto, aprovação, anuencia, homologação ou "de acordo" por parte de outro, como condição de exequibilidade. A manifestação do segundo orgão é secundaria ou complementar.

    ex.: auto de infração lavrado por fiscal e aprovado pela chefia e ato de autorização sujeito a outro ato confirmatorio.

    segundo Jose dos Santos Carvalho Filho: no ato composto, a existencia, a validade e a eficacia dependem da manifestação do primeiro órgão ( ato principal), mas a execução fica pendente até a manifestação do outro órgão (ato secundario).

    Atos Complexos: são formados pela conjugação de vontade de mais de um orgão ou agente. A manisfestação do ultimo orgão ou agente é elemento de existencia do ato complexo. Somente apos ela, o ato torna-se perfeito, ingressando no mundo juridico. Com a integração da vontade do ultimo orgão ou agente, é que o ato passa a ser atacável pela via judicial ou adm.

    ex.: investidura de funcionario, pois a nomeação é feita pelo chefe do executivo e complementada pela posse dada pelo chefe da repartição.

    (hely lopes meirelles).

  • OSMAN PESSOA, O QUE VOCÊ ESCREVEU ESTÁ ERRADO.

     

    Ato simples ----------> 1 orgão, 1 ato

    Ato complexo -------> 2 orgãos, 1 atos

    Ato composto ------> 2 orgão, 2 atos (um principal e o outro secundário).


    VEJA ESTA QUESTÃO

    Enquanto no ato complexo as manifestações de dois ou mais órgãos se fundem para formar um único ato, no ato composto se pratica um ato administrativo principal que depende de outro ato para a produção plena dos seus efeitos.

    GABARITO: CERTO

  • GABARITO:C


    Ato simples


    Ato administrativo simples é o que decorre de uma única manifestação de vontade de um único órgão, unipessoal (ato simples singular) ou colegiado (ato simples colegiado). Não interessa o número de pessoas que pratica o ato, mas a expressão da manifestação de vontade que não pode depender de outras, seja concomitante ou posterior. Reiterando, aperfeiçoa-se (ato perfeito) com uma única manifestação. 
     

    Ato complexo [GABARITO]


    O ato complexo, por sua vez, decorre da manifestação de vontade de dois ou mais diferentes órgãos ou autoridades e, somente assim, alcança a perfeição (completo, concluído, formado). 
     


    Os processos administrativos constituem uma série encadeada de atos administrativos, visando atingir um objetivo. São exemplos de atos complexos?


    Não, os atos administrativos proferidos em âmbito de processo administrativo são dotados de perfeição e conclusão podendo, inclusive, ser objeto de impugnação administrativa ou judicial. Os atos administrativos complexos, por outro lado, são imperfeitos enquanto não há a efetiva manifestação de vontades distintas necessárias à sua formação, e só podem ser impugnados após isso.


    Ato composto

     

    É aquele cujo conteúdo resulta da manifestação de um só órgão, mas a sua edição ou a produção de seus efeitos depende de um outro ato que o aprove. A função desse outro ato é meramente instrumental: autorizar a prática do ato principal, ou conferir eficácia a este. O ato acessório ou instrumental em nada altera o conteúdo do ato principal.


    Tem-se ,como exemplo, um parecer exarado por servidor público integrante do departamento jurídico de determinado órgão da administração direta, que depende de homologação ainda pendente, de autoridade superior para ser validado (CESPE - 2016). Veja que esses atos complexos podem receber a denominação de aprovação, ratificação, homologação, visto, entro outros, conforme for o caso.
     


    Os atos administrativos podem ser classificados também quanto a sua eficácia: ato válido, nulo, anulável e inexistente; quanto ao seu destinatário, que pode ser geral ou individual; quanto ao objeto:como atos de império, de gestão e de expediente.
     

     

    BORTOLETO, Leandro. Direito Administrativo. 2. ed. Salvador: Juspodvim.


    PAULO, Vicente; ALEXANDRINO, Marcelo. Direito Administrativo Descomplicado. 24. ed. São Paulo: Método.

  • COMPLEXO = 2 x 1 (órgão x ato) - SEXO = 2 órgãos x 1 ato

    COMPOSTO = 1 x 2 (órgão x ato) - lembrar-se de sexo e inverta o conceito para o ato composto

  • Essa ta redonda.
  • Gabarito Correto.

    atos simples e complexos e compostos

    Simples; decorrem da manifestação de um único órgão, unipessoal ou colegiado. Ex; despacho de um chefe de seção, decisões de conselhos administrativos

    Complexos; decorrem de duas ou mais manifestações de vontade autônomas.  Provenientes de órgãos diversos (há um ato único). Ex; aposentadoria de servidor estatutário, portarias conjuntas

    Compostos; resulta de manifestação de dois ou mais órgãos, em que a vontade de um é instrumental em relação a do outro (existem dois atos) Ex; autorização que depende de visto

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

     

  • * Ato Complexo Casados -> Necessita da conjugação de vontade de diferentes órgãos ou autoridades. Apesar da conjugação de vontade, trata-se de UM ÚNICO ATO. Em um casamento nada é feito sem a conjugação de vontades. Casamento é algo complexo.  

     

     

     *Ato Composto  -> É aquele produzido pela manifestação de vontade de apenas um órgão, mas que DEPENDE DE OUTRO ato que aprove para produzir efeitos. Isto é, existência de um único órgão e de dois atos: O PRINCIPAL E O ACESSÓRIO. 

  • ATO SIMPLES

    A --> X

    ATO COMPOSTO

    A --> B --> X

    ATO COMPLEXO

    A + B --> X

  • Ato Simples = 1 ato: 1 órgão;

    Ato Composto = 2 atos: 1 órgão;

    Ato Complexo = 1 ato: 2 órgãos (exatamente como fala a questão).

  • ATO COMPLEXO --> SEXO; DOIS ÓRGÃOS; UM ÚNICO CONTEÚDO E FINALIDADE --> ATO ADMINISTRATIVO ( FILHO HEHE)

     

    GAB. CERTO

  • Quanto à formação de vontade, os atos administrativos podem ser:

    Simples: manifestação de 1 órgão;

    Complexo: + de 1 órgão (único ato);

    Composto: 2 ou + órgãos (+ de 1 ato, possui um ato principal e um acessório. Um é instrumental em relação ao outro).

  • Ato complexo é o ato administrativo formado pela manifestação de vontade de órgãos diversos, enquanto que procedimento administrativo é uma seqüência de atos administrativos, geralmente praticados pelo mesmo órgão.

  • Definição retIrada de outra questão do próprio CESPE:

     

     


    ‘’ Enquanto no ato complexo as manifestações de dois ou mais órgãos se fundem para formar um único ato, no ato composto se pratica

     

    um ato administrativo principal que depende de outro ato para a produção plena dos seus efeitos. ‘’

     

     

     

     

    GABARITO CERTO

  • Resumo Maroto e trabalhoso de atos admininistrativos->

     

     

     

    Elementos: - Competencia (sempre vinculado)   (Convalidável)

                       - forma (sempre vinculado)              (Convalidável)

                       - finalidade (sempre vinculado)           (NÃO convalida)

                       - motivo (Discricionário ou Vinculado)  (NÃO convalida)

                       - objeto (Discricionário ou Vinculado)  (NÃO convalida)

     

     

     

    Classificações, quanto ao (a):

     

    Destinatário: Geral (sem destinatário definido; fim normativo); Individual (com destinatário definido)

     

    Alcance: Interno (efeitos apenas na administração); Externo (efeitos para fora da administração)

     

    Objeto: Império (posição de superioridade); Gestão (igualdade c/ partic.); Expediente (rotina interna)

     

    Regramento: Vinculado (não pode escolher no caso concreto); Discricionário (margem de escolha)

     

    Formação de vontade: Simples (um órgão); Complexo: (dois órgãos e um só ato) Composto (2 órgãos e 2 atos - principal/secundário)

     

    Conteúdo: Constitutivo (cria situação jurídica individual); Extintivo (encerra situação juridica); Declaratório (desclara situação existente)

    Alienativo (transfere bens ou direitos); Modificativo (altera situação juridica, sem encerrá-la); Abdicativo (renúncia a um direito)

     

    Eficácia: Válido (em conformidade c/ o direito); Nulo (vício insanável); Anulável (vício sanável - competencia e forma); Inexistente (parece ato, mas não é. ex.: praticado por usurpador de função pública)

     

    Exequibilidade: Perfeito (completou o ciclo de formação); Imperfeito (não completou..); Pendente (Não está apto para produzir efeitos); Consumado (já produziu seus efeitos, definitivo)

     

     

     

     

     

    Espécies de Atos Administrativos:

     

    Ato Normativo -> Possui contéudo geral e abstrato; manifestação do poder regulamentar. Ex.: Decretos, instucoes normativas etc

     

    Ato Ordinatório -> Disciplina o funcionamento da administração e a conduta dos seus agentes; Manifestação do poder hierárquico. Ex.: Circular, aviso, portaria etc

     

    Ato Negocial -> Convergência de vontades entre particular e administração pública; Não há imperatividade. Ex.: Licença, permissão, admissão, autorização, visto etc

     

    Ato Enunciativo -> Cetifica ou atesta um fato ou emite opnião. Ex.: Certidão, atestado, parecer etc

     

    Ato Punitivo -> Impõe sanção. Manifestação dos poderes disciplinar e de polícia. Ex.: Multa, interdição de atividades, advertência a servidor público etc

     

  • Complexo: Sexo. Conjugação de duas ou mais vontades para um único ato ou finalidade.

    Composto: Sexo entre iguais: Um exprime sua vontade e o outro permite ou não a expressão dessa vontade.

    (macete que aprendi aqui no QC)

  • PESSOAL, FICAR LIGADO PARA NÃO ESCORREGAR.

    CESPE FREQUENTEMENTE PERGUNTA SE A NOMEAÇÃO PARA DETERMINADOS CARGOS É ATO COMPLEXO OU NÃO.

    QUESTAO DE PROCURADOR DO ESTADO DE PE 2018 INDAGOU TAL PONTO. E FOI CONSIDERADO QUE SIM!

    VEJAM:

    Q878170 Ano: 2018 Banca: CESPE Órgão: PGE-PEProva: Procurador do Estado

    À luz da doutrina e da jurisprudência, assinale a opção correta acerca de atos administrativos.

     a)Admite-se a convalidação de ato administrativo por meio de decisão judicial, desde que não haja dano ao interesse público nem prejuízo a terceiros.

     b)A nomeação dos ministros de tribunais superiores no Brasil é um ato administrativo complexo. CERTA

     c)Por ser a competência administrativa improrrogável, atos praticados por agente incompetente não se sujeitam a convalidação.

     d)Por serem os ocupantes de cargo em comissão demissíveis ad nutum, é sempre inviável a anulação do ato de exoneração de ocupante de cargo em comissão com fundamento na teoria dos motivos determinantes.

     e)Independentemente de novo posicionamento judicial, havendo modificação da situação de fato ou de direito, a administração poderá suprimir vantagem funcional incorporada em decorrência de decisão judicial transitada em julgado. 

     

    SOBRE O TEMA, COLEGA COMENTOU:

    Existe divergência entre Maria Sylvia Zanella Di Pietro e Hely Lopes Meirelles quanto à classificação do ato de nomeação dos Ministros dos Tribunais Superiores, Procurador Geral da República (ou do Presidente do Banco Central e outros casos similares, dispostos na Constituição Federal, em que é necessária a prévia aprovação pelo Senado Federal para posterior nomeação pelo Presidente da República).

    Maria Sylvia Zanella Di Pietro defende expressamente em sua obra que este é um exemplo de ato composto, vez que a aprovação pelo Senado Federal é o ato acessório e a nomeação pelo Presidente da República é o ato principal, havendo, portanto, dois atos (e não um ato único).Segundo a definição de Hely Lopes Meirelles, aquele seria um exemplo de ato complexo, vez que se conjugam as vontades do Senado Federal e da Presidência daRepública (vontades de dois órgãos independentes), não podendo ser o mesmoclassificado como ato composto, uma vez que o Senado Federal não tem o papelapenas de dar um �visto� para a nomeação, exercendo sua análise e manifestando sua vontade.

     

    RESUMINDO ESSA ETERNA DISCUSSÃO

    CESPE: Ato Complexo
    ESAF: Ato Complexo 
    FCC: Ato Composto (Di Pietro)

  • Gab: Certo

     

    QUANTO À FORMAÇÃO DO ATO

     

    Ato simples

    Ato perfeito e acabado com UMA simples manifestação de vontade (apenas um ógão envolvido).

     

     Ato complexo

    Para ser ato perfeito e produzir efeitos depende de DUAS ou MAIS manifestações de vontade de órgãos distintos, sendo essas manifestações autônomas e em patamar de igualdade (mesma força e importância).

    Exemplo1: Nomeação de dirigente de Agência reguladora (presidente nomeia depois de prévia aprovação do Senado).
    Ex2: Concessão de aposentadoria (Administração decide, mas depende de aprovação do TCU).
    Ex3: Nomeação de Ministro, desembargador.
     

     

     Ato composto

    Para produzir efeitos depende de DUAS ou MAIS manifestações de vontade no mesmo órgão, sendo uma autônoma e outra meramente instrumental. A primeira manifestação é a principal e a segunda é secundária, normalmente só confirmando a primeira.
     

    Exemplo: Atos que dependem do visto (confirma que o procedimento foi correto, que o desenrolar do(s) outro(s) ato(s) foi correto), da confirmação do chefe. O subordinado pratica o ato e o chefe dá o visto. O chefe só confirma (vontade secundária).

     

    OBS: Maria Sylvia Di Pietro: No ato complexo existe um único ato com mais de uma manifestação de vontade; ao passo que no ato composto são dois atos, sendo um deles meramente instrumental, para dar efeito ao ato principal. Como exemplo de ato composto ela dá a nomeação do PGR pelo presidente (ato principal), que depende de prévia aprovação do Senado (ato instrumental).

     

    Fonte: Apostila CS - Cadernos Sistematizados

  • Nem namorado eu tenho e ainda falam de sacanagem aqui :) . hahahaha é para morrer de rir :)  como aprender esse macete ? :) hahah

  • COMPLEXO: 

    Para ser ato perfeito e produzir efeitos depende de DUAS ou MAIS manifestações de vontade de 
    órgãos distintos, sendo essas manifestações autônomas e em patamar de igualdade (mesma força 
    e importância). 
    Exemplo1: Nomeação de dirigente de Agência reguladora (presidente nomeia depois de prévia 
    aprovação do Senado).  
    Ex2: Concessão de aposentadoria (Administração decide, mas depende de aprovação do TCU).  
    Ex3: Nomeação de Ministro, desembargador

     

    Ato composto 
    Para produzir efeitos depende de DUAS ou MAIS manifestações de vontade no mesmo órgão
    sendo uma  autônoma  e  outra  meramente  instrumental. A primeira manifestação é a principal e a 
    segunda é secundária, normalmente só confirmando a primeira.  
    Exemplo:  Atos  que  dependem  do  visto  (confirma  que  o  procedimento  foi  correto,  que  o 
    desenrolar do(s) outro(s) ato(s) foi correto), da confirmação do chefe. O subordinado pratica o ato e o 
    chefe dá o visto. O chefe só confirma (vontade secundária).  
    OBS:  Maria  Sylvia  Di  Pietro:  No  ato  complexo  existe  um  único  ato  com  mais  de  uma 
    manifestação de vontade; ao passo que no ato composto são dois atos, sendo um deles meramente 
    instrumental, para dar efeito ao ato principal. Como exemplo de ato composto ela dá a nomeação do 
    PGR pelo presidente (ato principal), que depende de prévia aprovação do Senado (ato instrumental). 

  • Exemplo de ato complexo:

    A escolha do ministro do STF............Vontade do Senado + Vontade do Presidente da República = Ministro do STF.

  • O ato complexo é apenas um ato administrativo, formado por duas mais ou mais vontades independentes entre si. Ele somente existe depois da manifestação dessas vontades.

    O ato composto, ao contrário, é único, pois passa a existir com a realização do ato principal, mas somente adquire exeqüibilidade com a realização do ato acessório, cujo conteúdo é somente a aprovação do primeiro ato.

     

  • CERTO.

     

    Lembrem-se que Hely Lopes considera a existencia, apenas, de ato Unilaterais.

     

  • "com um só conteúdo e finalidade". Não vi nenhum  comentário sobre a parte final. Então um ato complexo não pode tratar de dois conteúdos ou de várias finalidades? Tem q ser específico?

  • Ato Complexo: Um ato --> Duas vontade (Manifestação de dois ou mais diferentes órgãos ou autoridades).

     

    Ato Composto: Dois atos --> Duas vontades (Manifestação de vontade de um órgão, mas que depende da aprovação de outro).

  • complEXO = SEXO

    2 orgãos > 1 ato

  • Parabéns, Leila. Você foi a única que não deu macete com insinuações sexuais, diferentemente desse bando de incircunciso.

  • O ato complexo,é o que necessita da conjugação de vontade de dois ou mais diferentes Órgãos ou autoridades. Apesar da conjugação de vontades, trata-se de ato único.

  • CERTO

     

     

    ATO SIMPLES: vontade de um único órgão.

     

    ATO COMPOSTO: manifestação de dois ou mais órgãos. Ato principal + ato acessório. 

     

    ATO COMPLEXO: manifestação de dois ou mais órgãos. As vontades se juntam = um único ato é formado

     

     

    OBS: A aposentadoria é um exemplo de ato complexo.

  • Galera, decorei assim:

     

    Ato complEXO = sEXO -> precisa da vontade de 2 para fazer 1 ato só 

  • SIMPLES
    - 1 ÓRGÃO
    - 1 MANIFESTAÇÃO DE VONTADE


    COMPOSTO
    - 1 ÓRGÃO
    - + DE 1 MANIFESTAÇÃO DE VONTADE  (ATO PRINCIAL E ACESSÓRIO)


    COMPLEXO
    - 2 OU + ÓRGÃOS
    - + DE 1 MANIFESTAÇÃO DE VONTADE

  • Os atos complexos envolvem necessariamente a manifestação de mais de um 
    órgão, poder ou ente. Exemplo: nomeação de Ministro do Supremo Tribunal Federal, 
    emitida pelo Presidente da República, depois que o Senado aprovou o nome indicado.

  • ATO COMPLEXO é só lembrar do SEXO onde pelo menos 2 pessoas, se juntam pra praticar um único ato

  • Que questão linda do Cespe!

    Gab. Certo

  • Mnemônico -Ato CompleXo, pega as extremidades do X, que são duas e unem-se em apenas um ponto, ou seja, 2 vontades e um ato, o que não for complexo é simples ou composto.

  • CERTO

     

    Essa é, DE LONGE, a questão mais saliente do QC. Aqui o povo se soltou.

  • ATO SIMPLES - 1 ORGÃO - 1 ATO

     

    ATO COMPLEXO - 2 ORGÃOS  -1 ATO

     

    ATO COMPOSTO - 2 ORGÃOS - 2 ATOS (1 principal + 1 acessório)

  • Lembrar: ATO COMPLEXO SEXO = 2 órgãos sexuais  Praticando 1 ato de Esconde-esconde!!

  • Certo

    "os atos administrativos são classificados, quanto à formação de vontade, em ato simples, composto ou complexo. O ato simples representa a manifestação de vontade de um único órgão, unipessoal ou colegiado.

    (...) no ato composto, há a manifestação de vontade de apenas um órgão da Administração, mas que depende de outro ato que o aprove para produzir seus efeitos jurídicos.  Teremos, assim, dois atos: um principal e outro acessório.

    (...), no ato complexo, dois ou mais diferentes órgãos conjugam suas vontades para formar um único ato. É o caso, por exemplo, da elaboração das portarias interministeriais: a portaria somente será elaborada quando os ministérios envolvidos subscreverem o documento. Por ser um único ato, podemos dizer que ele terá um só conteúdo e finalidade."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • ATO COMPLESEXO - 2 ÓRGÃO, 1 ATO

  • Atos Complexos: Necessita, para a formação de seu conteúdo,

    da manifestação de vontade de dois ou mais órgãos

    Com um unico Conteudo e finalidade 

    Font: Alfacon : Prof: Lucas neto

  • "(...) se juntam...(...)"... Eu hein!

  • Com data vênia, vou copiar um comentário da colega:

     

    Existe divergência entre Maria Sylvia Zanella Di Pietro e Hely Lopes Meirelles quanto à classificação do ato de nomeação dos Ministros dos Tribunais Superiores, Procurador Geral da República (ou do Presidente do Banco Central e outros casos similares, dispostos na Constituição Federal, em que é necessária a prévia aprovação pelo Senado Federal para posterior nomeação pelo Presidente da República).

     

    Maria Sylvia Zanella Di Pietro defende expressamente em sua obra que este é um exemplo de ato composto, vez que a aprovação pelo Senado Federal é o ato acessório e a nomeação pelo Presidente da República é o ato principal, havendo, portanto, dois atos (e não um ato único).Segundo a definição de Hely Lopes Meirelles, aquele seria um exemplo de ato complexo, vez que se conjugam as vontades do Senado Federal e da Presidência daRepública (vontades de dois órgãos independentes), não podendo ser o mesmoclassificado como ato composto, uma vez que o Senado Federal não tem o papelapenas de dar um ‘visto’ para a nomeação, exercendo sua análise e manifestando sua vontade.

     

    RESUMINDO ESSA ETERNA DISCUSSÃO

    CESPE: Ato Complexo
    ESAF: Ato Complexo 
    FCC: Ato Composto (Di Pietro)

  • GABARITO CERTO

     

     

    ATOS QUANTO À FORMAÇÃO DE VONTADE

    Macete Lucas Bulcão

     

    Ato Simples = Pessoa solteira -> Manifestação de vontade de um único órgão, isto é, trata-se de vontade unitária. A pessoa solteira quer então ela faz.

     

    Ato Complexo = Casados -> Necessita da conjugação de vontade de diferentes órgãos ou autoridades. Apesar da conjugação de vontade, trata-se de um único ato. Em um casamento nada é feito sem a conjugação de vontades. Casamento é algo complexo...   

     

    Ato Composto =  Relacionamento homosexual -> É aquele produzido pela manifestação de vontade de apenas um órgão, mas que depende de outro ato que aprove para produzir efeitos. Isto é, existência de um único órgão e de dois atos: o principal e o acessório. Entenderam, né

     

    ___________________

     

     

    Acesse o link abaixo, tem vário mapas mentais, só imagens. Acesse a pasta de DIREITO ADMINISTRATIVO - ATOS ADM. Caso queira fazer o download em PDF e imprimir, chama no email: concurseiroomega@gmail.com.

     

    https://drive.google.com/drive/folders/0B007fXT7tjXfX3pDRVVKM1NURXM?usp=sharing

     

    ___________________________________

     

    O que queremos? Tomar posse.

    E quando queremos? É irrelevante.

     

  • Ato complexo é como sexo: dois orgãos e uma única vontade

  • - Atos complexos: há vontade de dois órgãos independentes.

    bizu: lembrar do casamento ( que é complexo)  - marido e mulher são pessoas distintas, com vontades independentes entre si.

    - Atos compostos: há uma vontade principal e uma acessória.

  • GABARITO: CERTO 

    Atos complexos: Surgem da conjugação da vontade de órgãos administrativos diferentes.
    São vontades autônomas que juntas formam um ato único. Exemplo: Investidura dos
    Ministros do Supremo Tribunal Federal, em que a nomeação somente ocorre após a escolha
    do Presidente da República passar pela aprovação do Senado Federal.

  • Lembrem-se do sexo(complexo), um só ato(ato sexual), dois ou mais órgãos... rsrs

  • Gabarito: "Certo"

     

    Isso mesmo!!!

     

    Atos simples: são aqueles que resultam da manifestação de um único órgão, seja singular (simples singulares) ou colegiado (simples colegiais ou coletivos).

     

    Atos compostos são aqueles praticados por um único órgão, mas que dependem da verificação, visto, aprovação, anuência, homologação ou "de acordo" porparte de outro como condição de exequibilidade. A manifestação do segundo órgão é secundária ou complementar.

     

    Atos complexos são formados pela conjufação de vontades de mais de um órgão ou agente. A manifestação do último órgão ou agente é elemento de existência do ato complexo.

     

    METÁFORA DA PORTA COM FECHADURAS:

    Imagine uma porta a ser aberta pela Administração.

    No ato simples, a porta tem uma fechadura e a chave está na mão do agente.

    No ato complexo, a porta tem duas fechaduras e cada chave está na mão de um agente diferente.

    No ato composto, a porta só tem uma fechadura na mão do agente. Ele destranca, mas há outra pessoa atrás da porta dificultando a passagem.

     

    (MAZZA, 2015)

  • A questão indicada está relacionada com os atos administrativos.

    Classificação dos atos administrativos:


    Conforme exposto por Matheus Carvalho (2015), a doutrina pátria estabelece várias formas de classificação para as condutas emanadas do Estado. 

    1. Quanto à formação, os atos administrativos podem ser divididos em: simples, complexos ou compostos. 

    1.1 Simples:

    É aquele que, para sua formação, depende de única manifestação de vontade. A manifestação de vontade de um único órgão torna o ato perfeito. Dessa forma, a vontade para a formação do ato deve ser unitária, sendo ela obtida por meio de uma votação em órgão colegiado, ou manifestação de um agente, em órgãos singulares. 
    1.2 Composto:
    O ato composto, "para sua perfeição, depende de mais de uma manifestação de vontade. Neste caso, os atos são compostos por uma vontade principal - ato principal - e a vontade que ratifica este - ato acessório". Composto de dois atos, em geral, decorrentes do mesmo órgão público, em patamar de desigualdade, devendo o segundo ato seguir a sorte do primeiro. 
    1.3 Complexo:
    "O ato complexo é formado pela soma de vontades de órgãos públicos independentes, em mesmo nível hierárquico, de forma que tenham a mesma força, não se podendo imaginar a dependência de uma em relação à outra" (CARVALHO, 2015). Os atos que formarão o ato complexo serão expedidos por órgãos públicos diferentes, não havendo subordinação entre eles. 
    - Para Celso Antônio Bandeira de Mello (2015) no ato complexo "há um só ato, que se forma pela conjunção de 'vontades' de órgãos diferentes, sendo que ditas vontades estão articuladas em uma única finalidadesem que caiba discernir outra que lhes fosse, como na inerência, diversa da que reside no ato". 
    • Apesar do ato complexo e do ato composto serem atos que dependem de mais de uma vontade para a sua formação, no ato complexo, estas vontades são expedidas por órgãos independentes, para a formação de um ato; enquanto no ato composto, haverá a manifestação de autoridades diversas, dentro de uma mesma estrutura orgânica, sendo que uma das condutas é meramente ratificadora e acessória em relação à outra.  

    Gabarito: Certo, com base na classificação dos atos administrativos e na definição de ato complexo. 

    Referências:

    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.

    MELLO, Celso Antônio Bandeira. Curso de direito administrativo. 32 ed. São Paulo: Malheiros, 2015.
  • Atos simples (1 ato / 1 órgão) ~~ "só lembrar da arte do 'amor próprio'."


          - Uma expressão de vontade, um órgão: não interessa o número de pessoas!! Seja unipessoal (ato simples singular) ou colegiado (ato simples colegiado).



    Atos complexos  (1 ato / 2+ órgãos) ~~ "complexo, lembra 'sexo', lembra 2 órgãos para 1 ato."


          - Uma vontade de dois ou mais órgãos ou autoridades.


          - Apenas pode ser questionado após satisfeitas as manifestações necessárias à sua formação.



    Atos compostos (2 atos) ~~ "De noite é Maria, de dia é João."

        - Vontade de um órgão que dependerá de outro ato para ser editado ou ter produção de seus efeitos.


          - Tem-se ato principal e ato acessório, este último aprova o principal.

        - Ato acessório poderá ser prévio ou posterior.


          - Ex: Nomeação PGR (requer aprovação Senado).



    ATO SIMPLES - 1 ORGÃO - 1 ATO

     

    ATO COMPLEXO - 2 ORGÃOS -1 ATO

     

    ATO COMPOSTO - 2 ORGÃOS - 2 ATOS (1 principal + 1 acessório)

  • → Simples/singulares: a declaração de vontade decorre de um único órgão.

     

    → Complexo: manifestação de vontade de dois ou mais órgãos, singulares ou colegiados, resultando em um único ato.


    → Composto: manifestação de vontade de dois ou mais órgãos, resultando em dois atos (1 principal e 1 acessório).

  • kkkkkkkkkkkkk questão salinte kkkkkk a colega ai falou...........kkkkkkkkkkkkk a mas vamos combinar, lembre de sacanagem e tu nunca mais erra kkkkkkkkk

    simples...............sozinho

    complexo........... eu e meu esposo 

    composto...........eu meu esposo e mais alguém kkkkkkkkkkkkkk

    SALIENTE MESMO KKKKKKKKKKK TA, OS ANJOS DO QC EXPLICAM DE FORMA FUNDAMENTADISSIMA, ASSOCIE E SERÁ FACIL GUERREIROS RSRSRSRSRS BJUUUUUUUUUUUUUUUUUUUUUUUUUUUUU..............................OBRIGADA A TODOS PELAS CONTRIBUIÇÕES........

  • Exemplo: é o sexo. Dois órgãos, duas vontades humanas, pra fazer um só ato!!
  • Certo.

    No geral, os atos são classificados da seguinte forma:

    Quanto ao grau de liberdade em sua prática: atos vinculados e atos discricionários;

    Quanto aos destinatários do ato: atos gerais e individuais;

    Quanto à situação de terceiros: atos internos e externos;

    Quanto à formação de vontade: atos simples, complexos e compostos;

    Quanto às prerrogativas com que atua a Administração: atos de império, de gestão e de expediente;

    Quanto aos efeitos: atos constitutivos, extintivos, modificativos e declaratórios;

    Quanto aos requisitos de validade: atos válidos, nulos, anuláveis e inexistentes;

    Quanto à exequibilidade: atos perfeitos, eficazes, pendentes e consumados.

    Atos simples - são os que decorrem da manifestação de um único órgão unipessoal ou colegiado. (Tem que haver uma expressão de vontade para dar origem ao ato)

    Atos complexos são os que decorrem de duas ou mais manifestações de vontade autônomas, provenientes de órgão diversos (há um ato único)

    Atos compostos  - é o que resulta da manifestação de dois ou mais órgãos, em que a vontade de um é instrumental em relação à do outro (existem dois atos).

  • Simples - um órgão e um ato

    Complexo - Dois ou mais órgãos e um ato

    Composto - Um orgão e dois ou mais atos

     

    Pistola Glock G3/20 no coldre da myds; distintivo na cintura e cara de lobo alfa ¬¬

  • CERTO
    Quanto a formação do ato ele pode ser:
    1.Simples: São aqueles derivados de um único órgão.
    2.Composto: Nascem pela vontade de um único órgão, MAS para que possa ser exigível precisa que um outro integrante do mesmo órgão o verifique.
    3.Complexos: Surgem da conjugação da vontade de órgãos administrativos diferentes. 

  • KKKKKKKKKK ESSA QUESTÃO É SALIENTE KKKKKKKKKKKKKK KKKKKKKKKKKKK

  • Falou em um ato, logo é simples ou complexo, se depender da vontade de apenas um órgão, o ato é simples, se depender da vontade de dois ou mais órgãos, é ato complexo.

  • Certo

     

    Ato complexo:

     

    - Resultante da conjugação de duas ou mais vontades.

     

    - Emanado de órgãos distintos.

     

    x      +         y       =       z

     

    Duas ou mais vontades que se fundiram, formando um ato.

     

    Palavras - chaves: conjugação / reunião / fusão e vontade emanada de órgãos diferentes.

     

    Ex.: Nomeação de ministro do STF, STJ depende de aprovação expressa do Senado. [Nesse caso é complexo]

     

    Ex.: Aposentadoria de servidores envolve o órgão + trbunal de contas e só está pronto o ato após manifestação do TC. Somente após esse controle 

    o ato está pronto.

     

     

    Fonte: Aulas Prof.º Paulo Lepore - curso ênfase.

  • EMBORA TODOS OS CONCEITOS APRESENTADOS, VC ACERTA A QUESTÃO POR SABER QUE:

    FO CO NA CONVALIDAÇÃO = SOMENTE VÍCIO NA FORMA E COMPETÊNCIA SE CONVALIDAM.

    1) FO RMA (NÃO EXIGIDA EM LEI);

    2) CO MPETÊNCIA (NÃO EXCLUSIVA).

    VÍCIO NO:

    O FI M JAMAIS SE CONVALIDA:

    1) O BJETO;

    2) FI NALIDADE;

    3) M OTIVO

  • Ato complexo: sexo. Duas pessoas em um só ato.
  • Ex de ato complexo: a aposentadoria de servidor público.

    Nesse caso conjugam-se as vontades da administração e do TC para concedê-la. Assim, o termo inicial do prazo de cinco anos de que dispõe a administração para anular ato que concedeu irregularmente aposentadoria conta-se da conclusão desse ato, ou seja, após a manifestação do TC competente. (STJ)

  • É impossível responder uma questão dessa e não de Thallius kkkkkk

  • Ato administrativo simples é o que decorre de uma única manifestação de vontade de um único órgão, unipessoal (ato singular) ou colegiado (ato simples colegiado) o ato simples está completo com essa só manifestação, não dependendo de outras, concomitantes ou posteriores, para que seja considerado perfeito.

    Ato administrativo complexo é o que necessita, para sua formação, da manifestação de vontade de dois ou mais diferentes órgãos ou autoridades. Significa que o ato não pode ser considerado perfeito (completo, concluído, formado) com a manifestação de um só órgão ou autoridade.

    Ato administrativo composto é aquele cujo conteúdo resulta da manifestação de um só órgão, mas a sua edição ou a produção de seus efeitos dependente de um outro ato que o aprove.

    (ALEXANDRINO, Marcelo, 22º edição, pag. 464)

    Certo

  • #putariaDidática
  • GABARITO: CERTO

    Conforme exposto por Matheus Carvalho (2015), a doutrina pátria estabelece várias formas de classificação para as condutas emanadas do Estado. 

    1. Quanto à formação, os atos administrativos podem ser divididos em: simples, complexos ou compostos. 

    1.1 Simples:

    É aquele que, para sua formação, depende de única manifestação de vontade. A manifestação de vontade de um único órgão torna o ato perfeito. Dessa forma, a vontade para a formação do ato deve ser unitária, sendo ela obtida por meio de uma votação em órgão colegiado, ou manifestação de um agente, em órgãos singulares. 

    1.2 Composto:

    O ato composto, "para sua perfeição, depende de mais de uma manifestação de vontade. Neste caso, os atos são compostos por uma vontade principal - ato principal - e a vontade que ratifica este - ato acessório". Composto de dois atos, em geral, decorrentes do mesmo órgão público, em patamar de desigualdade, devendo o segundo ato seguir a sorte do primeiro. 

    1.3 Complexo:

    "O ato complexo é formado pela soma de vontades de órgãos públicos independentes, em mesmo nível hierárquico, de forma que tenham a mesma força, não se podendo imaginar a dependência de uma em relação à outra" (CARVALHO, 2015). Os atos que formarão o ato complexo serão expedidos por órgãos públicos diferentes, não havendo subordinação entre eles. 

    - Para Celso Antônio Bandeira de Mello (2015) no ato complexo "há um só ato, que se forma pela conjunção de 'vontades' de órgãos diferentes, sendo que ditas vontades estão articuladas em uma única finalidade, sem que caiba discernir outra que lhes fosse, como na inerência, diversa da que reside no ato". 

    • Apesar do ato complexo e do ato composto serem atos que dependem de mais de uma vontade para a sua formação, no ato complexo, estas vontades são expedidas por órgãos independentes, para a formação de um ato; enquanto no ato composto, haverá a manifestação de autoridades diversas, dentro de uma mesma estrutura orgânica, sendo que uma das condutas é meramente ratificadora e acessória em relação à outra.  

    FONTE: COMENTÁRIO DA PROFESSORA DO QCONCURSOS

  • Lembre-se do sexo, onde é preciso dois órgãos para realizar o ato. ATO COMPLEXO = SEXO.

  • Gabarito C

    Atos complexos são os que resultam da manifestação de dois ou mais órgãos cuja vontade se funde para formar um ato único. As vontades são homogêneas.

  • Apenas para fixar:

    Um ato complexo = ato com sexo --- 2 órgãos = 1 só vontade

  • Ato Simples - 1=1

    Ato Complexo - 1x1=1

    Ato Composto - 1+1=2

  • ATO COMPLEXO

    NOMEAÇÃO DE: - MINISTROS DO STF

    - MINISTROS DE TRIBUNAL SUPERIOR

    ATO COMPOSTO

    NOMEAÇÃO DE: - PGR

    - DIRIGENTE DO BACEN

    - DIRIGENTE DE AGÊNCIA REGULADORA

  • # Atos simples: Decorrem de uma única manifestação de vontade, de um único órgão.

    # Atos complexos: Necessitam, para formação de seu conteúdo, da manifestação de vontade de dois ou mais órgãos. Exemplo: Aposentadoria, posse. (complexo = sexo)

    # Atos compostos: O seu conteúdo depende da manifestação de vontade de um único órgão, contudo, para funcionar, necessita de outro órgão de aprove.

  • Os atos administrativos são classificados, quanto à formação de vontade, em ato simples, composto ou complexo. O ato simples representa a manifestação de vontade de um único órgão, unipessoal ou colegiado. Por outro lado, no ato composto, há a manifestação de vontade de apenas um órgão da Administração, mas que depende de outro ato que o aprove para produzir seus efeitos jurídicos. Teremos, assim, dois atos: um principal e outro acessório. Por fim, no ato complexo, dois ou mais diferentes órgãos conjugam suas vontades para formar um único ato. É o caso, por exemplo, da elaboração das portarias interministeriais: a portaria somente será elaborada quando os ministérios envolvidos subscreverem o documento. Por ser um único ato, podemos dizer que ele terá um só conteúdo e finalidade.

    Gabarito: correto. 

  • Ato Complexo = SEXO, Sexo precisa de 2 ou + para um único ato.

  • Gab Certa

    Ato Simples: Único órgão manifesta sua vontade

    Ato Complexo: Duas ou mais vontades de órgãos distintos

    Ato composto: Um órgão condicionado a aprovação de outro.

  • lembrem-se da suruba!!

  • No que se refere a atos administrativos, é correto afirmar que: Na classificação dos atos administrativos, um critério comum é a formação da vontade, segundo o qual, o ato pode ser simples, complexo ou composto. O ato complexo se apresenta como a conjugação de vontade de dois ou mais órgãos, que se juntam para formar um único ato com um só conteúdo e finalidade.

  • Ato Complexo ("sexo") - exemplo clássico: Aposentadoria.

    Bons estudos.

  • 6 SÃO TARADIN HEIN! KKKKKK

    GAB CERTO

  • Olha a dica do Prof Thallius funcionando ai em kkkk

  • qeustoes simples, mas que confude muito

  • A galera aqui sempre usa :

    Ato complexo = ato com sexo = 2 órgãos = 1 só vontade.

  • Minha contribuição.

    Direito Administrativo

    Ato simples: resulta da manifestação de um único órgão (seja singular ou colegiado).

    Ex.: Multa do Detran.

    Ato composto: resulta de duas manifestações de vontade, dentro da mesma estrutura, para a edição de 2 atos, um principal e o outro acessório. A aprovação, homologação, ratificação, é condição de exequibilidade.

    Ex.: Autorização que necessita da aprovação pelo chefe imediato.

    Ato complexo: manifestação de dois ou mais órgãos distintos para a edição de um único ato.

    Ex.: Investidura de Ministro do STF, aposentadoria de servidor público.

    Fonte: resumos

    Abraço!!!

  • ATO COMPLEXO → IGUAL A SEXO

    2OU+ ÓRGÃOS

    UM ÚNICO ATO

    #BORA VENCER

  • Complexo, duas pessoas com uma mesma vontade "associar ao sexo". #putariadidatica.

  • ESSE É O TIPO DE QUESTÃO QUE, NA HORA DA PROVA, VC OLHA PRO LADO E PENSA: "QUE PUTARIA ISSO AQUI" .

  • #putariadidática

  • Gab.: CERTO!

    2 órgãos ou mais e um único ato. Impossível esquecer kkkkk

    Thallius é o melhor!

  • Quase um poema!

  • Ato Complexo: É igual Sexo dois orgãos e único ato

  • QUESTÃO CORRETA.

    Outra:

    Q41781 Ano: 2008 Banca: CESPE / CEBRASPE Órgão: ABIN Prova: CESPE - 2008 - ABIN - Agente de Inteligência

    A celebração dos tratados internacionais e a incorporação deles à ordem jurídica interna decorrem, no sistema adotado pelo Brasil, de ato subjetivamente complexo, resultante da conjugação de duas vontades homogêneas: a do Congresso Nacional, que resolve, definitivamente, mediante decreto legislativo, questões sobre tratados, acordos ou atos internacionais, e a do presidente da República, que, além de poder celebrar esses atos de direito internacional, tem a competência para promulgá-los mediante decreto.

    Resposta: logo abaixo.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    Certa.

  • Se errou é porque esta com falta de SEXO !

  • Questão excelenteee!!

    PMAL 2021

  • Olhas os macetes da galera kkkk
  • Ato Complexo e igual Sexo

    PCRJ 2021

  • Os atos administrativos classificam-se, quanto à formação da vontade administrativa, em atos simples, compostos e complexos, ex: aposentadoria de servidor público exemplo de ato administrativo complexo.

    MACETE

    Resumindo, para não confundir os conceitos de ato complexo e ato composto:

    ATO COMPOSTO: 2 ou + órgãos praticam 2 ou + atos administrativos, sendo um Principal (cria o ato) e outro Secundário (confere exequibilidade ao ato). Portanto, o ato composto passa a existir com a realização do ato principal, mas só adquire exequibilidade com a realização do ato secundário, acessório.

    ATO COMPLEXO: 2 ou + órgãos manifestam suas vontades de forma independente para formar 1 só ato administrativo (a conjugação da vontade de ambos os órgãos resulta em um só ato administrativo).

  • CERTO

    Quanto à formação de vontade, o ato administrativo pode ser:

    Ato simples é o que resulta da manifestação de vontade de um único órgão, seja ele unipessoal ou colegiado. Não importa o número de agentes que participa do ato, mas sim que se trate de uma vontade unitária. Dessa forma, será ato administrativo simples tanto o despacho de um chefe de seção como a decisão de um conselho de contribuintes. Ex. Exoneração de servidor.

    Ato complexo é o que necessita da conjugação de vontade de dois ou mais diferentes órgãos ou autoridades. Apesar da conjugação de vontades, trata-se de ato único. Ex. Portarias Interministeriais, Registro de Aposentadoria*.

    Ato composto é aquele produzido pela manifestação de vontade de apenas um órgão da Administração, mas que depende de outro ato que o aprove para produzir seus efeitos jurídicos (condição de exequibilidade). Assim, no ato composto teremos dois atos: o principal e o acessório ou instrumental. Essa é uma diferença importante, pois o ato complexo é um único ato, mas que depende da manifestação de vontade de mais de um órgão administrativo; enquanto o ato composto é formado por dois atos. Ex. Homologação.

    (*)Segundo a Constituição Federal compete ao TCU apreciar, para fins de registro, a legalidade da concessão inicial de aposentadorias, reformas e pensões (art. 71, III).41 Dessa forma, a administração concede ao servidor a aposentadoria. Porém, após isso, o processo de aposentadoria é enviado ao TCU, para que o órgão analise a sua legalidade. A doutrina costumada defender que esse ato seria “composto”. Todavia, o STF acabou manifestando o posicionamento de que se trata de ato administrativo complexo. Logo, em questões de concurso, considere a concessão de aposentadoria, reforma e pensão como ato administrativo complexo.


ID
2621683
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

No que se refere a atos administrativos, julgue o item que se segue.


Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão. Qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa.

Alternativas
Comentários
  • Certo 

     

     

    Comentário: 

     

    a discricionariedade é representada pela margem de liberdade que os agentes públicos possuem para definir, no caso concreto, qual o melhor conteúdo para o ato administrativo, conforme análise dos seus motivos. Por exemplo: se a lei prevê uma sanção de suspensão de um a noventa dias, caberá a autoridade competente analisar os motivos (a infração do servidor) para definir o conteúdo do ato (o prazo da suspensão).

    Essa �margem�, no entanto, não é ilimitada, já que deve observar o ordenamento jurídico, ou seja, os limites e os requisitos estabelecidos em lei. Por exemplo: a autoridade não poderá impor uma sanção acima dos 90 dias; nem poderá sancionar o servidor sem conceder o direito de defesa.

    Além disso, ainda que discricionário, o ato deverá observar a competência definida em lei. Por exemplo: na Lei 8.112/90, algumas autoridades podem aplicar a suspensão somente até o prazo de 30 dias; acima desse prazo, outra autoridade terá a competência para impor a sanção.

    Se a autoridade não observar o ordenamento e a competência, podemos dizer que o ato foi arbitrário.

     

    Hebert Almeida

  • Ato Discricionário:

     

    São os que a Administração pode praticar com liberdade de escolha de seu conteúdo, de seu destinatário, de sua conveniência, de sua oportunidade e de seu modo de realização;

     

    Administração tem margem de escolha de ação dentro de determinados parâmetros previamente definidos em lei.

     

    Ato Vinculado ou Regrados:

     

    São aqueles para os quais a lei estabelece os requisitos e condições de sua realização;

     

    Não deixa margem de escolha de ação para a Administração

  • Ato DISCRICIONÁRIO: liberdade de ação limitada pela lei.

    Critérios de conveniência, oportunidade e conteúdo.

    Válido e legítimo, enquanto nos limites legais.

     

    Arbitrariedade: ação contrária ou fora dos limites da lei.

    Inválido e ilegítimo.

     

     

     

    “A razão vos é dada para discernir o bem do mal”. Dante Alighieri

  • ATO DISCRICIONÁRIO:
    - O ATO DISCRICIONÁRIO TEM SEU LIMITE NA LEI E NOS PRINCÍPIOS DA PROPORCIONALIDADE E RAZOABILIDADE;
    - LIBERDADE DE ESCOLHA POR CONVENIÊNCIA E OPORTUNIDADE(MÉRITO ADM).
    - É PREVISTA EM LEI E EM CONCEITOS JURÍDICOS INDETERMINADOS.
    - HAVERÁ UMA VALORAÇÃO DOS MOTIVOS - EX.: "MÁ-FÉ"
    - HAVERÁ ESCOLHA DO OBJETO - EX.: NA SUSPENSÃO, DA LEI 8112, O OBJETO PARA A DOSEMETRIA SERÁ O "DIA"(5 OU 10 OU OUTRO).
    - NUNCA SERÁ PRESUMIDA.

  • CERTO.

    ARBITRARIEDADE: que não segue regras ou normas.

     

    AVANTE!!!

  • No ato discricionário só podem ser voluntários o MOTIVO e o OBJETO!

  • CERTO 

    O abuso de poder pode ser comissivo ou omisso, se divide em duas espécies

    1) Excesso de poder: quando a autoridade atua extrapolando os limites da sua competência;

    2) Desvio de poder (ou desvio de finalidade): quando a autoridade pratica um ato que é de sua competência, mas o utiliza para uma finalidade diversa da prevista ou contrária ao interesse público.

  • Eu errei em razão da afirmação "qualquer ato promovido fora desses limites" afinal é possível a convalidação dos atos com vício de competêncie, nesse sentido entendo ser possível um ato, mesmo extrapolando o limite, não ser arbitrário. 

  • Questão correta, outra ajuda a entender, vejam:

     

    Prova: Analista Judiciário - Área Administrativa;  Órgão: TRT - 17ª Região (ES); Banca: CESPE; Ano: 2013- Direito Administrativo - Poder vinculado e discricionário,  Poderes da Administração

    O poder discricionário diz respeito à liberdade de atuação que possui a administração pública, podendo valorar a oportunidade e a conveniência da prática de ato administrativo, desde que sejam respeitados os limites legais.
    GABARITO: CERTA.

  • Odiando a palavra ''qualquer''. 

  • Usando termos pra deixar a redação truncada a cespe, tipo "arbitrariedade" ao invés de "ilegalidade", mas nada que invalide, está correta a questão.

  • Quando tem esse termo "qualquer" eu fico veiacooo.. mas a questão realmente está certa.

  • DICIONÁRIO CESPE

  • ARBITRARIEDADE = EXCESSO 

    CORRETA

  • Arbitrariedade ocorre quando houver o desrespeito ao Direito e à Ordem Jurídica vigente. Esse desrespeito poderá se dar por ação ou omissão, quando o Estado ou algum de seus órgãos, agiu e a norma não permitia tal ação, ou quando era seu dever agir e não agiu, em discordância com a norma. 


  • A lei limita o agente a fazer apenas o que foi estabelecido para o caso concreto.  Se eu tenho um ato que é fora do limite, do caso concreto (permitido em lei), atuo com arbitrariedade já que ele não é previsto.

    So pra pensar: Sou agente público, tenho qua atuar dentro da lei, porém nem tudo que é legal é moral. Se faço algo que é legal, no entanto moralmente não é aceito, sou certo ou errado?

    CERTA.

  • Qualquer  arbitramento aos elementos do ato administrativo é  tido como ato nulo, anulação.

    GAB CERTO

  • Veja bem. Se um ato é feito fora da competência não será anulado poderá ser cinvalidado. Gabarito deve ser trocado
  • Questão adotou o conceito da Lei 4717/65 LAP e a teoria monista, do saudoso professor HLM, vejamos: 

     

    Art. 2º São nulos (arbitrários, grifei) os atos lesivos ao patrimônio das entidades mencionadas no artigo anterior, nos casos de:

            a) incompetência;

            b) vício de forma;

            c) ilegalidade do objeto;

            d) inexistência dos motivos;

            e) desvio de finalidade.

            Parágrafo único. Para a conceituação dos casos de nulidade observar-se-ão as seguintes normas:

            a) a incompetência fica caracterizada quando o ato não se incluir nas atribuições legais do agente que o praticou;

            b) o vício de forma consiste na omissão ou na observância incompleta ou irregular de formalidades indispensáveis à existência ou seriedade do ato;

            c) a ilegalidade do objeto ocorre quando o resultado do ato importa em violação de lei, regulamento ou outro ato normativo;

            d) a inexistência dos motivos se verifica quando a matéria de fato ou de direito, em que se fundamenta o ato, é materialmente inexistente ou juridicamente inadequada ao resultado obtido;

            e) o desvio de finalidade se verifica quando o agente pratica o ato visando a fim diverso daquele previsto, explícita ou implicitamente, na regra de competência.

     

    Na Teoria monista - todo ato viciado deve ser anulado, em razão do princípio da legalidade e Indisponibilidade. (Hely Lopes Meirelles)

     

    Na teoria Dualista - buscou-se a visão civilista da conservação do ato, e consequentemente a prática da convalidãção.(Celso Antonio, Di Pietro,..)

    Na esfera Federal, a Lei 9784/99 fala expressamente sobre a possibilidade de convalidação do ato, portanto consagrou-se a teoria dualista.

     

    Deus acima de todas as coisas.

  • COMPETÊNCIA: é o poder, resultante da lei, que dá ao agente administrativo a capacidade de praticar o ato administrativo; é VINCULADO; 

     

    Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão ( ação voluntária? discricionária?). 

     

     

    PQP, preciso estudar direito adm e interpretação de texto...rsss

  • Preciso estudar direito adm e interpretação de texto, hehehe.

  • Gabarito: CERTO.

     

    A discricionariedade é representada pela margem de liberdade que os agentes públicos possuem para definir, no caso concreto, qual o melhor conteúdo para o ato administrativo, conforme análise dos seus motivos. Por exemplo: se a lei prevê uma sanção de suspensão de um a noventa dias, caberá a autoridade competente analisar os motivos (a infração do servidor) para definir o conteúdo do ato (o prazo da suspensão).

     

    Essa margem de liberdade, no entanto, não é ilimitada, já que deve observar o ordenamento jurí­dico, ou seja, os limites e os requisitos estabelecidos em lei. Por exemplo: a autoridade não poderá impor uma sanção acima dos 90 dias; nem poderá sancionar o servidor sem conceder o direito de defesa.

     

    Além disso, ainda que discricionário, o ato deverá observar a competência definida em lei. Por exemplo: na Lei 8.112/90, algumas autoridades podem aplicar a suspensão somente até o prazo de 30 dias; acima desse prazo, outra autoridade terá a competência para impor a sanção.

     

    Se a autoridade não observar o ordenamento e a competência, podemos dizer que o ato foi arbitrário.

     

    Estratégia Concursos.

  • Eu não consigo achar que uma questão fácil do Cespe não seja pegadinha e sempre leio umas 10 vezes antes de responder.

     

    Gabarito: Certo

  • Não entendi...

    Competência não é um ato vinculado?

  • A EXPRESSÃO "QUALQUER", PELA EXPERIÊNCIA, REALMENTE NOS INCLINA A CONSIDERAR A ASSERTIVA ERRADA. FOI O QUE ACONTECEU COMIGO. GRAÇAS A DEUS, QUE AINDA DÃ� TEMPO ERRAR.

    QUESTÃO CERTA.

    ASSIM LECIONA JOSÉ DOS SANTOS CARVALHO FILHO (MANUAL DE DIREITO ADMINISTRATIVO. 27 ed. Pag. 53)

    DISCRICIONARIEDADE E ARBITRARIEDADE -

    A liberdade da escolha dos critérios de conveniência e oportunidade não se coaduna com a atuação fora dos limi­tes da lei. 
    Enquanto atua nos limites da lei, que admite a escolha segundo aqueles crité­rios, o agente exerce a sua função com discricionariedade, e  sua conduta se caracteriza como inteiramente legítima. 
    Ocorre que algumas vezes o agente, a pretexto de agir discricionariamente,  se conduz fora dos limites  da lei ou em direta ofensa a esta. Aqui comete arbitrariedade, conduta ilegítima e suscetível de controle de legalidade. Nesse ponto  se situa a linha diferencial entre ambas: não há discricionariedade contra legem. 

    Interpretando, portanto:

    ARBITRARIEDADE implica: - CONDUZIR-SE FORA DOS LIMITES DA LEI ou 

                                                 - EM OFENSA DIRETA à LEI

    E o que disse a questão? Que "qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa."

    Logo, correta.

     

  • Certo

     

    Complementando...

     

    QUANTO AO GRAU DE LIBERDADE DO ATO

     

    Ato vinculado

    São os atos onde inexiste liberdade do administrador em sua prática, ou seja, o administrador fica adstrito ao que a lei expressamente prevê no que se relaciona à prática do ato.

     

     Ato discricionário
    O ato é discricionário quando o administrador tem liberdade para realizá-lo, ou seja, pode escolher, dentre as opções legais, aquela que julgar mais conveniente e oportuna para o caso concreto.

  • a discricionariedade está nos motivos e objetos. C
  • EU JULGUEI Á ASSERTIVA COMO FALSA EM DECORRÊNCIA " QUALQUER". Enfim, Cespe.

  • Ohhh matéria complicada, oh matéria sem jeito. 

  • Cara, na boa!

     

    As questões da cespe estão indo além do conhecimento técnico acerca do assunto, percebe-se claramente que ela tá pegando pegado no psicológico. Pessoas que sabem o assunto estão deixando de responder questões fáceis achando que tem peguinha.

     

    Bons estudos e boa sorte!

  • Dá até medo de como vai vir PF e PRF! =/

  • Pois é Ricardo, mas nós teremos que entender de fato o que a banca está pretendendo. Na minha opinião, de pouco mais de 2 anos de estudo como concurseiro e por ter feito milhares de questões, vejo realmente que as bancas estão mudando a sua forma de cobrar questões, estão indo além do tradicional, isto porque? acredito que está crescendo cada vez mais este mercado de concurso e como toda concorrência, aumenta-se a dificuldade para se trabalhar no ramo. O jeito é cada vez mais se profissionalizar e seja o que Deus quiser a nossa hora vai chegar.

  • Com a minha experiencia de concurseira tenho que concordar com o colega Ronnye. As bancas estão elaborando muitas questoes de interpretação e mais elaboradas. Foi-se o tempo de questoes decoreba da lei seca e de jurisprudencias. Agora a tendencia são questoes baseadas em doutrinas (para confundir os candidatos e dar maior trabalho no estudo) e de dúbio sentido para pegar aqueles que tem mais maldade nos concursos

  • Entendi a questão, graças a Deus!

     

    Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão[...]

     

    -> Não existe ato administrativo TOTALMENTE discricionário, afinal nesses atos são sempre vinculados os elementos competência, finalidade e forma;  a discricionariedade ocorre apenas no motivo e no objeto, elementos que, juntos, constituem o mérito administrativo, que faz  a valoração do ato segundo critérios de conveniência e oportunidade.

     

    Qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa.

     

    -> São admitidas várias razões que podem configurar uso indevido dos critérios e conveniência e oportunidade como desvio de poder, teoria dos motivos determinantes e princípios da moralidade e da razoabilidade. Esses quesitos tem sido usados pelo Judiciário  como fundamento para decretar a anulação de atos discricinários. Isso tudo com a finalidade de colocar essa discricinariedade em seus limites, impedindo arbitrariedades [...]

     

     

    Trechos retirados das aulas do Professor Erick Alves - Estratégia Concursos

     

     

     

  • A arbitratiedade é completamente diferente da discricionariedade; a questão inicialmente refere-se a discricionariedade, mas na verdade é só pra fazer uma correlação com a arbitrariedade, cujo o ato é sempre ilegal (quando ele fala da necessidade de um ordenamento jurídico estabelecido para o caso concreto) e ilegítimo (quando fala da cometência do agente ou do órgão); neste caso, a questão está CORRETA, e precisa de uma ampla interpretação. 

  • Ato vinculado: O agente só pode executar a opção determinada pela lei. Não tem margem de escolha.

     

    Ato discricionário: O agente tem certa liberdade para escolher entre opções determinadas pela lei. Qualquer escolha que vá além da lei é considerada arbitrariedade. Arbitrariedade é ilegal.

     

    Gab c.

  • âmbito de aplicação da DISCRICIONARIEDADE:

    1- Quando a lei expressamente confere a liberdade de atuação

     

    2- Quando a lei for omissa ( a autoridade deve atuar segundo os princípios do ordenamento jurídico)

     

    3- Quando a lei prevê determinada competência, mas não estebelece a conduta a ser tomada. ( a autoridade deve atuar segundo os princípios do ordenamento jurídico)

  • Juro que se tivesse visto que era prova da ABIN hesitaria e, talvez até ficaria tentado no ERRADO........questões "semi redondas" são as mais tensas pela desconfiança existente quanto as cascas de bananas da CESPE.

  • CERTO

     

    Traduzindo......

     

    Na discricionariedade, o agente público deve fazer escolhas dentro do que a lei permite. Isso significa que tudo que for além do que a lei prevê, será encarado como ilegal.

     

    "O poder discricionário tem como núcleo a autorização legal para que o agente público decida, nos limites da lei, acerca da conveniência e da oportunidade de praticar, ou não, um ato administrativo e, quando for o caso, escolher o seu conteúdo. Dito de outre modo, o núcleo essencial do poder discricionário traduz-se no denominado mérito administrativo."

     

    Marcelo Alexandrino e Vicente Paulo, 2015.

  • CORRETO

     

    Arbitrariedade é a atuação fora da lei ou dos seus limites

  • competencia é sempre vinculada!!

  • Por fim, deve-se distinguir discricionariedade de arbitrariedade. A primeira implica existência de lei e praticado ato dentro dos limites por ela impostos, ou dela decorrentes; a segunda significa prática de ato contrário à lei, ou não previsto em lei.

  • Como afirma Bandeira de Mello, a própria classificação de atos DISCRICIONÁRIOS É INCORRETA, POIS NADA EM MATÉRIA DE ADMINISTRAÇÃO PÚBLICA PODE SER CONSIDERADO COMO TOTALMENTE DISCRICIONÁRIO. Os próprios elementos de um ato discricionário são vinculados, por exemplo:

    COMPETÊNCIA É ELEMENTO VINCULADO EM QUAISQUER MODALIDADES DE ATO

    FORMA É ELEMENTO VINCULADO EM QUAISQUER MODALIDADES DE ATO

    FINALIDADE É ELEMENTO VINCULADO EM QUAISQUER MODALIDADES DE ATO - embora Bandeira de Mello suscite a questão da finalidade ser passível de discricionariedade, é melhor acompanhar a jurisprudência pacífica e a doutrina dominante no assunto.

    A DISCRICIONARIEDADE TAMBÉM POSSUI OUTRAS LIMITAÇÕES ALÉM DOS ELEMENTOS

    A PRÓPRIA ATUAÇÃO DISCRICIONÁRIA DEVE SER PAUTADA PELA LEI, A FIM DE QUE NÃO SE TORNE ARBITRARIEDADE.

  • Resumo: tudo tem limites; menos a zoeira, obviamente
  • Questao CORRETA

    VEJAM

    Na discricionariedade o agente publico deve fazer escolhas, se deusdenhar ato ilegal é a arbitrariedade.

    Bons estudos. DEUS te guie .

  • Errei a questão pq lembrei que competência é sempre vinculado.

    =/

  • arbitrariedade é o que a CESPE faz com os pobres candidatos

  • Dentro do limites da lei, sera feita a escolha por conveniência e oportunidade, deixando uma margem de escolha (uma margem de escolha) ou seja, esta possui um limite a atender as prerrogativas do ato.

  • ATENÇÃO

     

     

    Ato discricionário  é a certa liberdade - que na verdade, passa-se como um dever vinculado à observância do objetivo traçado pela lei àquela política pública -, que a própria lei confere ao administrador para praticar atos, mas sempre nos limites que ela traça. Portanto, o ato discricionário corretamente praticado, deve se adequar também ao respeito da lei e dos princípios da administração pública. Neste caso, se desrespeitados tais limites e princípios, o ato administrativo, passa de discricionário para arbitrário.

     

     

    FONTE: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=3741

  • Fora dos limites da lei é arbitrário, então. Fui seco marcando errado considerando que seria Ilegal.
  • Certo

    "(...) a discricionariedade é representada pela margem de liberdade que os agentes públicos possuem para definir, no caso concreto, qual o melhor conteúdo para o ato administrativo, conforme análise dos seus motivos."

    "O ato deverá observar a competência definida em lei.

    "Se a autoridade não observar o ordenamento e a competência, o ato foi arbitrário."

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-abin-direito-administrativo/

  • Certo.

    Há discricionariedade, mas isso nao significa liberdade total. Deve seguir os limites da lei

  •  Um ato discricionário é composto por: COMPETÊNCIA, FINALIDADE, FORMA, sendo estes sempre vinculados, MOTIVO e OBJETO, sendo estes dois últimos critérios que geram margem de escolha para a administração pública (discriscionários)

    .

    A afirmativa diz: Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão "COMPETÊNCIA, FINALIDADE, FORMA". Qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa.

    GABARITO: CERTO

     

  • só pra gravar esse conceito lindo:


    Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão. Qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa.

  • Algumas questões do CESPE se ficar pensando muito a gente erra.

  • A questão indicada está relacionada com os atos administrativos.

    Ato vinculado x ato discricionário

    • Brevemente, pode-se dizer que "o ato vinculado é aquele praticado no exercício do poder vinculado, em que a atuação administrativa está adstrita aos ditames previstos na lei de forma objetiva" (CARVALHO, 2015). Assim, a norma legal estabelece todos os elementos do ato administrativo, sem deixar margem de escolha para o administrador. 

    • Com relação ao ato discricionário, pode ser caracterizado como "aquele ato determinado em lei, no qual o dispositivo legal confere margem de escolha ao administrador público mediante análise de mérito (razões de oportunidade e conveniência)" (CARVALHO, 2015).
    Segundo Di Pietro (2018) a distinção entre ato vinculado e ato discricionário tem importância fundamental no que diz respeito ao controle que o Poder Judiciário sobre eles exerce. Em se tratando dos atos vinculados não existe restrição, uma vez que, sendo todos os elementos definidos em lei, caberá ao Poder Judiciário examinar, em todos os aspectos, a conformidade do ato com a lei. Caso o Poder Judiciário reconheça que essa conformidade inexistiu será decretada a nulidade do ato. 
    Quanto ao ato discricionário, a rigor, o Poder Judiciário pode apreciar os aspectos de legalidade e verificar se a Administração não ultrapassou os limites da discricionariedade. Dessa forma, nesses casos o Poder Judiciário pode invalidar o ato, uma vez que a autoridade ultrapassou o espaço livre deixado pela lei e invadiu o campo da legalidade.  
    • Teorias têm sido elaboradas para fixar limites ao exercício do poder discricionário, de modo a ampliar a possibilidade de sua ampliação pelo Poder Judiciário. 

    - Desvio de poder, que ocorre quando a autoridade usa o poder discricionário para atingir fim diferente que a lei fixou. Nesses casos, o Poder Judiciário fica autorizado a decretar a nulidade do ato;

    - Teoria dos motivos determinantes:  ocorre quando a Administração indica os motivos que a levaram a praticar o ato, este somente será válido se os motivos forem verdadeiros. Nesses casos, o Poder Judiciário precisará examinar os motivos, ou seja, os pressupostos de fato e as provas de sua ocorrência. 
    Começa a surgir no direito administrativo uma tendência no sentido de limitar-se ainda mais a discricionariedade administrativa. Tal tendência objetiva ampliar o alcance da apreciação do Poder Judiciário. 

    ATENÇÃO!!

    Segundo Hely Lopes Meirelles e José Emmanuel Burle Filho (2016) "Discricionariedade é liberdade de ação administrativa, dentro dos limites permitidos em lei (...) a discricionariedade é sempre relativa e parcial, porque quanto à competência, à forma e à finalidade do ato, a autoridade está subordinada ao que a lei dispõe, como para qualquer ato vinculado".  

    • Assim, o administrador, mesmo para a prática de um ato discricionário deverá ter competência legal para praticá-lo; deverá obedecer à fórmula legal para sua realização; e deverá atender a finalidade legal de todo ato administrativo, que é o interesse público. O ato discricionário realizado por autoridade incompetente, ou de forma diversa da prescrita em lei, ou informado de finalidade estranha ao interesse público, é ilegítimo e nulo. Em tal circunstância, deixaria de ser ato discricionário para ser ato arbitrário - ilegal, portanto. 

    Gabarito: CERTO, a discricionariedade é relativa e parcial. 

    Referências:

    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.

    DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 31 ed. Rio de Janeiro: Forense, 2018. 

    MEIRELLES, Hely Lopes.; BURLE FILHO, José Emmanuel. Direito administrativo brasileiro. 42 ed. São Paulo: Malheiros, 2016. 

  • Foi o que aconetceu comigo agora, Fábio Pavoni! Por isso que no dia da prova nós erramos questões besta, quem pensa muito não casa, nem passar em concurso. rsrsrs

  • O ordenamento jurídico estabelecido para o caso concreto (DENTRO DA LEGALIDADE- SE NÃO O FIZER, ARBITRÁRIO)) a competência do agente ou do órgão.(SENÃO AGE COM EXCESSO DE PODER QUE É UMA FORMA DE ABUSO DE PODER, CONTUDO TAMBÉM ARBITRÁRIO)


    ARBITRÁRIO - que não segue regras ou normas; que não tem fundamento lógico; que apenas depende da vontade ou arbítrio daquele que age.

  • A discricionariedade recai sobre o motivo e o objeto, apenas.

  • arbitrariedade= discordância com as normas

  • Gabarito: correto.

    A discricionariedade é representada pela margem de liberdade que os agentes públicos possuem para definir, no caso concreto, qual o melhor conteúdo para o ato administrativo, conforme análise dos seus motivos. Por exemplo: se a lei prevê uma sanção de suspensão de um a noventa dias, caberá a autoridade competente analisar os motivos (a infração do servidor) para definir o conteúdo do ato (o prazo da suspensão).

    Essa “margem”, no entanto, não é ilimitada, já que deve observar o ordenamento jurídico, ou seja, os limites e os requisitos estabelecidos em lei. Por exemplo: a autoridade não poderá impor uma sanção acima dos 90 dias; nem poderá sancionar o servidor sem conceder o direito de defesa.

    Além disso, ainda que discricionário, o ato deverá observar a competência definida em lei. Por exemplo: na Lei 8.112/90, algumas autoridades podem aplicar a suspensão somente até o prazo de 30 dias; acima desse prazo, outra autoridade terá a competência para impor a sanção.

    Se a autoridade não observar o ordenamento e a competência, podemos dizer que o ato foi arbitrário.

    Comentários do (Prof. Herbert Almeida)

  • Comentário:

    Correta a questão. Nos atos administrativos discricionários, somente são estritamente vinculados os elementos competência, finalidade e forma. Assim, quando a questão fala em ordenamento jurídico para o caso concreto, nos remete à finalidade e à forma do ato. Além disso, quando fala em competência do agente ou do órgão, nos remete à competência do ato. Respeitando esses elementos, o agente poderá praticar atos discricionários, atuando de acordo com a sua própria conveniência e oportunidade, respeitando ainda os limites que a lei impõe para os elementos motivo e objeto. Por outro lado, se um ato discricionário não respeitar esses limites, então podemos entendê-lo como um “ato arbitrário”, isto é, um ato que não seguiu as normas e que, portanto, seria ilegal.

    Gabarito: Certo

  • Foi o que um colega disse aí, as vezes a gente erra por pensar demais.

    Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária...

    O texto acima fala sobre Discricionariedade e ação voluntária que são a mesma coisa, correto?

    ...tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão.

    A competência do agente ou do órgão possui algum limite pra à ação voluntária ou é sempre vinculada?

  • Questão sem muito o que fazer! Gabarito Correto!
  • Gabarito C

    Os atos discricionários são aqueles em que a lei permite ao agente público realizar um juízo de conveniência e oportunidade (mérito), decidindo o melhor ato a ser praticado. Nesses atos, a lei confere ao administrador certa margem de liberdade para a escolha do ato mais adequado ao caso concreto, tudo nos moldes e limites da lei.

  • Li, reli e não entendi kkk

  • No que se refere a atos administrativos,é correto afirmar que: Na discricionariedade administrativa, o agente possui alguns limites à ação voluntária, tais como: o ordenamento jurídico estabelecido para o caso concreto, a competência do agente ou do órgão. Qualquer ato promovido fora desses limites será considerado arbitrariedade na atividade administrativa.

  • Significado de Arbitrariedade

    [Jurídico] Ação em que há uso abusivo de autoridade; violência ou despotismo.

  • ACERTEI!!! MAS QUESTAO QUE NA PROVA DEIXARIA EM BRANCO.

  • Discricionaridade tem liberdade, mas ela é limitada aos estreitos da lei.

  • gosto de dizer que o dsicricionário é fruto do vinculado

    é um vinculado com certa margem

    não sai por aí dizendo que são contrários, isso é perigoso para o entendimento

  • GAB.C

    Mesmo sendo discricionário, ele tem que respeitar as leis e a sua competência, caso contrário... é abuso de autoridade na modalidade excesso ou desvio(ai só o caso concreto p/ saber).

  • Discricionariedade: dentro da lei Arbitrariedade: fora da lei. Me corrijam se estiver errada.
  • "o ordenamento jurídico estabelecido para o caso concreto"

    Trem esquisito

  • Ato discricionário: a administração pode praticar, com certa liberdade de escolha, nos termos e limites da lei, quanto ao seu conteúdo, seu modo de realização, sua oportunidade e sua conveniência administrativa.

  • Marquei errado por entender que a COMPETÊNCIA É VINCULADA. E a questão trata do ato discricionário.

  • Inicialmente achei a assertiva certa, mas depois pensei na possibilidade de delegação da competência que amplia o requisito mas nem por isso torna arbitrária. logo, o qualquer tornaria errada. Com a Cespe não pode responder mais do q está escrito. Esse qualquer me pegou.
  •  Poder Discricionário: a administração tem prerrogativa para praticar atos discricionários.

    > Admite juízo de conveniência e oportunidade (mérito administrativo).

     > A margem de escolha é restrita aos limites da lei. 

    > Deve observar os princípios da razoabilidade e da proporcionalidade.

  • Prof. Erick Alves

    Comentário:

    Correta a questão. Nos atos administrativos discricionários, somente são estritamente vinculados os elementos competênciafinalidade e forma. Assim, quando a questão fala em ordenamento jurídico para o caso concreto, nos remete à finalidade e à forma do ato. Além disso, quando fala em competência do agente ou do órgão, nos remete à competência do ato. Respeitando esses elementos, o agente poderá praticar atos discricionários, atuando de acordo com a sua própria conveniência e oportunidade, respeitando ainda os limites que a lei impõe para os elementos motivo e objeto. Por outro lado, se um ato discricionário não respeitar esses limites, então podemos entendê-lo como um “ato arbitrário”, isto é, um ato que não seguiu as normas e que, portanto, seria ilegal.

    Gabarito: Certo

  • O limite é estabelecido pela lei. A competência também é uma atividade vinculada do ato discricionário.

    Se não for seguido o que a lei estabelece à margem de conveniência e oportunidade admitida pela lei, o ato vai ser arbitrário. Não se pode confundir discricionariedade com arbitrariedade.


ID
2621686
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

No que se refere à administração pública e aos seus agentes, julgue o item a seguir.


A Constituição vigente proibiu o efeito repique, ato de computar uma vantagem pecuniária sobre outra — em cascata —, inclusive para os proventos de aposentadoria.

Alternativas
Comentários
  • CERTO

     

    Por efeito repique entende-se que as vantagens pecuniárias não incidem “em cascata” (cumulativamente, uma sobre outras). Ou seja, o valor do vencimento-base é parâmetro para que seja feito o cálculo das vantagens, sem haja interferência de uma sobre a outra.

    As gratificações, conforme determina a doutrina jurídica, tem por base de calculo o vencimento básico do servidor. Mas sempre encontramos uma dúvida diante desse calculo, e considerando os servidores que recebem gratificações em seus rendimentos continuamente, que é sintetizada na seguinte pergunta:

     

    Gratificações posteriormente oferecidas aos servidores públicos devem incidir somente no vencimento básico ou sobre o vencimento acrescido de gratificações já devidas?

     

    Se viermos a aceitar que deve haver incidência de gratificação ulterior sobre a remuneração (vencimentos + gratificação anterior), teríamos uma ofensa ao artigo 37, XIV, da CF/88, que dispõe:

     

    “os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores”.

     

    Mas para pacificar esse entendimento o Supremo Tribunal Federal, responsável pela guarda da constituição, deliberou que:

     

    “Gratificação de tempo integral e dedicação exclusiva. Incorporação ao vencimento básico. (…) Manifesta contrariedade ao art. 37, inc. XIV, da Carta da República, que veda o cômputo dos acréscimos pecuniários ao padrão de vencimentos dos servidores, para fins de concessão de acréscimos posteriores.” (RE 167.416, Rel. Min. Ilmar Galvão, julgamento em 20-9-94, DJ de 2-6-95).

     

     

    http://linkconcursos.com.br/saiba-o-que-e-efeito-repique-como-ele-interfere-nas-gratificacoes-de-servidores-publicos/

    _______  

    Ano: 2010 Banca: CESPE Órgão: MS Prova: Técnico de Contabilidade

    Não há vedação expressa para que determinado servidor público seja beneficiado com o cômputo de acréscimos pecuniários já percebidos nos vencimentos-padrão na concessão de acréscimos posteriores, o que a doutrina denomina efeito repique. (E)

  • CERTO

     

    AGRAVO     REGIMENTAL     NO     RECURSO EXTRAORDINÁRIO.   CONSTITUCIONAL.   SERVIDOR PÚBLICO MUNICIPAL.   ADICIONAL POR TEMPO DE SERVIÇO. CÁLCULO SOBRE O VENCIMENTO BASE. OFENSA AO ART. 37, XIV (REDAÇÃO DA EC 19/1998), DA CONSTITUIÇÃO FEDERAL. INOCORRÊNCIA. POSSIBILIDADE DE CONCESSÃO DE MAIS DE UMA VANTAGEM SOB O MESMO FUNDAMENTO.  AGRAVO IMPROVIDO.

    I - O art. 37, XIV, da Constituição Federal, redação da EC 19/1998, veda o cômputo de vantagem recebida no cálculo de vantagem posterior (cálculo em cascata ou efeito repique), porém não proíbe a concessão de mais de uma vantagem sob o mesmo fundamento, desde que calculadas de forma singela sobre o vencimento básico.

    II - Agravo regimental improvido.

     

    (05/03/2013, RE 633.077 MG, Min. RICARDO LEWANDOWSKI).

  • LEMBRANDO QUE A APOSENTADORIA PODE SER ACUMULADA COMO O TECA

     

    Temporário

    Eletivo

    Comissão

    Acumuláveis quando dá atividade

  • saudades incorporação no serviço público, mamata que não temos, porém seguimos fortes hahahaha

  • Bonitas e sábias palavras, Gilmar Mendes! Nem parece vc! kkkkkkkkk

  • O Gilmar Mendes aí embaixo nem parece ser uma mistura do mal com atraso. 

  • Esse Gilamar Mendes aí nem parece ser uma pessoa horrível e de temperamento rude.

  • Errei essa porque respondi com base no artigo 201, § 11, CF. 

  • Me deixe de fora desse seu mau sentimento... kkk

  • É muito penoso conviver com você CESPE! uma pessoa sem sentimento

  • Traduzindo em termos bem simples: -quando vc se aposenta não ganha "comissão" sobre "comissão"
  • Art. 37, XIV, CF/88, “os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores”.

     

    efeitos “repicão” e “repiquíssimo”, que consistem na incidência de adicionais sobre adicionais.

    Veda-se, assim, a perniciosa prática dos “adicionais em cascata”.

     

    Segundo o STJ, a vedação ao “efeito repique” alcança, inclusive, os proventos de aposentadoria.

  • CORRETO

     

    Isso é apenas um "Sinônimo" dado ao inciso da CF. 

     

    Alexandre de Moraes ensina que: 

    A Constituição veda o denominado efeito-repicão, isto é, que uma mesma vantagem seja repetidamente computada sobre as demais vantagens, ao prever no inciso XIV, do artigo 37 que os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores.

     

    A G .REG. NO RECURSO EXTRAORDINÁRIO 633.077 MINAS GERAIS (2013) = também usa sinônimos como cálculo em cascata ou efeito repique para se referir ao inciso XIV, do artigo 37.

  • Até onde eu sei, a proíbição de acumular vantagens pecuniárias realmente foi imposta pela CF:

     

    Art. 37, XIV, CF/88, “os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores”.

     

    O STJ é quem estendeu essa proibição para os proventos de aposentadoria, não foi?

     

    Se a assertiva diz que a CF proibiu o efeito repique, inclusive para os proventos de aposentadoria, isso está CERTO?


    Alguém sabe? tks!

  • CF/88 Art. 37 XIII - é vedada a vinculação ou equiparação de quaisquer espécies remuneratórias para o efeito de remuneração de pessoal do serviço público; 

    Resposta: Certo

  • Gab. C

    ----------------------

     

    Acréscimos pecuniários percebidos por servidor
    i) Não serão computados nem cumulados
    ii) Para fins de acréscimos ulteriores

     

    Meu resumo sobre Administração Pública
    https://docs.google.com/document/d/12FbILnJ2FyeqE6lQCyynGZCvD9-y4oHExCel63pO86U/edit?usp=sharing

  • Gab. Certo

    Efeito repique ou efeito cascata - incidência de gratificação sobre base de cálculo formada pelo vencimento básico acrescido de outra gratificação anteriormente devida. Tal prática é vedada em relação à remuneração do servidor público, conforme art. 37, XIV, CF 88:

    XIV - os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores;

    http://direitocivilv.blogspot.com/2010/09/vocabulario-efeito-repique.html

  • CF/88 37 

     

    §10. É vedada a percepção simultânea de proventos de aposentadoria decorrentes do art. 40 ou dos arts. 42 e 142 com a remuneração de cargo, emprego ou função pública, ressalvados os cargos acumuláveis na forma desta Constituição, os cargos eletivos e os cargos em comissão declarados em lei de livre nomeação e exoneração. (Incluído pela Emenda Constitucional nº 20, de 1998)

  • Certa

    "Segundo o art. 37, XIV, CF/88, “os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores”.

    José Afonso da Silva, ao comentar esse dispositivo, explica que ele consiste na proibição dos chamados efeitos “repicão” e “repiquíssimo”, que consistem na incidência de adicionais sobre adicionais. Veda-se, assim, a perniciosa prática dos “adicionais em cascata”. Segundo o STJ, a vedação ao “efeito repique” alcança, inclusive, os proventos de aposentadoria."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • Gabarito: questão correta.

     

    Acresce-se: "[...] A G .REG. NO RECURSO EXTRAORDINÁRIO 633.077 - MINAS GERAIS .RELATOR: MIN. RICARDO LEWANDOWSKI. EMENTA : AGRAVO REGIMENTAL NO RECURSO EXTRAORDINÁRIO. CONSTITUCIONAL. SERVIDOR PÚBLICO MUNICIPAL. ADICIONAL POR TEMPO DE SERVIÇO. CÁLCULO SOBRE O VENCIMENTO BASE. OFENSA AO ART. 37, XIV (REDAÇÃO DA EC 19/1998), DA CONSTITUIÇÃO FEDERAL. INOCORRÊNCIA. POSSIBILIDADE DE CONCESSÃO DE MAIS DE UMA VANTAGEM SOB O MESMO FUNDAMENTO. AGRAVO IMPROVIDO. I - O art. 37, XIV, da Constituição Federal, redação da EC 19/1998, veda o cômputo de vantagem recebida no cálculo de vantagem posterior (cálculo em cascata ou efeito repique), porém não proíbe a concessão de mais de uma vantagem sob o mesmo fundamento, desde que calculadas de forma singela sobre o vencimento básico. II - Agravo regimental improvido. [...]."

  • Em precisa análise acerca do tema, Marçal Justen Filho 5 ensina que "as vantagens pecuniárias não incidem "em cascata" (cumulativamente, uma sobre outras). Ou seja, o valor do vencimento-base constitui o parâmetro para o cálculo das vantagens, sem que uma incida sobre a outra".

  • Referência: CF/88, art. 37, XIV

     

    Eu entendo assim: se o servidor Zé tem um vencimento básico de $1000,00 + gratificação de desempenho de 60%, este será incidido do vencimento básico. Digamos que ele tenha outro adicional, de insalubridade de 30%. Este será incidido do vencimento básico de $1000,00 e não do que resultou a aplicação da gratificação de desempenho. Assim, se evita o escalonamento, ou efeito cascata, ou efeito repique!

     

    Gabarito Certo

  • Em primeiro lugar, você precisa saber o que é o "efeito repique", que seria a incidência de adicionais calculados sobre adicionais já concedidos (também conhecido como efeito cascata). De fato, isso é proibido pelo art. 37, XIV da CF/88, que diz: "os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores" e, de acordo com o STJ, essa vedação se aplica também às aposentadorias (veja o RMS n. 771).

    Gabarito: a afirmativa está correta.

  • Gabarito: C

    O que a Constituição vedou no art. 37, XIV, é o denominado “repique”, ou o cálculo de vantagens pessoais uma sobre a outra, assim em “cascata”. Situação jurídica coberta, no caso, pela coisa julgada, assim imodificável. [MS22.891, rel. min. Carlos Velloso, j. 3‑8‑1998, P, DJ de 7‑11‑2003.]

  • Gabarito "C"

    A Constituição veda o denominado efeito-repicão, isto é, que uma mesma vantagem seja repetidamente computada sobre as demais vantagens, ao prever no inciso XIV, do artigo 37 que os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores. A proibição alcança, inclusive, os proventos da aposentadoria, como definiu o Superior Tribunal de Justiça ao decidir que "Constituição em vigor veda o repicão, isto é, que uma mesma vantagem seja repetidamente computada, alcançando a proibição os proventos da aposentadoria". O legislador reformador pretendeu, com a alteração proposta pela EC n.º 19/98, tornar mais clara a norma proibitiva de cumulação de acréscimos pecuniários, sem contudo alterá-la em sua essência".

    Pois bem. Admitindo-se a incidência de gratificação ulterior sobre a remuneração, teríamos uma ofensa patente ao artigo 37, XIV, da CF/88, que dispõe que "os acréscimos pecuniários percebidos por não serão computados nem acumulados para fins de concessão de acréscimos ulteriores". Assim decidiu o STF:

    Fonte:

    Prof; e amigo ADV. Eduardo Carioca.

  • Em primeiro lugar, você precisa saber o que é o "efeito repique", que seria a incidência de adicionais calculados sobre adicionais já concedidos (também conhecido como efeito cascata). De fato, isso é proibido pelo art. 37, XIV da CF/88, que diz: "os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores" e, de acordo com o STJ, essa vedação se aplica também às aposentadorias (veja o RMS n. 771).

    Gabarito: a afirmativa está correta.

  • Efeito repique, significa simplesmente que todo e qualquer acréscimo remuneratório de servidor público – vantagens, acessórios, adicionais, gratificações – apenas poderá incidir sobre a base primária, originária, "seca", intocada, básica, própria de quem ingressa por concurso no patamar inicial de cada cargo.

    Ex.: fulana tem vencimento base de 1000 reais,todas as vantagens que ela adquirir deverão ser em cima de 1000 reais.

    Ela ganhou 1000 reais de vencimento, depois ganhou 100 de vantagem,o que somou 1100.

    Aí ela ganhou mais 10 por cento de adicional,esses 10 por cento devem ser calculados em cima de 1000 reais que é o vencimento base e não em cima de 1100,porque 1100 é valor já acrescido de uma vantagem.

    Se ela ganhasse em cima de 1100 que não é o salário base, ocorreria o repique, isto é, vantagem calculada em cima de vantagem, o que é proibido.

  • Em primeiro lugar, você precisa saber o que é o "efeito repique", que seria a incidência de adicionais calculados sobre adicionais já concedidos (também conhecido como efeito cascata). De fato, isso é proibido pelo art. 37, XIV da CF/88, que diz: "os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores" e, de acordo com o STJ, essa vedação se aplica também às aposentadorias (veja o RMS n. 771).

  • Em primeiro lugar, você precisa saber o que é o "efeito repique", que seria a incidência de adicionais calculados sobre adicionais já concedidos (também conhecido como efeito cascata). De fato, isso é proibido pelo art. 37, XIV da CF/88, que diz: "os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores" e, de acordo com o STJ, essa vedação se aplica também às aposentadorias (veja o RMS n. 771).

  • feito repique, significa simplesmente que todo e qualquer acréscimo remuneratório de servidor público – vantagens, acessórios, adicionais, gratificações – apenas poderá incidir sobre a base primária, originária, "seca", intocada, básica, própria de quem ingressa por concurso no patamar inicial de cada cargo.

  • Gabarito''Certo''.

    Segundo o art. 37, XIV da CF/88qualquer gratificação ou adicional terá como base o vencimento básico.

    Art. 37, XIV os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores; 

    Proibição dos efeitos "repique", “repicão” e “repiquíssimo” = adicionais sobre adicionais, “adicionais em cascata”. 

    Para o STJ (RMS 771/BA), a vedação ao “efeito repique” alcança, inclusive, os proventos de aposentadoria.

    Não desista em dias ruins. Lute pelos seus sonhos!


ID
2621689
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional

No que se refere à administração pública e aos seus agentes, julgue o item a seguir.


O militar da ativa será transferido para a reserva, caso acumule dois cargos privativos de profissionais de saúde, mesmo que haja compatibilidade de horários.

Alternativas
Comentários
  • Gabarito: Errado.

    EMENDA CONSTITUCIONAL Nº 77, DE 11 DE FEVEREIRO DE 2014

    Art. 142, § 3º, II - o militar em atividade que tomar posse em cargo ou emprego público civil permanente, ressalvada a hipótese prevista no art. 37, inciso XVI, alínea "c", será transferido para a reserva, nos termos da lei;

    Art. 37, XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI:       

    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas;

  • Cargos acumuláveis: 2 de professor, 2 área de sáude e um de professor com um de técnico científico.

     

    Lembrando que o aposentado poderá acumular com o TECA.

     

    Temporário, Eletivo, Comissão, Acumuláveis quando da atividade.

  • O militar só pode cumular 2 cargos de profissionais da saúde

    Se tomar posse em cargo/emprego público civil PERMANENTE =  transferido para RESERVA

    Se tomar posse em cargo/emprego ou função pública civil TEMPORÁRIA = ficará AGREGADO

    Nos dois caso poderá cumular cargos de profissional da saúde. Art. 142, § 3º, II, III, CF.

    "O sucesso é ir de fracasso em fracasso sem perder entusiasmo."
     Churchill

     

  • ERRADO 

    CF/88

    ART 37 XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI:                          

    a) a de dois cargos de professor;                      

    b) a de um cargo de professor com outro técnico ou científico;            

    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas;  

  • ART.37 da CF

    XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI:

    a) a de dois cargos de professor; 

    b) a de um cargo de professor com outro técnico ou científico;

    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas;

     

    ART. 142 da CF

     As Forças Armadas, constituídas pela Marinha, pelo Exército e pela Aeronáutica, são instituições nacionais permanentes e regulares, organizadas com base na hierarquia e na disciplina, sob a autoridade suprema do Presidente da República, e destinam-se à defesa da Pátria, à garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da lei e da ordem.

    § 3º Os membros das Forças Armadas são denominados militares, aplicando-se-lhes, além das que vierem a ser fixadas em lei, as seguintes disposições:

    II - o militar em atividade que tomar posse em cargo ou emprego público civil permanente, ressalvada a hipótese prevista no art. 37, inciso XVI, alínea "c", será transferido para a reserva, nos termos da lei;

     

     

     

  • GAB:E

    É possível que o militar da ativa acumule 2 (dois) cargos privativos de profissionais de saúde, desde que haja compatibilidade de horários. Ele não será transferido para a reserva em virtude disso. 

  •  

    Alguém, por favor.
    Só pra esclarecer. Então o militar pode acumular três cargos públicos?
    1 - O de militar
    2 - Da área de saúde.

     

     

  • Sim, Kássia Santos. A regra é que é vedada a acumulação remunerada de cargos pelo agente público, porém com excessão dos casos previstos em lei que são:

    DOIS cargos de professor; 

    UM cargo de professor com outro técnico ou científico e 

    DOIS cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas, desde que com compatibilidade de horários.

  • A palavra "militar" foi só para confundir, gente.

  • QUESTÃO ERRADA.


    Esclarecendo melhor, pois a redação constitucional não ajuda muito!

     

    ART. 142, §3º, III da CF - diz que se o militar "tomar posse em cargo ou emprego civil permanente ==> vai PARA RESERVA", MAS COLOCOU UMA RESSALVA, OU SEJA, naquele caso do art. 37, inciso XVI, "c"-  NÃO VAI PRA RESERVA. 

     

                                                                           II - o militar em atividade que tomar posse em cargo ou emprego público civil

                                                                           permanente, ressalvada a hipótese prevista no art. 37, inciso XVI, alínea "c",

                                                                           será transferido para a reserva, nos termos da lei;

     

    Está lá no artigo 37, XVII, "c", se ele tiver 2 cargos de profissional de saúde, com profissões regulamentadas.

     

                                                                           c) a de dois cargos ou empregos privativos de profissionais de saúde,

                                                                           com profissões regulamentadas.

     

    É a exceção da Exceção.

     

  • alguem podia responder a kassia santos.

  • Também fiquei com a mesma dúvida da Kássia Santos. Nunca tinha ouvido falar de alguma espécie de servidor público poder acumular 03 cargos.

  • Nas lições do doutrinador Matheus Carvalho, seria um da saúde na carreira militar com um da saúde na carreira civil:

    "Com efeito, alguns defendiam a impossibilidade de acumulação de cargos de profissionais de saúde quando um deles fosse exercido dentro de uma carreira militar, diante da incompatibilidade de regimes em relação aos cargos civis. Em 11 de fevereiro de 2014, foi publicada a Emenda Constitucional n. 77 que tratou do tema, deixando clara a possibilidade de acumulação de cargos de médico, na atividade militar, com cargo público de médico em carreiras públicas civis, em razão da alteração do art. 142, §3°, II da Carta Magna." (Matheus Carvalho. Manual de Direito Administrativo, 2017).

  • Kássia Santos sim pq militar nao é servidor civil. logo como civil ele pode acumular 2 cargos da area de saude, conforme a constituiçao.  e conforme o estatuto dos militares eles podem ter empregos da area de saúde, desde que compativel todos os horarios. é a unica exceçao de militar a outro cargo, pois exige dedicação exclusiva. 

     

  • Não pode acumular 3 cargos... o que pode é acumular dois cargos na área da saúde, independentemente se o cargo é exercido dentro do regime militar. Só para exclarecer, dentro das corporações militares existem os quadros da área da saúde. São médicos militares, odontólogos militares, etc., é realizado concurso para esses cargos e esses profissionais podem ser concursados em outros órgãos civis. 

  • ERRADO

     

    Trata-se de acumulação legal de cargos da área da saúde (médico). A lei não faz distinção entre militar e civil no caso de acumulação legal de cargos, sendo, inclusive, permitido ao médico militar, exercer cargo, emprego ou função pública de natureza civil + a de natureza militar. 

  • Errado

    "É possível que o militar da ativa acumule 2 (dois) cargos privativos de profissionais de saúde, desde que haja compatibilidade de horários. Ele não será transferido para a reserva em virtude disso."

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin

  • SE FOR DOIS DE SAUDE E TIVER COMPATIBILIDADE DE HORÁRIO TÁ DE BOAS...

  • Ou seja, esse militar vai ter que ser um Batman com capa de SUPER-MAN!!!!

    Haja coração, GALVAÃAO...

    MILITAR + 2 DA SAÚDE  3h dormidas e olhe lá.

    GAB ERRADO (não essa transferência para ativa)

  • A questão se torna errada por dois motivos:

    1- Se a acaso, além de ser militar ele ainda estiver dois cargos de profissional da saude ele não vai ser transferido para reserva, isso seria premiá-lo.

    2- A questão não especificou se esse militar já é profissional da saúde (médico militar, por exemplo), nesse caso ele poderia acumular

    Então de qualquer forma não tem como considerar essa questão como certa.

  • O erro da Questão está em dizer que "O Militar irá para reserva caso acumule 2 cargos de profissional da saúde"  

    Ele só precisa de ser provido em 1 Cargo na área da saúde para ir para RESERVA.  Futuramente, claro... ele poderá ser provido e outro cargo igual com compatibilidade de horários... 

    Art. 142, § 3º, II - o militar em atividade que tomar posse em cargo ou emprego público civil permanenteressalvada a hipótese prevista no art. 37, inciso XVI, alínea "c"será transferido para a reserva, nos termos da lei;

  • Constitui a hipótese de exceção

    Art. 142, § 3º, II - o militar em atividade que tomar posse em cargo ou emprego público civil permanente, ressalvada a hipótese prevista no art. 37, inciso XVI, alínea "c", será transferido para a reserva, nos termos da lei;


    Assim, se houver compatibilidade de horários, poderá acumular os dois cargos

  • GABARITO: ERRADO

    Art. 142, § 3º, II - o militar em atividade que tomar posse em cargo ou emprego público civil permanente, ressalvada a hipótese prevista no art. 37, inciso XVI, alínea "c", será transferido para a reserva, nos termos da lei;

    Art. 37, XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI:    

    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas;

  • A questão exige conhecimento acerca da organização constitucional sobre a administração pública e aos seus agentes. Conforme a CF/88, temos que:

    Art. 142, § 3º Os membros das Forças Armadas são denominados militares, aplicando-se-lhes, além das que vierem a ser fixadas em lei, as seguintes disposições: [...] II - o militar em atividade que tomar posse em cargo ou emprego público civil permanente, ressalvada a hipótese prevista no art. 37, inciso XVI, alínea "c", será transferido para a reserva, nos termos da lei.

    Art. 37, XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI: [...] c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas.

    Gabarito do professor: assertiva errada.  


  • O militar que ainda conseguir exercer 2 cargos na saúde pra mim é um herói, kkkkkk


ID
2621692
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

No que se refere à administração pública e aos seus agentes, julgue o item a seguir.


O estágio probatório inicia-se na data da posse do agente público, findando-se com o término do prazo de três anos.

Alternativas
Comentários
  • Lei 8112

    Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores: 

     

    CF 88

    Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

     

    A regra é de ser necessário o exercício para passar a contar o período do estágio probatório. A lei 8112/90 definiu um prazo de 24 meses (2 anos), mas a Emenda Constitucional 19/98 redefiniu esse prazo para 3 anos.

  • Errado, inicia-se na data de exercício.

  • Só acertei pq faço isso no serviço, professor não lembro de ter ensinado, nem PDF. Começa na data do Exercício.

  • Gabarito: Errado.

     

    Além da data de início do exercício (15 dias a contar da data da posse), como apontado pelos colegas, acredito  que o item esteja incorreto considerando que a estabilidade não é atingida ao fim de três anos, tão somente, mas sim com o cumprimento de três anos de efetivo exercício. 

  • Ora, como diz a frase: "Uma coisa é uma coisa, outra coisa é outra coisa"...Posse é diferente de exercício...além disso...destoando dos termos legais seria estranho já considerar o estágio na posse, sendo que não necessariamente entra em exercício...

  • Errado.

     

    Na data do Exercício.

  • DO EFETIVO EXERCÍCIO!

  • Sempre é bom lembrar, ademais, que o não comparecimento para a POSSE - 30 dias - torna SEM EFEITO O ATO DE NOMEAÇÃO, enquanto a falta do exercício - 15 dias após a posse - culmina na EXONERAÇÃO.

  • Gabarito errado

    Inicia-se na data do exercício.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO 

    O estágio probatório inicia-se na data DO EFETIVO EXERCICIO do agente público, findando-se com o término do prazo de três anos.

  • Aí eu tomo posse e vou pra casa, descansar uns dias antes de começar a trabalhar, e olho pela janela tem um servidor me avaliando já, me seguindo e tudo. kkkkk. Aqui a adm aplicou o princípio do Rir pra não Chorar.

  • A questão  erra ao falar " inicia-se na data da posse", outra ajuda a responder, vejam:

     

     

    Prova: Advogado; Ano: 2009; Banca: CESPE; Órgão: IBRAM-DF -Direito Administrativo -  Estabilidade e vitaliciedade,  Agentes públicos e Lei 8.112 de 1990

    O atual entendimento do STJ é no sentido de que o estágio probatório compreende o período entre o início do exercício do cargo e a aquisição de estabilidade no serviço público, que, desde o advento da Emenda Constitucional (EC) n.º 19/1998, tem a duração de três anos.

    GABARITO: CERTA.

  • Começa a partir do exercício, a posse é ato de investidura, é a aceitação do cargo, tendo 15 dias para o exercício.

  • Se fosse assim, os 15 dias entre a posse e o exercício seriam levados em consideração pelo estágio probatório sem que o servidor tenha trabalhado.

  • Estágio Probatório: Exercício -> 3 anos

     

    CF 88

    Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

     

  • boa questão !!!!

  • Minha dúvida é: Se fosse dado na questão o prazo conforme a lei 8.112 Poderia ter sido considerado o prazo de 24 meses, ou independente disso será sempre entendido os 3 anos
  • Rafael Queiroz,

     

    SIM -> A BANCA PODE FAZER ISSO

     

    OUTRO EXEMPLO -> PROVAS DE TRE: MUITAS QUESTÕES TRAZEM A ORGANIZAÇÃO DA JUSTIÇA ELEITORAL DE ACORDO COM O CÓDIGO ELEITORAL, PORÉM O CÓDIGO ELEITORAL NÃO FOI INTEIRAMENTE RECEPCIONADO PELA CF, E AS BANCAS BUSCAM CONFUNDIR O CANDIDATO COM ISSO...

     

    MAS A REGRA GERAL É 3 ANOS MESMO. SÓ SE FICAR EVIDENTE NA QUESTÃO QUE ELA QUER SABER O PRAZO DA 8112. CASO CONTRÁRIO, ENTRE COM RECURSO

  • Dica:

    - O estagio probatorio - em meses ( 36 meses - EC - 19/98 e 24 meses art. 20 lei 8112)

    Estabilidade - em anos ( EC-19/98 - 3 anos e art. 21 da lei 8112 - 2 anos)

  • O erro da questão não é prazo de 3 anos, mas quando fala da data da posse, pois começa a contar a partir da data que entrou em exercício.
  • ERRADO.

     

    O estágio probatório inicia-se na data de início do efetivo exercício pelo servidor.

  • ERRADO

     

    O estágio probatório, que terá a duração de três anos, se inicia com o efetivo exercício do cargo pelo servidor, anteriormente nomeado e empossado, dentro do prazo legal. 

  • Lei 8112/90

    Art. 20. Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório...

  • ERRADO

    O "estágio probatório" inicia-se no efetivo exercício do cargo público.

  •  8112/90

    Art. 20. Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório...

  • RADO 

    O estágio probatório inicia-se na data DO EFETIVO EXERCICIO do agente público, findando-se com o término do prazo de três anos.

    Re

  • O estágio probatório inicia-se na data da posse do agente público, findando-se com o término do prazo de três anos. Errado! Ao entrar em exercício ...

     

    Estágio probatório - É um período de avaliação durante o qual deverá demonstrar aptidão e capacidade para o exercício do cargo, observados os fatores: assiduidade; disciplina; capacidade de iniciativa; produtividade; e responsabilidade. Durante esse período, o servidor poderá exercer quaisquer cargos de provimento em comissão ou função de direção, chefia ou assessoramento, desde que no mesmo órgão ou entidade. No caso dos cargos públicos vitalícios (magistrados, membro do Ministério Público e membros dos Tribunais de Contas), o estágio probatório tem duração de dois anos, após os quais o servidor adquire vitaliciedade. Quanto aos cargos efetivos, a duração do estágio probatório envolve controvérsia em virtude do disposto no artigo 41 da CF e artigo 20 da Lei nº 8.112/90. A corrente majoritária sustenta que a duração atual do estágio probatório é de três anos, ou trinta e seis meses, mesmo período exigido para o servidor ocupante de cargo efetivo adquirir estabilidade.

     

      Artigo 41 da Constituição Federal

      Artigo 20 da Lei nº 8.112/90

  • Eu, se tivesse feito essa prova, já era Oficial de Inteligência. TRT é pra os fracotes kkkkkkkk

  • OPRESSOR MAL, não teve só adm nessa prova não... se fosse assim tds que estivessem estudando bem tb passaria. Acordaa guerreiro.. o trem tá disputadooo. 

  • estágio probatórioque terá a duração de três anosse inicia com o efetivo exercício do cargo pelo servidor, anteriormente nomeado e empossado, dentro do prazo legal. 

  • errado, se inicia do exercício efetivo do cargo que deve se dar 15 dias após a posse sob pena de exoneração.

  • Nomeação - Posse - Exercício

  • lei 8.112 , art.20 = 24 mese ( ao entrar em exercicio)                                                                              

    c.f. \ s.t.f. \ s.t.j. = 36 meses 

  • O estágio probatório começa a contar na entrada de exercício e não no momento da posse. Relembre as várias etapas (seja para cargos ou empregos públicos):

    1 - Aprovação no Concurso Público -> seja prova ou prova e também prova de títulos.

    2 - Posse -> vínculo formal com a Administração Pública.

    3 - Entrada em exercício -> início da execução das atividades. 

    GABARITO: ERRADO

  • Em EFETIVO EXERCÍCIO

    Eu errei esta bosta na prova :(

  • Galera,a questão apresentada tem dois erros,pri primeiro pela 8.112  o estágio é  de dois anos com exercício completo e por fim vai ter início no primeiro dia que o servidor for trabalhar.

  • Após o término de 3 anos? Claro que não! Não bastasse o fato de só contar a partir do EXERCÍCIO, e não da POSSE, o servidor, ao longo desses 3 anos, pode tirar licenças que suspendem o curso do estágio probatório (como a licença saúde), prolatando para mais de 3 anos do dia de sua entrada em exercício o término do estágio.

  • Lei 8.112/90.

    Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores: (vide EMC nº 19) 36 meses de efetivo exercício.

  • ERRADO

     

     

    O estágio probatório inicia-se na data do efetivo desempenho das atribuições, findando-se com o término do prazo de três anos.

     

     

    CUIDADO ! 

    Uma questão que tem gerado inúmeras controvérsias e questionamentos administrativos e judiciais é a questão do prazo do estágio probatório. Embora, o art. 20 da Lei n. 8.112/1990 considere que seja de 24 meses o período em questão, a EC n. 19/1998, modificou o período da estabilidade que passou a ser de 3 anos.  

     

    - Profº Ivan Lucas

  • Data do exercício .... 

  •        Lei 8112

    Art. 20.  Ao ENTRAR EM EXERCÍCIO, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores:                 (Vide EMC nº 19. OBS. PELA CONSTITUIÇÃO SÃO TRÊS ANOS O ESTÁGIO PROBATÓRIO)

     

    O futuro servidor terá até 30 dias para tomar posse do cargo, que, após assinar o termo de posse o servidor nomeado terá 15 dias para entrar em em exrcício, em que se não o fizer será exonerado.

  • O estágio probatório inicia-se na data da entrada em exercício pelo servidor público.

  • Inicia na data que o servidor entra em exercício.

  • GABARITO: ERRADO

     

    O estágio probatório tem início com a entrada em exercício do servidor público. Sua duração é de 3 (três) anos. 

     

    fonte: estratégia concursos 

  • Ga. E 

    Lei 8.112/90  

    Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores:                 (Vide EMC nº 19)

            I - assiduidade;

            II - disciplina;

            III - capacidade de iniciativa;

            IV - produtividade;

            V- responsabilidade.

  • Eh ao entrar em exercício

     

  • O estágio probatório inicia-se na data da posse do agente público, findando-se com o término do prazo de três anos.

     

     

    Na data da entrada em exercício

  • Ao entrar em exercício..

  • Questão ERRADA

     

    Revisando...

     

    Os aprovados serão NOMEADOS e a partir desse momento, terão 30 dias para tomar POSSE.

    Ao tomar POSSE, terão 15 dias para a entrada em EXERCÍCIO.

    Entrando em EXERCÍCIO, começa a contagem do ESTÁGIO PROBATÓRIO, que é de 03 anos.

     

     

    Gabarito ERRADO.

  • Entrando em EXERCÍCIO, começa a contagem do ESTÁGIO PROBATÓRIO, que é de 03 anos

  • Errada.

     

    Assim ficaria certa:

     

    O estágio probatório inicia-se na data do exercício do agente público, findando-se com o término do prazo de três anos.

     

    Obs.:

    >  A investidura no cargo vem com a posse e não com a nomeação;

    > A posse tem que acontecer até 30 dias após a nomeação;

    > Se o indivíduo não tomar a posse no prazo descrito, o ato se torna nulo; ou sem efeito;

    > Na posse é assinado o termo de posse e não contrato de posse;

    > O exercício tem que acontecer em até 15 dias após a posse;

    > Se o indivíduo não entrar em exercício no prazo descrito, ele será exonerado ou reconduzido, este caso, somente, qdo já era servidor;

    > Os prazos para contar aposentadoria, férias, começam a ser contados no exercício;

    > A lei 8112, que fala sobre esses assuntos citados acima, começa a valer a partir do momento da nomeação e não da posse;

     

    * Por favor, se falei alguma besteira me corrijam no inbox!

     

    Jesus no comando, SEMPRE!

     


     

  • errei de graça essa, que merda.

  • Não é data de posse e sim exercício!

  • Quando erro uma dessa, sinto que preciso de um desfibrilador. Meu coração para.

     

  • errado, pela lei 8112/90 o estagio probatório equivale um periodo de 24 meses. Os 3 anos é pela CF.

  • Não e inicia na data da posse, mas sim na data do início do exercício. Lei 8112/90: prazo 2 anos. CF prazo 3 anos.

  • Findando se com a conclusão do prazo de 3 anos e a apresentação de sua homologação, 4 meses antes.

  • A partir do início da data do exercício. 

  • Errado

    3 anos de efetivo exercício 

     

     

    estou fazendo um esqueminha desta lei, a quem interessar:

     

    https://drive.google.com/drive/folders/1PwzKZ2LrpTQ46LydqpvC_wx4HTW4Ghk

  • Eu ainda me confundo com essa, pois mesmo que ele fale que inicia-se com o real exercicio, quando ele não cita que é de acordo com a CF ou com a Lei 8.112/90 eu não saberia o que responder.... 3 ou 2 anos

  • Conta-se o prazo do início do exercício profissional.

  • Nomeação - Posse - Exercício

     

  • O estágio probatório começa a contar do início do efetivo exercício. 

     

    1º) Nomeação

    30 dias

    2º) Posse

    15 dias

    3º) Exercício

  • Tanto 8.112 quanto CF são 3 anos.

  • Nomeação= 30 dias

    Posse= 30 dias 

    Exercicio= 15 dias 

    Fonte: Direito administrativo descomplicado.

  • ERRADO

    Começa a partir do exercício, tendo 15 dias para o exercício.

  • Efetivo exercício!



  • • ProviMEnto = noMEação

    30 dias - Se não tomar posse no prazo: nomeação torna-se sem efeito

     

    • A investidura em cargo público ocorrerá com a POSSE.

    15 dias - Se não entrar em exercício no prazo: servidor é exonerado.

     

    • O estágio probatório começa a contar do início do efetivo exercício. 

  •  O estágio probatório começa a contar do início do efetivo exercício.

  • Estágio probatório:

    CF: 3 ANOS

    LEI 8112: 2 ANOS

  • Cespe, bobinha!!!

     

    A questão cobra o TEXTO DA 8.112/90.

     

     Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório ...

     

    [COM A SIMPLES LEITURA DESTA PARTE DO TEXTO JÁ TEMOS O GABARITO]

     

     

    Gabarito: ERRADO

     

     

     

     

    ** Anotações para revisão posterior **

    @projeto_empossada

     

     

  • Errada

    Galerinha, essa foi pra não zerar. Todo mundo sabe que  estágio probatório tem início com a entrada em exercício do servidor público. Sua duração é de 3 (três) anos.

  • CONFORME A 8.112


    1) NOMEAÇÃO --30 DIAS--2) POSSE --15 DIAS ---3) EXERCÍCIO(aqui começa a ser contado o estágio probatório)

    .

  •        

    Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório

     

     

     

  • A questão fala em agente público, sendo assim o conceito é bem mais amplo.

    Ademais  a expressão agente público, o termo é utilizado para determinar, de forma específica, qualquer pessoa que age em nome do Estado, independente de vínculo jurídico, ainda que atue sem remuneração e transitoriamente.  

    Sendo assim, alguem sobre o regime celetista junto a uma sociedade de economigo mista, possui prazo diverso do servidor público.

    Consider-se o exposto apenas 1 dos erros vislumbrados... os demais são repetidos demasiadamente.

    Espero ter contribuído.

     

  • 1º NOMEAÇÃO

    2º POSSE (onde ocorre a investidura)

    -  tem até 15 dias para entrar em:

    3º EXERCÍCIO -> aqui sim começa a contar o estágio probatório

  • Posse---- INVESTIDURA

    Exercício-- Inicia o estágio probatório

  • Supondo a questão falasse que o prazo estágio probatório fosse de três anos e contar-se-ia do início do exercício, ainda assim estaria errada por ser condição sino qua non a avaliação?!

  • GABARITO ERRADO

     

    O servidor poderá tomar posse e ainda não ter entrado em exercício. Logo, o estágio probatório para ele ainda não começou.

  • O estágio probatório não se inicia na data da posse, inicia-se quando o agente entra em exercício.

     

    É importante ter um dedin de atenção pq o STF já decidiu e entendeu que o prazo do estágio probatório tem de ser igual ao prazo da estabilidade, ou seja, 3 anos.

     

    Na Lei 8.112/90 ainda se fala que o prazo é de 24 meses, mas esse entendimento não prevalece e está superado.

     

    by neto..

  • Gabarito Errado ,é com efetivo exercício!

  • O "estágio probatório" inicia-se no efetivo exercício do cargo público.

  • LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

    Art. 20. Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo...

     

    Da Estabilidade

    Art. 21. O servidor habilitado em concurso público e empossado em cargo de provimento efetivo adquirirá
    estabilidade no serviço público ao completar 2 (dois) anos de efetivo exercício.

     

    CF, Art. 41: São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo
    em virtude de concurso público.

     

  • O erro na questão não é nem o prazo mas sim no detalhe inicial, pois se dar apartir da entrada em exercício e não com a posse.

  • A questão faz referência aos agentes públicos.

    • Estabilidade x Estágio probatório 

    Segundo Matheus Carvalho (2015), quando a Constituição Federal de 1988 foi publicada, estabelecia o prazo de 2 anos para adquirir a estabilidade. A lei nº 8.112/90 e os estatutos em geral deram a esses primeiros 2 anos (24 meses) o nome de estágio probatório. Com o advento da EC 19/98, o prazo de estabilidade passou para 3 anos, porém a lei não foi alterada.
    Assim, "parte da doutrina dizia que a estabilidade é diferente do estágio probatório, sendo a estabilidade adquirida após 3 anos, mas o estágio probatório de 24 meses. Outra parcela da doutrina, por sua vez, dizia que o estágio probatório era o prazo para adquirir a estabilidade, portanto, com a alteração do prazo de estabilidade. Na Constituição Federal, o prazo de estágio probatório estaria automaticamente alterado e passaria a ser de 3 anos (CARVALHO, 2015).
    Conforme exposto por Matheus Carvalho (2015), "em julgados dos Tribunais Superiores, apesar da disparidade entre a lei e a CF, o prazo de estabilidade foi definido como sendo o prazo do estágio probatório. Logo, se o prazo para adquirir estabilidade é de 3 anos, o prazo do estágio probatório será o mesmo". 
    STF - Jurisprudência

    RE 805491 AgR / SP - São Paulo
    AG. REG. NO RECURSO EXTRAORDINÁRIO 
    Relator(a): Min. DIAS TOFFOLI 
    Julgamento: 23/02/2016                       
    Órgão Julgador: Segunda Turma
    Publicação

    ACÓRDÃO ELETRÔNICO
    DJe-083      DIVULG 28-04-2016   PUBLIC 29-04-2016

    Ementa Agravos Regimentais no recurso extraordinário. Administrativo. Reprovação de servidor em estágio probatório. Exoneração posterior. Possibilidade. Ato meramente declaratório. Precedentes. Honorários advocatícios. Valor mantido. 1. A jurisprudência do Supremo Tribunal Federal firmou-se no sentido de que o ato de exoneração do servidor é meramente declaratório, podendo ocorrer após o prazo de 3 anos fixados para o estágio probatório, desde que as avaliações de desempenho sejam efetuadas dentro do prazo constitucional. 

    • Nomeação -> Posse -> Exercício

    - Nomeação = primeiro provimento na carreira - art. 9º e seguintes da Lei nº 8.112/90;

    - Quando o candidato é nomeado, ainda não é  servidor. Para se tornar servidor é necessário assinar o termo da posse. Assim, o provimento do cargo se dá com a nomeação, mas a investidura, no cargo, se dá com a posse (art. 7º, Lei nº 8.112/90). 

    - O prazo máximo para a posse é de 30 dias, contados da publicação do ato de provimento - art. 13, § 1º;

    - Depois da posse o servidor terá o prazo de 15 dias para começar a exercer as funções do cargo (art. 15, § 1º). Caso não entre em exercício será exonerado, nos termos do art. 15º, § 2º).

    Conforme exposto no art. 20 da Lei nº 8.112/90 "Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguintes fatores:
    I - assiduidade;
    II - disciplina;
    III - capacidade de iniciativa;
    IV - produtividade;
    V - responsabilidade. 


    Gabarito: ERRADO, com base no art. 20 da Lei nº 8.112/90, ao entrar em exercício que o servidor nomeado ficará sujeito a estágio probatório.



     
    Referências:

    CARVALHO, Matheus. Manual de Direito Administrativo. 2 ed. Salvador: JusPodivm, 2015.

    STF - Jurisprudência
  • ERRADO

     

    A partir da entrada em exercício

    Como é possível avaliar alguem que nem ainda foi empossado? 

     

  • Gab Errada

     

    Quando entra em exercício. 

  • Estágio probatório


    Cargo: Provimento efetivo (não há estágio para servidor ocupante exclusivamente de cargo em comissão)

    Finalidade: Avaliar a aptidão para o cargo

    Duração: 36 meses

    Fatores avaliados:

    I - assiduidade;

    II - disciplina;

    III - capacidade de iniciativa;

    IV - produtividade;

    V - responsabilidade.

    Servidor não aprovado:

    Não estável -> Exonerado

    Estável -> Reconduzido ao cargo de origem

  • Da entrada em exercício.

  • Gabarito: Errada

    O estágio probatório inicia-se da entrada em exercício.

    Em relação ao prazo de sua duração: https://elissoncosta.jusbrasil.com.br/artigos/112023809/estagio-probatorio-2-ou-3-anos

  • Da investidura (posse), o sujeito tem 15 dias para entrar em exercício. Portanto, não há que se falar em início do estágio probatório na data da posse.

  • Errada.

     

    Assim ficaria certa:

     

    O estágio probatório inicia-se na data da entrada em exercício do agente público, findando-se com o término do prazo de três anos.

     

    Jesus no comando, SEMPRE!!
     

  • GABARITO: E

    Começa a contar a partir do exercício e não da posse.

    RogerVoga

  • O CABRA TEM 15 DIAS PRA ENTRAR EM EXERCÍCIO!!

  • A explicação do professor está completamente divergente da maioria daquelas que foram dadas pelos estudantes.

  • Ao entrar em exercício.

  • Lei 8112/90, Art. 20:

     Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores: 

     

    CF 88, Art. 41:

     São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

     

    A regra é de ser necessário o exercício para passar a contar o período do estágio probatório. A lei 8112/90 definiu um prazo de 24 meses (2 anos), mas a Emenda Constitucional 19/98 redefiniu esse prazo para 3 anos.

  • Ao entrar em exercício.
  • 15.5 Estabilidade e vitaliciedade

    InveStidura = poSSe;

     

    ProviMento = noMeação

     

    Esquema para matar outras questões sobre o assunto:

    ProviMento                                                        POSSE

    NOMEAÇÃO -----------------------------------------> (INVESTIDURA) ----------------------------------------------> EXERCÍCIO 

                  tem 30 dias para tomar posse!                      tem 15 dias para entrar em exercício!

                   se, após nomeadonão tomar                         se, após tomar posse, não entrar em 

                   posse no referido prazo, o ato                         em exercício no referido prazo, será 

                   será tornado sem efeito.                           Exonerado.

  • Gabarito - errado.

    Do exercício - 3 anos .

  • 1) NOMEAÇÃO --30 DIAS--2) POSSE --15 DIAS ---3) EXERCÍCIO(aqui começa a ser contado o estágio probatório)

  • ERRADO. O estágio probatório será contado a partir da entrada em exercício do servidor!
  • 1) NOMEAÇÃO --30 DIAS

    2) POSSE --15 DIAS 

    3) EXERCÍCIO= começa a ser contado o estágio probatório

  • GABARITO ERRADO

    Conta-se no exercício da função

  • Gabarito: Errado

    Pessoal, o Estágio probatório inicia-se a partir do efetivo exercício. (Art. 20, 8.112, c/c art. 41 da CF)

  • O estágio probatório inicia-se com o efetivo exercício.

     

  • GABARITO: ERRADO

    Na data da posse o agente público ainda terá 15 dias para descansar a beleza até o efetivo exercício.

    A contagem começa a partir do dia do EFETIVO EXERCÍCIO.

    Bons estudos, turma!

  • Sem enrolação

    O estágio probatório inicia-se com o exercício, ou seja, quando o funcionário público começa de fato a trabalhar.

  • O estágio probatório do servidor público inicia-se com o exercício.

  • Gab Errada

    São estáveis após 3 anos de efetivo exercício.

  • exercício

    gab: E

  • Errado.

    O estágio probatório não se inicia na data da posse, inicia-se quando o agente entra em exercício.

    CUIDADO: o STF já decidiu e entendeu que o prazo do estágio probatório tem de ser igual ao prazo da estabilidade, ou seja, 3 anos. Na Lei n. 8.112/1990 ainda se fala que o prazo é de 24 meses, mas esse entendimento não prevalece e está superado.

    Questão comentada pelo Prof. Prof. Gustavo Scatolino 

  • Exercício. Gab. E

  • 1) Nomeação;

    2) Toma posse;

    3) Entra em exercício (Inicia a contagem do prazo -via estágio probatório- para adquirir a estabilidade).

  • São estáveis após três anos de efetivo exercício.

    APÓS A POSSE, NÃO SIGNIFICA QUE IMEDIATAMENTE iniciou o exercício.

  • Minha contribuição.

    8112

    Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 36 (trinta e seis) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores:           

    I - assiduidade;

    II - disciplina;

    III - capacidade de iniciativa;

    IV - produtividade;

    V- responsabilidade.

    (...)

    Abraço!!!

  • Ao entrar em exercício.

  • O estágio probatório inicia-se com o exercício da função e não com a posse. A posse é apenas a investidura ao cargo. O servidor terá 15 dias para entrar em exercício e posteriormente inicia-se a contagem do estágio probatório por 3 anos.

  • Em 01/07/20 às 11:52, você respondeu a opção E. Você acertou!

    Em 11/05/20 às 18:36, você respondeu a opção C. Você errou!

    Já cai na pegadinha de ler rápido a questão.

  • Entrar em exercício, Estagio probatório para adquirir estabilidade

    GAB: ERRADO

  • RESPOSTA E

    INVESTIDURA DO CARGO: POSSE

    INICIO DA CONTAGEM DO ESTÁGIO PROBATÓRIO: AO ENTRAR EM EXERCÍCIO

  • Estágio Probatório: Exercício -> 3 anos

     

    CF 88

    Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

  • No exercício

  • Errado. Quando ele entra em exercício que começa a contagem .

  • A contagem do estágio probatório se inicia na data do exercício

  • Nem sempre se entrará em exercício no dia da sua posse.

  • Escorreguei e cai kkk

  • Minha contribuição.

    O atual entendimento do STJ é no sentido de que o estágio probatório compreende o período entre o início do exercício do cargo e a aquisição de estabilidade no serviço público, que, desde o advento da Emenda Constitucional (EC) n.º 19/1998, tem a duração de três anos. (Cespe)

    Abraço!!!

  • NOMEAÇÃO -----------------------> POSSE(investidura) ----------------------------------> EXERCÍCIO

                  tem 30 dias para tomar posse!                        tem 15 dias para entrar em exercício!

                   se, após nomeado, não tomar                         se, após tomar posse, não entrar em 

                   posse no referido prazo, o ato                         em exercício no referido prazo, será 

                   será tornado sem efeito.                           exonerado.

  • A contagem do estágio probatório se inicia na data do exercício, uma vez que a posse poderá acontecer, e você só entrará em exercício em até 15 dias após, então dai se inicia a contagem tão esperada! rsrsrsr PRF BRASIL

  • ENTRADA EM EXERCICIO

  • Errado. O estágio probatório inicia-se quando o agente entra em exercício.

  • Ficou preocupado com o tempo ( se 2 anos ou 3 anos né ?) sim é 3 anos, mas a pegadinha era na posse, porque na verdade conta do exercício o qual inicia-se até 15 dias após a posse.

  • Hoje não, hoje não... hoje sim !!

  • Segundo o Prof. Thállius: "Tudo que a Banca falar relacionado a tempo é a partir do exercício"

  • a partir do exercicio animal!

     

    #boravencer!

  • Exercício: É aqui que começa a contar o tempo e o recebimento da bolada $$$.

  • O prazo começa a contar apartir do dia em que entra em exercício, e não no ato da posse como diz a questão.

  • É ao entrar em exercício que se inicia estágio probatório, é não com a posse!

  • Começa com o exercício
  • GAB: ERRADO

    COMEÇA COM O EXERCÍCIO

  • pra que essa enrolação? resumindo, o estágio probatório só começa após início do exercício da função que pode se dar até 15 dias após a investidura na posse.
  • Candidato que já é servidor estável responde a essa questão de olhos fechados.

  • Começa na data do exercício

  • Exercicio ≠ Posse ≠ Nomeação

    Nomeaçao - quando sai seu nome no DOU (publicação do ato de provimento)

    Posse - Investidura no cargo quando você assina o contrato e tira as fotos do TBT

    Exercício - É quando você entra em atividade (começa a trabalhar) - a partir desse dia que começa a contar o prazo do estágio.

  • EXERCÍCIO

  • Os aprovados serão NOMEADOS e a partir desse momento, terão 30 dias para tomar POSSE.

    Ao tomar POSSE, terão 15 dias para a entrada em EXERCÍCIO.

    Entrando em EXERCÍCIO, começa a contagem do ESTÁGIO PROBATÓRIO, que é de 03 anos.

    Portanto, o estágio probatório só começa após início do exercício.

  • VÁ E NÃO ERRES MAIS....

  • Gabarito: ERRADO, com base no art. 20 da Lei nº 8.112/90, ao entrar em exercício que o servidor nomeado ficará sujeito a estágio probatório.

  • Item errado.

    O Estágio probatório não se inicia na data da posse, inicia-se quando o agente entra em exercício. 

  • O estágio probatório inicia-se na data da posse (errado) do agente público, findando-se com o término do prazo de três anos.

    O estágio probatório inicia-se na data da exercício (certo) do agente público, findando-se com o término do prazo de três anos.

    NOMEAÇÃO--------POSSE--------EXERCÍCIO

    NO EXERCÍCIO:

    • CONTA PRAZO PARA ESTABILIDADE
    • CONTA PRAZO PARA ESTÁGIO PROBATÓRIO
    • RECEBE REMUNERAÇÃO

    QUESTÃO CORRETA

  • ERRADO.

    O Estágio probatório inicia-se quando o servidor entra em efetivo exercício.

  • O Estágio probatório não se inicia na data da posse, inicia-se quando o agente entra em exercício. 


ID
2621695
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

No que se refere à administração pública e aos seus agentes, julgue o item a seguir.


De acordo com a Constituição Federal de 1988, a partir de 2018, os gastos federais com a remuneração dos agentes públicos federais só aumentarão com base na inflação acumulada, levando em consideração o Índice Nacional de Preços ao Consumidor Amplo (IPCA).

Alternativas
Comentários
  • Gabarito Preliminar: Certo.

    Eu entrei com Recurso contra essa questão, pois o art. 107 do ADCT, dispõe que "Ficam estabelecidos, para cada exercício, limites individualizados para as despesas primárias" por Poder. Contudo, os gastos de pessoal são apenas 1 das ínumeras despesas primárias listadas pelo SIAFI. Pode acontecer de os gastos com pessoal excederem o IPCA e serem compensados com gastos a menor de outras despesas primárias, pois pela Constituição, pode-se entender como despesa primária por Poder o montante global.

  • GABARITO CONTESTÁVEL.

     

    O examinador queria que o aluno tivesse algum conhecimento a respeito da Emenda Constitucional nº 95/2016, que instituiu o Novo Regime Fiscal.

    Em linhas gerais, o que a EC nº 95/2016 prevê é um teto de gastos para a Administração Pública Federal, aplicando-se a todos os Poderes (Executivo, Legislativo e Judiciário), bem como a órgãos com autonomia administrativa e financeira (Defensoria Pública da União, Ministério Público da União e Tribunal de Contas da União).

    As despesas primárias, em cada um desses Poderes e órgãos autônomos, não poderão, a partir de 2018, superar o valor do limite do exercício anterior corrigido pelo IPCA. Cabe destacar que, quando se fala em “despesa primária”, a referência é ao conjunto de despesas com pessoal, custeio e investimentos.

    Voltando ao enunciado, a EC nª 95/2016 não impede que os gastos federais com remuneração de agentes públicos aumente mais do que inflação. O que ela proíbe que as despesas primárias da União, por Poder e órgão autônomo, cresçam em ritmo superior ao IPCA.

    Questão errada

     

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • nossa. foi longe o examinador. jamais estudaria um item desses. :/ 

  • Encaminhada pelo governo Temer ao Legislativo com o objetivo de equilíbrio das contas públicas por meio de um rígido mecanismo de controle de gastos, a PEC do Teto dos Gastos determina que, a partir de 2018, as despesas federais só poderão aumentar de acordo com a inflação acumulada conforme o Índice Nacional de Preços ao Consumidor Amplo (IPCA). CORRETA!

    http://www2.camara.leg.br/camaranoticias/noticias/ECONOMIA/521413-PROMULGADA-EMENDA-CONSTITUCIONAL-DO-TETO-DOS-GASTOS-PUBLICOS.html

  • Essa questão deveria estar em AFO

  • Alguém sabe como as questões sobre o Novo regime fiscal estão classificadas no Qc? Pois até agora só encontrei 3 questões e de bancas diferentes; Cespe só 1. Ou alguém já tem um caderno pronto para tornar público? 

  • Questão escrota. O aumento do gasto não poderia ser apoiado na inflação...isso seria apenas correção e não aumento real.
  • Até  o qc  se perdeu na questão,  o examinador também.

    QC questão de AFO, por favor!!! 

  • Realmente a PEC do teto dos gastos é um limite geral para os gastos do Governo Federal e não epsecificamente para o salário. Não impede aumento de investimentos, o que impede é o gasto acima do incremento real na arrecadação. Gabarito Certo (contestável)

  • Essa questão deve ter derrubado muita gente, pois até professor tarimbado de Constituiconal considerou o gabarito preliminar como errado.

     

    Mas a assertiva está, de fato, CORRETA. Trata-se da EC 95 que alterou o Ato das Disposições Constitucionais Transitórias, incluindo o artigo 107, que diz o seguinte

     

    ADCT, Art. 107. "Ficam estabelecidos, para cada exercício, limites individualizados para as despesas primárias:

    I - do Poder Executivo;

    blá blá blá (aqui, o importante é saber que a nova regra só atinge o MPU, DPU e os três Poderes da União Federal. Estados e Municípios "escaparam" dessa)

    § 1º Cada um dos limites a que se refere o caput deste artigo equivalerá:

    I - para o exercício de 2017, blá blá blá

    II - para os exercícios posteriores, ao valor do limite referente ao exercício imediatamente anterior, corrigido pela variação do Índice Nacional de Preços ao Consumidor Amplo - IPCA, publicado pelo Instituto Brasileiro de Geografia e Estatística, ou de outro índice que vier a substituí-lo, para o período de doze meses encerrado em junho do exercício anterior a que se refere a lei orçamentária."

     

    Então, pessoal, é isso mesmo.  A partir de 2018 os gastos federais com despesas primárias (gastos com a remuneração dos agentes públicos, por exemplo) só poderão aumentar de acordo com a inflação acumulada no ano anterior (considerando o IPCA).

     

    Segundo o artigo publicado no portal da Câmara dos Deputados (ver abaixo): "Na prática, o aumento limitado à inflação significa que as despesas primárias serão congeladas em termos reais. O nível de gasto de 2016 se perpetuará durante o período de vigência do novo regime. O valor gasto com funcionalismo em 2018 terá que ser o mesmo em 2023. A inflação entra apenas como índice de atualização da despesa."

     

     

    Para quem quer entender mais (até para entender o impacto dessa mudança para nós, concurseiros) recomendo a leitura destes artigos: 

    http://www2.camara.leg.br/camaranoticias/noticias/ECONOMIA/521675-NOVO-REGIME-FISCAL-INDEXA-GASTOS-FEDERAIS-A-VARIACAO-DA-INFLACAO.html

    https://blog.grancursosonline.com.br/qual-a-abrangencia-e-os-impactos-diretos-do-limite-de-gastos-publicos/

     

  • GABARITO ERRADO. A EC 95 ESTABELECE UM LIMITE GLOBAL DE GASTOS PARA OS 3 PODERES, NÃO HÁ NENHUMA PROIBIÇÃO DE QUE OS VENCIMENTOS DOS SERVIDORES NÃO PODEM SER REAJUSTADOS ACIMA DO IPCA. É UM ABSURDO O CESPE MANTER ESSE GABARITO. MUITOS COMENTÁRIOS ERRADOS POR AQUI TENTANDO JUSTIFICAR ESSA PISADA DE BOLA DA BANCA.

     

  • O art. 107, do Ato das Disposições Constitucionais Transitórias foi incluído pela chamada "PEC do teto dos gastos", e estabeleceu um limite para as despesas primárias do Governo Central, incluídas aí as despesas correntes de pessoal. Assim, nos termos do art. 107, § 1º do ADCT, as despesas com pessoal, nos anos de 2018 e seguintes, estão limitadas ao valor do limite referente ao exercício imediatamente anterior, corrigido pela variação do Índice Nacional de Preços ao Consumidor Amplo - IPCA, que é o principal índice que compõe o cálculo da inflação, utilizado pelo IBGE:

    Art. 107. Ficam estabelecidos, para cada exercício, limites individualizados para as despesas primárias:             

    I - do Poder Executivo;  

    II - do Supremo Tribunal Federal, do Superior Tribunal de Justiça, do Conselho Nacional de Justiça, da Justiça do Trabalho, da Justiça Federal, da Justiça Militar da União, da Justiça Eleitoral e da Justiça do Distrito Federal e Territórios, no âmbito do Poder Judiciário;   

    III - do Senado Federal, da Câmara dos Deputados e do Tribunal de Contas da União, no âmbito do Poder Legislativo;             

    IV - do Ministério Público da União e do Conselho Nacional do Ministério Público; e               

    V - da Defensoria Pública da União.           

    § 1º Cada um dos limites a que se refere o caput deste artigo equivalerá:            

    I - para o exercício de 2017, à despesa primária paga no exercício de 2016, incluídos os restos a pagar pagos e demais operações que afetam o resultado primário, corrigida em 7,2% (sete inteiros e dois décimos por cento); e

    II - para os exercícios posteriores, ao valor do limite referente ao exercício imediatamente anterior, corrigido pela variação do Índice Nacional de Preços ao Consumidor Amplo - IPCA, publicado pelo Instituto Brasileiro de Geografia e Estatística, ou de outro índice que vier a substituí-lo, para o período de doze meses encerrado em junho do exercício anterior a que se refere a lei orçamentária.  

  • Então o Guedes tava mentindo? rs

  • O que passa na cabeça de uma pessoa que considera isso certo?

  • Famoso teto de gastos

  • Questão elaborada através de emenda, o examinador foi muito longe pq poucos estudam esse tema, questão muito difícil para chutar então se aparecer na prova eu anulo

  • Para quem ainda não entendeu: a EC 95/16 impede o aumento GLOBAL das despesas primárias, isto é, o SOMATÓRIO de todas as despesas nessa catergoria.

    Depesas Primárias (Não financeiras)= Encargos Sociais + Custeio Administrativo + Investimentos...

    Exemplo:

    Assim, suponhamos que, em 2017, o gasto foi 100, e a inflação acumulada (apontada pelo IPCA) foi 10%. Portanto, para 2018, o limite (teto) de gastos com despesas primárias, sejam obrigatórias ou discricionárias, é de 110.

    O governo poderia aumentar apenas algumas despesas primárias, não expandindo (congelando) outras, de forma que não excedam o teto, como por ex:

    5 de pessoal + 3 de investimentos + 2 custeio ou 0 pessoal + 8 investimentos + 2 custeio etc.

    Trata-se, portanto, de uma discricionariedade, dentro desses limites. Ao afimar que "os gastos federais com a remuneração dos agentes públicos federais só aumentarão com base na inflação acumulada" - está errado.

    O correto seria: "os gastos federais com despesas primárias só aumentarão com base na inflação acumulada".

  • Errada pelo parágrafo 7 também

    Art. 107. (...) § 7º Nos três primeiros exercícios financeiros da vigência do Novo Regime Fiscal, o Poder Executivo poderá compensar com redução equivalente na sua despesa primária, consoante os valores estabelecidos no projeto de lei orçamentária encaminhado pelo Poder Executivo no respectivo exercício, o excesso de despesas primárias em relação aos limites de que tratam os incisos II a V do caput deste artigo. § 8º A compensação de que trata o § 7º deste artigo não excederá a 0,25% (vinte e cinco centésimos por cento) do limite do Poder Executivo. 

    https://www2.camara.leg.br/orcamento-da-uniao/estudos/2016/et26-2016-novo-regime-fiscal-emenda-constitucional-95-2016-comentada

  • Essa é aquela que precisarei deixar em branco!

  • Certo

    ADCT

    Art. 107. Ficam estabelecidos, para cada exercício, limites individualizados para as despesas primárias:

    § 1º Cada um dos limites a que se refere o caput deste artigo equivalerá:

    II - para os exercícios posteriores, ao valor do limite referente ao exercício imediatamente anterior, corrigido pela variação do Índice Nacional de Preços ao Consumidor Amplo - IPCA, publicado pelo Instituto Brasileiro de Geografia e Estatística, ou de outro índice que vier a substituí-lo, para o período de doze meses encerrado em junho do exercício anterior a que se refere a lei orçamentária.

  • CERTO.

    De acordo com a Constituição Federal de 1988, a partir de 2018, os gastos federais com a remuneração dos agentes públicos federais só aumentarão com base na inflação acumulada, levando em consideração o Índice Nacional de Preços ao Consumidor Amplo (IPCA).

    Conforme Art.107, § 1º, inc II do ADCT:

    "Art. 107. Ficam estabelecidos, para cada exercício, limites individualizados para as despesas primárias:       

    I - do Poder Executivo;  

    II - do Supremo Tribunal Federal, do Superior Tribunal de Justiça, do Conselho Nacional de Justiça, da Justiça do Trabalho, da Justiça Federal, da Justiça Militar da União, da Justiça Eleitoral e da Justiça do Distrito Federal e Territórios, no âmbito do Poder Judiciário;  

    III - do Senado Federal, da Câmara dos Deputados e do Tribunal de Contas da União, no âmbito do Poder Legislativo;       

    IV - do Ministério Público da União e do Conselho Nacional do Ministério Público; e        

    V - da Defensoria Pública da União.      

    § 1º Cada um dos limites a que se refere o caput deste artigo equivalerá:       

    I - para o exercício de 2017, à despesa primária paga no exercício de 2016, incluídos os restos a pagar pagos e demais operações que afetam o resultado primário, corrigida em 7,2% (sete inteiros e dois décimos por cento); e

    II - para os exercícios posteriores, ao valor do limite referente ao exercício imediatamente anterior, corrigido pela variação do Índice Nacional de Preços ao Consumidor Amplo - IPCA, publicado pelo Instituto Brasileiro de Geografia e Estatística, ou de outro índice que vier a substituí-lo, para o período de doze meses encerrado em junho do exercício anterior a que se refere a lei orçamentária."

    Daniele Prado dos Santos Schon

  • Correto, por causa do Novo Regime Fiscal, instituído pela Emenda Constitucional 95/2016, no exercício de 2017. Confira no Ato das Disposições Constitucionais Transitórias (ADCT):

    Art. 107, § 1º Cada um dos limites a que se refere o caput deste artigo equivalerá:  

    I - para o exercício de 2017, à despesa primária paga no exercício de 2016, incluídos os restos a pagar pagos e demais operações que afetam o resultado primário, corrigida em 7,2% (sete inteiros e dois décimos por cento); e

    II - para os exercícios posteriores, ao valor do limite referente ao exercício imediatamente anterior, corrigido pela variação do Índice Nacional de Preços ao Consumidor Amplo (IPCA), publicado pela Fundação Instituto Brasileiro de Geografia e Estatística, ou de outro índice que vier a substituí-lo, apurado no exercício anterior a que se refere a lei orçamentária. (Redação dada pela Emenda Constitucional nº 113, de 2021)

    Resposta: Certo


ID
2621698
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

Julgue o item que se segue, relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas.


O policiamento naval é atribuição privativa da Marinha de Guerra, atividade de natureza meramente militar.

Alternativas
Comentários
  • Errado. O policiamento naval não é atividade caracterizada como função de natureza militar. Transcrevemos parte do julgamento do HC 68.928 do STF, eis que didático:

    "Sendo o policiamento naval atribuição, não obstante privativa da Marinha de Guerra, de caráter subsidiário, por força de lei, não é possível, por sua índole, caracterizar essa atividade como função de natureza militar, podendo seu exercício ser cometido, também, a servidores não militares da Marinha de Guerra. A atividade de policiamento, em princípio, se enquadra no âmbito da segurança pública. Esta, de acordo com o art. 144, da Constituição de 1988, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, por intermédio dos órgãos policiais federais e estaduais, estes últimos, civis ou militares. Não se compreende, por igual, o policiamento naval na última parte da letra d, III, do art. 9º, do CPM, pois o serviço de vigilância, garantia e preservação da ordem pública, administrativa ou judiciária, aí previsto, de caráter nitidamente policial, pressupõe desempenho específico, legalmente requisitado para aquele fim, ou em obediência a determinação legal superior."

    [HC 68.928, rel. min. Néri da Silveira, j. 5-11-1991, 2ª T, DJ de 19-12-1991.]

    site: exponencial concursos

  • No HC nº 68.928/PA, o STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não se pode atribuir a essa função natureza militar, apesar de ser desempenhada pela Marinha de Guerra. Questão errada.

  • Vale dizer, a Polícia Federal também tem essa expressa competência: exercer as funções de polícia marítima, aeroportuária e de fronteiras.

  • E o que eu quero saber com isso? Questão de doido...

  • Essa é aquela questão que você olha e diz: ôlôco, meu! Depois, olha para a parede e se pergunta: mas por que diabos eu estou respondendo isso? Kkkkkk
  • O Corpo de Fuzileiros Navais também atua no policiamento marítimo assim como o Exército Brasileiro! ADSUMUS

  • Policiamento Naval - atividade secundária da Marinha de Guerra - tem função de Segurança Pública (principal) e, portanto, não tem função de Natureza Militar!

  • Essa função cabe à polícia federal.
  • NEPOM> Com vistas a uma melhor execução de suas atribuições, o Departamento de Polícia Federal é subdividido em unidades, tanto em âmbito geográfico quanto em especialização operacional.Uma dessas unidades é o Nepom – Núcleo Especial de Polícia Marítima.

    A pressão internacional sobre o governo brasileiro em relação ao policiamento marítimo, causada principalmente pelas altas taxas de seguro impostas aos navios em trânsito pelo País, forçou o Brasil a procurar providências em caráter emergencial.

     

    A resposta imediata do Departamento de Polícia Federal (DPF) quanto a esta pressão foi a criação do Nepom – Núcleo Especial de Polícia Marítima. O primeiro porto a receber o núcleo foi o de Santos/SP, o maior da América Latina. Desde sua criação em 1999, o número de ocorrências de crimes praticados contra navios atracados ou fundeados no porto de Santos tem diminuído. Até 2006 já existiam 12 núcleos do Nepom espalhados pelo país. De acordo com o delegado da Polícia Federal, Antônio Hadano, atualmente os principais delitos no Porto de Santos são os de roubos e assaltos às embarcações.

    “Os atos ilícitos envolvendo embarcações decresceram demais depois da criação do Nepom. O próprio criminoso ao ver uma força repressiva se sente inibido. O que tem ocorrido são pequenos furtos a bordo”, ressalta Hadano.   FONTE: http://www.sinpefrs.org.br/site/conheca-o-nepom-nucleo-especial-de-policia-maritima-a-elite-das-aguas-brasileiras/

  • ERRADO

     

    O policiamento naval/marítimo compete à Polícia Federal. 

  • Nos termos do Art. 144, CF é função da Policia Federal exercer as funções de policia maritima. 

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - polícia federal;

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:                            (Redação dada pela Emenda Constitucional nº 19, de 1998)

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras;

     

  • MERAMENTE ADMINISTRATIVO.

  • Só no Brasil mesmo...
  • Art. 144 CF

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:  

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras; 

  • Gab. E

    Caráter meramente administraivo

  • Polícia Marítima = POLÍCIA FEDERAL.

  • GAB: E 

    O policiamento naval é atribuição privativa da Marinha de Guerra, atividade de natureza meramente militar.

     

    A PF também tem competência para tal patrulhamento!

  • Compete à Polícia Federal exercer as funções de polícia marítima, aeroportuária e de fronteiras; 

     

    Vai lá, faz teu nome rs.

  • Errado. Art. 144, III, CF

    PF ➞ funções de polícia marítima, aeroportuária e de fronteiras  

  • http://www.sinpefrs.org.br/site/conheca-o-nepom-nucleo-especial-de-policia-maritima-a-elite-das-aguas-brasileiras/

  • No HC 68.928/PA, o STF decidiu: Policiamento Naval é atividade secundária da Marinha de guerra. Essa atividade é meramente administrativa. Portanto, não militar. Apesar de ser desempenhada pela Marinha de Guerra.

  • policiamento é diferente de função de polícia


    marinha de guerra faz policiamento (administrativo) NAVAL


    polícia federal faz função de polícia (judicial) MARÍTIMO

  • NEPOM

  • Basta lembar do Nepom, da PF.

    GABARITO ERRADO.

  • A polícia federal desempenha função de patrulhamento marítimo através do (NEPOM - Núcleo Especial de Polícia Marítima)

    CONSTITUIÇÃO FEDERAL 1988 (CAPÍTULO III DA SEGURANÇA PÚBLICA)

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - polícia federal;

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a: 

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras; (Redação dada pela Emenda Constitucional nº 19, de 1998)

    Conclui-se que a atribuição não é privativa da marinha.

  • A questão exige conhecimento relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas. Sobre o policiamento naval, é correto afirmar que não se trata de atividade de natureza militar. Conforme o STF:

    "Sendo o policiamento naval atribuição, não obstante privativa da Marinha de Guerra, de caráter subsidiário, por força de lei, não é possível, por sua índole, caracterizar essa atividade como função de natureza militar, podendo seu exercício ser cometido, também, a servidores não militares da Marinha de Guerra. A atividade de policiamento, em princípio, se enquadra no âmbito da segurança pública. Esta, de acordo com o art. 144, da Constituição de 1988, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, por intermédio dos órgãos policiais federais e estaduais, estes últimos, civis ou militares. Não se compreende, por igual, o policiamento naval na última parte da letra d, III, do art. 9º, do CPM, pois o serviço de vigilância, garantia e preservação da ordem pública, administrativa ou judiciária, aí previsto, de caráter nitidamente policial, pressupõe desempenho específico, legalmente requisitado para aquele fim, ou em obediência a determinação legal superior." [HC 68.928, rel. min. Néri da Silveira, j. 5-11-1991, 2ª T, DJ de 19-12-1991.]

    Gabarito do professor: assertiva errada.  


  • POLÍCIA FEDERAL: Polícia Marítima, Aeroportuária e de Fronteiras.

  • A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a: III - exercer as funções de polícia marítima, aeroportuária e de fronteiras; 

  • ERRADO

    Policia federal também atua

  • Alguns comentários estão equivocados.

    No HC nº 68.928/PA, o STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não se pode atribuir a função natureza militar, apesar de ser desempenhada pela Marinha de Guerra. 

    GAB: ERRADO

  • É só lembrar do NEPOM da PF. 

  • STF: policiamento naval é atividade da marinha e tem caráter meramente administrativo. Não se pode atribuir função natureza militar, apesar disso.

  • POLÍCIA FEDERAL: Exercer as funções de polícia marítima, aeroportuária e de fronteiras.

  • No HC nº 68.928/PA, o STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não se pode atribuir a essa função natureza militar, apesar de ser desempenhada pela Marinha de Guerra.

  • é só lembrar que a pf é f...!

  • Para a Marinha, o STF reconheceu como uma atividade secundária. Já para PF, está expressamente no Art. 144 da CF: III - exercer as funções de polícia marítima, aeroportuária e de fronteiras;

  • E só lembrar do NEPOM

    POLÍCIA FEDERAL: Polícia Marítima, Aeroportuária e de Fronteiras.

  • O Policiamento Naval tem natureza administrativa, nada de "militar" no meio.

  • STF: policiamento naval é atividade da marinha e tem caráter meramente administrativo. Não se pode atribuir função natureza militar, apesar disso.

  • Para a Marinha, o STF reconheceu como uma atividade secundária (ADMINISTRATIVA), portanto, não é atividade militar. Já para PF, está expressamente no Art. 144 da CF: III - exercer as funções de polícia marítima, aeroportuária e de fronteiras;

  • Gabarito: Errado. Vamos diferenciar a competência de cada um:

    • Patrulhamento em rodovias federais: PRF;

    • Patrulhamento em ferrovias federais: PFF;

    Polícia marítima, aeroportuária e de fronteiras: PF.

    Ainda sobre o tema, o STF entendeu que o policiamento naval não tem natureza militar. Veja um trecho do julgado:

    Sendo o policiamento naval atribuição, não obstante privativa da Marinha de Guerra, de caráter subsidiário, por força de lei, não é possível, por sua índole, caracterizar essa atividade como função de natureza militar, podendo seu exercício ser cometido, também, a servidores não militares da Marinha de Guerra. A atividade de policiamento, em princípio, se enquadra no âmbito da segurança pública. Esta, de acordo com o art. 144 da Constituição de 1988, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, por intermédio dos órgãos policiais federais e estaduais, estes últimos, civis ou militares. Não se compreende, por igual, o policiamento naval na última parte da letra d, III, do art. 9º do CPM, pois o serviço de vigilância, garantia e preservação da ordem pública, administrativa ou judiciária, aí previsto, de caráter nitidamente policial, pressupõe desempenho específico, legalmente requisitado para aquele fim, ou em obediência a determinação legal superior (STF, HC 68.928).

    Questão comentada pelo Prof. Aragonê Fernandes

  • Não decore, visualizar a questão facilita o entendimento nessa e em muitas outras

    Diante da pergunte, tente lembrar do barco da Polícia federal

    Abs a Todos

  • Marinha neste caso seria subsidiaria .

  • Patrulhamento em rodovias federais: PRF;

    Patrulhamento em ferrovias federais: PFF;

    Polícia marítima, aeroportuária e de fronteiras: PF.

    Ainda sobre o tema, o STF entendeu que o policiamento naval não tem natureza militar. Veja um trecho do julgado:

    Sendo o policiamento naval atribuição, não obstante privativa da Marinha de Guerra, de caráter subsidiário, por força de lei, não é possível, por sua índole, caracterizar essa atividade como função de natureza militar, podendo seu exercício ser cometido, também, a servidores não militares da Marinha de Guerra. A atividade de policiamento, em princípio, se enquadra no âmbito da segurança pública. Esta, de acordo com o art. 144 da Constituição de 1988, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, por intermédio dos órgãos policiais federais e estaduais, estes últimos, civis ou militares. Não se compreende, por igual, o policiamento naval na última parte da letra d, III, do art. 9º do CPM, pois o serviço de vigilância, garantia e preservação da ordem pública, administrativa ou judiciária, aí previsto, de caráter nitidamente policial, pressupõe desempenho específico, legalmente requisitado para aquele fim, ou em obediência a determinação legal superior (STF, HC 68.928).

    Questão comentada pelo Prof. Aragonê Fernandes

  • Lembrei do NEPOM - Núcleo Especial de Polícia Marítima.

    Gaba:errado

  • Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - PF;

    II - PRF;

    III - PFF;

    IV - PC ;

    V - PM e CBM.

    VI - polícias penais federal, estaduais e distrital.

    § 5º-A. Às polícias penais, vinculadas ao órgão administrador do sistema penal da unidade federativa a que pertencem, cabe a segurança dos estabelecimentos penais.

    § 6º As polícias militares e os corpos de bombeiros militares, forças auxiliares e reserva do Exército subordinam-se, juntamente com as polícias civis e as polícias penais estaduais e distrital, aos Governadores dos Estados, do Distrito Federal e dos Territórios.

    ------------------------------------------------------------------------------------

    STF: É inconstitucional o exercício do direito de greve por parte de policiais civis e demais servidores públicos que atuem diretamente na área de segurança pública. 

  • Gab errada

    §1°- A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturada em carreira, destina-se a:

    III- Exercer as funções de polícia marítima, aeroportuária e de fronteiras.

  • Basta se lembrar do nosso NEPOM!!

  • Gab errada

    Polícia Marítima: Atribuição da Polícia Federal

    Atribuição secundária da Marinha de guerra.

  • Quem já andou de barco no rio Amazonas sabe que a capitania de portos de Manaus fiscaliza barcos mercantis e de passeio também, conferindo carga, vendo se tem droga, etc. Em Santarém-PA tem bastante fiscalização também, os barcos maiores não costumam passar batido. Na Ilha de Marajó, contudo, onde a navegação é bem mais estreita que no Amazonas, é grande o risco de ser atacado por piratas, que se escondem nas matas e não costumam deixar testemunhas vivas em embarcações pequenas.

    Dividindo um retratinho do Brasil pra ajudar nos estudos :)

  • Polícia Marítima = Atribuição da PF
  • Militares das Forças Armadas só servem pra gastar dinheiro e terem mordomia, quando não forem conscritos, pois aí serão meros instrumentos do alto escalão.

  • NEPOM é um dos exemplos.

  • A Polícia Federal destina-se a exercer as funções de polícia marítima, aeroportuária e de fronteiras - Art. 144, § 1º , inciso III, da CF/88.

  • :: Missão > MARINHA DO BRASIL > PROTEGER A AMAZÔNIA AZUL.

    "Preparar e empregar o Poder Naval, a fim de contribuir para a Defesa da Pátria; para a garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da lei e da ordem; para o cumprimento das atribuições subsidiárias previstas em Lei; e para o apoio à Política Externa”.

  • Sendo o policiamento naval atribuição, não obstante privativa da Marinha de Guerra, de caráter subsidiário, por força de lei, não é possível, por sua índole, caracterizar essa atividade como função de natureza militar, podendo seu exercício ser cometido, também, a servidores não militares da Marinha de Guerra. A atividade de policiamento, em princípio, se enquadra no âmbito da segurança pública. Esta, de acordo com o art. 144 da Constituição de 1988, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, por intermédio dos órgãos policiais federais e estaduais, estes últimos, civis ou militares. Não se compreende, por igual, o policiamento naval na última parte da letra d, III, do art. 9º do CPM, pois o serviço de vigilância, garantia e preservação da ordem pública, administrativa ou judiciária, aí previsto, de caráter nitidamente policial, pressupõe desempenho específico, legalmente requisitado para aquele fim, ou em obediência a determinação legal superior.

    [, rel. min. Néri da Silveira, j. 5-11-1991, 2ª T, DJ de 19-12-1991.]

  • GAB E

    EX-NEPOM POLICIA FEDERAL

    CAVEIRA E NADA MAIS !

  • A policia federal exerce as FUNÇÕES de quem tem "F-A-MA"

    F- fronteiras

    A- aeroportuária

    MA- marítima

  • No HC nº 68.928/PA, o STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo.

  • Só lembrar do NEPOM na Policia Federal

  • Minha contribuição.

    STF: A atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não se pode atribuir a essa função natureza militar, apesar de ser desempenhada pela Marinha de Guerra.

    Fonte: Legislação Facilitada

    Abraço!!!

  • Quem quer ser policial federal e não lembrar do NEPON!!!!!!

  • SO LEMBRAR DO NEPOM DA PF QUE VAO MATAR QUALQUER TIPO DE QUESTAO RELACIONADA A POLICIAMENTO MARITIMO

  • NEPOM - Núcleo Especial de Polícia Marítima da Polícia Federal.

  • GABARITO ERRADO.

    Art. 144. § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a.

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras;

    O FAMOSO NEPOM

  • NEPOM mandou um abraço!

    GABA: E

  • ERRADO, A PF TAMBÉM FAZ A PROTEÇÃO AEROPORTUÁRIA E MARÍTIMA DAS FRONTEIRAS BRASILEIRAS....

  • Carater adm, não militar

    PMAL2021

  • a PF exerce as atribuições de polícia marítima, de fronteira e aeroportuária.

  • Não!

    Temos a exemplo o NEPOM da Polícia Federal.

  • ERRADA

    No HC nº 68.928/PA, o STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não se pode atribuir a essa função natureza militar, apesar de ser desempenhada pela Marinha de Guerra.

    Além de não ser função exclusiva.

  • Lembra do NEPON - Núcleo Especial de Polícia Marítima, da PF -Iti Malia !

  • "O policiamento naval é atribuição privativa da Marinha de Guerra, atividade de natureza meramente militar."

    Errado. Polícia Federal também faz o policiamento marítimo.

  •  § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:

          

            III - exercer as funções de polícia marítima, aeroportuária e de fronteiras;

    OBS: Basta lembrar do NEPOM-PF.

  • Errado.

    • Patrulhamento em rodovias federais: PRF;

    • Patrulhamento em ferrovias federais: PFF;

    • Polícia marítima, aeroportuária e de fronteiras: PF.

    Ainda sobre o tema, o STF entendeu que o policiamento naval não tem natureza militar (STF, HC 68.928).

  • Salve NEPOM, o pai tá chegando!!

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras;  

    Gabarito errado.

  • PF atua no AR, Água e Terra

    Avante

    Errado

  • A Policia Federal é igual o Flamengo, seja na terra, seja no mar, vencer, vencer, vencer...

  • ERRADO

    Policiamento naval é atividade SECUNDÁRIA da Marinha de Guerra, caráter administrativo.

  • Errada

    §1°- A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:

    III- Exercer as funções de polícia marítima, aeroportuária e de fronteira.

  • Cuida NEPOM!!!

  • Meramente ADMINISTRATIVA.

  • Lembrei imediatamente do NEPOM, que é o responsável pelo policiamento marítimo da PF.

    PRA CIMA DELES!!!

  • Lembrei imediatamente do NEPOM, que é o responsável pelo policiamento marítimo da PF.

    PRA CIMA DELES!!!

  • Quem segue a NEPOM responde fácil!!!!!

  • O erro está apenas em " PRIVATIVA" (HC Nº 68.928/PA: O STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não se pode atribuir a essa função natureza militar, apesar de ser desempenhada pela Marinha de Guerra.

  • ERRADO!

    A PF tbm possui um policiamento especifico para tal.

    NEPOM

  • Lembre-se do NEPOM !!!

  • Pra quem ficou viajando sem saber o que significa NEPOM, vai aí "NÚCLEO ESPECIAL DE POLÍCIA MARÍTIMA", um departamento criado pela PF por necessidade de maior e melhor combate a crimes ocorridos em zonas de portuárias principalmente. Resumidamente isso.

  • DAS SEGURANÇA PÚBLICA

    COMPOSIÇÃO:

    Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:

    I - Policia Federal (Mais importante decorar as competências para provas)

    II - Policia Rodoviária Federal

    III - Policia Ferroviária Federal

    IV - Policia Civil

    V - Policia Militar e Corpo de Bombeiros

    VI - Policia Penal Federal, Estadual e Distrital

    COMPETÊNCIAS:

    Policia Federal ( + cai) 

    I - Apurar infrações penais contra União ou suas entidades (Empresa Pública e Autarquia) Atenção NÃO SOCIEDADE ECONOMIA MISTA E FUNDAÇÃO PÚBLICA e Infrações interestadual e federal

    II - Prevenir e reprimir tráfico ilícito de drogas e afins, contrabando e descaminho. - (TCD)

    III - Exercer funções de polícia MARITIMA, AEROPORTUÁRIA E DE FRONTEIRAS(MAF) - Polícia Federal "ostensiva"

    IV - Exercer, com exclusividade, as funções de policia judiciaria da União. (Cai bastante, não confudir com a policia civil que age em tudo exceto na união)

    PRF (Policia Rodoviária Federal)

    Patrulhamento ostensivo de rodovias federais.

    PFF (Policia Ferroviária Federal)

    Patrulhamento de ferrovias federais.

    PC ( Polícia Civil)

    Dirigida por delegados, incumbidas função de policia judiciaria e apuração penal, exceto as de competência da União (PF).

    PM e BM (Policia Militar / Bombeiro Militar)

    Policiamento ostensivo, preservação ordem pública. (Policia Militar)

    Atividades de defesa civil. (Bombeiro Militar, não falou em fogo viu?)

    Policia Penal (Recentemente criada com EC 104/19) - (Assunto quente pras provas)

    Vinculados aos sistema penal de sua respectiva unidade federativa, cabe a segurança de estabelecimentos penais.

    PM/BM/PC/PP - Subordinadas ao governadores de Estado, DF e Território.

    [CUIDADO] - GUARDA MUNICIPAL

    § 8º Os Municípios poderão constituir guardas municipais destinadas à proteção de seus bens, serviços e instalações, conforme dispuser a lei. (Não são da segurança pública, não é lei complementar, não podem ser emprestadas a outros municipios)

    § 10. A segurança viária, exercida para a preservação da ordem pública e da incolumidade das pessoas e do seu patrimônio nas vias públicas:

    I - compreende a educação, engenharia e fiscalização de trânsito, além de outras atividades previstas em lei, que assegurem ao cidadão o direito à mobilidade urbana eficiente;

    II - compete, no âmbito dos Estados, do Distrito Federal e dos Municípios, aos respectivos órgãos ou entidades executivos e seus agentes de trânsito, estruturados em Carreira, na forma da lei. (Não a União viu?)

    EXTREMO RESPEITO AS FORÇAS ARMADAS, SEGURANÇA PÚBLICA E AFINS.

    EXTREMO RESPEITO AOS PROFISSIONAIS DA SAÚDE, DE ENGENHARIA E DA EDUCAÇÃO.

  • Uma das atribuições da PF é a função de polícia marítima.

    #NEPOM

  • Errado.

    PF também atua como polícia marítima (ex.: NEPOM da PF)

  • NEPOM!!(Núcleo Especial de Polícia Marítima) da Polícia Federal.

  • A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se

     I - apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e interesses da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja prática tenha repercussão interestadual ou internacional e exija repressão uniforme, segundo se dispuser em lei;

    II - prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o contrabando e o descaminho, sem prejuízo da ação fazendária e de outros órgãos públicos nas respectivas áreas de competência;

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras;        

    IV - exercer, com exclusividade, as funções de polícia judiciária da União.

  • Privativa e meramente em uma única questão..
  • Nepom. PF

  • No HC nº 68.928/PA, o STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não sepode atribuir a essa função natureza militar, apesar de ser desempenhada pela Marinha de Guerra.

  • Bettini mandou um abraço!

  • Basta lembrar do pessoal do NEPOM.

  • polícia federal assume a funções de polícia aeroportuária, marítima e de fronteira

  • salve nepom

  • "Sendo o policiamento naval atribuição, não obstante privativa da Marinha de Guerra, de caráter subsidiário, por força de lei, não é possível, por sua índole, caracterizar essa atividade como função de natureza militar, podendo seu exercício ser cometido, também, a servidores não militares da Marinha de Guerra. A atividade de policiamento, em princípio, se enquadra no âmbito da segurança pública. Esta, de acordo com o art. 144, da Constituição de 1988, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, por intermédio dos órgãos policiais federais e estaduais, estes últimos, civis ou militares. Não se compreende, por igual, o policiamento naval na última parte da letra d, III, do art. 9º, do CPM, pois o serviço de vigilância, garantia e preservação da ordem pública, administrativa ou judiciária, aí previsto, de caráter nitidamente policial, pressupõe desempenho específico, legalmente requisitado para aquele fim, ou em obediência a determinação legal superior." [HC 68.928, rel. min. Néri da Silveira, j. 5-11-1991, 2ª T, DJ de 19-12-1991.]

  • "Sonho de muitos, realidade de poucos"

  • ERRADA

    "..., não é possível, por sua índole, caracterizar essa atividade como função de natureza militar, podendo seu exercício ser cometido, também, a servidores não militares da Marinha de Guerra..." [HC 68.928, rel. min. Néri da Silveira, j. 5-11-1991, 2ª T, DJ de 19-12-1991.]

  • A polícia federal, instituída por lei como órgão permanente, estruturado em carreira, destina-se a:

    • III - exercer as funções de polícia marítima, aérea e de fronteiras;
  • No HC nº 68.928/PA, o STF decidiu que a atividade de policiamento naval é uma atividade secundária da Marinha de Guerra, possuindo caráter meramente administrativo. Não se pode atribuir a essa função natureza militar, apesar de ser desempenhada pela Marinha de Guerra.

  • MEramente adm.

  • nepom ta ai p isso

  • NEPOM-PF

  • Art. 144 CF

    § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:  

    III - exercer as funções de polícia marítima, aeroportuária e de fronteiras; 

    Lembrem do NEPOM


ID
2621701
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

Julgue o item que se segue, relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas.


É necessária licença da casa legislativa para que o parlamentar possa incorporar-se às Forças Armadas, mesmo em tempos de guerra.

Alternativas
Comentários
  •  

    Art. 53. § 7º   CF A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva

    RESPOSTA: CERTO

  • Mesmo que o Parlamentar seja militar para a incorporação as Forças Armadas dependerá de LICENÇA PRÉVIA da CASA RESPECTIVA (não do Congresso Nacional), ainda que em tempo de guerra!

    Art. 53, § 7º, CF/88.

  • CERTO 

    CF/88

    ART 53 § 7º A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva. 

  • Lembrar que eh da casa respectiva, e nao somente da camara dos deputados ou somente dos enado.

  •                                                                             Constituição Federal

                                                                                        Seção V
                                                                   DOS DEPUTADOS E DOS SENADORES

     

    Art. 53. Os Deputados e Senadores são invioláveis, civil e penalmente, por quaisquer de suas opiniões, palavras e votos.

    § 7º A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva.

  • GABARITO: CERTO

     

    Art. 53, CF - Os Deputados e Senadores são invioláveis, civil e penalmente, por quaisquer de suas opiniões, palavras e votos.

    § 7º A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva.

    OBS: Licença prévia da casa respectiva e não do Congresso Nacional!

  • RESUMÃO LEGISLATIVO

     

    COMPETÊNCIA EXCLUSIVA DO CN, POR DECRETO LEGISLATIVO (DISPENSA SANÇÃO):

     

    - APROVAR TRATADO E ACORDO INTERNACIONAL

    - AUTORIZAR PR CELEBRAR A PAZ, DECLARAR GUERRA, PERMITIR QUE FORÇAS MILITARES ESTRANGEIRAS TRANSITEM NO BRASIL,

    - AUTORIZAR AUSÊNCIA DO PR E VICE POR MAIS DE 15 DIAS DO BRASIL

    - APROVAR ESTADO DE DEFESA E INTERVENÇÃO FEDERAL, AUTORIZAR ESTADO DE SÍTIO E SUSPENDER QUALQUER DESTAS MEDIDAS,

    - FIXA SUBSÍDIOS DO PR, VICE E MINISTRO DE ESTADO,

    - JULGAR ANUALMENTE CONTAS DO PR,

    - RENOVAR AS CONCESSÕES ÀS EMISSORAS DE RÁDIO E TV

    - ESCOLHER 2/3 DOS MIN DO TCU

    - APROVA ATIVIDADE NUCLEAR POR INICIATIVA DO EXECUTIVO

    - AUTORIZA REFERENDO E CONVOCA PLEBISCITO

    - AUTORIZA EXPLORAÇÃO DE RECURSO HÍDRICO E MINERAL EM TERRAS INDÍGENAS E EM RESERVA AMBIENTAL

    - APROVAR, PREVIAMENTE, ALIENAÇÃO E CONCESSÃO DE TERRAS PÚBLICAS EM ÁREAS SUPEIOR A 2.500 HEC.

     

     

     COMPETÊNCIA PRIVATIVA DA CD E SF SÃO REGULADA POR RESOLUÇÃO = NORMA PRIMÁRIA,

    SALVO A FIXAÇÃO DA REMUNERAÇÃO DOS SERVIDORES QUE DEVE OCORRER POR LEI – RESERVA LEGAL

     

     

    COMPETÊNCIA PRIVATIVA DO SF POR RESOLUÇÃO – DISPENSA SANÇÃO:

     

    - APROVA POR VOTO SECRETO APÓS ARGUIÇÃO PÚBLICA ESCOLHA DOS MINISTROS DOS TRIBUNAIS SUPERIORES E TCU, GOV DE TERRITÓRIO, PRESIDENTE E DIRETORES DO BC E PGR

    - APROVA PREVIAMENTE, VOTAÇÃO E ARGUIÇÃO SECRETA, A ESCOLHA DOS CHEFES DE MISSÃO DIPLOMÁTICA DE CARÁTER PERMANENTE

    - AUTORIZA OPERAÇÃO EXTERNA FINANCEIRA

    - FIXAR, POR PROPOSTA DO PR, LIMITES GLOBAIS DA DÍVIDA PÚBLICA CONSOLIDADA DA UNIÃO, ESTADOS E MUN.

    - DISPÕE SOBRE LIMITE GLOBAL DE OPERAÇÃO DE CRÉDITO EXTERNO E CONDIÇÕES DE GARANTIA

    - ESTABELECE LIMITE GLOBAL PARA DÍVIDA MOBILIÁRIA DOS ESTADOS E MUNICÍPIOS

    - APROVA POR > ABS. E VOTO SECRETO A EXONERAÇÃO DO PGR

    - INICIATIVA DE LEI QUE FIXA REMUNERAÇÃO DOS SERVIDORES DO SF, CONFORME OS PARÂMETROS DA LDO

     

     

    RECEBIDA DENÚNCIA NO STF POR CRIME COMETIDO APÓS A DIPLOMAÇÃO, STF DARÁ CIÊNCIA À CASA QUE, POR PARTIDO NELA REPREENTADO, PODE SUSTAR ANDAMENTO DA AÇÃO POR > ABS DOS SEUS MEMBROS 

     

    IMUNIDADE MATERIAL – DESDE A POSSE

     

    IMUNIDADE FORMAL (PRISÃO E PROCESSO) – DESDE DIPLOMAÇÃO

     

     

    EM 1º FEV OCORRE SESSÃO PREPARATÓRIA PARA POSSE DOS PARLAMENTARES E ELEIÇÃO DA MESA,

    SENDO QUE É VEDADA A RECONDUÇÃO PARA MESMO CARGO NA MESA,  NA MESMA LEGISLATURA – 4 ANOS.

     

     A VEDAÇÃO DE RECONDUÇÃO DA MESA NA MESMA LEGISLATURA (4 ANOS) NÃO É DE REPRODUÇÃO OBRIGATÓRIA

    NO ÂMBITO ESTADUAL

     

     

    QUOCIENTE ELEITORAL          =       TOTAL DE VOTOS VÁLIDOS/ Nº DE CARGOS

    QUACIENTE PARTIDÁRIO            =  TOTAL DE VOTOS DO PARTIDO/ QUOCIENTE ELEITORAL

    Nº DE CADEIRAS POR PARTIDOS

     

    DEPUTADO LICENCIADO SERÁ SUBSTITUÍDO PELO SUPLENTE DA COLIGAÇÃO

     

    SISTEMA MAJORITÁRIO SIMPLES OU PURO = ELEIÇÃO DE SENADOR E MUNICÍPIO COM ATÉ 200.000 ELEITORES

    – NÃO CONTA VOTOS  BRANCOS E NULOS

     

    SISTEMA MAJORITÁRIO ABSOLUTO = PR, GOV,  PREF. DE MUN.  COM MAIS DE 200.00 ELEITORES (HÁ 2º TURNO)

     

  • Na hipótese de um parlamentar ser convocado para integrar as Forças Armadas, ainda que em tempo de guerra, a Casa Legislativa respectiva, diante de excepcional situação, deverá pronunciar-se previamente sobre a concessão dessa licença.

     

    Cabe lembrar que um militar no serviço ativo estará subordinado hierarquicamente aos presidente da República, o comandante Supremo das Forças Armadas (Art. 84, XIII da CF), portanto, havendo a convocação de um parlamentar para se incorporar às Forças Armadas, a licença se faz imprescindível, pois, assim, no caso de ser concedida a licença, estaria a Casa anuindo que um de seus membros venha a estar subordinado a um chefe de outro Poder. Daí o porquê da prévia autorização da respectiva Casa para que um de seus membros venha a incorporar às Forças Armadas.

  • Meus parabéns Marcela Lira, seu comentário foi excelente.
  • Art. 53. Os Deputados e Senadores são invioláveis, civil e penalmente, por quaisquer de suas opiniões, palavras e votos.

    § 7º A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva.

  • Certa

    """Segundo o art. 53, § 7º, CF/88, “a incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva”. ""

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • Mesmo em tempo de guerra, faz-se necessária a autorização do Congresso, certo?

     

     Na hipótese de um parlamentar ser convocado para integrar as Forças Armadas, ainda que em tempo de guerra, a Casa Legislativa respectiva, diante de excepcional situação, deverá pronunciar-se previamente sobre a concessão dessa licença.

  • Se um militar, que é parlamentar, quiser deixar o seu mandato e se incorporar às forças armadas, ele dependerá de licença da respectiva casa?

    A CF prevê a hipótese de as forças armadas convocarem o parlamentar, nesse caso deverá sim haver licença da respectiva casa.

    A questão traz "incorporar-se". Ou seja, passa a idéia de que a incorporação é por vontade própria do parlamentar. No caso, se o próprio parlamentar quiser abandonar as funções legislativas, em tempo de paz, dependerá de autorização da respectiva casa?

    Imagino que não (não sei de fato). Por isso errei. Mas há chance de a questão estar incorreta por isso. Ou não? Gentileza me corrigirem.

  • CF/88, art 53, § 7º: A incorporação às Forças Armadas de Deputados e Senadores, embora militares
    e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva.

     

    GAB: CERTO

  • art. 53. § 7º A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva.

  • A questão exige conhecimento relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas. Conforme art. 53, § 7º A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva. 

    Gabarito do professor: assertiva certa.  


  • A banca escolheu um artigo da Constituição Federal que a maioria nunca leu, ou reputa ser de menor importância quando da leitura do texto constitucional.

    Resumo da Ópera: pegou muitos.

    Constituição Federal

    Art. 53. Os Deputados e Senadores são invioláveis, civil e penalmente, por quaisquer de suas opiniões, palavras e votos.

    (...)

    § 7º A incorporação às Forças Armadas de Deputados e Senadores, embora militares e ainda que em tempo de guerra, dependerá de prévia licença da Casa respectiva.

    GABARITO: "CERTO"

  • Até por uma questão protocolar/formal, uma vez que o parlamentar tem seus compromissos com a respectiva casa (também faz parte do quorum). Além do mais o parlamentar tem vínculo legal com a casa, pois é titular de mandato eletivo certo. Qualquer assunto alheio à vida palamentar deve ser comunicada ou autorizada pela respectiva casa.


ID
2621704
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

Julgue o item que se segue, relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas.


Durante o estado de defesa, é permitida a incomunicabilidade do preso pelo prazo de até dez dias.

Alternativas
Comentários
  • Errado.  É vedada a incomunicabilidade do preso durante a vigência do estado de defesa.

    É o que dispõe o art. 136, §3º, IV.

    Art. 136. § 3º Na vigência do estado de defesa:

    IV - é vedada a incomunicabilidade do preso.

  • vale ressaltar que em caso de estado de Sitio também não cabe a incomunicabilidade do preso.

  • GABARITO : ERRADO

     

    CONSTITUIÇÃO FEDERAL

     

    Seção I
    DO ESTADO DE DEFESA

    § 3º Na vigência do estado de defesa:

    III - a prisão ou detenção de qualquer pessoa não poderá ser superior a dez dias, salvo quando autorizada pelo Poder Judiciário;

    IV - é vedada a incomunicabilidade do preso.

     

  • NÃO CONFUNDIR

    PRISÃO OU DETENÇÃO DE QUALQUER PESSSOA ATÉ 10 DIAS, SALVO AUTORIZACAO DO PJ

    INCOMUNICABILIDADE DO PRESO É VEDADA

  • Art. 136 § 3º: Na vigência do estado de defesa:

    IV - é vedada a incomunicabilidade do preso.

  • No Estado de Defesa é vedada a incomunicabilidade do preso! Por conta desta redação que se extrai que o art. 21 do CPP, que trata da incomunicabilidade do indiciado não foi recepcionado pela CF/88. Ora, se não cabe a incomunicabilidade do preso em um momento excepcional da democracia (estado de defesa), quem dirá em estado de normalidade institucional.

      Ou seja, em nenhum momento cabe a incomunicabilidade do preso, pois a Constituição aduz que "LXIII - o preso será informado de seus direitos, entre os quais o de permanecer calado, sendo-lhe assegurada a assistência da família e de advogado".

     

     

  • ERRADO.

    Art. 136 § 3º, IV da CF:

    A CF veda a incomunicabilidade do preso.

  • ERRADO 

    CF/88

    Art. 136. O Presidente da República pode, ouvidos o Conselho da República e o Conselho de Defesa Nacional, decretar estado de defesa para preservar ou prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas por calamidades de grandes proporções na natureza.

    § 3º Na vigência do estado de defesa:

    I - a prisão por crime contra o Estado, determinada pelo executor da medida, será por este comunicada imediatamente ao juiz competente, que a relaxará, se não for legal, facultado ao preso requerer exame de corpo de delito à autoridade policial;

    II - a comunicação será acompanhada de declaração, pela autoridade, do estado físico e mental do detido no momento de sua autuação;

    III - a prisão ou detenção de qualquer pessoa não poderá ser superior a dez dias, salvo quando autorizada pelo Poder Judiciário;

    IV - é vedada a incomunicabilidade do preso.

  • eh vedado, de maineira alguma pode ter incomunicabildiade do preso.

  • É vedado a incolumidade do preso. Gab. Errado 

  • Pra quem não lembrava do texto da CF, bastava um juízo crítico:

     

     

    A CF/88 foi promulgada muito pouco tempo depois da ditadura militar. O constituinte originário de 88 ainda tava muito traumatizado com

     

    todas as perseguções e atrocidades da ditadura, e não ia permitir na denominada ''Constituição Cidadã'' a incomunicabilidade do preso, pois

     

    seria um retrocesso social muito grande, resquícios de um perído de repressão social. 

     

     

     

     

    GABARITO ERRADO

  • Oliver Queen concordo com você em partes, mas é preciso entender que no Estado de Defesa algumas garantias individuais são suprimidas em razão do interesse da coletividade. Reunião, correspondência e sigilo comunicação. O direito da comunicabilidade do preso é garantida. Agora o regime militar teve suas falhas mas aqueles que fizeram a constituição tiveram outros interesses que não são tão democráticos assim.
  • GABARITO ERRADO

     

    A Constituição Federal de 1988 traz a impossibilidade de qualquer forma de incomunicabilidade do preso, visto este fato atentar fortemente ao Princípio Supremo (pois quando em conflito com outros, este prevalecerá) Da Dignidade da Pessoa Humana e os seus derivados.

    Atentar ao fato de que a Carta Magna é fortemente vinculada a anseios humanistas, prevalecendo, quase sempre,  estes em detrimentos de outros.

     

    Para haver progresso, tem que existir ordem.           
    DEUS SALVE O BRASIL.
    WhatsApp: (061) 99125-8039
    Instagram: CVFVitório

  • Art. 136. O Presidente da República pode, ouvidos o Conselho da República e o Conselho de Defesa Nacional, decretar estado de defesa para preservar ou prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas por calamidades de grandes proporções na natureza.

    § 1º O decreto que instituir o estado de defesa determinará o tempo de sua duração, especificará as áreas a serem abrangidas e indicará, nos termos e limites da lei, as medidas coercitivas a vigorarem, dentre as seguintes:

      I - restrições aos direitos de:

    a) reunião, ainda que exercida no seio das associações;

     b) sigilo de correspondência;

     c) sigilo de comunicação telegráfica e telefônica;

     II - ocupação e uso temporário de bens e serviços públicos, na hipótese de calamidade pública, respondendo a União pelos danos e custos decorrentes.

     § 2º O tempo de duração do estado de defesa não será superior a trinta dias, podendo ser prorrogado uma vez, por igual período, se persistirem as razões que justificaram a sua decretação.

    § 3º Na vigência do estado de defesa:

    I - a prisão por crime contra o Estado, determinada pelo executor da medida, será por este comunicada imediatamente ao juiz competente, que a relaxará, se não for legal, facultado ao preso requerer exame de corpo de delito à autoridade policial;

     II - a comunicação será acompanhada de declaração, pela autoridade, do estado físico e mental do detido no momento de sua autuação;

    III - a prisão ou detenção de qualquer pessoa não poderá ser superior a dez dias, salvo quando autorizada pelo Poder Judiciário;

      

    IV - é vedada a incomunicabilidade do preso.

    § 4º Decretado o estado de defesa ou sua prorrogação, o Presidente da República, dentro de vinte e quatro horas, submeterá o ato com a respectiva justificação ao Congresso Nacional, que decidirá por maioria absoluta.

      

    § 5º Se o Congresso Nacional estiver em recesso, será convocado, extraordinariamente, no prazo de cinco dias.

      

    § 6º O Congresso Nacional apreciará o decreto dentro de dez dias contados de seu recebimento, devendo continuar funcionando enquanto vigorar o estado de defesa.

      

    § 7º Rejeitado o decreto, cessa imediatamente o estado de defesa.

  • nem no estado de defesa é permitida a incomunicabilidade. 

  • Incomunicabilidade = inconstitucional. 

  • PRAZOS DO ESTADO DE DEFESA
    - Vigênica : até 30 dias, aceita uma prorrogação de igual período;
    - Prisão: até 10 dias, proibida a incomunicabilidade do preso;
    - CN de recesso: volta em 5 dias.

     

  • Errado

    "''' Na vigência do estado de defesa, é vedada a incomunicabilidade do preso (art. 136, § 3º, IV, CF/88).""""

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • É vedada a incomunicabilidade do preso durante a vigência do estado de defesa.

    É o que dispõe o art. 136, §3º, IV.

    Art. 136. § 3º Na vigência do estado de defesa:

    IV - é vedada a incomunicabilidade do preso.

  • Gabarito: "Errado"

     

    Aplicação do art. 136, § 3º, IV, CF:

     

    § 3º Na vigência do estado de defesa:

    IV - é vedada a incomunicabilidade do preso.

  • É vedada a incomunicabilidade do preso no Estado de Defesa.

  • A questão exige conhecimento relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas. Conforme art. 136, § 3º Na vigência do estado de defesa: [...] IV - é vedada a incomunicabilidade do preso.

    Gabarito do professor: assertiva errada.  
  • AGENTE PC-RN/2009 - CESPE - Na vigência do estado de defesa, é vedada a incomunicabilidade do preso. CERTA. Artigo 136, § 3º/CF: "Na vigência do estado de defesa: IV - é vedada a incomunicabilidade do preso"

    TJ/ES/2013 - CESPE - Permite-se a incomunicabilidade do preso na vigência do estado de defesa. ERRADA.

    Obs. Dispõe o artigo 21 do CPP: "A incomunicabilidade do indiciado dependerá sempre de despacho nos autos e somente será permitida quando o interesse da sociedade ou a conveniência da investigação o exigir". A incomunicabilidade não foi recepcionada pela Constituição Federal. Nesse sentido apontam os incisos LXII e LXIII, do art. 5º /CF. Ademais, a incomunicabilidade do preso é vedada, inclusive, no estado de sítio (art. 136, § 3º, IV /CF), que é das situações mais excepcionais do Estado Democrático de Direito. [Fonte: LFG]

    AGENTE PC-RN/2009 - CESPE - Cessado o estado de defesa ou o estado de sítio, cessarão também seus efeitos, inclusive a responsabilidade pelos ilícitos cometidos por seus executores ou agentes. ERRADA. COMENTÁRIO: Art. 141, CF. Cessado o estado de defesa ou o estado de sítio, cessarão também seus efeitos, sem prejuízo da responsabilidade pelos ilícitos cometidos por seus executores ou agentes.

    AGENTE PC-ES/2019 - AOCP - Não há o que se falar em responsabilização por ilícitos cometidos pelos executores ou agentes do Estados de Sítio e de Defesa praticados durante a sua vigência. ERRADA. Art. 141, CF (acima).

    TJ/ES/2013 - CESPE - Cessado o estado de sítio, seus efeitos poderão perdurar por até sessenta dias. ERRADA. COMENTÁRIO: Artigo 141, CF: Cessado o estado de defesa ou o estado de sítio, cessarão também seus efeitos, sem prejuízo da responsabilidade pelos ilícitos cometidos por seus executores ou agentes.

    TJ/ES/2013 - CESPE - Na vigência do estado de defesa, a prisão ou detenção de qualquer pessoa não poderá ser superior a dez dias, salvo quando autorizada pelo Congresso Nacional. ERRADA. COMENTÁRIO: Artigo 136, § 3º/CF: "Na vigência do estado de defesa a prisão ou detenção de qualquer pessoa não poderá ser superior a dez dias, salvo quando autorizada pelo Poder Judiciário".

    AGENTE PF/2018 - CESPE - Na vigência do estado de defesa, é legal a prisão de indivíduo por até trinta dias, independentemente de autorização do Poder Judiciário. CERTA. COMENTÁRIO: Art. 136, §3º CF Na vigência do estado de defesa a prisão ou detenção de qualquer pessoa não poderá ser superior a dez dias, salvo quando autorizada pelo Poder Judiciário.

  • INCOMUNICABILIDADE NUNCA SERÁ PERMITIDA!

  • ErraDO!!

    Macete: tdo que for para prejudicar o preso: desconfie!!

    nesse país os presos tem preferencia!

  • Gabarito: Errado.

    O preso JAMAIS ficará incomunicável.


ID
2621707
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional

Julgue o item que se segue, relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas.


Segundo a doutrina, o estado de sítio deve estar embasado no princípio fundante da necessidade.

Alternativas
Comentários
  • Certoo

    Uma vez decretado, estabelece uma legalidade constitucional extraodinária. 

     

    ocorrerá nos casos de:

     

      1° Comoção grave de repercurssão nacional 

      2°ou ocorrência de fatos que comprovem a ineficácia de medidas tomadas durante o estado de defesa.

     

    3° Declaração de estado de guerra

     4° ou resposta a agressão estrangeira.

     

    Vemos então que não é simplesmente querer decretar, deve haver real necessidade de tal medida, devendo assim, ser em face dos casos expostos na  CF/88.

     

    Lembrando que dentre os requisitos, estão:

     

     a) Audiência do CONSELHO DA REPÚBLICA e do CONSELHO DE DEFESA;

     

     b) AUTORIZAÇÃO DO CONGRESSO NACIONAL

       b.1) Voto da maioria absoluta dos membros

     

    c) EXPEDIÇÃO DO DECRETO PELO PRESIDENTE DA REPÚBLICA.

        c1. Indicará sua duração

        c2. Normas necessárias a sua execução

        c3. Quais as garantias condtitucionais ficarão suspensas.

  • É exatamente o que diz a doutrina. Tanto o estado de defesa quanto o estado de sítio devem obedecer os princípios da necessidade, temporariedade e proporcionalidade. Questão correta

     

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • ESTADO DE SÍTIO (art. 137, 138 e 139 CF)

     

     

    Presidente solicita AUTORIZAÇÃO do congresso nacional.

    Ouvidos o Conselho da República e Conselho da Defesa Nacional.

     

    Casos de:

    1 – comoção GRAVE de repercussão nacional.

    2 – INEFICÁCIA do estado de DEFESA.

    3 – declaração do ESTADO DE GUERRA.

    4 – resposta à AGRESSÃO ARMADA estrangeira.

     

    O DECRETO indicará:

    - DURAÇÃO: 30 + 30 (casos 1 e 2);

    - TODO O TEMPO que perdurar (casos 3 e 4);

    - normas necessárias a sua execução;

    - garantias SUSPENSAS.

     

    MEDIDAS CONTRA AS PESSOAS:

    I - obrigação de permanência em localidade determinada;

    II - detenção em edifício não destinado a acusados ou condenados por crimes comuns;

    III - restrições relativas à inviolabilidade da correspondência, ao sigilo das comunicações, à prestação de informações e à liberdade de imprensa, radiodifusão e televisão, na forma da lei;

    IV - suspensão da liberdade de reunião;

    V - busca e apreensão em domicílio;

    VI - intervenção nas empresas de serviços públicos;

    VII - requisição de bens.

     

     

     

    “Partindo de uma liberdade ilimitada chega-se a um despotismo sem limites”.  Fiódor Dostoiévski

  • Para complementar: 

    Art. 137. O Presidente da República pode, ouvidos o Conselho da República e o Conselho de Defesa Nacional, solicitar ao Congresso Nacional autorização para decretar o estado de sítio nos casos de:
    I - comoção grave de repercussão nacional ou ocorrência de fatos que comprovem a ineficácia de medida tomada durante o estado de defesa;

    II - declaração de estado de guerra ou resposta a agressão armada estrangeira.

    Parágrafo único. O Presidente da República, ao solicitar autorização para decretar o estado de sítio ou sua prorrogação, relatará os motivos determinantes do pedido, devendo o Congresso Nacional decidir por maioria absoluta.

  • Correto.

    11.1 DEFINIÇÃO = A Constituição de 1988, nos arts. 136 a 141, prescreve as regras relativas ao Estado de Defesa e ao Estado Sítio. São normas que visam à estabilização e à defesa da Constituição contra processos  violentos de mudança ou perturbação da ordem constitucional, mas também à defesa do Estado quando a situação crítica derive de guerra externa, momento em que a legalidade normal é substituída por uma legalidade extraordinária.


    11.2 PRINCÍPIOS REGENTES DO SISTEMA CONSTITUCIONAL DE CRISES

    O Estado de Defesa e o Estado de Sítio, juntame nte com as demais regras previstas no Título V da CF/88, formam o sistema constitucional de crises, que é regido por três princípios. 

    • Princípio fundante da necessidade: os estados de defesa e de sítio só podem ser  decretados à luz de fatos que os justifiquem e nas situações previstas taxativamente na constituição.

    • Princípio da temporariedade: os estados de defesa e de sítio são medidas temporárias, mesmo que, em alguns casos, se admita a prorrogação dos prazos previstos na Constituição;

     • Princípio da proporcionalidade: as medidas a serem empreendidas nos estados de defesa e de sítio devem guardar relação de proporcionalidade com os fatos que justificaram sua adoção.

  • CERTO 

    ESTADO DE SÍTIO: 

    Art. 139. Na vigência do estado de sítio decretado com fundamento no art. 137, I, só poderão ser tomadas contra as pessoas as seguintes medidas:

    I - obrigação de permanência em localidade determinada;

    II - detenção em edifício não destinado a acusados ou condenados por crimes comuns;

    III - restrições relativas à inviolabilidade da correspondência, ao sigilo das comunicações, à prestação de informações e à liberdade de imprensa, radiodifusão e televisão, na forma da lei;

    IV - suspensão da liberdade de reunião;

    V - busca e apreensão em domicílio;

    VI - intervenção nas empresas de serviços públicos;

    VII - requisição de bens.

    Parágrafo único. Não se inclui nas restrições do inciso III a difusão de pronunciamentos de parlamentares efetuados em suas Casas Legislativas, desde que liberada pela respectiva Mesa.

  • Art. 139. Na vigência do estado de sítio , só poderão ser tomadas contra as pessoas as seguintes medidas:

     

    I - obrigação de permanência em localidade determinada;

     

    II - detenção em edifício não destinado a acusados ou condenados por crimes comuns;

     

    III - restrições relativas à inviolabilidade da correspondência, ao sigilo das comunicações, à prestação de informações e à liberdade de imprensa, radiodifusão e televisão, na forma da lei;

    (Não se inclui a difusão de pronunciamentos de parlamentares efetuados em suas Casas Legislativas, desde que liberada pela Mesa)

     

    IV - suspensão da liberdade de reunião;

     

    V - busca e apreensão em domicílio;

     

    VI - intervenção nas empresas de serviços públicos;

     

    VII - requisição de bens.

     

     

     

    - VEDADA A INCOMUNICABILIDADE DO PRESO

     

    CONSELHO DA REPÚBLICA - PR COMO CHEFE DE GOVERNO

    - OPINA SOBRE INTERVENÇÃO FEDERAL, SÍTIO E ESTADO DE DEFES, ESTABILIDADE DAS INSTITUIÇÕES DEMOCRÁTICAS

     

    COMPOSIÇÃO:

    6 NATOS > 35 ANOS (2 PR, 2 SF, 2 CD) , LÍDERES DA MAIORIA E MINORIA CD e SF,

    VICE DA REPÚBLUCA, PRESIDENTES do  SF e CD, MINISTRO DA JUSTIÇA

     

     

     

    CONSELHO DE DEFESA NACIONAL PR COMO CHEFE DE ESTADO

    – ASSUNTOS RELACIONADOS À SOBERANIA E DEFESA DO ESTADO DEMOCRÁTICO DE DIREITO:

    GERRA, PAZ, DEFESA, SÍTIO, INTERVENÇÃO FEDERAL, FRONTEIRA,

    EXPLORAÇÃO DE RECURSOS NATURAIS NO TERRITÓRIO NACIONAL, INDEPENDÊNCIA NACIONAL

     

    COMPOSIÇÃO:

    MIN DA DEFESA, RELAÇÕES EXTERIORES, MPOG, COMANDANTES  M, E, A,

    VICE DA REPÚBLUCA, PRESIDENTES do  SF e CD, MINISTRO DA JUSTIÇA

     

     

     

    COMPETÊNCIA EXCLUSIVA DO CONGRESSO

    APROVAR O ESTADO DEFESA E INTERVENÇÃO FERDERAL E AUTORIZAR PREVIAMNETE O ESTADO DE SÍTIO E

    SUSPENDER QUALQUER DESSAS MEDIADS

     

     

    - DURANTE O ESTADO DE SÍTIO – PODE SER DETERMINADA A SUSPENSÃO DAS IMUNIDDAES PARLAMENTARES

    POR DECISÃO DE 2/3 DA CASA RESPECTIVA,

    SOMENTE POR ATOS PRATICADOS FORA DO CN, QUE FOREM INCOMPATÍVEIS COM EXECUÇÃO DA MEDIDA

  • Segundo José Afonso da Silva - Curso de Direito constitucional positivo - "Causas do estado de sítio são as situações críticas que indicam a necessidade da instauração de correspondente legalidade de exceção ... " 0 professor Marcelo Novelino - Curso de Direito Constitucional - leciona : "O sistema constitucional de crises deve ser informado por dois critérios básicos: a necessidade e a temporariedade.(...)"
  • Correto, 

    em última hipotese declara-se o estado de sítio. 

  • "fundante" cespe superando fcc.

  • Certo

    "" É exatamente o que diz a doutrina. Tanto o estado de defesa quanto o estado de sítio devem obedecer os princípios da necessidade, temporariedade e proporcionalidade """"

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • Tanto o estado de defesa quanto o estado de sítio devem obedecer os princípios da necessidade, temporariedade e proporcionalidade.

  • A questão exige conhecimento relativo ao Poder Legislativo e à defesa do Estado e das instituições democráticas. Tanto o Estado de Sítio quanto o Estado de Defesa devem seguir os princípios da temporalidade, da necessidade e da proporcionalidade. Assim, a necessidade indica que decretação deve estar condicionada à ocorrência de um pressuposto fático.

    Gabarito do professor: assertiva certa.  

  • Estado de Defesa e Estado de Sítio

    • Necessidade
    • Temporariedade
    • Proporcionalidade.
  • Certo. A questão exige conhecimento relativo ao Poder Legislativo e à defesa do Estado

    e das instituições democráticas. Tanto o Estado de Sítio quanto o Estado de Defesa

    devem seguir os princípios da temporalidade, da necessidade e da proporcionalidade.

    Assim, a necessidade indica que decretação deve estar condicionada à ocorrência de um

    pressuposto fático.


ID
2621710
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca de ciência e tecnologia, julgue o item subsequente.


O Sistema Nacional de Ciência, Tecnologia e Inovação será organizado em regime de cooperação com entidades públicas ou privadas, podendo os estados, o Distrito Federal e os municípios legislar concorrentemente sobre suas peculiaridades.

Alternativas
Comentários
  • CERTO

     

    CF: Art. 219-B. O Sistema Nacional de Ciência, Tecnologia e Inovação (SNCTI) será organizado em regime de colaboração entre entes, tanto públicos quanto privados, com vistas a promover o desenvolvimento científico e tecnológico e a inovação. (Incluído pela Emenda Constitucional nº 85, de 2015).

     

    § 1º Lei federal disporá sobre as normas gerais do SNCTI. (Incluído pela Emenda Constitucional nº 85, de 2015)

     

    § 2º Os Estados, o Distrito Federal e os Municípios legislarão concorrentemente sobre suas peculiaridades. (Incluído pela Emenda Constitucional nº 85, de 2015)

     

    * Obs.: Essa questão é maldosa, muita gente que decorou aquela máxima aqui do QC de que "MUNICÍPIO NÃO TEM COMPETÊNCIA CONCORRENTE" e foi no automático sem analisar, rodou.

  • confesso que eu só acertei essa questão porque a palavrinha "MUNICIPIOS" passou batido, porque eu basiei minha resposta no art. 24 da CF/88.

    questão maldosa essa eim!

  • COMPETÊNCIA, COMO SEMPRE ME QUEBRA!

  • HAHAHA essa questão foi na maldade mesmo. E eu ainda na prova cheguei a sublinhar o "concorrentemente", lol. 

     

    boa explicação, C. Gomes

  • Letra seca da lei do artigo 219-B da CF/88.

  • me pegou

  • Entendo que a ideia de que os municípios detém apenas competência legislativa residual é equivocada, basta analisar os seguintes artigos:

    Art. 30. Compete aos Municípios:

    I - legislar sobre assuntos de interesse local;

    II - suplementar a legislação federal e a estadual no que couber;

    Art. 219-B. O Sistema Nacional de Ciência, Tecnologia e Inovação (SNCTI) será organizado em regime de colaboração entre entes, tanto públicos quanto privados, com vistas a promover o desenvolvimento científico e tecnológico e a inovação.

    § 1º Lei federal disporá sobre as normas gerais do SNCTI.

    § 2º Os Estados, o Distrito Federal e os Municípios legislarão concorrentemente sobre suas peculiaridades.

    Conclui-se que os Municípios, em determinados casos, possuem competência legislativa plena, suplementar e concorrente.

    Baita nó na cabeça dos concurseiros hahaha


ID
2621713
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Acerca de ciência e tecnologia, julgue o item subsequente.


As empresas de fomento à inovação poderão receber tratamento prioritário em relação a empresas de outros segmentos, inclusive pelo compartilhamento dos recursos humanos de órgãos públicos e de entidades privadas.

Alternativas
Comentários
  • CERTO

     

    CF: Art. 219-A. A União, os Estados, o Distrito Federal e os Municípios poderão firmar instrumentos de cooperação com órgãos e entidades públicos e com entidades privadas, inclusive para o compartilhamento de recursos humanos especializados e capacidade instalada, para a execução de projetos de pesquisa, de desenvolvimento científico e tecnológico e de inovação, mediante contrapartida financeira ou não financeira assumida pelo ente beneficiário, na forma da lei. (Incluído pela Emenda Constitucional nº 85, de 2015)

  • Comentários:

    Não é o que prevê o texto constitucional. O tratamento prioritário do Estado será concedido à pesquisa científica básica e tecnológica (art. 216, § 1º, CF/88), e não às empresas de fomento à inovação em detrimento de outras empresas.

     

    Segundo o art. 219-A, “a União, os Estados, o Distrito Federal e os Municípios poderão firmar instrumentos de cooperação com órgãos e entidades públicos e com entidades privadas, inclusive para o compartilhamento de recursos humanos especializados e capacidade instalada, para a execução de projetos de pesquisa, de desenvolvimento científico e tecnológico e de inovação, mediante contrapartida financeira ou não financeira assumida pelo ente beneficiário, na forma da lei”.

    Questão errada.

     

    RICARDO VALE   PROFESSOR DO ESTRATEGIA CONCURSOS.

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • § 4º A lei apoiará e estimulará as empresas que invistam em pesquisa, criação de tecnologia adequada ao País, formação e aperfeiçoamento de seus recursos humanos e que pratiquem sistemas de remuneração que assegurem ao empregado, desvinculada do salário, participação nos ganhos econômicos resultantes da produtividade de seu trabalho.

            Art. 219-A. A União, os Estados, o Distrito Federal e os Municípios poderão firmar instrumentos de cooperação com órgãos e entidades públicos e com entidades privadas, inclusive para o compartilhamento de recursos humanos especializados e capacidade instalada, para a execução de projetos de pesquisa, de desenvolvimento científico e tecnológico e de inovação, mediante contrapartida financeira ou não financeira assumida pelo ente beneficiário, na forma da lei.   (Incluído pela Emenda Constitucional nº 85, de 2015)


ID
2621716
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca de ciência e tecnologia, julgue o item subsequente.


A União deverá estabelecer política própria de incentivo à pesquisa tecnológica preponderantemente em favor de países intitulados menos desenvolvidos.

Alternativas
Comentários
  • ERRADO

     

    CF: Art. 218. O Estado promoverá e incentivará o desenvolvimento científico, a pesquisa, a capacitação científica e tecnológica e a inovação. (Redação dada pela Emenda Constitucional nº 85, de 2015)

     

    § 1º A pesquisa científica básica e tecnológica receberá tratamento prioritário do Estado, tendo em vista o bem público e o progresso da ciência, tecnologia e inovação. (Redação dada pela Emenda Constitucional nº 85, de 2015)

     

    § 2º A pesquisa tecnológica voltar-se-á preponderantemente para a solução dos problemas brasileiros e para o desenvolvimento do sistema produtivo nacional e regional.

  • o Brasil mal consegue cuidar de si próprio vai cuidar de países menos desenvolvidos!

  • Gabarito Errado

    Ótima resposta e Bizu do companheiro C. Gomes !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GAB: ERRADO!!

    A União deverá estabelecer política própria de incentivo à pesquisa tecnológica preponderantemente em favor de países intitulados menos desenvolvidos. ERROUUUU!

    SOLUÇÃO : PAÍSES NÃO. ESTADOS E REGIÕES AI ESTÁ CORRETO!

  • ESTADOS E REGIÕES

  • Já temos tantos problemas e tantas deficiências tecnológicas que seria irracional direciornarmos nossas pesquisas para países menos desenvolvidos.


ID
2621719
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da Estratégia e da Política Nacional de Inteligência, julgue o item a seguir.


O fortalecimento da educação a distância é um dos objetivos estratégicos a serem atingidos pelo Sistema Brasileiro de Inteligência (SISBIN) no cumprimento de sua missão.

Alternativas
Comentários
  • Gabarito: Certo

    DECRETO DE 15 DE DEZEMBRO DE 2017

    9. Objetivos estratégicos: 

    Os objetivos a seguir apresentados, sem ordem de prioridade, retratam o foco estratégico para direcionar os esforços e sinalizam os resultados essenciais a serem atingidos pelo SISBIN no cumprimento da sua Missão:

    - Fortalecer a educação a distância (EAD);

  • Certo

    É objetivo estratégico previsto na ENINT - Estratégia Nacional de Inteligência, “fortalecer a educação à distância (EAD)”.

     

    O Sistema Brasileiro de Inteligência (SISBIN) foi instituído pela Lei 9.883, de 7 de dezembro 1999, com o objetivo de integrar as ações de planejamento e execução das atividades de Inteligência do Brasil. É um espaço que reúne 39 órgãos federais para a troca de informações e conhecimentos de Inteligência.

     

    Fonte: http://www.defesanet.com.br/inteligencia/noticia/27992/ENINT---Estrategia-Nacional-de-Inteligencia/


ID
2621722
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da Estratégia e da Política Nacional de Inteligência, julgue o item a seguir.


A inteligência é uma atividade que deve possuir abrangência para identificar oportunidades à população do país.

Alternativas
Comentários
  • (C)

    A abrangência é um pressuposto da atividade de inteligência. Segundo a PNI, a atividade de Inteligência deve possuir abrangência tal que lhe possibilite identificar ameaças, riscos e oportunidades ao País e à sua população.

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • Gabarito: CERTO.

    -------------------------

    Imagina que estranho seria:

    A inteligência é uma atividade que NÃO deve possuir abrangência para identificar oportunidades à população do país.

    -------------------------

    DECRETO DE 15 DE DEZEMBRO DE 2017

    Aprova a Estratégia Nacional de Inteligência.

     

    Cabe à atividade de Inteligência acompanhar o ambiente interno e externo, buscando identificar oportunidades e possíveis ameaças e riscos aos interesses do Estado e à sociedade brasileira.

  • GABARITO: CERTO.


ID
2621725
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da Estratégia e da Política Nacional de Inteligência, julgue o item a seguir.


Enquanto a inteligência é a atividade que tem o objetivo de evitar as ações de inteligência adversa, a contrainteligência difunde conhecimentos sobre situações que aconteceram dentro do território nacional de imediata influência sobre a ação governamental.

Alternativas
Comentários
  • (E)

    O examinador inverteu os conceitos de “inteligência” e “contrainteligência”. A seguir, transcrevo as definições da Política Nacional de Inteligência:


    I – Inteligência: atividade que objetiva produzir e difundir conhecimentos às autoridades competentes, relativos a fatos e situações que ocorram dentro e fora do território nacional, de imediata ou potencial influência sobre o processo decisório, a ação governamental e a salvaguarda da sociedade e do Estado;  


    II – Contrainteligência: atividade que objetiva prevenir, detectar, obstruir e neutralizar a Inteligência adversa e as ações que constituam ameaça à salvaguarda de dados, conhecimentos, pessoas, áreas e instalações de interesse da sociedade e do Estado.

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • A Contrainteligência tem como atribuições a produção de conhecimentos e a realização de ações voltadas para a proteção de dados, conhecimentos, infraestruturas críticas – comunicações, transportes, tecnologias de informação – e outros ativos sensíveis e sigilosos de interesse do Estado e da sociedade.

     

    O trabalho desenvolvido pela Contrainteligência tem foco na defesa contra ameaças como a espionagem, a sabotagem, o vazamento de informações e o terrorismo, patrocinadas por instituições, grupos ou governos estrangeiros.

     

    A atuação da Contrainteligência ultrapassa os limites da ABIN e do SISBIN. Ela contribui para a salvaguarda do patrimônio nacional sob a responsabilidade de instituições das mais diversas áreas, consideradas de interesse estratégico para a segurança e para o desenvolvimento nacional.

     

    Contrainteligência: defesa de ações adversas.

  • Os conceitos estão invertidos.

     

    Vá e Vença!

     


ID
2621728
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da Estratégia e da Política Nacional de Inteligência, julgue o item a seguir.


A supervisão da Política Nacional de Inteligência é exercida pelo Gabinete de Segurança Institucional da Presidência da República, cabendo a coordenação da atividade de inteligência federal à Agência Brasileira de Inteligência (ABIN).

Alternativas
Comentários
  • (E)

    A supervisão da execução da Política Nacional de Inteligência (PNI) é competência da CREDEN (Câmara de Relações Exteriores e Defesa Nacional, do Conselho de Governo). O GSI (Gabinete de Segurança Institucional) é responsável por coordenar as atividades de inteligência federal.

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • A supervisão da Política Nacional de Inteligência é exercida pelo Gabinete de Segurança Institucional da Presidência da República, cabendo a coordenação da atividade de inteligência federal à Agência Brasileira de Inteligência (ABIN).

    Art. 5o A execução da Política Nacional de Inteligência, fixada pelo Presidente da República, será levada a efeito pela ABIN, sob a supervisão da Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo.


ID
2621731
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Com relação ao SISBIN e à estrutura regimental da ABIN, julgue o item a seguir.


A incumbência da ABIN de integrar as informações e os conhecimentos fornecidos pelos membros do SISBIN inclui as atividades operacionais necessárias ao planejamento e à condução das operações militares das Forças Armadas, quando houver interesse da defesa nacional.

Alternativas
Comentários
  • (E)

    Segundo o art. 10, parágrafo único, do Decreto nº 4.376/2002, excetua-se das atribuições da ABINa atividade de inteligência operacional necessária ao planejamento e à condução de campanhas e operações militares das Forças Armadas, no interesse da defesa nacional”.

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • A ABIN DEVE:

    Art. 10.  Na condição de órgão central do Sistema Brasileiro de Inteligência, a ABIN tem a seu cargo:

    I - estabelecer as necessidades de conhecimentos específicos, a serem produzidos pelos órgãos que constituem o Sistema Brasileiro de Inteligência, e consolidá-las no Plano Nacional de Inteligência;

    II - coordenar a obtenção de dados e informações e a produção de conhecimentos sobre temas de competência de mais de um membro do Sistema Brasileiro de Inteligência, promovendo a necessária interação entre os envolvidos;

    III - acompanhar a produção de conhecimentos, por meio de solicitação aos membros do Sistema Brasileiro de Inteligência, para assegurar o atendimento da finalidade legal do Sistema;

    IV - analisar os dados, informações e conhecimentos recebidos, com vistas a verificar o atendimento das necessidades de conhecimentos estabelecidas no Plano Nacional de Inteligência;

    V - integrar as informações e os conhecimentos fornecidos pelos membros do Sistema Brasileiro de Inteligência;

    VI - solicitar dos órgãos e entidades da Administração Pública Federal os dados, conhecimentos, informações ou documentos necessários ao atendimento da finalidade legal do Sistema;

    VII - promover o desenvolvimento de recursos humanos e tecnológicos e da doutrina de inteligência, realizar estudos e pesquisas para o exercício e aprimoramento da atividade de inteligência, em coordenação com os demais órgãos do Sistema Brasileiro de Inteligência;

    VIII - prover suporte técnico e administrativo às reuniões do Conselho e ao funcionamento dos grupos de trabalho, solicitando, se preciso, aos órgãos que constituem o Sistema colaboração de servidores por tempo determinado, observadas as normas pertinentes; e

    IX - representar o Sistema Brasileiro de Inteligência perante o órgão de controle externo da atividade de inteligência.

    A ABIN NÃO DEVE: ÚNICA EXCEÇÃO.

    Art. 10. Parágrafo único.  Excetua-se das atribuições previstas neste artigo a atividade de inteligência operacional necessária ao planejamento e à condução de campanhas e operações militares das Forças Armadas, no interesse da defesa nacional.


ID
2621734
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Com relação ao SISBIN e à estrutura regimental da ABIN, julgue o item a seguir.


Se a Corregedoria-Geral da ABIN receber representação sobre irregularidade ou infração disciplinar cometida por agente público em exercício na própria agência, ela terá a competência de apurá-la, além de caber a ela o controle das atividades de correição dos órgãos do SISBIN.

Alternativas
Comentários
  • (E)

    A Corregedoria-Geral da ABIN tem competência para “receber e apurar denúncias e representações sobre irregularidades e infrações disciplinares cometidas por agentes públicos em exercício na ABIN” (art. 7º, I, Decreto 8.905/2016). Além disso, é responsável por controlar as atividades de correição da ABIN (art. 7º, II, Decreto 8.905/2016). Suas atribuições não alcançam outros órgãos do SISBIN.

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/


ID
2621737
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Com relação ao SISBIN e à estrutura regimental da ABIN, julgue o item a seguir.


À ABIN, órgão central do SISBIN, cabe a representação desse sistema perante o órgão de controle externo da atividade de inteligência.

Alternativas
Comentários
  • (C)

    Segundo o art. 10, IX, do Decreto nº 4.376/2002, na condição de órgão central do SISBIN, a ABIN tem a seu cargo representar o SISBIN perante o órgão de controle externo da atividade de inteligência.

    https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-abin-direito-constitucional-legislacao-de-inteligencia-e-dip/

  • Art. 10.  Na condição de órgão central do Sistema Brasileiro de Inteligência, a ABIN tem a seu cargo:

    I - estabelecer as necessidades de conhecimentos específicos, a serem produzidos pelos órgãos que constituem o Sistema Brasileiro de Inteligência, e consolidá-las no Plano Nacional de Inteligência;

    II - coordenar a obtenção de dados e informações e a produção de conhecimentos sobre temas de competência de mais de um membro do Sistema Brasileiro de Inteligência, promovendo a necessária interação entre os envolvidos;

    III - acompanhar a produção de conhecimentos, por meio de solicitação aos membros do Sistema Brasileiro de Inteligência, para assegurar o atendimento da finalidade legal do Sistema;

    IV - analisar os dados, informações e conhecimentos recebidos, com vistas a verificar o atendimento das necessidades de conhecimentos estabelecidas no Plano Nacional de Inteligência;

    V - integrar as informações e os conhecimentos fornecidos pelos membros do Sistema Brasileiro de Inteligência;

    VI - solicitar dos órgãos e entidades da Administração Pública Federal os dados, conhecimentos, informações ou documentos necessários ao atendimento da finalidade legal do Sistema;

    VII - promover o desenvolvimento de recursos humanos e tecnológicos e da doutrina de inteligência, realizar estudos e pesquisas para o exercício e aprimoramento da atividade de inteligência, em coordenação com os demais órgãos do Sistema Brasileiro de Inteligência;

    VIII - prover suporte técnico e administrativo às reuniões do Conselho e ao funcionamento dos grupos de trabalho, solicitando, se preciso, aos órgãos que constituem o Sistema colaboração de servidores por tempo determinado, observadas as normas pertinentes; e

    IX - representar o Sistema Brasileiro de Inteligência perante o órgão de controle externo da atividade de inteligência.

    Parágrafo único.  Excetua-se das atribuições previstas neste artigo a atividade de inteligência operacional necessária ao planejamento e à condução de campanhas e operações militares das Forças Armadas, no interesse da defesa nacional.

    Fonte: http://www.planalto.gov.br/ccivil_03/decreto/2002/D4376.htm


ID
2621740
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o seguinte item, referente à estruturação do plano de carreira e cargos da ABIN.


A propriedade intelectual decorrente do exercício das atribuições de um oficial de inteligência é exclusiva da União, bem como as decorrentes das atividades de alunos de cursos ministrados pela ABIN.

Alternativas
Comentários
  • (C)

    É exatamente o que prevê o art. 46, da Lei nº 11.776/2008:

    Art. 46.  A propriedade intelectual criada por qualquer agente público em decorrência do exercício de suas atribuições ou na condição de representante da ABIN pertence exclusivamente à União, a quem caberá exercer a eventual proteção ou a divulgação do seu conteúdo, conforme disposto em ato do Diretor-Geral da ABIN.

    Parágrafo único.  O disposto no caput deste artigo aplica-se aos alunos de cursos ministrados pela ABIN, inclusive aos do curso de formação integrante do concurso público para ingresso nos cargos de que tratam os incisos I e II do caput do art. 2o desta Lei.


ID
2621743
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Julgue o seguinte item, referente à estruturação do plano de carreira e cargos da ABIN.


A progressão funcional de um oficial de inteligência ocorre quando ele passa do último padrão de uma classe para o primeiro padrão da classe imediatamente superior.

Alternativas
Comentários
  • (E)

    O enunciado descreveu o conceito de “promoção funcional”. Era importante que o aluno soubesse a diferença entre progressão e promoção. Esses conceitos poderiam ser retirados do art. 16, § 1º, Lei nº 11.776/2008. Veja:

    a) Progressão funcional: é a passagem do servidor para o padrão de vencimento imediatamente superior dentro de uma mesma classe

    b) Promoção funcional: a passagem do servidor do último padrão de uma classe para o primeiro padrão da classe imediatamente superior.


ID
2621746
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da Lei de Acesso à Informação (Lei n.º 12.527/2011), julgue o item a seguir.


Todos os órgãos e entidades devem manter para consulta pública, em suas sedes, exemplar de publicação anual do rol de documentos classificados em cada grau de sigilo, que devem ter identificação para referência futura.

Alternativas
Comentários
  • Gabarito: CERTO

    A gente fica cabreiro de marcar certo nesse item ao fazer uma prova para a ABIN, mas de fato é a letra da Lei.

    Art. 30.  A autoridade máxima de cada órgão ou entidade publicará, anualmente, em sítio à disposição na internet e destinado à veiculação de dados e informações administrativas, nos termos de regulamento: 

    I - rol das informações que tenham sido desclassificadas nos últimos 12 (doze) meses; 

    II - rol de documentos classificados em cada grau de sigilo, com identificação para referência futura

    III - relatório estatístico contendo a quantidade de pedidos de informação recebidos, atendidos e indeferidos, bem como informações genéricas sobre os solicitantes. 

    § 1o  Os órgãos e entidades deverão manter exemplar da publicação prevista no caput para consulta pública em suas sedes. 

    § 2o  Os órgãos e entidades manterão extrato com a lista de informações classificadas, acompanhadas da data, do grau de sigilo e dos fundamentos da classificação.

  • - Publicação na internet e na sede:

    • I - rol das informações que tenham sido desclassificadas nos últimos 12 meses;

    • II - rol de documentos classificados em cada grau de sigilo, com identificação para referência futura (+ extrato com data, grau de sigilo e fundamentos da classificação);

    • III - relatório estatístico sobre pedidos de informação recebidos, atendidos e indeferidos, bem como informações genéricas sobre os solicitantes.

  • Art. 30.  A autoridade máxima de cada órgão ou entidade publicará, anualmente, em sítio à disposição na internet e destinado à veiculação de dados e informações administrativas, nos termos de regulamento: 

     

    I - rol das informações que tenham sido desclassificadas nos últimos 12 (doze) meses; 

    II - rol de documentos classificados em cada grau de sigilo, com identificação para referência futura

    III - relatório estatístico contendo a quantidade de pedidos de informação recebidos, atendidos e indeferidos, bem como informações genéricas sobre os solicitantes.

  • Fundamentação completa:

    Art. 30.  A autoridade máxima de cada órgão ou entidade publicará, anualmente, em sítio à disposição na internet e destinado à veiculação de dados e informações administrativas, nos termos de regulamento: 

    I - rol das informações que tenham sido desclassificadas nos últimos 12 (doze) meses; 

    II - rol de documentos classificados em cada grau de sigilo, com identificação para referência futura

    III - relatório estatístico contendo a quantidade de pedidos de informação recebidos, atendidos e indeferidos, bem como informações genéricas sobre os solicitantes.

    § 1o  Os órgãos e entidades deverão manter exemplar da publicação prevista no caput para consulta pública em suas sedes. 

  • Comentando para Salvar. Avante! 

  • Artigo 30, inciso II. Basta entender que mostram o rol de documentos classificados em cada grau de sigilo. O foco não é o conteúdo.

  • A questão exige o conhecimento do Art. 30 da Lei de Acesso à informação, vejamos:

    Art. 30. A autoridade máxima de cada órgão ou entidade publicará, anualmente, em sítio à disposição na internet e destinado à veiculação de dados e informações administrativas, nos termos de regulamento:

    (...)

    II - rol de documentos classificados em cada grau de sigilo, com identificação para referência futura;

    (...)

    § 1º Os órgãos e entidades deverão manter exemplar da publicação prevista no caput para consulta pública em suas sedes.

    Gabarito: CERTO

  • A assertiva está CORRETA. Conforme o disposto caput e no parágrafo primeiro do artigo 30 da Lei de Acesso à Informação, a autoridade máxima de cada órgão ou entidade publicará, anualmente, em sítio à disposição na internet e destinado à veiculação de dados e informações administrativas, devendo manter exemplar da publicação para consulta pública em suas sedes. 

    Gabarito: C 

  • CERTO

  • GABARITO: CERTO.

  • Art. 30. A autoridade máxima de cada órgão ou entidade publicará, anualmente, em sítio à disposição na internet e destinado à veiculação de dados e informações administrativas, nos termos de regulamento: 


ID
2621749
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da Lei de Acesso à Informação (Lei n.º 12.527/2011), julgue o item a seguir.


No âmbito das Forças Armadas, a prerrogativa exclusiva de classificação de uma informação como ultrassecreta é do ministro de Estado da Defesa, podendo os comandantes da Marinha, do Exército e da Aeronáutica classificá-la como secreta ou reservada.

Alternativas
Comentários
  • Gabarito: Errado.

    Art. 27.  

    I - no grau de ultrassecreto, das seguintes autoridades: 

    a) Presidente da República; 

    b) Vice-Presidente da República; 

    c) Ministros de Estado e autoridades com as mesmas prerrogativas; 

    d) Comandantes da Marinha, do Exército e da Aeronáutica; (Lembrando que os Comandantes da Marinha, do Exército e da Aeronáutica têm status de Ministro) e 

    e) Chefes de Missões Diplomáticas e Consulares permanentes no exterior

    § 2o  A classificação de informação no grau de sigilo ultrassecreto pelas autoridades previstas nas alíneas “d” e “e” do inciso I deverá ser ratificada pelos respectivos Ministros de Estado, no prazo previsto em regulamento. 

  • LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011.

    Art. 27.  A classificação do sigilo de informações no âmbito da administração pública federal é de competência:  (Regulamento)

    I - no grau de ultrassecreto, das seguintes autoridades: 

    a) Presidente da República; 

    b) Vice-Presidente da República; 

    c) Ministros de Estado e autoridades com as mesmas prerrogativas; 

    d) Comandantes da Marinha, do Exército e da Aeronáutica; e 

    e) Chefes de Missões Diplomáticas e Consulares permanentes no exterior; 

     

    II - no grau de secreto, das autoridades referidas no inciso I, dos titulares de autarquias, fundações ou empresas públicas e sociedades de economia mista; e 

     

    III - no grau de reservado, das autoridades referidas nos incisos I e II e das que exerçam funções de direção, comando ou chefia, nível DAS 101.5, ou superior, do Grupo-Direção e Assessoramento Superiores, ou de hierarquia equivalente, de acordo com regulamentação específica de cada órgão ou entidade, observado o disposto nesta Lei. 

     

    Gabarito ERRADO!

  • - ULTRASSECRETO:

     

    • Presidente da República;

    • Vice-Presidente da República;

    • Ministros de Estado e autoridades com as mesmas prerrogativas;

    • Comandantes da Marinha, do Exército e da Aeronáutica; e -> Ratificação pelo Ministro em 30d

    • Chefes de Missões Diplomáticas e Consulares permanentes no exterior  -> Ratificação pelo Ministro em 30d

     

    MNEMÔNICO

    Ultrassecreto Você foi para o US? Sim.

    Comeu bem? CO MI

    Mas não era caro?

    Sim, mas eu PRE VI os gastos e paguei em CHEque SECRETO

     

     

    - SECRETO:

    • As autoridades do Ultrassecreto -> QUEM PODE +, PODE -

    • Titulares de autarquias, fundações ou empresas públicas e sociedades de economia mista = Administração Pública Indireta

     

    - RESERVADO:

    • As autoridades do Ultrassecreto e do Secreto

    • Ocupantes de cargo de direção, comando ou chefia, nível DAS 101.5, ou superior, ou de hierarquia equivalente

    • RESERVADO: = DAS 5

  • Ultrassecreto: basta pensar no alto escalão. Pronto. Já são mnemônicos demais ...

  • Errado

     

    Art. 27.  A classificação do sigilo de informações no âmbito da administração pública federal é de competência:

     

    Funk do MCC' PV

     

    I - no grau de ultrassecreto, das seguintes autoridades: 

     

    Ministros de Estado e autoridades com as mesmas prerrogativas; 

    Comandantes da Marinha, do Exército e da Aeronáutica; e 

    Chefes de Missões Diplomáticas e Consulares permanentes no exterior; 

    Presidente da República; 

    Vice-Presidente da República; 

     

  • Ultrassecreto:

    Presidente vice presidente ministro de estado, comandante das forças armadas, chefe de missões diplomaticas ou consulares permanentes no país.

  • Senhor, é um spammer respondendo outro spammer!!

    Chegamos ao cúmulo aqui no QC. Já não bastasse esses links que atrapalham o estudo e a visualização dos comentários úteis, estão se multiplicando e um respondendo o outro. Triste...

  • No âmbito das Forças Armadas, a prerrogativa exclusiva de classificação de uma informação como ultrassecreta é do ministro de Estado da Defesa, podendo os comandantes da Marinha, do Exército e da Aeronáutica classificá-la como secreta ou reservada. Resposta: Errado.

     

    Comentário: conforme a Lei nº 12.527/11, Art. 27, I, “d” e “e”, no âmbito das forças armadas os comandantes da marinha, do exército e da aeronáutica podem classificar uma informação como ultrassecreta e no prazo de 30 dias o ato deve ser ratificado pelo respectivo ministro de Estado. Ainda nesse caput participam desse rol o PR, o Vice-PR, Ministros de Estado, Chefes de missões diplomáticas e Consulares permanentes no exterior. Portanto, não é exclusivo do Ministro da Defesa.

  • Macete que eu criei:

    MP usa CVC

    Ministros de Estado e autoridades com as mesmas prerrogativas; 

    Presidente da República; 

    usa

    Comandantes da Marinha, do Exército e da Aeronáutica;

    Vice-Presidente da República; 

    Chefes de Missões Diplomáticas e Consulares permanentes no exterior; 


  • Errado.

    Eles podem classificá-las como ultrasecretas, o que muda é a necessiade de RATIFICAÇÃO pelos respectivos Ministros de Estado, a mesma coisa para os chefes de missões diplomáticas.

     

     

  • Os comandantes da Marinha, Exército e Aeronáutica são competentes para classificar documentos como ultrassecretos.

    Gabarito: ERRADO

  • A assertiva está INCORRETA. A competência para classificar informações no grau de sigilo ultrassecreto não é exclusividade do Ministro de Estado da Defesa. De acordo com o artigo 27, os Comandantes da Marinha, do Exército e da Aeronáutica possuem competência para classificar informações no grau de ultrassecreto.

    Importante destacar que as informações classificadas como ultrassecretas pelos Comandantes da Marinha, do Exército e da Aeronáutica dependerão da ratificação do Ministro de Estado da Defesa, conforme art. 27 §2º, mas isso não significa que os Comandantes da Marinha, do Exército e da Aeronáutica não possuem competência para classifica-las. Significa, apenas, que após classificadas por eles, dependerão da ratificação do Ministro.

     Gabarito: E

  • É cada "mnemônico" que temos que criar outro mnemônico pra resumir o mnemônico. Socorro!

  • ERRADO

  • Gabarito: ERRADO.

    A prerrogativa NÃO é exclusiva dos Ministros de Estado, os Comandantes das Forças Armadas também podem classificar uma informação como ultrassecreta.

  • Mnemônico para aprender as autoridade competente para classificar uma informação como ultrassecreta no âmbito da administração pública federal:

    PREVI MICO do meu CHEFE ao dizer que revelaria um segredo utrassecreto!

    Art. 27. A classificação do sigilo de informações no âmbito da administração pública federal é de competência: 

    I - no grau de ultrassecreto, das seguintes autoridades:

    a)Presidente da República;

    b) Vice-Presidente da República;

    c) Ministros de Estado e autoridades com as mesmas prerrogativas;

    d) Comandantes da Marinha, do Exército e da Aeronáutica; e

    e) Chefes de Missões Diplomáticas e Consulares permanentes no exterior;

    É bem bobo, mas ajuda a decorar  kkk

    ------

    Deus seja louvado!

  • GABARITO: ERRADO.

  • CACILDA QUESTÃO TODA TROCA.

  • Em baile que tem cobra, não se entra sem porrete!!!


ID
2621764
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Julgue o item a seguir, a respeito de lógica proposicional.


A proposição “Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” pode ser corretamente representada pela expressão lógica PΛQΛR, em que P, Q e R são proposições simples adequadamente escolhidas.

Alternativas
Comentários
  • Sujeito composto, apenas um verbo, vejam outras semelhantes:

     

    (cespe) As pessoas têm o direito ao livre pensar e à liberdade de expressão - é uma proposição lógica simples
    gab: correto, pois direito ao..... tudo que vier aqui é complemento nominal

    (cespe) A sentença “A indicação de juízes para o STF deve ser consequência de um currículo que demonstre excelência e grande experiência na magistratura” pode ser corretamente representada na forma P->Q, em que P e Q sejam proposições simples convenientemente escolhidas. 
    gab: errado, pois passa unica ideia "a indicação deve ser assim"

    (cespe) A frase “O gaúcho, o mato-grossense e o mineiro têm em comum o amor pelo seu estado natal” pode ser representada logicamente na forma P∧Q∧R, em que P, Q e R sejam proposições simples convenientemente escolhidas.
    gab: errado, sujeito composto, unica ideia

    (cespe) A sentença “Os candidatos aprovados e nomeados estarão subordinados ao Regime Jurídico Único dos Servidores Civis da União, das Autarquias e das Fundações Públicas Federais” é uma proposição lógica composta.
    gab: errado, sujeito simples com unico verbo, unica ideia

  • respondendo de forma objetiva, é uma preposição simples, e não uma composta como afirma a questão, portanto GAB errado.

  • Preposicao simples, soh tem um verbo tambem

  • Quantidade de verbos diz quantas orações a frase tem, e não quantas proposições. É possível (e bem comum) termos uma proposição simples com mais de um verbo. 

  • É, o negócio aqui é entendermos esta interpretação da cespe. E usar a mesma para outras provas.
    Mesmo com sujeito composto a cespe interpreta como uma única proposição simples. tá ok.

  • não é proposição simples, pois o verbo está no imperativo, não dá para julgar a sentença.

  • GAB. E

    Proposição SImples

  • @jessica lima @ju murad, o verbo não está no imperativo, está no presente do indicativo, logo é uma proposição simples.

  • É errado, mas só sei que é errado porque vi que é assim que o CESPE quis em questões anteriores. Se só existe um verbo, só existe uma proposição.

    Por mim, uma frase de sujeito composto como "Pedro e Paulo são brasileiros" é logicamente idêntica a uma frase de período composto como "Pedro é brasileiro, e Paulo é brasileiro".

  • Gabarito Errado.

    Cada letra P, Q,R seria uma oração distinta. Porém, a frase apresentada na questão é composta por uma única oração: "Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência." Ao contrário do que os colegas falaram, esse tempo verbal não está no imperativo. O imperativo do verbo dever é DEVAM. DEVEM é presente do indicativo.

    Vale a pena relembrar os conceitos de ORAÇÃO, PERIODO E FRASE:

    Oração

    Uma oração é, basicamente, uma frase que possui a presença de um verbo ou de uma locução verbal, que pode estar explícito ou não.

    Período

    É uma frase que possui uma ou mais orações. Pode ser dividido em simples, quando há uma oração só, e composto, quando há várias orações.

    Frase

    Uma frase é uma unidade linguística, com ou sem verbo, por onde as ideias são transmitidas em um texto.

  • EXISTE APENAS UMA LOCUÇÃO VERBAL ,LOGO 1 ORAÇÃO.PARA A PROPOSIÇÃO SER COMPOSTA PRECISA EXISTIR 2 ORAÇOES.GABARITO E

  • A frase não é afirmativa, mas sim imperativa, logo não é considerada uma proposição. O período também só apresenta uma oração, razão pela qual, se proposição fosse, seria classificada como simples.

  • GABARITO: ERRADO

    Não são proposições 

    1-AFIRMAÇÕES

    2-EXCLAMAÇÕES

    3-PERGUNTAS

    4-FRASES OPTATIVAS

    qualquer erro, informe-me !

  • Não são proposições, ou seja, não é possível atribuir um valor lógico (VERDADEIRO OU FALSO):

    FRASES IMPERATIVAS (INDICAM ORDEM, OBRIGATORIEDADE)

    EX.: "DEVEM ESTAR" 

    FRASES INTERROGATIVAS

    ?

    FRASES MATEMÁTICAS COM INCÓGNITA 

    EX.:  X+3= 10 

  • Apenas um caso de sujeito composto.

    EXECUTIVO, LEGISLATIVO E JUDICIÁRIO--------> Sujeito Composto.

    Apenas um proposição simpes .

  • Não se enquadra em proposição, uma vez que é impossível se atribuir qualquer valor lógico à frase.

  • É proposição simples com sujeito composto. Poderia ser representada apenas pela letra "P".
    Proposições simples não utilizam conectivos.

  • Galera, CUIDADO!!! Apenas para complementar...

    Não tem sujeito composto nessa frase aí não.

    Sujeito composto é qdo vc tem mais de um núcleo do sujeito.

    A frase apresenta APENAS um núcleo = "poderes"

     

    Para ser composto deveria ser:

    O poder Executivo, o poder Legislativo e o poder Judiciário devem estar em constante estado...

  • Isso é um proposição simples, não pode ser representada por P,Q e R.

  • puts, não sei pra que tanta discussão: nem proposição essa frase é. (pronto)

  • Não tem nem o que se discutir. 

    Trata-se de proposição simples. 

    GAB ERRADO

  • Apesar de o verbo sugerir uma ideia de ordem, é Cidia Viana quem tem razão.

  • PRF, Brasil!

    Os comentário servem para acrescer conhecimento àquele que está disposto a aprender!

    Independentemente de como a questão está sendo tratada, o concurso público aborda diversas matérias!

    Do que adianta vc ser o "bam bam bam" no Raciocínio Lógico (não é o seu caso), se vc é uma "porta" no Português (é o seu caso)!

    Não tem nada da imperativo nessa frase...

    Esteja disposto a ajudar, não a atrapalhar.

  • Julgue o item a seguir, a respeito de lógica proposicional.

    A proposição Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” pode ser corretamente representada pela expressão lógica PΛQΛR, em que P, Q e R são proposições simples adequadamente escolhidas.

                    Uma proposição , como toda proposição , é , antes de tudo , uma declaração , uma  sentença declaratória , tendo , pois , sujeito ''definido/determinado'' , verbo e sentido completo , e , por conseguinte , sendo nada mais nada menos do que uma frase verbal , ou também dita oração gramatical , cujo estudo se dá na parte de análise sintática da gramática. Além disso , não pode ela estar na forma interrogativa , exclamativa ou ordenativa , quanto mais nos moldes paradoxais ou estando nitidamente vaga. A ordenativa que eu mencionei anteriormente diz respeito ao modo imperativo do verbo.

                    Como a frase em análise supri estes requisitos colocados acima , sendo proposiçao de fato , aliás , o próprio enunciado já a afirmou assim, basta agora verificar se ela é simples ou composta através de uma leve dedução no tocante ao modo verbal. Ela é simples , já que possui uma única ideia, um ''único'' verbo em formato de locução adverbial , ''dever'' , que se encontra no presente do indicativo , além do mais , eles devem difere de eles devam , a forma imperativa positiva do verbo. Logo , não se confunde em momento algum com a composta , na qual há mais de um verbo.  

  • A sentença na frase é fechada, logo é uma proprosição.

    Acertei a questão pois pensei nas proposições na tabela verdade. 

    PΛQΛR :

    n = 3 (são 3 proposições)

    n (número de linhas) = 8 linhas (mais de 4 linhas é proposição composta).

     

     

  • GABARITO:ERRADO

    É uma proposição simples

  • Saquei a maldade da banca CESPE, ela tentou enganar o candidato a pensar apenas nas expressões lógicas PΛQΛR.

  • Errado, trata-se de proposição simples, só é observar os verbos, nesse caso temos a locução verbal deve estar, que equivale a uma oração. Bons estudos. 

  • GAB E
    Cuidado com essas questôes...
    CESPE gosta de colocar proposições simples.
    FIQUE ATENTO !!
     

  • Acho que como está:  "Os Poderes Executivo, judiciário e legislativo...", ele considerou o conjunto, por causa do plural.

    ou seja, só podemos afirmar V/F de uma única proposição: "Os poderes... devem estar..."

    logo, o erro está em Q^P^R.

    Se fosse : "O Poder Executivo, judiciário, legislativo deve estar....."-> poderíamos escrever: "O Poder Executivo,o Poder judiciário e o Poder legislativo deve estar... ", acho que, assim, seriam 3 sujeitos e daria pra colocar na forma de Q^P^R

  •  resolvi creio que seja assim : se for EXCLAMATIVA ,INTERROGATIVAS ,E SENTIDO DE ORDEM (IMPERATIVA) NÃO É PROPOSIÇÃO . SE ESTIVER ERRADO ME CORRIJA

  • Pessoal, a princípio achei que o erro era decorrente de a frase soar como uma imposição, ordem, obrigação... e acertei a questão acreditando nisso.

     

    Mas a questão é que o Verbo não está no Modo Imperativo. Não importa se a frase soa ou não como uma imposição ou uma ordem.O importante é identificar em que modo verbal se encontra a flexão do verbo da proposição.

     

    Conforme descrito no material de lógica aqui do QC, apresentado pelo Professor Renato: 

    "Declarações Interrogativas, exclamativas, sem verbo, verbos no imperativo e sentenças abertas não representam uma proposição simples."

     

    Link:  https://qcon-assets-production.s3.amazonaws.com/slides/materiais_de_apoio/1088/40281f427a83a9ef97c2a3ce2aafeb3fdc0fb8c3.pdf?AWSAccessKeyId=AKIAIEXT3NIIWGGE3UFQ&Expires=1524526392&Signature=41jyVXTlLzT9L0QF9H0j9DcL%2Bpk%3D

     

    Novamente, o verbo não está no Imperativo (http://www.conjuga-me.net/verbo-dever) 

     

    O Rodrigo Temóteo listou algumas questões semelhantes a essa para ajudar a entender melhor. 

  • A sentença: “Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” é uma proposição simples.

     

    Questão: errada.

  • É uma proposição simples;

  • é meramente uma proposição simples

  • Respota: ERRADO

    É uma proposição simples.

  • Gabriel Ferreira simples e objetivo, obg.

  • As proposições lógicas podem ser classificadas em dois tipos:

    Proposição simples - São representadas de forma única. Ex:  O cachorro é um mamífero

    Proposição composta - São formadas por um conjunto de proposições simples, ( duas ou mais proposições simples ligadas por “conectivos lógicos”).

    Ex: Brasília  é a capital do Brasil  ou  Lima é a capital do Peru.

     

    FONTE: https://www.infoescola.com/matematica/classificacao-de-proposicoes-logicas/

  • Achei fácil...

  • Chama-se proposição toda oração declarativa que pode ser valorada em verdadeira ou falsa, mas não as duas.

    Sendo declarativa, não pode ser exclamativa, interrogativa, imperativa ou optativa.

    Desta forma, as expressões abaixo não são consideradas proposições.

    i) Que belo dia! (exclamativa)
    ii) Qual é o seu nome? (interrogativa)
    iii) Leia isto atenciosamente. (imperativa – indica ordem)
    iv) Que Deus te abençoe. (optativa – exprime desejo).

    Opiniões também não são consideradas proposições.

    Prof. Guilherme Neves -Ponto dos Concursos

  • É uma única proposição. Nessa sentença não existe conectivos lógicos, além de ser imperativa (passar a ideia de ordem a ser executada) também não faz referências distinta ao verbo para cada núcleo das supostas proposições.

  • Para o Cespe apenas um verbo é proposição simples.

    Apenas uma locução verbal: Devem estar/ Logo, proposição simples. 

  • Proposição simples. =D

  • Mais alguém já vai direto procurar o link do Professor Ivan Chagas!? ):

  • Proposição simples com 3 sujeitos-Executivo, Legislativo e Judiciário.

  • Eu sou um dos que já vem direto procurar o link do Professor Ivan Chagas. Com certeza ele já tem um lugarzinho no céu. Rs

    Bons Estudos!

  • Pelos meus resumos: Sujeito composto, para a CESPE é proposição simples. Dessa forma, sujeito composto não forma proposição composta.

  • Uma questão como esta não é pra ficar espantado pessoal, apenas procurem os verbos e corram para o abraço. é apenas sujeito composto, somente. 

  • Trata-se de proposição simples.

     

    Gab: E

  • Não são proposição: PIISE, só lembrar daquela pessoa que não te fez bem!!

    Paradoxo(eu estou mentindo)

    Imperatividade(ordem)

    Interrogação(?)

    Sentença aberta

    Exclamativa(!)

     

  • Cuidado com os comentários que estão afirmando que se trata de uma frase imperativa.

  • Caramba, cheio de comentário errado, verdadeiro desuso ou maldade com os colegas iniciantes?

  • quando contém essa afirmativa na questão normalmente é falsa 

    são proposições simples adequadamente escolhidas

    Gab. Errado

  • Assistam ao comentário do Professor. Melhor professor de RL que eu já vi!!

  • Em relação as palavras legislativo, judiciário e executivo, não se trata de uma preposição porque elas não dão ideia de verdadeiro ou falso. sendo assim, não tem sentido coloca-las como preposição simples.

  • Quando vc erra dessa forma... cara:(

  • A oração é uma proposição simples, e tem como sujeito : o poder Executivo, Legislativo e Judiciário. O examinador pegou certamente que não tem bem claro, na mente, o conceito de proposição estabelecido, pois, os sujeitos da oração composta enganam, dando a idéia de que representam, cada um deles, uma proposição simples.
  • SIMPLES: 1 sujeito composto (Poderes Executivo, Legislativo e Judiciário ) + 1 locução verbal (devem estar) = proposição simples e proposição simples não tem conectivo como representado na questão, logo está ERRADO. 

  • GAB: ERRADO

    TRANSMITE SOMENTE UMA IDEIA.

     

  • É somente uma proposição simples.. 

     

  • Era pra gente abrir um sorriso numa questão destas né? No caso da Cespe não. Veja esta: Q933282

    A Cespe disse que "João e Carlos (eles) não são culpados" NÃO era uma só proposição.

    Como diz um dito popular: "Dorme com esse barulho."

  • Gab Errada

     

    É uma proposição simples

  • Há apenas um verbo principal e, portanto, há apenas uma proposição. O sujeito, entretanto, é composto. Ao dizer que a proposição pode ser representada por P∧Q∧R, a banca indica que a proposição dada é composta.

    ERRADO

  • Então é uma proposição? minha justificativa para o gab. E era de que o verbo estava no IMPERATIVO.

  • GABARITO: ERRADO

    1 verbo = 1 proposição

  • Se não fosse o CESPE, esta questão estaria correta?

  • @Leandro você se referia a essa questão?

    As proposições P, Q e R a seguir referem-se a um ilícito penal envolvendo João, Carlos, Paulo e Maria: 

    P: “João e Carlos não são culpados”. Q: “Paulo não é mentiroso”. R: “Maria é inocente”. 

    Considerando que ~X representa a negação da proposição X, julgue o item a seguir. 

    Se ficar comprovado que apenas um dos quatro envolvidos no ilícito penal é culpado, então a proposição simbolizada por (~P)→(~Q)∨R será verdadeira.

  • CUIDADO!!

    FONTE: ESTRATÉGIA CONURSOS

    Este artigo é de extrema importância para você que fará provas de Raciocínio Lógico do CESPE.

    O CESPE tinha mania de perguntar se esta proposição é simples ou composta.

    Eu, Guilherme, assim como muitos outros professores, não concordo em dizer que esta proposição é simples, pois a ideia da proposição é que “Guilherme é professor de RL e Brunno é professor de RL”.

    Entretanto, o CESPE sempre colocou em seus gabaritos que esta é uma proposição simples, pois a frase possui um sujeito composto e apenas um verbo.

    Sempre orientávamos para que os alunos respondessem que a proposição era de fato uma proposição simples, pois o importante é ganhar pontos na prova e não brigar com a banca. :)

    Veja, por exemplo, a recente questão no concurso da ABIN.

    (CESPE 2018/ABIN)

    Julgue o item a seguir, a respeito de lógica proposicional.

    A proposição “Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” pode ser corretamente representada pela expressão lógica P∧Q∧R, em que P, Q e R são proposições simples adequadamente escolhidas.

    O CESPE deu este gabarito como ERRADO, pois o sujeito é composto, mas há apenas uma oração. Assim, a proposição é simples (pelo menos era, até o concurso da PF). Ao dizer que a proposição pode ser representada por P∧Q∧R, o item indica que a proposição dada é composta.

    Este tipo de questão era MUITO frequente em provas do CESPE.

     

    Daí, veio a prova da PF…

    (CESPE 2018/Polícia Federal/Agente)

    As proposições P, Q e R a seguir referem-se a um ilícito penal envolvendo João, Carlos, Paulo e Maria.

    P: “João e Carlos não são culpados”.

    Q: “Paulo não é mentiroso”.

    R: “Maria é inocente”.

    Considerando que ~X representa a negação da proposição X, julgue os itens a seguir.

    51. As proposições P, Q e R são proposições simples.

     

    As proposições Q e R são claramente simples. Quem vai decidir se o item está certo ou errado é a proposição P.

    Pelas provas anteriores do CESPE, dizemos que a proposição P é simples, pois há apenas um verbo (o sujeito é composto).

    Entretanto, o gabarito preliminar da prova da PF deu esta questão como “errada”. Em seguida, o CESPE anulou a questão na divulgação do gabarito definitivo.

    E, finalmente, saiu a justificativa da banca: “Há divergência de literatura a respeito do tipo de proposição disposto no item.”

     

    Diante disto, acredito que daqui por diante o CESPE não mais cobrará questões deste tipo, pois eles já “assumiram” que o item é polêmico e que não há concordância na literatura.

    Meu conselho: esqueçam este tipo de questão.

  • Veja que estamos diante de uma frase que possui o sujeito composto “Os Poderes Executivo, Legislativo e Judiciário”. Este sujeito pode ser resumido em “Os três Poderes”, concorda?

    Fazendo esta pequena substituição, ficamos com a frase:

    “Os três Poderes devem estar em constante estado de alerta sobre as ações das agências de inteligência”

    Fica nítido que estamos diante de uma proposição simples, ou melhor, uma única oração. O gabarito é ERRADO, pois para representar na forma P^Q^R deveríamos ter três proposições simples ligadas por conectivos de conjunção (“e”), como, por exemplo, na frase: Estudo muito E trabalho pouco E ganho pouco.

    De qualquer forma, vale lembrar que este é um tema BEM polêmico. Em outras situações, como na prova da Polícia Federal em 2018, o Cespe já considerou que se trata de uma proposição composta.

    Resposta: ERRADO

  • Não é proposição, porque a alternativa está dando uma ordem.

    (DEVEM).

  • Há dois verbos , porém é locução verbal ( devem estar) ,sendo assim , não há o que se falar de proposição compostas , até por que, para o conectivo e os verbos tem que estar explícitos. VERBO ---------------------- e--------------------VERBO.

  • Há apenas um verbo principal e, portanto, há apenas uma proposição. O sujeito, entretanto, é composto. Ao dizer que a proposição pode ser representada por P∧Q∧R, a banca indica que a proposição dada é composta.

    Fonte: Guilherme Neves

  • Composta

  • Pior que cobrou prof. Estrategia no Sefaz DF 2020.

  • Errado.

    Os termos “Poderes Executivo, Legislativo e Judiciário” formam um sujeito composto, ou seja, um sujeito apenas. Para a banca Cespe, sujeitos compostos são considerados proposições simples. Assim, como a frase inteira é uma proposição simples, então não é possível representá-la utilizando conectivos.

    Questão comentada pelo Prof. Márcio Flávio

  • O erro não está relacionado a proposição ser simples ou composta, como apontou o Léo ferreira.

    O erro está no fato de ser uma ordem (DEVEM, imperativo), logo não é uma proposição

    O professor que comentou tem que estudar mais e passar pano menos.

  • O CESPE recentemente colocou uma questão parecida com essa, mas deu como COMPOSTA. Vamos ficar atentos a jurisprudencia deles.

  • VERBO "DEVEM" EXPLICA A QUESTÃO!

  • Minha contribuição.

    Proposição

    -Pode ser julgada como verdadeira ou falsa;

    -Não pode ser interrogativa, exclamativa, sentença aberta, nem passar essas ideias.

    Ex.: ''Neymar é um péssimo jogador.'' (Proposição)

    Ex.: ''Ele é um péssimo motorista.'' (Não é proposição)

    Ex.: ''X + 1 = 4'' (Não é proposição)

    Ex.: ''Traga o exercício amanhã!'' (Não é proposição)

    Ex.: ''Qual o seu nome?'' (Não é proposição)

    Abraço!!!

  • p^q^r -> s seria o certo

  • QUESTÃO COMENTADA EM VÍDEO: https://youtu.be/6J-qAVbFYtw

    Dicas de como alcancei o 1º lugar na PF/2018? Segue lá o insta @Lt.concursos

  • A frase em questão se trata de oração simples.

  • O verbo, devem, já poderia parar aqui.

    porque? imposição.

    gab: E.

  • Gabarito Errado.

    Lembre-se pessoal, a questão trata de sujeito composto com um único verbo e sujeito composto com um único verbo é proposição simples.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/qQX5R5sXwJw

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • Existe 2 verbos no meu ver devem e estar porque estão dizendo que só tem um verbo

  • Sujeito composto + um verbo é proposição simples.

    Cuidado na locução verbal, ainda que possua mais de um verbo, a estrutura é de um período simples.

    Os principais verbos usados em locuções verbais.

    Ter, haver, ser, estar, poder, dever, chegar, começar, costumar, continuar, ir, vir, retornar.

  • ERRADO: proposição simples.

  • CESPE anula questão polêmica de Raciocínio Lógico no concurso da PF

    Este artigo é de extrema importância para você que fará provas de Raciocínio Lógico do CESPE.

    Uma questão muito polêmica na prova da Polícia Federal (2018) foi anulada e estávamos ávidos esperando a justificativa do CESPE. Este tipo de questão já caiu em dezenas de provas do CESPE e isso mudará o cenário daqui para a frente.

    Vejamos a polêmica.

    Considere a seguinte proposição: Guilherme e Brunno são professores de Raciocínio Lógico.

    O CESPE tinha mania de perguntar se esta proposição é simples ou composta.

    Eu, Guilherme, assim como muitos outros professores, não concordo em dizer que esta proposição é simples, pois a ideia da proposição é que Guilherme é professor de RL e Brunno é professor de RL.

    Entretanto, o CESPE sempre colocou em seus gabaritos que esta é uma proposição simples, pois a frase possui um sujeito composto e apenas um verbo.

    Sempre orientávamos para que os alunos respondessem que a proposição era de fato uma proposição simples, pois o importante é ganhar pontos na prova e não brigar com a banca. :)

    Veja, por exemplo, a recente questão no concurso da ABIN.

    (CESPE 2018/ABIN)

    Julgue o item a seguir, a respeito de lógica proposicional.

    A proposição Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência. pode ser corretamente representada pela expressão lógica PQR, em que P, Q e R são proposições simples adequadamente escolhidas.

    O CESPE deu este gabarito como ERRADO, pois o sujeito é composto, mas há apenas uma oração. Assim, a proposição é simples (pelo menos era, até o concurso da PF). Ao dizer que a proposição pode ser representada por PQR, o item indica que a proposição dada é composta.

    Este tipo de questão era MUITO frequente em provas do CESPE.

     

    Daí, veio a prova da PF

    (CESPE 2018/Polícia Federal/Agente)

    As proposições P, Q e R a seguir referem-se a um ilícito penal envolvendo João, Carlos, Paulo e Maria.

    P: João e Carlos não são culpados.

    Q: Paulo não é mentiroso.

    R: Maria é inocente.

    Considerando que ~X representa a negação da proposição X, julgue os itens a seguir.

    51. As proposições P, Q e R são proposições simples.

    As proposições Q e R são claramente simples. Quem vai decidir se o item está certo ou errado é a proposição P.

    Pelas provas anteriores do CESPE, dizemos que a proposição P é simples, pois há apenas um verbo (o sujeito é composto).

    Entretanto, o gabarito preliminar da prova da PF deu esta questão como errada. Em seguida, o CESPE anulou a questão na divulgação do gabarito definitivo.E, finalmente, saiu a justificativa da banca: Há divergência de literatura a respeito do tipo de proposição disposto no item.

     

    Diante disto, acredito que daqui por diante o CESPE não mais cobrará questões deste tipo, pois eles já assumiram que o item é polêmico e que não há concordância na literatura.

    Meu conselho: esqueçam este tipo de questão.

    Guilherme Neves - Estratégia

  • Arthur Lima | Direção Concursos

    Veja que estamos diante de uma frase que possui o sujeito composto “Os Poderes Executivo, Legislativo e Judiciário”. Este sujeito pode ser resumido em “Os três Poderes”, concorda?

    Fazendo esta pequena substituição, ficamos com a frase:

    “Os três Poderes devem estar em constante estado de alerta sobre as ações das agências de inteligência”

    Fica nítido que estamos diante de uma proposição simples, ou melhor, uma única oração. O gabarito é ERRADO, pois para representar na forma P^Q^R deveríamos ter três proposições simples ligadas por conectivos de conjunção (“e”), como, por exemplo, na frase: Estudo muito E trabalho pouco E ganho pouco.

    De qualquer forma, vale lembrar que este é um tema BEM polêmico. Em outras situações, como na prova da Polícia Federal em 2018, o Cespe já considerou que se trata de uma proposição composta.

    Resposta: ERRADO

  • Tipo de questão que o CESPE evita...

    • A proposição “Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” pode ser corretamente representada pela expressão lógica PΛQΛR, em que P, Q e R são proposições simples adequadamente escolhidas. ERRADO!

    • Os Poderes Executivo, Legislativo & Judiciário (sujeito composto) pode ser chamado de "três poderes";

    • Logo, é PROPOSIÇÃO SIMPLES. Há apenas uma única ideia;

    • ^ (e) é uma CONJUNÇÃO e,consequentemente, é um CONECTIVO LÓGICO. Lembre - se: os conectivos são utilizados em proposições COMPOSTAS;

    • Portanto, se fosse uma proposição COMPOSTA, ficaria assim: os Poderes Executivo e Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.


ID
2621767
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Julgue o item a seguir, a respeito de lógica proposicional.


A proposição “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” pode ser corretamente representada pela expressão lógica P→Q, em que P e Q são proposições simples escolhidas adequadamente.

Alternativas
Comentários
  • RESOLUÇÃO:

    Observe que temos um resultado (vigilância) que decorre de uma condição (radicalização). Embora haja uma ideia de condição e resultado, similar ao que vemos em uma proposição condicional, o fato é que NÃO temos um conectivo lógico nesta frase, o que a torna uma proposição simples.

    Portanto, este item é ERRADO.

    Vale lembrar que vimos ao longo do curso uma questão praticamente igual, cobrada pelo CESPE em 2015. Reveja aqui:

    CESPE – MEC – 2015) A sentença “A aprovação em um concurso é consequência de um planejamento adequado de estudos” pode ser simbolicamente representada pela expressão lógica P → Q, em que P e Q são proposições adequadamente escolhidas.

    Resposta: E

    Prof. Arthur Lima

  • Errado, unica ideia

     

    (cespe) A sentença “A indicação de juízes para o STF deve ser consequência de um currículo que demonstre excelência e grande experiência na magistratura” pode ser corretamente representada na forma P->Q, em que P e Q sejam proposições simples convenientemente escolhidas.

    gab: errado

  • eh proposicao simples, entao soh existe a proposicao p, nao ha q

  • SÉRIO ISSO? VERY EASY

  • Proposição simples

  • que raiva que tenho....não cai uma dessas para eu...

  • A vigilância dos cidadãos exercida pelo Estado é (VERBO DE LIGAÇÃO) consequência da radicalização da sociedade civil em suas posições políticas.

     

     

    1 VERBO = 1 PROPOSIÇÃO (SIMPLES)

     

    Cuidado com o uso da palavra CONSEQUÊNCIA em proposições como esta. Em determinadas situações, de fato, teremos uma proposição condicional, senão vejamos:

     

    P1: Passar (verbo no infinitivo) é consequência de estudar (verbo no infinitivo) > PROPOSIÇÃO COMPOSTA.

    OBS.: Para que seja composta, com a palavra consequência, a proposição deve possuir (no mínimo) 3 verbos.

     

    P2: A educação é uma consequência de um país sério. > PROPOSIÇÃO SIMPLES.

     

    GABARITO: ERRADO.

     

  • Existe apenas 1 verbo de ação e nao há conectivo...Gabarito E

  • Não tem como atribuir dois valores lógicos. GAB: ERRADO

  • A frase é declarativa, então é uma proposição. Mas não tem conectivo na frase, então não tem como ser representada pela expressão lógica P→Q.

  • A primeira parte da sentença é CONSEQUÊNCIA da segunda. Ou seja, "A VIGILÂNCIA DOS CIDADÃOS EXERCIDA PELO ESTADO" (P) é CONSEQUÊNCIA para "RADICALIZAÇÃO DA SOCIEDADE CIVIL EM SUAS POSIÇÕES POLÍTICAS" (Q). Isso significa que P só existe em função de Q. Isso torna "Q" CONDIÇÃO SUFICIENTE para "P". Portanto, a simbologia é invertida para Q->P.

  • Errado, é uma proposição simples, pois só tem um verbo "é", equivalendo a uma oração. Deve-se observar os verbos. 

    Bons estudos. 

  • a proposição "inteira" é uma única proposição simples e assim sendo não cabe a simbologia por meio de conectivos . 

  • Errado, pois trata-se de proprosição simples. 

  • Macete para esse tipo de questão: Após a palavra "consequência": se houver mais um verbo na frase (de preferência no infinitivo) será uma proposição composta, se não houver, é simples.

  • GABARITO: ERRADO

     

    PREPOSIÇÕES SIMPLES NÃO POSSUI CONECTIVOS P→Q

  •  A sentença: “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” é uma proposição simples!

  • Gabarito errado.

     

    Na maioria das vezes erramos por afobação e não por desconhecer o conteúdo. Lembrava da dica de contar os verbos na frase, mas quando li consequência nem pensei já fui marcando certo. Precisamos exercitar sempre o impulso de responder as questões de imedito. 

     

    Ler com mais atenção e cautela...

    Ler com mais atenção e cautela...

    Ler com mais atenção e cautela...

    Ler com mais atenção e cautela...

    Ler com mais atenção e cautela...

    Ler com mais atenção e cautela...

     

  • Danielle, não pega essa sua afirmação como uma regra absoluta. Esse negócio de ser preposição simples pelo simples fato de haver um verbo só é fria. Sempre leia com atenção a preposição e veja se tbm não há algum verbo no imperativo e tal, entre várias outras dicas, pra cair em uma que nem preposição seja. Não podemos errar por bobagens!

  • A questão estava tão na cara que era simples, que li uma duas e três vezes, pois na cesp nunca vá afoito, pois vai dar merda.

    não caiam nessa de que é simples devido à só ter um verbo, isso não é regra e muda muito.

  • cai que nem patinho nessa, por olha só pra palavra consequência 

  • 1 idéia = 1 única proposição 

    “A vigilância dos cidadãos exercida pelo Estado (sujeito) é  consequência da radicalização da sociedade civil em suas posições políticas

  • Olá pessoal,
     
    Vejam o vídeo com a resolução dessa questão no link abaixo
    https://youtu.be/mNCLhWoIemc
     
    Professor Ivan Chagas
    Gostou? Doe: https://pag.ae/blxHLHy

  • “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” 

    É uma unica proposição, não há conectivos lógicos na sentença. Também tenho a impressão de ser uma opnião pessoal, mas dessa parte não tenho certeza, caso fosse nem proposição seria.

    Errado.

  • Guerreiros, CESPE adora essa pegadinha, muita atenção nesta dica : quando a banca joga É CONSEQUÊNCIA pedindo para trocar por SE,ENTÃO deve vir um verbo antes e um verbo depois, em 99% dos casos a CESPE coloca esses verbos no infinitivo.

     

    Portanto, “A vigilância dos cidadãos exercida(aqui temos um verbo no particípio) pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.”  Não há verbo depois de é consequência. Radicalização é substantivo nesse caso. 

     

    Seria uma proposição composta de Se,então caso assim fosse escrito: 

     

    A vigilância dos cidadãos exercida pelo Estado é consequência de radicalizar a sociedade civil em suas posições políticas.

  • Trata-se de uma proposição simples.

     

    Gab: E

  • Só tem 1 verbo = Proposição simples

  • "É consequência" só representa uma condicional se estiver entre verbos no infinitivo.

     

    Ex.: Passar é consequência de estudar

  • GAB: ERRADO, POIS TRANSMITE SÓ UMA IDÉIA, E NÃO 2.

     

  • Assertiva ERRADA

    O correto seria representar a frase da seguinte maneira: P

    Pois só existe uma ideia.

  • que viagem

  • FOI SÓ EU QUE VI SÓ UMA IDEIA? 

  • 1. Proposição simples: oração declarativa que admite um valor lógico (V / F).

     

     

    2. Proposição composta: proposições simples unidas por um conectivo que exprima uma operação lógica (conjunção, disjunção simples ou exclusiva, condicional, bicondicional)

     

    FONTE: RESUMÃO INSS ESTRATÉGIA CONCURSOS

  • O termo "é consequência de", só expressa uma condicional quando houver um verbo antes e um depois, ambos expressando algum sentido

    Exemplo:
    Passar é consequência de estudar
    Se estudo, então passo

  • CESPE – MEC – 2015) A sentença “A aprovação em um concurso é consequência de um planejamento adequado de estudos” pode ser simbolicamente representada pela expressão lógica P → Q, em que P e Q são proposições adequadamente escolhidas.

    Resposta: E

  • Há apenas uma oração. Portanto, trata-se de uma proposição simples.

    ERRADO

  • Só vi um verbo

  • Bizú: as proposições elas são caracterizadas através dos seus verbos, neste caso, observamos apenas o verbo "é" em "Estado é consequência da radicalização", então não o que se falar numa condicional.

  • A maioria das questões para a ABIN são nível NASA, mas essa é fácil demais.

  • Gabarito: ERRADO

    Observando a questão é possível observar que temos apenas uma única oração. Vamos analisar:

    ==> A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.”

    Podemos expressar a frase acima da seguinte maneira:

    ==> "A vigilância é consequência da radicalização"

    Importante: Quando a frase possui apenas uma oração, o CESPE entende que se trata de uma preposição simples.

    Como temos apenas uma oração, a questão está incorreta.

    Fonte: ESTRATÉGIA CONCURSOS

  • GAb E

    É uma proposição simples.

    Realmente, essas questões estão mais fáceis, pq as demais desta prova, só Cristo! kkk

  • Aqui temos a frase que pode ser resumida assim: “A vigilância é consequência da radicalização”. Note que aparentemente temos uma ideia de causa e consequência, que remete à ideia de proposição condicional. Mas não temos nenhum conectivo lógico nesta frase, e um único verbo, o que nos permite afirmar que esta é uma proposição SIMPLES, não podendo ser representada na forma P-->Q. Item ERRADO.

    Resposta: E

  • Aqui temos a frase que pode ser resumida assim: “A vigilância é consequência da radicalização”. Note que aparentemente temos uma ideia de causa e consequência, que remete à ideia de proposição condicional. Mas não temos nenhum conectivo lógico nesta frase, e um único verbo, o que nos permite afirmar que esta é uma proposição SIMPLES, não podendo ser representada na forma P-->Q.

    Item ERRADO.

    Resposta: E

  • Basta tentar negar a proposição, assim só irá encontrar um verbo para ser negado.

  • "A proposição “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” pode ser corretamente representada pela expressão lógica P→Q, em que P e Q são proposições simples escolhidas adequadamente."

    "A proposição “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” pode ser corretamente representada pela expressão lógica P, em que P é proposição simples escolhida adequadamente."

  • Errado.

    Na frase acima, o fato de ter sido utilizada a palavra “consequência” não significa que se trata de um “Se... então...”. Na realidade, essa frase não é uma condicional, pois contém uma só ideia.

    Questão comentada pelo Prof. Márcio Flávio

  • A proposição é simples e não composta foi assim que acertei, só há um verbo !!

  • PREPOSIÇÃO SIMPLES DE SENTIDO COMPLETO.

  • Quando aparece o ''é consequência de'' temos que ter três coisas em mente:

    1) a proposição tem que ter 3 verbos para que seja composta. No caso, o ''é'' e mais dois verbos (geralmente no infinitivo). ''EX: Passar é consequência de estudar.''

    2) Verbos no particípio e verbos substantivados não são contados como verbo nesse tipo de questão.

    EX: O trabalho no serviço público é consequência do esforço. (Proposição simples, pois o verbo está substantivado).

    3) Na lógica proposicional, é contado como verbo se ele sozinho adiciona uma nova informação. Caso o verbo não adicione uma nova informação a frase ele não é contado.

    FONTE: FOCUS, JHONY ZINI.

  • "É CONSEQUÊNCIA" NÃO COMBINA COM "SE ENTÃO". FRASE DE SENTIDO COMPLETO E SEM CONECTIVO LÓGICO.

  • Gab Errada

    1 verbo = 1 proposição

  • PASSAR é consequência de ESTUDAR

     V(antes) ------------------------ V (depois)

    obs: se NÃO for assim, NÃO será composta.

  • É uma preposição simples

  • PROPOSIÇÃO SIMPLES

  • Geralmente quando apresentar o termo É CONSEQUÊNCIA.. irá tratar de um proposição simples.

  • GAB: ERRADA

    Percebi que algumas questões da Cespe quando apresenta o termo É CONSEQUÊNCIA É FALSA.

  • como não tem dois verbos, temos uma proposição simples e não composta. Logo, não justifica ter o termo de condicional
  • ERRADO.

    Trata-se de uma proposição simples.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/o9MJ-GhR3sk

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • ❌Gabarito Errado.

    “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” 

    A proposição é simples, pois possui um único sentido e não possui operadores lógicos.

  • Leia esse tipo de frase assim: "A vigilância é isso."

  • ATENÇÃO COM A PALAVRA CONSEQUÊNCIA!

    Quando a palavra consequência aparecer na frase observe se há uma relação de causa/efeito e se houver será proposição composta. Além disso, se há entre a palavra "consequência" dois verbos (de preferência no infinitivo) será uma proposição composta, se não houver, é simples.

    Ex.: Passar (v. no infinitivo) é uma consequência de estudar (v. no infinitivo) = prop. composta

    Ex.: A educação é (apenas um verbo) uma consequência de um país sério = prop. simples

    “A vigilância dos cidadãos exercida pelo Estado é (um verbo) consequência (não há verbo após a palavra consequência) da radicalização da sociedade civil em suas posições políticas.” = proposição SIMPLES.

    Comentário feito em uma questão parecida Q487436

    eu mudei apenas a frase da questão.

  • ❌Gabarito Errado.

    • “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” 

    • A proposição é simples, pois possui um único sentido e não possui operadores lógicos.

    • essa proposição não possui conectivo para ser considerada uma proposição composta!
  • Como nao tem conectivo , será proposição simples.

  • ERRADO: proposição simples.

  • Gabarito''Errado''.

    Proposição é toda oração declarativa que pode ser valorada em "V" ou "F" e tem sentido completo.

    Por ser uma oração, tem sujeito e predicado.

    A proposição citada na questão é simples e não composta.

    Por essa razão, não pode ser representada na forma apresentada a seguir: P → Q.

    A proposição composta é formada por mais de uma proposição simples, ligadas por conectivos lógicos.

    A proposição apresentada possui apenas um sujeito e um predicado, ou seja, apenas uma ação realizada.

    Não desista em dias ruins. Lute pelos seus sonhos!

  • quando vier *É CONSEQUÊNCIA DE* só será sinônimo da condicional se vier dois verbos, um antes e depois.

    Ex; Passar é uma consequência de estudar.

  • PARA SER UMA CONDICIONAL QUANDO TIVER “É CONSEQUÊNCIA”, TEM QUE TER 2 VERBOS:

    VERBO, é uma consequência, VERBO

  • Proposição é toda oração declarativa que pode ser valorada em "V" ou "F" e tem sentido completo.

    Por ser uma oração, tem sujeito e predicado.

    A proposição citada na questão é simples e não composta.

    Por essa razão, não pode ser representada na forma apresentada a seguir: P → Q.

    A proposição composta é formada por mais de uma proposição simples, ligadas por conectivos lógicos.

    A proposição apresentada possui apenas um sujeito e um predicado, ou seja, apenas uma ação realizada.

  • Cespe gosta dessa brincadeira

    Dica prof. Jhoni Zini

    Sempre que vir o É CONSEQUÊNCIA, faça a seguinte análise:

    É consequência 

    • Simples → o único verbo será o "É" = P 
    • Se..., então... → 3 verbos antes/É/depois = P → Q

    (CESPE 2015) A sentença “A aprovação em um concurso é consequência de um planejamento adequado de estudos" pode ser simbolicamente representada pela expressão lógica P → Q, em que P e Q são proposições adequadamente escolhidas. (ERRADO, apenas um verbo)

    (CESPE 2018) A proposição “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” pode ser corretamente representada pela expressão lógica P→Q, em que P e Q são proposições simples escolhidas adequadamente. (ERRADO, apenas um verbo)

    (CESPE 2018) A sentença “O reconhecimento crescente da necessidade de reformas na área econômica é consequência da crise que acompanha a sociedade há várias décadas.” pode ser representada na forma P→Q, sendo P e Q proposições lógicas simples convenientemente escolhidas. (ERRADO, apenas um verbo)

    (CESPE 2020) Considerando-se os conectivos lógicos usuais  e que as proposições lógicas simples sejam representadas por meio de letras maiúsculas, a sentença “Um bom estado de saúde é consequência de boa alimentação e da prática regular de atividade física” pode ser corretamente representada pela expressão P. (CERTO)

  • ❌Errada.

    Não tem como representar com conectivos, pois a PROPOSIÇÃO É SIMPLES.

    Proposições Simples = Sem conectivos.

    BONS ESTUDOS!! RESISTA NO SEU TREINO, POIS VALERÁ A PENA!!✍❤️

  • Se tiver dúvida se tem verbo ou não é só pegar a parte isolada e ver se constituiu uma informação com sentido completo:

    A vigilância dos cidadãos exercida pelo Estado --> Não tem sentido completo, logo não tem verbo, não é proposição.

    o “É consequência”, pode ser

    a) “se...então” --> terá um verbo antes do “é” e um verbo depois do “é”

    b) proposição simples --> Você vai ler toda a sentença e vai encontrar só UM verbo “é”

  • "É consequência", só vai assumir um conectivo se... Então quando tiver 2 verbos no infinitivo um em cada lado da proposição.

  • Arthur Lima | Direção Concursos

    18/10/2019 às 20:51

    Aqui temos a frase que pode ser resumida assim: “A vigilância é consequência da radicalização”. Note que aparentemente temos uma ideia de causa e consequência, que remete à ideia de proposição condicional. Mas não temos nenhum conectivo lógico nesta frase, e um único verbo, o que nos permite afirmar que esta é uma proposição SIMPLES, não podendo ser representada na forma P-->Q. Item ERRADO.

    Resposta: E

  • Gabarito: Errado.

    “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas" É UMA PROPOSIÇÃO SIMPLES.

  • (CESPE 2015) A sentença “A aprovação em um concurso é consequência de um planejamento adequado de estudos" pode ser simbolicamente representada pela expressão lógica P → Q,em que P e Q são proposições adequadamente escolhidas. (E)

    (CESPE 2016) A sentença A fiscalização federal é imprescindível para manter a qualidade tanto dos alimentos quanto dos medicamentos que a população consome pode ser representada simbolicamente por P∧Q. (E)

  • Na frase acima, o fato de ter sido utilizada a palavra “consequência” não significa que se trata de um “Se... então...”. Na realidade, essa frase não é uma condicional, pois contém uma só ideia.

  • GAB: ERRADO

    TRATA-SE DE UMA ÚNICA PROPOSIÇÃO SIMPLES!


ID
2621932
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Matemática
Assuntos

A sequência infinita: a0, a1, a2, a3, ... é definida por: a0 = 1, a1 = 3 e, para cada número inteiro n ≥ 1, a2n = a2n-1 + a2n-2, e a2n+1 = a2n - a2n-1

Com relação a essa sequência, julgue o item seguinte.


Existem infinitos valores inteiros de p e q tais que ap = aq.

Alternativas
Comentários
  • Vou ser sincera, chutei.. quando a questao da cespe eh muito dificil ou exige demais, eu sempre chuto certo e acerto kkk

  • Primeiramente era necessário saber como seria a sequencia e isso foi cobrado na Q873976, é a questão logo em seguida dessa.

     

    a sequencia é : 1 , 3 , 4 , 1 , 5 , 4 , 9 , 5 , 14 , 9 , 23 ............. infinitamente ( sabendo que quando A POSIÇÃO é par (a2, a4, a6.. etc) , ele é exatamente a soma dos dois termos anteriores e quando é impar(a3, a5, a7) ele é a subtração dos dois termos anteriores)

     

    Podemos perceber que há varias repetições que irão ocorrer infinitas vezes na sequencia, logo vão existir infinitos valores p e q, tais que ap = aq

     

    GABARITO: CERTO

     

    Bons estudos galera

     

     

  • Temos que

    a2n = a2n-1 + a2n-2

    a2n+1 = a2n - a2n-1

     

    Somando essas duas equações, ficaremos com

     

    a2n+1 = a2n-2

     

    ou seja, se chamarmos 2n+1 de e 2n-2 de q, teremos infinitos valores onde ap = aq, já que n pode assumir infinitos valores inteiros

  • Olá pessoal,
     
    Vejam o vídeo com a resolução dessa questão no link abaixo
    https://youtu.be/qFWgPQ22lJQ
     
    Professor Ivan Chagas
    Gostou? Doe: https://pag.ae/blxHLHy

  • eu não consegui entender.. se existem infinitor números inteiros e só operação de soma e diferença.. p e q são soltos .. na pior das hipoteses toma p = q .. nem distintos precisam ser .. 

    sei lá .. essas "bancas" ficam socando tanta asneira pra complica que há questões onde eles mesmo erram vergonhosamente e depois não anulam. 

  • Em uma questão dessa até o diabo senta para aprender a lição.

  • O professor que fez essa questão é um gênio hahaha

  • A gente fica perdido pq a coisa MAIS importante da questão ninguém esclarece.

    Que é: Quem diabos é p e quem é q?

    P são os pares

    Q são os impares

    por isso, são iguais.

    Quando, por exemplo:

    temos o a4 que é um TERMO par e é = 5 e seria o P.

    E o a7 que é um TERMO impar e é = 5 tbm e seria o Q.

    P --> Q

    a0 --> 03 = 1

    a2 --> 05 = 4

    a6 --> a9 = 9

    ...

    logo P = Q

  • Nem tento.

  • Professor muito bom.Questão muito desnecessaria.Examinadores,comecem a elaborar questões não so pra fuder com o concorrente,mas questão útil para aprendizado.

  • Difícil uma questão em que o candidato tem que supor o que são os dados apresentados..

  • Que bom que a questão fala o que é o "q" e o que é o "p" né. Como vou saber essas coisas mermão, tá tirando...

  • De fato o mais difícil era adivinhar que a questão chama p e q de par e ímpar...

    Mas calculando cada termo, percebemos que:

    a0 = a3 = 1

    a2 = a5 = 4

    a4 = a7 = 5

    a6 = a9 = 9

    ...

    Reparem que vai seguindo desta forma, um termo par = termo impar --> ap = aq

  • vão direto para o comentário do Prof Ivan Chagas

  • Primeira questão que eu vejo esse professor Thiago resolver bem...

  • Como DIABOS eu vou saber que p = par e q = ímpar se a questão não informa isso???

  • DEIXO EM BRANCO E SIGO >>>>

  • em branco

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/DSHdW6KRlSk

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • Somando as equações 1 e 2: a2n = a2n−1 + a2n−2 (1) a2n+1 = a2n – a2n−1 (2) 

    Portanto: a2n + a2n+1 = a2n− 1 + a2n−2 + a2n - a2n− 1

    Dessa forma, surge a equação 3: a2n+1 = a2n−2 (3)

    Substituindo por exemplo o n por 1 --> a2.1+1 = a2.1-2 --> a3 = a0, e assim por diante...

    ...agora se ap = aq, "deduz" que p é a primeira equação e q é a segunda equação, assim qualquer valor colocado na equação a2.1+1 = a2.1-2, terá infinitos pares, o an sempre se repetirá depois de 3 vezes, tal que a3=a0, a4=a1, a5=a2, etc...

  • Sei nem errar.

  • Acho que pequei na interpretação (ou caberia uma anulação marota?), me apeguei ao a1 = 3 que apesar de estar na sequência, não está incluso na relação Ap = Aq. Veja

    1, 3, 4, 1, 5, 4, 9, 5, 14, 9, 23, 14 [...]

  • Questão resolvida no vídeo do link abaixo

    https://www.youtube.com/watch?v=GJ2flC9tO40

    Bons estudos

  • Resposta:

    A1= 3

    A0=1

    a 2n = a2n-1 + a2n-2 e a2n+1= a2n-a2n-1

    Substituir o n por números inteiros, sabendo que: ( a0=1, a1= 3...)

    a2.1= a2.1-1+ a2.1-2

    a2= a1+a0

    a2.1+1=a2.1 - a2.1-1

    a3 = a2-a1

    ou seja:

    a2 = 3 +1

    a2 = 4

    a3= 4-1

    a3= 1

    Ficando (1, 3, 4 ,1 ...)

    Começam a se repetir de 3 em 3. Assim existem infinitos termos p=q.


ID
2621935
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Matemática
Assuntos

A sequência infinita: a0, a1, a2, a3, ... é definida por: a0 = 1, a1 = 3 e, para cada número inteiro n ≥ 1, a2n = a2n-1 + a2n-2, e a2n+1 = a2n - a2n-1

Com relação a essa sequência, julgue o item seguinte.


A soma a10 + a9 é superior a 20.

Alternativas
Comentários
  • Gabarito: Certo

    "Nunca nem vi"

    Bons estudo a luta continua!

  • Resposta: CERTA

    O enunciado apresenta que o valor de "n" é igual ou maior do que 1. Por exemplo, para saber o a3 e a4 foi substituído na fórmula o "n" por 1: 

    a2n = a2n-1 + a2n-2,       e     a2n+1 = a2n - a2n-1

    essa em a2                            essa em a3

    substituindo o número 1 no lugar de "n" foi obtido os valores de a3 e a4 da seguinte maneira: 

    a2n = a2n-1      + a2n-2

    a2x= a2x- 1 + a 2x-2

    a2=  a1 + a0

    a2= 3 + 1 = 4

     

    Substituindo o "n" pelo número 1 na segunda fórmula

    a 2n + 1= a 2n - a2n-1

    a2x1 +1 = a2x1 - a2x1-1

    a3 = a2 - a1 (o valor de a2 descobrimos que é 4 e de a1 foi apresentado na questão: a1=3)

    a3 = 4 - 3 = 1

     

    Agora vamos achar o valor de a4. Nesta caso vamos substituir o valor de "n" por 2 na primeira fórmula

    a2n = a2n-1+a2n-2

    a2x2= a2x2-1+a2x2-2

    a4= a3 + a2 (a3 já foi encontrado, é 1 e a2 é 4)

    a4 = 1 + 4 = 5

     

    agora na segunda fórmula a2n+1 = a2n - a2n-1 vamos substituir novamente o "n" por 2 para achar o valor de a5

    a2n+1 = a2n - a2n-1

    a2x2+1= a2x2- a2x2-1

    a5= a4 - a3 

    a5= 5 - 1 = 4

     

    Agora vamos achar o a6 e a7, substituindo agora o "n" por 3 nas fórmulas.

    a2n = a2n-1 + a2n-2

    a2x3= a2x3-1 + a2x3 - 2

    a6= a5 + a4

    a6= 4 + 5 = 9

     

    Agora na segunda fórmula vamos achar o valor de a7, novamente substituindo o "n" por 3

    a2n+1 = a2n - a2n-1

    a2x3+1 = a2x3 - a2x3 - 1

    a7= a6 - a5

    a7= 9 - 4 = 5

    a7= 9 - 4= 5

     

    Agora vamos encontrar o a8 substituindo na primeira fórmula novamente e colocando no lugar da letra "n" o número 4

    a2n = a2n-1 + a2n-2

    a2x4 = a2x4-1 + a2x4-2

    a8 = a7 + a6 = 5 + 9

    a8=14

     

    Agora vamos calcular o a9, substituindo o "n" também por 4 na segunda fórmula 

    a2n+1 = a2n - a2n-1

    a2x4+1 = a2x4 - a2x4-1

    a9= a8 - a7

    a9= 14 - 5= 9

     

    Por fim, vamos calcular o a10 substituindo o "n" por 5 na primeira fórmula

    a2n = a2n-1 + a2n-2

    a2x5= a2x5-1 + a2x5-2

    a10= a9 + a8

    a10= 9 + 14

    a10=23

    A questão pergunta se é certo ou errado:

    A soma a10 + a9 é superior a 20. 

    a10 + a9 = 23 + 9 = 32

     

     

     

     

     

     

     

     

     

  • O mais difícil era ter a sacada na hora da prova:

     

    Do enunciado: a2n = a2n-1 + a2n-2, a2n+1 = a2n - a2n-1. 

     

    Substitua o n por 1, só como exemplo, você vai perceber que:

     

    ·        Quando o termo é PAR: ele é a soma dos dois termos anteriores

    ·        Quando o termo é IMPAR: Ele é a subtração dos 2 anteriores

     

    a0 = 1

    a1 = 3

    a2 = a0 + a1 = 1 + 3 = 4

    a3 = a2 - a1 = 4 - 3 = 1

    a4 = a2 + a3 = 4 + 1 = 5

    a5 = a4 - a3 = 5 - 1 = 4

    a6 = a4 + a5 = 5 + 4 = 9

    a7 = a6 - a5 = 9 - 4 = 5

    a8 = a6 + a7 = 9 + 5 = 14

    a9 = 9

    a10 = 23

     

    a10 + a9 = 23 + 9 = 32

     

    32 é maior que 20, logo, gabarito CORRETO

     

    Bons estudos galera

  • a regra só se aplica a numeros inteiros. então tinha que sacar que:

    se numero de "a" é par: soma os dois termos anteriores (ex: a2(1) = a2 = a1 + a0)

    se o numero de "a" é impar: subtrair os dois termos anteriores (ex: a2(1)+1 = a3 = a2 - a1)

    assim:

    a0, a1, a2, a3, a4, a5, a6, a7, a8, a9, a10

    1,   3,   4,   1,   5,   4,   9,  5,  14, 923

    com a identificação doa termos temos que a9+a10 = 32

     

     

  • Sabendo que a2=a1+a0 e que a3=a2-a1, então terá infinitos valores iguais.

    Observe:

    a0 ,a1, a2, a3, a4, a5, a6, a7, a8, a9, a10, a11, a12, a13, a14, a15

    respectivamente

    1, 3, 4, 1, 5, 4, 9, 5, 14, 9, 23, 14, 37, 23 ...

    Perceba que:

    a1=a3

    a2=a5

    a4=a7

    a6=a9

    a8=a11

    (...)

  • GABARITO CORRETO.

    a2n = a2n-1 + a2n-2, e a2n+1 = a2n - a2n-1. 

    a2n = a2n-1 + a2n-2

    a2*1 = a2*1-1 + a2*1-2

    a2 = a1 + a0

    O resultado de a2 é a soma dos dois termos anteriores.

    a2n+1 = a2n - a2n-1. 

    a2*1+1 = a2*1 - a2*1-1

    a3 = a2 - a1

    O resultado de a3 é a subtração dos dois termos anteriores.

    Logo,

    a0=1

    a1=3

    a2= 1+3 = 4

    a3= 4-3 = 1

    a4= 1+4 = 5

    a5= 5-1 = 4

    a6= 5+4 = 9

    a7= 9-4 = 5

    a8= 9+5 = 14

    a9= 14-5 = 9

    a10= 23

    a9+a10 = 9+23=32>20.

  • sobre aprender matematica: deus me livre mas que me dera.

  • A9 = a1+8.R

    A9 = 3+8.2

    A9 = 3+16

    A9 = 19



    A10 = A1+9.R

    A10 = 3+9 . 2

    A10= 3+18

    A10 = 21



    21+19=40 GABARITO CERTO

  • Só eu que pensei em a19?kkkk

  • 9° termo= 19

    10° termo= 21

    19 + 21= 40

    Para resolver bastar utilizar a fórmula da PA

  • Isso pra mim não é PA nem PG, os números sobem e descem dependendo da regra. Isso é uma sequência que segue uma regra maluca que o CESPE inventou. Tá no tópico de "Sequências numéricas"

  • COMO A P.A. COMEÇA POR ZERO, EU ENTENDO QUE DEVA DIMINUIR 2 CASAS NA FÓRMULA.

    EX:

    A9 = 1 + 7. 2

    A9 = 1+ 14

    A9 = 15

    A10= 1 + 8 . 2

    A10 = 1+16

    A10 = 17

    somando os dois 27

  • A9 = 19

    A10 = 21

    Nem precisa fazer conta.

  • Matemática é interpretação.

    A banca é o CESPE.

    O CESPE é o rei da interpretação concursística.

    Lasquei-me.

  • Cuidado com alguns comentários errados...a9 não é 19 e nem a10 é 21!!!!

    --> a9 é termo ÍMPAR, logo SUBTRAI os 2 anteriores.

    a9 = a8 - a7 = 14 - 5

    a9 = 9

    --> a10 é termo PAR, logo SOMA os 2 anteriores.

    a10= a9 + a8 = 9 + 14

    a10 = 23

  • Galera comentando errado, espero q nao seja de proposito.

    Resumindo:

    Quando for par, será a soma dos dois ultimos

    Ex: A2= A1+A0

    A4=A3+A2

    A6=A5+A4

    Quando impar, será a subtração dos dois ultimos

    Ex: A3=A2-A1

    A5=A4-A3

    A7=A6-A5

    Dessa forma, A9=9 e A10=23, logo A9+A10=32

    Gabarito: certo

  • Meu povo,

    Explicação da questão no youtube. Abraços

    https://www.youtube.com/watch?v=nt4iF6IhHng

  • NÃO FIQUEM COM MEDO DA MATEMÁTICA, VEM COMIGO!

    .

    a2n = a2n-1 + a2n-2, e a2n+1 = a2n - a2n-1. 

    .

    .

    A questão deu essas duas fórmula, e você tinha que substituir o "N" por qualquer valor, perceba:

    .

    .

    .

    Vamos substituir o N por 3. (Primeiramente, pode ser qualquer valor, a intenção nossa é descobrir o que a fórmula está dizendo).

    .

    a2n = a2n-1 + a2n-2

    .

    .

    A2.3 = A2.3-1 + A2.3 - 2

    .

    .

    Quando a questão coloca tipo 2N ( é pra multiplicar o 2 por N, por isso coloquei o "." (pontinho de vezes))

    .

    .

    AGORA MULTIPLICANDO:

    .

    A6 = A6 - 1 + A6 -2

    .

    A6 = A5 + A4

    .

    .

    .

    .

    Agora vamos resolver a segunda fórmula (agorinha irei explicar tudo.)

    .

    .

    (Vamos substituir por 3 aqui, também)

    .

    a2n+1 = a2n - a2n-1. 

    .

    A2.3+1 = A2.3 - A2.3 - 1

    .

    A6 + 1 = A6 - A6 - 1

    .

    A7 = A6 - A5

    .

    .

    Perceba o seguinte, temos duas fórmulas:

    .

    1º --> A6 = A5 + A4

    2º --> A7 = A6 - A5

    .

    .

    O A6 é o A5 + A4

    O A7 é o A6 + A5

    .

    .

    Agora ficou fácil, perceba que como coloquei a baixo, o A6 é o A5 + A4.

    .

    AAAh, mas como eu descubro o A2 termo ?, simples, bastava perceber que:

    .

    O A6 é PAR, correto? então quando for PAR ele está somando os dois anteriores.

    O A7 é impar, correto? então quando for ÍMPAR ele está subtraindo os dois anteriores.

    .

    .

    a0 = 1

    a1 = 3

    a2 = a0 + a1 = 1 + 3 = 4

    a3 = a2 - a1 = 4 - 3 = 1

    a4 = a2 + a3 = 4 + 1 = 5

    a5 = a4 - a3 = 5 - 1 = 4

    a6 = a4 + a5 = 5 + 4 = 9

    a7 = a6 - a5 = 9 - 4 = 5

    a8 = a6 + a7 = 9 + 5 = 14

    a9 = 9

    a10 = 23

    .

    .

    a10 + a9 = 32

    .

    .

    .

  • Sacanagem, errei pois parecia ag e nao a9!!!!

  • NO COMEÇO EU NÃO ENTENDI NADA E NO FINAL PARECIA QUE EU ESTAVA NO COMEÇO.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/S0Q5iLpBVAk

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • A sequência infinita: a0, a1, a2, a3, ... é definida por: a0 = 1, a1 = 3 e, para cada número inteiro n ≥ 1a2n = a2n-1 + a2n-2, e a2n+1 = a2n - a2n-1. 

    Pra mim, o segredo estava em entender que a substituição deveria começar do item n1(posição A1).

  • Questão não é difícil, porém me tomou uns 6 minutos para resolver.

  • É né.... Acertei kkkkkkkk, mas não sei como

  • Questão resolvida no vídeo do link abaixo

    https://www.youtube.com/watch?v=GJ2flC9tO40

    Bons estudos

  • NÃO SEI SE FIZ DA MANEIRA CORRETA, PORÉM, DEU CERTO AQUI.

    A definição diz que o a2n= a2n-1 + a2n-2, observe que a razão provavelmente será 3, então a0n= 0 a1n=3 a2n= 6

    Logo, a10n = a10n-1 + a10n-2

    Então o a10n = a9n + a8n

    Quem são? Pela lógico a9n =31

    a8n=28

    28+31= 59

    Ou seja, a10n= 59.

    Só ele já passa de 20, quem dere a soma dele com outro maior, não é mesmo?!


ID
2624185
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores, julgue o item subsequente.

Na topologia em anel, cada bite se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence, sendo possível que um bite percorra todo o anel enquanto outros bites são enviados ou, muitas vezes, até mesmo antes de o pacote ter sido inteiramente transmitido.

Alternativas
Comentários
  • Gabarito Certo

    A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série. O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso.

    Redes em anel são capazes de transmitir e receber dados em configuração unidirecional; o projeto dos repetidores é mais simples e torna menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo ANEL unidirecionais evita o problema do roteamento.

    Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção, que no caso é CIRCULAR.

    Em termos práticos, nessas redes a fiação, que geralmente é realizada com cabos coaxiais, possui conectores BNC em formato de "T", onde uma das pontas você conecta no computador e a outra levará a informação adiante, proseguindo para a máquina seguinte.

    Em uma rede em anel, cada nó tem sua vez para enviar e receber informações através de um token (ficha, em inglês). O token, junto com quaisquer informações, é enviado do primeiro para o segundo nó, que extrai as informações endereçadas a ele e adiciona quaisquer informações que deseja enviar. Depois, o segundo nó passa o token e as informações para o terceiro nó e assim por diante, até chegar novamente ao primeiro nó. Somente o nó com o token pode enviar informações. Todos os outros nós devem esperar o token chegar. Na nova tipologia em anel é utilizado uma topologia híbrida,ou seja, utiliza-se cabos de rede RJ45 e um hub que faz a topologia anel lógica no seu interior. Pode-se ligar entre 30 a 50 computadores com taxas de transferência de 50 Mbps.

    Como acontece em qualquer topologia, cada estação, ou nó, atende por um endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata.

    Os maiores problemas desta topologia são relativos a sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo.

    Nesta Topologia, os pacotes circulam por todos os dispositivos da rede, tendo cada um o seu endereço. O fluxo de informação é unidireccional, existindo um dispositivo (hub) que intercepta e gere o fluxo de dados que entra e sai do anel. Tanto as tecnologias Token Ring como FDDI aparecem usualmente com este tipo de topologia em anel.

    Vantagens: Todos os computadores acessam a rede igualmente, e a performance não é impactada com o aumento de usuários.

    Desvantagens: Falha de um computador pode afetar o restante da rede e os problemas são difíceis de isolar.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Copy e Paste do Tanembaum:

    Segundo Andrew Tanenbaum (Redes de Computadores, 4ª Edição, pág. 18) sobre o sistema de difusão do tipo anel, "Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido.".

  • Errei por imaginar que os bits iriam percorrer de nó a nó e não por todo o anel. Em minha cabeça isso faria mais sentido.

    Gabarito: C

  • A questão foi retirada do Tanembaum, mas não havia necessidade de decorar esse texto. O texto fala de uma consequência lógica. A velocidade com que uma máquina coloca os bits em um meio de transmissão é chamado de taxa de transmissão. Ou seja, é velocidade com que o transmissor injeta bits na rede. Também existe a taxa de propagação. Essa taxa depende do meio de transmissão. Ora, a medida que os bits são colocados no meio de transmissão eles se propagam com a velocidade inerente daquele meio (fibra, cabo, ar, etc). Quando colocados no meio de transmissão cada bit se propaga de forma independente do pacote não importando a topologia ou protocolo. Esse não é um privilégio de redes em anel. Do outro lado, o receptor terá que reconstruir o pacote a partir do sinal recebido.

     

    Para comentários detalhados, acesse meus cursos em: www.apcti.com.br

     

    Livro de Preparação: Demita seu Coach e seja Aprovado:  https://go.hotmart.com/C6984133R

     

    Livro de ITIL para Concusos Públicos:  https://www.amazon.com.br/dp/B07DYH7TQL

     

    Curso de Discursivashttps://www.udemy.com/detonando-em-provas-discursivas-para-concurso-publico/

     

    Mentoria Individual para Concursos de TI: Enviar mensagem ou email

     

    Caso tenha qualquer dúvida, mande a questão para mim, que devolvo para você comentada: professor.almeidajunior@gmail.com

     

  • Errei por imaginar que os bits seriam tranmitidos agrupados.

  • Segundo Andrew Tanenbaum (Redes de Computadores, 4ª Edição, pág. 18) sobre o sistema de difusão do tipo anel, "Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido.".

  •  

    O trecho acima foi retirado do livro de Redes de Tanenbaum, onde se lê:

    Um segundo tipo de sistema de difusão é o anelEm um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido. Assim como ocorre em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra pa ra arbitrar os acessos simultâneos ao anel. São usados vários métodos, como fazer as máquinas adotarem turnos. O IEEE 802.5 (a rede Token Ring da IBM) é uma rede local baseada em anel que opera a 4 e 16 Mbps. O FDDI é outro exemplo de uma rede de anel. 

    Em uma rede de barramento, a qualquer momento no máximo um computador pode executar a função de mestre e pode efetuar uma transmissão, de forma que os demais não poderão enviar qualquer tipo de mensagem, fazendo-se necessária a definição de alguma regra de arbitragem, seja centralizado ou distribuído. No caso da topologia em anel também é necessário definir alguma regra para arbitrar acessos simultâneos ao anel.

  • fiquei aqui pensando... "o que é bite?"

    Daí lembrei... becape, sítio, aaahhhhh... bite

    hahah...

  • Meu medo é na prova vir bite e eu ler byte.

  • G-C

    (ANDREW S. TANENBAUM, 4ª Edition, pag 30) Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido.

  • ANEL

    - Nessa topologia, cada dispositivo tem uma conexão ponto-a-ponto com outros dois dispositivos conectados lado a lado.

    - A mensagem circula o anel, sendo regenerada e retransmitida a cada nó, passando pelo dispositivo de destino que copia a informação enviada, até retornar ao emissor original.

    - Ligadas Ponto-a-ponto

    - Simplex

    Vantagens --> Fácil de instalar e configurar // Isolamento de falhas simplificado.

    Desvantagens -->  Tráfego unidirecional // Limitação do tamanho (quanto maior, pior o desempenho) //Uma interrupção no anel pode derrubar toda a rede.


ID
2624188
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores, julgue o item subsequente.


O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

Alternativas
Comentários
  • Dados na porta tcp 20 e controle na porta TCP 21.  

  • FTP (File Transfer Protocol) – Serviço padrão de transferência de arquivo na internet. FTP passivo utiliza uma conexão de controle com porta fixa, e a cada nova transferência de dados, é criada outra conexão com porta negociada dinamicamente. É um protocolo fora da banda. É um protocolo não persistente. Com estado. Utiliza o protocolo TCP na porta 20 para transferência de dados e 21 para controle.

  • Gabarito Certo

    O protocolo é especificado na RFC959, resumida logo a seguir.

    Um cliente realiza uma conexão TCP para a porta 21 do servidor. Essa conexão, chamada de conexão de controle, permanece aberta ao longo da sessão enquanto uma segunda conexão, chamada conexão de dados, é estabelecida na porta 20 do servidor e em alguma porta do cliente (estabelecida no diálogo entre ambos) como requisitado para a transferência de arquivo. A conexão de controle é utilizada para administração da sessão (comandos, identificação, senhas) entre cliente e servidor utilizando um protocolo semelhante ao Telnet. Por exemplo, "RETR filename" iria transferir o arquivo especificado de um servidor para um cliente. Devido a essa estrutura de duas portas, FTP é considerado out-of-band, ao contrário de protocolos in-band, tal como HTTP.

    O servidor responde na conexão de controle com três dígitos de código de estado em ASCII com uma mensagem de texto opcional. Por exemplo, "200" ou "200 OK" significa que o último comando obteve sucesso. Os números representam o número do código e o texto opcional representa as explicações ou parâmetros necessários. Uma transferência de arquivo em progresso, sobre uma conexão de dados, pode ser abortada utilizando uma mensagem de interrupção enviada sobre a conexão de controle.

    FTP pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado. O cliente envia um comando PASV para o servidor e recebe um endereço IP e um número de porta como resposta, os quais o cliente utiliza para abrir a conexão de dados com o servidor.Ambos os modos foram atualizados em Setembro de 1998 para adicionar suporte ao IPv6 e feitas algumas mudanças no modo passivo, tornando-o modo passivo estendido.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • FTP - utiliza TCP para serviços:

    PORTAS

    Conexão Controle:  21 - half-duplex

    Conexão Dados: 20 - full-duplex

     

     

    Forouzan

     

     

    Certo

     

  • Out-off-band

  • Assertiva verdadeira portanto correta 

  • O FTP, ou Protocolo de Transferência de Arquivos, atua através de requisição cliente-servidor. Ele atua na camada de aplicação do TCP/IP (bem como o HTTP, DNS, BGP, entre outros).


    Um cliente realiza uma conexão, chamada conexão de controle (porta 21), que permanece aberta durante o período da sessão, enquanto uma segunda conexão, a conexão de dados (porta 20), requisitando a transferência do arquivo. A conexão de controle é usada como "adminsitrador" da sessão.

    Por causa desse sistema de duas conexões, o FTP é considerado out-of-band.

    Gabarito: Correta

  • Corroborando...

     

     

     

    (Q259730) Ano: 2012 Banca: CESPE Órgão: TRE-RJ Prova: Técnico Judiciário - Programação de Sistemas. 

     

    O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de transporte TCP. (C)

     

     

     

    (Q612995) Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gerente de Suporte

     


    O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão Full-duplex para transferência de dados. (C)

     

     

     

    Resumindo ...

     

     

    FTP 

     

    -> Camada Aplicação 

     

     

    -> Duas conexão durante a sessão:

     

     

    1 - comunicação Half duplex.

    Porta 21: Controle.

    As solicitações e respostas serão enviadas alternadamente e não ao mesmo tempo.

     

    2 - comunicação Full duplex.

    Porta 20: Dados

    É possível baixar e fazer upload de arquivos ao mesmo tempo, assim como baixar vários arquivos.

  • CORRETO

    Completando..

    BIZU: tudo que tem porta fica na camada de aplicação

    Fonte: professor jósis alves - gran cursos online

  • CORRETA

    FTP- SERVE PARA TRANSFERÊNCIA DE ARQUIVO POR MEIO DO TCP/IP.

    UTILIZANDO AS PORTAS:

    20- ESPECÍFICA PARA DADOS- DOWNLOAD E UPLOAD 

    21- ESPECÍFICA PARA CONTROLE E AUTENTICAÇÃO ( USUÁRIO E SENHA)

     

  • O FTP utiliza a porta 20 para transferir os dados e a porta 21 para controle da conexão. Na camada de transporte, o FTP utiliza o TCP em ambas as portas, realizando assim duas conexões TCP em paralelo.

    Item correto.

  • Aplicação: interface com o usuário. HTTP, SMTP, FTP, IMAP, DNS

    Transporte: conecta aplicações em diferentes computadores. TCP, UDP

    Enlace: leva os dados da origem ao destino. IP, ARP, ICMP

    Físico: transmitem pelo meio físico. ISO, IEEE, ANSI

  • GAb C

    FTP:

    Porta 20 ( envio)

    21( controle)

  • Gabarito: Certo

    O FTP é um protocolo que foi criado para realizar a transferência de arquivos entre computadores na internet, possibilitando download e upload.

    Uma das formas mais populares de transferência de arquivos internet, o FTP pode ser utilizado por meio de terminais de comando e programas que possibilitam sua utilização. Ou seja, é o protocolo que permite publicar os arquivos na Internet. Para transferir arquivos do seu computador para o seu site, será necessário instalar um programa de FTP.

    O FTP tem duas conexões:

    a) Conexão de dados (porta 20): serve para enviar os arquivos solicitado pelo cliente, uma conexão full-duplex. Por este motivo diz que o FTP possui informações de controle fora da banda. A conexão de dados existe apenas durante a transferência de dados.

    b) Conexão de controle (porta 21): é utilizada para trocar informações como as de usuário e senha, uma conexão half-duplex, mudança de diretórios, inserir e apagar arquivos.

    Vejamos algumas questões do CESPE:

    (CESPE - 2015 - MEC - Gerente de Suporte) Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue o item subsecutivo.

    O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados.

    Gabarito: Certo (Essa foi para fuder)

    (CESPE - 2015 - TRE-RS - Operação de Computadores) A propósito dos protocolos de aplicação DNS, HTTP, FTP e SMTP e de tecnologias de rede LAN, WAN e Wireless, julgue o item subsequente.

    O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra para a troca de informações de controle embora sem necessidade de duas conexões entre os hosts.

    Gabarito: Errado

     (CEPSE - 2015 - MEC - Analista de Sistema Operacional) A respeito de serviços de rede, julgue o próximo item.

    Tanto o FTP quanto o HTTP são protocolos de transferência de arquivos, que utilizam o TCP em duas conexões paralelas — uma de controle e outra de conexão de dados.

    Gabarito: Errado

     (CEPSE - 2011 - Correios) Julgue o próximo item , relativo ao modo de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.

    O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.

    Gabarito: Certo

     (CESPE - 2011 - PC-ES - Perito Criminal) Com relação a conceitos de Internet, julgue os itens subsequentes.

    FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload).

    Gabarito: Certo

  • Qué ota?

    CESPE 2015 - O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados. CERTA.

  • CERTO

     File Transfer Protocol, que significa Protocolo de Transferência de Arquivos. Ele surgiu antes mesmo do padrão TCP/IP, que é a base das conexões de internet. E é o modo mais simples de transferir dados entre duas máquinas pela rede. 

    protocolo FTP funciona com dois tipos de conexão:

    -Cliente. É o computador que faz o pedido de conexão com o servidor para pegar algum arquivo ou documento dele.

    -Servidor. É o computador que recebe o pedido de conexão com o cliente para fornecer um arquivo ou documento dele.

    A conexão do cliente com servidor feita pelo cliente na porta 21 do servidor. Essa conexão fica aberta durante toda a sessão para permitir os comandos necessários, como identificação de contas e senhas.

  • O FTP é diferente de outros protocolos por estabelecer duas conexões entre cliente e servidor: uma para a transferência dos arquivos (Porta TCP 20) e a outra para a troca de informações de controle (Porta TCP 21). 

    Essa divisão ocorre para tornar o protocolo mais eficiente; portanto, a assertiva está correta.

  • O protocolo FTP é utilizado quando um usuário realiza download ou upload de um arquivo na rede.

    -PODE abrir duas conexões entre o cliente e o servidor, uma de dados e outra de controle.

    -É o Protocolo mais utilizado para Transferência de arquivos e também possibilita a manipulação de pastas remotas.

  • Gabarito: Correto.

    Dizer que o FTP utiliza duas conexões TCP é o mesmo que dizer que ele usa duas portas, o que é fato. Tais portas são a 20 (usada para realizar a transmissão de dados em si) e a 21 ( usada para controle de tráfego).

  • A diferença do FTP para outras aplicações cliente-servidor, é que ele estabelece duas conexões entre um cliente e um servidor. A primeira conexão é utilizada para a transferência de dados e, a outra, é usada para os comandos de respostas.

    Devido essa separação de conexões, o FTP tem uma alta eficiência. E outra característica do FTP, é que ele sempre utiliza dois números de portas, a porta 21, que é utilizada para o controle da conexão e, a porta 20, que é usada para a transferência de dados.

  • CESPE 2015 - O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados. CERTo

    O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. certo

    (CESPE - 2015 - MEC - Gerente de Suporte) Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue o item subsecutivo.

    O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados.

    Gabarito: Certo (Obs.: Essa aqui foi para fuder)

    (CESPE - 2015 - TRE-RS - Técnico Judiciário - Operação de Computadores) A propósito dos protocolos de aplicação DNS, HTTP, FTP e SMTP e de tecnologias de rede LAN, WAN e Wireless, julgue o item subsequente.

    O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra para a troca de informações de controle embora sem necessidade de duas conexões entre os hosts.

    Gabarito: Errado

     (CEPSE - 2015 - MEC - Analista de Sistema Operacional) A respeito de serviços de rede, julgue o próximo item.

    Tanto o FTP quanto o HTTP são protocolos de transferência de arquivos, que utilizam o TCP em duas conexões paralelas — uma de controle e outra de conexão de dados.

    Gabarito: Errado

     (CEPSE - 2011 - Correios - Cargos de Nível Superior) Julgue o próximo item , relativo ao modo de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.

    O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.

    Gabarito: Certo

     (CESPE - 2011 - PC-ES - Perito Criminal) Com relação a conceitos de Internet, julgue os itens subsequentes.

    FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload).

    Gabarito: Certo

  • FTP

    Protocolo de transferência de arquivos utilizado para troca de arquivos e pastas (download e upload) entre cliente e servidor, não necessita de programas específicos. Quem inicia a conexão é o cliente. Pode ser que se peça senha ou não.

    Trabalha no mínimo duas portas durante uma sessão:

    1. CONTROLE DE CONEXÃO

    HALF-DUPLEXporta 21, fica aberto o tempo inteiro

    2. CONEXÃO DE DADOS

    FULL-DUPLEXporta 20, onde efetivamente ocorre a transferência de dados e fica aberta somente durante a transferência.

    3. CRIPTOGRAFIA DO FTP

    3.1. SFTP (Secure File Transfer Protocol)

    Utiliza o SSH para estabelecer um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil.

    3.2. FTPS (FTP over SSL)

    Camada extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado digital (e mostra um cadeado no navegador). 

    Usa as portas 989 para dados e 990 para controle (o número da porta de controle sempre é mais alto).

    BIZÚ → A letra H vem ANTES, então FTP+SSH = SFTP. A letra L vem DEPOIS, então FTP+SSL = FTPS.

  • gab certo

    FTP file transfer protocol

    Camada: aplicação. (mais alta)

    características: Transferência + controle. Uso de duas conexões. ou mais. Uma half duplex (não simultânea) e uma full duplex (simultânea).

    Half: controle do dado porta 21 \ full: transferência do dado: porta 20.

  • Aplicação: HTTP. FTP, TELNET, SSH, NTP. POP3,, SMTP, IMAP

    Transporte: TCP, UDP

    Internet: ICMP, IGMP, IPV4, IPV6

    Rede: ARP, CDP, LLDP, STP, ETHERNET, FRAME RELAY, PPP, STP

  • FTP - File Transfer Protocol = Procolo da camada de Aplicação TCP/IP

    porta 20: dados

    porta 21: controle de autenticação

  • Resumão do FTP (FEITO COM COMENTÁRIOS DO QC)

    FTP

    O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

    FTP usa o TCP;

    TFTP usa o UDP;

    PORTAS

    Conexão Controle: 21 – half-duplex - ESPECÍFICA PARA CONTROLE E AUTENTICAÇÃO (USUÁRIO E SENHA)

    Conexão Dados: 20 – full-duplex - ESPECÍFICA PARA DADOS- DOWNLOAD E UPLOAD 

    Explicando: Um cliente realiza uma conexão, chamada conexão de controle (porta 21), que permanece aberta durante o período da sessão, enquanto uma segunda conexão, a conexão de dados (porta 20), requisitando a transferência do arquivo. A conexão de controle é usada como "adminsitrador" da sessão.

    (2015-CESPE) O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados.

    Por causa desse sistema de duas conexões, o FTP é considerado out-of-band.

    O FTP usa a mesma estratégia de comunicação do SMTP para a sua conexão de controle.

    CRIPTOGRAFIA DO FTP

    (2013-CESPE) O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmissão dos dados.

    SFTP (Secure File Transfer Protocol)

    Utiliza o SSH – Secure Shell para estabelecer um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil.

    FTPS (FTP over SSL)

    Camada extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado digital (e mostra um cadeado no navegador). Usa as portas 989 para dados e 990 para controle (o número da porta de controle sempre é mais alto).

    Observe que o FTP utiliza duas formas para criptografar (SSH ou o SSL), portanto, não há relação com o DNS

    COMANDOS

    2) comando GET para download.

    3) comando PUT para upload.

    Se uma comunicação que utiliza o protocolo FTP for estabelecida, o comando GET poderá ser enviado pelo computador para efetuar o download de um arquivo.

    O FTP utiliza 3 modos de transferência do arquivo:

    Por Fluxo = modo padrão. O arquivo é enviado, por um fluxo contínuo de bytes, ao TCP. Quando chega nesse protocolo, ele separa os dados recebidos em porções com um tamanho apropriado para o transporte.

    Modo Blocado = o próprio FTP faz a separação dos dados em vários blocos e, nesse caso, cada bloco é precedido de um cabeçalho especial. Daí envia-os ao TCP para transporte.

    Por Compressão = no caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem enviados, usando um algoritmo.

  • FTP - Utiliza as portas "Finte" e "Finte e um" (20 e 21).

    "TP" lembra de "Two Portas".

    20: Dados. É possível baixar e fazer upload de arquivos ao mesmo tempo, assim como baixar vários arquivos.

    21: Controle. As solicitações e respostas serão enviadas alternadamente e não ao mesmo tempo.

  • FTP (file transfer protocol)

    • Responsável pela realização de transferências de arquivos (download e upload) entre CLIENTE FTP e um SERVIDOR FTP

    • Difere-se de outros protocolos por utilizar duas conexões entre cliente e servidor:

    > Transferência dos DADOS (porta TCP 20 - comunicação Full-duplex) - permite o envio de múltiplos arquivos

    > Operação de CONTROLE (porta TCP 21 - comunicação Half-duplex)

    BIZÚ:

    FTP 2021 DC (ano 2021, depois de cristo)  

    D = dados 

    C = controle

    • O FTP utiliza o protocolo de transporte TCP - Te xingam FTP ( Filho Ta P$%@) você responde TCP (Toma no C% Po5@!)

    • Possui 3 MODOS DE TRANSMISSÃO diferentes: 

    > FLUXO CONTÍNUO (stream): O arquivo é enviado por um fluxo contínuo de bytes (caracteres) ao TCP - MODO PADRÃO

    > BLOCADO: FTP quebra o dado dentro de vários blocos (bloco de cabeçalho, contagem de byte e campo de dado) e então passa-o para o TCP

    > COMPRIMIDO: No caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem enviados, usando um algoritmo 

    PF - 2018: Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle - Gabarito: ERRADO

    FONTE: Meus resumos + Material do Estratégia + Questões do QC

    Espero ter contribuído em algo! (aberto a correções)

  • O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

    FTP usa o TCP;

    TFTP usa o UDP;

  • O FTP utiliza a porta 20 para transferir os dados e a porta 21 para controle da conexão.

  • Porta 21 ---controle/configurações Half duplex

    Porta 20-----> Para dados Full Duplex

  • CERTO

    O FTP é um protocolo de transferência de arquivos. Utiliza o protocolo TCP na porta 20 para transferência de dados e 21 para controle.

  • Gab c!!!

    FTP, camada aplicação, dowload, upload.

    Porta 21 para CONTROLE, half duplex, controle rolando o tempo inteiro.

    Porta 20 para Transmissão full duplex.

    Fluxo contínuo: Arquivo sendo enviado até a conexão cair.

    Modo blocado: Arquivo transferido por bloco precedido de cabeçalho especial

    Comprimido: compressão de dados.

    Naturalmente inseguro. / formas de torná-lo seguro:

    FTPS: usando SSL/TLS. Mudança para portas 989 transferencia - 990 controle.

    SFTP: Usando SSH. Porta do próprio SSH 22

  • CORRETO

    O FTP usa os serviços do TCP. Ele estabelece duas conexões TCP. A porta conhecida 21 é usada para a conexão de controle e a porta conhecida 20, para a conexão de dados.

  • Gabarito: correto

    Complementando sobre o FTP :

    (CESPE / CEBRASPE - 2015)O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados.(certo)

    CONTROLE = HALF-DUPLEX (PORTA 21)

    DADOS= FULL DUPLEX ( PORTA 20)

  • Detalhe: A Porta de controle,NECESSARIAMENTE, é estabelecida primeiro para o envio de dados, hava vista ser necessário establecer a conexão, para,assim, transmitir os DADOS,MENSAGENS.

    Fique ligado, não é pacotes, caso voce pegue as questoes de 2018 pra cá, depreende-se que a banca adota sim as unidades de medidas como condição de cada camada.

    Pacote--REDE

    segmento--Transporte

    Bits---FISISCA

    quadros/frames--ENLACE

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! Ele realmente é da camada de aplicação e possui duas conexões paralelas: controle e dados.

    Gabarito: Correto

  • Para transferir arquivos 20/ para controle 21

  • FTP -- Transfere arquivo -> rápido e seguro

    opera em dowload e upload

    utiliza duas portas:

    20 - transfere dados

    21 - controle e configurações


ID
2624191
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores, julgue o item subsequente.


As trocas de mensagens entre os componentes de hardware ou de software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet.

Alternativas
Comentários
  • Gabarito Certo

    Como todo padrão de comunicação, são definidas por meio de protocolos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A primeira parte "As trocas de mensagens entre os componentes de hardware ou de software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de protocolos" está correta, mas "em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet" assume a comunicação de dois dispositivos exclusivamente na Internet, não levando em considerações uma LAN ou WAN. Questão ambígua que deveria ser reformulada.

  • " [...] que, em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet."

    Acredito eu que o sentido intentado aqui é o de hosts. Apesar da palavra remotas, que fornece uma certa ambiguidade, a questão não deixa de estar certa.

  • Assertiva CORRETA. 

     

    Toda comunicação entre 2 ou mais dispositivos de rede envolve um protocolo. Independentemente de ser LAN, MAN, WAN, WLAN, Bluetooth, ou o que quer que seja, haverá um protocolo mediando a conexão. 

  • "envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet. " questaozinha ..

  • "envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet". Esse trecho está mal feito. 

  • achei que o objetivo das perguntas numa prova era aferir conhecimento, mas pelo jeito não é

  • Não sabia que era obrigatória a conexão com a Internet pra se trocar mensagens conectado em uma rede... CESPE ensinando sempre.

  • Examinador tomou veneno de rato e sentou para elaborar a prova...

  • Lucas, pois agora vc já tá sabendo. Nao vamos criar pelo em ovo, galera.

    O envolvimento da internet fica subentendido como algo exemplificativo e a questão não deixa de estar certo por isso.

  • famoso meio certo que é certo

  • GABARITO CORRETO!

    .

    .

    Adendo:

    Rede é um grupo de dispositivos de comunicação conectados entre si, como os computadores e as impressoras. Uma internet (note o i minúsculo) são duas ou mais redes que podem se comunicar entre si. A mais notável das internets é a Internet (I maiúsculo), uma colaboração de mais de centenas de milhares de redes interconectadas.

    .

    .

    Forouzan, 5ª edição.

  • Nossa! Parabéns a quem passou nessa prova. Pq todas questões que fiz, o texto eram bem complexas. Eu teria saído da prova baqueado, sem nem saber meu nome

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! Genericamente, protocolo pode ser definido como um conjunto de regras que controlam a comunicação de dados. Logo, a comunicação entre dispositivos conectados em rede é definida por meio de protocolos.

    Gabarito: Correto 

  • Gabarito: Correto 

    Genericamente, protocolo pode ser definido como um conjunto de regras que controlam a comunicação de dados. Logo, a comunicação entre dispositivos conectados em rede é definida por meio de protocolos. 

  • Engraçado é a galera afirmar com toda a certeza do mundo que o gabarito é CERTO, mas sequer tocar no ponto problemático da questão. Ninguém aqui duvida que a comunicação é feita por meio de protocolos. O problema é a parte "em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet." que deixa a questão ambígua.

  • Vamos pedir o comentário do professor! Realmente a questão esta ambígua...


ID
2624194
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores, julgue o item subsequente.


Na comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas.

Alternativas
Comentários
  • Gabarito Certo

    comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas.

    Essencialmente, uma comunicação via comutação de circuitos entre duas estações se subdivide em três etapas: o estabelecimento do circuito, a conversação e a desconexão do circuito.

    Na primeira etapa, uma rota fixa entre as estações envolvidas é estabelecida para que elas possam se comunicar. Entre uma ponta e outra da comunicação, é determinada e alocada uma conexão bidirecional (isto é, um circuito), contendo um canal dedicado para cada estação transceptora até o término da comunicação.

    Em seguida, as estações envolvidas podem trocar informações entre si, transmitindo e recebendo dados através do circuito já estabelecido. Esta transferência de dados corresponde a segunda etapa da comutação de circuitos.

    Após um período indeterminado, a conexão é finalmente encerrada, quase sempre pela ação de uma das estações comunicantes. Nesta última etapa, todos os nós intermediários do circuito precisam ser desalocados de modo a serem reutilizados, conforme necessário, para formar novos circuitos entre quaisquer estações pertencentes à rede. Para tanto, sinais de controle são transmitidos para estes nós, liberando recursos para outras conexões.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Colaborando...

     

    Meu resumo sobre Comutação 

     

     

    COMUTAÇÃO DE CIRCUITOS ->  Rede de Telecomunicação 

     

    - Atraso fixo;

    - Exige que um circuito seja configurado de ponta a ponta antes de se iniciar a comunicação;

    - Permite a reserva de largura de banda do transmissor ao receptor (não poderá ocorrer nenhum congestionamento quando surgir um pacote; se ocorrer congestionamento, será em tempo de configuração);

    - Todos os pacotes seguem o mesmo caminho (não poderão chegar fora de ordem).

    - Menos tolerante a falhas, pois, se um switch, falha, todos os outros que o utilizam serão encerrados;

     - Em contraste com o método Store and Forward, da comutação de pacotes, os bits simplesmente fluem continuamente pelo fio;

     

     

     


    COMUTAÇÃO DE PACOTES -> Rede de Computadores 

     


    - Atraso variável;

    - Não exige configuração prévia (o primeiro pacote pode ser enviado assim que está disponível);

    - Nenhuma largura de banda é reservada, e os pacotes devem esperar sua vez para serem encaminhados;

    - Não há nenhum caminho, e assim diferentes pacotes podem seguir caminhos distintos, podendo chegar fora de ordem;

    - É mais tolerante a falhas, se 1 switch falha, os pacotes poderão ser roteados de modo a contornar switches inativos;

    - Transmissão Store-and-Forward. Um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte (isso aumenta o retardo). 

  • Gab: CERTO

    Forouzan sobre a Comunicação de Circuitos:

    "Antes da comunicação iniciar, as estações devem fazer uma reserva de recursos a serem utilizados durante a comunicação. Esses recursos, como canais (largura de banda em FDM e time-slots em TDM), buffers de comutação, tempo de processamento de comutação e portas de entrada/saída de comutação devem permanecer dedicados durante toda a duração da transferência de dados até a fase de encerramento da conexão."

    Sobre a Comutação de Pacotes:

    "Em uma rede de comutação de pacotes não existe reserva de recursos; os recursos são alocados sob demanda."

  • Na comutação de circuitos, todo o caminho de uma ponta até a outra é reservado para o estabelecimento dessa conexão durante o período em que ela estiver acontecendo.

  • CERTO.

    A questão cobrou conhecimento acerca de um assunto muito relevante em Redes de Computadores. Fiquem atentos:

    comutação por circuito estabelece um caminho fim a fim dedicado, reservando um canal de comunicação temporariamente para que dados sejam transmitidos. Portanto, existe uma reserva dos recursos necessários para comunicação enquanto durar a sessão.

    Diferentemente, na comutação por pacotes, há uma malha de nós conectados ponto-a-ponto, em que cada nó verifica a rota de menor custo para a entrega da informação, NÃO sendo necessária uma conexão para estabelecer/reservar uma rota dedicada para a transmissão dos dados.

    FONTE: ESTRATÉGIA

  • Comutação por circuito: ocupa a linha, linha dedicada (ex: telefone

    Macete: ordem alfabética - Circuito/Dedicada

    Comutação por pacote: não ocupa a linha (ex: internet

    Macete: ordem alfabética - Não/Ocupa/Pacote

    Bizu de um colega desconhecido =D

  • Gabarito Certo

    Resumo:

    A comutação de circuitos ocorre na camada física. Antes da comunicação iniciar, as estações devem fazer uma reserva de recursos a serem utilizados durante a comunicação. Esses recursos, como canais, buffers de comutação, tempo de processamento de comutação e portas de entrada/saída de comutação devem permanecer dedicados durante toda a duração da transferência de dados até a fase de encerramento da conexão.

    Já em uma rede de comutação de pacotes não existe reserva de recursos; os recursos são alocados sob demanda. Aqui ocorre o Fifo (primeiro que entra, primeiro que sai). Realizada normalmente na camada de redes.

    Diferenças Comutação de circuitos x Comutação de pacotes

    • A comutação de circuitos exige que um circuito seja configurado de ponta a ponta antes de se iniciar a comunicação. Já comutação de pacotes não exige qualquer configuração antecipada;
    • A comutação de pacotes é mais tolerante a defeitos que a comutação de circuitos;
    • Os pacotes chegam ordem na comutação de circuitos, já na comutação de pacotes chegam desordenados.

    Fontes: Forouzan, Kurose, Tanembaum.

  • GABA CERTO

    COMUTAÇÃO POR:

    CIRCUITO - Telefone fixo e celulares de linha. (Reserva previa de recursos e não pode ser usado por ninguém. Telefone fica ocupado)

    PACOTES - "circuito" uma das trajetórias não fica ocupada. Os pacotes são fragmentados para não deixar ocupado esse circuito. Navegação na internet e voip. (internet)

  • Comutação de Circuitos – Todo tráfego de informação passa pelo mesmo caminho. Esse tipo de comunicação é utilizado nas ligações telefônicas, onde um meio de comunicação exclusivo era utilizado para interligar emissor e receptor. (Informação é transportada inteira)

     

    Comutação de Pacotes – As informações NÃO são transmitidas inteiras. Quando vamos enviar uma mensagem (e-mail, por exemplo), essa mensagem é dividida (quebrada) em tamanhos menores (pacotes). Os pacotes (pedaço de informações) podem seguir caminhos diferente para chegar ao destino, inclusive poderão chegar fora de ordem, pois serão reordenados no seu destino (Função dos protocolos TCP e UDP, que iremos estudas). Essa é a comutação que vigora na internet, sendo assim já anote: meio compartilhado, informação é transportada em pacotes, e esses pacotes seguem rotas diferentes. 

    (CESPE) A comutação de pacotes é uma forma de comutação empregada em algumas redes de computadores. Nessa forma de comutação, os dados das aplicações são transmitidos em pacotes contendo, além dos dados de aplicações, dados de controle. Ao longo de uma rota, o pacote é recebido, temporariamente armazenado e transmitido para o próximo nó. A transmissão dos pacotes pode seguir uma abordagem com base em datagramas ou circuito virtual (C)

     

    (CESPE PF18) A comutação por pacote pode ser orientada por datagrama ou por circuito virtual. Na primeira, o roteamento é realizado de forma independente para cada pacote; na segunda, uma rota é estabelecida antes do início da transferência de dados, e pacotes são encaminhados por essa rota durante todo o tempo de conexão lógica. (C)

    (CESPE) A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes. (C)

    (CESPE) Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. (C)

    COMUTAÇÃO = forma de transmitir os dados por pacotes / meio de transmissão.

    PACOTE = informação grande dividida em pacotes menores, e cada informação vai para um local específico de maneira compartilhada.

    (CESPE) Na comutação de circuitos, um caminho dedicado é estabelecido desde a origem até o destino da comunicação. (C)

    Comutação de circuitos → temos apenas um único caminho entro os dois nós, a comunicação é feita somente neste caminho

    Comutação por pacotes → temos vários caminhos diferentes, podendo os pacote chegarem fora de ordem, pois serão reordenados na máquina de destino

    OBS: Comutação por PACOTES é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.


ID
2624197
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace.

Alternativas
Comentários
  • A camada a que se refere a questão é a de ENLACE!

     

    A camada física trata da transmissão de bits brutos por um canal de comunicação.

  • Gabarito: E

    A camada física não trata e detecta erros de transmissão, isso é papel da camada de Enlace.

  • Assertiva ERRADA. 

     

    A questão trata da camada de rede quando menciona transformar uma linha de transmissão bruta em uma que pareça livre de erros. Quem faz isso é a camada de rede, que se certifica que os quadros (PDU da camada de rede) sejam transmitidos sem erros. (quadros = sequências de bits)

  • A questão refere-se a camada de enlace de dados.

     

    segue um resumo da camada de enlace:

    - Estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico.

    - Detectar e corrigir erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente.

    - Apresentar um canal de comunicação (camada física) “livre de erros” para a camada de Redes.

    - Controlar os impulsos elétricos que entram e saem do cabo de rede.

  • A camada enlace do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.

  • ERRADO

     

    Quem faz isso é a camada de enlace. A camada física envia bits brutos como se não houvesse amanhã.

  • Corroborando...

     

     

     

    (Q76501) Ano: 2010 Banca: CESPE Órgão: TRE-MT Prova: Técnico Judiciário - Operação de Computador

     

    Considerando o modelo de referência OSI, assinale a opção que apresenta a camada responsável por transformar, para a camada de rede, um canal de transmissão em uma linha que pareça livre de erros de transmissão não detectados.

     

    b) enlace de dados

  • Tiago Gil obrigado por sua colaboração, mas indique sua fonte, principalmente nessa parte: "controlar os impulsos elétricos que entram e saem do cabo de rede".
  • Errado. Na verdade a camada responsável por isso é a camada de ENLACE. Ela transforma os dados brutos de bits 0 e 1, isto é, pura linguagem de máquina proveniente da camada física em uma linha que pareça livre de erros de transmissão não detectados para a camada de REDE.

    Gab. Errado

  • A camada de enlace de dados do modelo OSI tem a função de IMPEDIR que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento. Quando a velocidade na qual os dados são recebidos pelo receptor for menor que a velocidade na qual os dados são transmitidos pelo emissor, a camada de enlace de dados impõe um mecanismo de CONTROLE DE FLUXO para impedir que o receptor fique sobrecarregado.

    São usadas comumente duas abordagens para controle de fluxo:

    Controle de fluxo baseado em feedback no qual o receptor envia de volta ao transmissor informações que permitam a ele enviar mais dados, ou que pelo menos mostrem ao transmissor a situação real do receptor.

    Controle de fluxo baseado na velocidade no qual o protocolo tem um mecanismo interno que limita a velocidade com que os transmissores podem enviar os dados, sem usar o feedback do receptor.

    Também é função da camada de enlace transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede é da camada de enlace. 

    Errado.

  • No modelo OSI, são responsabilidades da camada de ENLACE: 1) impedir que um receptor lento seja sobrecarregado por um transmissor rápido; e 2) transformar a camada física em uma linha que pareça livre de erros.

    Item, portanto, errado.

  • No modelo OSI, a função da:

    Camada Física ➜ Transmite bits brutos por um canal de comunicação (FiTe)

    Camada de Enlace ➜ Transforma um canal de transmissão bruta em uma linha que pareça livre de erros (EnForma)

    Camada de SessãoViabiliza a negociação de parâmetros com a camada de apresentação e sincroniza a comunicação. (SeViSi)

    Outras questões:

    Q662326: No modelo de referência OSI, a transmissão de bites brutos por um canal de comunicação é realizada pela camada de rede. (E)

    Q89253: No modelo OSI, a função da camada física é transmitir bits brutos por um canal de comunicação, e a da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros não detectados de transmissão para a camada de rede. (C)

    Q792260: A camada de sessão do R M – O S I (Reference Model – Open Systems Interconnection) implementa protocolos com a função de suprir as aplicações dos ambientes computacionais, tais como a transferência de arquivos e correio eletrônico. (E)

  • ERRADO

    ENLACE

    Essa camada é responsável por organizar os dados em frames (ou quadros) e por estabelecer uma conexão nó a nó entre dois dispositivos físicos que compartilham o mesmo meio físico. Ela transforma a camada física, de um meio de transmissão bruto, em um link confiável, fazendo que a camada física pareça livre de erros para a camada superior (camada de rede) e garantindo assim que os dados sejam recebidos corretamente.

  • Gabarito: Errado

    Camada Física (camada 1) - é o caminho que os pacotes percorrem para chegar ao destino. Nesta camada são especificados os dispositivos, como hubs e os meios de transmissão, como os cabos de rede. Os dados são transmitidos por esses meios e processados na próxima camada.

  • Enlance:

    -Organizar Bits em frames;

    -Fornece entrega nó a nó;

    -conexão ponto-a-ponto;

    - detecta erros de transmissão

  • a camada enlace converte os sinais em bits.

    a camada física envia e recebe os bits.

  • Enlace: Trabalha com quadros Ethernet e realiza a detecção e correção de erros de transmissão.

    Também chamada de camada de preparação para o meio físico, ela converte os sinais de dados

    em bits. A camada 2 entende endereço MAC.

  • camada de enlace de dados, segundo Forouzan:

    • Se a velocidade na qual os dados são recebidos pelo receptor for menor que a velocidade na qual os dados são transmitidos pelo emissor, a camada de enlace de dados impõe um mecanismo de controle de fluxo para impedir que o receptor fique sobrecarregado;
    • A camada de enlace de dados acrescenta confiabilidade à camada física adicionando mecanismos para detectar e retransmitir frames danificados ou perdidos. Ela também usa mecanismos para reconhecer frames duplicados. Normalmente, o controle de erros é obtido por meio de um trailer acrescentado ao final do quadro ;
    • Funções da camada Enlace: Enquadramento; Controle de Erros; Controle de fluxo; Empacotamento; Endereçamento físico; Controle de Acesso

    Questões:

    A camada física define aspectos relacionados às características funcionais, mecânicas e elétricas do meio de transmissão e da interface com o meio. A camada de enlace organiza os dados transferidos pela rede em quadros, identifica erros e controla os fluxos dos dados. (C)

    Uma das funções da camada de enlace é prover um canal livre de erros para a camada de rede (C)

    No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros. (E) (a entrega é na camada de rede)

    Como a função da camada 1 é apenas física, a camada de enlace é responsável pelo reconhecimento do início e do final dos quadros, pelo controle do fluxo entre origem e destino e pela forma de acesso ao meio. (C)

  • Camada de enlace:

    É responsável por prover um meio confiável entre os dispositivos. Para isso

    utiliza técnicas de detecção de erros que podem ocorrer no meio físico.

    Devemos lembrar que os quadros nada mais são do que uma forma de segmentar

    a sequência de bits que trafegam na camada física

  • Do modo simples:

    A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace.

    O erro esta em negrito.

    Quem faz transmissão bruta livre de ERROS é a camada de ENLACE não FÍSICA como menciona a questão.

  • ALÉM DISSO, ELA TRATA OS ERROS PARA A CAMADA DE REDE.

  • ERRADO

    A principal tarefa da camada ENLACE de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.

    fonte: Livro Tanenbaum

  • Gabarito E

    A camada física trata da transmissão de bits brutos por um canal de comunicação. Trata-se de cabos ethernet ou de fibra óptica, repetidores, hubs. Já a camada de enlace faz o controle de fluxo de transmissão dos dados e corrige erros da camada física.

  • " A camada física tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace "

    Nos termos de Berhouz A. Forouzan - 4° ed, página 34:

    A camada de enlace de dados transforma a camada física, de um meio de transmissão bruto, em um link confiável. Ela faz que a camada física pareça livre de erros para a camada superior (a camada de rede).

    Gabarito errado.

  • ENLACE

    TRANFERE DADOS da camada de rede da máquina de origem para a camada de rede da máquina de destino.

    PRINCIPAIS FUNÇÕES

    1. Fornece ENQUADRAMENTO ou seja, transmite uma INTERFACE DEFINIDA À CAMADA DE REDE;

    2. Realiza o CONTROLE DE ERROS DE TRANSMISSÃO;

    3. Faz o CONTROLE DE FLUXO, assim, EVITA que um TRANSMISSOR ATROPELE um RECEPTOR lento.

  • A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace. (Errado) (Quem tem essa função é a camada de enlace)

  • 1ª parte – Correto: A camada física do modelo OSI, apesar de não impedir

    que um transmissor rápido envie uma quantidade excessiva de dados a um

    receptor lento;

    A camada física do modelo ISO/OSI é a camada responsável por

    oferecer serviços a camada de enlace e cuidar da rede física ou dos meios

    de transmissão, realiza tarefas complexas como estabelecer, manter e

    liberar conexões. Ela precisa lidar com os elementos físicos da

    transmissão como cabos, conectores e pinos que compõem um circuito.

    2ª parte – Incorreto: camada física (camada de enlace) tem a função de

    transformar um canal de transmissão bruta em uma linha que pareça livre de

    erros de transmissão não detectados para a camada de enlace (camada de

    redes).

    A camada de Enlace é que responsável por aspectos como: sincronização,

    controle de fluxo, detecção e correção de erros entre outras tarefas.

    Gabarito: Errado

  • A camada de enlace de dados transforma a camada física, de um meio de transmissão bruto, em um link confiável. Ela faz que a camada física pareça livre de erros para a camada superior (a camada de rede).

    FONTE - Comunicação de dados e redes de computadores - Behrouz A. Forouzan. 4. ed. pág. 34.

  • A camada física não faz tratamento de erros.

  • ERRADO

    A camada Física de fato não impede que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, é uma função da camada de ENLACE.

    e transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão é outra característica da camada de ENLACE

    CAMADA DE ENLACE:

    • pega o canal de transmissão bruto e transforma em uma linha (conexão entre 2 pontos)
    • faz com que a linha pareça livre de erros
    • Há controle de fluxo = impede que um transmissor muito rápido envie uma quantidade excessiva de dados a um receptor lento.
    • Pode ser confiável ou não

    Confiável = o receptor confirmará a recepção, enviando um quadro de confirmação

    Não confiável = não confirma a recepção

  • Gab E

    A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace.

    Camada de enlace: Formas de Impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento:

    FEEDBACK: No controle de fluxo por feedback, o receptor informa quando os quadros podem ser enviados pelo transmissor.

    STOP AND WAIT: O transmissor envia um quadro para o receptor e o receptor avisa que o recebeu. Em seguida, o receptor envia o próximo quadro e o receptor, novamente, avisa que recebeu. Assim vai indo... 

    Piggybacking: carona! Portanto, quando o lado A enviar seu primeiro quadro, o lado B também envia o seu quadro e aproveita para enviar junto o aviso de recebimento. O lado A, por sua vez, envia o segundo quadro e o seu aviso de recebimento.

    GO BACK N: Protocolo da janela deslizante. Envio de quadros, e respostas via ACK. ele ''junta'' mais de um quadro. Porém o NAO recebimento de um deles, ocorre a quebra, e a necessidade de retransmissão de TODOS QUE VIERAM DEPOIS DO FALTANTE.

    Retransmissão seletiva: É semelhante ao algoritmo anterior. A diferença é que B informa apenas qual quadro não recebeu e mantém todos os demais.

    prof v. Daltonnnn

  • quem faz essa camuflagem dos erros para parecer perfeito é a camada de enlace

  • Gabarito: errado

    Trata-se da camada de enlace, visto que essa possui camadas internas que são:

    SUBCAMADA MAC determina como o canal é alocado, isto é, quem terá a oportunidade de transmitir a seguir.

    • Faz o controle de acesso ao meio
    • Endereça, constrói o quadro e detecta erros.

    SUBCAMADA LLC tem o trabalho de ocultar as diferenças entre as diversas variações do 802 e torná-las indistinguíveis no que se refere a camada de rede.

    • Faz o controle de enlace lógico
    • Faz o controle de erro, de fluxo e compatibiliza a camada MAC com a camada de rede.  

  • Camada física não trata nada.

ID
2624200
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).

Alternativas
Comentários
  • Gabarito Certo

    WPA2, ou também conhecido como padrão IEEE802.11i, foi uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.

    O padrão 802.11i substitui formalmente o WEP e outras características de segurança do padrão original 802.11. Sendo assim, o WPA2 é uma certificação de produto disponibilizada pelo 'Wi-Fi Alliance', que certifica os equipamentos sem-fio compatíveis com o padrão 802.11i. Pode-se fazer uma analogia de que o WPA2 é o nome comercial padrão 802.11.i em redes sem-fio.

    Este utilizava um protocolo denominado 'Advanced Encryption Standard (AES)', que é muito seguro e eficiente, mas possui a desvantagem de exigir bastante processamento. O seu uso foi recomendável para quem desejava alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico). É necessário considerar também que equipamentos mais antigos podem não ser compatíveis com o WPA2, portanto, a sua utilização deve ser testada antes da implementação definitiva.

    Em 16 de Outubro de 2017, foi divulgado uma estudo que expôs uma falha no protocolo, deixando milhões de dispositivos vulneráveis.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • WPA2 não provê autenticação ???

  • O Gabarito definitivo alterou a resposta para ERRADO, oque realmente faz mais sentido tendo em vista que o WPA2 sem dúvida provê serviço de autenticação entre um host e um Servidor de Autenticação

  • Item Errado.

     

    C O N C E I T O 

     

    O WPA2, criado em 2003, corresponde à versão final do 802.11i e foi lançado no ano seguinte. A tecnologia veio em substituição à WPA "Wi-fi Alliance", pois embora fosse bem segura em relação ao padrão anterior existente, o WEP, a "Wi-fi Alliance" precisou fazer um novo certificado para as redes sem fio, tornando-as mais confiáveis. A tecnologia foi fruto do investimento no modelo WPA, ainda utilizado hoje em dia e que provê uma boa margem de segurança.

    O WPA2 é um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado do que o WPA original. O WPA utiliza o algoritmo RC4, mesmo modelo de encriptação utilizado no WEP, que troca com frequência a chave de encriptação para a segurança da conexão utilizando o TKIP. Essa é a principal diferença entre o anterior WPA para o sistema finalizado WPA2.

     

    Fonte: https://canaltech.com.br/seguranca/O-que-e-WPA2/

     

    O U T R A   Q U E S T Ã O

     

    (Q678734) Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auditor de Controle Externo - Área Informática - Analista de Suporte

     

    O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação. (C)

     

    E S Q U E M A

     

    WEP -> algoritmo simétrico (Q875558) -> rápido

     

    WAP2 -> algoritmo assimétrico ->  seguro -> lento

     

  • O WPA2 é a implementação por completo do protocolo IEEE 802.11i (parte do padrão IEEE 802.11 que lida com a criptografia; o WPA só implementa o IEEE 802.11i parcialmente).

  • Para fixar:

    O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação. (C)

    O WPA2 é considerada a versão final o WPA. A principal diferença entre o WPA e o WPA2 é a forma com a qual ele criptografa os dados. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard).

    CESPE - Correios - 2011 - Analista de Correios

    O protocolo WPA2 suporta o algoritmo de criptografia AES com 128 bits.

    CORRETO

    __________________________________________________________

    WPA2 utiliza AES.

    WPA utiliza RC4.

    WEP utiliza RC4.

    __________________________________________________________________________________________

    Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

    Por padrão, o WPA2 usa o algoritmo de criptografia 3DES. ERRADO

    Gab: ERRADO.

    WPA2 ou WPAE é o mais recomendado. Usa uma versão mais poderosa, mesmo assim é possível quebrá-los.

    ~ > Utiliza criptografia simétrica AES! 

    ~ > O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AESCERTO

    WAP (usa criptografia simétrica RC4)

    WAP2 (usa criptografia simétria AES)

  • Minha contribuição:

    WEP - Antigo e obsoleto / Criptografa utilizando algorítimo RC4( pouco seguro) / Pode ser quebrado por força bruta.

    WPA - "Avanço do protocolo WEP" / Foram concertadas algumas vulnerabilidades / Criptografa RC4 / Força bruta pode quebrar.

    WPA2 Utilizado recentemente /Criptografa utilizando AES(Criptografia avançada) - Simétrico chave única.

    O WPA-2 é conhecido como IEEE 802.11i. Utiliza AES (Advanced Encryption Standard) com tamanhos de chave de 128, 192 e 256(padrão) bits junto com o TKIP com chaves de 256 bits.

    • WEP → RC4 (obsoleto)
    • WPA → RC4 + TKIP
    • WPA2 → AES + TKIP
  • atualmente usamos WPA2 

    criptografia. Nossos aparelhos de wi fi, ieee 802.11 têm aquele selinho colado, somente se for esse modelo. Recomendado.

  • e-

    WPA2 Personal Mode provides a simple solution for home and small office users, and in Personal mode only a pre-shared key is required for authentication. WPA2 Enterprise Mode offers an 802.1x authentication with RADIUS.


ID
2624203
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs.

Alternativas
Comentários
  •  

    Máscara /24  --->   1111111.11111111.11111111.00000000

    Observado o último octeto:     S|H

    Número de subredes (2^S): 2^0 = 1

    Número de hosts (2^H-2) : 2^8 - 2 = 254

    Número de endereços: 254 + 2 (endereço de rede e de broadcast)

  • Máscara - Número de IPs - Número de hosts - Máscara em decimal

    /24           | 256                     | 254                         |  255.255.255.0

    /25           | 128                     | 126                         |  255.255.255.128

    /26           | 64                       | 62                           |  255.255.255.192

    /27           | 32                       | 30                           |  255.255.255.224

    /28           | 16                       | 14                           |  255.255.255.240

    /29           | 8                         | 6                             |  255.255.255.248

    /30           | 4                         | 2                             |  255.255.255.252

    /31           | 2                         | 0                             |  255.255.255.254 (inutilizável)

    /32           | 1                         | 0                             |  255.255.255.255 (inutilizável)

     

    OBS: O número de hosts é sempre dois números a menos em relação ao número de IPs que a máscara permite, porque um deles vai ser o ID de Rede, e o outro vai ser o Broadcast.

  • 192.168.1.1/24

    Ip clase C (192....223): 3 octetos reservados para rede (sufixo) e 1 para máquinas (prefixo)

    Reservados:

    192.168.1.0 primeiro endereço

    192.168.1.255 último endereço

    2^8= 256 Ips

    2^8 - 2= 254 hosts

    Foco e Fé!!!

    A luta continua.

  • Enunciado: No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs.

    192.168.1.1/24 significa

    192.168.1.1 = Classe C : pois o endereço de classe C vai de 192 até 233

    /24 é a Máscara/default da Classe C: pois a máscara padrão de C é 255.255.255.0

    A questão não queria saber se a pessoa sabe transformar decimal em binário, mas sim que a classe C pode ser representada pelo número 192.168.1.1 ou pela máscara /24 e saber que a classe C possui 256 IP's

  • Máscara - Número de IPs - Número de hosts - Máscara em decimal

    /24          | 256                    | 254                        | 255.255.255.0

    /25        | 128          | 126            | 255.255.255.128

    /26     | 64           | 62             | 255.255.255.192

    /27     | 32           | 30             | 255.255.255.224

    /28     | 16           | 14             | 255.255.255.240

    /29     | 8            | 6              | 255.255.255.248

    /30     | 4            | 2              | 255.255.255.252

    /31     | 2            | 0              | 255.255.255.254 (inutilizável)

    /32     | 1            | 0              | 255.255.255.255 (inutilizável)

     

    OBS: O número de hosts é sempre dois números a menos em relação ao número de IPs que a máscara permite, porque um deles vai ser o ID de Rede, e o outro vai ser o Broadcast.

  • Todo mundo escrevendo a mesma coisa, nunca entendi como faz essas contas

  • Dica para calcular a máscara:

    Qualquer número IP tem 4 octetos representados na forma decimal. Ex: 255.255.255.0

    A representação é feita na forma binária. Ex: /24 = 1111111.11111111.11111111.00000000 (Apenas para didática, leia o /24 como 24 números "1", por isso os 3 primeiros octetos tem número 1 = 24)

    A partir daí, temos o último octeto "livre", tudo zero: 00000000.

    A contagem é feita do binário para decimal.

    O primeiro 0 equivale a 128, o segundo 0 equivale a 64 e assim por diante (no exemplo abaixo, há 256 IPs - basta somar o decimal):

    0 0 0 0 0 0 0 0

    128 64 32 16 8 4 2 1

  • IPV4= 32 bits

    192.168.1.1/24

    32 - 24 = 8

    2^8 = 256

    Importante lembrar que 2 são reservados (UM PELA REDE O OUTRO PELO BROADCAST)

    256 - 2= 254

    O correto seria: permitem atribuir 256 IPs e utilizar, de fato, apenas 254 IPs.

    Outra que ajuda a responder

    Ano: 2018 Banca: CESPE  Órgão: STJ 

    Acerca de IP e TCP, julgue o item que se segue.

    Em IPv4, uma rede com endereçamento 192.168.30.0/30 tem capacidade de endereçar quatro equipamentos.

    192.168.30.0/30

    32 - 30= 2

    2² = 4

    4 - 2(reservados) = 2

    O correto seria: em IPv4, uma rede com endereçamento 192.168.30.0/30 tem capacidade de endereçar dois equipamentos.

  • gabarito (E) para os não assinantes.

  • IPv4 são baseados em 32 bits. Para descobrir a quantidade de host que um determinado IP consegue fornecer basta

    Substituir 32 bits pelo prefixo da rede, que no caso é /24

    32 - 24 = 8

    Há uma formula 2^n, para determinar a quantidade de hosts ( n = 8)

    2^8 = 256

    Basta você substituir por 2, para garantir um IP para o Gateway e outro para o Brodcast

    256 - 2 = 254

    Então o IP 192.168.1.1/24 consegue fornecer 256 IPs, mas precisar reservar 2, então ele vai atribuir 254 para os hosts.

  • O limite máximo é 256 host, só por ai ja dava pra matar a questão? tem alguém da área de TI pra tirar essa dúvida?

  • Repassando uma tabela que vi em um comentário anterior:

    /30 = 2^2-2 = 2 endereços endereçáveis

    /29 = 2^3-2 = 6 endereços endereçáveis

    /28 = 2^4-2 = 14 endereços endereçáveis

    /27 = 2^5-2 = 30 endereços endereçáveis

    /26 = 2^6-2 = 62 endereços endereçáveis

    /25 = 2^7-2 = 126 endereços endereçáveis

    /24 = 2^8-2 = 254 endereços endereçáveis

    Gabarito errado

  • Questão que tá mais pra matemática que pra info hahah

    2^8= 256 - 2 (rede e broadcast) = 254

  • Vou colar um comentário de uma colega que achei bem interessante para quem assim como eu não quer decorar. Ajuda bastante no entendimento.

    1ª parte:

    192.168.30.0/30 

    Quando estudamos IPv4 sabemos que: IPV4 = 32bits

    Dos 32 bits disponíveis no endereço IP, serão usados 30 pro endereçamento de rede.

    32-30 = 2 sobrando pros hosts.

    2ª parte:

    Agora vem a fórmula que você já conhece lá do RLM (foi assim que eu consegui associar aqui), lembra quando temos que calcular a quantidade de linhas da tabela verdade? 2n

    Vamos aplica-la aqui: 2x2 = 4 -> 2 elevado 2

    3ª e última parte:

    Desses 4 endereços resultados da 2ª parte, dois deles são reservados (gateway PADRÃO e outro para o broadcast)

    -> 4-2 = 2

    Obs. Não anotei o nome dela, por isso, não dei os créditos.

  • /24. 24 network bits. 8 host bits. 2^8 = 256 hosts total. -broadcast & -gateway: 254 disponiveis


ID
2624206
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.

Alternativas
Comentários
  • Gabarito Certo

    Essa foi fácil... se duplicar os ativos aí que vai danar tudo mesmo...

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • como venho dizendo: INTERPRETAÇAO DE TEXTO

  • Gabarito Certo

     

    Os ataques DoS (sigla para Denial of Service),  "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.O   autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.

    Uma forma de ataque bastante conhecida, por exemplo, é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que, em ataques deste tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

     

     

    Não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.

    Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela.

     

    https://www.infowester.com/ddos.php

     

  • Certo

    O que são ataques DoS?

    Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.

    Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores, como por exemplo, reconfigurar os roteadores.

  • O ataque DDoS é dado, basicamente, em três fases: uma fase de "intrusão em massa",na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede de ataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.

     Uma das recomendações durante um ataque DDoS é limitar banda por tipo de tráfego, já que o ataque DDoS lança um flood de pacotes ICMP ou TCP SYN, é interessante limitar a banda que poderá ser consumida por este tipo de pacotes.

     Uma das fases da forense computacional é a preservação de evidências durante a coleta: ao coletar o material é extremamente importante que sejam capturados todos os dados do dispositivo em questão, estando eles ocultos ou visíveis. Um exemplo de como não se deve proceder em um caso, seria a realização da cópia lógica dos dados, ou seja, copiar apenas aquele conteúdo visível pelo usuário e o Sistema Operacional. Uma cópia desse tipo não permitiria ao perito analisar áreas do disco onde haja vestígios de arquivos inacessíveis pelo Sistema Operacional, como por exemplo, os arquivos excluídos ou o logda partição de disco.

     

    Assim sendo, de fato, é recomendado reconfigurar o roteador para limitar a banda como resposta a um ataque DDoS mas, do ponto de vista da investigação forensenão é recomendado fazer cópias de configurações de dispositivos.

     

    Assim sendo, O ITEM ESTÁ CERTO.

  • O q esse persista persista tá dizendo já

    Pessoal, isso nao eh interpretacao, mas logica...regra numero 1 quando sua rede eh comprometida:estancar a acao invasora o mais rapido possivel para evitar danos maiores....so depois eh q vc vai investigar pra evitar novos ataques..

    imagine uma guerra...os gregos dao um cavalo de "presente" pros troianos....dentro das muralhas, os troianos sao surpreendidos com um monte de soldados gregos atacando-os....vc acha q ha tempo pra investigar como os soldados entraram em uma muralha impenetravel...claro q nao...o objetivo primordial aqui eh combater o inimigo, salvar a propria pele, ou, pernas pra q te quero.

    nao tem nada de interpretacao aqui...

  • VÃO DIRETO PRO COMENTÁRIO DO CONCURSEIRO QUASE NADA!

  • PQ TÃO PERFEITA, ABIN?

  • GABARITO: CERTO.

    Ora - se o DoS ataca, constantemente, a rede do usuário, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding (Inundação da rede) que duplicar a configuração dos ativos envolvidos para investigação forense, uma vez que não impediria as ações do DoS.

    ________

    Bons Estudos.


ID
2624212
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.

Alternativas
Comentários
  • Gabarito Certo

    IDS (Intrusion detection System) é um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O seu modo Inline é conhecido como IPS (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.

    Em outras palavras o IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.

    Existem diversos tipos de ferramentas IDS para diferentes plataformas, mas basicamente trabalham analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques ou anomalias conhecidas, evitando que possa ocorrer danos em sua rede/computador.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Worms e vírus? Ele está se referindo a detectar o ataque advindo desses, mas não eles explicitamente, correto?

  • @Saulo Teixeira. IDS é detector de intrusão, worms e vírus são formas de intrusão.

  • ...pode...

  • Gabarito Certo

     

    Um sistema de detecção de intrusão (IDS) é um aplicativo ou dispositivo usado para coletar e analisar informações que passam por uma rede ou host. Um IDS é projetado para analisar, identificar e relatar qualquer violação ou uso indevido de uma rede ou host.

     

    -> Foi concebido para detectar comportamentos maliciosos ou não-padrão;

    -> Reúne informações de uma rede para detectar violações da política de segurança;

    -> Relata violações e desvios a um administrador ou proprietário de sistema;

     

    O objetivo principal de um IDS é detectar e alertar um administrador sobre um ataque. O administrador pode então determinar, com base nas informações recebidas do IDS, quais as medidas a serem tomadas.

     

    https://www.diegomacedo.com.br/o-papel-dos-intrusion-detection-systems/

  • ·         IDS (SISTEMA DE DETECÇÃO DE INTRUSOS): MONITORAM ATIVIDADES EM REDES DE COMPUTADORES, CAPAZES DE DETECTAR INTRUSOS. SOLUCAO PASSIVA

    ·     

     

        IPS (SISTEMA DE PREVENÇAO DE INTRUSOS): REGRAS E POLITICAS SEGURANÇA DE REDES. SOLUÇAO ATIVA

     

    QUESTAO CORRETA, REALMENTE O "IDS" POSSUI ESSA FUNÇÃO, ATUANDO DE MANEIRA MAIS PASSIVA, OU SEJA, ELE APENAS DETECTA ESSES "INTRUSOS", MAS NAO DA UMA SOLUÇAO AGRESSIVA CONTRA OS MESMOS. JA UM "IPS" ATUA DE MANEIRA PREVENTIVA E REPRESSIVA, ATUANDO DE MANEIRA MAIS ATIVA AO IDENTIFICAR UM INTRUSO!!

  • como não foi especificado o tipo de IDS, então está correta

  • Ano: 2014Banca: FCCÓrgão: TJ-APProva: Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação

    Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica

     a) não detectar invasão por mensagem criptografada.

     b) funcionar passivamente na rede.

     c) poder ser desativado por DoS.

     d) ser de difícil detecção pelo invasor.

     e) ser dependente da intensidade do tráfego.

  • IDS é o cara que olha o intruso e te avisa .

    IPS é o cara que te avisa e combate o intruso .

  • Certo

    Um IDS pode ser usado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provindo, por exemplo, de nmap), varreduras de portavarreduras de pilha TCPataques de DoSataques de inundação de largura de bandaworms e vírusataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações

  • Te todas as questões que já vi da ABIN, essa foi uma das poucas que consegui responder.

  • ids= intão deixa sirene(so fica tocando a sirene te avisando)

    ips= intão posso socar? (o maluco é brabo, vai moer na pancada/combater o intruso)

  • Um Sistema de Detecção de Intrusão (em inglês, Intrusion Detection System - IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede.

    GAB C

  • IDS: Um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) é um software que automatiza o processo de detecção de intrusão.

    PF 2012- Julgue os itens subsequentes, acerca de segurança da informação.

    Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.

    CERTO

    IDS - Intruso Detectado no Sistema. Alerta o usuário!

    IPS- Impede , Previne ataque no Sistema.

  • O IDS pode ser usado para detectar uma série de tipos de ataques, tais como: mapeamento de rede, varreduras de porta, ataques de negação de serviço, ataques de inundação de largura de banda, worms e vírus, ataques de vulnerabilidade de sistemas operações e de aplicações.

    Para tal, ele não só precisa fazer uma inspeção profunda do pacote, como também precisa comparar cada pacote que passa com milhares de assinaturas.

    GABARITO: CORRETO.

    Estratégia concurso.

  • Intrusion Detection System (IDS)

     Do Português - Sistema de Detecção de Intrusão - é um sistema que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.

    • IDS -> Intruso Detectado no Sistema > alerta o usuário, somente!
    • (Late, porém não morde! rsrs)

     Em outras palavras, é um software que automatiza o processo de detecção de intrusão.

    [...]

    Pra que ele serve?

    É usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

    [...]

    Como ele funciona?

    O sistema analisa o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos.

     Além disso, compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags.

    [...]

    Onde ele deve ser instalado?

    IDS é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

    [...]

    Questões Cespianas:

    Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias. (CERTO)

    Os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas. (CERTO)

    [...]

    ____________

    Fontes: Universidade Federal do RJ; Questões da CESPE; Colegas do QC.

  • vamos à real fonte da questão:

    "Um IDS pode ser usado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provindo, por exemplo, de nmap), varreduras de porta, varreduras de pilha TCP, ataques de DoS, ataques de inundação de largura de banda, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações." Kurose, Redes de computadores, ED6, p. 544.

    apenas mais um dos "copia e cola" de kurose, da banca cespe.

  • Buffer Overflow e SYN Flooding também!


ID
2624215
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.

Alternativas
Comentários
  • Filtros de pacotes

    Realiza decisões

    Funciona na camada de rede e de transporte

    Baseados em tabelas configuradas pelo administrador do sistema

    Pacotes devem está dentro de um critério. Os que não estiverem seram descartados.

    É um roteador padrão

    Inspeciona cada pacote de entrada ou de saída

     

     

     

    Gab Certo

     

     

     

    Fonte: Nakamura e Tananbaum

  • Gabarito Certo

    Uma firewall de filtros de pacotes de IP lhe permite criar um conjunto de regras para eliminar ou aceitar o tráfego numa ligação em rede.

    Uma firewall do filtro de pacotes de IP permite-lhe criar um conjunto de regras que eliminam ou aceitam o tráfego numa ligação de rede. A própria firewall não afecta, de modo algum, este tráfego. Uma vez que o filtro de pacotes pode apenas eliminar tráfego que é enviado para o próprio, o dispositivo do filtro de pacotes tem de efectuar um encaminhamento de IP ou ser o destino do tráfego.

    Um filtro de pacotes possui um conjunto de regras com acções de aceitação ou recusa. Quando o filtro de pacotes recebe um pacote de informações, compara-o com o conjunto de regras pré-configurado. Quando ocorre a primeira correspondência, o filtro de pacotes aceita ou recusa o pacote de informações. A maioria dos filtros de pacotes tem uma regra "recusar todas as regras" ("deny all rule") implícita no final do ficheiro de regras.

    Normalmente, os filtros de pacotes permitem ou recusam o tráfego da rede com base em:

    Endereços de IP de origem ou de destino

    Protocolo, como o TCP, o UDP ou o ICMP

    Portas de origem e de destino e códigos e tipos de ICMP

    Sinalizadores no cabeçalho de TCP, como, por exemplo, se o pacote é um pedido de ligação

    Direcção (entrada ou saída)

    A interface física que o pacote atravessa

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo.

    "Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar."

     

    Nakamura cita em sua obra: "A tecnologia de filtro de pacotes funciona na camada de rede e de trasporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho do pacote, tais como endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões. Assim, as regras são definidas de acordo com os endereços IP ou com as portas TCP/UDP permitidas ou proibidas

  • Gab: CERTO

     

    Filtros de pacotes são firewall mais simples (nossos programas firewall pessoais são assim) que normalmente atuam apenas na camada 3 (camada de rede), analisando e filtrando pacotes do protocolo IP de acordo com informações específicas contidas em seus cabeçalhos. Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.

  • Gabarito Certo,

     

    Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação

     

    Normalmente, o filtro de pacotes diferencia quem pode e quem não pode acessar alguma máquina ou serviço, analisando o IP origem, o destino, e o serviço a ser acessado. Ele não provê nenhum tipo de serviço de autenticação de usuário, por exemplo. Portanto, ele deve ser considerado como uma parte de um sistema de proteção, e não como o sistema de proteção por si só.

     

    https://pt.wikipedia.org/wiki/Filtro_de_pacotes

  • Assertivas de algumas questões sobre firewall julgadas CERTAS pela Banca CESPE:


    Embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.


    Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet.


    firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

    Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destinoem um pacote de rede.


    Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.


    Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.


    Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.

  • Certo.

     

    Pois bem, os primeiros firewalls baseavam-se em analisar informações dos cabeçalhos dos pacotes (IP de origem, IP de destino, tamanho, tipo de serviço), e comparar com as regras estabelecidas na política do firewall.   Se o pacote violar alguma regra, o firewall impede o pacote de seguir adiante, podendo registrar, em um log,aaquele evento.

     

    Direçao.

  • O firewall de filtro de pacotes controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, ele permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como:

    Fonte:https://blog.algartelecom.com.br/gestao/conheca-3-tipos-de-firewall-e-as-suas-diferencas/

  • O firewall de filtro de pacotes controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, ele permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como:

    Fonte:https://blog.algartelecom.com.br/gestao/conheca-3-tipos-de-firewall-e-as-suas-diferencas/

  • Acerca das boas práticas de segurança da informação, julgue o item subsequente.

    Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.

    GAB C

  • Filtragem de Pacotes

    1ª Geração

    : Analisa as portas de entrada e saída das infs, Restringi tráfego através da porta ( ou ) do serviço dos cabeçalhos dos pacotes (IP de origem, IP de destino, tamanho, tipo de serviço), e compara com as regras estabelecidas na política do firewall. Se o pacote violar alguma regra, o firewall impede o pacote de seguir adiante, podendo registrar, em um log, aquele evento.

    Trabalharem nas camadas 3 e 4 do modelo OSI (rede e transporte), são firewalls baratos e de implementação fácil. 

  • Só complementando os colegas...

    Sei o quão chato é esse negócio de firewall, principalmente as diferenças entre os tipos de firewall. Aqui vai uma explicação básica, mas que me ajuda muito a resolver questões sobre esse assunto:

    Firewall de pacotes (Stateless) → Analisa os PACOTES (datagramas) que estão passando pela rede. Ele toma como base as portas e os protocolos desses pacotes, e utiliza algumas regras para aceitar ou bloquear esses pacotes. Ele analisa todos os pacotes que entram e saem da rede, independente de ser uma nova conexão ou uma conexão que já ocorria (pois ele não analisa o estado das conexões).

    Firewall de estado (Statefull) → Esse firewall analisa tanto os pacotes (Baseando-se nas portas e nos protocolos) como o estado de conexão. Dessa forma, ele pode verificar as regras de um pacote apenas uma vez e, enquanto a conexão estiver estabelecida, os pacotes que vierem da mesma conexão serão aceitos sem precisar olhar novamente suas regras.

    Bons estudos...

  • Exato!

    -

    FIREWALL

    ➥ É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    ➥ Em outras palavras, um firewall pode ser conceituado como uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.

    [...]

    ► CARACTERÍSTICAS:

    • Filtro de conexões;
    • Permite ou bloqueia o tráfego das portas TCP do computador;
    • Protege ou restringe o acesso aos dados armazenados em um PC;
    • Impede a passagem de vírus, worms ou cookies oriundos da internet;
    • Capaz de proteger o computador de ataques de crackers.

    [...]

    ► UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços;

    Usado para controlar os pacotes que entram e que saem da rede interna;

    Aprovar pacotes de dados que atendem as exigências e bloquear os demais;

    Pode ser instalado tanto como software e hardware.

    • Como um software --> habilitado em cada computador da rede;
    • Como um hardware --> Instalado na conexão da rede com a internet.

    ➥ Ou seja, como hardware, normalmente encontra-se em equipamentos de roteamento de redes; e, como software, encontra-se como um dos recursos do próprio sistema operacional.

    [...]

    ► MODO DE FUNCIONAMENTO:

    • Utiliza filtro de endereçamento;
    • Utiliza criptografia e autenticação;
    • É dispensável o uso de equipamento de hardware na máquina.

    [...]

    ► O QUE ELE NÃO CONSEGUE FAZER:

    não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs.

    ❌ não consegue evitar ataques de dentro da rede.

    ____________

    Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC.

  • O firewall é um filtro de pacotes, analisando todos os pacotes que entram e saem da rede.

    O firewall de pacotes analisa o cabeçalho do endereço IP

    • Socket – IP Destino;
    • Porta Destino;
    • IP Origem;
    • Porta Origem.

    gab.: CERTO.

  • Firewall - FFFFFFFFFFFFFFFFFFiltra os pacotes de rede

  • Gentee, se alguém puder me ajudar. Eu tenho muita dúvida da diferença entre firewall statefull stateless e proxy. Nunca sei qual é melhor ou pior.

  • Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.

    A combinação de endereços e numero de porta é chamado de socket

    127.0.0.1:443

  • firewall de filtro de pacotes controla o acesso à rede analisando os pacotes de saída e de entrada.

    ...

    Na prática, ele permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como:

    1. Endereços IP permitidos;
    2. Tipo de pacote;
    3. Número de porta para acesso


ID
2624218
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada.

Alternativas
Comentários
  • patch, um termo que significa literalmente “remendo”.

    Mas o patch não serve apenas para correções: ele também pode ser usado para melhorar a usabilidade e o desempenho de um software, e até mesmo mudar as regras. Em suma, os patches conseguem fazer diversas alterações em um software

  • Essa é a ideia do Patch! Modificação do software!

  • ...pode...

  • Gabarito certo

     

    Os softwares nunca são perfeitos. Não é à toa que modificações sempre são lançadas pelas empresas desenvolvedoras, com o objetivo de promover correções em programas e jogos. Essas alterações são feitas por programas chamados “patch”. Ele irá fazer uma série de correções para interromper disfunções identificadas por programadores ou até mesmo por usuários comuns.

     

    Mas o patch não serve apenas para correções: ele também pode ser usado para melhorar a usabilidade e o desempenho de um software, e até mesmo mudar as regras de um game. Em suma, os patches conseguem fazer diversas alterações em um software.Embora o patch seja destinado a corrigir problemas, alguns podem trazer novos inconvenientes, como ativar acidentalmente um bug que estava inativo. Em casos especiais, as atualizações podem conscientemente interromper uma funcionalidade. Por exemplo, removendo componentes de um fornecedor que não é mais licenciado ou desativar modificações feitas por terceiros em um dispositivo.

     

    https://www.tecmundo.com.br/software/1179-o-que-e-patch-.htm

  • Desta vez o método nishimura deu certo, pelo menos pra mim hahaha
  • Rapaz as questões da ABIN são tão brabas que nem comentários do professor tem rsrrsrss

  • Bomba patch, 100% atualizado, é ruim de aturar


ID
2624221
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.

Alternativas
Comentários
  • O princípio do privilégio mínimo é uma pedra angular da segurança, e defende que devemos realizar as tarefas necessárias com os mínimos privilégios. Desta forma, qualquer falha, acidente ou vulnerabilidade, terão impactos mínimos. É evidente a relação deste princípio com os diferentes perfis dentro de um sistema operativo. Cada computador deveria ter pelo menos duas contas:
     

    Uma com privilégios de administrador, para a gestão do sistema e instalação do software. É recomendável também que não deixemos nomes por defeito neste tipo de contas, evitando palavras como: Administrador, Admin, Root… Quanto menos pistas dermos sobre os privilégios de uma conta, melhor.

    E outra com permissões limitadas, utilizada para o dia-a-dia. Com esta conta, o utilizador não terá permissão para manipular a configuração do computador, nem instalar software.

     

    Fonte: "http://www.bspi.pt/notiacutecias/o-princpio-do-privilgio-mnimo-reduza-a-rea-de-ataque"

  • Gabrito certo

     

    Princípio do Privilégio Mínimo:

     

    O princípio do privilégio mínimo é parte importante da sua postura de segurança do site. Ele garante que cada usuário do seu site tenha uma função apropriada e privilégios associados.Todos os usuários devem fazer logon com uma conta de usuário que tenha o mínimo necessário de permissões para concluir a tarefa atual e nada mais. Isso oferece proteção contra códigos mal-intencionados, entre outros ataques. Este princípio se aplica a computadores e os usuários desses computadores.

     

    https://blog.sucuri.net/portugues/2017/04/o-principio-privilegio-minimo.html

     

    https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models


ID
2624224
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.

Alternativas
Comentários
  • Gabarito Errado

    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

    Honeypots de pesquisa: acumular o máximo de informações dos Invasores e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

    Honeypots de produção: diminuir risco – Elemento de distração ou dispersão....

     

    Baixa Interatividade : Serviços Falsos – Listener TCP/UDP – Respostas Falsas

    Média Interatividade:Ambiente falso – Cria uma ilusão de domínio da máquina

    Alta Interatividade: SO com serviços comprometidos – Não perceptível ao atacante

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Erro questão!

    "mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim".

     

    HoneyPot é uma ferramenta que tem a função de propositalmente simular falhas(armadilha) de segurança de um sistema e colher informações sobre o invasor.

  • Só para reforçar o HONEYPOTS não oferece nenhuma proteção.

  • Gabarito errado

     

    Honeypots (potes de mel) são sistemas que possuem falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que sejam invadidos e que o resultado desta invasão possa ser estudado. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

     

     

    Os honeypots trazem diversas vantagens:

    *** Poucos dados são capturados, porém são dados muito importantes: Coletam dados essenciais sobre ataques;

    *** Descobertas de novas ferramentas e de novas táticas: É possível identificar como o atacante agiu, quais ferramentas foram utilizadas e como se proteger delas;

    *** Uso mínimo de recursos: São leves e utilizam poucos recursos de rede e hardware;

    **** Dados criptografados: Conseguem trabalhar com dados criptografados;

    *** Simplicidade:  Não necessitam de algoritmos complexos.

     

    Para concluir, é importante observar que os honeypots não oferecem nenhum tipo de proteção, mas são ferramentas extremamente úteis para auxiliar na melhoria da segurança de uma rede ou para aprender novos recursos e ataques utilizados.

     

    http://micreiros.com/honeypot-como-ele-pode-melhorar-sua-seguranca/

  • RESUMIDAMENTE PARA AJUDAR GERALLL!!!!!

    HONEYPOTS   SAO FAMOSOS POTES DE MEL...

    IMAGINEM QUE O INVASOR SEJA UMA ABELHA, AO VER O POTE DE MEL ( ARMADILHA DE DEFESA) O INVASOR VAI QUERER IR PARA ESSE LOCAL, MAS NESSE LOCAL NAO TEM NADA QUE COMPROMETA A SEGURANÇA DO COMPUTADOR, E NESSE MOMENTO ESSE INVASOR É AVALIADO E SÃO CAPTADAS INFORMAÇOES SOBRE O MESMO, COM INTUITO DE OBTER A MELHOR SAIDA.

  • Honeypots (potes de mel) são sistemas que possuem

    falhas de segurança reais ou virtuais, colocadas de

    maneira proposital, a fim de que sejam invadidos e que

    o resultado desta invasão possa ser estudado. Com

    isso, técnicas, vulnerabilidades e ferramentas são

    obtidas para análise e proteção dos sistemas.

    Os honeypots trazem diversas vantagens:

    *** Poucos dados são capturados, porém são dados

    muito importantes: Coletam dados essenciais sobre

    ataques;

    *** Descobertas de novas ferramentas e de novas

    táticas: É possível identificar como o atacante agiu,

    quais ferramentas foram utilizadas e como se proteger

    delas;

    *** Uso mínimo de recursos: São leves e utilizam

    poucos recursos de rede e hardware;

    **** Dados criptografados: Conseguem trabalhar com

    dados criptografados;

    *** Simplicidade: Não necessitam de algoritmos

    complexos.

    Para concluir, é importante observar que os honeypots

    não oferecem nenhum tipo de proteção, mas são

    ferramentas extremamente úteis para auxiliar na

    melhoria da segurança de uma rede ou para aprender

    novos recursos e ataques utilizados.

  • Errada.

    Complementando :

    (CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de Dados) Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet. ERRADA - Nesse caso é o DoS.

    (CESPE - 2010 - ABIN - Oficial Técnico de Inteligência) A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. CORRETO

     Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

  • Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.

    Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.

     Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

  • HONEYPOT= armadilha p/ atrair invasores.

    -Ferramenta que simula falhas de segurança em um sistema p/ atrair invasores e colher informações sobre os ataques.

    -Não realiza ações!

    -O invasor é atraído p/ um sistema não crítico (geralmente isolado e monitorado) e incentivado a ficar nele por tempo suficiente p/ que haja uma monitoração pelos administradores

    fonte: estratégia concurso


ID
2624227
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.

Alternativas
Comentários
  • Gabarito Certo

    Conceito de blacklisting empregado com sucesso nessa questão, palavra chave "impossibilita-se".

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Só lembrar do seriado, blacklist...kkkkkk

  • O gabarito foi alterado.

    Sistemas de anti-spam como o scrollout F1  utilizam múltiplas blacklists e whitelists cada uma com um peso que só é ocorre o bloqueio caso a soma das notas de diversas blacklists e whitelists supere determinado limite.

    É possível estar em uma diversas whitelists e serbloqueado por uma blacklist de valor mais alto.
    Uma blacklist de valor baixo pode ser suplantada por uma whitelist de valor alto.
    http://www.scrolloutf1.com/rbl

  • JUSTIFICATIVA DO CESPE PARA ALTERAÇÃO: Por haver a possibilidade de entrada de qualquer executável, mesmo com o uso de whitelisting, a afirmação feita no item está incorreta.

     

    Fizeram certo em modificar. Questão mal contextualizada acabou tornando-a errada.

  • questao tao subjetiva q nem o cespe sabia o gabarito, nesse caso a anulaçao seria mais justo, mas o autor da questao nao receberia a grana ne

  • IBSEN, meu caro, você sempre concorda com os gabaritos?! Isso seria ESTUDAR correto?
    Gabarito preliminar foi dado como CERTO e vc concordou. E o gabarito final foi alterado para ERRADO.
    Devido a isso estou colocando alguns comentaristas na minha BLACKLIST! kkkkkkkkkkkkk

  • se eu quero barrar alguém, eu penso em impossibilita-lo na blacklisting! e não na  whitelisting

    inverteu

  • Gabarito errado,

     

    Se você, assim como, eu não sabia do que se tratava, segue a explicação do que é Blacklists e Whitelists.

     

    Ser indicado pelo seu próprio público-alvo como um remetente confiável é um grande bônus para sua empresa, além de passar segurança, credibilidade e idoneidade. Neste contexto entra a Whitelist, a ‘lista branca’, também chamada de ‘lista do bem’, formada por um conjunto de e-mails, domínios ou endereços IP, previamente aprovados e com permissão de entrega, sem a necessidade de serem submetidos a filtros anti-spam. Ao integrar esta lista, sua empresa é vista como remetente confiável e isenta da prática de spam.

     

    Esta seleção de e-mails, domínios ou IPs indica mais uma função: bloqueia uma elevada taxa de spam, (OU SEJA, NEM TUDO É BLOQUEADO).E  Por isso, a whitelist é utilizada pela maioria dos provedores de e-mail como filtro entre o que será entregue e o que será bloqueado.

     

    Blacklist é a 'lista negra' composta por e-mails, domínios e endereços de IP classificados como remetentes ruins pela prática de spam. Disponibilizada para o público, é utilizada para o bloqueio de IPs nos servidores e seu impacto pode causar perda financeira para as empresas, além de criar uma experiência negativa aos clientes. Ao fazer parte desta relação, você perde o direito de entregar suas mensagens na Caixa de Entrada de um ou mais usuários, porque elas passam a ser direcionadas direto para a Caixa de Spam.

     

    https://www.emailmanager.com/br/blog/1/1958/blacklists-e-whitelists-o-que-sao-e-como-afetam-a-entregabilidade.html

  • Alexandre Ferreira

    Algumas pessoas colocam "gabarito certo" ou "gabarito errado" para ajudar quem não tem conta premium a saber a resposta. Certo ou Errado é como é marcado o gabarito no CESPE, não é que o comentarista concorda ou não com o CESPE.

  • GABARITO: ERRADO.

    • WHITELIST

    - "Lista branca"

    - Ser PREVIAMENTE aprovado como "remetente bom" (e-mails, domínios ou endereços IP).

    - Não são submetidos a filtros anti-spam, porque já há confiança no remetente.

    • BLACKLIST

    - "Lista negra"

    - Ser PREVIAMENTE classificado como "remetente ruim" (e-mails, domínios e endereços de IP).

    - O critério de classificação é 'spam', ou seja, é classificado como "remetente ruim" pela prática de spam.

    - São submetidos a filtros anti-spam.

    QUESTÃO RECENTE INTERESSANTE

    Movimento antirracista nos EUA, devido ao caso de George Floyd (Black Lives Matter), contribuiu para a alteração dos termos em ambiente Linux.

    • A antiga blacklist é agora DENYLIST ou BLOCKLIST (lista de negação ou lista de bloqueio)

    • E a whitelist agora é ALLOWLIST OU PASSLIST (lista de permissão ou lista de passagem).

    A Microsoft tá indo na mesma linha, mas ainda não achei quais os termos que ela vai usar.

    Se você souber/encontrar, ajuda a gente aqui!

    OBS. o mesmo aconteceu com HD (master) e disco rígido (slave). Mas aí você olha na página, para o comentário não ficar gigante (uol.com.br/tilt/noticias/redacao/2020/07/13/vidas-negras-importam-linux-retira-termos-racistas-de-seus-codigos.htm).

  • Cuidado com alguns comentários, muita gente faz comentário sem botar embasamento bibliográfico nenhum ou o que é pior: fonte Wikipedia.

ID
2624230
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.


Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.

Alternativas
Comentários
  • A cadeia de custódia contribui para manter e documentar a história cronológica da evidência, para rastrear a posse e o manuseio da amostra a partir do preparo do recipiente coletor, da coleta, do transporte, do recebimento, da análise e do armazenamento. Inclui toda a seqüência de posse. (SMITH et al, 1990).

    http://www.egov.ufsc.br/portal/conteudo/cadeia-de-cust%C3%B3dia-e-prova-pericial

  • A evidência original por si só já deve ser submetida a uma cadeia de custódia, uma vez que a integridade dela será a base para a perícia válida em uma imagem duplicada.

  • putzz, eu vou duplicar o vestígio?

    sem sentido igual esse assunto ta aqui em informática, que eu nem sei qual é!

     

    isso é informática?

  • Olá amiga "persista", sim, isso é matéria de Forense computacional que de fato mais parece Criminalista... hahaha. Foi uma questão da Abin desse ano da prova de Oficial de Inteligência - Área 4.

    Abraços !

     

     

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A cadeia de custódia tem inicio no momento da apreensão do equipamento alvo da perícia.

  • § 1º O início da cadeia de custódia dá-se com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.    

  • Não consegui nem entender o enunciado pra chegar numa conclusão! Na minha opinião, questao mal formulada

  • GABARITO: ERRADO.

  • Agora ferro!!!!! Misturou Processo Penal com informática...... Ajuda ai cespe.......

  • ERRADO

     1º O início da cadeia de custódia dá-se com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.  

    No momento em que seja detectado a existência do vestígio, teremos o início da cadeia de custódia, independente do tipo de perícia.

    O "vestígio previamente adquirido" deu início à cadeia de custódia.

    A questão repercute a cadeia de custódia e não deveria ser reclassificado.

  • Gab E.

    Cadeia de custódia:

    Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. 

    § 1º O início da cadeia de custódia dá-se com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.

    Etapas: RIF CAT RPAD

    Reconhecimento, isolamento, fixação (descrição), coleta, acondicionamento (embalar), transporte, recebimento, processamento (perícia em si), armazenamento (guardar pós perícia), descarte.

  • DEDUPLICAÇÃO é a compactação de dados a fim de diminuir o volume de armazenamento. Acredito que isso torne a questão errada, uma vez que o processo descrito necessita de mais detalhes com relação aos vestígios.

  • Gabarito: Errado

    Art. 158-A, do CPP. Considera-se cadeia de custódia, o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica dos vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.


ID
2624233
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.


Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.

Alternativas
Comentários
  • Gabarito Certo

    Perfeito !

    Quando há a necessidade de se duplicar um disco rígido para uma futura análise, nota-se que existem várias formas de fazê-lo, sendo por software ou hardware. A necessidade de se aplicar uma coleta Forense em um disco rígido é a forma de se confirmar que o disco duplicado é idêntico ao original e de que seus dados não foram contaminados e isso é feito através de algoritmos de validação de hash. Enfim, esse hash seria como uma “digital” do disco rígido.

    Após conter estes apetrechos, uma ferramenta de coleta de discos deve ter uma mobilidade tal de que o usuário possa realizar este serviço em campo, não necessitando de duplicá-lo somente no laboratório de análise de dados. Com o intuito de criar mobilidade, no setor de duplicação de disco rígido, uma empresa norte-americana desenvolveu um dispositivo móvel capaz de duplicar dados de forma Forense.

     

    Além da necessidade de mobilidade, também temos de nos preocupar com a rapidez no processo de duplicação. Quando o tempo não é um limitador, muitas pessoas utilizam softwares para este tipo de serviço, mas quando o tempo é um limitador há a necessidade de ter uma ferramenta capaz de duplicar dados em disco rígido de forma rápida e concisa.

    O hardware de duplicação de disco rígido ImageMasster Solo3, criado pela empresa ICS, é capaz de realizar duplicações superiores a 3G/min, suporta discos rígidos com interface SATA, IDE e SCSI, copia 2 discos simultaneamente, obtém bloqueador de escrita, contém compatibilidade com coletas DD, além de ter interface amigável em touch-screen. 

     

    Com todas essas características o hardware também apresenta a função de Wipe, que seria a sanitização dos dados sobrescrevendo todos os clusters do disco rígido. Esta característica apresentada garante que os dados coletados não possam mais ser encontrados dentro do disco rígido sanitizado. Apresentando o processo do DoD, que sobrescreve mais de 7 vezes o cluster do disco rígido, utilizado e garantido pelo Departamento de Defesa do EUA, a ferramenta se destaca no hora de apresentar confiabilidade e exatidão de duplicação e sanitização.

    A ferramenta apresenta um KIT com disco de boot, para coleta com notebook, adaptadores, cabos e ferramentas, para auxiliar no processo de coleta.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva CORRETA. 

     

    Resumindo: é feita a clonagem do disco. O disco original (coletado do local do crime) é copiado por inteiro para um disco com capacidade igual ou superior. O clone é idêntico ao original no que diz respeito aos dados armazenados, inclusive partições, arquivos salvos e sistema de arquivos (NTFS, FAT...). 

     

    Curiosidade: o "clone" pode ser restaurado em qualquer outro disco com capacidade igual ou superior e de tecnologia compatível. Se você restaurar um clone de um disco de 150gb em um disco de 500gb, o sistema operacional vai reconhecer como sendo um disco de 150gb e os outros 350gb ficarão inutilizados, sendo preciso um utilitário para particionar esse espaço restante para poder ser usado. 

  • Só fiquei na dúvida com relação ao copiar os arquivos apagados!!!

  • Renato,

    Arquivos apagados também. Porque quando eles são apagados do HD, na verdade, só é excluído seu registro na MFT (master file table). Porém o arquivo continua no HD (diversos programas conseguem fazer essa recuperação), a não ser que grave outra informação por cima. 

  • Arquivo apagado pode ser no Windows um arquivo na lixeira. Como é feito um clone do disco, se for um sistema Windows, arquivos "apagados" na lixeira poderão ser recuperados.

  • Como um dado pode estar armazenado fora dos limites da uma partição??

    "..dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições"

  • Certa.

    Resumindo: uma cópia forense copia tudo, bit a bit. Inclusive, os arquivos apagados, afinal não existe arquivos apagados, mas sim arquivos não referenciados. Os arquivos deletados de forma comum, continuam a existir no disco rígido, mesmo que não estejam visíveis aos olhos do usuário comum.

  • Certo

    Duplicação de disco

    Copia de disco sector a sector para outro disco com a mesma capacidade ou superior a fim de continuarem a ser usadas as mesmas definições, aplicações, etc, sem haver necessidade de reinstalar tudo.

     

    Fonte: https://www.hd-rescue.com/backup-disco-rigido.php

  • Marquei como: E

    Errei

  • ..."os arquivos apagados"... Eu pensei da seguinte forma: Os arquivos apagados de um computador, em tese, vão para a lixeira. Os arquivos que estão na lixeira ocupam espaço em disco. Então, seria possível fazer uma duplicação desses arquivos apagados. Não sei se tá certo, mas pensei assim

  • Só trazer para o dia-a-dia: quando você formata seu Pen Drive ou HD Externo sem querer, você consegue recuperar esses arquivos, por meio de softwares específico. Nem tudo está perdido hahaha

  • Certo. (✔)

    Também chamado de desduplicação, é uma nova tecnologia para gerenciar o crescimento de dados e fornecer proteção de dados. Para eliminar dados redundantes do storage, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia.

    Em outras palavras, é uma técnica para otimizar espaço em disco. Esta técnica visa economizar espaço em discos em que o dado já escrito é reaproveitado, em vez de ser escrito mais de uma vez.

    Ele é utilizado, geralmente, em ambientes corporativos de datacenter!

  • GAB. CERTO

    Resumindo: uma cópia forense copia tudo, bit a bit. Inclusive, os arquivos apagados, afinal não existe arquivos apagados, mas sim arquivos não referenciados. Os arquivos deletados de forma comum, continuam a existir no disco rígido, mesmo que não estejam visíveis aos olhos do usuário comum.

  • Cópia forense copia até o nome do bisavô do fundador da marca do HD.

ID
2624236
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.


As técnicas de data carving objetivam a recuperação de dados apagados a partir da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de fragmentos de arquivos que podem ter utilidade forense.

Alternativas
Comentários
  • Gabarito Errado

    Ótimo artigo sobre esse assunto:

    http://periciadigitaldf.blogspot.com.br/2011/04/carving-com-o-foremost.html

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Mais uma questão que errei acertando. Não tem jeito. 

    "seus metadados"  é diferente de "metadados presente nos sistemas de arquivo"
    Arquivos que possuem metadados podem ser recuperados com seus metadados a menos que tenham sido sanitizados ( ferramenta MAT) antes de realizado o data carving.
    Nem todos os metadados são os metadados do sistema de arquivos.
    Até no livro "Tratado de Computação Forense" fala sobre o exiftool para visualizar metadados de arquivos.
    PDF, fotos,videos documentos do office e libreoffice.
    Inclusive para a recuperação de fotos, são utilizados metadados

    http://www.abc.net.au/news/2017-06-23/what-your-photos-and-their-metadata-say-about-you/8642630Editar

  • Tem que te fé, porque sabedoria pra entende isso nem fu.....

  • Foremost que é um sistema para realização de data carving tem especificado em sua documentação que opera dessa forma:

    foremost only looks at the header and footer; again, in the case of a .jpg, the header and footer are 0xffd8 and 0xffd9, respectively.  When it finds a header that appears in its list, it searches for a set number of bytes for the footer; if it does not find the footer after this number of bytes, it stops searching and moves on to the next header. 

    O que posso crer é que ele não recupera "fragmentos" pois se achar um header ele buscará em seguida por um footer, e nunca outro header, e se isso acontecer ele desconsiderará o chunck até então "armazenado" para recuperação e buscará novo footer para este novo header.

    E por isso a questão está incorreta.

    Porém quem já fez carving sabe que apesar da recuperação de arquivos acontecer, e ele trazer uma série de arquivos inteiros, normalmente quando há uma reescrita muito grande, estes são fragmentos do arquivo original, normalmente contendo apenas parte da informação original.

  • data carving recuperam fragmentos de arquivos sim..., Não é este o erro..

    Alguém descobriu proque esta questÃo esta errada??

  • Na estrutura

  • A questão está errada porque com o data carving não utiliza ou encontra metadados.. Apenas aqueles dados contidos no próprio arquivo. Ex. Magic words (Cabeçalho e Final de arquivo).

    Importante notar que data carving pode "olhar" a estrutura do arquivo também, quando não está disponível as palavras mágicas, por exemplo.

  • não vi erro na questão :/

     

    "File Carving é o processo de analisar headers e footers de arquivos para depois extraí-los e recuperá-los."

     

    http://periciadigitaldf.blogspot.com/2011/04/carving-com-o-foremost.html

     

    Vlw Ibsen.

  • Alguém podia indicar o erro da questão ? também como os colegas abaixo nao encontrei. Obrigado

  • Foi o que o Marcos B. escreveu: "metadados".

    https://pt.wikipedia.org/wiki/Esculpimento_de_arquivos

     

  • Vamos fatiar:

     

    Parte 1:

    "As técnicas de data carving objetivam a recuperação de dados apagados a partir da análise de dados brutos à procura de assinaturas e outras marcações."

    Certa.

    De acordo com a obra "Tratado de Computação Forense" (Jesus Antonio Velho), data carving ou file carving é o processo de recuperação de arquivos realizado sem o conhecimento de seus metadados, por meio da análise dos dados na sua forma bruta com base na sua assinatura.

     

    Parte 2:

    "Havendo sucesso nessa busca, data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de fragmentos de arquivos que podem ter utilidade forense."

    Errada.

    Também de acordo com a obra "Tratado de Computação Forense" (Jesus Antonio Velho)", "é importante destacar que essa técnica NÃO RECUPERA OS METADADOS DOS ARQUIVOS, como o nome e datas associadas a eles, pois essas informações são mantidas pelo sistema de arquivos, que não é utilizado para esse tipo específico de recuperação de dados.".

     

    Portanto, questão errada.

  • Acredito que o erro esteja na afirmação:  data carving realiza a recuperação de arquivos inteiros e de seus metadados. Vejam:

     

    Carving é o nome de um procedimento/técnica muito importante para a Forense Computacional. Através do carving, podemos conseguir acessar um arquivo de forma independente da sua tabela de alocação, ou endereçamento; O carving age de forma independente do sistema de arquivos.

    A técnica mais usada é baseada nos chamados magic numbers, são sequências de bytes que estão sempre presentes no arquivo, em geral no seu cabeçalho. Logicamente, essa técnica tem alguns problemas; Os arquivos que não ocuparem um setor inteiro, bem como o último setor de um arquivo, não terão como serem reconhecidos, pois o calculo do hash seria influenciado pelo slack space (aquele espaço do setor que o arquivo não ocupou).

     

    Fonte: forcomp

  • Data Carving só faz a recuperação dos dados raw(crus) e não dos metadados que ficam no sistema de arquivos. Porém existe a técnica de recuperação  baseada em sistema de arquivos que consegue recuperar os metadados.

  • File carving is the process of reassembling computer files from fragments in the absence of filesystem metadata. Não recupera metadados.

  • Essa prova foi nível Hard. Pqp..! 

  • cadê o comentários do professor????????

  • GABARITO: ERRADO.

  • Próxima..!

  • Data carving: é um processo que procura por arquivos deletados ou escondidos a partir de pequenos fragmentos dele na ausência de metadados.

  • Gab. Errado

    Achei um definição aqui

    Data Carving é um processo que localiza arquivos e objetos que foram deletados ou que estão "inseridos" em outros arquivos. Os arquivos são "esculpidos" a partir do espaço alocado (ou não) baseando-se no "header" (cabeçalho) do tipo de arquivo e nos "footers" (rodapés).

    acho que o erro é dizer que Data Carving recupera dados...


ID
2624239
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.


No sistema de arquivos NTFS, uma cópia de segurança da MFT (master file table) é mantida para a recuperação em caso de eventual perda de dados da tabela. O cluster desse becape está no offset 0×38 (hexadecimal) do setor de boot do NTFS.

Alternativas
Comentários
  • Gabarito: Correto.

    Questão super difícil. Só acertou essa questão quem realmente trabalha com isso no dia a dia, ou maluco que chutou certo.

    O NTFS é dividido em 4 partes: Setor de Boot NTFS, MFT, Dados do Sistema de Arquivos e a Cópia da MFT.

    Se você pegar a descrição dos bytes do NTFS, verá que os bytes 0x38 a 0x3F demonstra a localização da MFTMirr (Cópia da MFT)

  • Complementando...

    http://www.ntfs.com/ntfs-partition-boot-sector.htm

  • "Se o primeiro registro MFT está corrompido, o NTFS lê o segundo registro para localizar o arquivo de espelho MFT, cujo primeiro registro é idêntico ao primeiro registro da MFT. As localizações dos segmentos de dados para o arquivo espelho MFT e MFT são registradas no setor de inicialização."

     

    http://www.ntfs.com/ntfs-mft.htm

  • Olá queridos guerreiros do BAÚ!

    Essa questão foi extraída do livro "TRATADO DE COMPUTAÇÃO FORENSE", página 65 :

    "Uma cópia de segurança da MFT é mantida para recuperação no caso de perda de dados. O cluster desse backup está no offset 0x38 do setor de boot ".

     

    Outro offset importante para guardar do setor de boot do NTFS --> 0x30 (indica o cluster que contém a MFT) <-- Nesse caso a própria MFT, e não o backup dela!

     

    COMPLEMENTANDO: É meio confuso, mas no livro diz que o SO obtém o offset da MFT na partição pela fórmula: tamanho do setor x quantidade de setores no cluster x número do cluster que contém a MFT (0x30). <-- Lembrando que esses 3 valores estão indicados no setor de boot do NTFS.

     

    Se tiverem dúvidas, leiam as páginas 64 e 65 do livro, inclusive ele (o livro como um todo) foi fonte de outras questões também nessa prova da ABIN, fica a dica ;D

     

    Fiquem com Deus e continuem persistindo, Ele saberá a hora certa da vitória de cada um de vcs.

    E não esqueçam de comprar a Telesena, obrigado.

  • c-

    Lista dos offsets no NTFS:

    http://ntfs.com/ntfs-partition-boot-sector.htm

    os principais:

    0x30 - Logical Cluster Number for the file $MFT

    0x38 - Logical Cluster Number for the file $MFTMirr

  • Welcome to NSA

ID
2624242
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.


A extração de uma imagem da memória de um sistema, conhecida como dump de memória, permite identificar os processos que estavam em execução no momento da extração, bem como os arquivos, as bibliotecas, chaves de registro ou sockets em uso por cada processo.

Alternativas
Comentários
  • Gabarito Certo

    memory dump ou despejo de memória é uma reprodução de tudo o que está na memória em um determinado momento da execução do programa. Em geral isto é feito em um momento de erro.

    O despejo normalmente trata da reprodução física da memória e é muito importante me linguagens de nível um pouco mais baixo (Assembly, C, C++, etc.) que tem acesso total à memória e pode produzir resultados inesperados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fazer um dump da memória RAM é como “congelar” o estado da memória e salva-la num arquivo, que nada mais é, que um clone fidedigno da memória RAM, salvando assim todos os dados que estavam alocados na memória no momento do dump.

    Um dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados.

    Todas as informações presentes em memória RAM, por serem voláteis serão perdidas assim que o dispositivo em questão for desligado, e qualquer ação no dispositivo ligado altera o estado da memória, pois estará enviando novos dados a memória, como por exemplo ao executar um programa.

    A volatilidade dar-se pela perda de informação ao ser desligado um dispositivo tecnológico, assim como a capacidade de recuperação ou validação dos dados, diminuindo a veracidade e possivelmente impedindo que tenha algo de valor probatório em juízo.

    Usaremos os softwares FTK Imager para fazer o dump e o Volatility Framewok para análise do dump, o FTK Imager será utilizado no Windows para realizar o dump, o Volatility no Linux para análise

    É possível extrair da memória RAM:

    Processos em execução;

    Sockets de rede;

    Conexões abertas de rede;

    Arquivos e DLLs carregadas para cada processo;

    Registros utilizados para cada processo;

    Módulos de Kernel do Sistema Operacional;

    Mapeamento de endereços físicos e virtuais;

    Mapa de memória de cada processo.

    FONTE: https://www.lucasthyerre.com.br/2018/06/01/o-que-nos-pode-revelar-a-memoria-ram/


ID
2624245
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.


A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos.

Alternativas
Comentários
  • A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos.

    Quer dizer agora que registro de log só serve para análise forense. Aí não né! Também serve para restaurar o sistema quando falta energia....

    Gabartiro: Errado

  • Não apenas sistemas corporativos que dispões desses recursos. Sistemas mais simples também.

  • ...limitada...

    quando a questão limitar/menosprezar tende 95% pra ta errada!

  • A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos.

    MINHA INTERPRETAÇÃO -> "sendo sua aplicação limitada à análise forense" ERRADO, análise de logs serve, também, para verificar e compreender erros no PC.;

    "sistemas corporativos que dispõem desses recursos." todo PC, basicamente, conta com registro de logs.

    ERROS? FAVOR CORRIGIR! Grato.

    GAB. ERRADO.

  • Um outro erro é que a análise da linha de tempo se baseia nas informações dos MAC Times e não nos registros de log.

    A sigla MAC Times está relacionada aos carimbos de tempo (timestamps) da última modificação ou última escrita (Modification), acesso (Access) ou mudança (Change) de determinado arquivo.

    Para saber mais como é feito a análise da linha de tempo na ferramenta Autospy: https://www.sleuthkit.org/autopsy/timeline.php

    Espero ter ajudado.


ID
2624248
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, a respeito da análise de artefatos maliciosos.


Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo executável de nome file.exe, obteve-se o código 0x5a4d no início do arquivo. Em seguida, o arquivo foi renomeado para file.txt e novamente carregado no editor, obtendo-se o mesmo código 0x5a4d. Assertiva: Nessa situação, o código em questão se refere ao magic number, o qual compõe a estrutura do arquivo executável e não se altera mesmo mudando-se a extensão do arquivo, constituindo uma das formas de o sistema operacional reconhecer o tipo de arquivo.

Alternativas
Comentários
  • Gabarito correto.

    Geralmente, os arquivos contêm uma assinatura de cabeçalho e rodapé

  • Gabarito Certo

    Na programação de computadores, o termo número mágico tem vários significados. Pode se referir a um ou mais dos seguintes:

    Um valor numérico ou de texto constante usado para identificar um formato ou protocolo de arquivo; para arquivos, consulte Lista de assinaturas de arquivos
    Valores exclusivos distintos que provavelmente não serão confundidos com outros significados (por exemplo, Identificadores Globally Unique)
    Valores únicos com significado inexplicável ou múltiplas ocorrências que poderiam (preferencialmente) ser substituídos por constantes nomeadas

     

    O tipo de indicador de formato do número mágico foi encontrado pela primeira vez no código fonte do sistema operacional Unix no início da sétima edição e, embora tenha perdido seu significado original, o termo número mágico tornou-se parte do léxico da indústria de computadores.

    Quando o Unix foi portado para uma das primeiras DEC PDP-11 / 20s, ele não possuía proteção de memória e, portanto, as primeiras versões do Unix usavam o modelo de referência de memória relocável. As versões Unix da Sexta Edição lêem um arquivo executável na memória e saltaram para o primeiro endereço de baixa memória do programa, endereço relativo zero. Com o desenvolvimento de versões paginadas do Unix, foi criado um cabeçalho para descrever os componentes da imagem executável. Além disso, uma instrução branch foi inserida como a primeira palavra do cabeçalho para pular o cabeçalho e iniciar o programa. Dessa maneira, um programa pode ser executado no modo de referência (regular) de memória realocável mais antigo ou no modo paginado. À medida que mais formatos executáveis ​​foram desenvolvidos, novas constantes foram adicionadas incrementando o deslocamento de ramificação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • EXE Format

    Offset                 (hex)                     Meaning

    00-01                 0x4d, 0x5a.            This is the "magic number" of an EXE file. The first byte of the file is 0x4d and the second is 0x5a.

     

    Source: http://www.delorie.com/djgpp/doc/exe/

  • Número mágico é um termo usado em informática para designar constantes especiais usadas para definir um certo propósito, usualmente escolhidas de forma arbitrária.

     

    Números mágicos são usados em arquivos para que o formato de seu conteúdo possa ser RECONHECIDO INDEPENDENTE DE FORMAS EXTERNAS. Magic number -> data used to identify or verify the content of a file. Such signatures are also known as magic numbers.

  • Mudar a extensão não mudaria o conteúdo do arquivo, de toda forma.

    Até é um número mágico, mas a primeira parte do texto não quer dizer nada.


ID
2624254
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, a respeito da análise de artefatos maliciosos.


Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa.

Alternativas
Comentários
  • Exato. Ao fazer o disassembly, o programa tenta recriar as funcionalidades do executável-alvo. O problema é que nem sempre consegue reproduzir com acurácia, podendo gerar funcionalidades com erros. Gabarito correto

  • Giordanno, 

    Disassembly seria uma espécie de engenharia reversa?

  • Fala Alexandre, se observar pelo ponto de vista da engenharia de software, que a engenharia reversa é o processo contrário do fluxo da engenharia progressiva (que tem as fases de requisitos, análise, projeto, codificação, teste e implantação); e que o disassembly é o processo de obter o código de um software a partir da interpretação das instruções de um binário, seria uma técnica de engenharia reversa que permeia entra as fases de implantação, teste e codificação.

     

    Usei como parâmetro os livros de engenharia de software padrão (Pressman/Sommerville) e o livro Practical Malware Analysis como referências. Caso eu tenha cometido algum deslize, foi falha de interpretação ao traduzir =)

  • é um programa de computador que traduz a linguagem de máquina para a linguagem assembly - a operação inversa à de um montador. Um desmontador difere de um decompilador, que tem como alvo uma linguagem de alto nível e não uma linguagem assembly. A desmontagem, a saída de um desmontador, é frequentemente formatada para legibilidade humana, em vez de ser adequada para entrada de um montador, tornando-se principalmente uma ferramenta de engenharia reversa.

     

    Wikipedia

  • GABA: C

    disassembly>> desmontagem.

    desmontagem é fácil? 

     

    então só passe 5 segundos na questão fofo


ID
2624257
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, a respeito da análise de artefatos maliciosos.


Situação hipotética: Na realização de um monitoramento com a utilização do Internet Explorer, observou-se que:


I ao iniciar uma sessão em determinado sítio, um processo no sistema operacional foi iniciado, faltando uma DLL para a aplicação X;

II o processo ligado à sessão foi iniciado na pasta c:\xyz\;

III ainda com a sessão ativa, observou-se que a DLL foi carregada a partir da pasta c:\xyz\ e a sessão foi interrompida;

IV no reinício do sistema operacional, a aplicação X foi carregada com a DLL em %SystemRoot%/System32, a mesma que se encontrava na pasta c:\xyz\.

Assertiva: A situação hipotética descreve um ataque DLL hijacking de acordo com III e IV, principalmente pela interrupção, entretanto, é descaracterizado, pois vai de encontro ao que foi descrito em I e II, porque a DLL precisa estar presente antes do início da sessão e, se foi carregada em %SystemRoot%/System32, é confiável e imune a ataques desse tipo.

Alternativas
Comentários
  • no ítem 4 é um ataque bootloader...

    As assertivas 1, 2 e 3 tem ligação ao session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) que é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema de computador.[1] Particularmente é utilizado para se referir ao roubo de um cookie mágico utilizado para autenticar um usuário em um servidor remoto. Ele tem particular relevância para os desenvolvedores web, quando os cookies HTTP usados ​​para manter uma sessão em vários sites web podem ser facilmente roubados por um atacante (cracker) usando um computador intermediário ou com acesso aos cookies guardados no computador da vítima

  • Gabarito Errado

    A técnica DLL Hijacking tem por objetivo injetar um código malicioso em uma DLL, de modo que quando um software que necessite da DLL infectada for invocado junto com o carregamento das legítimas instruções da DLL, o código malicioso também será executado. (Se quiser conhecer mais a fundo: Exploração DLL Hijacking)

    Ameaça:

    Aí é que mora o perigo. É importante observar que os programas executados no Windows fazem uso de DLLs para seu correto funcionamento. Esses arquivos armazenam grupos de funções compartilhadas que padronizam e facilitam o desenvolvimento de softwares, pois reduz a quantidade de código a ser escrito pelo programador. Em contrapartida os tornam dependentes de determinadas DLLs para sua execução.

    Abaixo segue uma lista de DLL’s vulneráveis e seus respectivos softwares:
    http://www.exploit-db.com/dll-hijacking-vulnerable-applications/

    Prevenção:

    Ainda não há uma completa solução para prevenir esta técnica de ataque, mas recomendamos as seguintes ações:

    Sempre utilizar a última versão de softwares e aplicar todas as atualizações e ter certeza que as atualizações estão sendo fornecidas pelo fabricante e não por alguma entidade falsa

    Executar varreduras de vulnerabilidades em suas estações e servidores a fim de garantir que não existam software vulneráveis e/ou desatualizados instalados.

    Adotar uma solução de integridade de arquivos (SIV – Tripwire, por exemplo)

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A DDL foi carregada a partir da pasta da aplicação em função do comportamento padrão do Windows - é assim mesmo. O mecanismo do windows busca as dlls dentro da pasta em que o executável está. Ocorre que naquela pasta poderá estar uma ddl com "funções adicionais" e outras palavras com funções perversas.

     

    Um problema da questão está em afirmar que a dll precisa estar presente antes do início da sessão. Sabe-se que a carga de DLLs pode ocorrer estaticamente (durante compilação), dinamicamente (durante o loader em memória) ou em tempo de execução (quando o código executável utiliza funções específicas para carregar ddls em execução  - LoadLibrary e GetProcAddress).

     

    Outro problema é afirmar que uma vez que a DDL está sendo executada a partir da %SystemRoot%/System32 é confiável - não há como garantir isso. 

     

  • ...é confiável...

     

    ai é osso!! 

    nem vindo de mamae é possível garantir isso na informática

  • "imune a ataques" foi o que me fez acertar a questão, mas nem sei o que é DLL.

    "Dynamic-link library ou DLL, é a implementação feita pela Microsoft para o conceito de bibliotecas compartilhadas nos sistemas operacionais Microsoft Windows e OS/2. Essas bibliotecas geralmente tem as extensões DLL, OCX, ou DRV. Os formatos de arquivos para DLL são os mesmos dos arquivos executáveis para Windows." (Wikipedia)

    Agora eu sei.

  • NÃO CONSIGO VER UM ATAQUE DDL HIJACKING NESSA QUESTÃO.

  • ABIN como sempre nivelando por cima.

ID
2624260
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, a respeito da análise de artefatos maliciosos.


Situação hipotética: Um analista com acesso legalmente constituído extraiu dados de dois sistemas protegidos, aos quais tinha autorização válida e vigente. Após obter os dados, o servidor os compartilhou com terceiros não autorizados, propositalmente. Assertiva: Essa situação descreve uma exfiltração de dados, ainda que o agente causador tenha autorização e fosse confiável, isso porque ela pode ocorrer da forma descrita ou ainda por meio de processo automatizado conduzido por meio de um programa malicioso.

Alternativas
Comentários
  • exfiltração é a transferência não autorizada de dados de um sistema de informação.  A exfiltração de dados pode ser realizada manualmente, por um indivíduo com acesso físico a um dispositivo informático, mas também pode ser um processo automatizado conduzido por meio de um programa malicioso.  Ameaças Persistentes Avançadas (APTs) são ameaças em que a exfiltração de dados é muitas vezes um objetivo primário.

    http://www.mycybersecurity.com.br/glossario/exfiltracao/

  • Gabarito Certo

    exfiltração de dados ocorre quando uma pessoa autorizada extrai dados dos sistemas protegidos a que eles pertencem e os compartilha com terceiros não autorizados ou transfere esses dados para sistemas inseguros. Pessoas autorizadas incluem funcionários, administradores de sistema e usuários confiáveis. A exfiltração de dados pode ocorrer devido a ações de agentes maliciosos ou comprometidos, ou acidentalmente.

    Para reduzir o risco de exfiltração de dados, as organizações precisam integrar a consciência de segurança e as práticas recomendadas à própria cultura. Elas precisam avaliar consistentemente os riscos de cada interação com redes de computadores, dispositivos, aplicativos, dados e outros usuários. Além disso, as organizações podem instituir auditorias periódicas para verificar se as práticas recomendadas estão sendo seguidas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • NUNCA NEM VI. Segue o fluxo

  • Outra questão CESPE sobre exfiltração:

     

    Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder. CE

     

    GAB E ---> pq como o colega afirmou, exfiltração não é um incidente, mas sim uma extração de dados protegidos por pessoas devidamente autorizadas.

     

    OBS. respondi com foco apenas no conceito de exfiltração.

  • EXFILTRAÇÃO DE DADOS:

    ·         É a transferência não autorizada de dados de um sistema de informação.  A exfiltração de dados pode ser realizada manualmente, por um indivíduo com acesso físico a um dispositivo informático, mas também pode ser um processo automatizado conduzido por meio de um programa malicioso. 

  • exfiltração, primeira vez que vejo!

  • ...pode...

  • exfiltração de dados ocorre quando uma pessoa autorizada extrai dados dos sistemas protegidos a que eles pertencem e os compartilha com terceiros não autorizados ou transfere esses dados para sistemas inseguros. Pessoas autorizadas incluem funcionários, administradores de sistema e usuários confiáveis. A exfiltração de dados pode ocorrer devido a ações de agentes maliciosos ou comprometidos, ou acidentalmente.

  • GABARITO CORRETO!

    .

    .

    O MEIO AUTOMATIZADO QUE A QUESTÃO SE REFERE SERIA, POR EXEMPLO, POR MEIO DE UMA APT.

  • Rápido e efetivo:

    Exfiltração de dados --> Pessoa autorizada extrai informações e compartilha com terceiros não autorizados

  • Tive que pesquisar...

    Exfiltração é a transferência não autorizada de dados de um sistema de informação.

     A exfiltração de dados pode ser realizada manualmente, por um indivíduo com acesso físico a um dispositivo informático, mas também pode ser um processo automatizado conduzido por meio de um programa malicioso

    Ameaças Persistentes Avançadas (APTs) são ameaças em que a exfiltração de dados é muitas vezes um objetivo primário.

    A exfiltração de dados, aparentemente, parece ser facilmente evitável, no entanto, em um cenário onde os ataques avançados ocorrem regularmente exige-se uma abordagem abrangente da proteção de dados, capaz de monitorar e protege adequadamente todos os endpoints conectados à rede.

    https://www.mycybersecurity.com.br/glossario/exfiltracao/#:~:text=Exfiltra%C3%A7%C3%A3o%20%C3%A9%20a%20transfer%C3%AAncia%20n%C3%A3o,de%20um%20sistema%20de%20informa%C3%A7%C3%A3o.

  • Crime funcional contra a administração pública? kkkk


ID
2624263
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.


Situação hipotética: Para um programa, foram realizadas duas engenharias reversas, com técnicas distintas, ambas a partir do programa executável. Na primeira, obteve-se o código-fonte em linguagem Assembly; na segunda, obteve-se o código-fonte na linguagem C, na qual o software foi originalmente desenvolvido. Assertiva: Essa situação descreve as técnicas de engenharia reversa conhecidas, respectivamente, como análise de propriedades estáticas e comportamento dinâmico.

Alternativas
Comentários
  • Gabarito Errado

    Análise Estática Básica: compreensão da estrutura do código.
    •Finalidade: Descobrir vínculos de APIs, DLLs e Strings.
    –Muito lenta ou quase impossível, se realizada diretamente sobre o código binário.

     

    Análise Estática Avançada: Dead-Listing Analisys.
    •É a leitura de código propriamente dita.
    •OBS: A separação dos 2 tipos de análise estática é mais didática do que efetiva. Na prática, ocorrem em concomitância.

     

    Análise Dinâmica Básica: Análise comportamental.
    •Executar o código num ambienteseguro e controlado.
    •Ferramentas: System Monitor, Netstat, Wireshark, servidores reais para suprir as demandas.

     

    Análise Dinâmica Avançada: Execução dentro de um Debugger.
    •Análise de valores de variáveis.
    •Execução das funções.
    •Foco interno no executável.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "Disassembler é uma ferramenta de análise estática que transforma bytes em linguagem assembly."

    "Decompiladores são ferramentas que auxiliam o analista na tentativa de recuperar um código de alto nível, a partir de um código em linguagem de máquina."

     

    Logo, os processos descritos tratam-se, respectivamente, de desmontagem e descompilação.

     

    Fonte: Engenharia Reversa de Código Malicioso (Guilherme Venere).

  • Creio que a questão está errada pois em ambos os casos trata-se de análise de propriedades estáticas. Estou certa?

  • Questão errada. A assertiva trouxe o mesmo resultado (códigos fonte) em linguagens diferentes. Nada tem a ver vincular uma técnica a um resultado idêntico (obtenção do código fonte) independentemente da linguagem do código fonte que foi obtida.

  • Houve descompilacao


ID
2624266
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.


Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malware. Assertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada

Alternativas
Comentários
  • Gabarito Certo

    Ataque Man-in-the-Browser

    O ataque man-in-the-browser, é uma forma particularmente interessante de ataque. Os três formulários mais comuns são cross-site scripting, Trojans e JavaScript.

    Os mecanismos possíveis para realizar ataques man-in-the-browser-based incluem o seguinte:

    Browser Helper Objects – Bibliotecas dinamicamente carregadas pelo Internet Explorer durante a inicialização.

    Extensões – O equivalente a objetos auxiliares do navegador para o navegador Firefox.

    API Hooking – A técnica usada por um ataque man-in-the-browser para executar seu ataque man-in-the-middle entre o EXE e suas bibliotecas (DLL).

    JavaScript – Usando um worm Ajax mal-intencionado

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Mais uma  questão ambígua.
    O ataque do malware não realiza API hooking quem realiza API hooking é o perito em sua análise dinâmica do ataque do malware.
     

  • T-800, um rootkit pode-se utilizar de hooking de API para se camuflar dentro do S.O.

    Concordo que a questão está com a redação confusa, mas o hooking pode ser utilizado tanto pelo malware quanto por um especialista para analisar o comportamento do SO.

  • ------------------------------------------------------------------------------------

    “To hook”, em inglês, significa “enganchar alguma coisa”. 

     

    API Hooking, quer dizer pegar uma API do Sistema Operacional, ou de qualquer DLL dele, e desviar a sua execução normal para um outro lugar, mais precisamente, para outra função. 

     

    Observe que a descrição é exatamente o que a questão narra, portanto CORRETO!

    ------------------------------------------------------------------------------------

     

    E para consolidar o conhecimento por uma fonte confiável:

     

    Hooking


    • Consistem em técnicas de alteração das requisições e respostas resultantes das interações realizadas em um sistema operacional e suas aplicações através da interceptação das funções ou eventos
    – Análogo ou MITM
    – Também conhecido como spoofing de system call


    • Subespécies
    – Em nível de Usuário
    – Em nível de Kernel

     

    Fonte: Itnerante

     

    ------------------------------------------------------------------------------------

  • questão mto mal redigida

  • Mais uma questão infeliz do Cespe, feita por gente que não tem extrema dificuldade não apenas com o assunto tratado pela questão, como principalmente com redação. A questão descreve uma operação feita tanto por agentes maliciosos de software como por ferramentas de análise dinâmica de malware. Além disso, a questão traz toda uma nomenclatura própria de análise, dando a entender que se trata de uma atividade de monitoração de comportamento de amostra de malware feita em engenharia reversa dinâmica. Infelizmente essa banca decidiu por manter o erro, já que com base no enunciado é impossível afirmar que se trata de um ataque. Uma pena...

  • JESUSSSSSSSSSSSSSSSSSSSSSSSSSSS AMADOOOOOOOOOOOOO

  • Mano, quem são esses caras que elaboram esse tipo de questão?

  • API = Application Programming Interface
    ou
    Interface de Programação de Aplicações
    (+ uma pro mini-dicionário)

  • Questão confusa, choveu no molhado... Mas analisando palavra por palavra, está correta mesmo.

    Diferentemente do que o colega falou, a técnica de API hooking não é só utilizada por peritos para analisar códigos maliciosos. É também muito utilizada por crakers para injetar um malware. Quem já jogou CS provavelmente já ouviu falar do wall hack rsrs

    Sobre a questão: "Assertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada"

    Acredito que ele esteja dando a definição de API hooking: capturar chamadas de API se elas ocorrerem. Logo, se elas não ocorrerem(não forem conectadas), não são capturadas.

  • Bruno Luiz de Deus Adão

    A questão afirma categoricamente que o fluxo foi desviado para um software de monitoramento do perito.

    O api hooking foi utilizado na análise e não se trata de comportamento incasu do malware.

  • Essa questão é específica para área de TI. Se vc não faz parte dessa área e errrou, fica tranquilo.
  • Saber os conceitos, tudo bem. Mas a dificuldade, é saber aplicá-los. Pois é isso que a questão exige.

  • GABARITO CORRETO!

    .

    .

    Existem dois casos de uso comuns para o uso malicioso de interceptação de API. Em primeiro lugar, pode ser usado para espionar informações confidenciais e, portanto, eles o usam para interceptar dados confidenciais, como comunicações com o teclado para registrar pressionamentos de tecla, incluindo senhas digitadas por um usuário, ou comunicações de rede confidenciais antes de serem transmitidas. Isso inclui a capacidade de interceptar dados criptografados usando protocolos como o Transport Layer Security (TLS) antes do ponto em que são protegidos, para capturar senhas e outros dados confidenciais antes de serem transmitidos.

    Em segundo lugar, eles modificam os resultados retornados de certas chamadas de API para ocultar a presença de seu malware. Isso geralmente pode envolver chamadas de API relacionadas ao sistema de arquivos ou registro para remover entradas usadas pelo malware, para ocultar sua presença de outros processos. Não apenas os cibercriminosos podem implementar o hooking de API de várias maneiras, a técnica também pode ser implantada em uma ampla gama de processos em um sistema direcionado.

  • Eu entendi duas coisas nessa questão:

    "Situação hipotética" e "Assertiva".

  • Essa é a famosa questão geração gnutella(ou millenials) ...q faz uma firulada danada, cheia de florzinha, mi*mi*mi, palavras machucam, cabelo pintado de cor de rosa, faz um rodeio enorme com direito a textão, são cheios de direitos e não querem nenhum dever e, no final, diz basicamente q [1] "API hooking is a technique by which we can instrument and modify the behavior and flow of APIcalls".

    Ou seja, que "API hooking objetiva modificar o comportamento e o fluxo de APIcalls", que é basicamente o q a questao diz.

    Fonte:

    [1] https://www.ired.team/offensive-security/code-injection-process-injection/how-to-hook-windows-api-using-c++

  • ABIN COMO SEMPRE, COMO UM ÓRGÃO PIKA, TRAZENDO ÓTIMAS QUESTÕES.

    .

    API Hooking, quer dizer pegar uma API do Sistema Operacional, ou de qualquer DLL dele, e desviar a sua execução normal para um outro lugar, mais precisamente, para outra função. 

  • Ainda bem que não estudo pra Abin

  • Só a nata que comenta esse tipo de questão kkk

  • Procurando questões que seres humanos podem responder. Tá difícil.

  • API é o acrônimo de Application Programming Interface ou, em português, Interface de Programação de Aplicativos. Esta interface é o conjunto de padrões de programação que permite a construção de aplicativos e a sua utilização de maneira não tão evidente para os usuários.

     API hooking :

    O gancho de API do Windows é um processo que permite interceptar chamadas de função API. Isso lhe dá o controle sobre a forma como o sistema operacional ou um software se comporta. Algumas das soluções de software que utilizam ganchos incluem: software antimalware, soluções de segurança de aplicativos, ferramentas de monitoramento de segurança, utilitários de sistema, ferramentas para programação e muitas outras.

    Analisando a assertiva:

    Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malwareAssertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (EXATO, como foi mencionado acima) (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada.

  • Nessas questões de TI, só o comando já detona o cara.

  • Questão level derrame cerebral


ID
2624269
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.


Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.


de http://www.site.com.br/script?variavel=X

para http://www.site.com.br/script?variavel=ABC&varia vel_2=123


Assertiva: Essa situação descreve respectivamente um ataque por meio da técnica de persistência — em que há mudança no valor dos parâmetros ou variáveis — e da técnica de lateralidade — em que há a inserção de outras variáveis e(ou) parâmetros.

Alternativas
Comentários
  • acredito que seja um ataque de redirecionamento.

  • Gabarito Errado

    Esse ataque se refere ao código de injeção e injeção de SQL, similar ao ataque de manipulação de URL.

    Bom artigo sobre isso:

    https://books.google.com.br/books?id=dbKZBAAAQBAJ&pg=PA289&lpg=PA289&dq=ataque+de+manipula%C3%A7%C3%A3o+de+url&source=bl&ots=CpDUJ9hcG6&sig=I7Q_22T3_9YhhoSBUT6_AG2avYo&hl=pt-BR&sa=X&ved=0ahUKEwj9zpjk1oPaAhUEj1kKHTjEDvwQ6AEIMzAB#v=onepage&q=ataque%20de%20manipula%C3%A7%C3%A3o%20de%20url&f=false

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Injeção de SQL não!

  • Injeção de SQL (do inglês SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados através de comandos SQL - troca de informações - onde o atacante consegue inserir uma instruções SQL personalizadas e indevidas dentro de uma consulta (SQL query) através da entradas de dados de uma aplicação, como formulários ou URL de uma aplicação

  • pra ser Injeção de SQL nao teria que ter um SQL statement no input?

  • Injeção de Parâmetros


    http://blog.caelum.com.br/seguranca-em-aplicacoes-web-injecao-de-novos-parametros/

  • ...persistência — em que há mudança...

    como eu vou persitir e mudar?

     

    mais uma questão de interpretação de texto!

  • Não-persistente ou Refletido.

  • Não-persistente ou Refletido.

  • APT (Advanced Persistent Threat) = Ameaça Persistente Avançada
    (chuva de tentativas e métodos diferentes p/ obtenção de dados, o que pegar, pegou)

    https://www.kaspersky.com.br/blog/o-que-e-apt/754/

    *não é injeção de SQL 

  • Marquei como: C

    Resultado: Errei

  • GABARITO: ERRADO.

  • Eu jurei que seria um envenenamento de DNS, vulgo PHARMING. Pelo visto, acertei pelo motivo errado kkkk

  • Injeção de SQL é um tipo oculto de ataque cibernético em que o cibercriminoso insere o código dele em um site para violar as medidas de segurança e acessar dados protegidos. Uma vez instalado, ele pode controlar o banco de dados do site e sequestrar informações do usuário.

    A injeção de SQL é realizada com a linguagem de programação SQL (Structured Query Language) que é usada para gerenciar os dados mantidos no banco de dados. 

  • Galera, CUIDADO!!! Esse não é uma injeção de SQL, nem APT, nem ataque no DNS...

    Esse é um ataque de injeção de parâmetros (com disse o Fernando Rosentalski) ou também Web Parameter Tampering.

    --------------------------------------

    Fonte: https://owasp.org/www-community/attacks/Web_Parameter_Tampering

    ...

    Exemplo 3

    Um invasor pode adulterar os parâmetros de URL diretamente. Por exemplo, considere um aplicativo da web que permite ao usuário selecionar seu perfil em uma caixa de combinação e debitar a conta:

    http://www.attackbank.com/default.asp?profile=741&debit=1000

    Nesse caso, um invasor pode adulterar o URL, usando outros valores para perfil e débito:

    http://www.attackbank.com/default.asp?profile=852&debit=2000

    Outros parâmetros podem ser alterados, incluindo parâmetros de atributo. No exemplo a seguir, é possível adulterar a variável de status e excluir uma página do servidor:

    http://www.attackbank.com/savepage.asp?nr=147&status=read

    Modificando a variável de status para excluir a página:

    http://www.attackbank.com/savepage.asp?nr=147&status=del

    ...

    ---------------------------------

    Conclusão: A questão erra ao falar que é um ataque de persistência (pq a princípio se está manipulando a camada de negócio da aplicação e não o banco de dados) e também erra ao falar que é um ataque de lateralidade (pq, novamente falando, ele está manipulando a camada de negócio e não ganhando privilégio em outros servidores da rede).

    Espero ter ajudado.

    Caso tenho errado em algo no comentário, pode falar comigo.


ID
2624272
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue o item a seguir.


OSINT é potencialmente uma fonte de informação rápida e economicamente viável, e a informação e a inteligência derivadas de OSINT podem ser potencialmente compartilhadas.

Alternativas
Comentários
  • Gabarito Certo

    OSINT (sigla para Open source intelligence ou Inteligência de Fontes Abertas) é o termo usado, principalmente em inglês, para descrever a inteligência, no sentido de informações, como em serviço de inteligência, obtida através dados disponíveis para o público em geral, como jornais, revistas científicas e emissões de TV. OSINT é uma das fontes de inteligência. É conhecimento produzido através de dados e informações disponíveis e acessíveis a qualquer pessoa.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ...podem...

  • OSINT é a abreviação de OPEN SOURCE INTELLIGENCE, ou seja, Inteligência de Fontes Abertas.

    Trata-se da produção de conhecimento e busca por informações utilizando-se de meios disponíveis para o acesso de qualquer pessoa. Normalmente são fontes de informações enormes e de baixo custo, tal como a Internet. Podemos considerar também que não há sigilo nas informações produzidas a partir de fontes abertas, pois a origem delas já está disponível para qualquer cidadão.

    Podemos citar como fontes abertas:

    Jornais, Revistas, Televisão, Rádio;

    Bibliotecas;

    Bancos de dados públicos tais como fontes governamentais (Portal da Transparência);

    Internet: Websites, blogs, redes sociais, fóruns, Deep Web.

    Em oposição às fontes abertas, podemos citar as fontes fechadas. Tratam-se de sistemas e cadastros privados, onde somente determinadas pessoas possuem acesso. Para se obter esse tipo de informação, necessitamos de autorização especial pois este é restrito a alguma entidade pública ou privada.

    Podemos afirmar que as fontes fechadas são aquelas em que há algum obstáculo à obtenção de dados.

    Podemos citar como fontes fechadas:

    Cadastro de clientes de uma empresa privada;

    Base de Dados fechadas de sistemas governamentais (tal como cadastro de placas de veículos);

    Informações protegidas pela legislação que podem ser obtidas somente com autorização judicial, tal como dados telefônicos, bancários, fiscais, telemáticos, informáticos e ambiental.

  • OSINT é o termo usado, principalmente em inglês, para descrever a inteligência, no sentido de informações, como em serviço de inteligência, obtida através dados disponíveis para o público em geral, como jornais, revistas científicas e emissões de TV. OSINT é uma das fontes de inteligência. 

    Fonte: Wikipédia.


ID
2624275
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue o item a seguir.


Informações obtidas por meio de OSINT são menos confiáveis e menos precisas que aquelas obtidas usando-se disciplinas de inteligência tradicionais.

Alternativas
Comentários
  • Gabarito Errado

    São confiáveis e precisas.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • OSINT consiste em buscar/analisar informações em fontes abertas, isso não quer dizer que são seguras ou inseguras, depende mais da habilidade do analista em buscar e avaliar tanto a informação quanto a fonte.
  • Complementando...

     

    Sobre OSINT:

     

    Eu diria que algo em torno de 95% do que nós precisamos saber poderia muito bem ser obtido por um estudo cuidadoso e competente de fontes perfeitamente legítimas de informação abertas e disponíveis para nós nas ricas bibliotecas e arquivos deste país. Boa parte do resto, se não pudesse ser encontrada aqui (e existe muito pouco que não poderia) poderia facilmente ser descoberta de maneira não-secreta em fontes similares em outros países. (George Kennan)

  • ...menos...

     

    limitou/menosprezou uma tecnológia, é cilada bino!

    gabarito vai ser (E) em 95%


ID
2624278
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de indicadores de comprometimento (IOC), julgue o próximo item.


Uma das características de TAXII é a disponibilização de métodos de autenticação, autorização e acesso separados para produtores e consumidores, o que permite a proteção de informações relacionadas a ameaças cibernéticas que se desejem manter privadas.

Alternativas
Comentários
  • Gabarito Errado

    O intercâmbio automatizado e confiável de informações de indicadores (TAXII ™) é um mecanismo de transporte gratuito e aberto que padroniza a troca automatizada de informações de ameaças cibernéticas.

    Impulso
    Compartilhar inteligência de risco cibernético e estratégias defensivas tornou-se imperativo no atual cenário de ameaças. Nenhuma organização pode realisticamente sentar-se isolada e ainda assim ser capaz de se defender.

    Ao entender o comportamento dos adversários em relação a uma série de alvos ao longo de um período, os defensores obtêm informações valiosas sobre as metas e estratégias gerais de um invasor.

    O TAXII permite que as organizações compartilhem a consciência situacional sobre as ameaças com os parceiros que escolhem, aproveitando os relacionamentos e sistemas existentes.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Taxii é p todo mundo!!!! E esse aqui é 0800. rss

  • Gabarito: Errado

    O colega abaixo falou, falou, e não deu para entender nada sobre a resolução do item. Vamos lá:

    A especificação do TAXII fala em transporte utilizando HTTPS, enquanto autenticação e autorização utilizam HTTP. Portanto, a proteção em si está definida no transporte das comunicações, não nos métodos de AAA.

    Fonte: item 1.4

  • Acredito que o erro da questão está em afirmar que a disponibilidade dos métodos AAA ocorrem de forma separada entre produtores e consumidores. Como esse mecanismo é gratuito e aberto a todos, compartilhar a consciência situacional é uma via de mão dupla no avanço contra qualquer ameaça.
  • Em caso de curiosidade:

    https://www.anomali.com/pt/what-are-stix-taxii

  • GABARITO: ERRADO.


ID
2624281
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de indicadores de comprometimento (IOC), julgue o próximo item.


Características técnicas que definem ameaças cibernéticas, metodologias de ataques e artefatos consequentes de intrusões são exemplos de informações compartilhadas como indicadores de comprometimento pelo framework OpenIOC.

Alternativas
Comentários
  • Framework OpenIOC --->. Frameworks para compartilhamento de informações sobre incidentes e métricas de segurança. 

     

    Portanto a questão descreve perfeitamente a função do framework OpenIOC, QUE É A DE INSTRUIR E COMPARTILHAR INÚMERAS INFORMAÇÕES SOBRE SEGURANÇA DA INFORMAÇÃO.

  •  OpenIOC permitem que pesquisadores descrevam e compartilhem características técnicas que identificam uma ameaça conhecida, uma metodologia de atacante ou outras evidências de comprometimento. 

  • O OpenIOC é uma ferramenta destinada ao compartilhamento de informações de inteligência de ameaças.  Esse framework fornece um formato padrão para descrever os artefatos encontrados durante o curso de uma investigação.


ID
2624284
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Programação
Assuntos

Acerca de indicadores de comprometimento (IOC), julgue o próximo item.


CybOX é uma linguagem padronizada para codificação e comunicação de informações direcionada a eventos cibernéticos específicos ou casos de uso únicos de segurança cibernética para os quais são registradas observações simples, individualizadas e rigidamente estruturadas.

Alternativas
Comentários
  • Gabarito Errado

    O CybOX é um esquema padronizado para a especificação, captura, caracterização e comunicação de eventos ou propriedades com estado que são observáveis em todas as operações do sistema e da rede. Uma ampla variedade de casos de uso de segurança cibernética confia em tais informações, incluindo gerenciamento / registro de eventos, caracterização de malware, detecção / prevenção de intrusões, resposta a incidentes e análise forense digital. O CybOX visa fornecer uma estrutura e tipos de conteúdo comuns para abordar os observáveis cibernéticos em toda essa ampla gama de casos de uso para melhorar a consistência e a interoperabilidade.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CybOX, é uma linguagem de codificação de observáveis cibernéticos, que podem ser vistos como parte de um ataque. O CybOX fornece uma representação padronizada de fatos no domínio cibernético (tanto com base em rede quanto em host). Os observáveis cibernéticos são elementos como chaves de Registro ou valores de chave, exclusões de arquivos, hashes de arquivos, solicitações HTTP, sub-redes de redes, etc. Um observável cibernético é um evento mensurável ou uma propriedade com estado no domínio cibernético

  • ERRADA.

    A parte final da assertiva anulou a questão. A linguagem CybOX não é emite observações simples, individualizada nem rigorosamente estruturadas. O CybOX possibilita um potencial de compartilhamento automatizado detalhado, mapeamento, detecção e análise de descobertas.


ID
2624287
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.


A estrutura de comando e controle do malware Taidoor é conectada pelas máquinas comprometidas por meio de uma DLL camuflada em dados aparentemente aleatórios de um post de um blogue do Yahoo, criptografados por RC4, codificados em base64 e baixados por um malware auxiliar.

Alternativas
Comentários
  • Gabarito Certo

    O malware Taidoor tem sido usado em muitas campanhas de espionagem cibernética em andamento. Suas vítimas incluem agências governamentais, entidades corporativas e grupos de reflexão, especialmente aqueles com interesses em Taiwan.  Em um ataque típico, os alvos recebem um e-mail de spear phishing que os incentiva a abrir um arquivo anexado. Se aberto em um sistema vulnerável, o malware é instalado silenciosamente no computador da vítima enquanto um documento falso com conteúdo legítimo é aberto com o objetivo de aliviar as suspeitas que o alvo possa ter. Taidoor tem comprometido com sucesso as metas desde 2008 e continua ativo até hoje.

    Apesar de estar por aí há muito tempo - e bastante conhecido - o Taidoor é uma ameaça persistente e em constante evolução. Observamos mudanças táticas significativas em 2011 e 2012, quando os anexos de e-mail mal-intencionados não eliminaram diretamente o malware Taidoor, mas, em vez disso, lançaram um “downloader” que pegou o malware Taidoor tradicional da Internet. 

    Recentemente, observamos uma nova variante do Taidoor, que foi usada em ataques direcionados. Ele evoluiu de duas maneiras. Em vez de baixar o malware Taidoor tradicional de um servidor de comando e controle (CnC), o “downloader” entra em contato com o Yahoo Blogs e recupera o texto criptografado das postagens do blog. Quando descriptografado pelo “downloader”, este texto é na verdade uma versão modificada do malware tradicional Taidoor. Esta nova versão do Taidoor mantém um comportamento semelhante, mas foi alterada o suficiente para evitar assinaturas comuns de detecção de rede.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O novo Taidoor

    Esse malware é um simples "downloader" que, em vez de se conectar a um servidor CnC, conecta-se a um Yahoo Blog e faz o download do conteúdo de um post do blog. O conteúdo do post é codificado com base64 e encriptado usando a cifra RC4. A chave de encriptação também está presente nos dados do blog em base64 em uma forma encriptada. O conteúdo decriptado do post do blog é um arquivo DLL – que é, de fato, o malware Taidoor.

     

    Traduzido de: https://www.fireeye.com/blog/threat-research/2013/09/evasive-tactics-taidoor-3.html

  • nunca vi nem ouvi

  • mais detalhes 

    https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/trojan-taidoor-12-en.pdf

  • Não achei nenhuma página em português que fale do Taidoor.

    Retirei do documento que o André Luiz compartilhou:


    The sample email above contained a malicious PDF attachment; however, Taidoor doesn’t confine itself to PDFs. Taidoor has been used in a wide variety of attachments, including malicious Microsoft PowerPoint, Word (.doc and .rtf file formats), and Excel files. Malicious executables and even DLLs have been used as part of recent attacks. 


    When the message body is present in a request or response, it is encrypted using RC4. The RC4 key is simply a string representation of the compromised computer’s adapter address. This means that the C&C server must be able to compute the RC4 key from the [ID] present in the HTTP request. Because such an [ID] is unique for each computer it could also be used by the controlling server for tracking purposes. 


    Path of the file to be created. The content of the file is downloaded using a separate GET request with [OPTIONAL] set to "&ext=[BASE64_ENCODED_FILENAME]" 7 STRING Upload File


    Parameter is the path of the file to be uploaded. Content of the file is uploaded using separate POST request with [OPTIONAL] set to "&ext=[BASE64_ENCODED_FILENAME]"

  • Questão sobre segurança da Abin eh uma brutalidade
  • ah mano, de novo?

    Vou dar ctrl C ctrl V do meu comentário da questão de Wanna Cry e do Flame, só pela zueira, aliás, i already WannaCry!!!

    "nossa, mas tem que saber até o funcionamento de um ransowmare/spyware/vírus/anythingware específico? não está exagerado isso não? saber o conceito e funcionamento tudo bem, mas pesquisar todos malwares famosos aí eu tenho que virar um antivírus ambulante né..."

    Falando sério, questão que vai muito a fundo, muito específica, é sem noção. O edital da ABIN é grande, esse nível de profundidade em um conteúdo (uma palavra de umas centenas dentro do edital) é pedir para o cara esperto deixar em branco, é queimar uma questão que poderia ser usada para distinguir candidatos!

  • GABARITO: CERTO.

  • LOGO LOGO A NASA VEM ESTUDAR A CESPE

  • Cuma??

  • Achei o comando bem dadaísta.


ID
2624290
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.


Uma das características das estruturas de comando e controle de malware descentralizadas é a garantia da existência de uma quantidade significativa de nós redundantes que devem ser atacados para que a rede de comando e controle associada ao malware seja desativada.

Alternativas
Comentários
  • Eita Deus kkk

  • Professor comenta essa !

  • Fui só pelo jogo de palavras kkkk 

     

    Ilumine-nos, Nishimura!

  • Quer ser agente da Cia? é isso aí!!

  • 2 nós redundantes podem ser suficientes, mas isso seria uma "quantidade significativa"?

     

     

  • que miseria de redação!

     

    quem é nós redundantes

    estocar vento

    todo homi tem uma criança em si, que é um cachorro

  • MISSERICÓRDIAAAAAAAAAAA..............

  • Para resolver essa questão o candidato precisava saber dois conceitos elementares (Nó e Malware) e claro, como inúmeras questões da Cespe, interpretar a questão, entender o que o examinador busca na assertiva.

     

    Vejamos:

     

    "NÓ" é um ponto de conexão, seja um ponto de redistribuição ou um terminal de comunicação. A definição de um nó depende da rede e da camada de protocolo referida. Um nó de rede física é um dispositivo eletrônico ativo que está ligado a uma rede, e é capaz de enviar, receber ou transmitir informações através de um canal de comunicação.

     

    MALWARE -> Códigos Maliciosos. (Gênero) Existem várias categorias de Malwares. 

     

     

    Destrinchando a questão:

     

    "Uma das características das estruturas de comando e controle de malware descentralizadas é a garantia da existência de uma quantidade significativa de nós redundantes".

     

    Perfeito! quanto mais nós (pontos de conexão) mais difícil  atacar (comprometer) o comando geral da conexão, visto que a funcionalidade da rede na sua totalidade iria ficar comprometida caso todos os nós fossem atacado, mas como exitem um quantidade x significativa isso de certa forma iria beneficiar o controle desses códigos maliciosos (Malware) )

     

     

     

    "que devem ser atacados para que a rede de comando e controle associada ao malware seja desativada".

     

    Essa parte da asertiva é justamente a confirmação da oração anterior: para comprometer a segurança do controle de uma conexão onde há vários nós deve-se atacar todos. Correto! 

     

     

  • Tive quer ler 15x para entender o que o cara tava querendo saber. Que redação! Putz!

  • Tive que ler 10x para confirmar que não entendi nada!

  • 2.2.4 ÁREA 4 REQUISITO: diploma, devidamente registrado, de conclusão de curso de graduação de ensino superior em Pedagogia, fornecido por instituição de ensino superior reconhecida pelo MEC, e registro profissional no órgão de classe competente, se existente

  • Quanto maior a quantidade de "nós" atacando as estruturas de comando e controle de um malware, maiores também são as chances dessa conexão maliciosa ser desativada!
  • Pensei assim: se a estrutura é descentralizada então é necessário atacar uma grande quantidade de nós para desativar a rede. Se a estrutura fosse centralizada então bastaria atacar os nós que estão no centro.

  • GABARITO CORRETO!

    .

    .

    A questão fala em malware de forma genérica, mas possivelmente trata-se de uma botnet. Uma botnet com controle centralizado é mais simples de ser implementada, porém possui a desvantagem de ter um ponto único de falha. Basta inutilizar o controlador para que a botnet pare de funcionar. Uma botnet com controle descentralizado é o contrário, ou seja, mais difícil de ser implementada e mais robusta. Portanto, se houver N estruturas de comando e controle, para que a rede de comando e controle associada ao malware seja desativada todas as N estruturas de comando devem ser desativadas! Logo, a questão está correta.

    .

    Evandro Dalla Vecchia Pereira  

  • APF Miléo

    26 de Outubro de 2020 às 21:01

    Quanto maior a quantidade de "nós" atacando as estruturas de comando e controle de um malware, maiores também são as chances dessa conexão maliciosa ser desativada!

  • Podemos tomar como exemplo o modelo par-a-par da botnet. Nesse tipo específico de botnet, cada computador infectado comunica-se diretamente com alguns outros na rede e esses poucos computadores são conectados com alguns outros, que são conectados com mais alguns, até que todo os sistema seja entrelaçado. Assim, remover um ou dois dispositivos não é um problema, pois outros poderiam fazer o trabalho deles. Sendo assim, quanto maior a quantidade de ataques nos nós redundantes, maiores são as chances de desativar o ataque. Há outro modelo de botnet (Modelo cliente-servidor). No modelo cliente-servidor, maneira antiga, os “zumbis” recebem suas instruções de um único local, normalmente um site ou algum servidor compartilhado. Embora fosse suficiente no começo, isso significava que desligar uma botnet era relativamente fácil: bastava tirar o site ou servidor do ar que todo sistema ruía. OBS: eu sei, você tá dizendo aí que botnet não é um malware..também acredito nisso. Porém, essa banca já considerou várias vezes malwares e ataques sendo a mesma coisa, então...

  • Malwares podem comprometer dados importantes de um sistema em rede, como desativar todo o funcionamento do S.O, sobrecarrega com ataques, afetando de forma negativa a operabilidade do sistema.


ID
2624293
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.


As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos.

Alternativas
Comentários
  • Gabarito Errado

    Um sinkhole é um provedor de DNS que fornece sistemas que procuram informações de DNS com resultados falsos, permitindo que um invasor redirecione um sistema para um destino potencialmente mal-intencionado. Os sinkholes de DNS também foram historicamente usados para fins não maliciosos.

    Quando um computador visita uma fonte de DNS para resolver um nome de domínio, o provedor dará um resultado, se possível, e se não, enviará o sistema de resolução para um provedor de nível superior para tentar novamente. Quanto maior o DNS Sinkhole estiver nessa cadeia, mais solicitações ela receberá e mais impactante será.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Os DNS sinkhole são eficazes na detecção e bloqueio de tráfego malicioso e são usados ​​para combater bots e outros tráfegos indesejados.

     

    https://en.wikipedia.org/wiki/DNS_sinkhole

  • O DNS SinkHole é um recurso adicionado ao servidor de DNS para resolver domínios que são utilizados para fins maliciosos (vírus). Assim o domínio malicioso poderá ser resolvido para um endereço IP de um HoneyPot.

  • ERRADO

     

    Primeiramente, é preciso entender que um DNS sinkhole pode ser aplicado tanto, destrutivamente, para permitir um atacante redirecionar um sistema para um destino potencialmente malicioso, quanto, construtivamente, para a contenção de ameaças, como ataques com ransomware, por exemplo. A questão está tratando da aplicação positiva do DNS sinkhole.
     

    Agora, analisando por partes:

    "As principais atribuições de um servidor DNS sinkhole incluem"
    1 - "detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos,"
        ERRADO - a detecção ocorre em requisições de dentro para a Internet, não o contrário.
    2 - "redirecionar esse tráfego e"
        CERTO - se o tráfego for de dentro para fora, é possível redirecioná-lo para um IP falso ao invés de um IP malicioso.
    3 - "enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos."
        ERRADO - o DNS sinkhole apenas fornece direcionamento falso para requisições maliciosas, ele não envia automaticamente regras de bloqueio para os firewalls corporativos.
     

    "Ao interceptar requisições DNS de dentro para fora tentando acessar domínios maliciosos, como botnets, spywares e antivirus falsos, uma organização pode controlar a resposta e prevenir os computadores da organização de se conectarem a esses domínios."

    "Um DNS sinkhole trabalha enganando os servidores DNS autoritativos para domínios e hosts indesejados e maliciosos. Um administrador configura o resolvedor DNS de tráfego externo de Internet para retornar endereços IP falsos para estes domínios e hosts conhecidos."

    "A principal limitação de um DNS sinkhole é que ele não detecta realmente, bloqueia installation ou erradica malware; ele simplesmente detecta indicadores de malware."

    https://www.sans.org/reading-room/whitepapers/dns/dns-sinkhole-33523
    Guy Bruneau, DNS Sinkhole, The SANS Institute, 2010.

  • "DNS buraco" "DNS buraco da pia" tradução...

  • Errado.

    Acredito que o erro está apenas em "...enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos."

    Perceba que ele mesmo redireciona, detecta e bloqueia sem intervenção do FW.

    "A sinkhole is a provider that supplies systems looking for DNS information with false results, allowing an attacker to redirect a system to a potentially malicious destination.

    A sinkhole is a standard DNS server that has been configured to hand out non-routable addresses for all domains in the sinkhole, so that every computer that uses it will fail to get access to the real website. The higher up the DNS resolution chain the sinkhole is, the more requests it will block as it will supply answers to a greater number of lower NS servers that in turn will serve a greater number of clients. Some of the larger botnets have been made unusable by sinkholes that span the entire Internet. DNS Sinkholes are effective at detecting and blocking malicious traffic, and are used to combat bots and other unwanted traffic.

    https://en.wikipedia.org/wiki/DNS_sinkhole


ID
2624296
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.


Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada.

Alternativas
Comentários
  • Gabarito Certo

    Que salada de fruta.... mais vejam:

    Exploit

    Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.

    Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.

    Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de hackers mal intencionados.

     

    Zero day

    As vulnerabilidades zero-day (ou de dia zero) são aquelas em que hackers blackhat encontram e que poderiam ser exploradas antes que os desenvolvedores tenham tempo de reagir a respeito.

    Mas é claro que nem todas as vulnerabilidades descobertas são do tipo zero-day.

    A maioria das falhas de segurança são descobertas por outros desenvolvedores ou hackers whitehat em programas de Bug Hunting, por exemplo. Você já deve ter ouvido falar do Project Zero, certo?

    Se não, vai ouvir agora. O Project Zero é uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas. Seu objetivo é tornar a web mais segura.

    Isso porque, com tempo suficiente para consertar as vulnerabilidades, os desenvolvedores podem lançar um patch de correção para que os usuários atualizem seus sistemas e fiquem seguros.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • Assertiva CORRETA. 

     

    Mas eu argumentaria que um antivírus pode também impedir um ataque zero day caso ele conheça a assinatura do malware ou identifique seu comportamento. 

  • Minha dúvida é quanto ao "até que a vulnerabilidade seja publicamente revelada..." . A vulnerabilidade não precisa ser revelada publicamente para que a correção seja produzida, distribuida e aplicada, logo, deixando de ser efetiva.

  • Gab: CERTO

     

    O que é EXPLOIT?

     

    "Exploits" são programas que exploram falhas em sistemas de informação. São programas prontos que os hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.

     

    O que é ZERO DAY?

     

    Zero-day ou 0day é uma expressão recorrente quando o assunto é vulnerabilidade grave em softwares e sistemas operacionais. O termo costuma ser aplicado em duas situações: quando brechas graves de segurança são encontradas e quando ataques de hackers explorando essas brechas são identificados. 

     

    Outra situação ocorre quando uma falha de tipo zero-day é descoberta por usuários, ou especialistas de segurança, que avisam os desenvolvedores sobre o problema. Nessas situações, a brecha acaba divulgada ao público apenas depois que correções de segurança estão disponíveis. Mesmo assim, como nem todas as pessoas atualizam o software, criminosos ainda podem tirar proveito. A partir do momento que uma falha de segurança é conhecida, ela deixa de ser zero-day.​

     

    Fontes:

    Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

    https://www.techtudo.com.br/noticias/2017/08/o-que-e-uma-falha-zero-day.ghtml

  • até que a vulnerabilidade seja publicamente revelada  .... complicado!

  • "permanece efetivo até que a vulnerabilidade seja publicamente revelada" Fica mesmo efetivo? 
    Alguem pode explicar melhor isso?

  • Gabarito Certo

     

    Abaixo deixo uma matéria bem interessante sobre o assunto para quem queira entender um pouco mais.

     

    https://www.welivesecurity.com/br/2016/09/01/zero-day-termos-de-seguranca/

  • "até que a vulnerabilidade seja publicamente revelada..." Me lembrou do passado kkkkk

  • GABARITO - CERTO

    Q662342

    A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada exploit.

  • Vamos lá pessoal, vou tentar simplificar pra noix.

    A assertiva é um saco, mas se entender os conceitos da pra pegar a vibe da questão.

    Exploit é o que o próprio nome diz: Explorar. São feitos para explorar falhas em sistema da informação.

    Vulnerabilidade zeroday é aquele momento em que o software não tem uma solução ainda e nem sabia da existência daquela falha.

    Sabendo disso, fica claro entender que a questão está CORRETA. Pois o exploit vai ficar lá ativo até que seja encontrada uma solução para retirar o bixo de lá.

    Analogia esdrúxula para compreender melhor: Covid 19 está ai, ativo, até que a "vulnerabilidade seja publicamente revelada e a correção "do covidão" seja produzida, distribuída e aplicada."

    #MorteAoCovid

  • GABARITO: CERTO.

  • O que a questão está descrevendo é aquele caso (não se ainda está assim) que você pirateia teu PS4 e a sony descobre aquela falha e manda uma atualização "obrigatória", se você atualizar irá corrigir o erro que você estava se aproveitando dele.

  • CERTO

    Exploits zero-day (exploração de "dia zero") 

    • é um ataque virtual que ocorre no mesmo dia em que um ponto fraco do software é descoberto. Então, ele é explorado antes que o fornecedor disponibilize uma correção.

  • EXPLOITS

    ➥ Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico.

    ➥ Em outras palavras, são programas prontos que os hackers constroem para os que “estão na escolinha de hacker” (script kidies).

    Ou seja, geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade.

  • Pra quem ficou confuso com a parte do "até que a vulnerabilidade seja publicamente revelada":

    Quando falamos de vulnerabilidade Zero-Day, geralmente nos referimos a vulnerabilidades em aplicações populares e amplamente utilizadas. Tais aplicações geralmente são de "código fechado" e dependem da disponibilização de um patch por parte de seus fornecedores para serem modificadas, e para terem seus bugs corrigidos.

    Portanto, especificamente no contexto de exploits Zero-Day, a gente invariavelmente depende do fornecedor do software para que uma correção seja disponibilizada. Assim que o fornecedor produz o fix pro bug, ele deve dar um jeito de fazer isso chegar até os clientes que consumiram a aplicacao e agora estão vulneraveis. Isso muito comumente feito por meio de:

    • disponibilização do patch através de um download no site do fornecedor
    • através de contato via e-mail/telefone com os clientes, instruindo-os a instalar o patch
    • atualização direta no software do cliente pelo fornecedor, caso esse tenha esse poder (exemplo mais comum: o windows atualizando automaticamente, instalando umonte de feature/correcao de bugs novos periodicamente).

    Então sim, no contexto de ataques e vulnerabilidades 'Zero-Day', é correto falarmos em divulgação da vulnerabilidade ao público, pois estamos geralmente falando de aplicações amplamente utilizadas cuja aplicação de patches depende da comunicação com os usuários.

    uma fonte legal: https://www.cynet.com/network-attacks/zero-day-vulnerabilities-exploits-and-attacks-a-complete-glossary/


ID
2624299
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.


O uso de engenharia social e o envio de mensagens contendo links para websites hospedeiros de código malicioso a fim de explorar vulnerabilidades zero day para pessoas cuidadosamente selecionadas e conectadas a redes corporativas são maneiras comuns de iniciar ataques de APT.

Alternativas
Comentários
  • Gabarito Certo

    APT é a abreviatura de “advanced persistent threat” (ameaça persistente avançada). Termo que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu  por  mais de um mês. A unidade militar chinesa, agora conhecida como “APT 1”, invadiu a rede da organização midiática com uma série de emails de spear-phishing e um dilúvio de malwares personalizados.

    Existem duas modalidades deste ataque: uma se refere a um tipo extremamente específico de ciberataque, outra se refere a grupos, muitas vezes patrocinados pelo estado.

    Ameaças persistentes avançadas são pouco intuitivas. Quando pensamos em cibercriminosos e outros disseminadores de malware imaginamos que o objetivo deles seja contaminar todos os computadores possíveis com suas credenciais de furtos, botnets ou outros softwares maliciosos. Quanto maior a rede, mais oportunidades para roubar dinheiro, benefícios e qualquer coisa que estejam procurando. Mas os agressores de APT estão interessados em atingir computadores específicos.

    O objetivo final de um ataque APT é atingir a máquina em que exista algum tipo de informação valiosa. Mas seria muito óbvio que agressores instalassem um keylogger ou um backdoor na máquina de um CEO (chief executive officer) de uma grande companhia, além do que é preciso ser muito esperto para pegar estes caras. Eles estão protegidos, possuem equipes e ferramentas de segurança para cuidar deles. Em outras palavras, é muito complicado hackear a grandes executivos.

    Então ao invés de tentar atacar diretamente ao CEO os grupos APT visam funcionários mais comuns, como um copy-writer ou designer, que provavelmente não possuam informação valiosa mas que compartilham a rede com máquinas importantes e podem ser usados como trampolim ao objetivo final. Resumindo: atacam o computador de um designer e usam o email dele para ataques de spear-phish ao CEO.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ibsen "Perito"

    Adoro seus comentários! Sempre anexo eles as minhas anotações.

  • APT é o ataque à uma vítima de forma concentrada, utilizando mais de um tipo de ataque ou recurso, dentre eles, engenharia social.

  • TMJ 1Concurseira:Foco, fé !

    Valeu !!!!

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Seus comentários são excelentes, Ibsen "Perito".

  • As vezes saber o  porque do nome ajuda.

     

    POR QUE O NOME ZERO-DAY?

    O termo zero-day se refere, principalmente, ao fato de que os desenvolvedores são instruídos a resolverem qualquer vulnerabilidade que seja em menos de um dia desde a sua descoberta (ou seja, dia zero). 

    Os hackers se aproveitam desse tipo de falha de segurança para explorar ao máximo a vulnerabilidade enquanto ela ainda não é solucionada.Ou seja, eles atacam antes que haja qualquer solução disponível para o problema.

    As vulnerabilidades zero-day podem ser exploradas por meio de vírus, worms, trojans e vários tipos de malwares.

    Todas essas formas de ataque são facilmente adquiridas por cibercriminosos na deep web.

    Clandestinamente, grupos de hackers geralmente divulgam vulnerabilidades zero day enquanto empresas estão sendo atacadas, pois nessa fase, os profissionais têm dificuldades para lançar patches para corrigir o problema.

  •  Caracteristicas APT:

    Avançada significa que o inimigo pode operar amplamente o computador invadido. Eles podem usar o mais trivial e manjado modo de explorar vulnerabilidades já conhecidas ou podem elevar o jogo a um patamar em que serão pesquisadas novas vulnerabilidades e desenvolvidos exploits personalizados, dependendo do alvo.

    Persistente significa que o inimigo deseja realizar uma missão. Eles não são invasores oportunistas ou casuais. Como uma unidade de inteligência, recebem instruções e trabalham para cumprir ordens dos seus chefes. Persistente não significa que precisam executar constantemente códigos maliciosos nos computadores das vítimas. Devem apenas manter o nível de interação necessária para atingir os seus objetivos.

    Ameaça significa que o inimigo não é um pedaço de código inofensivo. O adversário é uma ameaça porque é organizado, financiado e motivado. Algumas pessoas falam de vários “grupos” que consistem em “equipes” dedicadas com várias missões.

  • Marquei como: E

    Resultado: Errei

  • ZERO DAY É TIPO ASSIM: VOCÊ TÁ SENDO FURTADO, MAS TÁ DORMINDO E NÃO VÊ NADA.

  • Gabarito: Certo (✔)

    ENGENHARIA SOCIAL

    É a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

    Em outras palavras, é a técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

  • APT's: ameaça avançada persistente, ñ para

  • ENGENHARIA SOCIAL: em segurança da info refere-se a praticade interações humanas para que pessoas revelem dados sensíveis sobre um sistema de computadores ou de info. É a manipulação psicológica de pessoas para a execução de ações ou divulgar informações.

    Zero Day:  Trata-se de uma falha de segurança em algum sistema que é descoberta pelo cibercrime antes que a empresa responsável tenha conhecimento sobre o assunto. Isso significa que até a empresa desenvolver e publicar uma correção, que pode demorar alguns dias ou semanas, os hackers terão acesso livre para explorar a falha.

    ft: imp e colega qc


ID
2624302
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item.


Os testes CAPTCHA são eficientes contra os ataques DDoS volumétricos e os de exaustão das conexões TCP, mas são inócuos contra os ataques DDoS de camada de aplicação.

Alternativas
Comentários
  • CAPTCHA evitam que robos entrem em sites, facam cadastro e outras coisas automatizadas... ate com ferramentas selenium de testes

  • Gabarito Errado

    O termo é um acrônimo para Completely Automated Public Turing Test to Tell Computers and Humans Apart ou, numa tradução direta, teste de Turing público completamente automatizado para diferenciação entre computadores e humanos.

    E para que isso serve? Em linhas gerais, os captcha servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs. A idéia é que a resposta os teste de captcha seja de solução impossível para um computador permitindo, assim, que somente seres humanos tenham acesso a determinados conteúdos ou possam enviar informações.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O CAPTCHA ajuda você a se proteger contra spam e descriptografia de senhas solicitando a conclusão de um teste simples que prova que você é um ser humano, não um computador tentando invadir uma conta protegida por senha.

     O CAPTCHA funciona porque os computadores são capazes de criar uma imagem distorcida e processar uma resposta, mas não são capazes de ler ou de resolver o problema do mesmo modo que um ser humano faz para passar no teste.

  • Exatamente o contrário. O captcha não impede que uma conexão TCP seja estabelecida, logo, não é eficaz contra um DDoS nessa camada. Já na camada de aplicação, o captcha pode impedir, ou dificultar bastante, chamadas automatizadas em grandes volumes de uma funcionalidade que possa consumir muitos recursos, que levaria à negação de serviço.

  • Ao contrário. o CAPTCH atuaria para previnir DDoS na camada de aplicação. Já o DDos por conexão TCP, atua na camada de transporte.

  • Gabarito errado,

     

    O CESPE já cobrou o assunto em questão anterior:

     

    Q559049 -Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras. -GABARITO ERRADO. 

     

     

  • Um comentário ao que a Daniele postou. Essa questão gerou uma grande polêmica, com mais de 190 comentários. Ela não foi anulado, nem teve ser gabarito alterado para Certo, mas consta como desatualizada aqui no QC, impedindo, inclusive sua resolução.

    Está nesse endereço: qconcursos.com/questoes-de-concursos/questoes?q=Q559049

  • Captcha atua na camada de aplicação

  • GABARITO: ERRADO.

  • Captcha atua camada de aplicação!

    TCP camada de transporte!

  • O sistema de captcha funciona como uma espécie de teste de Turing reverso, ou seja, a própria máquina propõe uma questão que, presumivelmente, somente um ser humano será capaz de responder corretamente. 

    O CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart, Teste de Turing público completamente automatizado para distinguir entre computadores e pessoas) é um tipo de medida de segurança conhecido como autenticação por desafio e resposta. O CAPTCHA protege contra spam e descriptografia de senhas com um teste simples que prova que você é um ser humano, não um computador tentando invadir uma conta protegida por senha.

  • A distributed denial of service attack attempts to overwhelm and exhaust an application's resources, making the application slow or unresponsive to legitimate users. DDoS attacks can target any resource that's publicly reachable through the internet, including websites.

    DDoS Protection identifies the attacker's attempt to overwhelm the network and blocks further traffic from them, ensuring that traffic never reaches the resources. Legitimate traffic from customers still flows in without any interruption of service.

    DDoS Protection can also help you manage your cloud consumption. When you run on-premises, you have a fixed number of compute resources. But in the cloud, elastic computing means that you can automatically scale out your deployment to meet demand. A cleverly designed DDoS attack can cause you to increase your resource allocation, which incurs unneeded expense.

    DDoS protection helps you prevent the following attacks:

    Protocol attacks These attacks render a target inaccessible by exploiting a weakness in the layer 3 and layer 4 protocol stack.

    Resource-layer (application-layer) attacks (only with web application firewall) These attacks target web application packets to disrupt the transmission of data between hosts. You need a web application firewall (WAF) to protect against L7 attacks.

    Volumetric attacks The goal of this attack is to flood the network layer with a substantial amount of seemingly legitimate traffic.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
2624305
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de artefatos maliciosos, julgue o item que se segue.


Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede.

Alternativas
Comentários
  • Rootkit é um software malicioso, programado para se ocultar no sistema e impossibilitar de ser encontrado pelo usuário ou softwares de detecção de malware como o antivírus. 

    O malware altera processos na memória a fim de quando houver a tentativa de ler o executável do rootkit, seja retornado um erro indicando a não existência do programa. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. 

    Outra função comum é camuflar seu processo de execução o fazendo rodar como uma camada em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas, e enganando profissionais na área de TI e sistemas de detecção menos avançados. 

  • Acesso IRRESTRITO

  • Assertiva ERRADA. 

     

    O erro é falar que um rootkit funcionando em modo usuário terá acesso irrrestrito aos recursos de hardware do computador. Se ele opera em modo usuário, ele terá acesso limitado a tudo. Apenas operando em modo administrador ele terá acesso a tudo.

  • Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade

  • Substituam modo usuário por modo kernel que a questão fica certa.

  • Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido

  • Gabrito errado

     

    Rootkit

    Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.

     

    https://cartilha.cert.br/glossario/#r

  •  

    Rootkits não dão acesso irrestrito ao hardware, dão??

  • Somente a título de colaboração, corroborando o que os colegas já falaram:

     

    Conforme já citado, se trocarmos a expressão “em modo usuário” para “em modo kernel”, o item estaria perfeito.

     

    No tocante aos códigos Rootkits, podemos ter dois tipos:


    a) Nível usuário: são aqueles que executam suas atividades com os mesmos direitos e privilégios dos usuários comuns, por isso normalmente são facilmente identificados pelos antivírus.

     

    b) Nível de Kernel: esse está embutido no Kernel do sistema operacional e com ele se confunde, por isso os antivírus normalmente têm dificuldade em identificá-los. Entenda Kernel como o coração do S.O.

     


    A essência do Rootkits consiste em usar de técnicas e programas para esconder e assegurar a presença do atacante no computador comprometido. Ou seja, após o atacante invadir o computador, ele usa de técnicas e programas para que ninguém descubra que ele se encontra ali escondidinho, mocado!

     

     

    Fonte: Simulado comentado do Missão Papa Fox, com adaptações. 

  • Rootkit: É um conjunto de ferramentas criado para esconder outros malwares.


    Um Rootkit é uma ferramenta que manipula recursos do sistema operacional para manter

    suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda operar no nível de

    kernel do sistema operacional.


    Se um rootkit for removido de um sistema operacional, esse sistema não voltara à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.


  • Modo usuário e acesso irrestrito na mesma situação não combinam.

  • ROOTKIT( KIDS ) = CRIANCAS SAFADAS QUE SE ESCONDEM.

  • Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

    (Principal intenção é se camuflar, p assegurar a presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus)

  • O erro da questão está onde, modo usuário mesmo, me ajudem por favor.

  • ROOTKIT: principal intenção é se camuflar, para assegurar a presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus; é ativado até mesmo antes da inicialização completa do Sistema Operacional;

  • Acho interessante que os professores do QConcursos ainda não comentaram essa questão...

  • Eu não sei PN de segurança da informação, mas sei que no modo usuário nem o dono do PC tem acesso irrestrito...

  • "Um rootkit pode ser classificado usando as seguintes características:

    Modo de usuário: Intercepta chamadas a APIs (interfaces de programação de aplicativos) e modifica resultados retornados. Por exemplo, quando uma aplicação executa uma listagem de diretório, os resultados retornados não incluem entradas que identificam os arquivos associados ao rootkit.

    Modo de kernel (núcleo): Pode interceptar chamadas a APIs nativas em modo de kernel. O rootkit também pode ocultar a presença de um processo de malware removendo-o da lista de processos ativos do kernel".

    Fonte: Segurança de Computadores, Stallings, p. 147

  •  Um rootkit é um pacote de software criado para permanecer oculto no seu computador enquanto fornece controle e acesso remotos. Os cibercriminosos usam rootkits para controlar seu computador sem seu conhecimento ou consentimento. Para definir rootkits, podemos analisar o nome.

    · “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador.

  • Quando utilizados em modo kernel é que se tornam de difícil identificação

  • Pelo que entendi, de fato são descritas características do rootkit, mas a questão está errada, uma vez que ele só poderia fazer essas coisas no modo administrador, e não no usuário. Inclusive uma das dicas de segurança da cartilha da cert é quase não usar o modo administrador, pois como usuário a atividade dos malwares é mais restrita.


ID
2624308
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de artefatos maliciosos, julgue o item que se segue.


O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema.

Alternativas
Comentários
  • Gabarito Certo

    Flame (em português: chama), também conhecido como FlamersKyWIper e Skywiper,é um malware modular descoberto em 2012 e que ataca computadores que executam o sistema operacional Microsoft Windows. O programa vem sendo utilizado para espionagem cibernética em países do Oriente Médio. A sua descoberta foi anunciada em 28 de maio de 2012 pela MAHER (Equipe de Resposta ante Emergências Informáticas do Irã) (CSIRT),Kaspersky Lab e CrySyS Lab. da Universidade de Tecnologia e Economia de Budapeste.

    Flame pode propagar-se a outros sistemas através da rede de área local (LAN) e mediante memórias USB. Pode gravar áudio, capturar tela, detectar atividades de teclado e tráfego de rede. O programa também grava conversas de Skype e pode controlar o Bluetooth para tentar obter informações de outros dispositivos Bluetooth ao redor. Estes dados, juntos com outros documentos armazenados localmente, são enviados a um dos vários servidores dispersos ao redor do mundo. Ao terminar, o programa se mantem em espera até que receba novas instruções destes servidores.

    De acordo com estimativas de Kaspersky, o Flame infectou aproximadamente 1.000 máquinas. Entre as vítimas se encontram organizações governamentais, instituições educativas e usuários privados. Em maio de 2012, os países mais afetados foram o Irã, Israel, Sudão, Síria, Líbano, Arábia Saudita e Egito.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Desconhecia esses outros nomes.
  • e eu so conhecia o keyloger e o scremloger .......é um tolo mesmo. !!! famoso NUNCA NEM VI 

  • Gab: CERTO

     

    O Spyware Flame, também conhecido como Flamer, SkyWIper e Skywiper, é um vírus criado em 2012. Ele ataca computadores que operam com o Windows e tem sido utilizado para espionagem cibernética no Oriente Médio.  Ele é capaz de gravar áudios, capturar telas, acionar teclado e o tráfego de rede, além de poder controlar dispositivos de transferência de dados como bluetooth. Todas as informações coletadas no computador invadido são enviadas a vários servidores espalhados pelo mundo.

     

    Fonte: https://www.psafe.com/blog/virus-origem-historia-prejuizos/

  • Skywiper ou, como é mais conhecido, o Flame, é um dos malwares mais complexos já descobertos até hoje. Há muita especulação sobre quem está por trás desta ameaça.

    Seu objetivo não é obter ou desviar recursos financeiros dos computadores infectados. Ele é, fundamentalmente, um roubador de dados. Os usuários infectados têm desde os seus computadores rastreados, suas conversas em chats e aplicativos de mensagens completamente gravadas, dados e arquivos copiados ou excluídos, configurações alteradas, desligamento de mais de 100 programas de segurança, fotos da tela são tiradas, conexões Bluetooth monitoradas... Até o microfone pode ser ligado e todas as conversas transmitidas para mais de uma dezena de servidores em todo o mundo. 

  • Gabrito certo

     

    Spyware

    Tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keyloggerscreenlogger eadware são alguns tipos específicos de spyware.

     

    FLAME:  malware completo depois de instalado tem 20 MB e dentro desses arquivos estão diferentes bibliotecas de compressão, arquivos de manipulação de base de dados e até uma máquina virtual. A quantidade enorme de arquivos é refletida na capacidade do malware: depois que é instalado o Flame passa a gravar o áudio do microfone, tirar screenshots, capturar toques do teclado e enviar tudo para servidores do seu criador. E isso acontece com relativa facilidade, já que ele é capaz de se replicar por meio da rede local ou por dispositivos USB removíveis.

     

    https://tecnoblog.net/102568/worm-flame/

  • claramente é um software feminino.

  • cara, vou dar ctrl+c ctrl v do comentário da questão do wannacry, só trocando ransomware por spyware, porque né:

    "nossa, mas tem que saber até o funcionamento de um spyware específico? não está exagerado isso não? saber o conceito e funcionamento de spyware tudo bem, mas pesquisar todos spywares famosos aí eu tenho que virar um antivírus ambulante né..."

    Assim eu sou obrigado a deixar você em branco questão, me ajuda a te ajudar!

  • Depois do cara resolver um tipo de questão nessa magnitude, duvido errar alguma questão referente a SPYWARE, vou até ler de novo e anotar né, para memorizar o que esse cara faz.

  • Existem vários softwares de spyware, os quais tem essas características basicas

  • MALWARE CRIADO PELOS JIHADISTAS? NÃO DÚVIDO NADA, DO JEITO QUE ESSES CARAS TEM GRANA.

  • Gabarito: Certo.

    O flame usava o antigo "windows update" para realizar suas ações. O usuário imaginava estar fazendo uma atualização legítima e era infectado. Os antivírus, na época, detectavam que os logs da atualização do windows - que constituíam partes infectadas do SO - eram registros legítimos, sendo essa uma das principais dificuldades que se enfrentava.

    A título de curiosidade: O código do vírus é enorme: 20 vezes o do Stuxnet e 10 vezes os dos que roubam informações financeiras. Há mais de 70 mil linhas de código compilado em linguagem C++ que contém cerca de 170 strings criptografados. Ainda que 20 vezes mais código não o torna 20 vezes mais perigoso. É, por incrível que pareça, uma ferramenta "simples", menos complexa do que muitos outros vírus já vistos.

    Bons estudos!

  • Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa.

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    FONTE: MEUS RESUMOS

  • CESPE também é história meus amigos!

  • CERTA

    O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema.

     

  • SPYWARE

    Digitadas no teclado- Keylogger

    Cliques do mouse- Screenlogger

    Flame- TUDO, ex: Webcam... é o mais completo

  • Esse spyware flame é o bichão mesmo, filme e entrevista ao mesmo tempo.kkkk


ID
2624311
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de artefatos maliciosos, julgue o item que se segue.


O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.

Alternativas
Comentários
  • Na verdade o exploit explora uma vulnerabilidade no SMB.

  • WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. A sua difusão a larga escala iniciou-se a 12 de maio de 2017 através de técnicas de phishing infectando mais de 230.000 sistemas.Organizações como a Telefónica e o Serviço Nacional de Saúde britânico foram afetadas, juntamente com outras operadoras de telecomunicações, empresas de transportes, organizações governamentais, bancos e universidades. Aameaça utiliza técnicas de exploração alegadamente desenvolvidas pela Agência de Segurança Nacional dos Estados Unidos. Uma correção crítica para a vulnerabilidade (em sistemas operativos com suporte) foi publicada a 14 de março de 2017. Atualizações de segurança para Windows XP e Server 2003, não suportados pela Microsoft, foram também lançadas em resposta a esta ameaça.  A divulgação de exploits pelo grupo The Shadow Brokers levou ao lançamento de uma correção crítica pela Microsoft em março de 2017. A técnica de exploração utilizada pelo malware deve-se a uma vulnerabilidade (EternalBlue/MS17-010) referente ao protocolo Server Message Block (SMBv e SMBv2) que permite a execução de código remoto ou, em alternativa, a um backdoor (DOUBLEPULSAR).

    Gab.: errado

  • O que é o WannaCry?

    O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados na rede. Essa versão, que vem de 2003, deixa computadores expostos a hackers, uma vulnerabilidade chamada MS17-010. 

    Conhecido também como WanaCrypt0r 2.0 ou WCry, o WannaCry tira proveito de PCs que usam Windows para criptografar arquivos e impedir que os usuários os acessem, a menos que paguem US$ 300 em bitcoins em 3 dias. Depois disso, o preço dobra.

     

    Como reconhecer o WannaCry?

    Você provavelmente não reconhecerá o WanaCrypt0r 2.0 antes da infecção, pois ele não exige sua interação para isso. Esse tipo de ransomware comporta-se com um worm, se espalhando através de redes e chegando ao seu PC, onde finalmente criptografará seus arquivos. Quando infectado, você receberá um aviso e não poderá acessar seus arquivos, ou pior: não poderá fazer login em seu computador de maneira alguma.

     

    FONTE: https://www.avast.com/pt-br/c-wannacry

  • Probabilidade de cair na PF 2018!!

     

  • exploit EternalBlue para explorar uma vulnerabilidade do SMB ( SERVICE MESAGE BLOCK).

    Esse malware é um tipo de Ransom, existe outros como o Petya que assim como o WCry ele cifra todos os arquivos do computador, inutilizando totalmente do pc da vitmima

    e o outro é o Brad Rabbit, esse e outro tipo de Ransom, usa tambem da criptogtafia para cifrar os dados do pc, porem ele nao usava de brehas do sistema de informação, ele se disfarçava de FLASH PLAYER no windons , usurario baixava e powww ..e ainda usa um contador regressivo para a vitima pagar o resgate do documento dentro do periodo de tempo. 

  • RANSOMWARE WANNACRY: (codificador de computadores)

    ·         Ransom Ware = Resgate de Mercadoria

    ·         Wanna Cry = Quero chorar

    ·         Um ataque cibernético de ransomware, chamado de WannaCry, se espalha pela rede, criptografando arquivos de dados. Computadores criptografados exibiram notas de resgate de centenas de dólares em bitcoins, sem nenhuma garantia de desbloqueio dos arquivos.

    ·         A extorsão do malware afetou milhares de pessoas e enormes instituições em todo o mundo, como a FedEx ou Serviços de Saúde Nacional da Grã-Bretanha, a Telefonica da Espanha, os carros Renault da França e até a polícia estatal da Índia.

    ·         Ao contrário do seu ransomware “domesticado” que se espalha através de anexos de e-mail ou sites infectados, o WannaCry também incorpora elementos de um worm. Os worms de computador não se espalham ao infectar arquivos como os vírus, mas através de redes, procurando vulnerabilidades em outros computadores conectados. Portanto, assim que um infecta um computador na rede, ele consegue se mover e infectar todos.

  • Matava de cara... SMB e não RDP.
  • muito especifica!

  • Sejam mais específicos, coloquem só o erro e pronto.

  • nossa, mas tem que saber até o funcionamento de um ransomware específico? não está exagerado isso não? saber o conceito e funcionamento de ransomware tudo bem, mas pesquisar todos ransomwares famosos aí eu tenho que virar um antivírus ambulante né...

  • Bando de chato copia e cola um texto gigante sem necessidade querendo se enganar pensando que sabe muito copiando o textão, ao invés de falar apenas qual o erro.

  • WannaCry se espalhou usando a vulnerabilidade do Windows conhecida como MS17-010

    *·visa redes que usam SMBv1, um protocolo de compartilhamento de arquivos que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados à mesma rede

    * comporta-se como um worm, o que significa que pode se espalhar pelas redes.

    * usa o exploit EternalBlue para a invasão e depois utiliza uma ferramenta backdoor chamada DoublePulsar para se autoinstalar e executar.

  • virus WannaCry na prática.

    https://www.youtube.com/watch?v=_t6fFMoGjJ0&ab_channel=TutoDowns

  • virus WannaCry funcionando na prática.

    https://www.youtube.com/watch?v=_t6fFMoGjJ0&ab_channel=TutoDowns

  • Eu tô wanna cry agora

  • WannaCry: É distribuído via anexos infectados em e-mails e explora uma vulnerabilidade do SMB do Windows.

  • I Wanna cry mesmo, fala sério.

    O instalador do ransomware WannaCry executa dois componentes: O primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade da falha de segurança do Windows no SMBv1 (Server Message Block), o segundo é um componente de criptografia.

    SMBv1: a primeira versão do protocolo de comunicação criado para compartilhar arquivos e também impressoras em rede.

    https://www.techtudo.com.br/listas/2017/05/o-que-voce-precisa-saber-sobre-o-ransomware-wannacrypt.ghtml


ID
2624314
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a botnets e phishing, julgue o item a seguir.


Um dos motivos para o deslocamento das ocorrências de phishing para as redes sociais é a usabilidade dessas redes como canais de comunicação legítimos e familiares aos usuários, o que torna mais difícil distinguir mensagens de phishing de mensagens genuínas.

Alternativas
Comentários
  • Galera! Vamos entender de uam vez os 3!

    Phishing

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

    Botnet / Storm Worm

    O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção de um computador, pois pode atacar uma quantidade extremamente grande de vítimas.

    Rootkit

    Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.

    Olha só algumas dicas de segurança.. principalmente se cair em concurso como engenhariasocial:

    Utilizar senhas fortes, com letras e números alternados, se possível;

    Trocar as senhas periodicamente;

    Usar somente sistemas operacionais atualizados e seguros;

    Sempre ter um bom antivírus atualizado no computador;

    Não abrir anexos desconhecidos em e-mails, ou em mensagens em geral;

    Não baixar arquivos em sites suspeitos;

    Suspeitar sempre de qualquer arquivo enviado.

  • Só complementando.... 

    No ataque de Phishing o URL de um site malicioso é transmitido ao utilizador através de mensagens de correio electrónico, janelas publicitárias, comentários em redes sociais, programas de mensagens instantâneas ou outros conteúdos.

    ----------------

    No ataque de Pharming o atacante altera a correspondência entre um URL legítimo e um endereço IP, de forma que o URL de um site fidedigno passa a estar associado ao endereço IP de um site malicioso. Depois, quando alguém toma a iniciativa de utilizar o URL do site fidedigno os dados são dirigidos para o site malicioso. O Pharming é muito mais transparente que o Phishing porque, ao contrário deste, não expõe conteúdos adicionais (mensagens, páginas publicitárias, etc.) para ludibriar o utilizar. E torna-se mais difícil de detectar porque associa um nome habitualmente válido - o URL de um site fidedigno - a um endereço IP fraudulento.

     

  • perfeito!

    ex: no brasil as redes sociais sao usadas para fins diversos para quais foram criadas.

    --facebook mesmo

     

    entao, como eu vou distinguir a legitimidade, a genuinidade?!

  • Certo

    Phishing, phishing-scam ou phishing/scam, ´ e o tipo de fraude por meio da qual um golpista tenta obter dados pessoaise financeiros de um usuário, pela utilizacao combinada de meios técnicos e engenharia social.

  • CERTO

     

    Phishing ou Pescaria, é o termo adotado para um golpe da internet onde o criminoso envia por e-mail uma página falsa, geralmente de grandes empresas e bancos, para que a vítima insira seus dados pessoais acreditando estar atualizando seu cadastro naquela determinada empresa ou instituição. 

     

    Com isso o criminoso captura, "pesca" os dados inseridos nessa falsa página e aplica golpes com os dados da vítima, como compras em lojas virtuais, transferências bancárias partindo de sua conta bancária, entre outros. 

     

    Para evitar esse tipo de golpe é necessário que o usuário não abra e-mails de remetentes desconhecidos. Um detalhe importante é que, apesar da página falsa se apresentar como se verdadeira fosse, é comum que no corpo da mensagem de texto inserida nessa página contenham erros de ortografia, palavras escritas de maneira errada e erros de concordância. 

  • Tá errado. O fato da migração de phishing para as redes sociais até tudo bem. Mas o fato de tornar mais difícil tá errado, pois o quanto mais se é acostumado com o meio usado, mais fácil de detectar se há algo estranho. Muito mais fácil de detectar um phishing na rede social que o usuário tá 24h/dia do que num site de banco que só acessa algumas vezes por semestre.

  • O PIX foi o carro da vez em 2020.

  • Devo ter entendido muito errado p só eu errar essa! Quer dizer q usar um site TODO santo dia e ser super acostumado com ele torna mais difícil reconhecer algo errado? Se eu nunca usasse eu reconheceria mais facilmente? OK então...

  • Gabarito: Certo (✔)

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    (CESPE, 2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.(CERTO)

  • Phishing é o UBER dos vírus :)


ID
2624317
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a botnets e phishing, julgue o item a seguir.


A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.

Alternativas
Comentários
  • Gabarito Certo

    Realmente a segurança do software não é o carro chefe da IOT.

    Internet das Coisas (do inglês, Internet of Things, IoT) , é uma rede de objetos físicos, veículos, prédios e outros que possuem tecnologia embarcada, sensores e conexão com rede capaz de coletar e transmitir dados.

    A Internet das Coisas emergiu dos avanços de várias áreas como sistemas embarcados, microeletrônica, comunicação e sensoriamento. De fato, a IoT tem recebido bastante atenção tanto da academia quanto da indústria, devido ao seu potencial de uso nas mais diversas áreas das atividades humanas.

    A Internet das Coisas, em poucas palavras, nada mais é que uma extensão da Internet atual, que proporciona aos objetos do dia-a-dia (quaisquer que sejam), mas com capacidade computacional e de comunicação, se conectarem à Internet. A conexão com a rede mundial de computadores viabilizará, primeiro, controlar remotamente os objetos e, segundo, permitir que os próprios objetos sejam acessados como provedores de serviços. Estas novas habilidades, dos objetos comuns, geram um grande número de oportunidades tanto no âmbito acadêmico quanto no industrial. Todavia, estas possibilidades apresentam riscos e acarretam amplos desafios técnicos e sociais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Os televisores, computadores e Smartphone conectados dentro de sua casa. Todos esses dispositivos IoT (Internet das Coisas (do inglês, Internet of Things,), por serem inteligentes, possuem um endereço IP que, para os crackers, é sinônimo de porta de entrada para ataques à segurança e à privacidade.

    Sobre os riscos, é natural observar que a Internet das coisas apresenta uma variedade de potenciais problemas de segurança que podem ser exploradas para prejudicar os consumidores por:

    Permitir o acesso não autorizado e uso indevido de informações pessoais;

    Facilitar ataques em outros sistemas, escalonando privilégios, tais como sistemas com Single Sign ON;

    Criação de riscos para pessoal segurança de infraestrutura de cidades.

  • vou usar lâmpadas inteligentes, sensores, tomadas, termostatos, eletrodomésticos para fazer uma botnet, visto que esses equipamentos tem alto poder de processamento... realizar ataques de negação de serviço tudo bem, devido à grande quantidade, mas dizer que podem ser usadas para minerar bitcoin e quebrar senhas aí já é demais, isso pode até ser feito com botnets mas com botnets de dispositivos IoT não seria viável, então pra mim não seriam candidatos prováveis, mas já que é possível, vamos considerar correto

  • Certo

    O que é Bitcoin: Bitcoin ( também conhecida pela sigla BTC), é uma moeda virtual (ou digital) criada por Satoshi Nakamoto em 2009. Significa moeda bit (sendo que coin é moeda em inglês, e bit corresponde ao dígito binário, termo que expressa menor unidade de informação no contexto informático).

     

    Botnets

    Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.

     

    Fonte:https://www.tecmundo.com.br/spyware/2330-o-que-sao-bots-e-botnets-.htm

     

  • GABARITO: CERTO.

  • Certo. Teoricamente, todo dispositivo que está conectado em uma rede pode ser acessado e controlado por terceiros. A tecnologia IOT, realmente, não foi concebida com foco em segurança, mas sim, em fazer automatização em residências, empresas etc.

    Fonte: Prof. Fabrício Melo

  • pow, forçou a barra "com força". Até ajuda em negação de serviço, mas vai usar as tostadeiras pra iniciar a Sky Net é exagerado bagarai

  • Primeira parte: correta. IOT não foi concebida com foco em segurança. No entanto, as consequências exemplificadas são quase cômicas.

    Creio que a banca poderia ter explorado a fragilidade da segurança em redes de automação. Nelas, o ataque a um simples equipamento IOT pode ser catastrófica e já tivemos inúmeros exemplos, como sabotagens de altos-fornos, fechamento/abertura de comportas, entre outros.

  • vai minerar bitcoin com minha TV smart
  • Examinador CEBRASPE ---> " Método Japonês destruído com sucesso" ! KKKKK

  • "não foi concebida com foco em segurança do software" Que afirmação forte em CESPE? Tirou isto de onde exatamente?

  • A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.

    CERTO

    • Os dispositivos IOT foram desenvolvidos com o objetivo de interação tecnológica e não na segurança;
    • A grande conectividade e a praticidade permitida são os seus pontos fracos na segurança;
    • Diversos dispositivos conectáveis e funcionais podem ser botnets servindo a um agente malicioso.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Se você nunca viu nada sobre ataques em residências automatizadas, Carros e etc... Por isso errou a questão!

    Internet das coisas "ainda" é muito vulnerável a ataques!

  • A tendência é a IoT sofrer ainda mais diferentes tipos de ataques cibernéticos, pois a demanda cresce em um ritmo anormal.

  • Velozes e Furiosos 8.

  • Falou em Minerar Bitcoins = Botnet

  • a Titulo de Curiosidade:

    As empresas, na atualidade, investem em segurança de IoT, criptografando os dados enviados pelos sensores e implementando um sistema de atualização OTA (over-the-air) para atualização de softwares embarcados de forma remota.

  • (C)

    Seguem outras questões sobre (I.O.T) e , caso observem, a 1° questão da lista é bem parecida com essa.

    ----------------------

    Internet das coisas (I.O.T) poderá aumentar os riscos à segurança da informação.(C)

    Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a temperatura ambiente interna de um escritório e envia essa informação pela internet.(C)

    A evolução do endereçamento IPv4 de 32 bits para o endereçamento IPv6 de 128 bits vai de encontro às necessidades e tendências IoT.(C)

    Quando o assunto são novas tecnologias, malha de tecnologia refere-se a um extenso conjunto de pontos utilizados para acessar aplicativos e informações ou para interagir com pessoas, redes sociais, governos e empresas, incluindo dispositivos móveis, wearables (tecnologias para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e ambientais – tais como os sensores da Internet das Coisas (IoT).(C)

    (ABIN-18)Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.(C)

    (ABIN-18)Redes wi-fi Bluetooth podem ser utilizadas para IoT, e também a NFC (near field communication) atende a demandas de IoT.(C)

    Smart grids, ou “redes inteligentes”, são os sistemas de distribuição e de transmissão de energia elétrica que foram dotados de recursos de Tecnologia da Informação (TI) e de elevado grau de automação, de forma a ampliar substancialmente a sua eficiência operacional.(C)

    “Com o celular, veio junto o QR Code. Imagine o código de barras que encontramos nas embalagens dando informações sobre o produto. O QR Code também é um código, só que binário. Você também vai achar informações e links. Ao apontar o celular, com o programinha instalado (amanhã todos virão com ele embutido), o código é lido em segundos e traz mais conteúdo sobre o que se está querendo saber”. O QR Code é uma tecnologia categorizada como :Realidade aumentada.(C)

    Na Internet of Things , os objetos podem prover comunicação entre usuários e dispositivos, viabilizando diversas aplicações, tais como coleta de dados de pacientes e monitoramento de idosos e sensoriamento de ambientes de difícil acesso.(C)

  • a efetivação da IoT no dia a dia das empresas ainda enfrenta muitos desafios. Um deles, em especial, é com a segurança. Atualmente, as empresas já lidam com enormes desafios de risco cibernético. Com a IoT, a batalha está sujeita à uma maior superfície de ataque, já que a conectividade, o enorme volume de novos dispositivos (“coisas”) adicionados e o constante compartilhamento criam novas oportunidades para essa informação ser comprometida.

    São compartilhados dados mais sensíveis e entre muito mais participantes, criando riscos exponencialmente maiores, sobretudo para bancos, alvos prioritários de ciberatacantes.

    Estou aqui imaginando um ataque de torradeiras elétricas kkkkkkkk

  • aquele filme do Will Smith

  • CERTO

    Teoricamente, todo dispositivo que está conectado em uma rede pode ser acessado e controlado por terceiros. E a tecnologia IOT, realmente, não foi concebida com foco em segurança, mas sim em fazer automatização em residências, empresas etc.

  • Resumo : Todo cuidado é pouco.


ID
2624320
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

      Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.


I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue o item que se segue.


O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado.

Alternativas
Comentários
  • Os testes de intrusão podem ser realizados de várias maneiras.[1] A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os testadores.

    O teste da caixa preta assume que não existe qualquer conhecimento prévio da infraestrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.

    O teste da caixa branca assume que o testador possui total conhecimento da infraestrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.

    Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um "vazamento" de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

  • Gabarito Errado

    Não foi feito teste de penetração do tipo white-box, pois o atacante só tinha  informações parciais e limitadas sobre os detalhes internos do programa.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Foi realizado teste Grey-Box, pois o pentester tinha apenas informações parciais.

  • Para melhor entendimento sobre o assunto em questão:

    TESTE DE ATAQUE E PENETRAÇÃO é o que Empresas de TI fornecem ou as proprias empresas (internamente) fazem para testar a segurança do seus dados. 

    sendo >> Conjunto de técnicas e metodologias para testar a conformidade com as diretivas de segurança e para detectar vulnerabilidades desconhecidas , Limitar os pontos de exposição e restringir a capacidade de invasores desconhecidos consegurem entrar

    Alguns desses testes são:

    Teste Caixa Preta: Assume que NÃO existe conhecimento prévio da infra estrutura a ser testada

    Teste Caixa Branca: Testador possui TOTAL conhecimento da infra estrutura a ser testada

    Teste Caixa Cinza: Mescla Teste Caixa Preta e Branca > conhece a infra estrutura(Branca), mas a execução ignora esse aspecto (Preta)

     

    FONTE: http://aulas.goldstep.com.br/tecnologia-da-informacao/testes-de-penetracao/924/

    Espero ter esclarecido, porque eu não tinha entendido esse assunto ;) #ConhecimentoRECÍPROCO

  • I teste caixa preta

    II teste caixa cinza

  • GAB: ERRADO

    Black Box como já podemos imaginar, são testes realizados quase sem informações, ÀS ESCURAS.

    Gray Box é um teste onde o atacante pode ter acesso às informações de forma parcial.

    White Box todas as informações sobre o sistema são conhecidas, e isso torna o ataque bem mais profundo.

  • GABARITO: ERRADO.

  • GRAYZIN BOX.

    .

    APROVEITANDO O FIO DA MEADA:

    .

    Gray Hat: ao encontrar uma vulnerabilidade no sistema de uma empresa, o gray hat observa os dados ali inseridos, por vezes até os divulga, sem cometer crime. Contudo, não informa a empresa sobre a existência da vulnerabilidade. Desta forma, “ficam em cima do muro”, eis que não cometem crimes, como os white hats, mas não repassam a existência de vulnerabilidade à empresa, como os black hats.

  • Teste De Invasão (Pentest): é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa, os três tipos:

    Quem está avaliando o sistema pode ter três tipos de informação:

    White Box : TODAS informações.

    Black Box : NENHUMA informação.

    Grey Box LIMITADAS / PARCIAIS as informações.

    fonte: colega do qc

  • Existem vários tipos de pentest, dentre os quais mais comuns são:

     

    Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão inclusos no escopo do teste de invasão, e demais informações de acesso aos mesmos, são fornecidas para que possam ser realizados testes extensivos e com mais abrangência.

    Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o próprio código-fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço.

     

    É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de teste.

    Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, identificando assim as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado.

     

    Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe alguma informação do cliente, como: dados da infraestrutura da rede ou acesso à determinado serviço web.

    Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de segurança em uma aplicação vinda através de um usuário credenciado, como níveis de permissões de acesso e alterações não autorizadas.

    A questão fala do White Box:

     Logo, o intuito do White Box costuma ser o de identificar vulnerabilidades que podem ser exploradas de dentro da empresa, por um colaborador ou consultor com objetivos questionáveis. A intenção é entender que tipo de informações confidenciais poderiam ser roubadas e evitar os ataques.

  • Gray Box: é um teste onde o atacante pode ter acesso às informações de forma parcial, sendo necessário explorar a partir delas para conseguir mais dados e realizar o ataque.

    Este tipo de teste fica entre os testes White Box e Black Box, portanto pode ser considerado um meio termo na execução dos testes.


ID
2624323
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

      Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.


I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue o item que se segue.


O requisito I é uma descrição do teste de penetração do tipo black-box, que pode ser realizado com ferramentas de descoberta de vulnerabilidade para a obtenção das informações iniciais sobre o sistema e a organização de fontes públicas.

Alternativas
Comentários
  • Gabarito Certo

    Teste de caixa branca

    O analista de testes tem acesso ao código fonte, conhece a estrutura interna do produto sendo analisado e possibilita que sejam escolhidas partes específicas de um componente para serem avaliadas. Esse tipo de teste, também conhecido como teste estrutural , é projetado em função da estrutura do componente e permite uma averiguação mais precisa do comportamento dessa estrutura. Perceba que o acesso ao código facilita o isolamento de uma função ou ação, o que ajuda na análise comportamental das mesmas.

     

    Teste de caixa preta

    O analista não tem acesso ao código fonte e desconhece a estrutura interna do sistema. É também conhecido como teste funcional , pois é baseado nos requisitos funcionais do software. O foco, nesse caso, é nos requisitos da aplicação, ou seja, nas ações que ela deve desempenhar.

    Para mostrar quais problemas que esse tipo de teste rastreia, podemos citar alguns exemplos:

    Data de nascimento preenchida com data futura;

    Campos de preenchimento obrigatório que não são validados;

    Utilizar números negativos em campos tipo valor a pagar;

    Botões que não executam as ações devidas;

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Mais uma mancada da Cespe


    Informações iniciais são com ferramentas de OSINT como Maltego e pesquisa no google  que consultam fontes públicas sobre a orgnização.

  • Um teste de invasão pode ser feito de duas maneiras. Uma delas é com uma visão externa à companhia, ou seja, como se o ataque viesse de alguém que não tem qualquer contato com a empresa. A outra forma é a partir da empresa, ou seja, como se um funcionário fizesse a invasão. Esses modelos são chamados respectivamente de black box e white box e abaixo explicamos melhor sobre como funciona cada um deles.

    Black Box

    Do inglês, caixa preta. O pentester, ou seja, a pessoa responsável pela execução do teste, faz a análise como se o sistema fosse uma espécie de “caixa vedada”, que protegesse informações sobre infraestrutura e sistemas da rede auditada.

    Há aqui uma análise inicial um pouco mais prolongada que no modelo White Box, onde é necessário uma pesquisa sobre a empresa e suas características, diretores, filiais, serviços prestados, softwares adotados por ela, arquitetura da rede e outros fatores que ajudem a identificar as variáveis para o teste de invasão.

    Geralmente o intuito do teste de invasão do tipo Black Box é simular um ataque hacker por alguém externo à empresa, ou seja, alguém que realmente não tenha um acesso fácil às informações da mesma. É um teste “às cegas” em relação aos dados fornecidos antecipadamente, mas que pode identificar as vulnerabilidades que poderiam facilitar esse tipo de invasão.

     

    White Box

    Do inglês, caixa branca. Neste caso, a pessoa que faz o teste tem conhecimento prévio de toda a infraestrutura analisada: mapeamento de rede, IPs, firewalls, roteadores e outras informações da empresa.

    Neste formato de teste de invasão, o auditor possui um grande nível de informações para analisar todos os serviços que puder e focar seus esforços em identificar e explorar vulnerabilidades, sem ter que descobrir informações básicas.

    O intuito do White Box costuma ser o de identificar vulnerabilidades que podem ser exploradas de dentro da empresa, por um colaborador ou consultor com objetivos questionáveis. A intenção é entender que tipo de informações confidenciais poderiam ser roubadas e evitar os ataques.

    Para que uma visão interna seja ainda mais nítida, o auditor pentester pode receber um acesso de usuário do sistema interno ou ainda uma conta de e-mail comumente usada por um colaborador da empresa.

    fonte: https://blog.siteblindado.com/teste-de-invasao-o-que-e-white-box-e-black-box/

  • Existem vários tipos de pentest (Teste de Penetração, em tradução literal), dentre os quais mais comuns são:

    White box: Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o próprio código-fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço.

    Black box: É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de teste. Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, identificando assim as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado.


ID
2624326
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de testes de penetração, julgue o item seguinte.


Situação hipotética: O acesso a uma aplicação web com permissão de administrador é realizado por meio do valor informado em uma variável, conforme a seguir.


http://www.site.com.br/aplicacacao?profile=as cs23f8g7por04


Assertiva: Nesse caso, de acordo com a OWASP (Open Web Application Security Project), o teste de penetração black-box automatizado é efetivo para encontrar uma vulnerabilidade, dados o valor fixo para a variável e a forma de passagem: pedido via GET.

Alternativas
Comentários
  • Os testes de intrusão podem ser realizados de várias maneiras.[1] A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os testadores.

    O teste da caixa preta assume que não existe qualquer conhecimento prévio da infraestrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.

    O teste da caixa branca assume que o testador possui total conhecimento da infraestrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.

    Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um "vazamento" de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

  • Alguém pode apontar qual o erro da questão?

  • O gabarito é Errado.

     

    Se o teste é black-box, ou seja, se não há conhecimento prévio do sistema, o usuário não teria conhecimento da variável nem de seus possíveis valores para poder passar como parâmetro. 

  • Complementando Lucas, acredito que também está errada a afirmação "é efetivo para encontrar uma vulnerabilidade", pois a questão não fornece mais elementos para se chegar a essa conclusão.

  • Oláa queridos colegas de auditório! Essa questão teve como base as orientações descritas no TOP 10-2017 OWASP.

     

    GABARITO OFICIAL: ERRADO

     

    A falha exemplificada é a A5-CONTROLE DE ACESSO QUEBRADO / INEFICIENTE (traduzido para o português).

    Neste tópico do A5, segundo a OWASP:

    [...]

    "A detecção de controle de acesso geralmente não é passível de testes estáticos ou dinâmicos automatizados."

    [...]

     

    Ou seja, para falhas de CONTROLE DE ACESSO, NADA DE USAR TESTES AUTOMATIZADOS, TEM QUE IR NA RAÇA CAÇANDO! :D

    Obs.: Essa restrição não se aplica para outras falhas, como INJECTION e CONFIGURAÇÃO INCORRETA DE SEGURANÇA, que a OWASP diz que testes automatizados SÃO eficientes!

     

    Confiram na íntegra: https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control

    (naveguem e verifiquem as demais falhas tbm)

     

     

    Fique com o Papai do Céu e continuem persistindo sempre!

    E obrigado a vcs e a suas vovós por estarem sempre comprando a TeleSena s2

  • GABARITO: ERRADO.

  • Teste De Invasão (Pentest): é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa, os três tipos:

    Quem está avaliando o sistema pode ter três tipos de informação:

    White Box : TODAS informações.

    Black Box : NENHUMA informação.

    Grey Box : LIMITADAS / PARCIAIS as informações.


ID
2624332
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de testes de penetração, julgue o item seguinte.


Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com o PTES (Penetration Testing Execution Standard), a varredura de porta é uma técnica que ajuda a obter uma visão geral básica do que pode estar disponível na rede de destino ou no host; na exploração, outra fase da execução de tal teste, o fuzzing visa recriar um protocolo ou aplicativo e enviar dados no aplicativo com o intuito de identificar uma vulnerabilidade.

Alternativas
Comentários
  • teste de intrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

  • Só para enriquecer os comentários:

    PTES (Penetration Testing Execution Standard)  o que é afinal de contas?

    Foi criado por algumas das mentes mais brilhantes e por especialistas definitivos na indústria de testes de penetração. Ele consiste em sete fases de testes de penetração e pode ser usado para realizar um teste de penetração eficaz em qualquer ambiente.

    Fornece procedimentos técnicos que podem ser usados ​​em um teste de penetração.

    É a prática de avaliar a capacidade da estratégia de segurança de uma organização para proteger dados críticos contra ações de um ator malicioso. A estratégia de segurança é o programa que protege a informação global de uma organização , que tem por objetivo manter a confidencialidade, a integraidade e a disponibilidade de dados e recursos críticos da mesma. Isso serve para reduzir o risco a um nível aceitável, por meio de uma combinação de pessoas, processos e a tecnologia.

     

    Fonte:

    Kali Linux 2 – Assuring Security by Penetration Testing - Tedi

     

    Fuzzing

    Técnica para descobrir potenciais possibilidades de exploração em programas vulneráveis.

    Fonte:

    Testes de Invasão: Uma introdução prática ao hacking -  Weidman

     

     

     

    Gab Certo
     

  • acho que sei o que é fuzzing mas não entendi a parte "recriar um protocolo ou aplicativo e enviar dados no aplicativo"

  • Souza Silva, a afirmação foi a de que esse tipo de teste (FUZZING) vai pegar o aplicativo ou protocolo em questão (o q será testado) e vai destrinchar todas as suas deficiencias e vulnerabilidades de segurança. E só complementando, geralmente usados com os testes em caixa preta e neles são encontrados todos os tipos de bugs.

     

     

  • Obrigado Pri M

  • GABARITO: CERTO.


ID
2624335
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de testes de penetração, julgue o item seguinte.


Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite, entre outras ações, o armazenamento dos dados do pacote em arquivo para análise posterior e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k).

Alternativas
Comentários
  • Gabarito: Errado

     

    O tcpdump é uma ferramenta utilizada para monitorar os pacotes trafegados numa rede de computadores.

  • Acredito que estava tudo correto até aqui: "...e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k)."

  • acho que esse comando não existe -k no kill

  • Tcpdump

     

    O tcpdump é uma excelente ferramenta para realizar captura e análise de pacotes de rede, recomendada para profissionais que precisem realizar monitoramento e manutenção em uma rede de computadores, além de estudantes que queiram entender a fundo o funcionamento da pilha de protocolos TCP/IP. O site oficial do tcpdump, e também da biblioteca libpcap (sobre o qual ele é baseado), é o www.tcpdump.org.
    O tcpdump, que é software livre, roda na linha de comandos, estando disponível em diversos sistemas operacionais, como Linux, BSD, OS X, AIX e outros. Ele faz uso da biblioteca libpcap para realizar a captura de pacotes, e existe uma versão da ferramenta para Windows, chamada de WinDump, que usa a biblioteca WinPcap. 

     

    Fonte: VivaLinux

  • TCPDUMP promovendo negação de serviço é??? Pode não! É só ANÁLISE DE TRÁFEGO,
  • ERRADA  a afirmativa, consideando que o tcpdump é uma ferramenta utilizada para monitorar os pacotes trafegados numa rede de computadores. Ela mostra os cabeçalhos dos pacotes que passam pela interface de rede.

    Exemplo de comando tcpdump para mostrar quais as ligações de um determinado endereço tcp-ip à porta 80 do seu servidor: tcpdump -ni eth0 src "numero ip" and dst port 80

    Fonte:https://pt.wikipedia.org/wiki/Tcpdump

  • ERRADA

    Tcpdump: ferramenta usada para monitorar os pacotes trafegados em uma rede de computadores.

    Ela mostra os cabeçalhos dos pacotes que passam pela interface de rede.

  • GABARITO: ERRADO.

  • tcpdump é um programa de linha de comando utilizado para analisar os pacotes que trafegam numa rede.

    Além de não ser possível interromper a comunicação entre emissor e receptor, a opção -K (ou --dont-verify-checksums) permite desabilitar a verificação do checksum nos protocolos IP, TCP e UDP.

    Fonte: tec

    ERRADO

  • QUE EDITAL ESSE DA ABIN EM papai tem coisa que nunca ouvi nem falar kkkkk


ID
2624338
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item a seguir, a respeito da identificação de condições de erro.


Situação hipotética: Um servidor de banco de dados para utilização de web services foi configurado com a porta padrão indicada pelo fabricante, sendo somente por meio dessa porta que as aplicações farão acesso ao servidor. Assertiva: Nessa situação, se a porta de acesso ao banco de dados for alterada, recomenda-se não atualizar as aplicações, para garantir maior segurança dos dados trafegados.

Alternativas
Comentários
  • Gabarito Errado

    Questão dada... as aplicações podem ser atualizadas normalmente....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    Situação hipotética: Um servidor de banco de dados para utilização de web services foi configurado com a porta padrão indicada pelo fabricante, sendo somente por meio dessa porta que as aplicações farão acesso ao servidor.
    Assertiva: Nessa situação, se a porta de acesso ao banco de dados for alterada, recomenda-se não atualizar as aplicações, para garantir maior segurança dos dados trafegados.

    Se a porta de acesso ao banco de dados for alterada e as aplicações não forem atualizadas, simplesmente não haverá tráfego nenhum de dados.

  • Errado

    Quanto maior o acesso que a Pagina/Site tem, maior o consumo de Trafégo de Dados. Mas também é importante considerar que o próprio uso dos recursos da Hospedagem como: Envio e recebimento de E-mails, Upload e Download de arquivos, Conexões Remotas a Banco de Dados também geram utilização do Trafego de Dados de Sua Hospedagem.

    O monitoramento e controle do Trafego de dados são de Periodicidade Mensal, desta forma, todo o mês o trafego de sua Hospedagem é Zerado.

  • @ibsen "perito"

    Suas explicações já me salvaram em muitas questões. Obrigado pelas dicas!!!


ID
2624341
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, a respeito da identificação de condições de erro.


Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.

Alternativas
Comentários
  • O gabarito é Certo. 

     

    O administrador deve receber uma senha temporária, apenas para logar, e trocá-la no primeiro acesso, por questão de segurança. 

  • não entendi o obrigatoriamente!

  • Seguindo as boas práticas de segurança, é prudente que seja enviado uma senha aleatória, cuja validade é temporária. E a alteração dessa senha torna-se OBRIGATÓRIA justamente pela confiabilidade e autenticidade da política de acesso ao sistema. Digamos que não seja obrigatório a alteração da senha no primeiro acesso, é provável que os usuários não o façam posteriormente. Diante disso a senha de acesso não se tornaria pessoal e intransferível, já que foi gerada pelo próprio sistema. Alguém que porventura tenha acesso a base de dados do sistema poderia acessá-lo se passando por outra pessoa.


ID
2624344
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item a seguir, a respeito da identificação de condições de erro.


Na instalação de um servidor Apache, caso as classes Java compiladas fiquem em um dos diretórios padrões instalados, um ataque não conseguirá ver o código e nem terá acesso às regras de negócios encontradas nessas classes.

Alternativas
Comentários
  • Gabarito Errado

    Questão dada... sempre suspeite quando o CESPE falar "não conseguirá", "nunca", etc...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Eu supus que fosse errada pois a questão fala em diretório padrão, ou seja, é uma informação fácil de ser descoberta pelos atacantes.
  • Achei a questão um pouco estranha pela expressão "classes Java compiladas"

  • kkkkkkkkk

  • Diretório padrão é o primeiro lugar onde irão procurar as coisas caso consiga invadir o servidor. Com um pouco de lógica dá pra matar muitas questões ...

  • Ué... a classe compilada fica numa formatação não legível para humanos, não?


ID
2624347
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue o item a seguir.


Os fuzzers black-box de aplicações web, por questão de segurança, não permitem requisições que mostrem os valores de resposta na URL, o que impede a avaliação das respostas retornadas pelo servidor por meio de expressões regulares ou de funções hash, sem o conhecimento prévio dos valores da resposta.

Alternativas
Comentários
  • Diferenças entre o fuzzing caixa preta de aplicações Web e Desktop

    O fuzzing black-box de aplicações Web tem uma grande desvantagem em relação ao de aplicações Desktop, que é a impossibilidade de acesso ao código server-side da aplicação. Esse código nunca é disponibilizado para os usuários, exceto quando alguma vulnerabilidade descoberta na aplicação permite o download de qualquer arquivo do servidor. O acesso ao código da aplicação favoreceria a utilização de várias técnicas de teste de software, que vão da análise da cobertura do código obtida com a execução de um caso de teste, até algoritmos para a geração de casos de teste com maior probabilidade de detectar vulnerabilidades.

     

    Já no fuzzing black-box de aplicações Desktop, é sempre possível analisar o código nativo ou bytecode do executável, o que permite uma conversão para o fuzzing white-box dada a capacidade de se realizar análises sobre esse tipo de código. Com isso, consegue-se aplicar várias técnicas para obter uma melhor cobertura do código da aplicação, como a Execução Simbólica, que têm sido bastante utilizada em pesquisas acadêmicas [11-13] e em algumas ferramentas comerciais ou Open Source [2].

     

    FONTE: wikipédia

  • Fuzzer blackbox ( assim como os testes de caixa preta) limitam apenas o acesso ao código do artefato sendo testado, não a resposta às requisições realizadas.

  • Depois que você pega o pensamento do Cespe fica tudo claro. Tô acertando quase tudo, mas não sei se na prova vou ter peito pra arriscar como eu faço aqui no qconcursos.
  • Como é esse pensamento do Cespe aí
  • Engraçado q nenhum dos comentarios aponta o erro

    , nem o meu kkkkk

  • GABARITO: ERRADO.

  • O fuzzing é um dos métodos mais usados para a descoberta de vulnerabilidades em aplicações, Os fuzzers black-box para aplicações Web, além de sofrerem das mesmas limitações inerentes a qualquer um deste tipo, têm que lidar com um ambiente mais restrito que, entre outras coisas, não fornece acesso nem ao código nativo ou bytecode da aplicação.

  • [...não permitem requisições que mostrem os valores de resposta na URL..] ERRADO

    FUZZING BLACK BOX = REQUISITAM RESPOSTAS AO SERVIDOR

    1. ANALISAM RESULTADOS DE RESPOSTAS DO SERVIDOR
    2. USAM CONJUNTO DE EXPRESSÕES REGULARES PARA IDENTIFICAR VULNERABILIDADES
    3. TESTAM ALGUMAS FUNÇÕES HASH PARA COMPARAR AS RESPOSTAS

    Acredito que o fuzzing black box analisa sim os valores de resposta na URL

    Fonte: https://blog.convisoappsec.com/sobre-as-limitacoes-do-fuzzing-black-box-em-aplicacoes-web/

    Obs: Especialistas de TI, favor corrigir caso estiver errado meu comentario.

  • Aqui respondi, entretanto, fosse na prova, com certeza e sem peso na consciência, deixaria em branco.

  • Errado, MURA, nishi. 2021. pag 88


ID
2624350
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue o item a seguir.


Na técnica conhecida como fuzzy white-box, a equipe de teste possui acesso ao código fonte da aplicação no servidor local e consegue executar os testes fuzzing por meio de algoritmos com casos de teste gerando resultado mais rápido e preciso para o gestor.

Alternativas
Comentários
  • O gabarito é Certo.

     

    O teste caixa-branca é o oposto ao da caixa-preta: a equipe tem acesso ao código do sistema. 

  • Fuzzing é uma técnica de testes de software, frequentemente automatizada ou semi-automatizada, que envolve prover inválidos, inesperados e aleatórios dados como entradas para programas de computador. O programa é então monitorado, analisando exceções como erros em tempo de execução. Fuzzing é uma técnica comumente utilizada para testar problemas de segurança em softwares ou sistemas computacionais. Existem duas formas de programas fuzzing: baseados em mutação e baseados em geração, que podem ser empregadas como testes de caixa branca, cinza e preta. Os maiores alvos para este tipo de teste são os formatos de arquivos e protocolos de rede, mas qualquer tipo de entrada de programa pode ser criada. Entradas interessantes incluem, variáveis de ambiente, eventos de teclado e mouse, e chamadas de API. Até items normalmente não considerados "entrada" podem ser gerados, ou fuzificados, como o conteúdo de banco de dados, memória compartilhada, ou trocas de contextos entre threads. Com o objetivo de avaliar o nível de segurança, entradas que ultrapassam as barreiras de segurança são consideradas as mais interessantes. Por exemplo, é mais importante fuzificar código que realiza o upload de um arquivo por qualquer usuário que fuzificar código que analisar arquivo de configuração que é acessível a apenas um usuário privilegiado.
  • Para responder essa questão é preciso saber de algumas coisas. Separei uma parte dos meus resumos para vocês.

    Teste de invasão (Pentest): medida de segurança que simula ataques a uma aplicação web. São feitos de duas formas:

    Black box: visão externa à companhia. Como se o ataque viesse de alguém que não tem contato com a empresa

    ------> White box: é a partir da empresa. Como se um funcionário fizesse a invasão

    ***Neste caso, auditor já tem todos os códigos e não precisa descobrir as informações básicas. 

    O intuito do White Box costuma ser o de identificar vulnerabilidades que podem ser exploradas de dentro da empresa, por um colaborador ou consultor com objetivos questionáveis.

    A intenção é entender que tipo de informações confidenciais poderiam ser roubadas e evitar os ataques.

  • GABARITO CORRETO!

    .

    QUESTÃOZINHA GOSTOSA.

    .

    Black box é o tipo de teste onde o profissional não tem conhecimento algum sobre o sistema que será testado, em alguns casos o profissional tem acesso a um range de IP ou algum endereço de website que faça parte do escopo.

    White box é quando o profissional tem total conhecimento do sistema a ser testado. Geralmente esse tipo de teste é realizado pela própria equipe interna da empresa.

    Gray box é quando o profissional tem conhecimento parcial sobre o sistema a ser testado. É uma mistura de black box com white box e por isso geralmente é o tipo de teste mais recomendado.


ID
2624353
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.


Um arquivo de configuração é acessado por uma classe Java que guarda, em um objeto em memória, o acesso ao dataSource do banco de dados do servidor. Quando compilado, esse arquivo é criptografado. Nesse caso, para evitar alteração ou modificação do arquivo por terceiros, uma solução seria guardar o arquivo no repositório GIT, de forma privada.

Alternativas
Comentários
  • Questão mais doida. Até agora entendi a questão. 

  • Tudo perfeito , o GIT tem a opçao de forma privada ,

  • Git é um sistema de controle de versão de arquivos. Através deles podemos desenvolver projetos na qual diversas pessoas podem contribuir simultaneamente no mesmo, editando e criando novos arquivos e permitindo que os mesmos possam existir sem o risco de suas alterações serem sobrescritas.

    dentre suas funcionalidades está o branch (cópia espelho) que você pode trabalhar de forma privada ate termina-lo e então tornar público. 

     

    FONTE:https://tableless.com.br/tudo-que-voce-queria-saber-sobre-git-e-github-mas-tinha-vergonha-de-perguntar/

    Espero ter ajudado ;)

  • GIT pode ser usado para registrar o histórico de edições de qualquer tipo de arquivo. 

  • obrigado Nishimura

  • GABARITO: CERTO.


ID
2624356
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.


A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.


Alternativas
Comentários
  • Datasource é um nome dado à configuração de conexão para um banco de dados de um servidor. O nome é normalmente utilizado quando cria-se uma consulta para o banco de dados. O DSN (Datasource Name) não tem que ser o mesmo que o nome do arquivo para o banco de dados. Por exemplo, um arquivo de banco de dados chamado "amigos.mdb" poderia ser definido com um DSN de "escola". O DSN "escola" seria então utilizado para referir-se ao banco de dados quando realizasse uma consulta.

    FONTE: https://pt.wikipedia.org/wiki/Datasource

     

  • Esta questão está errada pois a recomendação é que a autenticação em plaintext seja substituída por salt hash.
    Mesmo que separe os datasources a vulnerabilidade continuaria.
    Seria mais seguro centralizar com arquitetura Oauth armazenado em salt hash.
    https://cwe.mitre.org/data/definitions/256.html

     

     Potential Mitigations

    Phase: Architecture and Design

    Avoid storing passwords in easily accessible locations.

    Phase: Architecture and Design

    Consider storing cryptographic hashes of passwords as an alternative to storing in plaintext.

    A programmer might attempt to remedy the password management problem by obscuring the password with an encoding function, such as base 64 encoding, but this effort does not adequately protect the password because the encoding can be detected and decoded easily.

    Effectiveness: None

  • No gabarito oficial consta como ERRADA!

     

     

  • Datasource é quem guarda as configurações e demais informaçãoes necessárias para sua conexão. Não adianta guardar o carro na garagem, se esta não tiver portão/grade ou outros equipamentos para manter seu carro seguro.


ID
2624359
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.


Na situação de um URL/PHP que receba upload de arquivos, a maneira mais indicada de evitar um ataque de inclusão de arquivo é validar a URL que está subindo o arquivo junto com um token.

Alternativas
Comentários
  • Uma técnica muito útil contra esse tipo de ataque é o uso de um token, ela consiste em guardar uma chave na sessão no momento de exibir o formulário, e quando os dados forem postados é confirmado se a chave enviada é a mesma gravada na sessão anteriormente. Essa dica é sugerida para formulários simples e não substitui o uso de Captcha que é uma alternativa mais efetiva contra robôs spams.

     

    Fonte - https://phpsp.org.br/mais-seguranca-em-aplicacoes-web-com-php/

  • Amigos e colegas de Auditório, o CESPE trocou o gabarito dessa questão de CERTO para ERRADO, com a seguinte justificativa:

     

    "A utilização de hash tem como objetivo inibir ataques CSRF, mas não é a melhor forma de evitá-los, pois existem outros métodos para tanto como, por exemplo, a validação de tipo de arquivo."

     

    Fonte (questão 119 - CARGO 1 ÁREA 4): 

    http://www.cespe.unb.br/concursos/ABIN_17/arquivos/ABIN_17_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO_1.PDF

     

     

    Mas que diacho o CESPE fez ai? Alguém entendeu alguma coisa?

     

    GABARITO OFICIAL DA BANCA ALTERADO DE CERTO PARA ERRADO.

  • uheuh certo, errado, certo, errado, a justificativa ajuda muito menos

  • SS Concurseiro... a assertiva estava ERRADA mesmo.

    Exigir um token no request que "sobe" o arquivo pode garantir APENAS que ou o usuário está autenticado no sistema ou que o request não veio de um formulário armazenado em outro servidor.

    Para validar a inclusão de um arquivo é necessário verificar seu MIME Type (bloqueando extensões e tipos indesejáveis), além de salvar esses arquivos em diretórios onde não haja permissão para execução.

     

  • Querido(a) Merrer reere, agradeço pelos seus esclarecimentos e resposta, agora faz mais sentido!

     

    Então, destacando o erro da questão: Na situação de um URL/PHP que receba upload de arquivos, a maneira mais indicada (correto seria "uma das maneiras", não necessariamente a mais indicada) de evitar um ataque de inclusão de arquivo é validar a URL que está subindo o arquivo junto com um token.

     

    Obrigado meu amigo(a), fique com o Papai do Céu.

  • Gabarito errado para os não assinantes

     

    Se o site for vulnerável, ele abrir o link remoto, e assim, o usuário poderá prosseguir com o ataque.

    Prevenção

    Assim como os demais tipos de ataques, o RFI aproveita de entrada de dados de forma não segura. A melhor forma para evitar ataques RFI é validar todas as páginas que sejam incluídas.

     

    abaixo tem uma matéria interessante:

     

    https://www.pmgacademy.com/pt/blog/artigos/saiba-tudo-sobre-inclusao-de-arquivos-remotos-rfi

  • números mágicos + mime types = melhor chance de proteger contra upload malicioso (e mesmo assim pode ter mini-furos conforme o SO e as porcarias a mais que instalam no server)


ID
2624362
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.


Situação hipotética: Navegando-se pelo sítio, descobriu-se o test=Query por meio de um método GET na URL, a qual foi usada para pesquisar o banco de dados e suas colunas, utilizando-se a ferramenta SQLMap. Assertiva: Essa situação ilustra uma forma de se explorar a fragilidade do sítio por meio de SQL injection.

Alternativas
Comentários
  • Gabarito Certo

    Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dadosvia SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.

    Para exemplificar o funcionamento da injeção de SQL, consideremos uma instrução SQL comum:

    SELECT id, nome, sobrenome FROM autores;

    Essa instrução, que representa uma consulta na base de dados, retorna todos os registros das colunas "id", "nome" e "sobrenome" da tabela "autores". A partir desta mesma instrução, os registros a serem retornados podem ser restritos através da inclusão da cláusula WHERE, como é visto no exemplo abaixo:

    SELECT id, nome, sobrenome FROM autores WHERE nome = 'josé' AND sobrenome = 'silva';

    Com base nesta instrução, é fácil supor que "josé" e "silva" são strings, cujo conteúdo será preenchido pela entrada feita por algum usuário que estiver fazendo uso da aplicação.

    Portanto, supondo que a aplicação não faça o tratamento apropriado do conteúdo inserido pelo usuário, o mesmo pode fazer o uso acidental do caractere apóstrofo. Gerando a entrada:

    nome = jo'sé

    sobrenome = silva

    E fazendo com que a aplicação gere o código:

    SELECT id, nome, sobrenome FROM autores WHERE nome = 'jo'sé' AND sobrenome = 'silva';

    De acordo com a especificação da linguagem SQL, existe um erro de sintaxe nessa instrução, uma vez que a string passada para o campo nome é a apenas palavra "jo", pois a adição de apóstrofo quebrou a delimitação dos apóstrofos originais da consulta. O interpretador do SQL espera que o restante da instrução seja outros comandos SQL válidos que complementem a instrução principal. No entanto, como "sé" não é um identificador válido, essa instrução não será executada e retornará um erro.

    Com base neste problema, um possível atacante pode manipular os dados de entrada a fim de gerar um comportamento não esperado na base de dados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • questão até fácil, mas muito mal redigida...


ID
2624365
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.


Situação hipotética: Um empregado da empresa que deveria ter acesso apenas a seu contracheque, ao inspecionar o código, observou que é possível alterar os seus dados GET de busca e acessar o contracheque de outro empregado, do qual conhece o user, que é o filtro do sistema. Assertiva: Essa situação ilustra um problema de cross-site scripting (XSS), que pode ser resolvido alterando-se o método do formulário para post.

Alternativas
Comentários
  • A questão se refere a:

    Referência Insegura Direta à Objetos

    Uma referência direta à objeto ocorre quando um desenvolvedor expõe a referência a um objeto implementado internamente, como é o caso de arquivos, diretórios, registros da base de dados ou chaves, na forma de uma URL ou parâmetro de formulário. Os atacantes podem manipular estas referências para acessar outros objetos sem autorização.

  • Alterar o método para POST não resolveria o problema pois o usuário de qualquer forma poderia alterar os valores do formulário diretamente no código. Também seria possível criar uma requisição POST manualmente utilizando algum software tipo o POSTMAN e enviar para o servidor.

    Uma solução poderia ser verificar a sessão do usuário que está fazendo a requisição para checar se ele tem privilégios para tal requisição. Uma outra alternativa seria utilizar tokens (JWT por exemplo).

  • Essa situação ilustra um problema de cross-site scripting (XSS)? correto isso?

  • Segundo a OWASP, o nome desse ataque é "Web Parameter Tampering", que é a manipulação de query string ou dados armazenados em cookies. Já no caso do XSS, o atacante injeta um código em uma página confiável para atingir uma terceira pessoa.


    https://www.owasp.org/index.php/Web_Parameter_Tampering

  • ERRADO
    mudou a URL manualmente => Referência Insegura Direta à Objetos

    https://pt.slideshare.net/lucams/referncia-insegura-direta-a-objeto

  • RESUMINDO,O OUTRO EMPREGADO FOI LERDO. DEIXOU SEUS DADOS A MOSTRA. RSRS

    ISSO QUE ENTENDI.....

  • O conceito de XSS/CSS não é esse... Além disso podemos afirmar que esse empregado não teria esse trabalhão para acessar o contracheque de seus colegas se fosse servidor público pois teria acesso fácil a essa informação no portal da transparência...

  • ERRADO

    A questão fala de:

    Referência Insegura Direta à Objetos: quando o atacante manipula uma URL ou parâmetro de formulário para acessar outros objetos sem autorização.

    Sobre o XSS...

    Ataque XSS (Cross-site Scripting): induz navegador a executar script malicioso em site confiável. 

  • GABARITO: ERRADO.

  • em resumo o que um XSS

    faz uso da vulnerabilidade de um website confiável , no qual eles copiam os cookies, tokens ou roubam dados de acesso registrados no navegador web do usuário

    nesse ataque o usuário precisa estar autenticado

    Falsificação de Solicitação,

    1° enganar a vítima para clicar em um link 

     2° parte ele enviar uma solicitação criada no navegador da vítima, que enviará uma solicitação legítima para o aplicativo da web.

  • Acho que dá para esboçar o caso assim:

    antes

    User: Usuário.

    Senha: *** <input type="password" placeholder="Senha" name="senha" id="senha">

    Depois

    User: Usuário.

    Senha: 123 <input type="caractere" placeholder="Senha" name="senha" id="senha">

  • Cross-site scripting (XSS) é um tipo de vulnerabilidade de sites por meio da qual um atacante é capaz de inserir scripts maliciosos em páginas e aplicativos que seriam confiáveis e usá-los para instalar malwares nos navegadores dos usuários. 


ID
2624368
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.


No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes.

Alternativas
Comentários
  • GABARITO: ERRADO

     

    No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes.

    Pra quem não conhece, Dica pra cespe by nishmura:  se questão tem restrição, negação...90% chance da questão estar errada

  • ERRADO

     

    O Windows 10 procura periodicamente por atualizações para que você não precise ter esse trabalho. Quando uma atualização estiver disponível, ela será baixada e instalada automaticamente, mantendo seu dispositivo atualizado com os recursos mais recentes.

    Para verificar se há atualizações agora, selecione o botão Iniciar e vá para Configurações > Atualização e segurança Windows Update e selecione Verificar se há atualizações. Se o Windows Update disser que seu dispositivo está atualizado, você tem todas as atualizações que estão disponíveis no momento.

     

    Fonte: https://support.microsoft.com/pt-br/help/4027667/windows-update-windows-10

  • Complementando:

    Edge é o navegador padrão do Win10. OBS: no win10, por padrão, temos 2 navegadores: o internet explorer e o edge. Sim, o IE ainda está no Win10, cuidado!

    Aprofundando: o Edge utiliza o código fonte do Chromium, mesmo código fonte do Google Chrome!

  • Se o meu android mais antigo atualiza tudo que é aplicativo sozinho, por que o windows 10 não atualizaria o navegador dele automaticamente? essas analogia ajuda as vezes em questões assim


ID
2624371
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.


Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.

Alternativas
Comentários
  • Essas são aquelas questões pra levantar o ânimo do candidato na hora da prova. (desisti não!  alguma coisa você sabe kkkk)

  • O gabarito é Errado.

     

    Existe sim a necessidade de atualização do antivírus. Todas as aplicações precisam estar sempre atualizadas, incluindo o sistema operacional.

     

  • GABARITO ERRADO.


    Precisa sim atualizar o antivírus.


    Entendam que na segurança da informação não existe uma única ferramenta que vai solucionar todos os problemas e sim uma séries de medidas integradas que vão ajudar a proteger as informações.

  • Ao mencionar que o acesso estava sendo direcionado para outro domínio, percebe-se que isso é característica do Pharming, pois é ele que redireciona a navegação e corrompe o DNS. Logo, torna-se errada a questão ao falar que não seria necessário atualização do antivírus.

  • "...verificou também que arquivos do sistema Windows tinham sido modificados...." se está modificando o windows precisa atualizar o antivirus, só o navegador não resolveria esse problema.

  • Deu até vontade de fazer prova da Abin kkkk

  • Rodrigo, mas a questão disse que foram alterados também arquivos no computador, mas o Pharming age no servidor DNS e não no PC local. Se eu estiver errado me corrija por favor.

  • a informática está em constante atualização, Windows, antivírus e incluse as provas Cespe etc.

  • gab e! uma segurança não anula a outra e nenhuma é 100%

  • Na prática se o Malware já alterou os arquivos dos Windows o correto seria formatar seu PC isso sim....

    Por que como garantir que o Pharming não veio junto com um vírus de STEALTH. Mesmo após varias varreduras com ferramentas AntiMalware eu não teria a mesma confiança na máquina.


ID
2624374
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.

Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.

Alternativas
Comentários
  • Atualizações também servem para corrigir eventuais falhas nos aplicativos de sistemas. Portanto, sempre é importante os administradores de redes liberarem , com cautela, download de atualizações.

  • Inexplicavelmente alteraram o gabarito para errado.
    Dessa vez será que a pf vai bater Cespe ou esse concurso era cartas marcadas pra militares?
    No linux meu chrome só atualiza se eu entrar com sudo ou su root e explicitamente atualizar os repositórios de software e baixar atualizações.

  • A ATUALIZAÇÃO DO GC É AUTOMÁTICA!

     

    POR PADRÃO NO FIREFOX TAMBÉM, MAS DÁ PARA ALTERAR EM CONFIGURAÇÕES --> GERAL --> ATUALIZAÇÕES --> NUNCA ATUALIZAR OU SÓ COM PERMISSÃO

  • Se o administrador do ambiente fechar as portas no firewall utilizadas para baixar os arquivos de atualização, quero ver conseguir atualizar "automaticamente". Questões que na vida real não acontecem. Nesse tipo de questão dúbia a banca pode colocar a resposta que quiser que conseguirá ainda assim justificar.

  • se é necessario o infeliz liberar, entao o termo correção automática perde seu sentido!

  • Oxe, o que tem de errado?

  • pelo meu entendimento o termo "é necessário" restringiu ao fato de ter que liberar o download automático para que as falhas sejam resolvidas, o que não é veridico, pois não só com as atualizações se resolverá qualquer problema, há certos problemas que uma atualização não resolve, devendo um técnico intervir, a meu ver esse é o erro da questão.

     

    Corrijam-me se estiver equivocado.

    bons estudos.

  • Há 2 possíveis erros: 1) Não é necessário liberar, pois a atualização automática é o padrão. 2) A atualização não garante correção de falhas. Pode ser o inverso e uma nova versão trazer falhas. Geralmente em grandes organizações as atualizações automáticas são desabilitadas e liberadas somente após testes e aprovação da equipe de TI. Imagine uma nova versão que é incompatívem com o sistema da empresa (comum acontecer) e seja aplicada para todos. A empresa é paralisada e alguns da TI perdem o cargo.
  • A questão está errada, pois não é necessário você ter que se dar ao trabalho do administrador ter que liberar os downloads para atualizações. Tudo é feito de maneira automática.

  • Galera, seguinte, o erro da questão é simples!

    Questão diz que "...é necessário que o administrador LIBERE o download das atualizações do navegador".

    Senhores, precisa liberar para baixar? não né!

    Precisa liberar é para instalar.

  • questão dúbia sim, não tentem justificar uma questão porque acertaram, porque um dia pode ser com vocês..

    Dá para defender que está certo e dá para defender que está errado, dependendo de qual resposta você queira...

    Defendendo que está errado:

    Permitir correções automáticas de falhas -> deve liberar download, não, eu posso baixar manualmente e instalar as correções...

    Defendendo que está certo:

    Preciosismo também em relação ao "liberar":

    Todo Chrome em todo SO em toda configuração de SO vem com atualizações automáticas ativadas?

    Se vem, não seria muito detalhe, mesmo para um concurso desse nível?

    Liberar atualizações automáticas faz sim TODO SENTIDO, é uma configuração de vários softwares, até mesmo SOs você AUTORIZAR que tal software faça atualizações automáticas, baixe atualizações automáticas, o que pode ser perfeitamente desativado, ou até já vir de "fábrica" desativado, dependendo do sistema específico.

    Vejam:

    https://s.glbimg.com/po/tt/f/original/2012/11/12/wu03.png

    As correções a que a questão se refere são relativas aos erros encontrados pelo fabricante, não são todas possíveis falhas, logo estaria coerente sim, se não tivermos muito preciosismo dá para dar como certo.

    Por fim:

    Eu nunca vou entender essa tara das pessoas por justificar as mancadas das bancas, tem muuuuito assunto bom para cobrar, não precisa dessas picuinhas não...

  • Após instalado o navegador citado no item, suas atualizações são feitas de forma automática.

    Justificativa da banca para mudança do gabarito

  • GABARITO: ERRADO.

  • Questão mal feita. De fato e por padrão, as atualizações são automáticas. Nem o examinador sabia disso.

    Errado

  • Posso bloquear as instalações e atualizações automáticas. Neste caso é preciso liberar sim.

  • Em um ambiente controlado, tanto as atualizações quanto configurações são bloqueadas, sendo permitida apenas quando o administrador libera.


ID
2624377
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca do armazenamento de dados na plataforma Android, julgue o seguinte item.


O Android disponibiliza um banco de dados público local, orientado a objetos, para o armazenamento de dados estruturados, o que possibilita o gerenciamento das aplicações e dos dados de forma rápida e segura.

Alternativas
Comentários
  • Errado

    Acredito que o erro esteja nessa parte: "...disponibiliza um banco de dados público local...".

    Nos provedores de conteúdo (Content Provider) cita que outros aplicativos podem consultar ou até modificar os dados e esses são PRIVADOS no aplicativo e NÃO compartilhados.

    Se eu estiver equivocado, corrijam-me.

  • De forma SEGURA forçou a barra.

     

    ANDROID <> SEGURO

     

     

  • As opções de armazenamento de dados para o Android são:

    Preferências compartilhadas: Armazene dados primitivos privados em pares chave-valor.

    Armazenamento interno: Armazene dados privados na memória do dispositivo.

    Armazenamento externo: Armazena dados públicos no armazenamento externo compartilhado.

    Bancos de dados SQLite: Armazene dados estruturados em um banco de dados privado.

    Conexão de rede: Armazene dados na web com o seu próprio servidor de rede.

  • de forma segura em informática? complicado de se afirmar isso! rsrs

  • Vários erros:

    1) O banco de dados não é público. Ele é privado para o aplicativo que o criou. 

    Just like files that you save on the device's internal storage, Android stores your database in your app's private folder. Your data is secure, because by default this area is not accessible to other apps or the user.

    2) O banco de dados não é orientado a objetos. É SQLite.

    Saving data to a database is ideal for repeating or structured data, such as contact information. This page assumes that you are familiar with SQL databases in general and helps you get started with SQLite databases on Android

     

    https://developer.android.com/training/data-storage/sqlite

  • Errado .

    Não é público.

  • Resposta: Errado, pois o banco de dados não é público, mas sim privado.

  • O banco de dados disponibilizado pelo Android é privado e não orientado a objetos, ele é do tipo SQLite.

    Fonte: Tec

  • ERRADO

    Público e Seguro em uma questão de informática é de se desconfiar.


ID
2624380
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca do armazenamento de dados na plataforma Android, julgue o seguinte item.


Optando-se por external storage, os dados de uma aplicação serão armazenados no cartão de memória do celular, o que permite espaço extra para o aplicativo, além de acesso rápido aos dados da App.

Alternativas
Comentários
  • Gabarito Certo

    O armazenamento externo, em termos de computação, refere-se a todos os dados endereçáveis que não estão armazenados em uma unidade interna do sistema. Pode ser usado como backup, para armazenar informações obtidas ou para transportar dados. O armazenamento externo não faz parte da memória principal ou do armazenamento de um computador, por isso é chamado de armazenamento secundário ou auxiliar.

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Só achei estranho o fato da questão falar de "acesso rápido". Via de regra, o acesso fica um pouco mais lento do que se o aplicativo estivesse na memória interna, no entanto não é algo que prejudique a usabilidade do app.

ID
2624383
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo ao sistema operacional Android.


Mesmo controlando o login e a senha do usuário via contas Google, um aplicativo pode capturar e enviar arquivos armazenados no cartão SD do celular que utiliza o sistema Android.

Alternativas
Comentários
  • O gabarito é Certo. 

     

    As contas Google não são utilizadas para todas as funcionalidades do Android. Entendo que, nesse caso, o cartão é independente. 

  • Um princípio-chave do Android é que todos os aplicativos devem ser isolados uns dos outros. Isto é alcançado por meio do uso das chamadas sandboxes.

    A ideia é evitar que um programa malicioso, mesmo que se infiltre em seu dispositivo Android, roube dados que outros aplicativos bons armazenam.

    O problema é que qualquer programa com acesso para ler/escrever no armazenamento externo pode ser capaz de acessar e modificar os arquivos, e adicionar algo malicioso.

    O problema encontra-se quando um aplicativo realiza o download de algum arquivo de atualização dele ou de processamento. Neste momento o arquivo fica em uma área compartilhada para depois ser enviado para a sandbox do aplicativo. Então um app malicioso com permissão de leitura/escrita pode se aproveitar deste momento e inserir um código malicioso.

    Fonte:https://www.google.com/amp/m.tecmundo.com.br/amp/seguranca/137469-cuidado-homem-disco-nova-maneira-hackear-android.htm

  • meio digital tudo e possível

  • Não vi relação de uma coisa com a outra. O que tem a ver um app controlar o login do usuário, com ele acessar ou não dados do armazenamento? Resposta Certa por não haver relação de impedimento dentre uma coisa e outra.

  • Correto, o sistema operacional Android, executa a mais diversas tarefas no mobile.

    Resposta: Certo


ID
2624386
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo ao sistema operacional Android.


Quando a Internet está disponível, os aplicativos executados em segundo plano podem efetuar requisições, que utilizam muita carga da bateria e podem ocasionar erros nos aplicativos, por isso, na versão 8.0 do sistema, os manifestos não podem ocorrer para transmissões implícitas.

Alternativas
Comentários
  • Gabarito está como CERTO

     

    "NÃO PODEM" é complicado, já errei essa questão varias vezes simulando aqui e certamente erraria numa prova tb kk

     

    o que está na documentação é o seguinte:

     

    Para reduzir a chance desses problemas, o Android 8.0 estabelece restrições sobre o que os aplicativos podem fazer enquanto os usuários não estão interagindo diretamente com eles. Aplicativos são restringidos de duas maneiras:

     

    Restrições de serviços de segundo plano: Enquanto um aplicativo está ocioso, há limites para seu uso de serviços de segundo plano. Isso não se aplica aos serviços de primeiro plano, que são mais evidentes para o usuário.

     

    Restrições de transmissão: Com exceções limitadas, aplicativos não podem usar seus manifestos para registrar-se em transmissões implícitas. Eles ainda poderão se registrar para essas transmissões no tempo de execução e usar o manifesto para se registrar para transmissões explícitas direcionadas especificamente a eles.

     

    Fonte: https://developer.android.com/about/versions/oreo/background?hl=pt-br

     

    #vamobuscar

  • Certo

    Como parar apps que estão rodando em segundo plano no Android. Fechar todos os apps no Android nem sempre é a solução para fazer os programas pararem de funcionar e consumir dados. Há serviços que, mesmo minimizados, continuam com suas atividades em segundo plano no celular

  • Quem foi pelo metodo Nishimura se lascou, é claro q o metodo é super eficiente e tambem costumo utiliza-lo, mas tem que se tomar cuidado, perder ponto na prova é outros 500.

  • CORRETA

    "Aplicativos direcionados ao Android 8.0 não podem mais registrar receptores de transmissão para transmissões implícitas em seus manifestos. Uma transmissão implícita é uma transmissão que não é direcionada ao aplicativo especificamente. Por exemplo, o ACTION_PACKAGE_REPLACED é uma transmissão implícita, pois ele é enviado a todos os detectores registrados, informando que alguns pacotes no dispositivo foram substituídos. Entretanto, o ACTION_MY_PACKAGE_REPLACED não é uma transmissão implícita, pois ele é enviado somente ao aplicativo cujo pacote foi substituído, não importando quantos outros aplicativos tenham detectores registrados para a transmissão em questão".

     

    Fonte: https://developer.android.com/about/versions/oreo/background?hl=pt-br

  • Resposta: Certo

  • Complicado pagar um cursinho e ter um comentário como o do professor Marcio Saraiva....

  • resumi o estudo de caso android do tanenbaum e fiz cursos de dev android...

    resposta correta da questão = BRANCO

    concurso é busca em largura, não em profundidade


ID
2624389
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo ao sistema operacional Android.


Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.

Alternativas
Comentários
  • O Code Signing é amplamente usado para proteger software distribuído na Internet. O Code Signing não altera o software - ele simplesmente anexa uma assinatura digital ao código executável. A assinatura digital contém dados suficientes para identificar quem o assinou e também para garantir que o código não foi alterado.

    www.comodobr.com/produtos/certificado_codesigning.php

  • Errado.

    Note que há uma lógica por traz dessa questão.

    Se vc deseja preservar a integridade do software, não faria sentido alterá-lo... com a razão de corromper a própria integridade do SW.

  • Gabarito errado

    O certificado Code Signing foi criado para assinaturas de códigos, sendo necessária sua utilização para empresas que desenvolvem applets Java, cab files, conteúdo HTML para download através de seu site ou programas executáveis (.exe). É o certificado digital para desenvolvedores. Assim como outras modalidades de certificados digitais, criptografa informações sensíveis e que por algum motivo possam interessar a terceiros mal intencionados.


    https://blog.siteblindado.com/code-signing/

  • GAB: ERRADO

    Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.

    Através da assinatura digital, os clientes e usuários sabem quem publicou o software e que o código não foi alterado e nem contaminado por vírus, spyware ou malwares.


ID
2624392
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

Alternativas
Comentários
  • keylogger

    É um software que faz a captura de tudo que é digidado pelo usuário sendo também possível detectar os aplicativos utilizados pelo usuários.

  • Gabarito Certo

     

    Keylogger (ou registrador de teclas), apesar de muitas vezes entendi como spyware, é um programa de computador cuja finalidade é registrar tudo o que é digitado em um teclado, na maioria das vezes objetivando capturar senhas, números de cartão de crédito e outras informações importantes. Ele tem um funcionamento típico de vírus, pois é instalado e atua sem que o usuário perceba sua presença.

    Grande parte dos golpes virtuais são feitas usando algum tipo de keylogger, que depois de instalado no computador sem o conhecimento da vítima, captura dados importante e os envia a um cracker que posteriormente os utiliza para executar as fraudes.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo  usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação  prévia do usuário, como o acesso a um site específico  eletrônico ou de Internet Banking.

    Fonte: Cartilha de Segurança para Internet, versão 4.0 / CERT.br – Sã o Paulo: Comitê Gestor da Internet no Brasil, 2012.

     

  • Certo  

     

    O  Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Alguns tipos específicos de programas spyware são:

     

    Keylogger: capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. 

     

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. 

     

    https://cartilha.cert.br/malware/

     

  • (Q330324) Ano: 2013 Banca: CESPE Órgão: MS Prova: Analista Administrativo

     

    O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica. (C)

  • Keylogger é um tipo de spyware capaz de capturar e armazenar imagem da tela do pc quando acionado o clique do mouse pelo usuário, enviando tal para um terceiro, geralmente malicioso.

  • Eu achando que tava abafando, marquei errado pq imaginei logo um celular como exemplo dispositivo móvel. Como os smartphones não tem mais teclados, achei que seria um exemplo de screenlogger, mas esquecí que poderia ser um notebook tbm.

    De qualquer formas, fica a dica para ter atenção a questões parecidas.

  • Achei que estava errado ao comentar que seria só no navegador. Pensei nos apps de bancos. Viajei

  • Key = Tecla

    Keylogger = Captura da TECLA

    Screen = Tela

    Screenlogger = Captura da TELA

  • Keylogger parece o Google prevendo as minhas frases no smartphone. Escrevo "Domingo" e ele já completa com "legal S01Ep"

  • GABARITO: CERTO.

    KEYLOGGER

    É um tipo de malware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    [...]

    Modos de Uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    [...]

    Questões Cespianas:

    1} Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel. (CERTO)

    • Os malwares do tipo keylogger podem residir no sistema operacional do computador, no nível da API do teclado, na memória ou no próprio nível do kernel.

    2} O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica. (CERTO)

    R: De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE. Sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    [...]

    ____________

    Fontes: Kaspersky; Questões da CESPE; Alunos do Projetos Missão.

  • KeyLogger - Software espião para captura de teclas;

    ScreenLogger - Software espião para captura de cliques em determinada região da tela e da posição do ponteiro do mouse ou indicador de posição similar.

    Ambos são espécies do Gênero Spyware.

  • O que é Keylogger em celular?

    Este aplicativo registra alterações de texto nos campos de entrada de texto. As alterações de texto ocorrem ao gravar em um campo de entrada de texto. Ao contrário dos keyloggers comuns, este aplicativo registra não apenas as teclas digitadas, mas também o texto completo no campo de entrada de texto.

  • GAB: CERTO

    • Key = Tela
    • Keylogger = Captura da TECLA;
    • Screen = Tela
    • Screenlogger = Captura da TELA.

ID
2624395
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.

Alternativas
Comentários
  • Sequestro de sessão ou Session Hijacking

    https://www.owasp.org/index.php/Session_hijacking_attack

  • Gabarito Certo

    Em ciência da computação, session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema de computador. Particularmente é utilizado para se referir ao roubo de um cookie mágico utilizado para autenticar um usuário em um servidor remoto. Ele tem particular relevância para os desenvolvedores web, quando os cookies HTTP usados ​​para manter uma sessão em vários sites web podem ser facilmente roubados por um atacante (cracker) usando um computador intermediário ou com acesso aos cookies guardados no computador da vítima (ver roubo de cookies HTTP).

    Um método popular é usar pacotes IP de origem roteada. Isso permite que um cracker no ponto A na rede participe de uma conversa entre B e C, incentivando os pacotes IP a passarem pela sua máquina.

    Se o roteamento de origem for desligado, o cracker pode usar sequestro "cego", pelo que adivinha as respostas das duas máquinas. Assim, o cracker pode enviar um comando, mas nunca pode ver a resposta. No entanto, um comando comum seria a definição de uma senha que permite o acesso de qualquer outro lugar na rede.

    Um cracker também pode estar "in-line" entre B e C usando um programa de sniffing para observar a conversa. Isto é conhecido como um "ataque man-in-the-middle".

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito certo

     

    O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. A relação usuário-host pode se aplicar ao acesso de qualquer recurso autenticado, como um servidor da Web, uma sessão Telnet ou outra conexão baseada em TCP. Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado.

     

    Cookies – Os cookies têm sido um meio potencial de exploração há algum tempo, e eles recentemente tomaram evidência para as questões de privacidade, como o rastreamento de atividades de compras ou armazenamento de dados sensíveis dos usuários. Um invasor pode obter informações de sessão de cookies que residem na máquina vítima

     

    Para quem quiser saber mais, recomendo a matéria abaixo:

     

    https://www.diegomacedo.com.br/entendendo-o-sequestro-de-sessao-session-hijacking/

  • VEM NI MIM CESPE, COM QUESTÕES DE SEGURANÇA DESSE TIPO.

  • CERTO!

    Outra questão que ajuda:

    CESPE - PF - Perito Área 3

    O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido. CERTO.

  • Sequestro de cookies de navegação

    A vítima instala um aplicativo malicioso. A falsa extensão fica inativa até que o usuário acesse algum banco, e-commerce ou checkout de pagamento on-line.

    Nesse momento ela rouba os cookies da sessão autenticada e envia para o criminoso, que tem acesso a página já logada com os dados da vítima.

  • GABARITO: CERTO.

  • Sequestro de cookies

    Outro golpe cibernético dessa categoria, descoberto em 2019, é o sequestro de cookies de navegação. Nele, a vítima instalava o aplicativo malicioso FlashUpdate-2019, extensão que acabava por passar despercebida uma vez que o programa é conhecido por criar e reproduzir animações multimídia.

    A falsa extensão ficava inativa até que o usuário acessasse algum banco, e-commerce ou checkout de pagamento on-line. Nesse momento ela roubava os cookies da sessão autenticada e enviava para o criminoso, que tinha acesso a página já logada com os dados da vítima.

    https://www.hscbrasil.com.br/sequestro-de-sessao/#:~:text=Devido%20a%20essa%20autentica%C3%A7%C3%A3o%20os,usu%C3%A1rio%20e%20realizando%

    20ataques%20espec%C3%ADficos.

  • (C)

    Outra questão que ajuda a responder

    -Cookie não pode ser vírus, porém pode representar uma vulnerabilidade (C)


ID
2624398
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.

Alternativas
Comentários
  • Gabarito Errado

    A maioria dos casos de infecção de aparelhos celulares, são efetuados justamente pela instalação de apps de lojas não oficiais do Google.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Nenhum SOFTWARE jamais será IMUNE dos malwares...

  • De graça

  • Errado, 

     

    Mesmo que a pessoa baixe aplicativos de lojas oficiais corre o risco de ser contaminado por malware.Imagina em lojas não oficiais.

     

    O download de aplicativo em lojas oficiais é sempre a melhor opção para evitar dores de cabeça com malwares. Geralmente, os usuários têm a confiança de que os aplicativos encontrados em tais lojas são livres de qualquer ameaça para seus aparelhos, contrastando com apps fornecidos por lojas de terceiros, considerados potencialmente nocivos. No entanto, essa regra nem sempre funciona e, para prová-la, um novo malware foi encontrado recentemente na Google Play Store.

     

    Hackers espalharam mais de mil aplicativos com capacidade de espionar as pessoas nas lojas virtuais de Android —  incluindo a loja oficial do Google. A descoberta foi feita por pesquisadores da empresa de segurança Lookout, que encontraram apps capazes de monitorar quase todas as funções dos dispositivos infectados.

    Apesar dos constantes esforços do Google para eliminar ameaças dos canais oficiais de distribuição de aplicativos e extensões dos seus serviços, hackers conseguem constantemente burlar restrições e oferecer malwares a usuários: além dos apps na Play Store, a loja de extensões do navegador Chrome também recebe de tempos em tempos aplicações falsas que podem roubar informações dos usuários.

     

    https://canaltech.com.br/seguranca/novo-malware-e-descoberto-em-aplicativos-na-play-store-78837/

     

    https://revistapegn.globo.com/Tecnologia/noticia/2017/08/hackers-espalham-mais-de-mil-aplicativos-que-espiam-usuarios.html

  • POR FAVOR, ALGUÉM PODERIA EXPLICAR O QUE É '' UNIX '' ?

  • O erro é um salada de loucuras.

    Unix é um sistema operacional antigo(muito usado ainda) e mais robusto,esse deu origem ao Linux.

    Bons estudos e boa sorte!

  • Eu sempre comento que toda segurança é pouca. Sabemos que o Android é baseado no Linux e esse fato não permite que ele esteja livre de pragas virtuais como vírus, por exemplo.

    Resposta: Errado


ID
2624401
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes.

Alternativas
Comentários
  • Isso é na criptografia simétrica.

  • Criptografia Simétrica: Utiliza uma chave única para cifrar e decifrar.

    Criptografia Assimétrica: Utiliza duas chaves, uma para cifrar e outra para decifrar a mensagem.

  • Gabarito Errado

    Resposta completa e objetiva do amigo Roger Rubens !

    O enunciado da questão apresenta a criptografia simétrica como resposta.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • BIZÚ

    Simetrica = 1 chave 1 S.

    aSSimétrica= 2 chaves 2 S

  • Gab: ERRADO

     

    Na criptografia assimétrica não é criada uma única chave, mas um par delas. Uma das chaves serve somente para encriptar mensagens. A outra chave serve somente para decriptar mensagens.

     

    A chave que encripta mensagens (chamada chave de codificação criptográfica, ou chave de encriptação) será distribuída livremente, e, por isso, ela será chamada de chave pública, ou chave compartilhada.

     

    Por sua vez, a chave que decripta mensagens (chamada chave de decodificação criptográfica, ou chave de decriptação) será armazenada secretamente com seu titular (dono). Essa é a chave privada ou chave secreta.

     

    Fonte: Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

  • Chave pública da assimétrica, mesmo que alguém roube, precisa da privada para desencriptar a mensagem

  • Gabarito Errado

     

    Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. (essa parte em vermelho já caiu em provas do CESPE e eu errei por causa da palavra "GARANTE", fiquem atentos!); 

     

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. 

     

    Chave Simétrica = Secreta 1 S ( 1 chave)

    Chave aSSimétrica= 2 S (2 chaves) sendo uma pública e outra privada.

     

    Importante também saber outras formas de como são chamadas as chaves (secreta, única, pública), pois o CESPE  tem cobrado termos sinônimos.  

     

    https://cartilha.cert.br/criptografia/

     

  • "Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes."

    "Na criptografia simétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes."

  • "Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes."

    "Na criptografia simétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes."

  • Chave assimétrica -> 2 chaves, uma pública e privada

  • GABARITO: ERRADO.

  • Chaves Simétrica ou Assimetrica

    ► Chave Simétrica (1chave) entre os pares de comunicação

    ex: AESBLOWFISHRC43DESIDEA

    Chave Simétrica 1 chave

    ✓+ Rápidas

    ✓chaves iguais para criptografar/descriptografar ou cifrar / decifrar

    ✓seguras

    ✓utilizam números+Letras

    ✓chaves privadas.

    ----

    ► Chave ASSimétrica (2chaves, uma pública e outra privada

    • ex: RSADSAECC,

    Chaves Assimetrica 2 chaves

    ✓ - rápido = +lento

    ✓ chaves públicas

    ✓ chaves iguais uma chave privada para criptografar e uma chave pública para descriptografar cifrar/decifrar

    ✓ utilizam apenas Letras.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A questão trata de criptografia simétrica e, não, assimétrica. Na criptografia assimétrica, temos uma chave privada e uma pública – a primeira não é compartilhada por ninguém e a segunda é compartilhada e conhecida por todos. 

     Errado


ID
2624404
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.

Alternativas
Comentários
  •  

    Criptoanálise linear observa a evolução de um único bloco de texto.

    Criptoanálise diferencial observa o comportamento de pares de blocos de texto em evolução a cada rodada da cifra.

    Gab. Errado

  • CRIPTOANÁLISE LINEAR

    ü  Exemplo de ataque de texto claro CONHECIDO

    ü  Efetuar o XOR de certos bits no texto simples e no texto cifrado

    ü  Desenvolvida por MITSURU MATSUI.

    ü  É um tipo de ataque que usa APROXIMAÇÕES LINEARES para descrever a ação do DES.

    ü  IDENTIFICA PADRÕES

    ü  Aproximações lineares, ou correlações lineares, são equações lineares que valem com alguma probabilidade p.

    ü  Contra o DES 16 rounds este ataque pode recuperar a chave com uma média de 2^43textos claro conhecidos.

     

    CRIPTOANÁLISE DIFERENCIAL

    ü  Criado por ELI BIHAM e ADI SHAMIR.

    ü  É um tipo de ataque de texto claro ESCOLHIDO.

    ü  Utilizando uma função XOR de DOIS N-GRAMAS

    ü  Analisa a EVOLUÇÃO DA DIFERENÇA

    ü  Contra o DES 16 rounds este ataque pode recuperar a chave com uma média de 2^47 textos claro escolhidos.

  • Criptoanálise Linear

     

    A técnica de criptoanálise linear foi apresentada em 1993 no Eurocrypt's93 por Mitsuru Matsui e formalizada por Eli Biham em 1994. Por ocasião da primeira publicação, seus autores focaram o estudo na criptoanalise do DES.

    A técnica de criptoanálise linear é basicamente um ataque de mensagem conhecida. O propósito do método é obter uma expressão linear aproximada de um dado algoritmo criptográfico.

     

    A criptoanálise linear estuda as relações estatísticas entre os bits de uma mensagem, os bits das cifras correspondentes e da chave utilizada na criptografia. Estas relações são usadas para predizer valores dos bits da chave quando muitas mensagens e os respectivos criptogramas são conhecidos.

     

    Para alcançar o objetivo acima proposto, Matsui elaborou um modelo estatístico linear relacionando entradas e saídas das S box do DES, que em seguida é estendido para todo o algoritmo obtendo uma expressão linear não dependente de valores intermediários.

     

    Uma vez que todas as operações no DES são lineares, exceto as efetuadas com as S box, o que se deve fazer para obter uma aproximação linear do algoritmo é obter uma tal aproximação para as S box.

     

    Fonte: http://www.davi.ws/ss/crip_linear.htm

  • Gabarito errado para os não assinantes 

     

    Criptoanálise é a ciência de quebrar uma mensagem cifrada. Veja bem, quebrar não é o mesmo que decifrar. Decifrar é obter a mensagem original quando se conhece o sistema e usando a chave também conhecida. Quebrar é hackear o sistema e descobrir a chave.

     

    http://numaboa.com.br/criptografia/criptoanalise/307-Criptoanalise

  • Por favor, galera, parem de floodar os comentários com história de tecnologia(data de criação, quem inventou, país de origem, se o caro é petista ou bolsonarista etc)...isso não cai em prova e só atrapalha!

    SEMPRE EM FRENTE!!!

  • GABARITO: ERRADO.

  • CRIPTOANÁLISE LINEAR

    ü Exemplo de ataque de texto claro CONHECIDO

    ü Efetuar o XOR de certos bits no texto simples e no texto cifrado

    ü Desenvolvida por MITSURU MATSUI.

    ü É um tipo de ataque que usa APROXIMAÇÕES LINEARES para descrever a ação do DES.

    ü IDENTIFICA PADRÕES

    ü Aproximações lineares, ou correlações lineares, são equações lineares que valem com alguma probabilidade p.

    ü Contra o DES 16 rounds este ataque pode recuperar a chave com uma média de 2^43textos claro conhecidos.

     

    CRIPTOANÁLISE DIFERENCIAL

    ü Criado por ELI BIHAM e ADI SHAMIR.

    ü É um tipo de ataque de texto claro ESCOLHIDO.

    ü Utilizando uma função XOR de DOIS N-GRAMAS

    ü Analisa a EVOLUÇÃO DA DIFERENÇA

    ü Contra o DES 16 rounds este ataque pode recuperar a chave com uma média de 2^47 textos claro escolhidos.

  • Criptoanálise linear - evolução - único bloco de texto 

    Criptoanálise diferencial - comportamento - pares de blocos de texto - a cada rodada da cifra

    Típica inversão de conceitos!!

    ERRADO!

    bons estudos

  • GABARITO: ERRADO

    CRIPTOANÁLISE: (4 desenvolvimentos)

    • Criptoanálise diferencial: funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue.
    • Criptoanálise Linear: funciona efetuando o XOR de certos bits no texto simples e no texto cifrado, e examinando o resultado.
    • Análise de consumo de energia elétrica
    • Análise de Sincronismo


ID
2624407
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.

Alternativas
Comentários
  • Estatisticamente a esperança de uma distribuição linear está em 50%, logo, em média metade das chaves precisam ser testadas
  • "Em média, metade de todas as chaves possíveis precisa ser experimentada para se obter sucesso. Ou seja, se houver X chaves diferentes, um intruso descobriria a verdadeira
    após X/2 tentativas, em média."

     

    Fonte: p25. Criptografia e Segurança de Redes - 6ª Ed. 2014.STALLINGS ,WILLIAM.

  • Gabarito errado

     

    Ataque de força bruta o que é? 

     

    Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas.

     

    Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo. Dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo (mais detalhes no Capítulo Contas e senhas).

     

    https://cartilha.cert.br/ataques/

  • restringiu D+++ ERRADO :)

  • Preciso falar algo, as questões de informática sempre tem verdades.. tipo: restringiu está errado ou algo relacionado a nishimura.

    Minha crítica, vamos entender a disciplina e parar com essas coisas. Respeito o professor, porém os comentários dos alunos com esse tipo de informação em nada aumenta o conteúdo.

  • Um ataque por força bruta envolve a tentativa de cada chave possível até que seja obtida uma tradução inteligível de texto cifrado para texto claro. Em média, metade de todas as chaves possíveis precisa ser experimentada para se obter sucesso. Ou seja, se houver X chaves diferentes, um intruso descobriria a verdadeira após X/2 tentativas, em média

    FONTE: TEC CONCURSOS. BUENO, MAURÍCIO.

  • GABARITO: ERRADO.

  • Um terço não. Metade sim.

  • Um ataque por força bruta envolve a tentativa de cada chave possível até que seja obtida uma tradução inteligível de texto cifrado para texto claro. Em média, metade de todas as chaves possíveis precisa ser experimentada para se obter sucesso. Ou seja, se houver X chaves diferentes, um intruso descobriria a verdadeira após X/2 tentativas, em média

    FONTE: TEC CONCURSOS. BUENO, MAURÍCIO.

  • 50% + 0,0000000000000000000000000000000000000000000000000000000000000000000000000000001.

  • Cara, falou em força bruta pode crer que, ela não vai servir pra nada que presta...falou em vantagens de se usar a força bruta ja ta errada.

  • Força bruta nada mais é que uma análise combinatória, cuja probabilidade de acertos aumenta exponencialmente. Eu não consegui pensar em uma fórmula para concluir o meu raciocínio. Vai ficar assim mesmo e fds kkkkkkk

  • Pensei que estava gabaritando informática, mas é só RLM mesmo... Logo aparecem as proposições públicas e os argumentos simétricos.

  • FORÇA BRUTA = TENTATIVA DE ATQUE (50% CHAVES) = 1/2

  • ERRADO

    Não é um terço que precisa ser experimentada, mas sim a metade.

    O método conhecido como ataque de força bruta consiste em tentar todas as chaves possíveis em um trecho de texto codificado até se obter uma tradução inteligível para texto claro. Em média, metade de todas as chaves possíveis precisa ser testada para obter sucesso.

    FONTE: pdf comentado do alfa

  • Em média, um ataque de força bruta obtém sucesso experimentando pelo menos a metade das possibilidades.

  • Não é um terço que precisa ser experimentada, mas sim a metade

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Em média, metade das chaves possíveis precisa ser experimentada – isso é mais probabilidade do que informática. 

    Errado


ID
2624410
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

Alternativas
Comentários
  • Quando a questão fala; "Uma infraestrutura de chaves públicas", só pode ser assimétrica.

    assimétrica - dois SS duas chaves;( chave publica e chave privada)

    simétrica- um S uma chave.(chave privada).

    Gabarito Certo.

  • Gabarito certo

     

    O CESPE tem cobrado os sinônimos na prova. Fiquem atentos. 

     

    Chave Simétrica = Secreta 1 S ( 1 chave)

    Chave aSSimétrica= 2 S (2 chaves) sendo uma pública e outra privada.

     

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. 

     

    AC – Autoridade Certificadora - é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

     

    https://cartilha.cert.br/criptografia/

     

    https://cryptoid.com.br/banco-de-noticias/o-que-e-uma-autoridade-certificadora/

  • GABARITO: CERTO.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A ICP pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a implementação e a operação de um sistema de certificação. Ela busca estabelecer fundamentos técnicos e metodológicos baseado em criptografia de chave pública (assimétrica), para garantir a autenticidade, a integridade e a validade jurídica. 

    Correto


ID
2624413
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

Alternativas
Comentários
  • A assinatura digital pode ser dividida em dois tipos básicos: direta e
    arbitrada
    . A assinatura digital direta envolve somente as partes comunicantes
    (origem “X” e destino “Y”). Assume-se que o destino conheça a chave pública
    da origem.
    A assinatura digital pode ser formada encriptando toda a mensagem
    com a chave privada de “X” ou encriptando apenas o código hash
    . Neste tipo
    de assinatura, “X” pode negar a assinatura em algum documento alegando que
    sua chave foi roubada. Para isto, existe também um selo de tempo que será
    anexada a mensagem com data e hora da assinatura. Os problemas
    associados com a assinatura digital direta podem ser resolvidos se usar um
    árbitro. A assinatura digital arbitrada prevê a presença de um arbitro “A”. A
    mensagem que será enviada de “X” para “Y” passa primeiramente por “A” para
    ser verificada e datada.

     

    fonte: http://www.projetoderedes.com.br/aulas/ugb_topicos_avancados_2/ugb_topicos_avancados_2_aula_01.pdf

  • Gabarito: C

     

    Propriedades da assinatura digital:

    Cifrar com a chave privada, assim qualquer um pode decifrar com a chave pública garantindo a autenticidade da mensagem.

     

    Quando o objetivo é a confidencialidade, se usa a chave pública do receptor para cifrar e se utiliza a mesma chave privada do receptor(somente ele a tem) para decifrar.

  • Gab: CERTO

     

    No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usará sua chave privada para “assinar” a mensagem. Do outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada realmente por aquela pessoa.

     

    Fonte: Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

  • Os metodos para a assinatura digital podem ser divididos em dois grupos, são eles:

    Diretos: Nos algoritmos diretos o processo de assinatura digital envolve somente a origem e o destino, ou seja, somente as partes interessadas. 

    Arbitrados: Nos algoritmos arbitrados o documento assinado é enviado a um "arbitro" que é responsável por checar as três características fundamentais da assinatura digital (Autenticidade, Não repúdio e Integridade). Se as três características forem satisfeitas o arbitro envia o documento assinado ao destino garantindo que o mesmo atende a todos os requisitos necessários.

    Ref: https://www.devmedia.com.br/assinatura-digital-e-obtencao-de-um-certificado-digital/31284

  • essa é justamente a desvantagem!

    A validade da assinatura depender da segurança da chave privada da origem.

  • Gabarito certo

     

    Como  são feitas as assinaturas digitais?

     

    Para conseguir uma assinatura digital, qualquer pessoa ou empresa deve ir até uma entidade autorizada pelo Instituto Nacional de Tecnologia da Informação (TI) — chamadas de Autoridades Certificadoras (AC) — e requisitar uma chave privada.

    As chaves são um conjunto de bits criptografados usados para habilitar apenas algumas pessoas para emitir e receber certos arquivos. Se você for detentor de uma chave privada, vai ser possível emitir dados com uma identidade própria, sem haver a chance de alguém se passar por você.

    Caso você tenha uma chave pública, vai haver apenas a possibilidade de acessar um documento recebido e repassar essa informação. No entanto, o nome do emissor original vai estar sempre atrelado ao arquivo ou serviço, de modo que não haja dúvidas de quem o produziu, ou seja, o verdadeiro responsável por ele.

     

    matéria interessante, vale a pena ir lá dar uma conferida:

     

    https://www.tecmundo.com.br/web/941-o-que-e-assinatura-digital-.htm

  • jurava que era só o hash

    2014

    Na ICP-Brasil, embora a assinatura digital possua autenticidade, integridade, confiabilidade e não repúdio, ela não garante sigilo ao documento eletrônico.

    Certa

  • Pode cifrar a mensagem inteira, mas aumenta o custo. Cifrando a assinatura com chave privada garante a autenticidade.

  • Pode cifrar a mensagem inteira, mas aumenta o custo. Cifrando a assinatura com chave privada garante a autenticidade.

    Uma salva de ṕalmas pro Marcielo q, em duas linhas, entendeu e respondeu à questão. Comentário simples, objetivo e coerente(que responde à questaõ). Apenas faltou citar fonte confiável.

    Ou seja, matou a cobra, porém, faltou mostrar o P*A*U!!!

  • GABARITO: CERTO.

  • Os metodos para a assinatura digital podem ser divididos em dois grupos, são eles:

    Diretos: Nos algoritmos diretos o processo de assinatura digital envolve somente a origem e o destino, ou seja, somente as partes interessadas. 

    Arbitrados: Nos algoritmos arbitrados o documento assinado é enviado a um "arbitro" que é responsável por checar as três características fundamentais da assinatura digital (Autenticidade, Não repúdio e Integridade). Se as três características forem satisfeitas o arbitro envia o documento assinado ao destino garantindo que o mesmo atende a todos os requisitos necessários.

    Ref: https://www.devmedia.com.br/assinatura-digital-e-obtencao-de-um-certificado-digital/31284

    Pode cifrar a mensagem inteira, mas aumenta o custo. Cifrando a assinatura com chave privada garante a autenticidade.

    Como são feitas as assinaturas digitais?

     

    Para conseguir uma assinatura digital, qualquer pessoa ou empresa deve ir até uma entidade autorizada pelo Instituto Nacional de Tecnologia da Informação (TI) — chamadas de Autoridades Certificadoras (AC) — e requisitar uma chave privada.

    As chaves são um conjunto de bits criptografados usados para habilitar apenas algumas pessoas para emitir e receber certos arquivos. Se você for detentor de uma chave privada, vai ser possível emitir dados com uma identidade própria, sem haver a chance de alguém se passar por você.

    Caso você tenha uma chave pública, vai haver apenas a possibilidade de acessar um documento recebido e repassar essa informação. No entanto, o nome do emissor original vai estar sempre atrelado ao arquivo ou serviço, de modo que não haja dúvidas de quem o produziu, ou seja, o verdadeiro responsável por ele.

  • CADA COISA,AQUI NOS COMENTARIO TEM ATÉ JURADO DE COMENTARIOS,ANALISA E ESCOLHE QUEM FEZ O MELHOR COMENTARIO,COM MAIOR OBJETIVIDADE.......

  • MEU RESUMO FEITO PELO QC

    Assinatura digital

    A principal característica da assinatura digital é prover a AUTENTICIDADE, e, em um segundo momento, a INTEGRIDADE da mensagem.

    Quem Assina - INA

    Integridade

    Não Repúdio

    Autenticidade.

    Assinatura digital

    1º MENSAGEM É ESCRITA PELO EMISSOR

    2º É CIFRADA COM A CHAVE PRIVADA DO EMISSOR

    3º A MENSAGEM É ENVIADA AO DESTINO

    4º E DECIFRADA COM A CHAVE PÚBLICA DO EMISSOR.

    RESUMO

    CHAVE PRIVADA >>> assina

    CHAVE PÚBLICA >>> verifica a assinatura (prova a assinatura)

    (2018/CESPE/ABIN) Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem. CERTO

    (2018/CESPE/ABIN) Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou. CERTO

    (2016/FCC) A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente. A verificação da origem dos dados é feita com A CHAVE PUBLICA DO REMETENTE. CERTO

  • Pode-se dizer que a assinatura digital é a soma do CÓDIGO HASH E A CHAVE PRIVADA, em resumo.


ID
2624416
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

Alternativas
Comentários
  • Alternativa cheio de falhas uma delas é:

    Afirmar que só pessoas autorizadas veem a chave pública, muito pelo contrário, chave pública o próprio nome já diz PÚBLICA!

  • Gabarito Errado

    Se a chave é pública todo mundo tem acesso.... Questão dada....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gab: ERRADO

     

    Um certificado é, em poucas palavras, a nossa chave pública, somada a mais alguns dados importantes, assinada pela autoridade certificadora! Sim! Uma chave pública que foi assinada digitalmente pela AC!

     

    A mensagem não é sigilosa, porque não é criptografada, e também porque teoricamente “todos” têm acesso à chave pública do remetente (afinal, ela é pública)

     

    Fonte: Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

  • Se a chave é pública, não é restrita. Gab: E

  • Gabarito Errado

     

    Se você clicar em cima do cadeado fechado (antes do nome do site) aparecerá uma pequena janela com 3 opções : Cookies, configuração do site e certificado, que está escrito válido. Clicando em cima de certificado, você poderá ver as informações do certificado. 

    EXEMPLO: 

     

    Dados do certificado aqui do QC:

    Garante a identidade de um computador remoto
    Prova a sua identidade para um computador remoto
    2.16.840.1.114412.1.1
    2.23.140.1.2.2

    emitido para: qconcurso.com

    emitido por: Cloud Flare Inc ECCA-2

    válido a partir de 06/12/17 até 06/12/2018

     

    Ainda é possível ver, na aba detalhes, várias informações sobre o certificado, inclusive a chave pública, (foi usada uma chave de 256 bits segue abaixo):

    04 19 da 95 62 00 1f 7d 66 2f 1a ae a1 48 a2 90 a1 7c 96 68 74 11 c3 fa 45 ca 6b ca 70 73 a5 92 43 d2 d0 c5 ce bc 64 27 91 ad cd 9f 39 b6 3e bf a2 26 59 84 04 5d 77 dd 4b ba 3e ab ac 33 e0 c7 02.

     

    Façam o teste :-) 

     

  • GABARITO: ERRADO.

  • CHAVE PÚBLICA É FESTA NA CASA DAS PRIMAS; TODO MUNDO TEM ACESSO.

  • Certificado digital possui confidencialidade??? Dúvida eterna, algumas questões sugerem que sim, outras que não. Alguém com propriedade ou fontes para subsidiar esse questionamento.

  • Qualquer usuário pode consultar e verificar a chave pública.

  • PM AL 2021!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Opa... qualquer usuário que receba um documento assinado digitalmente poderá consular as informações e a chave pública do proprietário do certificado. 

    Errado


ID
2624419
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


Na função NA (normalmente aberto) da linguagem Ladder, o estado da saída digital do CLP será exatamente o mesmo observado na entrada digital.

Alternativas
Comentários
  • Gabarito Certo

    Controlador Lógico Programável (CLP) ou do inglês PLC (Programmable Logic Controller) é um dos controladores mais utilizados na indústria. Conceitualmente, CLP é um equipamento projetado para comandar e monitorar máquinas ou processos industriais.Mais a fundo, é um computador especializado, baseado em um microprocessador que desempenha funções de controle através de softwares desenvolvidos pelo usuário (cada CLP tem seu próprio software)PB. É amplamente utilizado na indústria para o controlePE de diversos tipos e níveis de complexidade. Deve possuir um processador com software de controle e hardware que suporte operação em ambientes industriais. Este software, que é  específico para automação e controle, possui um sistema operacional de tempo real, algo indispensável para controle de processos de alto risco como os que se encontram nas indústrias. Já o Hardware deve suportar as condições extremas de trocas temperatura, umidade, pressão entre outras situações as quais um computador padrão não suportaria.

    Geralmente as famílias de Controladores Lógicos Programáveis são definidas pela capacidade de processamento pelo número de pontos de Entradas e/ou Saídas (E/S). Também são classificados em compactos, nos quais todos os pontos de entrada e saída estão juntos em uma mesma unidade, e modulares onde os pontos de entrada e saída podem ser conectados e desconectados para alterar a estrutura e controlar outro processo. Além deste tipo de classificação, também podemos dividir os CLP’s em relação ao tipo de controle entre outras categorias. 

    Controlador Lógico Programável segundo a ABNT (Associação Brasileira de Normas Técnicas), é um equipamento eletrônico digital com hardware e software compatíveis com aplicações industriais. Segundo a NEMA (National Electrical Manufacturers Association), é um aparelho eletrônico digital que utiliza uma memória programável para armazenar internamente instruções e para implementar funções específicas, tais como lógica, sequenciamento, temporização, contagem e aritmética, controlando, por meio de módulos de entradas e saídas, vários tipos de máquinas ou processos.

    Um CLP é o controlador indicado para lidar com sistemas caracterizados por eventos discretos (SEDs), ou seja, com processos em que as variáveis assumem valores zero ou um (ou variáveis ditas digitais, ou seja, que só assumem valores dentro de um conjunto finito). Podem ainda lidar com variáveis analógicas definidas por intervalos de valores de corrente ou tensão elétrica. As entradas e/ou saídas digitais são os elementos discretos, as entradas e/ou saídas analógicas são os elementos variáveis entre valores conhecidos de tensão ou corrente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na linguagem Ladder a combinação de contatos abertos, correspondentes às entradas, permitirá energizar uma determinada carga, que corresponde à saída. Na função NA, o estado da saída digital é idêntico ao da entrada digital. Assim, quando I1 estiver em alto nível, a saída Q1 estará ativada; e, quando I1 estiver em baixo nível, a saída Q1 estará desativada.

    https://edisciplinas.usp.br/pluginfile.php/4203391/mod_resource/content/0/eTecCLP.pdf

    páginas 38 e 39

  • Gabarito Certo:

    A lógica ladder é uma técnica utilizada para desenhar lógica usando relés. Estes diagramas já eram utilizados para documentar antigos armários de relés, antes da existências dos CLPs. Sua notação é bastante simples: Uma linha vertical à esquerda representa um barramento energizado.


ID
2624422
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


Para que o programa monitor de um CLP tenha funcionamento correto e seguro, ele exige memória RAM exclusiva.

Alternativas
Comentários
  • Gabarito Errado

    Controlador Lógico Programável (CLP) ou do inglês PLC (Programmable Logic Controller) é um dos controladores mais utilizados na indústria. Conceitualmente, CLP é um equipamento projetado para comandar e monitorar máquinas ou processos industriais.Mais a fundo, é um computador especializado, baseado em um microprocessador que desempenha funções de controle através de softwares desenvolvidos pelo usuário (cada CLP tem seu próprio software)PB. É amplamente utilizado na indústria para o controlePE de diversos tipos e níveis de complexidade. Deve possuir um processador com software de controle e hardware que suporte operação em ambientes industriais. Este software, que é  específico para automação e controle, possui um sistema operacional de tempo real, algo indispensável para controle de processos de alto risco como os que se encontram nas indústrias. Já o Hardware deve suportar as condições extremas de trocas temperatura, umidade, pressão entre outras situações as quais um computador padrão não suportaria.

    Geralmente as famílias de Controladores Lógicos Programáveis são definidas pela capacidade de processamento pelo número de pontos de Entradas e/ou Saídas (E/S). Também são classificados em compactos, nos quais todos os pontos de entrada e saída estão juntos em uma mesma unidade, e modulares onde os pontos de entrada e saída podem ser conectados e desconectados para alterar a estrutura e controlar outro processo. Além deste tipo de classificação, também podemos dividir os CLP’s em relação ao tipo de controle entre outras categorias. 

    Controlador Lógico Programável segundo a ABNT (Associação Brasileira de Normas Técnicas), é um equipamento eletrônico digital com hardware e software compatíveis com aplicações industriais. Segundo a NEMA (National Electrical Manufacturers Association), é um aparelho eletrônico digital que utiliza uma memória programável para armazenar internamente instruções e para implementar funções específicas, tais como lógica, sequenciamento, temporização, contagem e aritmética, controlando, por meio de módulos de entradas e saídas, vários tipos de máquinas ou processos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Pessoal, assim como o um PC o CLP utiliza memória compartilhada entre os diversos "processos", tanto é que nem o próprio SO do CLP tem memória exclusiva.

     

    Para resolver essa questão, bastaria saber que o CLP é basicamente um computador do tipo I/O bound de tempo real. O que importa aqui é o atendimente das entradas e saidas de forma mais eficiente possível. Assim como qualquer outro computador, seus recursos de hardware são compartilhados. 

     

    att;

  • "Para resolver essa questão, bastaria saber que o CLP é basicamente...."

    Deus, eu mal sei desligar meu pc direito ;(

  • Gabarito: Errado.

    CLP não possui memória exclusiva,


ID
2624425
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.

Alternativas
Comentários
  • Gabarito Certo

    Controlador Lógico Programável (CLP) ou do inglês PLC (Programmable Logic Controller) é um dos controladores mais utilizados na indústria. Conceitualmente, CLP é um equipamento projetado para comandar e monitorar máquinas ou processos industriais.Mais a fundo, é um computador especializado, baseado em um microprocessador que desempenha funções de controle através de softwares desenvolvidos pelo usuário (cada CLP tem seu próprio software)PB. É amplamente utilizado na indústria para o controlePE de diversos tipos e níveis de complexidade. Deve possuir um processador com software de controle e hardware que suporte operação em ambientes industriais. Este software, que é  específico para automação e controle, possui um sistema operacional de tempo real, algo indispensável para controle de processos de alto risco como os que se encontram nas indústrias. Já o Hardware deve suportar as condições extremas de trocas temperatura, umidade, pressão entre outras situações as quais um computador padrão não suportaria.

    Geralmente as famílias de Controladores Lógicos Programáveis são definidas pela capacidade de processamento pelo número de pontos de Entradas e/ou Saídas (E/S). Também são classificados em compactos, nos quais todos os pontos de entrada e saída estão juntos em uma mesma unidade, e modulares onde os pontos de entrada e saída podem ser conectados e desconectados para alterar a estrutura e controlar outro processo. Além deste tipo de classificação, também podemos dividir os CLP’s em relação ao tipo de controle entre outras categorias. 

    Controlador Lógico Programável segundo a ABNT (Associação Brasileira de Normas Técnicas), é um equipamento eletrônico digital com hardware e software compatíveis com aplicações industriais. Segundo a NEMA (National Electrical Manufacturers Association), é um aparelho eletrônico digital que utiliza uma memória programável para armazenar internamente instruções e para implementar funções específicas, tais como lógica, sequenciamento, temporização, contagem e aritmética, controlando, por meio de módulos de entradas e saídas, vários tipos de máquinas ou processos.

    Um CLP é o controlador indicado para lidar com sistemas caracterizados por eventos discretos (SEDs), ou seja, com processos em que as variáveis assumem valores zero ou um (ou variáveis ditas digitais, ou seja, que só assumem valores dentro de um conjunto finito). Podem ainda lidar com variáveis analógicas definidas por intervalos de valores de corrente ou tensão elétrica. As entradas e/ou saídas digitais são os elementos discretos, as entradas e/ou saídas analógicas são os elementos variáveis entre valores conhecidos de tensão ou corrente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GAB: CORRETO

    Controlador Lógico Programável / Entradas Analógicas

    As entradas analógicas de um CLP são geralmente empregadas em processos que exigem um controle mais preciso, identificando e atualizando a cada varredura o valor instantâneo da variável de entrada. As principais variáveis físicas medidas por entradas analógicas são temperatura e pressão. Para isso, são utilizados dispositivos, tais como sensores de pressão e termopares, que convertem as variáveis físicas em sinais elétricos proporcionais, cujas amplitudes são reconhecidas pelas entradas analógicas do CLP. Esses sinais elétricos podem ser de tensão ou corrente, cuja faixa de valores mais utilizada é, respectivamente, 0 a 10 Vcc e 4 mA a 20 mA. A Figura 2.2 mostra um exemplo de módulo de entrada analógica de tensão, o qual utiliza um conversor de sinais analógicos para digitais (ADC)

    FONTE: https://edisciplinas.usp.br/pluginfile.php/4203391/mod_resource/content/0/eTecCLP.pdf


ID
2624428
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

Alternativas
Comentários
  • Gabarito Errado

    istemas de Supervisão e Aquisição de Dados, ou abreviadamente SCADA (proveniente do seu nome em inglês Supervisory Control and Data Acquisition) também chamado de software supervisório ou software SCADA, são sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados através de servidores/drivers de comunicação (drivers) específicos. Estes sistemas podem assumir topologia mono-posto (standalone), cliente-servidor ou múltiplos servidores-clientes. Atualmente tendem a libertar-se de protocolos de comunicação proprietários. Permitem realizar operações de leitura e escrita na áreas de memória de dados e imagem (I/O) dos dispositivos PACs (Controladores Programáveis para Automação), módulos DAQ (aquisição de dados), controladores lógicos programáveis (CLPs), controladores singleloop/multloop, sistemas de fieldbus, etc. Os diferentes hardwares utilizados possuem interfaces físicas de comunicação e protocolos proprietários ou abertos de comunicação. Portanto é necessário um servidor/driver de comunicação específico para cada caso. Este driver pode estar sendo executado no contexto do próprio software SCADA ou em um software independente. Nesse último caso tem-se a arquiteturas cliente-servidor de comunicação. No Windows podem ser utilizados alguns protocolos de interface para estabelecer a relação cliente-servidor, que podem ser o OPC (OLE for Process Control), DDE (Dynamic Data Exchange), entre outros. Atualmente o Software SCADA tende operar em diferentes sistemas operacionais com uso de diversos protocolos como por exemplo: OPC UA, MQTT, Mobus RTU, Modbus TCP e muitos outros.

    De forma genérica, um software de supervisão ou software SCADA (SSC) permite monitorar e operar partes ou todo um processo. Esse processo pode ser de industrial como de manufatura, processo contínuo, batelada, elétrico, automação residencial/predial (domótica), entre outros; ou até mesmo sistemas de serviço público como de tratamento de água, esgoto, transporte, etc. Também pode ser utilizado para implementar as interfaces de sistemas de Internet das Coisas (IdC/IoT).

    Os SSC geralmente têm 2 módulos básicos: o desenvolvedor e o executável ("run-time"). (Os nomes e a metodologia de desenvolvimento variam um pouco de fabricante para fabricante, mas sempre são bem parecidos).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O SCADA não é uma tecnologia específica, mas um tipo de  aplicativo. O SCADA significa controle de supervisão e aquisição de dados. Qualquer aplicativo que obtenha dados operacionais sobre um sistema a fim de controlar e otimizar esse sistema é um aplicativo SCADA. Esse aplicativo pode ser um processo de destilação petroquímica, um sistema de filtragem de água, um compressor de tubulação ou qualquer outra coisa.

    A automação SCADA é simplesmente um meio para se atingir um fim, e não o próprio fim. No fim das contas, todos os negócios convergem para a necessidade de maximizar o retorno sobre bens por meio da excelência operacional. Permanecer competitivo significa encontrar continuamente novas maneiras de operar de modo mais rápido e enxuto.

     

    https://www.wonderware.com/pt-br/hmi-scada/what-is-scada/

  •  Atualmente tendem a libertar-se de protocolos de comunicação proprietários.

  • Questão errada.

  • Acredito que o uso de protocolos não e um fator positivo na segurança, porquanto o fato de usar protocolos não aumenta a segurança.

  • GABARITO: ERRADO.


ID
2624431
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.

Alternativas
Comentários
  • Sistemas de Supervisão e Aquisição de Dados, também chamado de software supervisório ou software SCADA, são sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados através de servidores/drivers de comunicação (drivers) específicos.

     

    Estes sistemas podem assumir topologia mono-posto (standalone), cliente-servidor ou múltiplos servidores-clientes. Atualmente tendem a libertar-se de protocolos de comunicação proprietários. Permitem realizar operações de leitura e escrita na áreas de memória de dados e imagem (I/O) dos dispositivos PACs (Controladores Programáveis para Automação), módulos DAQ (aquisição de dados), controladores lógicos programáveis (CLPs), controladores singleloop/multloop, sistemas de fieldbus, etc. Os diferentes hardwares utilizados possuem interfaces físicas de comunicação e protocolos proprietários ou abertos de comunicação. 

     

    ---> O  CLP NÃO exige a sua ligação a uma unidade terminal remota.

  • GABARITO: ERRADO.


ID
2624434
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.

Alternativas
Comentários
  • Gabarito Certo

    istemas de Supervisão e Aquisição de Dados, ou abreviadamente SCADA (proveniente do seu nome em inglês Supervisory Control and Data Acquisition) também chamado de software supervisório ou software SCADA, são sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados através de servidores/drivers de comunicação (drivers) específicos. Estes sistemas podem assumir topologia mono-posto (standalone), cliente-servidor ou múltiplos servidores-clientes. Atualmente tendem a libertar-se de protocolos de comunicação proprietários. Permitem realizar operações de leitura e escrita na áreas de memória de dados e imagem (I/O) dos dispositivos PACs (Controladores Programáveis para Automação), módulos DAQ (aquisição de dados), controladores lógicos programáveis (CLPs), controladores singleloop/multloop, sistemas de fieldbus, etc. Os diferentes hardwares utilizados possuem interfaces físicas de comunicação e protocolos proprietários ou abertos de comunicação. Portanto é necessário um servidor/driver de comunicação específico para cada caso. Este driver pode estar sendo executado no contexto do próprio software SCADA ou em um software independente. Nesse último caso tem-se a arquiteturas cliente-servidor de comunicação. No Windows podem ser utilizados alguns protocolos de interface para estabelecer a relação cliente-servidor, que podem ser o OPC (OLE for Process Control), DDE (Dynamic Data Exchange), entre outros. Atualmente o Software SCADA tende operar em diferentes sistemas operacionais com uso de diversos protocolos como por exemplo: OPC UA, MQTT, Mobus RTU, Modbus TCP e muitos outros.

    De forma genérica, um software de supervisão ou software SCADA (SSC) permite monitorar e operar partes ou todo um processo. Esse processo pode ser de industrial como de manufatura, processo contínuo, batelada, elétrico, automação residencial/predial (domótica), entre outros; ou até mesmo sistemas de serviço público como de tratamento de água, esgoto, transporte, etc. Também pode ser utilizado para implementar as interfaces de sistemas de Internet das Coisas (IdC/IoT).

    Os SSC geralmente têm 2 módulos básicos: o desenvolvedor e o executável ("run-time"). (Os nomes e a metodologia de desenvolvimento variam um pouco de fabricante para fabricante, mas sempre são bem parecidos).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para resumir !!

    O SCADA — ou Sistema de Supervisão e Aquisição de Dados — é um sistema que utiliza um software visando monitorar e controlar variáveis e dispositivos de um processo.

    GABARITO - CERTO

  • GABARITO: CERTO.


ID
2624437
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de inteligência cibernética, julgue o item a seguir.


O uso de domínios web de final .on e de roteadores em formato de proxy são características da dark web.

Alternativas
Comentários
  • Gabarito Errado

    Deep Web ou Dark Web é o conjunto de sites e/ou comunidades, os quais não são identificados pelos mecanismos de busca, como o Google. Estes endereços eletrônicos somente são detectados através de sistemas avançados de busca e utilizando códigos específicos e técnicos. Uma das características deste tipo de site é a ausência do formato HTML, justamente para não ser identificado facilmente. Normalmente os sites da Deep Web devem ser chamados digitando IP no navegador ou utilizando a busca pelo Thor.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • De maneira geral os sites da dark web se caracterizam por terem suas URLs como um conjunto de números e letras seguidos do domínio ".onion". Sites neste domínio não são indexados por navegadores comuns como o Firefox e o Google Chrome, sendo amplamente acessados pelo Tor Browser.

  • Ibsen, a reposta correta é a "Errado" e portanto o gabarito está correto.

  • .onion

  • Assertiva ERRADA. 

     

    Gostaria de chamar a atenção para alguns comentários equivocados aqui: O Firefox e o Chrome não indexam páginas web, quem faz isso é o Google, o Bing, o Yahoo, e demais mecanismos de busca. Navegadores apenas acessam as páginas do google/bing/etc e exibem os resultados da pesquisa. 

     

    Os sites da dark web/deep web não são indexados pelos mecanismos de busca, por isso você não encontra eles nas pesquisas do google, é preciso saber o endereço deles e estar conectado na rede onion. O formato dos endereços é uma sequência de letras + um .onion para indicar um endereço da deep web. Por exemplo: http://asdhuyahwuiehauida.onion.

  • O dominio certo é .onion na deep web

     

  • Errado

    No caso da dark web, esses sites não podem acessados pelos meios convencionais (ou seja, digitando a URL do site em seu navegador, ou usando ferramentas de busca).

    Proxy em redes de computadores, um proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores

  • Web das trevas
  • Eu lembro do domínio "onion" da deep web justamente por conta da literalidade da palavra, que é cebola em português. A deep web tem váaaarias camadas, assim como a cebola.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O uso de domínios web de final .on (.onion) e de roteadores em formato de proxy são características da dark web.

    Proxy = servidor intermediário.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Onion...famoso CEBOLÃO MARVADO.


ID
2624440
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de inteligência cibernética, julgue o item a seguir.


O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.

Alternativas
Comentários
  • Gabarito Certo

    Não existe uma forma única de acessar a deep web. Isso porque a deep web é composta por várias redes separadas, que não conversam entre si. A rede mais conhecida é o Tor, software de anonimato de código aberto, que frequentemente aparece na mídia. Entre as páginas conhecidas do Tor está o Silk Road, um site de venda de drogas que foi derrubado pelo FBI, mas que rapidamente ressurgiu em outros endereços.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ATENÇÃO COM ESSA DEEP WEB, POIS ESTÁ FICANDO CORRIQUIRA EM PROVAS.

     

    COMPLEMENTANDO COM OUTRA QUESTÃO DO MAGNÍFICO CESPE.

     

     

    Ano: 2015

    Banca: CESPE

    Órgão: TJ-DFT

    Prova: Conhecimentos Básicos para os Cargos 13 e 14

     

    Julgue o item a seguir a respeito de conceitos de informática.

    Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. CERTO.

  • O gabarito estacerto mas... existem buscadores que indexam sites da rede tor o que faz com que eles deixem de ser de web profunda.

    Estar na rede tor não é sinônimo de deep web já que wikileaks e duck duck go possuem endereçamento do mesmo conteúdo na clearnet e na rede onion.

  • Gabarito certo para os não assinantes.

     

    543210, A banca não restringiu dizendo que somente o aplicativo TOR permite o acesso a sítios na deep web. Ela disse que o TOR permite o acesso. Geralmente questões genéricas do CESPE estão corretas. 

     

    deep web tem sido vinculada com atividades criminosas e conteúdo proibido, embora, na verdade, não tenha de ser assim: as páginas existentes nesta web simplesmente desviam os bots rastreadores dos principais motores de busca e ficam em uma espécie de limbo que só é acessível usando outros motores de busca. Mas é verdade que este anonimato e falta de controle têm alimentado a internet profunda de todos os tipos de conteúdo ilegal e criminoso, que são os que lhe deram verdadeira fama.

     

     Apesar de existirem várias maneiras de acessar a internet profunda, a mais simples é instalar o navegador TOR, sigla em inglês para The Onion Router, que se refere ao tipo de rede nas conhecidas “redes de cebola”, que protegem o anonimato do usuário. Com o TOR instalado no computador, não é preciso fazer mais nada e já se tem acesso a esse mundo paralelo.

     

    Matéria interessante para quem quer saber mais, como Willian disse, o tema tem sido recorrente.

     

    https://brasil.elpais.com/brasil/2017/01/03/tecnologia/1483438810_913917.html

  • Ibsen vulgo "PERITO", Vamos começar a citar as fontes dos textos de você cola aqui.

  • Questão bem vaga...

  • "Adentrar a deep web demanda ferramentas específicas: pode-se configurar um browser usual, como o Chrome - meio bem trabalhoso -, ou baixar um desenvolvido para esse fim, como o conhecido TOR (The Onion Router)."

    Fonte: https://www.folhape.com.br/noticias/deep-web-a-terra-de-ninguem-da-internet/61510/

    Texto bem interessante para ajudar nas discursivas.

  • Gabarito: CORRETO

    O aplicativo Tor permite o acesso a sítios na Deep Web? Sim, ele permite o acesso a sítios da Surface Web, Deep Web e Dark Web. Sítios da Deep Web não possuem conteúdo disponibilizado em mecanismos de busca? Perfeito, eles não podem ser indexados por mecanismos de busca!

    Fonte: ESTRATÉGIA CONCURSOS

  •  O aplicativo Tor permite o acesso a sítios na Deep Web? Sim, ele permite o acesso a sítios da Surface Web, Deep Web e Dark Web. Sítios da Deep Web não possuem conteúdo disponibilizado em mecanismos de busca? Perfeito, eles não podem ser indexados por mecanismos de busca! (Correto). Fonte: Estratégia concursos.

  • Melhor Resolução:

    Exatamente, não há um mecanismo de busca na Deep Web, como ‘’google’’, ‘’bing’’. O acesso é realmente para quem tem o endereço. E para quem não sabe, quando as questões falam em ‘’sítio’’, é a mesma coisa de ‘’site’’.

    Gabarito: C

    Fonte: Instagram: treinar_questoes

    Siga a melhor página de resolução de questões:

    Instagram: @treinar_questoes // Facebook: facebook.com/treinar.questoes

    Temos pdf`s comentados da melhor maneira para a sua compreensão! Mande-nos um direct pelo Instagram para juntar-se à equipe de estudantes!

    Nunca desistam, Guerreiros!

  • GABARITO: CERTO.

  • O nome Tor vem de "The Onion Router" (O Roteador Cebola) porque os dados passam por diversas camadas de encriptação como em uma cebola.

  • O nome Tor vem de "The Onion Router" (O Roteador Cebola) porque os dados passam por diversas camadas de encriptação como em uma cebola.

  • O nome Tor vem de "The Onion Router" (O Roteador Cebola) porque os dados passam por diversas camadas de encriptação como em uma cebola.

    "Adentrar a deep web demanda ferramentas específicas: pode-se configurar um browser usual, como o Chrome - meio bem trabalhoso -, ou baixar um desenvolvido para esse fim, como o conhecido TOR (The Onion Router)."

    Fonte: https://www.folhape.com.br/noticias/deep-web-a-terra-de-ninguem-da-internet/61510/

    O aplicativo Tor permite o acesso a sítios na Deep Web? Sim, ele permite o acesso a sítios da Surface Web, Deep Web e Dark Web. Sítios da Deep Web não possuem conteúdo disponibilizado em mecanismos de busca? Perfeito, eles não podem ser indexados por mecanismos de busca!

    Fonte: ESTRATÉGIA CONCURSOS

  • Ano: 2015

    Banca: CESPE

    Órgão: TJ-DFT

    Prova: Conhecimentos Básicos para os Cargos 13 e 14

     

    Julgue o item a seguir a respeito de conceitos de informática.

    Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. CERTO.

  • Isso mesmo, ele encontra sites indexados nos navegadores comuns.

  • GAB: CERTO

     O nome Tor vem de "The Onion Router" (O Roteador Cebola) porque os dados passam por diversas camadas de encriptação como em uma cebola.


ID
2624443
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de inteligência cibernética, julgue o item a seguir.


O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solução de big data.

Alternativas
Comentários
  • Esse tipo de análise geralmente é feita por agências de segurança tal como a NSA ou até mesmo pelos vários CSIRTs espalhados pelo mundo.

  • Em tecnologia da informação, o termo Big Data refere-se a um grande conjunto de dados armazenados. Diz-se que o Big Data se baseia em 5 V's : velocidadevolumevariedadeveracidade e valor.[1]'[2][3][4]

    Big Data é um termo amplamente utilizado na atualidade para nomear conjuntos de dados muito grandes ou complexos, que os aplicativos de processamento de dados tradicionais ainda não conseguem lidar. Os desafios desta área incluem: análise, captura, curadoria de dados, pesquisa, compartilhamento, armazenamento, transferência, visualização e informações sobre privacidade dos dados. Este termo muitas vezes se refere ao uso de análise preditiva e de alguns outros métodos avançados para extrair valor de dados, e raramente a um determinado tamanho do conjunto de dados. Maior precisão nos dados pode levar à tomada de decisões com mais confiança. Além disso, melhores decisões podem significar maior eficiência operacional, redução de risco e redução de custos.

     

    Wikipedia

  • Gabarito certo para os não assinates

     

    Big Data: É a análise e a interpretação de grandes volumes de dados de grande variedade. Para isso são necessárias soluções específicas para Big Data que permitam a profissionais de TI trabalhar com informações não-estruturadas a uma grande velocidade.

    As ferramentas de Big Data são de grande importância na definição de estratégias de marketing. Com elas é possível, por exemplo, aumentar a produtividade, reduzir custos e tomar decisões de negócios mais inteligentes.

     

    Qual a importância do big data?

     

    A importância do big data não gira em torno da quantidade de dados que você tem, mas do que você faz com eles. Você pode obter dados de várias fontes e analisá-los para encontrar respostas que permitem 1) reduzir custos; 2) economizar tempo; 3) desenvolver novos produtos e otimizar ofertas; 4) tomar decisões mais inteligentes. Quando você combina big data com inteligência analítica de alta performance, você pode realizar tarefas corporativas como:

     

     

    ☻ Determinar a causa de falhas, problemas e defeitos quase que em tempo real;

    ☻Gerar cupons no ponto de venda com base nos hábitos de compra do cliente;

    ☻Recalcular carteiras de riscos completas em minutos;

    ☻Detectar comportamentos fraudulentos antes que eles afetem sua organização.

     

    o principal valor do big data não vem dos dados em sua forma bruta, mas do processamento e da análise desses dados, e dos insights, produtos e serviços que surgem dessa análise.

     

    https://canaltech.com.br/big-data/o-que-e-big-data/

  • Comentários:

    O Big Data é capaz de registrar e analisar dados estruturados ou não-estruturados de diversos

    contextos diferentes para descobrir informações de valor para o negócio de uma organização.

    Dentre eles, eventos de segurança da informação para identificação de anomalias é – sim – uma

    possibilidade

  • Big Data área que inclue: análise, captura, curadoria de dados, pesquisa, compartilhamento, armazenamento, transferência, visualização e informações sobre privacidade dos dados. Maior precisão nos dados pode levar à tomada de decisões com mais confiança, e com melhores decisões podem significar maior eficiência operacional, redução de risco e redução de custos.

  • O impacto de big data na atividade de Inteligência

    A Era da Informação, caracterizada pelo constante incremento da quantidade de dados produzidos, está transformando o mundo. Indivíduos, organizações e nações precisam adaptar-se a esse novo paradigma tecnológico. Como observa a PNI, esse cenário de célere evolução amplia o papel da Inteligência e impõe aos seus profissionais uma constante reavaliação de sua contribuição. O domínio das técnicas e ferramentas de Big Data é essencial para que a Inteligência cumpra o que a sociedade espera dela, conforme os preceitos preconizados pela PNI.

    Organizações e Estados com maior expertise na área de Big Data podem interferir decisivamente nos rumos de uma sociedade, muitas vezes em detrimento dos interesses nacionais. Para poder controlar seu destino, o país precisa ser capaz de avaliar as ameaças que o ambiente tecnológico enseja. Acompanhar e avaliar as conjunturas interna e externa, assessorando o processo decisório nacional e a ação governamental é um dos objetivos da Inteligência nacional.

    Essa tarefa analítica, no entanto, é dificultada pela quantidade de dados disponíveis ao profissional de Inteligência. O emprego de ferramentas de IA na coleta e análise de dados auxilia grandemente o analista a compreender a complexidade crescente do mundo contemporâneo. Proporciona também capacidade preditiva que torna a Inteligência não apenas desejável, mas também essencial à estratégia nacional.

    Dominando as ferramentas de Big Data, a atividade de Inteligência tem seu papel e importância amplificados no assessoramento oportuno do processo decisório. O Conhecimento preciso, antecipado e, por vezes, preditivo proporciona vantagem competitiva ao país e permite reposicioná-lo no quadro das relações de poder do cenário mundial.

    No mundo contemporâneo, tornaram-se essenciais aos órgãos de Inteligência o manejo adequado de ferramentas e tecnologias, a formação de profissionais capacitados e uma mudança de cultura institucional que permita que o analista tenha a percepção holística de que os cenários de Inteligência com que trabalha são também ambientes de Big Data. Para acompanhar a celeridade da evolução tecnológica, a atividade de Inteligência precisa estar continuamente se reinventando.

    Os órgãos de Inteligência se deparam, portanto, com um desafio tecnológico que oferece riscos e oportunidades.

    Por um lado, aqueles que ignorarem a realidade de Big Data e continuarem a trabalhar exclusivamente com fontes humanas, como se ainda operassem nos tempos da guerra fria, se arriscam a apresentar um produto final anacrônico, incompleto e, quiçá, irrelevante.

    Por outro lado, os órgãos de Inteligência que se apropriarem do poder das ferramentas de Big Data podem se tornar imprescindíveis ao processo decisório e, dessa forma, participar da construção histórica de uma nação mais forte e soberana.

     Revista Brasileira de Inteligência. Brasília: Abin, n. 13, dez. 2018

     

     

     

  • GABARITO CORRETO

    O Big Data é capaz de registrar e analisar dados estruturados ou não-estruturados de diversos contextos diferentes para descobrir informações de valor para o negócio de uma organização. Dentre eles, eventos de segurança da informação para identificação de anomalias é – sim – uma possibilidade. 

    Fonte: estratégia

  • Qual é a relação do Data Mining com o Big Data?

    Geralmente, a mineração é feita com amostragens menores, o que limita a quantidade de resultados que ela pode oferecer. Já a análise de Big Data é um processo similar ao que é feito no Data Mining, mas em uma escala maior com relação à quantidade e ao tipo de dado.

    A mineração é mais usada com dados mais estruturados, como planilhas, bancos de dados relacionais e dimensionais. Já o Big Data também trabalha com dados mais complexos e não estruturados, que também devem estar registrados em um banco de dados.

  • GABARITO: CERTO.

  • pra mim, o Big Data minera dados sem distinção.
  • GAB C

    Big data é a análise em tempo real de um conjunto gigantesco de dados não estruturados. Dados não estruturados são aqueles dados que não são do mesmo tipo (exemplo: voz e vídeo). Por si só, dados não significam nada para os seres humanos. Mas, a partir da análise de dados, é possível extrair uma informação. Uma informação é algo que faz sentido.

    Além disso, os próximos passos são: o conhecimento e a inteligência ou sabedoria (como o conhecimento será usado e aplicado).

    Volume: capacidade de se trabalhar com uma grande quantidade de dados;

    Velocidade: velocidade na análise e extração dos dados;

    Variedade: dados estruturados e não estruturados;

    Veracidade: dados confiáveis;

    Valor: como os dados poderão ser aplicados

  • BIG BIG É PIKA. VAMOS O RESPEITAR.

  • 1- refere-se aos dados e soluções técnicas

    2- trata -se dados brutos até transforma-los em insights

    3- lida com os dados estruturados e não estruturados

    4- identifica as anomalias nos registros e a análise de conjuntos de dados

    5- características do bd e( não da mineração)

    • V.olume
    • V.elocidade
    • V.ariedade
    • V.eracidade
    • V.alor

ID
2624446
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de inteligência cibernética, julgue o item a seguir.


A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.

Alternativas
Comentários
  • Governo detecta recrutamento de jovens pelo Estado Islâmico

     

    [...] Um dos obstáculos apresentados pela PF e pela Abin a seus superiores é a inexistência de uma legislação específica para esses casos. Sem uma lei de combate ao terrorismo, os órgãos de inteligência, até mesmo a Divisão Antiterrorismo da PF, têm grandes limitações para fazer interceptação cibernética.  [...]

     

     

     

    http://internacional.estadao.com.br/noticias/geral,governo-detecta-recrutamento-de-jovens-pelo-estado-islamico,1655354

  • Recrutamento via web para cometer atentados no mundo real não é terrorismo cibernético, é apenas um crime facilitado pelo uso de telecom
    É o mesmo que dizer que bandidos utilizando whatsapp para cometer um assalto à banco físico são cibercriminosos.
    https://academic.oup.com/jcsl/article/21/3/475/2525373#49104469

    Em nenhum livro diz isso.
    Até a revista da abin não diz  isso.
    Uma parte da doutrina desconsidera até mesmo ataques convencionais(corte de cabos, explosivos)  visando interromper telecomunicações.
    Ciberterrorismo, com objetivos também específicos de ataques virtuais às infraestruturas críticas de uma região e/ou um país, capazes de ocasionar um colapso nos serviços básicos afetados. Ou, no dizer de Dorothy E. Denning, citado por Araújo Filho (2010), ciberterrorismo são “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”; 

    Ta aí na Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 página  21
    http://www.abin.gov.br/conteudo/uploads/2015/08/revista6-1.pdf
    http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o-brasil-esta-preparado-parte-1/
    Cyberterrorism is the use of the Internet to conduct violent acts that result in, or threaten, loss of life or significant bodily harm, in order to achieve political gains through intimidation. It is also sometimes considered an act of Internet terrorism where terrorist activities, including acts of deliberate, large-scale disruption of computer networks, especially of personal computers attached to the Internet by means of tools such as computer viruses, computer worms, phishing, and other malicious software and hardware methods and programming scripts.

    Cyberterrorism is a controversial term. Some authors opt for a very narrow definition, relating to deployment by known terrorist organizations of disruption attacks against information systems for the primary purpose of creating alarm, panic, or physical disruption. Other authors prefer a broader definition, which includes cybercrime. By some definitions, it might be difficult to distinguish which instances of online actlivities are cyberterrorism or cybercrime.

    Cyberterrorism can be also defined as the intentional use of computers, networks, and public internet to cause destruction and harm for personal objectives.[2] Experienced cyberterrorists, who are very skilled in terms of hacking can cause massive damage to government systems, hospital records, and national security programs, which might leave a country, community or organization in turmoil and in fear of further attacks.[3] The objectives of such terrorists may be political or ideological since this can be considered a form of terror.[4]

    https://en.wikipedia.org/wiki/Cyberterrorism

    Nenhuma citação à recrutamento na convenção de Budapest como crime ciber

    https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016806bd640

  • Não é bem assim caro Rodrigo Marcelo ... temos a lei 13260/16 que trata o assunto  de maneira bem obejetiva no bojo do seu artigo 2º, paragrafo 1º, IV:

    IV - sabotar o funcionamento ou apoderar-se, com violência, grave ameaça a pessoa ou servindo-se de mecanismos cibernéticos, do controle total ou parcial, ainda que de modo temporário, de meio de comunicação ou de transporte, de portos, aeroportos, estações ferroviárias ou rodoviárias, hospitais, casas de saúde, escolas, estádios esportivos, instalações públicas ou locais onde funcionem serviços públicos essenciais, instalações de geração ou transmissão de energia, instalações militares, instalações de exploração, refino e processamento de petróleo e gás e instituições bancárias e sua rede de atendimento;

    O comentário fica sujeito a complementações, espero somar cada vez mais com os caros colegas concurseiros!!!!

     

  • A  lei 13260/16 tipifica crimes de terrorismo e não concetua doutrinariamente o que é cyberterrorismo.

  • informática e atualidade!

     

    cespe é cespe!

  • Gabarito certo para os não asseinantes.

     

    A estratégia de recrutamento do grupo islâmico é bastante simples, primeiro ofertam ao público em massa de propagandas e mensagens ligadas ao EI, por meio, por exemplo, do Twitter, buscando espalhar propagandas e recados pelo mundo e, com isso, “pescar” interessados e vulneráveis ao radicalismo; num segundo momento os radicais tratam diretamente com os interessados, através de redes como Kik, WhatsApp e Skype e, por fim, passam a contatar os novos adeptos através de redes peer-to-peer (pessoa a pessoa) que, por não estar ligada a rede mundial de computadores e utilizar tecnologias diversas de encriptação e ocultação, permitem um contato mais reservado e seguro aos usuários.

     

    Ainda nesse sentido, segundo Vladimir de Paula Brito, agente da Polícia Federal e pesquisador do think tank Inasis (sigla em inglês para Associação Internacional para Estudos de Segurança e Inteligência), a abordagem a novos adeptos é mais eficaz em países europeus, onde o fator religioso está frequentemente relacionado a situações de exclusão social de imigrantes. No Brasil, onde a radicalização religiosa e o ressentimento relacionado à imigração ocorrem de maneira distinta, o recrutamento seria mais difícil, mas “aqui os recrutadores podem canalizar outros discursos, como o da exclusão social”.

     

    https://canalcienciascriminais.com.br/de-novo-o-ciberterrorismo-como-o-brasil-entra-nisso/

  • Lei 13260/16

    Art. 5o  Realizar atos preparatórios de terrorismo com o propósito inequívoco de consumar tal delito:

    Pena - a correspondente ao delito consumado, diminuída de um quarto até a metade.

    § lo  Incorre nas mesmas penas o agente que, com o propósito de praticar atos de terrorismo:

    I - recrutar, organizar, transportar ou municiar indivíduos que viajem para país distinto daquele de sua residência ou nacionalidade;

     

    A lei não define o que é terrorismo cibernético, daí fica a cargo do canditado interpretar se é ou não. Ao meu ver não é, pois no máximo se trata de ATO PREPARATÓRIO DE TERRORISMO CIBERNÉTICO e não terrorismo cibernético.

  • Jurisprudência CESPE

  • A banca viajou, então todos os crimes que tiverem sidos combinados pelo whatsapp são crimes cibernéticos???

  • GABARITO: CERTO.

  • O examinador gastou tanto combustível nas outras questões que acabou viajando nessa. Triste

  • Procurando alguma aula ou pdf que tenha essa informação....

  • Ciberterrorismo

  • GABARITO CORRETO!

    .

    .

    SÓ VER OS JIHADISTAS FAZENDO PROPAGANDAS ATÉ COM ROTEIRO PARA ALICIAR JOVENS DO MUNDO INTEIRO A SE JUNTAR AO ESTADO ISLÂMICO.

    É POR ISSO QUE FALTAM MAIS CRUZADAS NO MUNDO.

    #DEUSVULT

    #RUMOÀTERRASANTA

  • GABARITO CORRETO!

    .

    .

    O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa (hacktivism) para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma nação. 

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS, NAKAMURA, PÁGINA 36.

  • Essa banca é grave


ID
2624449
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de Internet das coisas (IoT), julgue o item que se segue.


Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.

Alternativas
Comentários
  • Gabarito Certo

    Internet das Coisas ou IoT (Inglês: Internet of Things) é o nome dado à revolução tecnológica e a nova fase da Internet, onde mais de 50 bilhões de “coisas” do nosso dia a dia processam informações e se conectam no mundo virtual para tornar o mundo real mais eficiente, seguro e sustentável através da tecnologia.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo

    A IoT pode ser definida como a comunicação máquina a máquina (M2M) via Internet, que permite que diferentes objetos, de carros a máquinas industriais ou bens de consumo como calçados e roupas, compartilhem dados e informações para concluir determinadas tarefas. A base para o funcionamento da IoT são sensores e dispositivos, que tornam a comunicação entre as “coisas” possível. Além disso, é preciso um sistema de computação para analisar os dados recebidos e gerenciar as ações de cada objeto conectado a essa rede.

     

    Fonte: https://news.sap.com/brazil/2016/05/o-que-e-iot-a-internet-das-coisas/

  • só os avanços

  • Gabarito: Certo

    loT (internet of things) - Internet das coisas, conceito atual e transformador sobre a conexão entre objetos físicos utilizando sensores, chips e software.

  • CERTO.

    Só complementando..

    A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a dia – de máquinas industriais a dispositivos wearables – para coletar dados e tomar decisões baseadas nesses dados por meio de uma rede. Ela pode ser encontrada em um edifício que usa sensores para ajustar temperatura e luminosidade automaticamente ou em equipamentos que alertam a equipe de manutenção sobre uma falha iminente.

  • IoT (Internet of Things)

    recentemente começou cair nos concursos

    Chamado de internet das coisas

    Ex. Varias coisas possuem acesso a internet, e cada vez mais tem se utilizado para aprimorarem seu funcionamento, como, geladeira, câmera de segurança, videogame, etc, através de wi-fi, bluetooth, NFC, 4G, etc.

  • Vai cair dessa forma na PRF!!!

  • Alexa, ligar luz.

    Alexa, conte-me uma piada.

    Alexa, que piada ruim.

  • Os caras não podem carburar um dereguejohnson que o IoT cagueta.

  • A IoT pode ser definida como a comunicação máquina a máquina (M2M) via Internet, que permite que diferentes objetos, de carros a máquinas industriais ou bens de consumo como calçados e roupas, compartilhem dados e informações para concluir determinadas tarefas. A base para o funcionamento da IoT são sensores e dispositivos, que tornam a comunicação entre as “coisas” possível. Além disso, é preciso um sistema de computação para analisar os dados recebidos e gerenciar as ações de cada objeto conectado a essa rede.

  • Galera, dificilmente a tecnologia conhecida como IoT ( Internet das Coisas) será incapaz de fazer. É só pensar que, hoje em dia, muitos estudos giram em torno de facilitar a vida do nosso dia a dia de forma interativa e simples.

  • Acredito que as questões que venham a cair na PRF sejam desse nível, no caso desse tópico, pois não é algo muuuito aprofundado e faz jus ao que vem no edital.

    Só resta estudar e rezar

    GABA: C

    #PERTENCEREMOS!!!

  • Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.

    CERTO

    • Uso de um equipamento/máquina;
    • Funcionalidades de funcionamento;
    • Integração com dispositivos;
    • Mecanismos de ação;

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • quero uma dessa na PRF

  • AS FUMAÇAS FALARÃO POR MIM. -Alek

  • Gabarito Certo

    Internet das Coisas ou IoT (Inglês: Internet of Things) é o nome dado à revolução tecnológica e a nova fase da Internet, onde mais de 50 bilhões de “coisas” do nosso dia a dia processam informações e se conectam no mundo virtual para tornar o mundo real mais eficiente, seguro e sustentável através da tecnologia.

     

     

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2624452
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de Internet das coisas (IoT), julgue o item que se segue.


Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC (near field communication) não atende a demandas de IoT.

Alternativas
Comentários
  • Gabarito Errado

    A princípio, podemos encarar o NFC meramente como uma tecnologia de comunicação sem fio. Mas, diante de tantas opções para esse fim, como Wi-Fi e Bluetooth, qual as vantagens de sua adoção? A resposta está não somente no que a tecnologia é capaz de fazer, mas principalmente em como.

    Em poucas palavras, o NFC é uma especificação que permite a comunicação sem fio (wireless) entre dois dispositivos mediante uma simples aproximação entre eles, sem que o usuário tenha que digitar senhas, clicar em botões ou realizar alguma ação semelhante ao estabelecer a conexão. Daí o nome: Near Field Communication — Comunicação de Campo Próximo ou Comunicação em Área Próxima.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "A Internet das Coisas (IoT) permite a interconexão de objetos inteligentes, tais como smartphones, tablets, televisores e sensores sem fio, com os seres humanos, usando diferentes protocolos de comunicação através do desenvolvimento de uma rede heterogênea multimodal dinâmica. Neste sentido a convergência da tecnologia de IoT com o conceito de redes sociais fez surgir um paradigma chamado Internet das Coisas Sociais (SIoT). Na SIoT, os objetos imitam comportamentos de seres humanos e criam seus próprios relacionamentos baseado em regras estabelecidas pelos seus proprietários. Nesse âmbito, este trabalho propõe a disponibilização de uma rede social que explore os conceitos de SIoT utilizando a tecnologia Near Field Communication (NFC)." 

     

    Fragmento de texto extraído de "Explorando a internet das coisas sociais utilizando NFC em um campus universitário"

    http://www.repositorio.jesuita.org.br/handle/UNISINOS/4968

     

  • eu não concordo com o gabarito C. 

  • NFC é utilizado em projetos de chaves eletrônicas em carros com raspberry, por exemplo. Além de outras comunicações sem fio como Bluetooth, Wifi, zigbee, etc para outras comunicações entre o dispositivo do carro com smartphones e outros.

  • Errado

    Near Field Communication

    Comunicação por campo de proximidade, ou near-field communication, é uma tecnologia que permite a troca de informações sem fio e de forma segura entre dispositivos compatíveis que estejam próximos um do outro

  • (ERRO EM VERMELHO) Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC (near field communication) não atende a demandas de IoT.

     

    ---> NFC é uma tendência, e tem tudo em comum com IoT (Internet das Coisas)

    ----------------------------------------------------------------------------------------------------------------

     

    Criação da tecnologia NFC

     

    Por último, em 2004 houve a criação de uma associação internacional de empresas afins, em prol da evolução e da massificação das tecnologias sem contato - o NFC Fórum. A partir das especificações geradas, tornou-se possível construir aparelhos eletrônicos capazes de ler cartões sem contato, de emular o comportamento desses cartões e, principalmente, de permitir a comunicação bidirecional entre dispositivos próximos.

    A vantagem do NFC sobre as formas alternativas de comunicação, como Bluetooth ou WiFi, é que o NFC torna extremamente simples a configuração de uma conexão, pois pode ser feita automaticamente por um gesto de aproximação física dos dispositivos, dentro de um raio de 4 a 10 cm. Além de possuírem velocidades de comunicação bem mais altas, as demais tecnologias emanam seus sinais sob áreas bem maiores e, portanto, não gozam desse mecanismo simples e intuitivo para estabelecer uma comunicação. Naturalmente, uma conexão NFC pode servir como ponto de partida para uma subsequente comunicação WiFi ou Bluetooth, uma bordagem híbrida que combina os benefícios das tecnologias.

     

    (Trecho retirado do livro: Criptografia Essencial, 2016, autor: Sean Michael Wykes)

     

    ----------------------------------------------------------------------------------------------------------------

  • ERRADO

    Internet das Coisas (Internet of Things - IoT) é o nome dado à revolução tecnológica e a nova fase da Internet.

    As redes de comunicação também são conhecidas: em geral, trata-se do Wi-Fi, Bluetooth, NFC, 4G, etc. 

    DESISTIR É A SAÍDA DOS FRACOS INSISTIR É A ALTERNATIVA DOS FORTES!

  • Ibsen, nobre Perito. A história da tecnologia(quem criou, ano de criação, como surgiu, se o cara q inventou tinha filhos, era casado, homem ou mulher etc)...nada disso interessa pra ngm...porf favor....vamos nos focar no q a questão pede!!!

    Por exemplo, NFC tem utilidade pra IoT? Isso vc não respondeu!!!

  • Para pessoas normais, assim como eu :p livrai-me senhor dessas respostas (comentários demoníacos)!

    O que é NFC= Near Field Communication

    Comunicação por campo de proximidade, ou near-field communication, é uma tecnologia que permite a troca de informações sem fio e de forma segura entre dispositivos compatíveis que estejam próximos um do outro, que funciona a 13.56 MHz.

    NFC é uma tecnologia de comunicação sem fio presente em diversos smartphones. Seu funcionamento se difere do Bluetooth e Wi-Fi, entre outros quesitos, porque requer a aproximação de dois dispositivos.

    Que diacho e loT? ESSA BESTEIRA :P

    Internet das coisas

    Internet das Coisas ou, pela sigla “IoT” (Internet of Things), traz um conceito atual e transformador sobre a conexão entre objetos físicos utilizando sensores, chips e softwares.

  • NFC - IEEE 802.20

  • Redes wi-fi e Bluetooth podem ser utilizadas para IoT?

    Sim...IoT (Internet das coisas)

    ---------------------------------------------------------------------------------

    O NFC (near field communication) atende a demandas de IoT.?

    Sim, o NFC atende, mas precisa ser mais próximo.

  • Só quem está aqui pela live do Matheus hehehe #ALFATHEUS #AROUVOCÊ

  • A Live do Matheus me fez vir aqui. Showww!!!

  • Respondi certo graças a um vídeo da Magazine Luíza... :I

  • Para quem está perdido sem saber o que é NFC, lembre-se da função contactless do seu cartão, quando você aproxima o cartão da máquina a tecnologia NFC está atuando.

  • NFC é uma tecnologia de comunicação sem fio presente em diversos smartphones. Seu funcionamento se difere do Bluetooth e Wi-Fi, entre outros quesitos, porque requer a aproximação de dois dispositivos.

    A vantagem do NFC sobre as formas alternativas de comunicação, como Bluetooth ou WiFi, é que o NFC torna extremamente simples a configuração de uma conexão, pois pode ser feita automaticamente por um gesto de aproximação física dos dispositivos, dentro de um raio de 4 a 10 cm. Além de possuírem velocidades de comunicação bem mais altas, as demais tecnologias emanam seus sinais sob áreas bem maiores e, portanto, não gozam desse mecanismo simples e intuitivo para estabelecer uma comunicação. Naturalmente, uma conexão NFC pode servir como ponto de partida para uma subsequente comunicação WiFi ou Bluetooth, uma bordagem híbrida que combina os benefícios das tecnologias.

  • Internet of Things (IoT)

    Do português - Internet das coisas - é um conceito que se refere à interconexão digital de objetos cotidianos com a internet, conexão dos objetos mais do que das pessoas.

    Em outras palavras, a internet das coisas nada mais é que uma rede de objetos físicos capaz de reunir e de transmitir dados.

    [...]

    Questão:

    Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação. CERTO ☑

    [...]

    ___________

    Fontes: Wikipédia; Questões da CESPE.

  • Gabarito. Errado.

    Pra quem não sabe como funciona a NFC, bem brevemente, segue uma explicaçãozinha:

    Quando falar em NFC --> pense nas maquininhas de cartão de crédito, que vc aproxima o cartão pra pagar (vc não insere o cartão na maquininha, apenas aproxima dela.)

  • ERRADO – NFC atende SIM à demanda de IoT, já que a Internet das Coisas (IoT) permite a interconexão de objetos inteligentes, tais como smartphones, tablets, televisores e sensores sem fio, com os seres humanos.

    A tecnologia NFC (Near Field Communication — Comunicação de Campo Próximo ou Comunicação em Área Próxima) é uma especificação que permite a comunicação sem fio (wireless) entre dois dispositivos mediante uma simples aproximação entre eles, sem que o usuário tenha que digitar senhas, clicar em botões ou realizar alguma ação semelhante ao estabelecer a conexão. 

  • NFC é uma tecnologia que é bem comum nos celulares de hoje. Óbvio que seu moto G2 não contempla, mas um xiaomi desses avançados tem

  • NFC = NUBANCK, lembre do NUBANK, pois é o cartão que conheço que também funciona por aproximação.

  • LEIA O CONCEITO DE INTERNET DAS COISAS, VEJA ESSA IMAGEM: https://prnt.sc/11rm3r9. E POR FIM, ACERTE A QUESTÃO.

  • NFC> near>próximo.

    Tente assimilar com os cartões de crédito atuais que permitem o pagamento apenas com a aproximação na máquina de cartão.

  • A Internet das Coisas (IoT) descreve a rede de objetos físicos—“coisas”—que são incorporados a sensores, software e outras tecnologias com o objetivo de conectar e trocar dados com outros dispositivos.

    Logo, usamos tudo isso aí: Bluetooth, wi-fi, NFC ( aproximação).

  • As redes de comunicação usadas na Internet das Coisas usam tecnologias como Wi-Fi, Bluetooth e NFC.

    Quando usamos o relógio para fazer um pagamento, isso é um exemplo de NFC.

    Trata-se de uma tecnologia de troca de dados sem fio por aproximação entre dois dispositivos, e que pode ser utilizada para diversas finalidades – inclusive pagamentos.

    # Bons Estudos :)

  • NFC --- lembre do espelhamento do seu celular na TV