SóProvas



Prova CESPE - 2019 - TJ-AM - Assistente Judiciário - Programador


ID
3115237
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Geografia
Assuntos

A rede urbana do estado do Amazonas se localiza em meio à floresta amazônica, a maior floresta tropical do planeta. A respeito dos municípios amazonenses e de sua relação com o território, julgue o item a seguir.


Estado de dimensões continentais, o Amazonas possui uma rede urbana formada por municípios de pequeno porte demográfico, apesar da grande concentração populacional na capital, Manaus, único município amazonense com mais de um milhão de habitantes.

Alternativas
Comentários
  • GABARITO CERTO

    Segundo a estimativa do IBGE de 2019, a população de Manaus é superior a dois milhões de habitantes. Como a segunda cidade mais populosa do estado, Parintins, possui apenas pouco mais de 114 mil habitantes, temos que, de fato, Manaus é a única cidade amazonense com população superior a um milhão de habitantes.

     

  • Amazonas é uma das 27 unidades federativas do Brasil e é dividida em 62 municípios.
    ...
    Municípios.

    PosiçãoMunicípioPopulação

    1Manaus  2 182 763

    2Parintins  114 273

    3Itacoatiara  101 337

    4Manacapuru  97 377

    ...

  • Estado de dimensões continentais.

    =D

    =(

  • A floresta amazônica não é uma floresta equatorial ?

  • Caros colegas, ao citar "dimensões continentais" a questão expressa sobre a grande extensão territorial do Estado, somente.

  • Desconheço continente menor que o Amazonas.

    A banca forçou a barra ao dizer "dimensões continentais". O Brasil como um todo, seria; entretanto o Amazonas, não.

  • Lembre: Amazonas é diferente de Amazônia.

  • AMAZONAS

    Municípios de tamanho pequeno

    Um dos maiores estados do Brasil

    Possui grande concentração de pessoas na capital.

    Manaus é sua capital.

    ______

    Bons Estudos.

  • um abraço ao povo do amazonas.

    força a todos nesse momento tão dificil .

  • Amazônia floresta tropical???? não era equatorial?
  • Macrocefalia urbana!!!

  • QUESTÂO EQUIVOCADA AO MEU VER

    DIMENSÕES CONTINENTAIS ONDE ?

    NO MAPA DA CESPE, SO SE FOR .

  • Para ter dimensões continentais deve ter uma área um pouco maior que a Austrália (menor continente do mundo). Ao falar que estado do Amazonas tem dimensões continentais a banca forçou a barra!

  • Atualmente, a esmagadora maioria da população brasileira vive em cidades e a urbanização brasileira foi rápida e intensa, fatos esses que tornam o tema ainda mais importante de ser estudado. Sobre o território do estado do Amazonas, julgamos a afirmativa.

    Manaus exerce papel de centralização econômica e política sobre o território amazonense desde o ciclo da borracha no final do século XIX, então é natural que seja o município de maior população do estado que conta com suas principais cidade interligadas por via hidrográfica. 


    GABARITO DO PROFESSOR: CERTO

  • -> Clima da Amazônia

    -> A Amazônia é cortada pela linha do equador (por isso é quente e úmida) e por essa razão é uma região de:

    -> baixas latitudes;

    ->* Predomina o clima equatorial, caracterizado por temperaturas elevadas;

  • Com 2,25 milhões de habitantes, a capital do Amazonas concentra 52,8% da população do Estado,

    A mais populosa da Região Norte 

    sétima maior população do país.


ID
3115249
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Os juízes de direito que auxiliam o corregedor-geral de justiça exercem, cumulativamente, essa função auxiliar e suas funções judicantes em regime de tempo parcial.

Alternativas
Comentários
  • Gabarito: Errado

    LC 17/1997

    Art. 73 - O Corregedor Geral de Justiça será auxiliado por três (3) Juízes de Direito, com o título de Juiz Corregedor-Auxiliar, por ele indicados, e designados pelo Presidente do Tribunal.

    §1º. Os Corregedores-Auxiliares servirão pelo tempo correspondente ao mandato do Corregedor Geral que os indicar.

    §2º. Os Corregedores-Auxiliares servirão em regime de tempo integral, ficando liberados de suas funções judicantes;

    §3º . Concluído o mandato, os Corregedores-Auxiliares voltarão as suas funções judicantes, ocupando as suas respectivas Varas.

  • Para responder a esta questão, o candidato precisa conhecer as disposições contidas ao § 2º, do art. 73 da Lei Complementar nº 17/1997, que dispõe sobre a Divisão e a Organização Judiciária do Estado do Amazonas, bem como sobre o Regime Jurídico da Magistratura e a Organização dos Serviços Auxiliares da Justiça, vejamos:

    Art. 73 - O Corregedor Geral de Justiça será auxiliado por três (3) Juízes de Direito, com o título de Juiz Corregedor-Auxiliar, por ele indicados, e designados pelo Presidente do Tribunal.

    §1º. Os Corregedores-Auxiliares servirão pelo tempo correspondente ao mandato do Corregedor Geral que os indicar.

    §2º. Os Corregedores-Auxiliares servirão em regime de tempo integral, ficando liberados de suas funções judicantes;

    §3º. Concluído o mandato, os Corregedores-Auxiliares voltarão as suas funções judicantes, ocupando as suas respectivas Varas.

    Vamos interpretar a questão. Quem são os juízes de direito que auxiliam o corregedor-geral de justiça? Ora, são justamente os Corregedores-Auxiliares. Deste modo, nos termos do §2º, do art. 73, estes servirão em regime de tempo integral, estando liberados de suas funções de juízes.

    Gabarito da questão: ERRADO


ID
3115252
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Caso um servidor público civil do estado do Amazonas que esteja em gozo de licença para tratamento de saúde exerça atividade remunerada, ele será suspenso da licença até a reassunção ao cargo.

Alternativas
Comentários
  • SEGUNDO A LEI 8112/90

    Art. 81. Conceder-se-á ao servidor licença:

     I - por motivo de doença em pessoa da família;

     II - por motivo de afastamento do cônjuge oucompanheiro;

     III - para o serviço militar;

     IV - para atividade política;

     V - para capacitação;

     VI - para tratar de interesses particulares;

     VII - para desempenho de mandato classista.

     § 1o A licença prevista noinciso I do caput deste artigo bem como cada uma de suas prorrogações serãoprecedidas de exame por perícia médica oficial, observado o disposto no art.204 desta Lei.

     § 3o É vedado o exercício deatividade remunerada durante o período da licença prevista no inciso I deste artigo. (A ÚNICA LICENCA QUE NÃO PODE ATIVIDADE REMUNERADA )

  • Art. 70 – O funcionário licenciado para tratamento de saúde não poderá dedicar-se a qualquer atividade remunerada, sob pena de imediata suspensão da licença, com perda total de vencimento e vantagens, até reassumir o cargo.

    GABARITO: CERTO

    Estratégia

  • Únicas licenças que podem exercer atividade remunerada: Licença para interesse particular e para acompanhamento de cônjuge. Portanto, somente com isso era possível responder à questão calcada no estatuto dos funcionários do AMAZONAS e não 8.112.

  • RESOLUÇÃO:

    A assertiva está correta nos termos do art. 70 do Estatuto dos Funcionários Públicos Civis do Estado do Amazonas (Lei n.º 1.762/1986), vejamos:

    Art. 70. O funcionário licenciado para tratamento de saúde não poderá dedicar-se a qualquer atividade remunerada, sob pena de imediata suspensão da licença, com perda total de vencimento e vantagens, até reassumir o cargo.

    Resposta: Certo

  • Art. 70 – O funcionário licenciado para tratamento de saúde não poderá dedicar-se a qualquer atividade remunerada, sob pena de imediata suspensão da licença, com perda total de vencimento e vantagens, até reassumir o cargo.

    GABARITO: CERTO


ID
3115264
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


O plano de logística sustentável do Poder Judiciário, que permite estabelecer e acompanhar práticas de sustentabilidade, racionalização e qualidade, objetiva melhorar a eficiência do gasto público e da gestão dos processos do trabalho e pode observar, em sua elaboração, iniciativas como o Programa de Eficiência do Gasto Público (PEG), a Agenda Ambiental na Administração Pública (A3P) e a Coleta Seletiva Solidária.

Alternativas
Comentários
  • Creio que a questão trata de Administração Pública aplicada ao PJ.

  • RESOLUÇÃO 201, DE 3 DE MARÇO DE 2015

    Dispõe sobre a criação e competências das unidades ou núcleos socioambientais nos órgãos e conselhos do Poder Judiciário e implantação do respectivo Plano de Logística Sustentável (PLS-PJ).

     

    Art. 20. As seguintes iniciativas da Administração Pública Federal poderão ser observadas na elaboração dos PLS-PJ:

     

    I – Programa de Eficiência do Gasto Público (PEG), desenvolvido no âmbito da Secretaria de Orçamento Federal do Ministério do Planejamento, Orçamento e Gestão (SOF/MP);

     

    III – Agenda Ambiental na Administração Pública (A3P), coordenada pela Secretaria de Articulação Institucional e Cidadania Ambiental do Ministério do Meio Ambiente (SAIC/MMA);

     

    IV – Coleta Seletiva Solidária, desenvolvida no âmbito da Secretaria-Executiva do Ministério do Desenvolvimento Social e Combate à Fome (SE/MDS);

  • GABARITO: CERTO

    Resolução 201, de 03 de março de 2015

    Capítulo II - Do Plano de Logística Sustentável do Poder Judiciário (PLS - PJ)

    Artigo 20

    "As seguintes iniciativas da Administração Pública Federal poderão ser observadas na elaboração dos PLS-PJ:"

    Inciso I

    "Programa de Eficiência do Gasto Público (PEG), desenvolvido no âmbito da Secretaria de Orçamento Federal do Ministério do Planejamento, Orçamento e Gestão (SOF/MP);" 

    Inciso III

    "Agenda Ambiental na Administração Pública (A3P), coordenada pela Secretaria de Articulação Institucional e Cidadania Ambiental do Ministério do Meio Ambiente (SAIC/MMA);"

    Inciso IV

    "Coleta Seletiva Solidária, desenvolvida no âmbito da Secretaria-Executiva do Ministério do Desenvolvimento Social e Combate à Fome (SE/MDS);"

  • O plano de logística sustentável do Poder Judiciário, que permite estabelecer e acompanhar práticas de sustentabilidade, racionalização e qualidade, objetiva melhorar a eficiência do gasto público e da gestão dos processos do trabalho e pode observar, em sua elaboração, iniciativas como o Programa de Eficiência do Gasto Público (PEG), a Agenda Ambiental na Administração Pública (A3P) e a Coleta Seletiva Solidária.


ID
3115267
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


Pessoa com deficiência e seu acompanhante têm direito a atendimento prioritário na tramitação processual em que forem partes ou interessados, nos atos e nas diligências.

Alternativas
Comentários
  • Apenas as pessoas com deficiência têm prioridade na tramitação dos processos, seus acompanhantes não.

  • Art. 9º A pessoa com deficiência tem direito a receber atendimento prioritário, sobretudo com a finalidade de:

    I - proteção e socorro em quaisquer circunstâncias;

    II - atendimento em todas as instituições e serviços de atendimento ao público;

    III - disponibilização de recursos, tanto humanos quanto tecnológicos, que garantam atendimento em igualdade de condições com as demais pessoas;

    IV - disponibilização de pontos de parada, estações e terminais acessíveis de transporte coletivo de passageiros e garantia de segurança no embarque e no desembarque;

    V - acesso a informações e disponibilização de recursos de comunicação acessíveis;

    VI - recebimento de restituição de imposto de renda;

    VII - tramitação processual e procedimentos judiciais e administrativos em que for parte ou interessada, em todos os atos e diligências.

    § 1º Os direitos previstos neste artigo são extensivos ao acompanhante da pessoa com deficiência ou ao seu atendente pessoal, exceto quanto ao disposto nos incisos VI e VII deste artigo.

    § 2º Nos serviços de emergência públicos e privados, a prioridade conferida por esta Lei é condicionada aos protocolos de atendimento médico.

  • ERRADA

     

    LEI 13.146

     

    ART. 9

     

    É EXTENSIVO AO ACOMPANHANTE OU AO ATENDENTE PESSOAL (Fique ligado porque na prova pode afirmar que se estende a só um deles!):

    →  proteção e socorro EM QUAISQUER CIRCUNSTÂNCIAS

    → Atendimento em todas as instituições e serviços de ATENDIMENTO PÚBLICO;

    → Disponibilização de recursos, tanto humanos quanto tecnológicos;

    → Disponibilização de pontos de parada, estações e terminais acessíveis de TRANSPORTE COLETIVO de passageiros e garantia de segurança no EMBARQUE e no DESEMBARQUE.

    → acesso a informações e disponibilização de recursos de comunicação acessíveis.

     

    NÃO É EXTENSIVO AO ACOMPANHANTE OU AO ATENDENTE PESSOAL:

    → recebimento de RESTITUIÇÃO de IR (não é ISENÇÃO! O Cespe já cobrou assim);

    →  tramitação processual e procedimentos judiciais E administrativos ( como parte ou interessada) em TODOS atos/diligências.

     

    Dicas e mnemônicos -> https://www.instagram.com/qciano/

  • Complementando o comentário dos colegas...

    Embora a Lei Nacional 13.146 / 2015 (Estatuto da Pessoa com Deficiência) também responda a questão, a questão quer que tenhamos "como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas". Assim sendo

    Resolução CNJ 230 / 2016

    Art. 16. A pessoa com deficiência tem direito a receber atendimento prioritário, sobretudo com a finalidade de:

    V - tramitação processual e procedimentos judiciais e administrativos em que for parte ou interessada, em todos os atos e diligências.

    Parágrafo único. Os direitos previstos neste artigo são extensivos ao acompanhante da pessoa com deficiência ou ao seu atendente pessoal, exceto quanto ao disposto no inciso V deste artigo.

  • A pessoa com deficiência tem atendimento prioritário. O Acompanhante ou atendente pessoal, não.

    Gabarito: Errada

  • Art. 9º A pessoa com deficiência tem direito a receber atendimento prioritário, sobretudo com a finalidade de:

    VII - tramitação processual e procedimentos judiciais e administrativos em que for parte ou interessada, em todos os atos e diligências.

    § 1º Os direitos previstos neste artigo são extensivos ao acompanhante da pessoa com deficiência ou ao seu atendente pessoal, exceto quanto ao disposto nos incisos VI e VII deste artigo.


ID
3115270
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


Todas as informações constantes do Banco Nacional de Monitoramento de Prisões (BNMP 2.0) devem ser disponibilizadas aos usuários em portal de consulta pública da Internet, independentemente de cadastro anterior ou de demonstração de interesse.

Alternativas
Comentários
  • Apenas para quem demonstrar interesse nas informações. 

    As informações não são de todo públicas!

  • Conselho Nacional de Justiça nos termos da Resolução no 137, de 13 de julho de 2011;

    Art. 28. As informações não sigilosas ou restritas, constantes do Banco Nacional de Monitoramento de Prisões – BNMP 2.0, serão disponibilizadas na rede mundial de computadores a toda e qualquer pessoa, independentemente de prévio cadastramento ou demonstração de interesse, por meio do Portal de Consulta Pública, sendo de responsabilidade do Conselho Nacional de Justiça a sua manutenção e disponibilidade.

  • Conforme comentário do professor do Estratégia Concursos...

    Resolução CNJ 251 / 2018

    Art. 28. As informações não sigilosas ou restritas, constantes do Banco Nacional de Monitoramento de Prisões – BNMP 2.0, serão disponibilizadas na rede mundial de computadores a toda pessoa, independente de prévio cadastramento ou demonstração de interesse, por meio do Portal de Consulta Pública, sendo de responsabilidade do Conselho Nacional de Justiça a sua manutenção e disponibilidade.

    Fonte: https://www.youtube.com/watch?v=fIJ5PKouQ24 [01:44:40 a 01:45:15]

  • Art. 28. As informações não sigilosas ou restritas, constantes do Banco Nacional de Monitoramento de Prisões – BNMP 2.0, serão disponibilizadas na rede mundial de computadores a toda pessoa, independente de prévio cadastramento ou demonstração de interesse, por meio do Portal de Consulta Pública, sendo de responsabilidade do Conselho Nacional de Justiça a sua manutenção e disponibilidade.


ID
3115276
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


Tanto magistrados como estagiários e trabalhadores terceirizados do Poder Judiciário têm assegurada a possibilidade de uso do nome social, em seus registros funcionais.

Alternativas
Comentários
  • Gabarito: CERTO

    Resolução nº 270/CNJ

    Art. 1º Fica assegurada a possibilidade de uso do nome social às pessoas trans, travestis e transexuais usuárias dos serviços judiciários, aos magistrados, aos estagiários, aos servidores e aos trabalhadores terceirizados do Poder Judiciário, em seus registros funcionais, sistemas e documentos, na forma disciplinada por esta Resolução.

    Parágrafo único. Entende-se por nome social aquele adotado pela pessoa, por meio do qual se identifica e é reconhecida na sociedade, e por ela declarado.

  • Complementando o comentário do Júlio Machado, segue o comentário do professor do Estratégia

    https://www.youtube.com/watch?v=fIJ5PKouQ24 [01:47:20 a 01:48:15]


ID
3115279
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


Para que um indivíduo seja considerado pessoa com deficiência, ele deve ter algum impedimento de longo prazo, que pode ser de natureza intelectual.

Alternativas
Comentários
  • GABARITO: CERTO

     

    Lei 13.146/2015. Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Grave a diferença!

    Pessoa com Deficiência: (Art. 2o) Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas. 

     

    Pessoa com mobilidade reduzida: (Art.3º IX) aquela que tenha, por qualquer motivo, dificuldade de movimentação, permanente ou temporária, gerando redução efetiva da mobilidade, da flexibilidade, da coordenação motora ou da percepção, incluindo idoso, gestante, lactante, pessoa com criança de colo e obeso

  • GABARITO: CERTO

    Pessoa com deficiência = longo prazo;

     

    Pessoa com mobilidade reduzida = Permanente ou temporário;

     

    Ano: 2016 Banca: CESPE Órgão: FUNPRESP-JUD Prova: Assistente - Previdencial

    Idosos, gestantes, lactantes, pessoas com crianças de colo e obesos são considerados pessoas com mobilidade reduzida porque apresentam dificuldades de movimentação, permanente ou temporária, que geram redução efetiva da mobilidade, da flexibilidade, da coordenação motora ou da percepção.(C)

    Agora temos duas questões explicando a diferença. Pra cima delesss.

  • Gab. CERTO.

    ****

    Lembre-se mais uma vez, para a CESPE, questão incompleta não quer dizer que a questão está errada.

    ***

    Pessoa com deficiência -  Impedimento de longo prazo (física, mental, intelectual ou sensorial) + Barreiras

  • GABARITO CERTO

    PCD= Longo prazo

    PCMR= Temporária ou permanente.

    bons estudos.

  • DE NATUREZA FMIS:

    de natureza física, mental, intelectual ou sensorial

  • GABARITO:C

     

    LEI Nº 13.146, DE 6 DE JULHO DE 2015

     

    DISPOSIÇÕES PRELIMINARES

     

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas. [GABARITO]

     

    § 1º A avaliação da deficiência, quando necessária, será biopsicossocial, realizada por equipe multiprofissional e interdisciplinar e considerará:       (Vigência)

     

    I - os impedimentos nas funções e nas estruturas do corpo;

     

    II - os fatores socioambientais, psicológicos e pessoais;

     

    III - a limitação no desempenho de atividades; e

     

    IV - a restrição de participação.

  • Lei n.º 13.146/2015

    ART. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo

    de natureza

    - física,

    - mental,

    - intelectual ou

    - sensorial,

    o qual, em interação com uma ou mais barreiras,

    pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • PESSOA COM DEFICIÊNCIA =

    a) impedimento de longo prazo;

    b) de natureza física, mental, intelectual ou sensorial;

    c) o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

    OBS.: para as provas, além do conceito de PcD, devemos levar o conceito de Pessoa com mobilidade reduzida (como já alertaram os colegas) e também das barreiras existentes.

    PESSOA COM MOBILIDADE REDUZIDA = a) aquele que tem dificuldade de movimentação (por qualquer motivo / permanente ou temporária); b) redução efetiva da mobilidade, da flexibilidade, da coordenação motora ou da percepção; c) inclui: idoso, gestante, lactante, pessoa com criança de colo e obeso.

    BARREIRAS URBANÍSTICAS = as barreiras das vias e nos espaços públicos e privados abertos ao público ou de uso coletivo; (quando penso em urbanístico penso no que compõe a urbanização das vias)

    BARREIRAS ARQUITETÔNICAS = as existentes nos edifícios públicos e privados; (quando penso em arquiteto penso em edifícios)

    BARREIRAS NOS TRANSPORTES = as existentes nos sistemas e meios de transportes;

    BARREIRAS NAS COMUNICAÇÕES e NA INFORMAÇÃO = qualquer entrave, obstáculo, atitude ou comportamento que dificulte ou impossibilite a expressão ou o recebimento de mensagens e de informações por intermédio de sistemas de comunicação e de tecnologia da informação;

    BARREIRAS ATITUDINAIS = atitudes ou comportamentos que impeçam ou prejudiquem a participação social da PcD em igualdade de condições e oportunidades com as demais pessoas;

    BARREIRAS TECNOLÓGICAS = dificultam ou impedem o acesso da PcD às tecnologias.

  • GABARITO CERTO

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Art 2° Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Gabarito: CERTO.

    CESPE já cobrou antes, hein?! Vejamos:

    Q895977

    (CESPE - 2018 - EBSERH)

    É considerada com deficiência a pessoa que tem impedimento de longo prazo de natureza física, mental, intelectual e(ou) sensorial. CERTO!

  • Longo prazo e permanente não são a mesma coisa.

  • Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência):

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Gabarito : Certo

    Lei 13.146/ 2015 ( Estatuto da Pessoa com Deficiência)

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Questão clássica e amada por qualquer Banca. Sempre vão tentar te confundir com o prazo do impedimento (que deve ser L-O-N-G-O). Mas isso não é o suficiente para ter a definição na ponta da língua. Para que alguém seja considerada uma pessoa com deficiência deve ter impedimento de LONGO PRAZO que seja físico, mental, intelectual ou sensorial.

    Se você já é experiente, pare por aqui. Se ainda está aprendendo e fixando a matéria, prossiga.

    Deve haver, além do impedimento de LONGO prazo, interação com UMA ou mais BARREIRAS que possa obstruir sua participação

    Ei, Ronaldo! Por que você riscou o final da definição? Ela não está certa? Está certíssima! Porém, quero que você aprenda a ler mais rápido. Ora, você vai perceber durante seu estudo que o que mais se deseja com a Lei 13.146/15 é a participação plena e efetiva das pessoas com deficiência em igualdade com as demais pessoas. E isso é bem óbvio, certo. Logo, se é algo óbvio para você, evite gastar o seu cérebro anotando ou lendo e relendo partes assim. Vai ler a lei seca? Rabisque esse trecho “óbvio”.

    Veja um esqueminha:

    Agora, a lei seca (lei 13.146/15):

    Art. 2o Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Já aprendi fazer prova da CESPE ela pergunta pela metade a assertiva . Tá certo!

  • oque engana nesta questão foi o "PODE SER", encarei como " DEVE SER''.

    Lei 13.146/ 2015 ( Estatuto da Pessoa com Deficiência)

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza físicamentalintelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • TATUAR NO CÉREBRO O ART. 3º

    CONCEITO ESPECIAL:  LIMITAÇÃO (física e MENTAL)   +    BARREIRA

    LONGO PRAZO

    física

    mental

    I  intelectual

    S sensorial

    Para os fins da proteção mencionada no caput deste artigo, são considerados especialmente vulneráveis a criança, o adolescente, a mulher e o idoso, com deficiência.

  • Art. 2º Considera-se PCD aquela que tem IMPEDIMENTO DE LONGO PRAZO de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Certo.

    Questão clássica e amada por qualquer Banca. Sempre vão tentar te confundir com o prazo do impedimento (que deve ser L-O-N-G-O). Mas isso não é o suficiente para ter a definição na ponta da língua. Para que alguém seja considerada uma pessoa com deficiência deve ter impedimento de LONGO PRAZO que seja físico, mental, intelectual ou sensorial.

    Se você já é experiente, pare por aqui. Se ainda está aprendendo e fixando a matéria, prossiga.

    Deve haver, além do impedimento de LONGO prazo, interação com UMA ou mais BARREIRAS que possa obstruir sua participação

    Ei, Ronaldo! Por que você riscou o final da definição? Ela não está certa? Está certíssima! Porém, quero que você aprenda a ler mais rápido. Ora, você vai perceber durante seu estudo que o que mais se deseja com a Lei 13.146/15 é a participação plena e efetiva das pessoas com deficiência em igualdade com as demais pessoas. E isso é bem óbvio, certo. Logo, se é algo óbvio para você, evite gastar o seu cérebro anotando ou lendo e relendo partes assim. Vai ler a lei seca? Rabisque esse trecho “óbvio”.

    Veja um esqueminha:

    Agora, a lei seca (lei 13.146/15):

    Art. 2o Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

    Fonte: Ronaldo Fonseca | Direção Concursos

  • Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, é correto afirmar que: Para que um indivíduo seja considerado pessoa com deficiência, ele deve ter algum impedimento de longo prazo, que pode ser de natureza intelectual.

  • GABARITO: CERTO

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.


ID
3116830
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Geografia
Assuntos

A rede urbana do estado do Amazonas se localiza em meio à floresta amazônica, a maior floresta tropical do planeta. A respeito dos municípios amazonenses e de sua relação com o território, julgue o item a seguir.


Com exceção de Manaus, as principais cidades do estado do Amazonas — Parintins, Autazes, Manacapuru, Coari e Tefé — localizam-se às margens dos rios Solimões e Amazonas.

Alternativas
Comentários
  • ONDEEEEEE?????????????

    Autazes é principal cidade do amazonas???

    DESCONFIO QUE O EXAMINADOR NASCEU LÁ SÓ PODE!!!!!!!!

     

    Principais cidades de Amazonas

    Manaus:

    Parintins:

    Itacoatiara:

    Manacapuru:

    Tefé:

    Tabatinga:

    Eirunepé:

     

    #TROCA O GABARITO CESPEEEEEEE

    ME DEVOLVE MEU 1.5

  • Autazes não têm relevância econômica para o Amazonas. Não está entre os principais municípios. Isso, por si só, invalida a assertiva. Lamentável se não mudarem o gabarito!

  • Meu pai, como eu vou saber isso,.

  • ESTUDA MAS QUE EU DEVOLVO.. KK KKKKK

  • francinaldo rodrigues e Andre glauco, fiquem tranquilo isso é prova do TJ do Amazonas, então por regra estas coisas específicas.

  • Dayane Gois sim Autazes é um dos principais municípios do amazonas, lembre-se que também ele faz referencia ao rio solimões, fica às margens do solimões, é perto da capital Manaus, é um dos maiores produtores de Lei do Brasil, sim, isso mesmo, um dos maiores produtores de Leite do Brasil, rico agropecuária de leite.

    Municípios que ficam às margens de rios que dão acesso direto à Manaus, podem ser considerados municípios principais.

    jean soares, eu acho que o que já escrevi já respondeu seu comentário.

    A questão estaria incorreta se ela restringisse somente a estes ai. Gabarito correto!

  • Eu sou da Bahia, como vou saber as características, em suas miudezas, dos municípios do AM. kkkkkk

  • De imediato se não lembrarmos do maior estado do Brasil certamente não saberíamos a resposta, porém com uma rápida pesquisa descobrimos que o amazonas tem 62 municípios, dentre eles  Parintins, Autazes, Manacapuru, Coari e Tefé são alguns dos mais populosos e que fazem parte da região metropolitana da capital Manaus, ou seja, são municípios importantes para o estado de amazonas o que conclui que a resposta é a alternativa "CERTA", pois ele afirma que esses municípios são considerados como principais na região.

  • Questão maldosa demais, quem conhece mesmo é quem erra...


ID
3116836
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Geografia
Assuntos

A exploração de petróleo e gás natural faz parte de uma ação geopolítica de desenvolvimento econômico do Amazonas e da Amazônia brasileira. Nesse contexto, a atuação da PETROBRAS nos municípios amazonenses acontece de diversas formas, de acordo com as atividades desenvolvidas na região. A respeito desse assunto, julgue o item que se segue.


A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

Alternativas
Comentários
  • GABARITO CERTO

    A Província Petrolífera de Urucu, no Amazonas, maior reserva provada terrestre de petróleo e gás natural do país, destaca-se também pelo desafio de produzir petróleo com respeito ao meio ambiente e redução dos impactos da atividade sobre a região.

    Eu fiz a correção inicial baseado nos termos da Lei Federal 7.990/89, que estabelece a transferência de 25% de royalties de petróleo recebidos pelos estados a todos os municípios, sejam eles PRODUTORES OU NÃO. Ou seja, beneficiaria, segundo a lei, todos os 62 municípios amazonenses. Percebam que a lei, apesar de ser de 1989, continua em vigor, ainda que esteja sendo discutida, exatamente neste ponto, atualmente no Supremo.
    A banca, no entanto, utilizou-se de tabela de repasse disponível no site da ANP. Ou seja, algo extremamente específico. E lá, sim, contam-se apenas como vinte os municípios que seriam beneficiários das transferências dos royalties.

    Por haver nos desvãos da internet planilha da ANP que fundamenta a resposta da banca, não vislumbro possibilidade de recurso para este item.

    Fonte: Profº Danuzio Neto

  • Gabarito: CERTO

    Em 1986 foi descoberto o poço pioneiro do Rio Urucu denominado número 1 (RUC-1), que deu origem à Província Petrolífera de Urucu, no Amazonas, maior reserva provada terrestre de óleo equivalente (petróleo e gás natural) do país.

    Descoberta no coração da Amazônia, em Coari, a cerca de 650 quilômetros de Manaus, Urucu chama a atenção pelo desafio de produzir petróleo com respeito ao meio ambiente e redução dos impactos da atividade sobre a região.

  • Amazonas, se não fosse tanto lalaio administrando esta terra, com certeza seria um dos estados mais promissores do Brasil e do Mundo.

  • Infelizmente a Gringarada usa os recursos da região norte e depois que sugam até a ultima gota caem fora.

    Amazonas, se não tivessem falhas nas fiscalizações, seria um estado que traria riquezas de uma forma que muitos moradores daquela região mudariam suas vidas em questão de anos.

  • Já pensaram em qual patamar econômico e social o Brasil estaria se não fosse a corrupção?

    Eu não tinha noção da importância de Coari, nem fazia ideia dos recursos que lá estavam sendo explorados.

    O Brasil deveria ser o top 3 do mundo por ser rico em absolutamente todos os recursos naturais, menos em probidade administrativa, dignidade, ética e zelo com o patrimônio público.

  • Ótima questão para revisão!!


ID
3116839
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Geografia
Assuntos

A exploração de petróleo e gás natural faz parte de uma ação geopolítica de desenvolvimento econômico do Amazonas e da Amazônia brasileira. Nesse contexto, a atuação da PETROBRAS nos municípios amazonenses acontece de diversas formas, de acordo com as atividades desenvolvidas na região. A respeito desse assunto, julgue o item que se segue.


A construção do gasoduto Boa Vista – Manaus visa integrar a produção petrolífera da bacia do Rio Negro e da Venezuela ao polo petroquímico de Manaus, que é o maior recebedor de royalties do Amazonas e da região Norte do Brasil.

Alternativas
Comentários
  • A questão tem várias inconsistências, mas a maior delas é afirmar que o maior recebedor de royalties no Amazonas em relação ao setor petroquímico é o município Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

    Gabarito: Errado

    Fonte: Curso Direção

  • Errada

    A questão erra ao falar que o polo petroquímico de Manaus e o maior recebedor de royalties. O maior recebedor de royalties no Amazonas em relação ao setor petroquímico é o município de Coari, que é o maior produtor de óleo e gás natural do estado.

  • (...) "Manaus, que é o maior recebedor de royalties do Amazonas e da região Norte do Brasil." O correto é Coari.

  • Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil.

    A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

  • Por que voces comentam o mesmo pensamento? E sobre a questão da integração da Venezuela com a região norte, está correto isso?

  • Complementando,

    Não existe até o momento GASODUTO MANAUS-AM / BOA VISTA -RR, na verdade, nem o linhão de energia para interligar RR ao sistema nacional conseguiu passar pela RESERVA INDIGENA WAIMIRI ATROARI ainda (aquela em que os indios fecham 150 km da BR-174, única rodovia de ligação AM/RR, das 18:00 as 06:00). A única rede que existe é a de FIBRA ÓTICA e que vive tendo problemas de rompimento entre os estados.

  • município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

  • Questão Cespe

    A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

    certa

  • Sobre o abastecimento de energia na Amazônia brasileira julgamos a afirmativa:

    A questão do abastecimento de energia na região sempre foi de grande complexidade até o início da operação da extração de gás natural próxima a Manaus anos atrás. No entanto, essa atividade não conta com previsão de construção de gasoduto entre Boa Vista e a capital amazonense sendo o gás produzido próximo a Manaus transportado para Boa Vista em caminhões por via terrestre segundo o projeto atual. 



    GABARITO DO PROFESSOR: ERRADO



  • Outra questão para melhorar o entendimento :

    A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

    CORRETO

    Bons estudos !

  • A QUESTÃO tem várias inconsistências, mas a maior delas é afirmar que o maior recebedor de royalties no Amazonas em relação ao setor petroquímico é o município Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

    Gabarito: Errado

  • ->Extrativismo mineral

    -> A Bacia do Solimões corresponde a 3% da produção de petróleo e gás no Brasil;

    -> Província do Urucu: nela encontra-se a maior concentração de petróleo e gás do Estado do Amazonas;

    -> Descoberto, em 1986; (35 anos de exploração);

    -> essa exploração chama a atenção pelo desafio de produzir petróleo e respeitar o meio ambiente;


ID
3116842
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Geografia
Assuntos

Com relação a aspectos econômicos de Manaus, julgue o item subsecutivo.


O polo industrial da Zona Franca de Manaus, grande produtor de eletroeletrônicos, motocicletas e bens de informática, além de desenvolvedor de atividades termoplásticas e químicas, gera números expressivos de empregos e circulação de renda no município e região.

Alternativas
Comentários
  • Sabendo que os produtos da Zona Franca de Manaus tem benefícios fiscais daria para responder a questão. 

  • GABARITO CERTO

    A Zona Franca de Manaus, que não se restringe ao município de mesmo nome, como indica o finalzinho do item, é responsável por gerar números expressivos de emprego e circulação de renda no município e região. Estima-se que são quinhentas mil pessoas as que trabalham nesta zona especial de tributação.

    Fonte: Profº Danuzio Neto

  • Pode-se afirmar que o termo "produtor" é igual ao termo "montagem"? Vi um professor comentar que "não se fabrica nada na Zona Franca de Manaus; só faz montagem. Inclusive é conhecida como "maquiladora".

    Com essa informação, eu achei que o termo "produtor" deixaria errado a alternativa,.

  • CORRETOOO

    FOCO PM AL 2021

  • GAB C

    UM BOM EXEMPLO SERIA A FÁBRICA DA HONDA EM MANAUS.

  • A Zona Franca de Manaus (ZFM) é uma área de livre comércio de importação e exportação e de incentivos fiscais especiais, estabelecida com a finalidade de criar no interior da Amazônia um centro industrial, comercial e agropecuário dotado de condições econômicas que permitam seu desenvolvimento:

    Fonte: https://portal.tcu.gov.br/imprensa/noticias/a-importancia-da-zona-franca-de-manaus-para-o-crescimento-do-pais.htm

  • O gabarito da questão condiz com o enunciado, correto!

  • A Zona Franca de Manaus(ZFM) compreende 3 polos econômicos: comercial, industrial e agropecuário. Além disso, estima-se que emprega mais de meio milhão de pessoas.

    Fonte: Professor Italo Trigueiro

  • Essa se define mais em raciocínio lógico do que Geografia.

  • ZONA FRANCA DE MANAUS

    O QUE É?

    A Zona Franca de Manaus (ZFM) é um modelo de desenvolvimento econômico implantado pelo governo brasileiro objetivando viabilizar uma base econômica na Amazônia Ocidental, promover a melhor integração produtiva e social dessa região ao país, garantindo a soberania nacional sobre suas fronteiras.

    Em outras palavras...

    É uma área industrial criada pelo governo brasileiro na região amazônica com o objetivo de atrair fábricas para uma região pouco povoada no país e promover uma maior integração territorial na Região Norte.

    ► Essas ações abrangem os Estados do Amazonas, Acre, Amapá, Rondônia e Roraima. Com grande leque de instrumentos e parcerias, ela promove investimentos e atrai negócios de sucesso para os Estados de sua jurisdição. O Pólo Industrial de Manaus, com mais de 400 empresas estabelecidas, é um exemplo dessa atuação.

    ► A implantação da Zona Franca de Manaus provocou o crescimento demográfico e a urbanização de Manaus, tendo a consequente geração de empregos em seu polo industrial atraído populações de dentro do estado e de fora dele.

    ► Foi estabelecido na cidade de Manaus em 1967 pelo Decreto-Lei 288.

    Esse período esteve impulsionado pela forte industrialização pelo qual o país estava passando depois do governo de Juscelino Kubitschek.

    ----------------

    Zona Franca de Manaus - ZFM

    Modelo de desenvolvimento econômico

    Área industrial criada pelo governo brasileiro

    Situa-se na região amazônica

    Promove investimentos e atrai negócios para a localidade

    Provocou o crescimento demográfico e a urbanização de Manaus

    ••••••••••••••

    Fontes: Brasil Escola; Colegas do QC; Questões da CESPE.

    '

    Bons Estudos.

  • Agora a ZFM vem se destacando por produzir à nova variante da covid 19, Manaus não é pra amador.

  • UM ABRAÇO AO POVO DO AMAZONAS.

    UM DIA EU VOLTO PRF.

  • Enclave territorial.

  • Para quem ainda não conhece, a Zona Franca de Manaus é um modelo econômico de desenvolvimento que foi estabelecido na cidade de Manaus em 1957, durante o Governo JK

  • ZONA FRANCA DE MANAUS

    O QUE É?

    Zona Franca de Manaus (ZFM) é um modelo de desenvolvimento econômico implantado pelo governo brasileiro objetivando viabilizar uma base econômica na Amazônia Ocidental, promover a melhor integração produtiva e social dessa região ao país, garantindo a soberania nacional sobre suas fronteiras.

    Em outras palavras...

    É uma área industrial criada pelo governo brasileiro na região amazônica com o objetivo de atrair fábricas para uma região pouco povoada no país e promover uma maior integração territorial na Região Norte. 

    ► Essas ações abrangem os Estados do Amazonas, Acre, Amapá, Rondônia e Roraima. Com grande leque de instrumentos e parcerias, ela promove investimentos e atrai negócios de sucesso para os Estados de sua jurisdição. O Pólo Industrial de Manaus, com mais de 400 empresas estabelecidas, é um exemplo dessa atuação.

    ► A implantação da Zona Franca de Manaus provocou o crescimento demográfico e a urbanização de Manaus, tendo a consequente geração de empregos em seu polo industrial atraído populações de dentro do estado e de fora dele.

    ► Foi estabelecido na cidade de Manaus em 1967 pelo Decreto-Lei 288.

    ► Esse período esteve impulsionado pela forte industrialização pelo qual o país estava passando depois do governo de Juscelino Kubitschek.

    -------------------------------------------------------------------------------------------------------------------------------------------------------

    Zona Franca de Manaus - ZFM

    ✓ Modelo de desenvolvimento econômico

    ✓ Área industrial criada pelo governo brasileiro

    ✓ Situa-se na região amazônica

    ✓ Promove investimentos e atrai negócios para a localidade

    ✓ Provocou o crescimento demográfico e a urbanização de Manaus

    ___________________________________________________________________________________________

    Fontes: Brasil Escola; Colegas do QC; Questões da CESPE.

    '

    Bons Estudos.

  • pensei que era apenas uma linha de montagem.. affs... não erro mais.

  • -ZONA FRANCA DE MANAUS.

    CONTEXTO HISTÓRICO

    • Sua concepção foi dada com o decreto-lei número 3.173 de 6 de junho de 1957,que instituiu o Porto Livre de Manaus, e dez anos depois houve de fato sua criação pelo decreto-lei 288 de 28 de fevereiro de 1967, substituindo a lei anterior, com o propósito de impulsionar o desenvolvimento econômico da Amazônia Ocidental.

    DEFINIÇÃO:

    • A Zona Franca de Manaus (ZFM) ou Polo Industrial de Manaus (PIM) é um parque industrial brasileiro localizado na cidade de Manaus, capital do estado do Amazonas. A ZFM compreende três pólos econômicos: comercial, industrial e agropecuário.

    FINALIDADE:

    1.       A indústria é considerada a base de sustentação da ZFM. O pólo Industrial de Manaus possui aproximadamente 600 indústrias de alta tecnologia gerando mais de meio milhão de empregos, diretos e indiretos, principalmente nos segmentos de eletroeletrônicos, duas rodas e químico.

    2.       Promover a melhor integração produtiva e social dessa região ao país

    Garantir a soberania nacional sobre suas fronteiras

  • CERTA.

    O polo industrial da Zona Franca de Manaus, grande produtor de eletroeletrônicos, motocicletas e bens de informática, além de desenvolvedor de atividades termoplásticas e químicas, gera números expressivos de empregos e circulação de renda no município e região.

    A Zona Franca de Manaus funciona como uma área de atração de indústrias, operando principalmente por meio do oferecimento de incentivos fiscais para as empresas ali instaladas, como a redução ou isenção de impostos e também facilitações burocráticas.

    Além da integração territorial promovida pelo desenvolvimento industrial da região próxima a Manaus, a Zona Franca também possui a função de gerar empregos para a população de seu entorno, pois é uma região que não possui grande variedade de atividades econômicas. algo importante em uma localidade que não possui uma grande diversidade de atividades econômicas para a geração de renda.

  • A questão acima pede para que o candidato julgue uma afirmativa sobre a importância econômica da Zona Franca de Manaus para a geração de empregos e circulação de renda no município e região.
    Para responder a questão corretamente, o candidato precisa saber quais os objetivos da implantação da Zona Franca de Manaus na capital amazonense, sua dinâmica econômica e seus impactos na economia da cidade.
    Criada no período da ditadura militar, a Zona Franca de Manaus foi construída com o objetivo de atrair indústrias fábricas para a Região Norte do país no sentido de povoar a área e trazer uma maior integração territorial com o restante do país. Essa criação teve o propósito ideológico de ocupar o território da Amazônia, garantindo sua soberania nacional do governo sobre o bioma.
    Para atrair indústrias multinacional para a área, o governo instituiu uma série de incentivos e benefícios fiscais para as empresas interessadas em se fixarem na região, como a redução ou isenção de impostos e o oferecimento de facilidades burocráticas. No ano de 2014, a presidenta Dilma aprovou um projeto de lei que garante a prorrogação das vantagens fiscais para as fábricas até o ano de 2073.
    Por conta dessa série de benefícios fiscais, na região se desenvolveu um moderno Polo Industrial que abriga a produção de vários produtos como eletroeletrônicos, motocicletas e bens de informática, além de desenvolver em seu interior atividades termoplásticas e químicas.

    Essa complexidade e grande diversidade econômica na Zona Franca de Manaus geraram uma grande geração de empregos na capital e em seu interior, aumentou a circulação de renda no município de na região, além de gerar uma grande concentração populacional no Estado, uma vez que a capital abriga cerca de 50% da toda a população amazonense.

    Portanto, a afirmativa está CERTA.


    Gabarito do Professor: CERTO.
  • Oi!

    Gabarito: Certo

    Bons estudos!

    -O sucesso é a soma de pequenos esforços repetidos dia após dia.

  • GENTE, ATUALMENTE A ZONA FRANCA NÃO GERA TANTOS EMPREGOS ASSIM, ESTAMOS QUASE FALIDOS!!! HAHAHAHA ATUALMENTE, ACHO ATÉ QUE PODERIAMOS RECORRER CASO UMA PERGUNTA DESSA CAIA EM ALGUM CONCURSO!!


ID
3116845
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Com relação a aspectos econômicos de Manaus, julgue o item subsecutivo.


Diferentemente dos municípios de Coari, Anamã e Codajás, o município de Manaus recebe royalties pela exploração mineral e produção de petróleo e gás no Brasil.

Alternativas
Comentários
  • Gab: ERRADO

    O erro da questão é afirmar que o maior recebedor de royalties é o município de Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

  • Diferentemente dos municípios de Coari, Anamã e Codajás, o município de Manaus recebe royalties pela exploração mineral e produção de petróleo e gás no Brasil. ERRADO

    A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

    A Província Petrolífera de Urucu, no Amazonas, maior reserva provada terrestre de petróleo e gás natural do país, destaca-se também pelo desafio de produzir petróleo com respeito ao meio ambiente e redução dos impactos da atividade sobre a região.

  • Gabarito Errado

    Para quem não sabe o que é um ''royalties''.

    Royalties são uma quantia paga por alguém a um proprietário pelo direito de uso, exploração e comercialização de um bem. São exemplos de bens produtos, obras, marcas e terrenos. O royalty pode ser pago para o governo ou para a iniciativa privada.

    Bons Estudos!

  • ERRADA

    O município de Manaus não recebe royalties pela exploração mineral e produção de petróleo e gás no Brasil.

    Ainda mais, conforme a tabela de repasse disponível no site da ANP, os 20 municípios do Amazonas que são beneficiados são : Coari, Manaus, Tefé, Codajás, Caapiranga, Anamã, Anori, Autazes, Careiro da Várzea, Itacoatiara, Itapiranga, Iranduba, Parintins, Silves, Urucuará, Urucurituba, Beruri, Careiro, Manacapuru e Manaquiri.

  • E ai, tudo bom?

    Gabarito: Errado

    Bons estudos!

    -O resultado da sua aprovação é construído todos os dias.

  • 19 são os municípios que recebem Royalties, mesmo os que não são explorados, mas tem o sistema de escoamento de gás passando por seu território, em ordem crescente de valores:

    1° Coari - R$ 61,9 milhões

    2° Manaus - R$ 13,7 milhões

    3° Codajás - R$ 630,5 mil

    4° Anamã - R$ 569 mil

    5° Anori - R$ 570,5 mil

    *Dados de 2013

  • recebem Royalties

    1° Coari - R$ 61,9 milhões

    2° MAnaus - R$ 13,7 milhões

    3° Codajás - R$ 630,5 mil

    4° Anamã - R$ 569 mil

    5° Anori - R$ 570,5 mil

  • O erro da questão é afirmar que o maior recebedor de royalties é o município de Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

  • O Amazonas é o quarto estado no país em arrecadação de royalties, ficando atrás do Rio de Janeiro, Espírito Santo e São Paulo.

    Entre os municípios que receberam os maiores valores em novembro de 2018, por exemplo, estão:

    ·        Coari, R$ 7,916 milhões;

    ·        Anamã, R$ 963,6 mil;

    ·        Codajás, R$ 960,7 mil;

    ·        Anori, R$ 923,6 mil;

    ·        Tefé, R$ 721 mil; e

    ·        Manaus, R$ 426,9 mil. 

    O royalty é uma compensação financeira devida à União pelas empresas que produzem petróleo e gás natural no território brasileiro: uma remuneração à sociedade pela exploração desses recursos não renováveis.

    Resposta: Errado


ID
3116854
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


O cargo comissionado de coordenador da Central de Mandados do Poder Judiciário do estado do Amazonas será provido, exclusivamente, por bacharel em direito e, preferencialmente, por servidor efetivo.

Alternativas
Comentários
  • Cargos Comissionados não são providos por servidor efetivo, pois são cargos de livre nomeação e exoneração. 

  • Não Rafaela, seu comentário está equivocado. Os cargos comissionados podem ser exercidos tanto pelo servidor efetivo quando por aquele servidor que exerce somente o cargo comissionado.

    O erro da questão está no preferencialmente por servidor efetivo, pois será exercido exclusivamente por servidor efetivo. Art. 12 do Plano de Carreira...

  • Para responder a esta questão, o candidato precisa conhecer as disposições contidas ao art. 12 da Lei nº 3.226/2008 e suas alterações.

    ATENÇÃO: A Lei nº 4.849/2019 alterou o art. 12 que passou a vigorar com a seguinte redação:

    “Art. 12. A nomeação para o cargo comissionado de Coordenador da Central de Mandados será provida por bacharel em direito, o qual será supervisionado por um magistrado designado pelo Presidente do Tribunal de Justiça.

    Vamos fazer uma breve distinção entre cargos comissionados e funções de confiança, a fim de compreendermos quem pode ocupar o cargo comissionado de Coordenador da Central de Mandados.

    Como ensinou Celso Antônio Bandeira de Mello, os cargos de provimento em comissão (cujo provimento dispensa concurso público) são aqueles vocacionados para serem ocupados em caráter transitório por pessoa de confiança da autoridade competente para preenchê-los, a qual também pode exonerar ad nutum, isto é, livremente, quem os esteja titularizando.

    Já a função de confiança só pode ser exercida por titular de cargo efetivo.

    Deste modo, a nomeação para cargo comissionado de Coordenador da Central de Mandados, deverá sim, conforme afirma a questão, ser provida exclusivamente, por bacharel em direito. Até aqui, a questão está correta. O erro está na parte final, pois não será ocupado preferencialmente por servidor efetivo, tendo em vista que, conforme vimos, os cargos de provimento em comissão dispensam concurso público. Logo, não será ocupado preferencialmente, por servidor efetivo. Temos aqui uma extrapolação legal, afinal, os cargos comissionados terão sua ocupação em 50% (cinquenta por cento) por servidores de carreira do quadro efetivo dos órgãos do Poder Judiciário do Amazonas, mas os outros 50% são de livre nomeação e exoneração.

    Vamos deixar o item correto!

    O cargo comissionado de coordenador da Central de Mandados do Poder Judiciário do estado do Amazonas será provido, exclusivamente, por bacharel em direito e, preferencialmente, por servidor efetivo.

    Gabarito da questão: ERRADO

  • Até onde consegui acompanhar, as duas (Tassia e Rafaela) estão equivocadas. Os cargos comissionados podem ser exercidos por servidor efetivo ou não. Ou seja, ao falar em 'preferencialmente', a questão extrapolou a lei. Na prática, independe se efetivo ou não.


ID
3116857
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Uma das metas de 2019 da justiça estadual é priorizar o julgamento de ações coletivas.

Alternativas
Comentários
  • Ações coletivas diminuem o fluxo de processos no Tribunal, acarretando otimização dos trabalhos internos. 

  • Meta 6: priorizar o julgamento das ações coletivas (aprovada pelo STJ e pelas Justiça Estadual, Justiça Federal, Justiça do Trabalho)

    Fonte: https://www.cnj.jus.br/wp-content/uploads/2020/01/Metas-Nacionais-aprovadas-no-XIII-ENPJ.pdf [pag 3]

    Comentário do Professor do Estratégia: https://www.youtube.com/watch?v=fIJ5PKouQ24 [01:42:35 a 01:43:15]


ID
3116860
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Caso seja insuficiente a quantidade de conciliadores e mediadores judiciais que atuam como auxiliares da justiça, os tribunais poderão formar quadro próprio de conciliadores e mediadores, admitindo-os por concurso público de provas e títulos.

Alternativas
Comentários
  • Para responder a esta questão, o candidato precisa conhecer as disposições contidas ao art. 7º da Resolução do CNJ nº 125/2010, que dispõe sobre a Política Judiciária Nacional de tratamento adequado dos conflitos de interesses no âmbito do Poder Judiciário, vejamos:

    Art. 7º Os tribunais deverão criar, no prazo de 30 dias, Núcleos Permanentes de Métodos Consensuais de Solução de Conflitos (Núcleos), coordenados por magistrados e compostos por magistrados da ativa ou aposentados e servidores, preferencialmente atuantes na área, com as seguintes atribuições, entre outras:

    (...)

    § 4º Os tribunais poderão, nos termos do art. 167, § 6º, do Novo Código de Processo Civil, excepcionalmente e desde que inexistente quadro suficiente de conciliadores e mediadores judiciais atuando como auxiliares da justiça, optar por formar quadro de conciliadores e mediadores admitidos mediante concurso público de provas e títulos.

    Vejam que o CPC autoriza que os tribunais formem quadro próprio de conciliadores e mediadores, que neste caso serão admitidos por concurso público de provas e títulos.

    Vamos aprofundar:

    O Código de Processo Civil de 2015 (CPC), trouxe como um de seus objetivos a solução consensual dos conflitos, em consonância com uma nova visão de justiça como instrumento de pacificação social.

    A Conciliação e a Mediação têm se destacado como importantes instrumentos para rápida solução de conflitos, tanto na esfera judicial, quanto na extrajudicial. O atual CPC, traz em seu bojo o instrumento da conciliação, nas ações de procedimento sumário, como procedimento preliminar à apresentação da defesa pelo réu, em audiência, assim como nas ações de procedimento ordinário, após o decurso do prazo para a defesa, por designação do juiz.

    Importante destacar que tanto a Conciliação quanto a Mediação são regidas pelos princípios da independência, imparcialidade, autonomia da vontade, oralidade, confidencialidade, informalidade e decisão informada.

    Enquanto a Conciliação é realizada, preferencialmente, em casos que inexistam vínculos anteriores entre as partes, a Mediação é recomendada, às partes que já possuíam vínculos.

    Gabarito da questão: CERTO

  • E ai, tudo bom?

    Gabarito: Certo

    Bons estudos!

    -Os únicos limites da sua mente são aqueles que você acreditar ter!


ID
3116863
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


O processamento da execução de medida socioeducativa aplicada a adolescente poderá ser realizado por carta precatória, por conveniência processual.

Alternativas
Comentários
  • De acordo com os arts. 11, § 1º, 12 e 13, da Resolução nº 165/2012-CNJ, não é mais admitido o processamento da execução de medida por carta precatória. Assim, caso haja transferência do adolescente ou modificação do programa para outra comarca ou estado da Federação, os autos da execução deverão ser remetidos ao novo juízo responsável pela execução. Além disso, salvo disposição contrária em lei de organização judiciária local, o acompanhamento da execução das medidas socioeducativas e seus incidentes será feito pelo juízo do local onde está sediada a unidade ou serviço de cumprimento. Portanto, a medida será aplicada de acordo com o disposto na GUIA DE EXECUÇÃO, não em precatória.

    Fonte: Jus.com

  • Para responder a esta questão, o candidato precisa conhecer do modo de atendimento, pelo Poder Judiciário, ao adolescente em cumprimento das medidas socioeducativas. O CNJ já se manifestou no sentido de impossibilidade do processamento da execução de medida por carta precatória. De modo que, havendo transferência do adolescente ou modificação do programa para outra comarca ou ainda Estado da Federação, os autos da execução deverção ser remetidos ao novo juízo responsável pela execução. De outro modo, a medida não será aplicada por precatória, vejamos:

    “§ 1o do artigo 11 da Resolução 165 do CNJ:

    "É vedado o processamento da execução por carta precatória.

    Gabarito da questão: ERRADO


ID
3116866
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


A equalização da força de trabalho entre primeiro e segundo graus, na implementação da Política Nacional de Atenção Prioritária ao Primeiro Grau de Jurisdição, será guiada pelo quantitativo populacional da área de jurisdição.

Alternativas
Comentários
  • Proporcional à demanda de processos;

    Art. 2º A implementação da Política será norteada pelas seguintes linhas de atuação:

    II – equalização da força de trabalho: equalizar a distribuição da força de trabalho entre primeiro e segundo graus, proporcionalmente à demanda de processos;

  • "A equalização da força de trabalho entre primeiro e segundo graus, na implementação da Política Nacional de Atenção Prioritária ao Primeiro Grau de Jurisdição, será guiada pelo quantitativo populacional da área de jurisdição.'' (ERRADO)

    PORTANTO:

    Art. 2º A implementação da Política será norteada pelas seguintes linhas de atuação:

    II – equalização da força de trabalho: equalizar a distribuição da força de trabalho entre primeiro e segundo graus, proporcionalmente à demanda de processos;


ID
3116878
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


As coordenadorias estaduais da mulher em situação de violência doméstica e familiar são compostas, exclusivamente, por juízes, que contam com apoio administrativo e equipes multidisciplinares formados, de preferência, por servidores do Poder Judiciário.

Alternativas
Comentários
  • Gabarito: CERTO

    Apesar de a resolução nº 254/CNJ não utilizar o termo "exclusivamente", sua redação demonstra que "As coordenadorias estaduais da mulher em situação de violência doméstica e familiar são compostas, exclusivamente, por juízes".

    Resolução nº 254/CNJ

    Art. 4º

    (...)

    § 1º As Coordenadorias Estaduais da Mulher em Situação de Violência serão compostas por, no mínimo, 3 (três) juízes com competência jurisdicional na área da violência contra a mulher e poderá contar com 1 (um) Juiz Auxiliar da Presidência e com 1 (um) Juiz Auxiliar da Corregedoria-Geral da Justiça.

    § 2º A Coordenadoria Estadual da Mulher em Situação de Violência Doméstica e Familiar poderá atuar com a colaboração ou a assessoria de outros juízes.

    § 3º A coordenação caberá a magistrado designado pela presidência do Tribunal de Justiça, podendo ser indicado mais de 1 (um) magistrado para a função, observado o critério de alternância de mandato a ser fixado pelos Tribunais.

    § 4º A Coordenadoria Estadual da Mulher em Situação de Violência deverá contar com estrutura de apoio administrativo e de equipe multidisciplinar, preferencialmente do quadro de servidores do Judiciário.

  • Sacanagenzona em 

    § 1º As Coordenadorias Estaduais da Mulher em Situação de Violência serão compostas por, no mínimo, 3 (três) juízes com competência jurisdicional na área da violência contra a mulher e poderá contar com 1 (um) Juiz Auxiliar da Presidência e com 1 (um) Juiz Auxiliar da Corregedoria-Geral da Justiça.

    mínimo por EXCLUSIVAMENTE


ID
3116887
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


A pessoa com deficiência tem plena capacidade civil para exercer o direito à família, exercer seus direitos sexuais e conservar sua fertilidade, sendo vedada a esterilização compulsória.

Alternativas
Comentários
  • GABARITO - C

     

    Lei n.º 13.146/2015

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

  • Gab C

    Lei 13.146/2015

    Art. 6o A DEFICIÊNCIA NÃO AFETA A PLENA CAPACIDADE CIVIL DA PESSOA, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

  • CERTA

     

    LEI 13.146

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

     

    OUTRAS QUESTÕES DO MESMO ARTIGO

     

    Q950509 Ano: 2018 Banca: COMPERVE Órgão: TJ-RN Prova: COMPERVE - 2018 - TJ-RN - Juiz Leigo

    José é portador de transtorno do espectro autista e tem 22 anos. Sabendo que a nova teoria das incapacidades consolidou a noção de que deficiência, por si só, não é suficiente para limitar a plena capacidade civil do indivíduo e com base nas novas previsões da Lei Brasileira da Acessibilidade, José poderá exercer, pessoalmente, alguns atos da vida civil, dentre os quais

     

    a) o direito de decidir sobre o número de filhos, após aconselhamento genético.

    b) o direito a ter acesso a informações sobre os meios contraceptivos em sua esterilização.

    c) o direito à guarda, à tutela, à curatela e à adoção, como adotando.

    d) o direito de casar-se e de constituir união estável.

     

     

     


    R: LETRA D

     

     

    Q919679 Ano: 2018 Banca: FCC Órgão: TRT - 15ª Região (SP) Prova: FCC - 2018 - TRT - 15ª Região (SP) - Analista Judiciário - Área Administrativa

    Fernanda é deficiente visual. Solteira, com trinta e cinco anos de idade, pretende realizar o sonho de ser mãe por meio da fertilização in vitro. Já sua amiga, Daiani, também deficiente visual, casada com Fabio, deficiente auditivo, pretende adotar uma criança. Nesses casos, de acordo com a Lei no 13.146/2015,

    a) a deficiência não afeta a plena capacidade civil da pessoa, sendo permitido o exercício dos direitos reprodutivos, bem como o exercício do direito à adoção.

    b) é proibido o exercício dos direitos reprodutivos, bem como o exercício do direito à adoção, em razão exclusivamente da deficiência visual narrada.

    c) é proibido apenas o exercício dos direitos reprodutivos, em razão exclusivamente da deficiência visual narrada.

    d) é expressamente proibido apenas o exercício do direito à adoção, em razão exclusivamente da deficiência visual narrada.

    e) é expressamente proibido apenas o exercício do direito à adoção, em razão das deficiências visual e auditiva narradas.

     

     

    R: LETRA A

     

    Q956465 Ano: 2018 Banca: CESPE Órgão: FUB Prova: CESPE - 2018 - FUB - Tradutor e Intérprete de Linguagem de Sinais

    Pessoas com deficiência têm direito a casar e constituir união estável. 

     

    https://www.instagram.com/qciano/

  • GABARITO C

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

  • GABARITO CERTO

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

  • Lei n.º 13.146/2015

    .

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

    .

    .

    Art. 7º É dever de todos comunicar à autoridade competente qualquer forma de ameaça ou de violação aos direitos da pessoa com deficiência.

    Parágrafo único. Se, no exercício de suas funções, os juízes e os tribunais tiverem conhecimento de fatos que caracterizem as violações previstas nesta Lei,

    devem remeter peças ao MP para as providências cabíveis.

  • DA IGUALDADE E DA NÃO DISCRIMINAÇÃO: a deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o nº de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

  • Q822951 PODE ADOTAR, VOTAR E SER VOTADO

    De pessoa com deficiência afetará tão-somente os atos relacionados aos direitos de natureza PATRIMONIAL e NEGOCIAL, não alcançando o direito ao trabalho, ao voto, casamento.

    Direitos NÃO afetados pela curatela: 

    ME u   PC deu  PT no   Vídeo de   Sexo   Saudável

    M - matrimônio 

    E - educação

    PC - próprio corpo 

    P - privacidade

    T - trabalho

    V - voto

    S - sexo

    S – saudável

  • LEI 13.146

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

    *Significado de esterilização: procedimento cirúrgico que faz com que um ser humano se torne infértil; operação que torna o indivíduo estéril.

  • Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

  • Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    esterilização compulsória- pogramas de esterilização compulsória são políticas governamentais que tentam forçar pessoas a submeterem-se a esterilização cirúrgica.

    esterilização CIRURGIA-intervenção cirúrgica que torna uma pessoa ou animal infecundos.

    O mesmo que: estéreis, improdutivos, inférteis, infrutíferos, maninhos.

    infecundo-Que tende a não produzir; que é improdutivo; infértil.

  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.
     
    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:
      
    V - exercer o direito à família e à convivência familiar e comunitária;
     
    II - exercer direitos sexuais e reprodutivos;
     
    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória.

  • Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

    *Significado de esterilização: procedimento cirúrgico que faz com que um ser humano se torne infértil; operação que torna o indivíduo estéril.

    GAB: C

  • Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

  • Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, é correto afirmar que: A pessoa com deficiência tem plena capacidade civil para exercer o direito à família, exercer seus direitos sexuais e conservar sua fertilidade, sendo vedada a esterilização compulsória.

  • GABARITO: CERTO

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    II - exercer direitos sexuais e reprodutivos;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e


ID
3116890
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


Se uma pessoa com deficiência tiver de se submeter a intervenção clínica ou cirúrgica, o consentimento dela será imprescindível para a realização dos procedimentos e, por isso, não poderá ser suprido, ainda que ela esteja em situação de curatela.

Alternativas
Comentários
  • GABARITO - E

     

    Lei n.º 13.146/2015

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Gabarito Errado

    O consentimento da pcd em situação de curatela poderá ser suprimido, na forma da lei.

  • ERRADA

     

    LEI 13.146

     

     

    Art. 11. Parágrafo único.  O consentimento da pessoa com deficiência em situação de curatela poderá ser SUPRIDO, na forma da lei.

     

    OBS : Curatela : O juiz nomeia o curador o qual tem o encargo  de cuidar dos interesses de outrem.

     


    Q853071 Ano: 2017 Banca: FCC Órgão: TST Prova: FCC - 2017 - TST - Analista Judiciário – Área Judiciária

    O consentimento da pessoa com deficiência em situação de curatela não poderá ser suprido. [ERRADA]

     

    Dicas e mnemônicos -> https://www.instagram.com/qciano/

  • GABARITO E

     

    Lei n.º 13.146/2015

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • questão

    ERRADA - Se uma pessoa com deficiência tiver de se submeter a intervenção clínica ou cirúrgica, o consentimento dela será imprescindível para a realização dos procedimentos e, por isso, não poderá ser suprido, ainda que ela esteja em situação de curatela. - ERRADA

    EXAMINADOR misturou dois artigos

    Clínica ou cirúrgica - art. 11, caput e o parágrafo único fala que deficiente em situação de curatela pode ter o consentimento suprido, na forma da lei.

    Procedimento - art. 12, caput - consentimento Prévio, Livre e Esclarecido é indispensável

    .

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica OU cirúrgica, a tratamento OU a institucionalização FORÇADA.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de CURATELA PODERÁ SER SUPRIDO, na forma da lei.

    Lei n.º 13.146/2015

    TÍTULO II DOS DIREITOS FUNDAMENTAIS

    CAPÍTULO I DO DIREITO À VIDA

    Art. 10. Compete ao poder público garantir a dignidade da pessoa com deficiência ao longo de toda a vida.

    Parágrafo único. Em situações de risco, emergência ou estado de calamidade pública, a pessoa com deficiência será considerada vulnerável, devendo o poder público adotar medidas para sua proteção e segurança.

    --> Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento OU a institucionalização FORÇADA.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de CURATELA PODERÁ SER SUPRIDO, na forma da lei.

    Art. 12. O consentimento prévio, livre e esclarecido da pessoa com deficiência é indispensável para a realização de

    - tratamento, (= caput art. 11)

    - procedimento,

    - hospitalização e

    - pesquisa científica.

    § 1 Em caso de pessoa com deficiência em situação de curatela, deve ser assegurada sua participação, no maior grau possível, para a obtenção de consentimento.

    § 2º A pesquisa científica envolvendo pessoa com deficiência em situação de tutela ou de curatela deve ser realizada, em caráter excepcional, apenas quando houver indícios de benefício direto para sua saúde ou para a saúde de outras pessoas com deficiência e desde que não haja outra opção de pesquisa de eficácia comparável com participantes não tutelados ou curatelados.

    Art. 13. A pessoa com deficiência SOMENTE será atendida SEM seu consentimento prévio, livre e esclarecido em casos de RISCO DE MORTE e EMERGÊNCIA em saúde, resguardado seu superior interesse e adotadas as salvaguardas legais cabíveis.

  • DIREITO À VIDA:

    --- REGRA: a PcD não poderá ser obrigada a se submeter a: a) intervenção clínica ou cirúrgica; b) tratamento; c) institucionalização forçada.

    --- EXCEÇÃO: PcD em situação de curatela ---- o consentimento poderá ser suprido, na forma da lei.

  • GABARITO ERRADO

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Gabarito : Errado

    Lei 13.146/ 2015 ( Estatuto da Pessoa com Deficiência)

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Marcos César, cuidado que o consentimento pode ser "suprido", e não "suprimido" (como você digitou) (que dá ideia de exclusão).

  • Lei 13.146/15

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Art. 11 do Estatuto.

    Regra: não pode ser obrigado.

    Exceção: em casos de curatela, poderá, o consentimento, ser suprido.

  • Errei por ler suprimido.

  • Questão Errada.

    Tradução da palavra imprescindível e suprindo !!

  • Questão Errada. Tradução da palavra. Significado de Imprescindível adjetivo Que não se pode dispensar ou renunciar; indispensável: o pandeiro é imprescindível para um bom samba. Sobre o que não pode ser alvo de substituição; insubstituível: a democracia é imprescindível para o governo. Que não se pode prescindir, renunciar ou dispensar.
  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.
     
    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.
      
    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • GABARITO: ERRADO

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Se uma pessoa com deficiência tiver de se submeter a intervenção clínica ou cirúrgica, o consentimento dela será imprescindível para a realização dos procedimentos e, por isso, não poderá ser suprido, ainda que ela esteja em situação de curatela.

    Errado

    comentário: só será atendido sem seu consentimento prévio livre e esclarecido quando em casos de risco de morte e de emergência de saúde.


ID
3116896
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


As ações e os serviços de saúde pública devem garantir às pessoas com deficiência campanhas de vacinação e atendimento psicológico, este inclusive para seus familiares e atendentes pessoais.

Alternativas
Comentários
  • GABARITO - C

     

    Lei n.º 13.146/2015

    Art. 18. É assegurada atenção integral à saúde da pessoa com deficiência em todos os níveis de complexidade, por intermédio do SUS, garantido acesso universal e igualitário.

    § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    I - diagnóstico e intervenção precoces, realizados por equipe multidisciplinar;

    II - serviços de habilitação e de reabilitação sempre que necessários, para qualquer tipo de deficiência, inclusive para a manutenção da melhor condição de saúde e qualidade de vida;

    III - atendimento domiciliar multidisciplinar, tratamento ambulatorial e internação;

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

    VI - respeito à especificidade, à identidade de gênero e à orientação sexual da pessoa com deficiência;

    VII - atenção sexual e reprodutiva, incluindo o direito à fertilização assistida;

    VIII - informação adequada e acessível à pessoa com deficiência e a seus familiares sobre sua condição de saúde;

    IX - serviços projetados para prevenir a ocorrência e o desenvolvimento de deficiências e agravos adicionais;

    X - promoção de estratégias de capacitação permanente das equipes que atuam no SUS, em todos os níveis de atenção, no atendimento à pessoa com deficiência, bem como orientação a seus atendentes pessoais;

    XI - oferta de órteses, próteses, meios auxiliares de locomoção, medicamentos, insumos e fórmulas nutricionais, conforme as normas vigentes do Ministério da Saúde.

  • CERTA

     

    OUTRAS QUESTÕES DO MESMO ARTIGO

     

    Q853616 Ano: 2017 Banca: FCC Órgão: TST Provas: FCC - 2017 - TST - Técnico Judiciário – Segurança Judiciária

    Nos termos da Lei n° 13.146/2015, as ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar, dentre outros, 

     

    a) serviços de habilitação e de reabilitação sempre que necessários, destinados apenas a alguns tipos de deficiência, inclusive para a manutenção da melhor condição de saúde e qualidade de vida. 

    b) atendimento psicológico, inclusive para seus familiares, exceto para os atendentes pessoais. 

    c) atendimento domiciliar multidisciplinar, tratamento ambulatorial e internação. 

    d) atenção sexual e reprodutiva, excluído o direito à fertilização assistida. 

    e) diagnóstico e intervenção precoces, realizados por equipe unidisciplinar. 

     


    R:  LETRA C

     


    Q956467 Ano: 2018 Banca: CESPE Órgão: FUB Prova: CESPE - 2018 - FUB - Tradutor e Intérprete de Linguagem de Sinais

    O direito à atenção sexual e reprodutiva das pessoas com deficiência não inclui sua participação em programas de fertilização assistida. [ERRADA]

     

     

    https://www.instagram.com/qciano/

  • GABARITO C

     

    Lei n.º 13.146/2015

    Art. 18. É assegurada atenção integral à saúde da pessoa com deficiência em todos os níveis de complexidade, por intermédio do SUS, garantido acesso universal e igualitário.

    § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

  • SAÚDE À PcD:

    --- assegurada atenção integral;

    --- em todos os níveis de complexidade;

    --- por intermédio do SUS;

    --- acesso universal e igualitário.

    AS AÇÕES/SERVIÇOS DE SAÚDE PÚBLICA DEVEM ASSEGURAR:

    I - diagnóstico e intervenção precoces, realizados por equipe multidisciplinar;

    II - serviços de habilitação e de reabilitação sempre que necessários, para qualquer tipo de deficiência, inclusive para a manutenção da melhor condição de saúde e qualidade de vida;

    III - atendimento domiciliar multidisciplinar, tratamento ambulatorial e internação;

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

    VI - respeito à especificidade, à identidade de gênero e à orientação sexual da PcD;

    VII - atenção sexual e reprodutiva, incluindo o direito à fertilização assistida;

    VIII - informação adequada e acessível à PcD e a seus familiares sobre sua condição de saúde;

    IX - serviços projetados para prevenir a ocorrência e o desenvolvimento de deficiências e agravos adicionais;

    X - promoção de estratégias de capacitação permanente das equipes que atuam no SUS, em todos os níveis de atenção, no atendimento à PcD, bem como orientação a seus atendentes pessoais;

    XI - oferta de órteses, próteses, meios auxiliares de locomoção, medicamentos, insumos e fórmulas nutricionais, conforme as normas vigentes do Ministério da Saúde.

  • GABARITO CERTO

    Art. 18. É assegurada atenção integral à saúde da pessoa com deficiência em todos os níveis de complexidade, por intermédio do SUS, garantido acesso universal e igualitário.

    § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

  • Art. 18 É assegurada atenção integrada à saúde da pessoa com deficiência em todos os níveis de complexidade, por intermédio do SUS, garantindo acesso universal e igualitário.

    [...]

    §4° As ações e os serviços de saúde pública destinados á pessoa com deficiência devem assegurar:

    [...]

    IV- campanhas de vacinação;

    V- atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

  • Art. 18. É assegurada atenção integral à saúde da pessoa com deficiência em todos os níveis de complexidade, por intermédio do SUS, garantido acesso universal e igualitário.

    § 1o É assegurada a participação da pessoa com deficiência na elaboração das políticas de saúde a ela destinadas.

    § 2o É assegurado atendimento segundo normas éticas e técnicas, que regulamentarão a atuação dos profissionais de saúde e contemplarão aspectos relacionados aos direitos e às especificidades da pessoa com deficiência, incluindo temas como sua dignidade e autonomia.

    § 3o Aos profissionais que prestam assistência à pessoa com deficiência, especialmente em serviços de habilitação e de reabilitação, deve ser garantida capacitação inicial e continuada.

    § 4o As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    I - diagnóstico e intervenção precoces, realizados por equipe multidisciplinar;

    II - serviços de habilitação e de reabilitação sempre que necessários, para qualquer tipo de deficiência, inclusive para a manutenção da melhor condição de saúde e qualidade de vida;

    III - atendimento domiciliar multidisciplinar, tratamento ambulatorial e internação;

    IV - campanhas de vacinação; V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

    VI - respeito à especificidade, à identidade de gênero e à orientação sexual da pessoa com deficiência;

    VII - atenção sexual e reprodutiva, incluindo o direito à fertilização assistida;

    VIII - informação adequada e acessível à pessoa com deficiência e a seus familiares sobre sua condição de saúde;

    IX - serviços projetados para prevenir a ocorrência e o desenvolvimento de deficiências e agravos adicionais;

  • esse "inclusive para seus familiares e atendentes pessoais" me pegou. Pensei que estava errado, mas está certo!

  • O serviço de psicologia é um dos poucos onde todos aqueles lligados ao paciente e que interfiram direta ou indiretamente no comportamento deste, poderá ser solicitado a participar de tratamento psicológico. Nenhuma consulta está obrigada a se encerrar na pessoa do paciente. Isso em qualquer âmbito e não só quanto a pessoa com deficiência.

  • Lei n.º 13.146/2015

    Art. 18. É assegurada atenção integral à saúde da pessoa com deficiência em todos os níveis de complexidade, por intermédio do SUS, garantido acesso universal e igualitário.

    § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

  • O conhecimento de português nessa questão se faz necessário.

  • PARA GRAVAR: NÃO SE ESTENDE (ao acompanhante da pessoa com deficiência ou ao seu atendente pessoal)

    1) recebimento de restituição de imposto de renda.

    2) tramitação processual e procedimentos judiciais e administrativos em que for parte ou interessada, em todos os atos e diligências.

  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.

    Art. 18. § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais.

  • Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, é correto afirmar que: As ações e os serviços de saúde pública devem garantir às pessoas com deficiência campanhas de vacinação e atendimento psicológico, este inclusive para seus familiares e atendentes pessoais.

  • GABARITO: CERTO

    Art. 18, § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

  • Para responder a presente questão são necessários conhecimentos sobre a Lei Brasileira de Inclusão da Pessoa com Deficiência, denominada Estatuto da Pessoa com Deficiência.

    Inteligência do art. 18, § 4º incisos IV e V do Estatuto da Pessoa com Deficiência, as ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar campanhas de vacinação e atendimento psicológico, inclusive para seus familiares e atendentes pessoais.



    Gabarito do Professor: CERTO


ID
3116899
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


É vedado ao juiz nomear, de ofício, curador a pessoa com deficiência em situação de curatela.

Alternativas
Comentários
  • GABARITO - E

     

    Lei n.º 13.146/2015

    Art. 84. A pessoa com deficiência tem assegurado o direito ao exercício de sua capacidade legal em igualdade de condições com as demais pessoas.

    § 1º Quando necessário, a pessoa com deficiência será submetida à curatela, conforme a lei.

    § 2º É facultado à pessoa com deficiência a adoção de processo de tomada de decisão apoiada.

    § 3º A definição de curatela de pessoa com deficiência constitui medida protetiva extraordinária, proporcional às necessidades e às circunstâncias de cada caso, e durará o menor tempo possível.

    § 4º Os curadores são obrigados a prestar, anualmente, contas de sua administração ao juiz, apresentando o balanço do respectivo ano.

    Art. 85. A curatela afetará tão somente os atos relacionados aos direitos de natureza patrimonial e negocial.

    § 1º A definição da curatela não alcança o direito ao próprio corpo, à sexualidade, ao matrimônio, à privacidade, à educação, à saúde, ao trabalho e ao voto.

    § 2º A curatela constitui medida extraordinária, devendo constar da sentença as razões e motivações de sua definição, preservados os interesses do curatelado.

    § 3º No caso de pessoa em situação de institucionalização, ao nomear curador, o juiz deve dar preferência a pessoa que tenha vínculo de natureza familiar, afetiva ou comunitária com o curatelado.

  • GABARITO: ERRADO

    Com máxima vênia ao colega, a fundamentação da questão encontra-se no artigo abaixo!!!

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do NCPC.

  • O que o juiz não pode escolher é a pessoa pra tomada de decisão apoiada

  • Gabarito Errado

    O Juiz pode sim escolher o curador da pcd.

    Entretanto, o juiz não vai poder escolher o assistente para tomada de decisões apoiadas da pcd.

    E a curatela é destinada a prática de atos de natureza patrimonial e negocial.

  • ERRADA

     

    LEI 13.146

     

    Art. 85 § 3o  No caso de pessoa em situação de institucionalização, ao nomear curador, o juiz deve dar preferência a pessoa que tenha vínculo de natureza familiar, afetiva ou comunitária com o curatelado.

     

    Q795691 Ano: 2017 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2017 - MPE-RS - Promotor de Justiça - Reaplicação

    No caso de pessoa com deficiência em situação de institucionalização, ao nomear curador, o juiz deve dar preferência ao representante da entidade em que se encontra abrigada a pessoa. [ERRADA]

     

    https://www.instagram.com/qciano/

  • GABARITO E

    Art. 85. A curatela afetará tão somente os atos relacionados aos direitos de natureza patrimonial e negocial.

    § 3º No caso de pessoa em situação de institucionalização, ao nomear curador, o juiz deve dar preferência a pessoa que tenha vínculo de natureza familiar, afetiva ou comunitária com o curatelado.

  • REGRA: a PcD tem assegurado o direito ao exercício de sua capacidade legal em igualdade de condições com as demais pessoas

    CURATELA:

    --- quando necessário (ou seja, é situação excepcional);

    --- constitui medida protetiva extraordinária;

    --- proporcional às necessidades e às circunstâncias de cada caso;

    --- durará o menor tempo possível.

    --- Em casos de relevância e urgência E a fim de proteger os interesses da PcD em situação de curatela --- será lícito ao juiz, ouvido o MP, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório.

  • GABARITO ERRADO

    CURADOR PROVISÓRIO

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do CPC.

  • Em resumo:

    - O Juiz pode nomear curador provisório de ofício.

    Quais são as exigências?

    1) MP deve ser ouvido? Sim! Há a oitiva do MP - vamos sempre ter em mente que o MP só não será ouvido em raríssimas situações no que tange aos Direitos Difusos e Coletivos, portanto, a regra é a oitiva;

    2) Pode ser em qualquer caso? NÃÃÃÃO! Só nos casos de relevância e urgência;

    3) Tem alguma finalidade específica? Sim! Para proteger os interesses da pessoa com deficiência.

  • ATENÇÃO: EXISTE DIFERENÇA ENTRE TOMADA DE DECISÃO E CURATELA !

        MUITO BOA !

    João, atualmente com 20 anos de idade, foi diagnosticado com ESQUIZOFRENIA. Em razão desta grave doença mental, João tem delírios constantes e alucinações, e apresenta dificuldades de discernir o que é real e o que é imaginário, mesmo enquanto medicado.

    Em razão deste quadro, em 2014, logo após completar 18 anos, sofreu processo de interdição, que culminou no reconhecimento de sua incapacidade para a prática de todos os atos da vida civil, sendo-lhe nomeado curador na pessoa de Janice, sua mãe.

    Entretanto, ele é apaixonado por Tereza e deseja com ela se casar. Afirmou que em sinal de seu amor, quer escolher o regime da comunhão total de bens. Levando em consideração o direito vigente, João:

    RELATIVAMENTE CAPAZ = ASSISTIDO

     -    Poderá contrair matrimônio de forma válida independentemente do consentimento de sua curadora, mas depende da sua ASSISTÊNCIA para celebrar validamente pacto antenupcial para a escolha do regime de bens (negócio jurídico).

                                                                                         MITIGAÇÃO

    De pessoa com deficiência afetará tão-somente os atos relacionados aos direitos de natureza PATRIMONIAL e NEGOCIAL, não alcançando o direito ao trabalho, ao voto, casamento.

    -     CURATELA (RELATIVAMENTE INCAPAZ) – NÃO EXISTE MAIS INTERDIÇÃO

    A definição de curatela de pessoa com deficiência constitui MEDIDA PROTETIVA EXTRAORDINÁRIA, proporcional às necessidades e às circunstâncias de cada caso, e durará o menor tempo possível.

    Art. 85. A curatela afetará tão somente os atos relacionados aos direitos de NATUREZA PATRIMONIAL E NEGOCIAL.

    § 1 A definição da curatela não alcança o direito ao próprio corpo, à sexualidade, ao matrimônio, à privacidade, à educação, à saúde, ao trabalho e ao voto.

    § 2 A curatela constitui MEDIDA EXTRAORDINÁRIA, devendo constar da sentença as razões e motivações de sua definição, preservados os interesses do curatelado.

    -    TOMADA DE DECISÃO APOIADA      ART. 1.783 A  CC

    Art. 1.783-A. A tomada de decisão apoiada é o processo pelo qual a pessoa com deficiência elege pelo menos 2 (duas) pessoas idôneas

    , com as quais mantenha vínculos e que gozem de sua confiança, para prestar-lhe apoio na tomada de decisão sobre atos da vida civil, fornecendo-lhes os elementos e informações necessários para que possa exercer sua capacidade.

  • Alguém pode definir "em situação de curatela" para fins desse dispositivo?

  • Ele pode nomear curador provisório de ofício

  • CURADOR PROVISÓRIO

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do CPC.

    GAB: E

  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do Código de Processo Civil.

  • Essa questão despenca no cespe!!!

  • Um bizu de um colega:

    Curatela = PA NE

    Atos de natureza Patrimonial e Negocial


ID
3116902
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento web mediante o uso do HTML 5, do JavaScript, do XML e do CSS, julgue o item subsequente.


O HTML 5 define como os navegadores web devem lidar com marcações antigas como < font >, < center >e outras tags de apresentação.

Alternativas
Comentários
  • O HTML5 é a nova versão do HTML4

     É um dos seus principais objetivos é facilitar a manipulação dos elementos, possibilitando o desenvolvedor modificar as características dos objetos de forma não intrusiva, fazendo com que isso fique transparente para o usuário final.

    Para se ter uma ideia disso, diferente das versões anteriores, o HTML5 fornece ferramentas para o  e o  fazerem seu trabalho da melhor possível de forma que um web site ou aplicação continue leve e funcional.

    HTML é uma linguagem usada para a publicação de conteúdo (texto, imagens, vídeos, áudio etc.) na web.

  • Substituindo por CSS

  • Nâo seria o W3C que define?

  • Veja abaixo as tags que não são mais utilizadas em HTML5

    As tags abaixo foram inutilizadas devido ao fato que elas são melhores configuradas por CSS:

    • basefont (Define as propriedads da font padrão para todo o texto do documento)

    • big (Usado para tornar o texto maior)

    • center (Usado para alinhar texto e conteúdo no centro.)

    • font (Especifica o tipo de fonte, tamanho, e cor do texto)

    • strike (Exibe texto rasurado.)

    • tt (Define teletipo de texto. )

    • u Define o texto sublinado

    Os elementos abaixo foram removidos por prejudicar a navegação e usabilidade dos usuários:

    • frame (Define uma janela particular dentro de um conjunto de "frames")

    • frameset (Define um conjunto de frames organizado por múltiplas janelas.)

    • noframes (Texto exibido para navegadores que não lidam com "frames".)

    Os elementos abaixo foram substituidos por sor outros elementos devido ao fato de serem pouco utilizados.

    • acronym (Define siglas em HTML 4.01), foi subistituido por abbr

    • applet (Define um miniaplicativo incorporado), foi subistituido por object

    • dir (Define a lista do diretório), foi subistituido por ul

    Apesar dessas tags serem obsoletas para, o HTML5 ainda reconhece o funcionamento dessas tags, como podemos observar, todas elas foram substituidas por outras, então você não tera problemas de compatibilidade ao utilizar tags das outras versões de HTML.

    Fonte: webcis

    Go @head!

  • Wikipedia by Cebraspe.

     New  were introduced, some elements and attributes were removed, and others such as , and  were changed, redefined, or standardized. The APIs and  (DOM) are now fundamental parts of the HTML5 specification, and HTML5 also better defines the processing for any invalid documents.


ID
3116905
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento web mediante o uso do HTML 5, doJavaScript, do XML e do CSS, julgue o item subsequente.


O HTML 5 especifica novas API (application program interface) para o modelo de objeto de documento (DOM — document object model) referente a arrastar e soltar eventos enviados pelo servidor, como desenhos, vídeos e similares.

Alternativas
Comentários
  • Redação horrível a do enunciado. Está falando do drag and drop, canvas, avg, video e outros elementos do html5

  • Gaba: CERTO

    Comentários: Arrastar e soltar é uma característica comum, que é a rastejar para outro local depois do objeto.

    Em HTML5, arrastar e soltar é uma parte padrão de qualquer elemento pode arrastar e soltar.


ID
3116908
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento web mediante o uso do HTML 5, do JavaScript, do XML e do CSS, julgue o item subsequente.


A XHTML 5 é uma serialização XML que tem as mesmas características e sintaxes do HTML 5.

Alternativas
Comentários
  • Não podem ter as mesmas características e sintaxes do HTML 5.

    XHTML -> baseado em XML

    HTML 5 -> baseado em sintaxe própria.

    Go @head!!

  • Algumas diferenças entre as duas:

    No xhtml toda tag aberta precisa ser fechada então ela não suporta por exemplo a tag <br>, nela teria que ser escrito como <br/>

    A extensão dos arquivos:

    - html:.html, .htm,

    - xhtml:.xhtml, .xht, .xml, .html, .htm.


ID
3116911
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento web mediante o uso do HTML 5, do JavaScript, do XML e do CSS, julgue o item subsequente.


O CSS permite anexar estilos a elementos estruturados, em documentos HTML ou em aplicativos XML. Com o CSS 3, é possível flutuar o <nav>, colocar bordas no <header > e no <footer >, além de incluir margens e deslocamentos no <article >.

Alternativas
Comentários
  • Alguém explica o que o examinador quis dizer com esse Aplicativo XML? Colocar estilo em XML?

  • Encontrei essa tag em post (link abaixo) <?xml-stylesheet type="text/css" href="cd_catalog.css"?>

    Se alguém puder acrescentar..

    http://hugoribeiro.com.br/Curso_HTML/xml/c09.htm

  • Achei muito estranha essa questão. Acho que caberia recurso. Segundo definição da W3C, CSS é a folha de estilo para documentos HTML, enquanto XSL é a folha de estilo para documentos XML. Não caberia, assim, para mim, dizer que "CSS permite anexar estilos a elementos estruturados, em documentos HTML ou em aplicativos XML".


ID
3116914
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento web mediante o uso do HTML 5, do JavaScript, do XML e do CSS, julgue o item subsequente.


A API (application program interface) Web Storage é uma opção para o armazenamento de dados no lado cliente usando-se o HTML 5: os dados armazenados em sessionStorage ficam disponíveis para uma janela até que ela seja fechada; em localStorage, os dados ficam disponíveis em todas as janelas de outros domínios.

Alternativas
Comentários
  • A API de armazenamento na web (Web Storage) fornece mecanismos para que os navegadores possam armazenar dados através de chave/valor de uma forma mais eficiente que os cookies.

    A API de Web Storage fornece duas maneiras de armazenar dados:

    sessionStorage mantém as informações armazenadas por origem e permanece disponível enquanto há uma sessão aberta no navegador (mesmo a página sendo recarregada). Caso o browser seja fechado a sessão será limpa e as informações serão perdidas.

    localStorage mesmo que o navegador seja fechado, os dados permanecem armazenados.

    Fonte: https://developer.mozilla.org/pt-BR/docs/Web/API/Web_Storage_API_pt_br

  • No localStorage o armazenamento funciona por domínio. Todas as páginas, de um domínio,

    podem armazenar e acessar os mesmos dados.

  • um dos pilares de segurança dos navegadore é a segregação por domínio. um domínio não deve ter acesso a detalhes de outro, web storage, cookies, etc.

  • Gaba: ERRADO

    Comentários:

    sessionStorage mantém as informações armazenadas por origem e permanece disponível enquanto há uma sessão aberta no navegador (mesmo a página sendo recarregada). Caso o browser seja fechado a sessão será limpa e as informações serão perdidas.


ID
3116917
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte.


Sob o paradigma de PE, um código de programa consiste de sub-rotinas (funções e procedimentos) associadas a uma rotina principal; sob o paradigma de POO, um código de programa consiste de diversos objetos inter-relacionados por meio de métodos que estabelecem um nível de comunicação (colaboração entre objetos).

Alternativas

ID
3116920
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte.


Os pilares da orientação a objetos são classe, objeto, atributo e método.

Alternativas
Comentários
  • Encapsulamento, abstração, Herança e Polimorfismo são os pilares na programação orientada a objeto.

    Fonte: Devmedia

  • Queria saber a fonte da resposta do Gabarito. Em todos os materiais disponíveis a resposta é sempre:Abstração, Encapsulamento, Herança e Polimorfismo.

  • Caramba, nada haver esse gabarito.

  • Os pilares da POO são Encapsulamento, Abstração, Herança e Polimorfismo.

  • Mais alguém inconformado com esse gabarito?

  • Sinceramente acho que caberia recurso.

  • São pilares da Orientação a Objetos:

    1) Encapsulamento;

    2) Herança;

    3) Polimorfismo;

    4) Princípio da Abstração.

  • Classe => Herança

    Método => Polimorfismo

    Atributo => Encapsulamento

    Abstração => Todos juntos

    Seria essa a comparação que a CESPE fez?

  • Acho muita covardia por parte dessas bancas, "forçam" a redação da questão e tomam como verdade absoluta.

  • A única explicação é o fato de a pessoa que elaborou a questão ser defensora da programação estruturada.

  • É hora do show, o mutante chegou!

    Lembrem-se programação é programação, o que a Cespe acha é diferente, não quer dizer que ela está certa.

    Vem com o monstro!

  • Típica questão que mostra que temos que marcar X no lugar certo, e não de fato saber a matéria.

  • Como entender a cabeça do ser humano que elaborou essa questão?

  • CESPE Viajou, até agora estou tentando descobrir de onde eles tiraram isso.

  • Esse gabarito não faz sentido! Os pilares são Abstração, Encapsulamento, Herança e Polimorfismo.

  • Gabarito: CERTO

    Os pilares da orientação a objetos são quatro:

    • Abstração
    • Herança
    • Encapsulamento
    • Polimorfismo

    O item nos afirma que os pilares da orientação a objetos são: classe, objeto, atributo e método, o que está ERRADO.

    Classe é a unidade inicial e mínima do código e a partir dela que definimos o comportamento (método) e o estado (atributos) do objeto. O objeto é a instância de uma classe, é partir dele que podemos representar algo do mundo real.

    Enfim, acho que a banca forçou um gabarito. Ao meu ver a questão deveria ter sido anulada, porém a banca o manteve.

  • Fonte: vozes da cabeça do examinador

  • Minha alegria é ver que o número de inconformados é alto, assim não fico sozinho.

  • Atributo e método, tem em outras estilos de programação, procedural método é igual a função, gabarito totalmente errado


ID
3116923
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte.


Na POO, uma classe pode ser derivada de outra, determinando famílias de classes por meio de hierarquia. Nesse caso, uma subclasse pode derivar de uma superclasse já existente, e esta superclasse herda atributos e funcionalidades da subclasse.

Alternativas
Comentários
  • Superclasse não herda nada de subclasse. Subclasses sim herdam da superclasse.

  • Sup de Superior é a Classe Alfa

    Sub de inferior é a classe que recebe atributos e métodos da Alfa.

  • Cespe sendo cespe desde o descobrimento do Brasil, mais um joguinho de palavras pra pegar candidato desatento.

ID
3116935
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o próximo item, relativo a sistema gerenciador de banco de dados (SGBD).


Na arquitetura ANSI/SPARC de um SGBD, o nível interno trata do armazenamento físico dos dados, o nível externo trata do modo como os dados são visualizados por usuários individuais, e o nível conceitual oferece uma visão comunitária dos dados.

Alternativas
Comentários
  • A arquitetura ANSI/SPARC, que data de 1975, define níveis de abstração para um sistema de gestão de bancos de dados: o nível interno (ou físico), que define a maneira pela qual são armazenados os dados e os métodos para acessá-los; o nível conceitual, também chamado de MCD (Modelo Conceitual dos Dados) ou MLD (Modelo Lógico dos Dados), que define a disposição das informações no banco de dados; e o nível externo, que define as visualizações dos usuários.

    A arquitetura a três níveis definida pelo padrão ANSI/SPARC mantém os dados e os processamentos independentes. Geralmente, um SGBD deve ter as seguintes características:

    Independência física: o nível físico pode ser alterado independentemente do nível conceitual. Isso significa que o usuário não pode ver todos os componentes de hardware do banco de dados, e que se trata de uma estrutura transparente para representar as informações armazenadas.

    Independência lógica: o nível conceitual deve poder ser alterado sem mudar o nível físico, ou seja, o administrador do banco de dados deve poder introduzir melhorias sem afetar a experiência dos usuários.

    Facilidade de uso: as pessoas que não estão familiarizadas com o banco de dados devem poder descrever a sua consulta sem fazer referência aos elementos técnicos do banco de dados.

    Acesso rápido: o sistema deve poder responder às consultas o mais depressa possível, o que requer algoritmos de busca rápidos.

    Administração centralizada: o SGBD deve permitir que o administrador manipule os dados, insira elementos e verifique a sua integridade de maneira centralizada.

    Redundância controlada: o SGBD deve poder evitar a redundância de dados sempre que possível, tanto para minimizar os erros quanto para prevenir o desperdício de memória.

    Verificação da integridade: os dados devem ser coerentes entre eles e, quando alguns elementos fazem referência a outros, estes últimos devem estar presentes.

    Compartilhamento dos dados: o SGBD deve permitir que múltiplos usuários acessem, simultaneamente, o banco de dados.

    Segurança dos dados: o SGBD deve poder administrar os direitos de acesso aos dados de cada usuário.

    fonte: https://br.ccm.net/contents/63-os-niveis-de-dados

  • Copia e cola do livro Introdução a sistemas de bancos de dados (Date, página 46). Mas essa "visão comunitária de dados" soou estranho.

  • Realmente essa "visão comunitária dos dados" poderia ter levado a erro.

  • Acredito que, apesar de ser estranho a expressão "comunitária", a banca, boça e soberana, kkk, deve ter tido a intenção de dizer que é um link entre o nível interno e externo, interpretando a solicitação do usuário e buscando traduzir para a forma arranjada do banco de dados, visando expor o que se solicita.

  • Visão comunitária = Visão logica!

  • Importante trazer as diferenças entre o modelo de três esquemas e a modelagem de dados:

    ARQUITETURA ANSI/SPARC (Três Esquemas)   

    Nível Externo: Também conhecido como Nível de Visão ou Nível Lógico do Usuário. Trata-se do nível mais próximo dos usuários, isto é, aquele que se ocupa de como os dados serão vistos por usuários individuais.

    Nível Conceitual: Também conhecido como Nível Lógico de Comunidade (ou apenas Nível Lógico). Trata-se de uma maneira de descrever a estrutura do banco de dados inteiro para uma comunidade de usuários, isto é, quais dados são armazenados em todo o banco de dados e como os dados estão inter-relacionados. Oferece uma visão comunitária dos dados, compondo-se, em geral, de tabelas em um banco de dados relacional.

    Nível Interno: Também conhecido como Nível de Armazenamento ou Físico, é o meio mais próximo do meio de armazenamento físico, isto é, aquele que se ocupa com o modo como os dados estão fisicamente armazenados no banco de dados e no hardware do computador.

    -----------------

    Projeto de Bancos de Dados (Modelagem de Dados)

    Modelo Conceitual (de alto nível): Oferece conceitos que são mais próximos ao modo como muitos usuários compreendem os dados.

    Modelo Lógico (de implementação ou representativo): oferece conceitos que podem ser facilmente entendidos pelos usuários finais, mas que não está muito longe do modo como os dados são organizados e armazenados no computador.

    Modelo Físico (de baixo nível): Oferece conceitos que descrevem os detalhes de como os dados são armazenados no computador.

  • GABARITO CERTO

    NÍVEIS

    Nível externo -> usuários; como os dados são visualizados pelos usuários individuais.

    Nível conceitual -> estrutura do banco; visão comunitária.

    Nível interno -> armazenamento físico.

  • GABARITO: CORRETO

    Façam a analogia com os modelo de dados:

    Nível externo- modelo conceitual - arquiteta

    Nível conceitual- modelo lógico- engenheira

    Nível interno- modelo físico- pedreira

  • GABARITO: CORRETO

    (CESPE/2013) A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados. ( certo) 

    (cespe/2014)De acordo com a arquitetura ANSI, o nível conceitual representa os dados independentemente de qualquer aplicação. (certo)

     (CESPE - 2015 )O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema. (CERTO)

    Façam a analogia com os modelo de dados:

    Nível externo- modelo conceitual - arquiteta

    Nível conceitual- modelo lógico- engenheira

    Nível interno- modelo físico- pedreira

  • Uma verdadeira aula.

  • cai no "visão comunitária"

  • GAB: CERTA

    Nível conceitual = define todo o banco de dados, concentra-se em definir quais os dados serão armazenados. 

    Nível externo= como os dados serão vistos por usuários individuais. Somente podem visualizar aqueles dados estritamente necessários.   

    O nível interno= descreve a estrutura do armazenamento físico do banco de dados.

    Mais questões:

    (Q855240) Ano: 2017 Banca: CESPE Órgão: TRE-TO Prova: Técnico Judiciário - Programação de Sistemas. (Adaptada) 

    O nível conceitual serve para descrever a estrutura do banco de dados para um conjunto de usuários. (C) 

    (Q858590) Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: Perito Criminal em Informática 

    I. O nível conceitual oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, relacionamentos, operações do usuário e restrições. (V) 

  • Pode ser dividida em 03 níveis:

    • Nível EXTERNO (ou visão): é a parte visível de um BD, no qual o usuário tem interesse, ou seja, como os dados são visualizados pelo usuário.

    Nível CONCEITUAL: é o nível em que se descreve a estrutura interna do BD para os usuário de interesse, ou seja, para a comunidade de usuários. (É uma visão única dos dados).

    • aqui no meio tem o modelo lógico

    Nível INTERNO (físico): refere-se a parte física de um BD. É aqui que os registros são armazenados no sistema. 

  • Não é uma questão, é uma aula.

  • É AQUELA HISTÓRIA, QUANDO O EXAMINADOR QUER, ELE INCORPORA O NAVATHE E FAZ ESSA OBRA DE ARTE

    1. Nível interno – descreve a estrutura do armazenamento físico do banco de dados
    2. Nível conceitual – descreve a estrutura de todo o banco de dados para uma comunidade de usuários
    3. Nível externo (ou de visão) – descreve uma parte do banco de dados em que um grupo de usuários tem interesse e oculta o restante

    Bons estudos

  • CORRETO

    Os três níveis são:

    ·       Nível externo (visualizações do usuário): a visualização de um usuário do banco de dados descreve uma parte do banco de dados que é relevante para um determinado usuário. Exclui dados irrelevantes, bem como dados que o usuário não está autorizado a acessar.

    ·       Nível conceitual : o nível conceitual é uma forma de descrever quais dados são armazenados em todo o banco de dados e como os dados estão inter-relacionados. O nível conceitual não especifica como os dados são armazenados fisicamente. Alguns fatos importantes sobre este nível são:

    1.   DBA trabalha neste nível.

    2.   Descreve a estrutura de todos os usuários.

    3.   Apenas DBA pode definir este nível.

    4.   Visão global do banco de dados.

    5.   Independente de hardware e software.

    ·       Nível interno : O nível interno envolve como o banco de dados é fisicamente representado no sistema de computador. Ele descreve como os dados são realmente armazenados no banco de dados e no hardware do computador.

  • Nível externo- modelo conceitual - analise das necessidades do cliente.

    Nível conceitual- modelo lógico - relacionamento entre os dados, Mer.

    Nível interno- modelo físico - algoritmos binários, implementação.

  • Deixa eu contar um negócio pra você que às vezes tem o termo decorado, mas não entende muita coisa.

    Esse negócio de nível mais alto, nível mais baixo, não é uma hierarquia não viu, tipo chefe - empregado.

    Vou falar de uma maneira que você vai entender: Nível mais baixo é o nível de linguagem mais longe da linguagem dos seres humanos. Compliquei? Então perceba, aperta F12 ai pra tu ver. Apertou? entendeu alguma coisa desses códigos que apareceu na sua tela? Eu também não.. Por quê? Porque isso é um nível mais baixo. Ou seja, mais longe da nossa linguagem. É complexa, difícil e até quem entende, às vezes, sofre.

    Agora Abra o google ai.. Leia tudo de palavras que tem na sua frente.. Entendeu tudo? Pois então, isso seria um nível mais alto (mais próximo do ser humano)

    (Claro que aqui foi só um exemplo para você entender.. se por curiosidade quiser saber realmente quais são as linguagens de baixo/alto nível, pesquisa ai kkkk)

    Por isso, Nível de visão é o nível mais alto.. pq é você lá acessando o banco de dados tudo bunitin, ajeitadin..

    E por isso, o nível que descreve como os dados são armazenados é o nível mais baixo, pq é configurado tudo em código e rolo e confusão..

  • Visão comunitária: Perspectiva de um grupo de indivíduos que compartilham algo. No caso, um elemento lógico!

  • DESGRAÇA DESSA VISÃO COMUNITÁRIA!

    Em 29/04/21 às 23:27, você respondeu a opção E. Você errou!

    Em 04/04/21 às 23:54, você respondeu a opção E.Você errou!

    Em 05/03/21 às 22:00, você respondeu a opção E.Você errou!

  • CERTO

    Nive externo: Também conhecido como Nível de Visão ou Nível Lógico do Usuário, inclui uma série de visões do usuário

    Nível conceitual: a preocupação não é mais partes do banco, mas como banco inteiro; e são descritas, em geral, as tabelas que armazenam os dados e o relacionamento entre elas.

    Nivel interno: Também conhecido como Nível de Armazenamento ou Físico, é o meio mais próximo do meio de armazenamento físico, isto é, aquele que se ocupa com o modo com os dados estão fisicamente armazenados no banco de dados e no hardware do computador.

  • 1. O nível interno tem um esquema interno, que descreve a estrutura de armazenamento físico do banco de dados.

     2. O nível conceitual possui um esquema conceitual, que descreve a estrutura de todo o banco de dados para a comunidade de usuários.

     3. O nível externo ou visão (view) abrange os esquemas externos ou visões de usuários.

  • Na arquitetura ANSI/SPARC de um SGBD, o nível interno trata do armazenamento físico dos dados, o nível externo trata do modo como os dados são visualizados por usuários individuais, e o nível conceitual oferece uma visão comunitária dos dados. certo

    Bendito serás!!


ID
3116938
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o próximo item, relativo a sistema gerenciador de banco de dados (SGBD).


Um SGBD trata do acesso ao banco e pode ser executado independentemente pelo Oracle, MySQL ou PostgreSQL; no entanto, cada SGBD utiliza DML (data manipulation language) e DDL (data definition language) específicas.

Alternativas
Comentários
  • O SGBD gerencia o BD (banco de dados) em um SBD (Sistema de Banco de Dados).

    Dentre os objetivos de um SGBD, incluem:

    Armazenar dados eficientemente

    Consultar dados obtendo respostas rápidas

    Modificar dados concorrentemente - isso significa que 2 ou mais pessoas podem realizar esse procedimento.

    Um SGBD apresenta funções de construção, definição, manipulação e compartilhamento.

    O SGBD não faz aquisição, normatização e geração de dados.

    São SGBD:

    DB2

    MARIADB

    SQLSERVER

    ORACLE

    MYSQL

    ACCESS

    POSTGREESQL

    Cada SGBD possui DDL e DML específicos.

    São exemplos de comandos DDL e DML:

    DDL: CREATE, ALTER, TRUNCATE, COMMENT

    DML: SELECT (recuperar dados), INSERT (inserir dados), UPDATE (atualizar), CALL (chamar subprograma).

  • Um SGBD trata do acesso ao banco e pode ser executado independentemente pelo Oracle, MySQL ou PostgreSQL; no entanto, cada SGBD utiliza DML (data manipulation language) e DDL (data definition language) específicas.

    os comando DML e DDL não podem ser comum entre os banco???

    na minha interpretação o especifico quer dizer que cada banco tem o seu DDL e DML quando na verdade pode ser comum.

  • Ednaldo apesar de existirem comandos em comum de DML e DDL, cada SGBD acaba tendo suas próprias características ao definir como uma string deve ser tratada por exemplo ou comandos específicos que podem facilitar a criação ou manipulação dos dados.

  • Oracle, MySQL e PostgreSQL são exemplos de SGBDs bastante utilizados ao redor do mundo. Cada SGBD pode seguir seu próprio modelo de dados, utilizar sua própria linguagem e gerenciar seus recursos de diferentes maneiras. Os SGBDs listados na questão utilizam dialetos diferentes da linguagem padrão SQL. Ou seja, podemos considerar que cada um deles tem suas linguagens DDL e DML específicas!

  • É comum nos aplicativos ter uma diferença, só para ser o diferentão da parada

  • Eu achei que os comandos de insert, delete e etc, fossem iguais para todos. Resumindo, errei

  • Questão que o examinador escolhe o gabarito. Se o gabarito fosse certo ia ter um monte de gente concordando nos comentários.

  • CERTO...

    NINGUÉM COLOCOU O GABARITO..

    NEM O FRANGO DO PROFESSOR

  • CERTO

    SGBD possui várias funcionalidades que ajudam no gerenciamento do banco de dados, deixando claro que não são banco de dados, são ferramentas que ajudam na gestão do banco de dados, os SGBD possibilitam o acesso, edição, consulta e inserção de dados no banco. 

    Principais vantagens:

    Controle de Redundância.

    Segurança própria.

    Compartilhamento de dados

  • Um banco de dados fornece diferentes linguagens. São elas:

    • DDL (Data Definition Language): Linguagem de Definição de Dados. São os comandos

    que permitem criar os componentes do banco de dados. Exemplo de comandos DDL:

    CREATE, ALTER e DROP;

    • DML (Data Manipulation Language): Linguagem de Manipulação de Dados. Permitem

    a recuperação, inserção, exclusão e modificação dos dados. Exemplos de comando:

    INSERT, DELETE e UPDATE;

    Observe portanto que as linguagens são diferentes!

    DECOREM GUERREIROS!! TMJ!!

  • Os SGBD têm as linguagens e comandos específicas de cada desses SGBDs. Exemplo. Comandos para criar procedures no SQL Serve é diferente no Oracle que será diferente do Postgres, etc.


ID
3116962
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a subversion, julgue o item subsecutivo.


Subversion é um sistema genérico para gerenciar qualquer coleção de arquivos, como, por exemplo, uma lista de compras.

Alternativas
Comentários
  • Esse "qualquer" q matar, mas acertei. Acho que tô me adaptando ao Cespe kkk
  • Subversion é um sistema genérico que pode ser usado para administrar qualquer conjunto de arquivos, incluindo código fonte.

    Fonte:

  • Fonte: Arial, 12


ID
3116965
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a subversion, julgue o item subsecutivo.


Um subversion implementa um sistema de arquivos virtuais que rastreia mudanças em árvores inteiras de diretório ao longo do tempo, de forma a não permitir que diretórios tenham controle de versão, mas somente arquivos.

Alternativas
Comentários
  • "Um subversion implementa um sistema de arquivos virtuais que rastreia mudanças em árvores inteiras de diretório ao longo do tempo, de forma a não permitir que diretórios tenham controle de versão, mas somente arquivos."

    O correto seria: de forma a permitir o que diretórios e arquivos tenham controle de versão.

    O subversion é amplamente conhecido pelo controle de versão de ambos os elementos (diretórios e arquivos), na verdade, ele é um sistema de caráter geral que possibilita gerenciar quaisquer conjuntos de arquivos, desde código-fonte a lista de compras.

    Gabarito: ERRADO


ID
3116968
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a subversion, julgue o item subsecutivo.


O programa independente denominado svnserve pode ser invocado por SSH e, portanto, não disponibiliza o repositório para outro subversion através da rede.

Alternativas
Comentários
  • Certo

    É permitido criar repositórios ilimitados

    É permitido criar usuários ilimitados para os repositórios

    http://manual.webhost.com.br/book/export/html/91

  • Há incongruência nas duas frases e se você sabe o que é SSH, sequer precisa saber o que é svnserve para resolver essa questão mas, vamos aos detalhes!

    O svnserve, como parte do enunciado afirma é de fato uma programa independente, no entanto, ele disponibiliza seu repositório a outros através da rede e pode ser invocado via SSH.

    SSH é um protocolo de rede criptográfico para operações e serviços de rede, logo, não haveria como um programa usar SSH e não dispor de tal serviço pela rede, tranquilo?

    Gabarito: ERRADO

  • A questão cobra conhecimento sobre o Subversion, sistema de controle de versão.


    Conforme a documentação, o svnserve “permite acesso aos repositórios Subversion usando o protocolo de rede personalizado do Subversion" [1]. O servidor pode ser invocado das seguintes maneiras [2]: 

    1. Execute svnserve como um daemon (programas que ficam rodam indefinidamente em background no computador) independente, ouvindo as requisições.
    2. Faça com que o inetd (internet service daemon) do Unix gere temporariamente o svnserve sempre que uma solicitação chegar em uma determinada porta.
    3. Faça com que o SSH invoque um svnserve temporário sobre um túnel criptografado.
    4. Execute svnserve como um serviço do Microsoft Windows.

    Assim, o svnserver pode ser invocado por SSH e, ao contrário do afirmado na questão, disponibiliza o repositório para outro subversion através da rede.



    Gabarito da professora: ERRADO.




    Referências:

    [1] svnserve Reference—Custom Subversion Server. Subversion 1.8.  Disponível no site svnbook red-bean, tradução da professora.

    [2] svnserve, a Custom Server - Chapter 6. Server Configuration. Subversion 1.8. Disponível no site svnbook red-bean, tradução da professora.


ID
3116971
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que tange à segurança da informação, julgue o seguinte item.


A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

Alternativas
Comentários
  • A segurança da informação abrange a organização como um todo, incluindo todas as atividades (pré e pós planejadas). 

  • GABARITO - C

     

    A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade

  • Gabarito Certo para os não assinantes.

    Segundo a Cartilha da Informação:

    A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

    É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

    A política de segurança pode conter outras políticas específicas, como:

    ► Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

    ►Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

    ►Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

    ►Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

    ► Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

  • A segurança da informação é alcançada pela implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, quando necessário, para assegurar que os objetivos do negócio e a segurança da informação da organização são atendidos.

    Fonte: ABNT NBR ISO/IEC 27002 de 2013 - Código de Prática para Controles de Segurança da Informação

  • A segurança da informação abrange a organização como um todo, incluindo todas as atividades, sistemas s aparelhos. Abrange software e hardware.

  • Alo, alo, galera, bora acordar, meus jovens...autenticidade nao e' atributo basico, mas apenas: [1] integridade, confidencialidade e disponibilidade (o famoso CID).

    OBS: não quero ofender ngm, mas tem uns comentários ai q, nossa...seria melhor abrir o olho (e ficar de bico calado)

    Fonte:

    [1] Gestão da segurança e infraestrutura de tecnologia da informação, Adriano Lima

  • Apenas acrescento para ajudar os colegas que já vi váááárias questões falando também sobre "pessoas" serem parte da cadeia de segurança da informação. Como assim?

    Veja a questão abaixo:

    (CESPE / CGM João Pessoa – 2018) Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança. CERTO.

    É um ponto pacífico entre profissionais da área de segurança que as pessoas são o elo mais fraco da cadeia que sustenta a segurança de uma organização. Ataques de elevado impacto podem ser conduzidos sem que o atacante precise lançar mão de métodos e ferramentas sofisticadas, bastando levar usuários-chave dos sistemas-alvo a executarem Determinadas ações.

    A Segurança da Informação não está confinada a sistemas de computação, nem mesmo à informação em formato eletrônico. Ela se aplica a todos os aspectos de proteção da informação ou dados em qualquer forma. Além disso, cobre toda a infraestrutura que permite o seu uso, como processos, pessoas, sistemas, serviços, tecnologias e outros.

    Segue o jogo!

  • Não somente podem, como deve ser alcançada por estes meios CERTO

  • INCLUSIVE UMA PESSOA HUMANA; SIM, EU ESTOU FALANDO DE UM GUARDA PATRIMONIAL. RSRS

  • exemplos

    Software: para logar no sistema é necessário usuário e senha;

    Hardware: para entrar na organização é necessário a identificação biométrica.


ID
3116974
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.

Alternativas
Comentários
  • Os níveis de segurança para excetutar a confidencialidade, integridade e disponibilidade são diferentes para cada organização, pois de acordo com a atividade exercida alguns princípios podem ter mais prioridade que outros.

  • A classificação das informações consiste na definição de níveis de proteção que cada dado deve receber. Por exemplo, os relatórios financeiros da empresa devem ter um nível de proteção maior do que a lista de números de telefone internos dos setores.

    Ela serve para garantir que nenhum dado seja divulgado indevidamente e que apenas as pessoas que têm direito recebam acesso à informação. A classificação da informação faz parte das exigências da 

    A norma é considerada a principal diretriz de segurança da informação e recomenda que as informações sejam classificadas de acordo com seu valor, requisitos legais, criticidade e sensibilidade.

  • Nunca na TI o que existe ou é necessária para uma determinada organização será o mesmo para outra.

  • sempre que o texto estiver confuso e sentir que a interpretação está estranha nos enunciados CESPE, -exemplo: causa e efeito; informação e seu conceito etc- busque inverter a ordem indireta p/ indireta ou vice versa.. pois a CESPE utiliza ,normalmente, a ordem mais confusa para dificultar a interpretação e ocasionar equivocadas interpretações, vejam em outra ordem:

    Considerando-se os objetivos e requisitos de negócio e de segurança, os níveis de segurança para executar esses princípios em cada organização são os mesmos,

    GAB: ERRADO

  • GABARITO ERRADO

    No geral, os níveis mudam de organização para organização, e podem variar também, até mesmo, dentro de aplicações diferentes da mesma organização.

  • Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.

     

    GAB: E

  • O erro da questão está em dizer que os princípios utilizados em cada organização são os mesmos .Cada organização pode fazer de um modo diferente da outra .

  • Os requisitos de seguranca dos sistemas do "Bar da Raimunda" sao bem diferentes de uma multinacional do porte da Petrobras ou Microsoft!!!

  • nem sempre determinada coisa é confidencial

  • Confidencialidade, integridade e disponibilidade, sem dúvidas, são pilares da segurança da informação. Porém, é equivocado afirmar que em toda e qualquer organização os níveis de segurança de cada um desses princípios serão os mesmos. Por exemplo, um tribunal deve-se ter no topo de suas preocupações a integridade das decisões que são publicadas em seu portal, uma vez que o conteúdo é público, mas não pode ser adulterado; por outro lado, um provedor de emails deve preocupar-se, em primeiro lugar, com a confidencialidade das contas de emails dos seus clientes, para que ninguém acesse uma conta indevidamente. Em termos práticos, cada organização priorizará um elemento de segurança ou outro conforme suas características.

    Item errado.

  • “Igual só se for um japonês com outro”. Empresas e Órgãos cada um faz de um jeito para o mesmo objetivo.

    Gabarito: Errado.

  • Minha contribuição.

    Segurança da Informação

    Princípios fundamentais:

    Confidencialidade: É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Seria similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade: É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade: É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade (Não repúdio): Também chamada de irrefutabilidade ou não repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • NEGATIVO.

    _____________

    Não são os mesmos, aliás, as ramificações de Segurança da Informação se dividem em CINCO:

    1} Confidencial: Evitar vazar a informação a pessoas não autorizadas;

    2} Integra: Manter a informação correta, fidedigna;

    3} Disponível: Dever de estar acessível a pessoa autorizada;

    4} Autêntica: Garantir a identidade do remetente da mensagem;

    5} Irretratável: Garantir que o emissor não poderá negar a sua autoria.

    Portanto, os níveis de segurança não são os mesmos, uma vez que possuem ramificações diferentes, e, portanto, atribuições diferentes.

    ____________________________

    Gabarito: Errado.

    ...

    BONS ESTUDOS!

  • Cada um tem um nível de segurança diferente, exemplo: Os Bancos têm um nível de segurança ultra avançado, enquanto na empresa de peças do João com seus vinte funcionários exige uma segurança comparativamente extremamente mais baixa. Então não resposta ERRADA

  • Ano: 2019 Banca: Órgão: Prova:

    No que tange à segurança da informação, julgue o seguinte item.

    Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.

    E

  • EXEMPLO PRA FECHAR COM CHAVE DE OURO:

    POR EXEMPLO, EM UMA ORGANIZAÇÃO, ALGUNS ARQUIVOS PODEM TER ACESSO A TODOS OS FUNCIONÁRIOS; MAS OUTROS ARQUIVOS PODEM SER RESTRITO SOMENTE AO GERENTE DE REDE.

  • ERRADO.

    "Níveis de segurança são os mesmos"

    Cada organização pode aplicar de forma especifica os objetivos e requisitos de negócio e de segurança.

  • Os níveis de segurança para executar esses princípios em cada organização são os mesmos.

    Não são, isso vai de acordo com a necessidade da empresa, caso precise manter algo restrito somente para a gerencia ou algo assim, ele pode aumentar os níveis de segurança.

  • Victor Dalton | Direção Concursos

    Confidencialidade, integridade e disponibilidade, sem dúvidas, são pilares da segurança da informação. Porém, é equivocado afirmar que em toda e qualquer organização os níveis de segurança de cada um desses princípios serão os mesmos. Por exemplo, um tribunal deve-se ter no topo de suas preocupações a integridade das decisões que são publicadas em seu portal, uma vez que o conteúdo é público, mas não pode ser adulterado; por outro lado, um provedor de emails deve preocupar-se, em primeiro lugar, com a confidencialidade das contas de emails dos seus clientes, para que ninguém acesse uma conta indevidamente. Em termos práticos, cada organização priorizará um elemento de segurança ou outro conforme suas características.

  • Os níveis de segurança não são os mesmos, dependem de diversos fatores... Nível de acesso, ativos, pessoas, etc.

    Um exemplo pra ficar claro:o sistema de segurança do Banco do Brasil não é igual ao de uma loja que vende calçados, por exemplo.

  • Os princípios fundamentais da segurança da informação INCLUEM confidencialidade, integridade e disponibilidade. (((CADE A AUTENTICIDADE ))) Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança

    A TURMA TA PROCURANDO CABELO EM OVO, a questão não pede se OS NÍVEIS SÃO OS MESMO, ela fala apenas dos PRINCIPIOS BÁSICOS, que por sinal tá faltando o de AUTENTICIDADE, é claro, óbvio e evidente que os NIVEIS DE SEGURANÇA são os mesmo, mas não no sentido estrito da funcionalidade, são os mesmo por PRESERVAR a seguranaça e claro que como diz no final da propria questão CONSIDERANDO-SE OS OBJETIVOS ... que configura a variação entre as instituições que utilizam a segurança da informação

    DEIXEM DE PROCURAR CABELO EM OVO ta faltando o AUTENTICIDADE que também é um principio, só isso, ai a turma fica dando uma de Steve Jobs e Bil Gates explicando pentelhos de jacaré. omiiii ta errado por faltar outro requisito, só isso...

  • Os três pilares da segurança da informação é o CID:

    Confidencialidade

    Integridade e

    Disponibilidade.

    Obs: a sigla tb pode vir assim: CIA (confidentiality, integrity, availability) o "A" , availability está em inglês e significa DISPONIBILIDADE.

    • Autenticidade e o Não repúdio são princípios tb mais não fazem parte dos 3 pilares.

    # espero ter ajudado #

  • O erro da questão está em "Os níveis de segurança para executar esses princípios em cada organização são os mesmos"

  • Os níveis de segurança para executar esses princípios NÃO são os mesmos em cada organização.

  • gab e.

    Princípios da segurança da informação:

    confidencialidade: pessoas autorizadas

    integridade: exatidão e completeza

    Disponibilidade: Usuários autorizados terem acesso quando necessário, sem dificuldades.

    autenticidade: Garante que a informação ou o usuário são autenticos. (autenticidade vem da palavra ''autor'') portanto, o remetente da informação, o autor da informação, precisam ser verdadeiros

    (cada empresa \ organização, tem o nível de uso de cada um desses pilares).

  • GABARITO: ERRADO

    5 PILARES DA SEGURANÇA DA INFORMAÇÃO: CONFIDENCIALIDADE, INTEGRIDADE, DISPONIBILIDADE, AUTENCIDADE E IRRETROABILIDADE...

  • Os níveis de segurança para executar esses princípios NÃO são os mesmos em cada organização.

    Confira:

    Confidencialidade: pessoas autorizadas

    Integridade: exatidão e completeza

    Disponibilidade: Usuários autorizados terem acesso quando necessário, sem dificuldades.

    Autenticidade: Garante que a informação ou o usuário são autênticos. 


ID
3116977
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que tange à segurança da informação, julgue o seguinte item.


A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos.

Alternativas
Comentários
  • GABARITO - C

     

    Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação;

    Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida; 

    Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação;

    Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO

    DISPONIBILIDADE

    Garante que a informação estará disponível para acesso sempre que for necessário.

     

    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

     

    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

     

    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

  • Algo confidencial não pode ser divulgado a pessoas não autorizadas?

    Cabe reversão de gabarito aí.

  • "A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados" não entendi nada, não teria que ser "autorizados" em vez de "não autorizados"? help

  • Caros, questão foi anulada, sem desespero rsrs

  • Questão 66 da prova de programador

    Justificativa da Banca: Há divergência na literatura que trata do assunto do item.

    Gabarito oficial: ANULADA

    Creio o que levou a anulação foi a palavra (não autorizadas) visto que o correto é somente pessoas autorizadas.

  • Questão 66 da prova de programador

    Justificativa da Banca: Há divergência na literatura que trata do assunto do item.

    Gabarito oficial: ANULADA

    Creio o que levou a anulação foi a palavra (não autorizadas) visto que o correto é somente pessoas autorizadas.

  • Questãozinha imunda típica da CESPE

  • Cespe gosta de escrever com o c*, mas nessa questão se superou. Parabéns ao examinador!!


ID
3116980
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade.

Alternativas
Comentários
  • O Hexagrama Parkeriano foi proposto por Donn B. Parker e visa expandir os atributos da Tríade de Segurança:

    ->> Autenticidade – busca verificar a veracidade quanto à alegação de origem ou autoria de um dado documento ou informação, que poderia ser aferida com o uso de assinatura digital;

    ->> Posse ou Controle – quando o dado, informação ou sistema esta na posse de quem o controle ou utiliza. Um cartão de banco roubado pode ser usado sem o consentimento de seu proprietário, que perdeu assim o controle e a posse sobre o cartão;

    ->> Utilidade – diz respeito ao proveito que o usuário pode fazer de dados, informações ou sistemas. Um arquivo criptografado cuja chave foi perdida tem sua utilidade comprometida. 

    fonte: http://www.neutronica.com.br/wp-content/uploads/SARC-Material-Parte-I-v1.0.pdf

    Bons estudos, gangue!

    Avanteeee, e seja resiliente.

  • Princípios Fundamentais da Segurança da Informação:

    CIA (confidentiality, integrity, availability) ou CID (confidencialidade, integridade, disponibilidade).

    Hexagrama Parkeriano ou Parkerian Hexad - conjunto de seis elemento das segurança da informação, proposto por Donn B. Parker - atributos:

    1 - Confidencialidade

    2 - Posse ou controle

    3 - Integridade

    4 - Autenticidade

    5 - Disponibilidade

    6 - Utilidade

    Fonte: Prof. Jósis Alves

    Gabarito: Certo.

    Bons estudos!

  • O Parkeriano, ou Parkerian hexad: é um conjunto de seis elementos da segurança da informação proposto por Donn B. Parker.

    O hexagrama Parkeriano soma mais três atributos aos três atributos clássicos de segurança do triângulo CIA (confidentiality, integrity, availability ou em português: Confidencialidade, integridade e disponibilidade; estes são os princípios fundamentais da segurança).

    Os atributos do hexagrama Parkeriano são os seguintes:

    1. Confidencialidade.

    2. Posse ou controle.

    3. Integridade.

    4. Autenticidade.

    5. Disponibilidade.

    6. Utilidade

    fonte:

  • Gabarito: Certo

    O Parkeriano, ou Parkerian hexad: é um conjunto de seis elementos da segurança da informação proposto por Donn B. Parker.

    O hexagrama Parkeriano soma mais três atributos aos três atributos clássicos de segurança do triângulo CIA (confidentiality, integrity, availability ou em português: Confidencialidade, integridade e disponibilidade; estes são os princípios fundamentais da segurança).

    Os atributos do hexagrama Parkeriano são os seguintes:

    1. Confidencialidade.

    2. Posse ou controle.

    3. Integridade.

    4. Autenticidade.

    5. Disponibilidade.

    6. Utilidade

  • Novos tempos na CESPE, quem se agarrar em macetes antigos e subestima informatica a aprovação esta cada vez mais distante.

  • Minha contribuição.

    Segurança da Informação

    Princípios fundamentais:

    Confidencialidade: É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Seria similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade: É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade: É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade (Não repúdio): Também chamada de irrefutabilidade ou não repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • Fiquei na dúvida apenas do que significava CIA (confidentiality, integrity, availability), por isso respondi certo no chute mais com medo de errar porque poderia se fosse autenticidade estaria errado por não citar o sexto e sim repetir um termo já dito anteriormente.

  • Segurança da Informação

    Princípios fundamentais:

    Confidencialidade: É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Seria similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade: É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade: É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade (Não repúdio): Também chamada de irrefutabilidade ou não repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

  • O Parkeriano, ou Parkerian hexad: é um conjunto de seis elementos da segurança da informação proposto por Donn B. Parker.

    O hexagrama Parkeriano soma mais três atributos aos três atributos clássicos de segurança do triângulo CIA (confidentiality, integrity, availability ou em português: Confidencialidade, integridade e disponibilidade; estes são os princípios fundamentais da segurança).

    Os atributos do hexagrama Parkeriano são os seguintes:

    1. Confidencialidade.

    2. Posse ou controle.

    3. Integridade.

    4. Autenticidade.

    5. Disponibilidade.

    6. Utilidade

  • É o que, rapaz?

  • Ingles : fail! Pensei que o availability era pegadinha e me lasquei.

  • CPI ADULTA

    Os seis princípios do hexagrama parkesiano são:

    1. Confidencialidade.

    2. Posse ou controle.

    3. Integridade.

    4. Autenticidade.

    5. Disponibilidade.

    6. Utilidade

  • confidenciality= confidencialidade, integrity= integridade, availability= disponibilidade

  • mudou? okay, vai para os resumos

  • cespenês...

  • cadê os professores dessa site gente

  • CERTO

    Os seis princípios do hexagrama parkesiano são:

    Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Busca a proteção dos dados contra quem não está autorizado a acessá-los.

    Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida. Busca prevenir os dados de mudanças não autorizadas ou indesejadas.

    Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Relaciona-se à habilidade de acessar os dados quando necessário.

    Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Refere-se à atribuição apropriada do proprietário ou criador dos dados.

    Posse ou controle: disposição física da mídia em que os dados são armazenados.

    Utilidade: quão úteis são os dados.

  • Lanço aqui um desafio q vai ajudar a mim e a vc - ambos preguiçosos.

    Segundo[1], o "hexagrama Parkeriano é um conjunto de seis elementos da seguranca da informacåo que soma mais trés atributos aos trés atributos clåssicos. Sendo assim, os atributos do hexagrama Parkeriano são:

    1. Confidencialidade.
    2. posse ou controle.
    3. Integridade.
    4. Autenticidade.
    5. Disponibilidade.
    6. Utilidade.

    Agora vem a bomba, a pergunta q não quer calar!!! E o desafio???!!!

    Bem, como vimos nos comentários dos amiguinhos aí de baixo, alguns autores[2] costumam adicionar mais un: irretratabilidade. Justifique por que irretratabilidade não compõe o hexágono - ou heptágono - de Parker!!!

    [2]

    Irretratabilidade (Não repúdio): Também chamada de irrefutabilidade ou não repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte:

    [1] Fundamentos de Segurança da Informação com base na ISO 27001 e na ISO 27002, Jule Hintzbergen, Kees Hintzbergen, André Smulders, Hans Baars · 2018

    [2] Estratégia

  • Questão pra programador, mas conhecendo o Cespe não me surpreende se ele jogar uma dessa até pra assistente administrativo

  • Isso é noções básicas??? Nunca nem vi!

  • TNC CESPE!


ID
3116983
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

Alternativas
Comentários
  • GABARITO - C

     

    Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave de decriptografia específica.

  • Gabarito: CERTO

    ---

    Criptografia: Mecanismo que transforma a informação original em algo ilegível, por meio do "embaralhamento" dos dados.

    A criptografia é exemplo de ferramenta que assegura a confidencialidade.

  • Uma questão redondinha dessa... da ate medo de marcar

  • Gabarito certo para os não assinantes.

    Segundo a Cartilha da Segurança: "A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

    Por meio do uso da criptografia você pode:

    ►proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    ► criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    ► proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

  • CRIPTOGRAFIA:CONFIDENCIALIDADE

    - Criptografia é o processo matemático usado para reescrever uma informação de forma “embaralhada”, de modo que não seja possível “entendê-la” se ela for interceptada. 

    - O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

  • Os princípios básicos da segurança da informação são: DICA

    DISPONIBILIDADE, INTEGRIDADE, CONFIDENCIALIDADE E AUTENTICIDADE.

    Disponibilidade: A informação deverá estar disponível sempre que um usuário queira acessá-la.

    Integridade: Assegura que a informação não sofra qualquer alteração por usuário não autorizado.

    Confidencialidade: Garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

    Autenticidade: Garante que o autor da informação é realmente quem ele diz que é.

    Fonte: Professor Maurício Franceschini

  • Gabarito: Certo

    Confidencialidade: o acesso à informação deve ser obtido apenas por pessoas autorizadas; proteção contra exposição não autorizada;

  • Olha as questões para PROGRAMADOR. KKKKKKK enquanto pra PF é tiro porrada e bomba

  • GABARITO: CERTO. ✔

    CRIPTOGRAFIA

    ➥ É uma área da criptologia que estuda a prática, princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mas geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas.

    ➥ Em outras palavras, trata-se de um conjunto de regras que visa codificar a informação de forma que o emissor e o receptor consiga decifrá-la.

    ---

    O que se obtém com criptografia: NICA

    • Não repúdio

    • Integridade

    • Confidencialidade

    • Autenticidade

    NÃO TEM DISPONIBILIDADE!

    [...]

    ► Chave Simétrica (1chave) entre os pares de comunicação

    • ex: AES, BLOWFISH, RC4, 3DES, IDEA

    (CESPE, 2010) Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.(CERTO)

    ------

    ► Chave ASSimétrica (2chaves, uma pública e outra privada

    • ex: RSA, DSA, ECC, DIFFIE-HELLMAN

    HTTPS -> criptografia assimétrica; usa chave pública e privada.

    (CESPE, 2019)Na utilização de uma criptografia de chave assimétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública.(CERTO)

    (CESPE, 2018) Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.(CERTO)

    [...]

    PROTOCOLO

    TLS Total segurança

    Projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

    [...]

    ☛ QUESTÕES PRA FIXAR!

    1} Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. CERTO ☑

    2} A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo. CERTO ☑

    ↳ O algoritmo é público. A chave é privada!

    3} A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave. CERTO ☑

    [...]

    ____________

    Fontes: Wikipédia; Oficina da Net; Questões da CESPE; Colegas do QC.

  • Garante? Achei a palavra pesada, isso significa que é 100% confiável?

ID
3116986
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

Alternativas
Comentários
  • Integridade --- garantia da NÃO ALTERAÇÃO/NÃO MUTAÇÃO do conteúdo original (usa o código hash).

    Gabarito: ERRADO

  • Seria a confidencialidade?

  • Gab. ERRADO

    ***

    A questão fala de confidencialidade.

    Confidencialidade : só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.

    Fonte: wikipedia

  • Gabarito: ERRADO. A questão trata da confidencialidade e não da integridade.

    ---

    Os princípios básicos da segurança da informação são: DISPONIBILIDADE, INTEGRIDADE, CONFIDENCIALIDADE E AUTENTICIDADE.

    Disponibilidade: A informação deverá estar disponível sempre que um usuário queira acessá-la.

    Integridade: Assegura que a informação não sofra qualquer alteração por usuário não autorizado.

    Confidencialidade: Garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

    Autenticidade: Garante que o autor da informação é realmente quem ele diz que é.

    Fonte: Professor Maurício Franceschini

  • Garante sigilo - Confidencialidade.

  • COMPLEMENTANDO OS COLEGAS!

    PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO: CIDA

    CONFIDENCIALIDADE

    INTEGRIDADE

    DISPONIBILIDADE

    AUTENTICIDADE;

  • Confidencialidade : só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.

  • gab: errado

    conceito de integridade: garantia de o conteúdo na transação não foi alterado.

  • Garante a não alteração!

    Disponibilidade - Garante que esteja disponivel

    Iintegridade - Garante a não alteração

    Confidencialidade - Garante o sigilo

    Autenticidade - Garante a autoria

  • CADIN:

    C onfidencialidade ------------------------- (sigilo).

    A utenticidade ------------------------------- (prova da identidade).

    D isponibilidade ---------------------------- (garantia de acesso ao sistema).

    I ntegridade ----------------------------------(contra modificação).

    N ão-Repúdio -------------------------------(impossibilidade de negar participação)  

    Fonte: Comentário de um colega QC.

  • Gabarito: Errado.

    Confidencialidade: o acesso à informação deve ser obtido apenas por pessoas autorizadas; proteção contra exposição não autorizada;

    Integridade: as informações em trânsito ou em um sistema de computador somente podem ser modificadas pelas partes autorizadas; proteção contra modificação não autorizada;

  • Exemplo de todas as características podemos pensar em você como cliente de um banco, sempre que essa pergunta estiver no enunciado, lembre de como funciona o banco sendo você cliente. Sua conta : Banco X

    Disponibilidade: A informação deverá estar disponível sempre que um usuário queira acessá-la.

    Integridade: Assegura que a informação não sofra qualquer alteração por usuário não autorizado.

    Confidencialidade: Garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

    Autenticidade: Garante que o autor da informação é realmente quem ele diz que é.

  • ERRADO.

    Integridade é a certeza da inteireza da mensagem, a salvaguardada da exatidão.

  • Disponibilidade: A informação deverá estar disponível sempre que um usuário queira acessá-la.

    Integridade: Assegura que a informação não sofra qualquer alteração por usuário não autorizado.

    Confidencialidade: Garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

    Autenticidade: Garante que o autor da informação é realmente quem ele diz que é.

  • Confidencialidade

  • Alô PF pode cobrar questão assim viu, um doce de leite!

  • Melzin na pepeta

  • GAB: ERRADO

    Disponibilidade: A informação deverá estar disponível sempre que um usuário queira acessá-la.

    Integridade: Assegura que a informação não sofra qualquer alteração por usuário não autorizado.

    Confidencialidade: Garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

    Autenticidade: Garante que o autor da informação é realmente quem ele diz que é.

  • BIZU: DICA

    DISPONIBILIDADE

    INTEGRIDADE

    CONFIDENCIALIDADE

    AUTENCIDADE

  • Em criptografia, denomina-se integridade (CONFIDENCIALIDADE) a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

  • confidencialidade
  • BIZU: palavra DICA

    Disponibilidade - Garante que esteja sempre DISPONIVEL

    Iintegridade - Garante a NÃO ALTERAÇÃO

    Confidencialidade - Garante o SIGILO

    Autenticidade - Garante a AUTORIA - NÃO REPÚDIO

  • A Integridade garante que a mensagem não seja

    alterada durante um processo de transmissão. A

    propriedade que garante que apenas o destinatário seja

    capaz de extrair a informação é a Confidencialidade.


ID
3116989
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.

Alternativas
Comentários
  • GABARITO - E

     


    O princípio de Kerckhoffs (também chamado de desideratosuposiçãoaxiomadoutrina ou lei de Kerckhoffs) da criptografia foi elaborado por Auguste Kerckhoffs, criptógrafo nascido na Holanda, no século 19: um sistema criptográfico deve ser seguro mesmo que tudo sobre o sistema, exceto a chave, seja de conhecimento público.

    Os seis princípios preconizados por Kerckhoffs são: 

    1- O sistema deve ser materialmente, se não matematicamente, indecifrável;

    2- É necessário que o sistema em si não requeira sigilo, e que não seja um problema se ele cair nas mãos do inimigo;

    3- Deve ser possível comunicar e lembrar da chave sem a necessidade de notas escritas, e os interlocutores devem ser capazes de modificá-la a seu critério;

    4- Deve ser aplicável à correspondência telegráfica;

    5- O sistema deve ser portátil, e não deve exigir a participação de múltiplas pessoas na sua operação e manuseio;

    6- Por fim, o sistema deverá ser simples de usar e não exigir conhecimentos profundos ou concentração dos seus usuários nem um conjunto complexo de regras.

    Embora alguns desses princípios, como o princípio 4, não sejam mais tão relevantes atualmente, o princípio considerado mais relevante atualmente é o princípio 2, o qual pode ser resumido em um sistema de criptografia deve ser seguro ainda que o adversário conheça todos os detalhes do sistema, com exceção da chave secreta, contrastando com a segurança por obscurantismo.

     

    FONTE - Wikipédia.

  • Princípio de Kerckhoff:

    --> Algoritmos Público

    --> Chaves = Secreta

  • O princípio de Kerckhoffs diz que um sistema criptográfico deve ser seguro mesmo que tudo sobre o sistema, exceto a chaveseja de conhecimento público.

  • O princípio de Kerckhoffs diz que um sistema criptográfico deve ser seguro mesmo que tudo sobre o sistema, exceto a chaveseja de conhecimento público.

  • ERRADO

    Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam ambas as chaves; chave pública e chaves PRIVADA no processo.

  • SEGUNDO O ´´MEU ´´PRINCIPIO USAR SOMENTE CHAVE PÚBLICA NÃO DEIXA NADA MAIS FORTE.

    Eduardo Silva.

  • segundo á quadrix. eles consideraram a criptografia assimétrica sendo mais segura que a simétrica.

    segue abaixo a questão.......

    Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança. CERTO

    A chave criptográfica simétrica possui a confidencialidade...

    a chave criptográfica Assimétrica possui confidecialidade, integridade(cofiabilidade, conformidade), Autenticidade(não repúdio)............ então podemos concluir que a Assimetrica é mais segura que Simetrica, esse foi o posicionamento da banca Quadrix. diferente da CESPE a qual brinca com quem estuda...

  • Chaves Públicas é de fácil acesso!

  • MACETE DESASSOMBRADO

    KERCOFRE mas A CHAVE FICARÁ SEMPRE ESCONDIDA de todos. Assim, o money estará em segurança.

  • Gabarito: Errado.

    Princípio de A. Kerckhoffs:

    “Os algoritmos devem ser de conhecimento público, as chaves devem ser secretas.”

    O segredo não deve ser no método e sim nas chaves. Toda criptografia moderna funciona com chaves secretas e algoritmos públicos. Se o segredo estivesse em descobrir um algoritmo secreto, todas as mensagens do passado, presente e futuro seriam descobertas quando esse algoritmo viesse a público. Por isso, o melhor é manter em segredo as chaves ao invés do algoritmo.

  • Princípio de A. Kerckhoffs:

    “Os algoritmos devem ser de conhecimento público, as chaves devem ser secretas.”

    O segredo não deve ser no método e sim nas chaves. Toda criptografia moderna funciona com chaves secretas e algoritmos públicos. Se o segredo estivesse em descobrir um algoritmo secreto, todas as mensagens do passado, presente e futuro seriam descobertas quando esse algoritmo viesse a público. Por isso, o melhor é manter em segredo as chaves ao invés do algoritmo.

  • Princípio de A. Kerckhoffs:

    “Os algoritmos devem ser de conhecimento público, as chaves devem ser secretas.”

    O segredo não deve ser no método e sim nas chaves. Toda criptografia moderna funciona com chaves secretas e algoritmos públicos. Se o segredo estivesse em descobrir um algoritmo secreto, todas as mensagens do passado, presente e futuro seriam descobertas quando esse algoritmo viesse a público. Por isso, o melhor é manter em segredo as chaves ao invés do algoritmo.

  • Direto ao ponto nada na internet é seguro !

    avante!!

  • Princípio de Kerckhoff:

    → Algoritmos: Público

    → Chaves: Secreta

    GAB: ERRADO

    Outras questões sobre o mesmo tópico:

    - FCC - SEFAZ-SC (2018): Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que:

    Resposta: Letra E) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.

    - FUNCAB - IDAF-ES (2010): Segundo Tanenbaum, existe um princípio que diz que “todos os algoritmos devem ser públicos, apenas chaves são secretas.” Este princípio é conhecido como princípio de:

    Resposta: Letra B) Kerckhoff

    - Aeronáutica - CIAAR (2015): A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de 1883. Assinale-o.

    Resposta: Letra C) Princípio de Kerckhoff

    - CESGRANRIO - LIQUIGÁS - 2012: Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)

    Resposta: Letra A) Chave

  • ERRADO

    Kerckhoffs diz que o "funcionamento interno de um criptossistema não pode ser secreto; deve-se presumir que o adversário conhece como o criptossistema funciona, e a segurança do sistema deve estar na escolha das chaves."

    Ou seja, os algoritmos podem ser de conhecimento público, mas as chaves são secretas.

    Exemplo bobo, mas vou registrar aqui porque pode ajudar alguém.

    É tipo o molho especial do McDonalds, o Burger King pode ate ir la e comer o Big Mac, mas ele não tem acesso à receita.

  • Algoritimos PÚBLICOS

    Chaves SECRETAS

  • Matei quando cheguei na parte: proteger a mensagem. Isso já entregou, pois o atacante não irá acessar a mensagem sem antes quebrar a chave privada.


ID
3116992
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

Alternativas
Comentários
  • GABARITO - C

     

    O termo HTTPS (Hyper Text Transfer Protocol Secure) é uma regra que permite ao seu computador trocar informações com um servidor que abriga um site. Uma vez conectadas sob esse protocolo, as máquinas podem receber e enviar qualquer conteúdo textual (códigos que resultam na página vista pelo usuário). O protocolo HTTPS insere uma camada de proteção na transmissão de dados entre o dispositivo do usuário e o servidor dos sites. A comunicação entre as máquinas é criptografada, aumentando significativamente a segurança dos dados. É como se o dispositivo do usuário e o servidor conversassem uma língua que só os dois entendessem, dificultando a interceptação das informações.

  • Errei por não entender como "um conjunto de chaves"...

  • "Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves."

    isso não está livros, façam um comentário que explique a questão

  • O HTTPS também pode ser chamado de HTTP por SSL ou TLS, pois o que ocorre é o encapsulamento do tráfego HTTP em um canal criptografado e seguro utilizando-se o SSL ou o TLS. Você pode ouvir que o SSL e o TLS são a mesma coisa, mas o SSL 3.0, a última revisão do SSL, foi descontinuado em 2015 e o TLS 1.2 é a revisão atual recomendada, e a versão 1.3 ainda está em andamento. Agora, é importante dizer que o TLS é independente do HTTPS. Na verdade, ele é um protocolo genérico que permite comunicações e autenticações seguras através de uma rede.

  • De acordo com a teoria dos conjuntos, um conjunto pode ter somente um elemento (conjunto unitário). O desafio será quando devemos aplicar a teoria dos conjuntos nas questões Cespe.

  • Acho que meu entendimento estava um pouco equivocado: acreditava que, ao acessar um site em HTTPS, o conjunto de chave já estava criada pela AC e o site estava utilizando esse certificado. Quando o usuário acessa o site com seu navegador, este só iria utilizar-se do certificado e não gerar as chaves.

    ???

  • O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chamada secreta, criada aleatoriamente. Desta forma, fica estabelecida a troca de dados criptografados entre dois computadores.

    Baseia-se no protocolo TCP da suíte TCP/IP e utiliza-se do conceito introduzido por Diffie-Hellman nos anos 70 (criptografia de chave pública) e Phil Zimmermann (criador do conceito PGP).

    O protocolo base para este tipo de cifragem é o SSL/TLS

    O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols)

    O primeiro se localiza acima de um protocolo de transporte confiável (por ex: TCP), provendo a segurança da conexão que apresenta duas propriedades:

       A conexão é privada. É utilizada criptografia simétrica para encriptação dos dados, por exemplo. As chaves para esta encriptação simétrica são geradas unicamente para cada conexão e são baseadas em um segredo negociado (ou negociação secreta) por um outro protocolo, neste caso o protocolo Handshake (chave gerada aleatoriamente no início da sessão). O protocolo de Registro pode ser usado sem criptografia.

       A conexão é confiável. O transporte da mensagem inclui uma verificação da integridade da mensagem, utilizando uma keyed-HMAC (Hashing Message Authentication Code). Funções hash seguras são utilizadas para computação da MAC. O protocolo de Registro pode operar sem uma MAC, porém geralmente, só é utilizado desta maneira, enquanto outro protocolo está usando o protocolo de Registro como transporte para a negociação dos parâmetros de segurança.

  • GABARITO: CERTO

    Em sites com endereço HTTPS, a comunicação é criptografada, aumentando significativamente a segurança dos dados. É como se cliente e servidor conversassem uma língua que só as duas entendessem, dificultando a interceptação das informações.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Criptografia Assimétrica é mais lenta que a Criptografia Simétrica. A Criptografia Híbrida utiliza um algoritmo de Criptografia Assimétrica para trocar chaves simétricas - chamadas chaves de sessão - de forma segura. O SSL utiliza as chaves de sessão para criptografar e decriptografar informações.

    (Info obtida do material do Estratégia).

    GABARITO: CERTO

  • Essa é a forma do estabelecimento de uma sessão pelo SSL/TLS. Questão certa.

  • Pra quem veio aqui entender qual é o 'conjunto' de chaves: até agora ninguém comentou algo útil pra esclarecer esse ponto, só escreveram textos com outras informações. Também ainda estou sem entender, pois como a criptografia é simétrica só há uma chave gerada após o handshake. Pra tentar contribuir de alguma forma, segue a conclusão do comentário do prof do tec:

    "Voltando a questão. O navegador gera uma pré-chave que é enviada ao servidor e utilizada por ambos para calcular a chave de sessão. O problema na questão é afirmar que é enviado um conjunto de chaves, quando na verdade é uma. E quando se fala de CESPE, sempre nos atentamos aos detalhes. Na minha opinião, por esse detalhe, o gabarito deveria ser errado."

  • [1] HTTPs é a utilização do protocolo HTTP (HyperText Transfer Protocol) em conjunto com o protocolo SSL (Secure Socketes Layer), Este protocolo provê encriptação de dados, autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP.

    [2] SSL é um protocolo construído sobre o Change CeipherSpec - O Cipher Suite consiste em quais métodos serão usados para troca de chaves (Key Exchanges), transferência de dados e criação de código de autenticação de mensagem.

    SSL atua como uma subcamada de Aplicação da arquitetura TCP/IP, posicionada entre esta e a camada de Transporte.

    Algoritmos utilizados pelo SSL:

    • Algoritmos simétricos: estes algoritmos são utilizados no sigilo dos dados trafegados durante uma sessão SSL. Na atual especificação do SSL são usados os algoritmos RC4, DES, 3DES, RC2, IDEA e Fortezza (cartão PCMCIA que provê tanto cifragem como assinatura digital).
    • Algoritmos assimétricos e de derivação de chaves: algoritmos utilizados para a troca de chaves e para o processo de assinatura digital. Neste grupo estão o RSA, o DAS (somente assinatura) e o Diffie-Hellman (derivação de chaves).
    • Algoritmos de hash: usados para prover a integridade das mensagens enviadas e no processo de criação dos segredos. São especificados o MD5 e o SHA.

    FONTE:

    [1] https://www.ibm.com/support/knowledgecenter/pt-br/SSEQTJ_9.0.5/com.ibm.websphere.ihs.doc/ihs/sec_overview.html

    [2] https://www.ic.unicamp.br/~rdahab/cursos/mp202/Welcome_files/trabalhos/SSL/texto/SSL_Texto.pdf

    CERTO

  • Quando acessamos uma página WEB com o HTTPS (SSL/TLS) há uma troca de chaves criptográficas para garantir a confidencialidade e autenticidade da comunicação. Certo 

    Hachid Targino

  • o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves?

    • para mim isso aí é marmota. Visto que primeiro o servidor envia uma parte do seu certificado digital (parte pública), logo após há a troca de chaves públicas entre servidor e cliente.

  • (CESPE - Q4039) As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

    Durante a fase de transmissão de dados, os dados são cifrados com criptografia simétrica. CERTO

    COMPLEMENTANDO..

    O protocolo TLS e SSL combinam as criptografias simétrica e assimétrica, para contornar o problema do segredo. A criptografia assimétrica é usada para negociar a chave secreta da criptografia simétrica. Essa chave secreta é a que será usada no decorrer da conexão.

    gab.: CERTO

    FONTE: Prof. Hachid + CESPE

  • Usando todos os dados gerados no handshake até o momento, o cliente, que pode ter a cooperação do servidor, dependendo da cifra sendo usada, cria uma pré-chave (pre-master secret) para a sessão, a criptografa com a chave pública do servidor (obtida do certificado digital do servidor) e envia a pré-chave criptografada para o servidor.

  • No caso do protocolo HTTPS é utilizado a Criptografia ASSIMÉTRICA e depois a SIMÉTRICA!

    No link abaixo está toda a explicação:

    https://devcontent.com.br/artigos/redes/como-funciona-o-protocolo-https-que-torna-a-web-mais-autentica-e-segura

  • LEMBRETE: HTTPS usa criptografia ASsimétrica (isso ajudava a responder essa questão e já foi cobrado em outra ocasião).

    Q51942 - CESPE - STJ - 2008

    HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS. ERRADO.

  • LEMBRETE: HTTPS usa criptografia ASsimétrica (isso ajudava a responder essa questão e já foi cobrado em outra ocasião).

    Q51942 - CESPE - STJ - 2008: HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS. ERRADO.

  • O HTTPS usa a criptografia híbrida, ou seja, usa criptografia assimétrica só para a troca de chaves, e para a transmissão de dados, ele usa a simétrica (é mais rápida na transmissão).

    Ele usa o protocolo SSL/TLS para oferecer segurança.

  • O protocolo HTTPS é baseado no uso de Certificado

    Digital e sempre que se usa um, ocorre a troca de chaves

    entre cliente e servidor. Ou seja, o uso das chaves públicas

    e privadas.


ID
3116995
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.

Alternativas
Comentários
  • GABARITO - C

     

    Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A chave, na prática, representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada.

     

    FONTE - Wikipédia.

  • alterar o conteúdo ?
  • eu marquei errado por causa de "altera o conteudo"

  • "Alterar o conteúdo" ?

  • Gabarito C

    No Word, por exemplo, na opção "Salvar\Ferramentas" é possível codificar o arquivo através de uma senha. Essa mesma senha decodifica. Tanto o remetente quanto o destinatário (tendo a senha, é claro) poderão alterar o arquivo.

  • São chamados de simétricos porque usam a mesma chave para criptografar e descriptografar as mensagens.

  • A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Isso pode ser tão simples quanto deslocar cada letra do alfabeto em diversos locais. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

    https://support.microsoft.com/pt-br/help/246071.

  •  também chamada de criptografia de chave secreta ou ´unica, utiliza uma mesma chave tanto para codificar como para decodificar informac¸˜oes, sendo usada principalmente para garantir a confidencialidade dos dados.

  • Gabaito: Certo

    1) Criptografia (do grego esconder+escrever) disfarçar informação através de processos de codificação, e de repor essa mesma informação no seu estado original através de processos de descodificação. O mecanismo tem como objetivo o envio de informação confidencial de forma segura.

    2) A criptografia simétrica é também conhecida por criptografia de chave secreta.  DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica. Algoritmos que usam criptografia simétrica tendem a ser mais rápidos, no entanto não são tão seguros como os que usam criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre as várias máquinas. É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

    3) A criptografia assimétrica é também conhecida por criptografia de chave pública. Usa um par de chaves distintas (chave privada e chave pública). A chave pública é usada para cifrar (encriptar) e a chave privada é usada para decifrar (desencriptar). Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Excelente método para garantir segurança num canal público e inseguro (ex. Internet). Apenas a chave pública é partilhada entre emissor e receptor, e a chave privada é usada para decifrar a informação.

    Fonte: https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/

  • Gente, para de encrencar com o enunciado. "alterar o conteúdo" significa simplesmente acessar o documento... Enunciado quis dizer que a criptografia é adicionada para que se possa alterar o documento....

  • CORRETO

    Como a criptografia simétrica funciona ?

    O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em 2 componentes:

    . um algoritmo;

    . e uma chave de segurança.

    O algoritmo trabalha junto com a chave, de forma que eles tornam um conteúdo sigiloso com um conjunto único de regras.

    A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo

    Como a criptografia assimétrica funciona ?

    A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurançauma privada e a outra pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário.

    Resumidamente falando, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo. Assim, qualquer pessoa que precisar enviar um conteúdo para alguém precisa apenas da chave pública do seu destinatário, que usa a chave privada para decifrar a mensagem.

    Fonte: Cryptoid

    Bons estudos...

  • GAb C

    Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA

    Fonte : Cartilha Cert

  • Ela é aplicada para alterar ?

  • marquei errado mais pela questao do alterar mensagem.... mas se a banca pensa assim vamos la

  • Pessoal, não ajuda muito ficar colando a definição de Criptografia Simétrica nos comentários. Acredito que todos aqui estudaram isso para estar aqui.

    O problema da questão é saber de onde a banca tirou essa sentença incomum "uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem..."

    Muito bem esclarecido pelo comentário do MPS FISCAL.

  • GABARITO: CERTO

    Criptografia codifica ou decodifica (altera a mensagem) se pegar uma mensagem e codificar em números não houve uma alteração ?

    Bizu:

    Chave aSSimétrica: essa e diferente duas chaves (pública x privada)

    Chave Simétrica: essa e sua família todos possui a cópia de uma mesma chave

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • "alterar o conteúdo dessa mensagem" pode ser interpretado de diversas maneiras, uma delas é entender que a chave fere a integridade da mensagem.

    Como fazer no dia da prova??? Torce para vc estar em sintonia com a mente do examinador.... Só saber a matéria não é suficiente para acertar!!

  • Sim, altera o conteúdo justamente por causa da criptografia. Se na mensagem estiver escrito a frase 'cespe destruidora de sonhos' ela pode virar,por exemplo, criptografadamente, '@*&$%)#@!&*%#$!*@(*&$!"(*&#" , alterando assim o conteúdo da mensagem até o destinatário descriptografar.

  • Por isso que cheguei hoje a uma conclusão, informática vou só resolver questão mesmo. E revisar as próprias questões, chega de fazer anotações! Sempre as informações estão mudando, está quase pior que português.

  • Alterar o conteúdo? Sim!

    TODO CONTEÚDO? NÃO!

  • CERTO.

    Criptografia SIMÉTRICA = Apenas 01 CHAVE (privada).

  • Por um mundo com menos "copia e cola": altera o conteúdo da mensagem por causa da criptografia, mas não altera a informação passada.

  • É só pensar em Simétrica = igual uma chave para tudo ( um S ) e ASSimétrica = duas chaves, uma para cada ( dois SS )

  • CERTO

    O "alterar conteúdo" deixa meio duvidoso.

    Voltando depois de muita luta com esse final de ano.

    Mais alguém assim?

  • um S, uma chave

    Dois S, duas chaves

  • Marquei errado por dizer alterar o conteúdo:

    1= A

    2= B

    3= C

    3321

    CCBA

    o conteúdo em si não foi "alterado",equivale justamente àquilo que quero transmitir. Talvez o cespe tenha entendido como alteração de conteúdo "significado" da mensagem.

  • alterar o conteúdo a questão não quis dizer sobre a mensagem mas sobre o código ( alterar a mensagem escrita legível, para uma mensagem criptografada ilegível). CERTO.
  • Afirmar que a chave simétrica altera o conteúdo da mensagem é o mesmo que afirmar que a chave simétrica realiza quebra de integridade. A banca viajou.

  • Hash criptografa o cabeçalho da mensagem (não altera o conteúdo)

    Criptografia criptografa a mensagem em si (altera o conteúdo).

    Ex: técnica de embaralhamento, você pega o conteúdo da mensagem e embaralha tudo, assim um terceiro pode interceptar, pode ler, mas não vai conseguir entender, pois seu conteúdo foi alterado. Na decriptação, o conteúdo volta a ser o original para que a pessoa que recebeu possa ler e compreeender.

  • Se só possui uma chave e os dois tem essa chave, então o que um puder fazer o outro também pode.

  • GABARITO: CERTO. ✔

    ► Chave Simétrica (1chave) entre os pares de comunicação

    • ex: AES, BLOWFISH, RC4, 3DES, IDEA

    (CESPE, 2010) Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.(CERTO)

    (CESPE, 2019) Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.(CERTO)

    ------

    ► Chave ASSimétrica (2chaves, uma pública e outra privada

    • ex: RSA, DSA, ECC, DIFFIE-HELLMAN

    HTTPS -> criptografia assimétrica; usa chave pública e privada.

    (CESPE, 2019) Na utilização de uma criptografia de chave assimétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública.(CERTO)

    (CESPE, 2018) Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.(CERTO)

  • Chaves Simétrica ou Assimetrica

    ► Chave Simétrica (1chave) entre os pares de comunicação

    ex: AESBLOWFISHRC43DESIDEA

    Chave Simétrica 1 chave

    ✓+ Rápidas

    ✓chaves iguais para criptografar/descriptografar ou cifrar / decifrar

    ✓seguras

    ✓utilizam números+Letras

    ✓chaves privadas.

    ----

    ► Chave ASSimétrica (2chaves, uma pública e outra privada

    • ex: RSADSAECC,

    Chaves Assimetrica 2 chaves

    ✓ - rápido = +lento

    ✓ chaves públicas

    ✓ chaves iguais uma chave privada para criptografar e uma chave pública para descriptografar cifrar/decifrar

    ✓ utilizam apenas Letras.

  • Parei quando li "alterar conteúdo". falhei :(
  • Acho que ALTERAR O CONTEÚDO quer dizer criptografar a mensagem e não MUDAR O CONTEÚDO EM SI..

    Se for isso, é vago e frágil , portanto, deveria ser anulada

  • Desculpa, não tem como desconsiderar o "alterar o conteúdo". Se a banca "quis dizer" uma outra coisa com essa expressão deveria ter usado outra expressão. A chave permite o acesso a mensagem, altera-la já é outra coisa.

  • De certa forma, criptografar é alterar o conteúdo, de forma a deixá-lo irreconhecível para terceiros.


ID
3116998
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

Alternativas
Comentários
  • GABARITO - C

     

    A troca de chaves de Diffie-Hellman é um método de criptografia específico para troca de chaves desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementado dentro do campo da criptografia.

     

    FONTE - Wikipédia.

  • troca de chaves de Diffie-Hellman é um método de  específico para troca de chaves desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementado dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro. 

    Fonte:

    https://pt.wikipedia.org/wiki/Diffie-Hellman

  • troca de chaves de Diffie-Hellman é um método de  específico para troca de chaves desenvolvido por  e  e publicado em .

    Foi um dos primeiros exemplos práticos de métodos de  implementado dentro do campo da criptografia.

    O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de .

    Gab- Certo

  •  O protocolo que permite o estabeleciment o de uma chave secreta entre pessoas que não se conhecem é chamado troca de chaves de Diffie-Hellman.

    tanewbaum.

  • Verdadeiro.

    Esse algoritmo é assimétrico, usado, exclusivamente, para troca de chaves.

    .

    .

    At.te

    Foco na missão ❢

  • O protocolo de troca de chaves de Diffie-Hellman-Merkle permite estabelecer uma chave secreta comum, mesmo usando canais de comunicação inseguros. Um atacante que estiver observando o tráfego de rede não poderá inferir a chave secreta a partir das mensagens em trânsito capturadas. O protocolo de Diffie-Hellman é baseado em aritmética inteira modular e constitui um exemplo bastante didático dos mecanismos básicos de funcionamento da criptografia.

  • Assertiva C

    O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

    Obs

    Também são conhecidas como funções de "Mão Única"

  • Gabarito: Certo.

    Diffie Hellman: Usa a tecnologia de chave pública para gerar a chave de sessão simétrica em vez de envelopá-la. Possibilita o acordo de chaves sem o envio da mesma. É um protocolo de criptografia, mas não é considerado um sistema criptográfico. Tem como objetivo fazer a troca de chaves simétricas de maneira segura em um meio inseguro. Não tem como função cifrar e decifrar mensagens. É usado em protocolos de rede seguros como o IPSec.

  • Protocolo de Diffie-Hellman

    1. É usada para intercambio de chaves entre usuários;

    2. É baseado na operação de logaritmos discretos;

    3. Logaritmo discreto é baseado na raiz primitiva;

    4. Requer autoridade de certificação (chave pública confiável).

    GABARITO: CORRETO.

    FONTE: SAMPAIO, J. Edson. Introdução a Criptografia e seu uso no PHP.

  • Se considerarmos que o enunciado disse que estão em um ambiente inseguro entre elas ( a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.) , podemos dizer que esta certa a questão. Imagina que você vai compartilhar informações com um desconhecido, tudo é possível .

  • Protocolo de Diffie-Hellman

    1. É usada para intercambio de chaves entre usuários;

    2. É baseado na operação de logaritmos discretos;

    3. Logaritmo discreto é baseado na raiz primitiva;

    4. Requer autoridade de certificação (chave pública confiável).

    FONTE: SAMPAIO, J. Edson. Introdução a Criptografia e seu uso no PHP.

    Diffie Hellman: Usa a tecnologia de chave pública para gerar a chave de sessão simétrica em vez de envelopá-la. Possibilita o acordo de chaves sem o envio da mesma. É um protocolo de criptografia, mas não é considerado um sistema criptográfico. Tem como objetivo fazer a troca de chaves simétricas de maneira segura em um meio inseguro. Não tem como função cifrar e decifrar mensagens. É usado em protocolos de rede seguros como o IPSec.

  • CERTO

    Criptografia de chaves assimétricas: utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

    Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.

    A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.

    Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

    Obs:

    canal de comunicação inseguro = está falando da internet, caso alguém tenha ficado na dúvida

  • Protocolos indicados para compartilhamento de chaves via net:

    SSL

    Diffie Helman


ID
3117001
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.

Alternativas
Comentários
  • "DES é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (um byte) servem de teste de paridade (para verificar a integridade da chave). Cada bit de paridade da chave (1 em cada 8 bits) serve para testar um dos bytes da chave por paridade ímpar, ou seja, cada bit de paridade é ajustado de forma a ter um número ímpar de '1' no byte ao qual ele pertence. Assim, a chave possui um comprimento útil de 56 bits, o que significa que só 56 bits são realmente usados no algoritmo."

    fonte:

    http://www.ricardojcsouza.com.br/download/seguranca_redes_7.pdf

  • DES - Data Encryption Standard

    Tamanho do Bloco: 64 bits;

    Tamanho da Chave: 56 bits (64 bits, mas 8 bits são de paridade);

    Mensagem cifrada: 64 bits;

    Ela já não é mais segura.

    Resposta: Certo

  • DES = DEZ = 6 +4 = 64 bits

  • CERTO, o DES é um sistema de criptografia simétrica que usa uma pequena chave de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade!

    DES e AES são criptografias SIMÉTRICAS, ou seja só usam chave privada, e por isso tem sua origem histórica na codificação desenvolvida por César.

    O DES foi utilizado em larga escala internacionalmente, em especial, pelo governo dos EUA na década de 70. Porém, desde 2001 foi substituído por sua versão melhorada, AES.

    O AES usa blocos de 128 bits, o dobro do DES, e suporta comprimentos de chave de 128 bits, 192 bits ou até mesmo 256 bits, de modo que o grande tamanho da chave dificulta muito ataques de força bruta, destarte ele foi a primeira e única codificação pública aprovada para uso com informações secretas da Agência de Segurança Nacional dos EUA.

    #seguefirme

  • DES: sua cifra é por bloco.

    RC4: é o único da criptografia simétrica que a sua cifra é por fluxo.

  • O DES tem uma chave de 64 bits, sendo que 8 bits são utilizados para paridade, totalizando uma chave de 56 bits. E possui um bloco de 64 bits. A questão diz que os 8 bits de paridade são usados do bloco, mas, segundo Stallings, é retirada da chave e não do bloco. O bloco permanece 64 bits.

    Entraria com recurso nela.

    .

    .

    At.te

    Foco na missão ❢

  • Os 8 bits de paridade são da Chave e não do bloco. Questão equivocada!

  • O Data Encryption Standard (DES) é um algoritmo de cifra de bloco que pega texto sem formatação em blocos de 64 bits e os converte em texto cifrado usando chaves de 48 bits. É um algoritmo de chave simétrica, o que significa que a mesma chave é usada para criptografar e descriptografar dados.

    A ordem das 16 chaves de 48 bits é invertida, de modo que a chave 16 se torne a chave 1 e assim por diante. Em seguida, as etapas de criptografia são aplicadas ao texto cifrado.

    GABARITO: CORRETO.

    Fonte: unicamp.com

  • Utiliza chaves de 64 bits, sendo 56 bits randômicos e 8 bits de paridade. Força efetiva da chave é de 56 bits. Seu tamanho de chave é pequena em relação aos demais algoritmos. Tamanho fixo em blocos de 64bits.

  • O Data Encryption Standard (DES) é um algoritmo de cifra de bloco que pega texto sem formatação em blocos de 64 bits e os converte em texto cifrado usando chaves de 48 bits. É um algoritmo de chave simétrica, o que significa que a mesma chave é usada para criptografar e descriptografar dados.

    A ordem das 16 chaves de 48 bits é invertida, de modo que a chave 16 se torne a chave 1 e assim por diante. Em seguida, as etapas de criptografia são aplicadas ao texto cifrado.

  • Resumo dos algoritmos mais cobrados usados na chave SIMETRICA:

    Os algoritmos de chave simétrica quanto ao modo de processamento podem ser: de BLOCO ou FLUXO

    BLOCO:

    AES

    Sucessor do DES

    Bloco Padrão Encripados 128 bits

    Chaves podem ser: 128, 192 ou 256 bits.

    3DES

    Chave de de força efetiva 112 bits

    DES

    Blocos Encripados 64 bits

    Chave 64 bits sendo: 56 bits de FORÇA EFETIVA

    8 bits de paridade

    Foi Quebrado.

    É considerado mais inseguro.

    Fonte: Meus resumos, aulas prof. Josi Alves.

    Além desses, há também:

    Twofish;

    Serpent;

    Blowfish;

    IDEA;

    RC45.


ID
3117004
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).

Alternativas
Comentários
  • O erro está dizer que uma anomalia no AES deu origem ao DES,mas foi o contrário.

    Bons estudos!

  • GABARITO: ERRADO

    DES e AES são Criptografias Simétricas que vêm sendo bastante cobradas pelo CESPE.

    O Data Encryption Standard (DES) é uma cifra (método de criptografia simétrica) selecionado como oficial (Federal Information Processing Standard) pelo governo dos EUA em 1976 e que foi utilizado em larga escala internacionalmente. O algoritmo era inicialmente controverso, com um pequeno tamanho de chave e suspeitas de um backdoor da NSA. O DES é atualmente considerado inseguro para muitas aplicações.

    Isto se deve principalmente a pequena chave de 64-bit. (responde a questão Q1038998 também da mesma prova).

    Recentemente o DES foi substituído pelo AES (2001).

    Fonte: Wikipedia

  • DES >> 3DES >> AES.

  • Resuminho para resolver questões do Cespinho sobre o assunto:

    Ambas as chaves são Simétricas.

    Possuem sua origem histórica na codificação desenvolvida por César.

    A AES é filha da DES.

  • Em 1997, o NIST, National Institute of Standards and Technology, quis substituir o DES por um novo algoritmo, e em 2001, adotou o AES, Advanced Encryption Standard, depois de uma competição internacional. O AES também é a primeira e única codificação pública aprovada para uso com informações secretas da Agência de Segurança Nacional dos Estados Unidos. O AES também é uma cifra de bloco simétrica semelhante ao DES, que foi substituído. Mas o AES usa blocos de 128 bits, duas vezes o tamanho dos blocos do DES, e suporta comprimentos de chave de 128 bits, 192 bits ou 256 bits. Por causa do grande tamanho da chave, os ataques de força bruta ao AES são apenas teóricos, porque o poder de computação necessário (ou o tempo necessário utilizando-se a tecnologia moderna) excede qualquer coisa viável atualmente. 

  • Contrário, o DES é menos seguro que o AES, que é usado atualmente. A ordem da substituição correta é DES ---> AES

  • ERRADO - anomalias no DES deram origem a uma versão melhorada do DES e posteriormente ao AES.

    DES e AES são criptografias SIMÉTRICAS, ou seja só usam chave privada, e por isso tem sua origem histórica na codificação desenvolvida por César.

    O DES foi utilizado em larga escala internacionalmente, em especial, pelo governo dos EUA na década de 70. Porém, desde 2001 foi substituído por sua versão melhorada, AES.

  • O AES é o substituto do DES.

    Errado.

  • matei a questão só por comparar as palavras advanced e data, julguei aquela mais moderna que esta e consequentemente posterior.

  • Gab.: ERRADO!

    DES>>AES, ou seja: o AES surgiu do DES

  • Marquei como: C

    Resultado: Errei

  • Gabarito: Errado.

    O DES é considerado o mais inseguro. Por causa das anomalias dele, surgiram o 2DES, depois o 3DES e por fim o AES (o mais seguro dentre os citados).

  • Questão que cai p programador... Na minha prova vai querer os comandos pra hackear a NASA.

  • O DES é considerado o mais inseguro. Por causa das anomalias dele, surgiram o 2DES, depois o 3DES e por fim o AES (o mais seguro dentre os citados).

  • Resumo dos algoritmos mais cobrados usados na chave SIMETRICA:

    Os algoritmos de chave simétrica quanto ao modo de processamento podem ser: de BLOCO ou FLUXO

    BLOCO:

    AES

    Sucessor do DES

    Bloco Padrão Encripados 128 bits

    Chaves podem ser: 128, 192 ou 256 bits.

    3DES

    Chave de de força efetiva 112 bits

    DES

    Blocos Encripados 64 bits

    Chave 64 bits sendo: 56 bits de FORÇA EFETIVA

    8 bits de paridade

    Foi Quebrado.

    É considerado mais inseguro.

    Fonte: Meus resumos, aulas prof. Josi Alves.

    Além desses, há também:

    Twofish;

    Serpent;

    Blowfish;

    IDEA;

    RC45.

  •  DES (data encryption standard) que é menos seguro que o AES (advanced encryption standard). 

    Ordem: 

    DES >---> 3DES >---> AES.

    Fonte Estratégia Concursos

  • Se o AES significa Advanced, deve ser o avançado...

  • Gab.: ERRADO!

    • DES>>AES, ou seja: o AES surgiu do DES
  • DES= DESuso

    AES= Avançado

  • O AES substituiu o DES.

  • Foi ao contrario

  • AES, lembra de Anabolizantes Esteróides -> FORTE, é melho


ID
3117007
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao PMBOK 5, julgue o item que se segue.


O produto de um projeto se caracteriza como uma ideia que gera produção contínua.

Alternativas
Comentários
  • Projeto tem prazo de para começa e terminar, visto que tem objetivo de uma atividade específica. 

  • Projeto é um esforço temporário, e tem início e fim.

  • O que gera produção contínua são processos.

  • Gerenciamento de operações é uma área de gerenciamento com a produção contínua de mercadorias e/ou serviços. (PMBOK 5ª ed.)

    .

    .

    At.te

    Foco na missão

  • Eu entendi da questão que ela pergunta sobre o PRODUTO gerado por um PROJETO. Ela quer saber o que acontece com o produto.. Ele poderá ser continuado ou então ser um produto e pronto, acabou, sem intenção de evoluí-lo. O pessoal está respondendo sobre projeto, que tem início e fim bem definidos. Nada a ver com a pergunta.

  • Errado.

    A questão falha ao informar que o PRODUTO gera produção contínuo. O correto seria OPERAÇÕES. 

    - Projeto é um esforço temporário (tem início e fim)

    - Gerenciamento de Operações é a área de gerenciamento que se preocupa com a produção contínua


ID
3117010
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao PMBOK 5, julgue o item que se segue.


O gerenciamento de projeto é a aplicação de habilidades, competências, ferramentas, conhecimentos e técnicas às atividades relacionadas ao projeto, a fim de atender aos seus requisitos.

Alternativas
Comentários
  • É a exata definição de Gerenciamento de Projeto do PMBOK 5ª Edição, página 546.

  • Olá!

    Gabarito: Certo

    Bons estudos!

    -Quanto MAIOR forem os seus estudos, MENORES são as chances de cair no fracasso.


ID
3117013
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao PMBOK 5, julgue o item que se segue.


O termo de abertura de um projeto é o documento no qual se definem as responsabilidades do analista de negócio, como a contratação e o pagamento dos executores das aplicações.

Alternativas
Comentários
  • É o ciclo de vida do projeto, autoriza formalmente o início do projeto. 

  • TAP é responsabilidade do gerente de projetos.

  • Max William,

    O termo de abertura é emitido pelo patrocinador, nesse documento é designado um gerente de projetos.

    .

    At.te

    Foco na missão ❢

  • O termo de abertura consta os objetivos e benefícios do projeto, estudo da viabilidade, restrições de prazo e orçamento, entregas, característica do produto descrito pelo solicitante.

  • Só define o gerente de projetos (Que vai ficar responsável pelo projeto).


ID
3117016
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao PMBOK 5, julgue o item que se segue.


A declaração detalhada do escopo do projeto é desenvolvida a partir das principais entregas, premissas e restrições que são documentadas durante a iniciação do projeto.

Alternativas
Comentários
  • Ela é desenvolvida a partir das principais entregas, do termo de abertura, dos requisitos, premissas e restrições.

    Errei porque acreditei que era somente os requisitos que definiam o escopo

  • O português tem que estar afiado nessa! Se vc lê e liga o detalhamento do escopo à integração, erra a questão. Note que o que esta descrito na integração, segundo a questão, são as premissas e restrições. Claro que errei! :(

  • Caraca, a coisa é tão fácil que a pessoa erro por medo.

  • Componentes para especificação do Escopo:

    Critérios de aceitação,

    Entregas,

    Exclusões,

    Restrições e

    Premissas;

    .

    .

    At.te

    Foco na missão

  • Fragmentando a assertiva:

    - a declaração detalhada do escopo do projeto é desenvolvida a partir das principais entregas, premissas e restrições [...] CORRETO

    - [...] As principais entregas, premissas e restrições são documentadas durante a iniciação do projeto. CORRETO

    Logo, a assertiva está correta.


ID
3117019
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao PMBOK 5, julgue o item que se segue.


Os processos da área de integração incluem desenvolver o plano de gerenciamento do projeto; orientar e gerenciar a execução do projeto; monitorar e controlar o trabalho do projeto; e realizar o controle integrado de mudanças.

Alternativas
Comentários
  • Iniciação - desenvolver o Termo de Abertura do Projeto

    Planejamento - desenvolver o plano de gerenciamento do projeto

    Execução - orientar e gerenciar a execução do projeto (gerenciar o conhecimento do projeto no PMBOK 6)

    Monitoramento e controle - monitorar e controlar o trabalho do projeto e realizar o controle integrado de mudanças.

    Encerramento - encerrar o projeto ou fase

    GABARITO CERTO

  • Diferença da poxa, ORIENTAR E GERENCIAR O TRABALHO DO PROJETO para ORIENTAR E GERENCIAR A EXECUÇÃO DO PROJETO.

    Que banca tosca.

  • A área de conhecimento Integração possui processos em todos os Grupos de Processos;

    .

    .

    At.te

    Foco na missão

  • Arrasou Barbie Girl...

    essa informática pra quem começou a pouco tempo, é uma loucura, mais tenho foco e objetivo, vou prá cima.


ID
3117022
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

A respeito da ITIL v3, julgue o item subsequente.


Estratégia de serviço, no âmbito da ITIL v3, refere-se a um sistema de controle de gerenciamento de serviços de informações sobre todos os softwares acordados.

Alternativas
Comentários
  • A Estratégia de Serviços de TI (Service Strategy) é a primeira etapa do ciclo de vida do serviço. É a fase que mais está preocupada com o valor que o serviço oferece para o negócio. 

    Propósitos da Estratégia de Serviços de TI:

    # Criar valor para os Clientes através de serviços

    # Transformar o gerenciamento de serviços em um ativo 

    # Correlacionar os vários serviços, sistemas ou processos gerenciados ("os quês") com os modelos de negócio, estratégias ou objetivos suportados ("os porquês")

    Fonte: Portal GSTI

  • GABARITO ERRADO

    A estratégia de serviço se preocupa em identificar oportunidades para a organização, quem se preocupa com os serviços e seu portfólio é a melhoria contínua salvo engano;

  • Item difícil de justificar, mas fácil de saber que está errado. De antemão, sabe-se que a publicação Estratégia de Serviços preocupa-se com algo muito maior do que software propriamente dito. Conforme descrito na página 4 do referido livro:

    "O objetivo do estágio de estratégia de serviço do ciclo de vida do serviço é definir a perspectiva, posição, planos e padrões que um provedor de serviços precisa ser capaz de executar para atender aos resultados de negócios de uma organização."

  • A missão da estratégia do serviço é desenvolver a capacidade de atingir e manter uma vantagem estratégica.

    Ela oferece orientação pra projetar,desenvolver e implementar o gerenciamento de serviço como um ativo estratégico.

    Ao meu ver é muito mais do que lidar com apenas softwares, logo o gabarito está errado.

  • A missão da estratégia do serviço é desenvolver a capacidade de atingir e manter uma vantagem estratégica.

    Ela oferece orientação pra projetar,desenvolver e implementar o gerenciamento de serviço como um ativo estratégico.

    Ao meu ver é muito mais do que lidar com apenas softwares, logo o gabarito está errado.

  • 1.1 Estratégia do Serviço

    Nesse momento é quando se percebe uma nova oportunidade para conquistar mais lucros para a empresa. Os líderes decidem formular um novo serviço que passa a ser discutido e metas de arquitetura são alinhadas.

    1.2 Desenho do Serviço

    É nessa fase que o serviço é projetado e desenhado em os seus aspectos, como valores, metas a serem alcançadas, formas de divulgação.

    1.3 Transição do Serviço

    A fase de transição do serviço é o momento da prática. É quando ele é inserido a vida da empresa e ensinado a equipe de funcionários. É o período também em que alguns clientes são atendimentos como fases de experimentação para avaliar os pontos assertivos e negativos do novo serviço.

    1.4 Operação do Serviço

    É o momento de ganhar dinheiro com o novo serviço. Nessa fase os funcionários já estão operando o serviço com total eficiência. O serviço também já é conhecido pelo público externo devido a divulgação que já está sendo feita.

    .1.5 Melhoria Contínua do Serviço

    Com o serviço em plena execução chegou o momento de avalia-lo. É preciso coletar dados e informações, analisar o tempo de cada processo, custos, lucros, ouvir o que o cliente tem a dizer e colocar todo esse conteúdo em tabelas e gráficos. Os números e as informações ajudarão você a criar estratégias de melhoria para o produto, buscando diferenciar em qualidade e ser destaque no mercado de atuação.

  • Estratégia de serviço, no âmbito da ITIL v3, refere-se a um sistema de controle de gerenciamento de serviços de informações sobre todos os softwares acordados.

    Atenção é tudo, eu errei ao considerar o Portfólio de Serviço, mas a estratégia não refere-se a isso. Caso fosse trocado o "refere-se" por algo como "inclui", creio que a questão seria válida.

    Estratégia de serviço, no âmbito da ITIL v3, inclui um sistema de controle de gerenciamento de serviços de informações sobre todos os softwares acordados.

  • ✅Gabarito(Errado)

    Com base nos diversos comentários desta questão, resolvi pesquisar a fundo um embasamento para o erro dessa alternativa.

    A descrição fala sobre o processo Gerenciamento de Catálogo de Serviços do Desenho de Serviço.

    Gerenciamento de Catálogo de Serviços

     

    Texto extraído do livro referenciado na fonte:

    The purpose of service catalogue management (SCM) is to provide a single, consistent source of information on all of the agreed services, and ensure that it is widely available to those who are authorized to access it.

    Traduzido:

    O objetivo do gerenciamento de catálogo de serviços (SCM) é fornecer uma fonte única e consistente de informações sobre todas as serviços acordados, e garantir que esteja amplamente disponível para aqueles que estão autorizados a acessá-lo.

    Entendimento:

     Os serviços acordados estão dentro do catálogo de Serviços.

    O catálogo de serviços é quem fornece o controle para que pessoas autorizadas consigam acessar os serviços acordados.

    Fonte: https://www.tsoshop.co.uk/gempdf/itSMF_An_Introductory_Overview_of_ITIL_V3.pdf

    An Introductory Overview of ITIL® 2011 - ITIL - AXELOS Global Best Pratice.


ID
3117025
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

A respeito da ITIL v3, julgue o item subsequente.


Na ITIL v3, a matriz racionalidade, ação e controle é utilizada para atribuição de responsabilidades de gestão dos projetos.

Alternativas
Comentários
  • O certo seria Matriz de Atribuição de Responsabilidades (RACI)

  • hoje nao, cespe.

  • O RACI fornece uma matriz de autoridade.

    Define os papéis e as responsabilidades em relação aos processos e atividades..

  • Vamos lá: ITIL, livro Service Design, página 65:

    To help with this task the RACI model or ‘authority

    matrix’ is often used within organizations to

    define the roles and responsibilities in relation to

    processes and activities. The RACI model provides

    a compact, concise, easy method of tracking who

    does what in each process and it enables decisions

    to be made with pace and confidence.

    Traduzindo para o bom e velho Português:

    O modelo RACI ou "matriz de autoridade" é frequentemente usada nas organizações para definir papéis e responsabilidades em relação a processos e atividades. O modelo RACI provê um método compacto, conciso e fácil de rastrear quem faz o quê em cada processo e habilita o processo decisório ritmado e confiante.

    Se observarmos bem, o item peca em dois aspectos: quando chama a matriz RACI de "Matriz Racionalidade" e quando afirma que ela é utilizada para atribuição de responsabilidades de gestão dos projetos, quando na verdade ela é utilizada na atribuição de responsabilidades em relação a processos e atividades.

  • Hoje não, cespe.

  • Matrix RACI

    Alguns dizem que os processos são perfeitos até que as pessoas sejam envolvidas neles. Por isso é importante identificar os papéis e responsabilidades dos envolvidos. Uma ferramenta para resolver esse problema é o modelo RACI. Os papéis podem assumir uma das seguintes responsabilidade:

    a) Responsibility (R): Executa a tarefa e reporta para "A".

    b) Accountability (A): Responsável pela aprovação do trabalho de "R". É o responsável em última instância pela entrega da tarefa

    c)Consult (C): Tem suas opinião consultada antes de uma decisão. Geralmente são especialistas em determinada assunto.

    d) Inform (I): Precisa ser informado sobre um decisão ou andamento de uma tarefa

  • hoje nao, hoje nao, hoje nao

    hoje sim

  • Gabarito Errado

    Papéis: conjunto de responsabilidades, atividades e autoridades desempenhas por pessoas para realizar uma ou mais atividades dentro de um processo ou função. Na ITIL utiliza-se a matriz RACI para designar papéis e responsabilidades dentro da organização.

    Matriz RACI ou tabela RACI é uma ferramenta visual de fácil utilização que define com clareza as atribuições, papéis e responsabilidades de cada colaborador nas atividades de um processo. Entender o que é matriz RACI passa por descobrir o significado desse acrônimo. RACI significa, em inglês: Responsible, Accountable, Consulted e Informed.

  • matriz racionalidade , hoje não cespe

ID
3117028
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

A respeito da ITIL v3, julgue o item subsequente.


A ITIL define processo como um conjunto de atividades destinado a sequenciar recursos para a solução de problemas recorrentes do projeto.

Alternativas
Comentários
  • Eita meus amigos,"SEQUENCIAR RECURSOS" se fosse sequenciar atividades até que dava certo né.

    Bons estudos!

  • Esse conceito da questão até mais para o conceito de operação em gestão de projetos/produtos.

  • GABARITO ERRADO

    Em primeiro lugar, um processo pode fazer parte de um projeto, mas um projeto jamais fará parte de um processo pelo simples fato de um processo ser repetível e escalável, com propósito especifico e resultado genérico, em outras palavras , o processo é rotina, um projeto é inovação.

  • Processo - Conjunto de habilidades elaborado para alcançar um determinado objetivo.

  • Ao meu ver apresenta a questão apresenta a definição de Solução de Erro Conhecido.

  • Gabarito Errado!

    PROCESSO - Um conjunto estruturado de atividades elaborado para alcançar um determinado objetivo. Logo não se limita apenas solução de problemas recorrentes do projeto. Um processo utiliza uma ou mais entradas definidas e as transforma em saídas definidas. Pode incluir quaisquer papéis, responsabilidades, ferramentas e controles gerenciais necessários para entregar o resultado esperado de maneira confiável. Um processo pode definir políticas, normas, orientações, atividades e instruções de trabalho caso sejam necessários.

  • Segundo o ITIL, um processo é um conjunto estruturado de atividades elaborado para alcançar um determinado objetivo. Um processo utiliza uma ou mais entradas definidas e as transforma em saídas definidas.

  • Gabarito: Errado

    1) ITIL, anteriormente um acrônimo para Information Technology Infrastructure Library, é um conjunto de práticas detalhadas para gerenciamento de serviços de TI que se concentra no alinhamento de serviços de TI com as necessidades dos negócios, sendo hoje a principal referência, ou o framework dos frameworks, para gerenciamento de serviços de TI. 

    2) ITIL V3 - Composta por 26 processos e 4 funções distribuídos em 5 livros, retrata um modelo conceitual conhecido como Ciclo de Vida de Serviço.  

    3) O ITIL utiliza “processos” para gerenciar serviços de TI. A atualização expande os processos para que elementos como cultura, tecnologia, informações e gerenciamento de dados também sejam considerados para promover assim uma visão holística das formas de trabalho.

    Fonte: https://www.itsmnapratica.com.br/tudo-sobre-itil/

  • Gabarito: Errado.

    Processo: conjunto de atividade coordenadas com o objetivo produzir uma saída, com a criação de valor para um cliente ou parte interessada.

    A ITIL preconiza que um processo deve produzir resultados específicos, ser orientado ao cliente, ser mensurável e responder a eventos específicos.

    Os processos compõem o ciclo de vida do serviço

    Glossário do ITIL.

  • "A meu ver isso, a mer ver aquilo"....galera, bora parar de ficar dando pitaco e buscar uma fonte boa, confiável.

    Segundo[1], "a process is a structured set of activities designed to accomplish a specific objective. A process takes one or more defined inputs and turns them into defined outputs".

    Ou seja, um processo é um conjunto estruturado de atividades elaborado para alcançar um determinado objetivo.

    Nem sequenciar recursos, nem sequenciar atividades.

    Na sequência(opa), a mesma fonte[1] diz o seguinte:

    Processes define actions, dependencies and sequence. Well-defined processes can improve productivity within and across organizations and functions. Process characteristics include:

    Sequencia de que? De atividades e dependencias! Nâo de recursos!

    Fonte:

    [1] ITIL v3 Service Strategy (Livro Oficial).

  • ✅Gabarito(Errado)

    Quando falamos no termo "soluções para problemas recorrentes do projeto" logo remetemos a padrões, ou seja, algum padrão que já foi estabelecido, e que sirva para resolver problemas conhecidos.

    Temos como exemplo "Padrões de Projeto".

    "Padrões de projeto visam fornecer soluções para problemas recorrentes do projeto de software"

    Fonte: Q619868

    Quero dizer que "Processos" não está ligado diretamente a questão "solução de problemas recorrentes do projeto". Para isso usamos o termo "Padrão".


ID
3117031
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


No modelo cliente/servidor, ocorre uma transação que envolve duas partes: o servidor, que oferece algum serviço; e o cliente, que deseja usar esse serviço.

Alternativas
Comentários
  • Questão tão fácil que você fica desconfiado se não há algo errado.

  • Concordo com @Ferraz kkkk

    Por instantes pensei em mudar ou não apertar o botão "responder.

  • 1.2.1 Cliente

    Um cliente é um equipamento que estabelece a interface do usuário com a rede. Uma estação pode ser um computador pessoal, notebook, PDA ou telefone celular. Em uma arquitetura cliente-servidor, o cliente é responsável pela exibição das informações para o usuário de forma amigável, por exemplo, interface gráfica, e realiza um condicionamento dos dados que serão transmitidos para o servidor, por exemplo, criptografando os dados sensíveis antes de transmitir pela rede. Para o usuário a utilização de uma aplicação no cliente é transparente pois ele é responsável pela transmissão e recepção dos dados com o servidor. O programa cliente é responsável por estabelecer, manter e encerrar a comunicação assim como detectar e corrigir os erros de transmissão e dosar a taxa de transmissão de acordo com a capacidade da rede.

    1.2.2 Servidor

    Servidor é o equipamento que fornece informações mediante solicitação de um cliente. Geralmente é um computador com maior capacidade pois processa o serviço de comunicação para vários clientes além de gerenciar bancos de dados que contém as informações. Como os servidores geralmente são únicos, é necessário fornecer uma infraestrutura confiável. Para isso, discos redundantes e fontes de alimentação ininterrupta (no-break) são equipamentos úteis.

  • Oi!

    Gabarito: Certo

    Bons estudos!

    -É praticando que se aprende e a prática leva á aprovação.


ID
3117034
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


Quando o sistema envia a instrução de gravar um byte em um arranjo de discos em RAID 0, a informação é fatiada, e cópias idênticas são gravadas em todos os discos disponíveis.

Alternativas
Comentários
  • "O funcionamento do RAID 0 é um dos mais simples: Cada byte de informação é composto por um conjunto de unidades binárias (bits). Quando o sistema envia a instrução de gravar um byte num arranjo de discos em RAID 0, a informação é "fatiada" e distribuída, sendo cada uma das partes é gravada em um dos HDs do arranjo."

    Fonte:

    https://www.controle.net/faq/raid-0-o-que-e-para-que-serve-como-funciona

  • Assertiva ERRADA..

    .

    .

    A informação é, de fato, fatiada. Mas as fatias não são idênticas, elas representam uma parcela da informação. Essas fatias são gravadas nos discos de modo que cada disco fica com uma parte da informação, precisando essa ser remontada quando for lida novamente.

  • Meus caros,

    Imagino que o erro está em dizer "cópias idênticas",pois se fosse RAID 1 poderia estar correto.Corrijam-me, se eu estiver equivocado.

    Bons estudos e boa sorte!

  • Meus caros,

    Imagino que o erro está em dizer "cópias idênticas",pois se fosse RAID 1 poderia estar correto.Corrijam-me, se eu estiver equivocado.

    Bons estudos e boa sorte!

  • A própria afirmativa do Cespe é inconsistente: se os dados são fatiados, como cópias iguais são gravadas? Não faz sentido!
  • GABARITO: E

    RAID 0: também conhecida como “fracionamento”. Nesse caso, os dados disponíveis são divididos em pequenos segmentos e distribuídos pelos discos

    Então, não tem como ser cópias idênticas, porque parte desse arquivo que foi fatiado é gravado em um HD e parte para outro HD.

  • Gab: errado

    resumindo ...

    RAID 0: são divididos em HD's (o da máquina e um disco paralelo);

    RAID 1: são replicados nos HD's (tanto no da máquina quando no disco paralelo);

    fonte: https://www.tecmundo.com.br/aumentar-desempenho/2367-o-que-e-raid-.htm

  • NÃO SE TRATA DE CÓPIAS IDÊNTICAS, MAS DE FATIAMENTO, OU SEJA, O RAID 0 DIVIDE A INFORMAÇÃO AO MEIO. ACREDITO QUE O ERRO DA QUESTÃO SEJA ESSE.

    GABARITO: ERRADO.

    Acrescentando:

    RAID é a abreviação para Redundant Array of Independent Disks, ou em tradução livre, Conjunto Redundante de Discos Independentes. Essa tecnologia é baseada em montar arranjos onde dois ou mais hard drives e/ou memórias SSDs trabalharão em conjunto, com o intuito de aprimorar a segurança e performance de computadores,  e storages.

    Cada nível de arranjo possui características próprias, necessita de requisitos mínimos em hardware e soluciona diferentes problemas. Variáveis importantes como tempo de resposta do sistema, custo de implementação e aplicação são apenas alguns dos pontos a serem analisados antes da escolha do “melhor RAID”. Para que qualquer arranjo de disco funcione bem é desejável utilizar discos rígidos de mesma capacidade, tecnologia e velocidade.

    Esse arranjo de discos utiliza dois ou mais discos rígidos com finalidade da maximização do desempenho ao armazenar e acessar informações. A técnica também é conhecida como "Stripping Array" ou fracionamento e é considerada o nível de RAID mais rápido, porém o menos seguro.

    fonte: controle.net

  • Gabarito: Errado

    No RAID-0 informação realmente é fatiada, mas não temos cópias idênticas gravadas em todos os discos disponíveis. Essa redundância só é alcançada a partir do RAID-1.

    Complementando:

    RAID-0: busca desempenho com método STRIPPING (particionamento). Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos e gravados simultaneamente (em paralelo), o que aumenta bastante a taxa de leitura/escrita. Não fornece nenhuma redundância, se um disco falhar todo o conjunto falhará.

    RAID-1: busca redundância e disponibilidade com método MIRRORING (espelhamento); Realiza o espelhamento dos dados, onde uma cópia de cada byte em um disco é mantida em um segundo disco ou par (com 100% de sincronização – tempo real). A leitura é mais rápida (simultânea de todos), se um disco falha o outro continua operando sem interrupção.  

  • Esse conceito da questão se refere ao RAID 1 (mirror).

    foco, força e Fé...

  • Discordando um pouco dos comentários anteriores, não se trata de RAID 1, mas de RAID 10.

    No 0 - A informação é fragmentada e cada parte é jogada em um HD.

    No 1 - A informação é replicada.

    No 10 (1+0) - Informação fragmentada e replicada (Por isso, 4 discos, no mínimo)

  • Apenas complementando:

    RAID 0 ( Stripping)

     Gravação dos dados os dados são divididos em pequenos segmentos e distribuídos pelos discos.

     Não há redundância.

     Nem paridade de dados.

    Vantagem: Desempenho.

    Desvantagem: A falha de um disco poderá ocasionar perda de dados.

    Fonte: GCO. Prof. Jósis Alves

  • 1 - Vamos ao item:

    “Quando o sistema envia a instrução de gravar um byte em um arranjo de discos em RAID 0, a informação é fatiada(é fatiada sim), e cópias idênticas(mas não são cópias idênticas) são gravadas em todos os discos disponíveis(isso, em todos os discos).”

    2 - Resumindo:

    RAID 0:

    => A informação é fatiada.

    => Fatiada com o método chamado “stripping”/ “particionamento”.

    => Distribuídas pelos discos disponíveis.

  • Isso cai na PRF?

  • Ou remove o "idênticas" ou troca RAID 0 pra RAID 1 e remove o "fatiadas"

  • ERRADO.

    RAID 0

    Também conhecido como Disk Striping, esse arranjo de discos utiliza dois ou mais discos rígidos com finalidade da maximização do desempenho para armazenar e acessar informações.

    • É considerado o nível de RAID mais rápido, porém o menos seguro.
    • A lógica do RAID 0 consiste em distribuir os dados gravando cada parte da informação em um disco de forma simultânea. Dessa forma, a gravação (ou leitura) dos dados utiliza todos os discos do arranjo.
    • Em consequência do alto desempenho conseguido, o RAID 0 perde em questões de segurança, não proporcionando nenhuma tolerância a falhas.
    • Redundância inexistente: Caso apenas um dos discos apresente problemas, todos os dados do sistema estarão comprometidos.

    >> Funcionamento: Todo arquivo em um computador possui um atributo de arquivamento chamado Bit/Flag Archive.

    É um único bit que pode possuir o valor 1 (marcado) ou 0 (desmarcado). Sempre que salvamos um arquivo, esse atributo fica marcado (1) e – ao fazer um backup normal ou incremental – ele é desmarcado (0) para indicar que já sofreu backup.

    _si vis pacem para bellum

  • Pensem num quebra-cabeça, sacaram o erro? Partes idênticas.

  • ERRADO.

    Raid 0 não faz "cópias". Basicamente, ele divide a informação em partes e as distribui nos discos. Cada parte corresponde a uma parcela da informação original, não se trata de uma cópia. Por isso, nesse tipo de Raid não há tolerância a falhas: se qualquer disco falhar, perde-se toda a informação.

  • As fatias irão trazer apensar parte da informação

  • Não são fatias idênticas, são fatias que se completam.

  • Gabarito: Errado.

    Elas apenas são fatiadas. Não há cópias em todos os discos como afirma a questão. No RAID 0 não temos redundância (cópia de dados), há apenas um fatiamento da informação (Stripping), útil principalmente na velocidade.

    No RAID 1 que temos a cópia (Mirroring/Espelhamento).

  • GABARITO: ERRADO.

    .

    .

    A informação é, de fato, fatiada. Mas as fatias não são idênticas, elas representam uma parcela da informação. Essas fatias são gravadas nos discos de modo que cada disco fica com uma parte da informação, precisando essa ser remontada quando for lida novamente.


ID
3117037
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


Data warehouse, o principal dispositivo de armazenamento de um computador, é formado pelo processador, pela entrada e pela saída de dados.

Alternativas
Comentários
  • Data warehouse é um depósito de dados digitais que serve para armazenar informações detalhadas relativamente a uma empresa, criando e organizando relatórios através de históricos que são depois usados pela empresa para ajudar a tomar decisões importantes com base nos fatos apresentados. https://www.significados.com.br/data-warehouse/
  • Data warehouse é uma espécie de grande banco de dados, contendo dados extraídos do ambiente de produção da empresa, que foram selecionados.

    Incluindo informações provenientes de planilhas eletrônicas, documentos textuais etc.

    Fonte: Alfacon

  • Mandar essa para um PROGRAMADOR É SACANAGEM.

    R: Errado

  • ERRADO

    isso é referente a banco de dados

  • Errado

    Um data warehouse é um repositório central de informações que podem ser analisadas para tomar decisões mais fundamentadas. Os dados fluem de sistemas transacionais,  e de outras fontes para o data warehouse, normalmente com uma cadência regular, que recebe informações de diferentes fontes, internas e externas..

    Ele possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros. Por definição, os dados em um WD não são voláteis, ou seja, eles não mudam, salvo quando é necessário fazer correções de dados previamente carregados. Os dados estão disponíveis somente para leitura e não podem ser alterados.

  • lucian gomez é vdd

    ai quando sair a prova da PF eles mandam umas perguntas do cão

    tem coisas que não fazem sentido a certos concursos

  • Um data warehouse é um sistema analítico de armazenamento de dados e seu propósito é fornecer um modelo integrado de dados, útil para a extração de informações que irão subsidiar a tomada de decisão. Esses bancos de dados seguem a modelagem dimensional, cujos principais componentes são as tabelas fato e dimensões. 

    O processador e os dispositivos de entrada e saída de dados são componentes da arquitetura de um computador controlados pelo sistema operacional, não tendo necessariamente a ver com o conceito de DW. Questão incorreta.

  • Acreditam que por um segundo achei que a CESPE iria colocar esse gabarito certo? KKKKKKKKKKK

    Eita CESPE para traumatizar o cidadão concurseiro.

    Mas pensei bem e disse para mim mesmo: "tá com a p@#$@ que a CESPE fosse colocar isso certo não!".

  • drogas pesadas

    adorei esse examinador

  • Data Warehouse. 

    "É um conjunto integrado de dados, extraídos de bancos de dados operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência empresarial e nos negócios no processo de tomada de decisões gerenciais."

    GABARITO: ERRADO.

    Fonte: Prova (MEC – Administrador de Banco de Dados)

  • Data -> Relação com Banco de dados

  • Warehouse está ligado a um conceito de arquitetura, ou seja, de que forma os dados serão organizados.

  • ERRADA. 

    A questão exige conhecimento sobre componentes de um computador e data warehouse (DW). O maior erro da questão está em afirmar que o principal dispositivo de armazenamento de um computador é o DW. A resposta correta é a memória.

    Fonte> estratégia

  • Meua migo mas que medo do cão de responder essa.

  • Errado

    Data Warehouse é um banco de dados. É um repositório para armazenamento em longo prazo de várias origens, organizando de modo a facilitar a tomada de decisões gerenciais.

  • Jogo rápido sobre DATA WAREHOUSE

    analisam dados sobre determinados assuntos;

    altos volumes de dados;

    guardam dados de forma histórica (variável com o tempo);

    orientados por assunto;

    não volátil, integrado;

    integrado -> padronizar dados;

    processo analítico;

    dados desnormalizados

  • Achei tão estranho que demorei pra marcar "ERRADO" kkkkk

  • Examinador simpático.

  • O principal dispositivo de armazenamento de um computador é o HD. O Data Warehouse (Armazém de dados) é um banco de dados, em poucas palavras.

  • processador ? kkk será que é aquele mesmo que eu to pensando

  • Cobrar essa questão p/ programador é f@. kkkk

  • Gab.: Errado

    É um BD convencional que armazena vários tipos de dados.

  • Um data warehouse é um tipo de sistema de gerenciamento de dados projetado para ativar e fornecer suporte às atividades de business intelligence (BI), especialmente a análise avançada. Os data warehouses destinam-se exclusivamente a realizar consultas e análises avançadas e geralmente contêm grandes quantidades de dados históricos. Os dados em um data warehouse geralmente são derivados de uma ampla variedade de fontes, como arquivos de log de aplicativos e aplicativos de transações.

    A memória de acesso aleatório, ou RAM, é o armazenamento principal de um computador.

    GABARITO: ERRADO

  • Aí chega na minha prova e vem uma questão que não dá pra saber nem se está em português.... paciência...

  • PF 2021 - Agente.

    "Com base no Oracle 3.245, versão C, de consulta OLAP no sistema de mineração de dados em MapReduce, baseado no KDD"

  • Deu um tapa na pantera e, depois, foi elaborar uma questão...

  • Olá!

    Gabarito: Errado

    Bons estudos!

    -O resultado da sua aprovação é construído todos os dias.

  • ASSERTIVA INCORRETA!

    Complementando;

    Data Warehouse é uma grande base de dados não volátil, enquanto um Banco de Dados tradicional é volátil, que serve de base para mineração de dados e BI.

    O Principal dispositivo de armazenamento do computador é sua memória secundária, que pode ser um HD magnético ou elétrico (Sata,mSata ou NVME).

  • Data warehouse é uma visão de uma base de dados, não é um recurso computacional de um dispositivo.


ID
3117040
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


A arquitetura orientada a serviços está embasada em sistema operacional e em banco de dados definido pelo WSDL (web services definition language).

Alternativas
Comentários
  • Arquitetura Orientada a Serviços é um modelo de planejamento de estratégia da área de tecnologia da informação, alinhando diretamente aos objetivos de negócios de uma organização. Esta ponte permite expor as funcionalidades dos aplicativos em serviços padronizados e interrelacionados (AVELLAREDUARTE, 2012).

    O objetivo da arquitetura orientada a serviços é separar a lógica de integração de negócios da implementação para que um desenvolvedor de integração possa focar na montagem de um aplicativo integrado em vez de nos detalhes da implementação. Para alcançar esse objetivo, os componentes de serviço que contêm a implementação de serviços individuais requeridos pelos processos de negócios são criados. O resultado é uma arquitetura de três camadas (lógica de integração de negócios, componentes de serviço e implementação)

  • A Web Services Description Language (WSDL) é uma linguagem baseada em XML utilizada para descrever Web Services, funcionando como um contrato do serviço. Trata-se de um documento escrito em XML que além de descrever o serviço, especifica como acessá-lo e quais as operações ou métodos disponíveis.

    Não define banco de dados.

    Fonte: Wiki

  • Gabarito: ERRADO

    A Arquitetura Orientada a Serviços (Service-Oriented Architeture) ou SOA, é uma arquitetura de software que se baseia na computação distribuída e cujo princípio é a entrega de funcionalidades (serviços) ao invés de sistemas completos. O principal elemento para permitir que aplicações de diferentes sistemas se comuniquem dentro da companhia é através dos web services.

    Esse é o princípio da arquitetura SOA, lidar com ambientes heterogêneos e integrar as regras de negócio com o setor tecnológico da companhia, distribuindo seus serviços através de um sistema web service que pode ser utilizado por diferentes sistemas operacionais e softwares.


ID
3117043
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


O objetivo da operação de serviços é garantir que os serviços web estejam conforme as definições contratadas.

Alternativas
Comentários
  • Gabarito ERRADO!!!

    O objetivo da operação de serviços é (garantir) que os serviços web estejam conforme as definições contratadas.

    GERENCIAR COORDENAR É DIFERENTE DE GARANTIR.

    GARANTIR (Estratégia de Serviço da ITIL) Confiança de que um produto ou serviço atenderá aos requisitos acordados. Isso pode ser feito através de um acordo formal, como um acordo de nível de serviço ou contrato, ou pode ser uma mensagem ao mercado ou imagem de uma marca. A garantia refere-se à habilidade de um serviço de estar disponível quando necessário, fornecer a capacidade requerida e fornecer a confiabilidade requerida em termos de continuidade e segurança. A garantia pode ser resumida em "como o serviço é entregue" e pode ser usada para determinar se um serviço é "adequado ao uso". O valor de negócio de um serviço de TI é criado por uma combinação de utilidade e garantia.

    (Operação de Serviço da ITIL) Uma etapa no ciclo de vida de um serviço. A operação de serviço coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. A operação de serviço também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. A operação de serviço inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. A operação de serviço inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo. Embora estes processos e funções estejam associados com a operação de serviço, a maioria dos processos e funções tem atividades que ocorrem em múltiplas etapas do ciclo de vida do serviço.

  • Em 28/11/19 às 09:10, você respondeu a opção C.!

    Você errou!

    Em 20/11/19 às 23:32, você respondeu a opção E.

    Você acertou!

  • ERRADO! A operação de serviço tem como objetivo prestar (bom) serviço ao cliente.

    A garantia de que os serviços web estejam conforme as definições contratadas, não é o objetivo, mas um uma consequência de uma boa prestação do serviço.

  • ✅Gabarito(Errado)

    ✓ ITIL - Transição de Serviços

    ➥Processo - Gerenciamento de Liberação e Implantação

    ➥Termo de Aceite

    Acordo formal firmado entre as partes envolvidas(fornecedor e cliente) na execução de um serviço de TI, declarando que o serviço solicitado estava completo, exato, confiável e atendia os requisitos especificados.

  • não desista!

    Gabarito: Errado

    Bons estudos!

    -É praticando que se aprende e a prática leva á aprovação.


ID
3117046
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


O gerenciamento eletrônico de documentos exige que o sistema operacional seja de, no mínimo, 32 bits para que suporte imagem com profundidade limitada para armazenar o maior número de documentos possível.

Alternativas

ID
3117049
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a armazenamento de dados em disco e sistema de replicação de dados, julgue o item seguinte.


Nos discos magnéticos, o mecanismo denominado código de correção de erros (ECC) garante que todos os bits sejam corrigidos quando for realizada a leitura dos dados.

Alternativas
Comentários
  • O Ditador dos Concursos

  • GABARITO ERRADO

    O CÓDIGO DE CORREÇÃO DE ERROS - ECC não garante que TODOS OS BITS sejam corrigidos, mas sim que alguns poucos erros na gravação ou leitura sejam corrigidos, caso os dados estejam muito comprometidos fica impossível recuperar a informação.

  • Os códigos de correção de erros (ECC) são utilizados para controlar erros em dados em canais de comunicação não confiáveis. Eles permitem detectar erros em qualquer lugar da mensagem, essas mensagens são em binário.

     

    Quando são usados, bits extras são adicionados a cada palavra de memória de modo especial, esses bits (bits extras) é que são verificados para saber se ocorreu o erro. 

     

    Então quando a questão afirma que o ECC garante que todos os bits sejam corrigidos quando realizada a leitura dos dados é falsa, pois o que é verificado são os bits extras adicionados e eles é que irão acusar se houve erro e corrigir apenas onde houve o erro e não em todos os bits, porém não são todos os tipos de ECC que informam onde houve o erro.

     

    Temos dois exemplos de ECC que são muito utilizados: Paridade e Código de Hamming.

     

    A paridade informa apenas que houve erro, mas não informa o local do erro. Já o código de hamming informa que houve erro e o local.

     

     

    Gabarito: ERRADO 

  • Meu adendo:

    Em computação, telecomunicações, teoria da informação e teoria de codificação, um código de correção de erro (CCE), em inglês error correction code (ECC), é usado para controlar erros em dados em canais de comunicação não confiáveis ​​ou ruidosos.

  • nada é garantido quando se trata de correção de erros.


ID
3117052
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a armazenamento de dados em disco e sistema de replicação de dados, julgue o item seguinte.


A memória principal do computador é uma memória de rápido acesso; nela são armazenados dados e informações, tais como programas, objetos, dados de entrada e saída e dados do sistema operacional.

Alternativas
Comentários
  • GABARITO: CERTO

    --> Memória Principal ou Real:

    - Acesso rápido;

    - Informações temporárias;

    --> Memória Secundária:

    - Acesso lento;

    - Armazena grande quantidade de informações;

  • Memória principal  é memoria de rápido acesso que apesar de serem volatil, guardam informações tais como programas, objetos, dados de entrada e saída e dados do sistema operacional.

  • A memória principal, essencialmente composta pela memória RAM, é o local onde os dados e informações do computador LIGADO são armazenadas e manipuladas.

    Quando o computador é desligado, os dados da memória principal são perdidos, ficando a informação salva nos dispositivos secundários, como o disco rígido.

    Item correto.

  • Gab. C

    "Memória Principal

    A memória principal também é conhecida como memória central, é uma memória de rápido acesso e que armazena os dados /informações (programas, objetos, dados de entrada e saída, dados do sistema operacional, etc.).

    FONTE: inf.ufsc.br

  • CERTA

    memória principal também conhecida como memoria real, é uma memória de rápido acesso, pois é do tipo RAM (Dynamic Randon Access Memory), o que permite o acesso dos dados diretamente, sem ter que passar por todos os outros primeiros (diferente dos HDs, por exemplo), tornando suas tarefas muito mais rápidas.

    Sua principal função é armazenar temporariamente os dados durante o processamento de programas, objetos, do próprio sistema operacional, etc., ou seja, ela mantem as informação necessárias ao processador.

    Fonte: estratégia

  • CERTA

    memória principal também conhecida como memoria real, é uma memória de rápido acesso, pois é do tipo RAM (Dynamic Randon Access Memory), o que permite o acesso dos dados diretamente, sem ter que passar por todos os outros primeiros (diferente dos HDs, por exemplo), tornando suas tarefas muito mais rápidas.

    Sua principal função é armazenar temporariamente os dados durante o processamento de programas, objetos, do próprio sistema operacional, etc., ou seja, ela mantem as informação necessárias ao processador.

    Fonte: estratégia

  • nela são armazenados dados e informações.. pensei que tinha que falar que era temporariamente.


ID
3117055
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de testes de software, julgue o item que se segue.


O teste caixa preta trata o software como uma caixa cujo conteúdo é desconhecido e da qual só é possível visualizar os dados de entrada fornecidos e as respostas produzidas como saída.

Alternativas
Comentários
  • Visão externa do teste (teste caixa-preta) (teste comportamental) - pode ser feito para verificar requisitos funcionais. Geralmente, os textos falam em testes funcionais, contudo o que define um teste como sendo de caixa preta é fato do testador não ter acesso ao código fonte. Não substitui o caixa branca. É um complemento. Tenta encontrar erros nas seguintes categorias:

    (1) funções incorretas ou faltando,

    (2) erros de interface,

    (3) erros em estruturas de dados ou acesso a bases de dados externas,

    (4) erros de comportamento ou de desempenho, e

    (5) erros de inicialização e término.

    GABARITO CERTO

  • O teste caixa-preta é uma abstração, ele se preocupa com a funcionalidade do teste.

    GAB: C


ID
3117058
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de testes de software, julgue o item que se segue.


Validação refere-se a um conjunto de atividades destinadas a garantir que o sistema esteja de acordo com os requisitos do usuário.

Alternativas
Comentários
  • Gabarito CERTO

    A validação de requisitos ou validação de software é um Processo da Engenharia de Requisitos

  • - Validação de software – verificação (achar defeitos) e validação (atende às necessidades do cliente?). A principal técnica de validação é o teste de programa

    GABARITO CERTO

  • Validar é saber se estamos desenvolvendo o produto certo.

    Verificar é saber se os requisitos estão sendo desenvolvidos corretamente.

    O mais adequado seria: Verificação refere-se a um conjunto de atividades destinadas a garantir que o sistema esteja de acordo com os requisitos do usuário.

  • Pessoal,

    não devemos confundir requisitos de usuário com requisitos de sistema.

    Os requisitos do usuário passam por um processo de refino até que se obtenha os requisitos de sistema. Os requisitos de usuário, tomados pelo ponto de vista do usuário (gerentes, usuários finais, fornecedores, etc) são mais abstratos e geralmente descritos em linguagem natural. Os requisitos de sistemas, porém, são o resultado do refinamento dos requisitos de usuário, sendo utilizados pela equipe de desenvolvimento, os quais apresentam uma linguagem estruturada, consistente.

    Desta forma, os requisitos de usuário são validados por eles, enquanto os requisitos de sistema são verificados em confronto com a especificação de requisitos.


ID
3117061
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de testes de software, julgue o item que se segue.


Erro e defeito são conceitos distintos: erro pode ser o resultado de uma falha; defeito é uma imperfeição ou inconsistência no produto do software ou em seu processo.

Alternativas
Comentários
  • Erro: é uma ação humana que produz um resultado incorreto (e pode ser cometido em qualquer fase do desenvolvimento).

    Defeito: é a manifestação de um erro no software, também conhecido como bug e se executado, o defeito pode causar uma falha - É o resultado do erro cometido.

    Falha: diferença indesejável entre o observado e o esperado (defeito encontrado)

  • Essa questão não segue a mesma linha de raciocínio da questão Q835202

  • Segundo IEEE 610

    Defeito : Passo, processo ou definição de dados incorreto, como - por exemplo - uma

    instrução ou comando incorreto;

    Engano: Ação humana que produz um resultado incorreto, com por exemplo, uma ação

    incorreta tomada pelo programador.

    Erro: Diferença entre o valor obtido e o valor esperado, ou seja, qualquer estado

    intermediário incorreto ou resultado inesperado na execução do programa

    constitui um erro.

    Falha: Produção de uma saída incorreta com relação à especificação. Em geral,

    defeitos, enganos e erros são causas e falhas são consequências.

    Na minha opinião o gabarito esta errado, erro leva a falha e não o contrário.

    Gabarito: CERTO

  • po, a palavra chave q eu tinha para diferenciar ERRO era justamente intermedário, incosistente

     

    Segundo o IEEE, defeito é um ato inconsistente cometido por um indivíduo ao tentar entender determinada informação, resolver um problema ou utilizar um método ou uma ferramenta; erro é o comportamento operacional do software diferente do esperado pelo usuário, e que pode ter sido causado por diversas falhas; e falha é uma manifestação concreta de um defeito em um artefato de software, ou seja, é qualquer estado intermediário incorreto ou resultado inesperado na execução de um programa. 

    Errada

     

     

    2017

    Define-se erro a diferença entre o valor obtido e o valor esperado, ou seja, qualquer estado intermediário incorreto ou resultado inesperado na execução do programa.

    certa

  • O erro que conduz a uma falha e não o contrário como diz a acertiva


ID
3117064
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


O ato administrativo da criação do Diário da Justiça eletrônico deve ser publicado continuamente pelo período de trinta dias no diário oficial em uso.

Alternativas
Comentários
  • CERTO

    Lei 11.419/06:

    Art. 4º, § 5º A criação do Diário da Justiça eletrônico deverá ser acompanhada de ampla divulgação, e o ato administrativo correspondente será publicado durante 30 (trinta) dias no diário oficial em uso.

  • GABARITO:C

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006


     

    DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS


    Art. 4º Os tribunais poderão criar Diário da Justiça eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.


    § 1º O sítio e o conteúdo das publicações de que trata este artigo deverão ser assinados digitalmente com base em certificado emitido por Autoridade Certificadora credenciada na forma da lei específica.


    § 2º A publicação eletrônica na forma deste artigo substitui qualquer outro meio e publicação oficial, para quaisquer efeitos legais, à exceção dos casos que, por lei, exigem intimação ou vista pessoal.


    § 3º Considera-se como data da publicação o primeiro dia útil seguinte ao da disponibilização da informação no Diário da Justiça eletrônico.


    § 4º Os prazos processuais terão início no primeiro dia útil que seguir ao considerado como data da publicação.


    § 5º A criação do Diário da Justiça eletrônico deverá ser acompanhada de ampla divulgação, e o ato administrativo correspondente será publicado durante 30 (trinta) dias no diário oficial em uso. [GABARITO]

  • Certo!

    Fundamento: Artigo 4, paragrafo 5.

  • Aquele artigo que sempre passa despercebido... rsrsrs

  • A CEBRASPE, sempre cobrando decoreba. Para que isso?


ID
3117067
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Em qualquer hipótese, será considerada realizada a intimação no dia subsequente ao dia em que o intimando realizar a consulta eletrônica ao teor da intimação.

Alternativas
Comentários
  • ERRADO

    Lei 11.419:

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.

    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.

    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

    § 4º Em caráter informativo, poderá ser efetivada remessa de correspondência eletrônica, comunicando o envio da intimação e a abertura automática do prazo processual nos termos do § 3º deste artigo, aos que manifestarem interesse por esse serviço.

    § 5º Nos casos urgentes em que a intimação feita na forma deste artigo possa causar prejuízo a quaisquer das partes ou nos casos em que for evidenciada qualquer tentativa de burla ao sistema, o ato processual deverá ser realizado por outro meio que atinja a sua finalidade, conforme determinado pelo juiz.

    § 6º As intimações feitas na forma deste artigo, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.

  • GABARITO:E

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006

     

    DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS

     

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico. 


    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização. [GABARITO]


    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.


    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

  • Em qualquer hipótese? Não!

    Questão com dois erros!

    Se o intimado realizar a consulta e dia útil, será considerado intimado no mesmo dia.

    Mas, se a consulta for realizada em dia não útil, será considerado intimado no primeiro dia útil seguinte.

  • Em qualquer hipótese? Não!

    Questão com dois erros!

    Se o intimado realizar a consulta e dia útil, será considerado intimado no mesmo dia.

    Mas, se a consulta for realizada em dia não útil, será considerado intimado no primeiro dia útil seguinte.

  • Opa! Item incorreto.

    Se a consulta for realizada em dia útil, o intimando será considerado intimado no mesmo dia.

    Contudo, se a consulta for realizada em dia não útil, ele será considerado intimado no primeiro dia útil seguinte.

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.

    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.

  • Em qualquer hipótese?? Nada no Direito é absoluto!

  • Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização. Questão peca ao dizer que a intimação se dá no dia subsequente.

    GABARITO: ERRADO

    Bons Estudos!!!

  • Em qualquer hipótese? Não!

    Questão com dois erros!

    Se o intimado realizar a consulta e dia útil, será considerado intimado no mesmo dia.

    Mas, se a consulta for realizada em dia não útil, será considerado intimado no primeiro dia útil seguinte.

    Comentário de Félix Campos Martins, fixado como gabarito comentado pelo QC.


ID
3117070
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


A consulta eletrônica a intimação em portal próprio deverá ser realizada em até dez dias úteis após a data de envio da intimação.

Alternativas
Comentários
  • ????????

  • Lei 11.419/2006

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.

    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.

    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

    Gabarito: Errado

  • O erro está em dizer que serão em 10 dias úteis, o correto é 10 dias corridos.

  • Questão: A consulta eletrônica a intimação em portal próprio deverá ser realizada em até dez dias úteis após a data de envio da intimação. ERRADO

    corridos conta da data do envio

    corridos conta da data do envio

    corridos conta da data do envio

    .

    .

    Lei n.º 11.419/2006

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.

    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.

    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias CORRIDOS

    contados da data do envio da intimação,

    sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

  • GABARITO:E

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006
     

    DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS


    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.


    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.


    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.


    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo. [GABARITO]


    § 4º Em caráter informativo, poderá ser efetivada remessa de correspondência eletrônica, comunicando o envio da intimação e a abertura automática do prazo processual nos termos do § 3º deste artigo, aos que manifestarem interesse por esse serviço.


    § 5º Nos casos urgentes em que a intimação feita na forma deste artigo possa causar prejuízo a quaisquer das partes ou nos casos em que for evidenciada qualquer tentativa de burla ao sistema, o ato processual deverá ser realizado por outro meio que atinja a sua finalidade, conforme determinado pelo juiz.


    § 6º As intimações feitas na forma deste artigo, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.

  • Gabarito: Errado

    É 10 dias corridos e não úteis.

  • Errado.

    São dias corridos e não úteis!

  • Olha só o pega, meu povo! A consulta eletrônica deve ser feita em até dez dias CORRIDOS (não úteis) após a data em que foi enviada a intimação!

    Art. 5º (...) § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias CORRIDOS contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

    Item incorreto.

  • Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

  • Escorreguei na casca de banana! São dias CORRIDOS e não dias ÚTEIS !!!
  • 10 dias CORRIDOS.

    Caso a intimação seja lida em um dia nao útil, iniciará o prazo no dia útil seguinte.

  • Resumindo:A consulta eletrônica a intimação em portal próprio deverá ser realizada em até dez dias Corridos  data de envio da intimação. ERRADO

  •  

    Q338427

    PARA NÃO ERRAR MAIS !

    Lei 11.419:         VIDE Q618045       Q641966     Q617794       Q357615

    Data-DISP. INF (DJE) ----> Data-PUBL. (1º dia ÚTIL SEGUINTE) -----> Data-INÍCIO-CONTAGEM (1º dia ÚTIL SEGUINTE)

      

    Disponibiliza     ------------------>     Pública     ------------------>    TEM INÍCIO

                  Dia ÚTIL seguinte               Dia útil seguinte

    Considera-se como data da publicação o primeiro dia útil seguinte ao da disponibilização da informação no Diário da Justiça Eletrônico.

    Criado o Diário da Justiça Eletrônico pelos Tribunais, os prazos processuais terão início no primeiro dia útil que seguir ao considerado como data da publicação. 

    Disciplinas >  Direito Processual Civil - CPC 1973  >  PROCESSO ELETRÔNICO -  32 QUESTÕES SOBRE A REFERIDA LEI.

    Q351036

    10 dias corridos contados da DATA DO ENVIO DA INTIMAÇÃO, sendo que para efeito da contagem deste prazo, o dia inicial é o dia seguinte ao da disponibilização do ato de comunicação no sistema, INDEPENDENTEMENTE de esse dia ser, ou não, de expediente no órgão comunicante.

     

    Q560645

    Quando o Defensor Público efetivar consulta eletrônica do teor da intimação ou, caso não o faça no prazo de 10 (dez) dias a partir do envio da intimação eletrônica, a intimação será considerada automaticamente realizada após este prazo.

     

    O que não pode é a CITAÇÃO do processo penal.

    É aplicada a Lei Federal n° 11.419/2006, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

     


ID
3117073
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Cartas precatórias que transitem entre órgãos do Poder Judiciário e demais Poderes da União deverão ser feitas preferencialmente por meio eletrônico.

Alternativas
Comentários
  • Gabarito CERTO

    Lei nº 11.419:

    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • CERTO

     

    Art. 7º

     

    As

    ➜ cartas precatórias,

    ➜ rogatórias,

    ➜ de ordem

    ➜ e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes,

     

    serão feitas preferentemente por meio eletrônico.

  • GABARITO:C

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006

     

    DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS


    Art. 6º Observadas as formas e as cautelas do art. 5º desta Lei, as citações, inclusive da Fazenda Pública, excetuadas as dos Direitos Processuais Criminal e Infracional, poderão ser feitas por meio eletrônico, desde que a íntegra dos autos seja acessível ao citando.


    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico. [GABARITO]

  • Gabarito: Certo

    Lei 11.419

    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • Assertiva corretíssima, já que as comunicações oficiais (incluindo-se a carta precatória) entre os órgãos do Poder Judiciário e demais Poderes (incluindo-se os da União) deverão ocorrer preferencialmente por meio eletrônico!

    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • Certo!

    Fundamento: Artigo 7.

  • Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • Correta sua pontuação.

  • Carta precatória é só entre orgãos do Poder Judiciário, ou estou enganado? Pela leitura da questão, entende-se que carta precatória pode ser entre poderes distintos. O art 7º como citado pelos colegas trata-se de comunicações oficiais entre os demais poderes (não carta precatoria, pelo artigo entende-se essa distinção).

  • citações e intimações: meio eletrônico, salvo tentativa de burla ao sistema (fora do ar).

    cartas precatorias, rogatorias , de ordem e dasmais comunicações: preferencialmente eletrônicas


ID
3117076
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Advogado público poderá realizar petição em formato digital sem a intervenção de cartório ou secretaria judicial, situação em que deverá ser fornecido recibo eletrônico de protocolo no portal eletrônico.

Alternativas
Comentários
  • CERTO

    Lei 11.419:

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.

  • GABARITO:C

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006

     

    DO PROCESSO ELETRÔNICO

     

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo. [GABARITO]


    § 1º Quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, serão considerados tempestivos os efetivados até as 24 (vinte e quatro) horas do último dia.


    § 2º No caso do § 1º deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.


    § 3º Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais. 

  • Gabarito: Certo

    Lei 11.419

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.

  • Correto!

    Por isso o número de servidores diminuiu também! Antigamente o servidor fazia tudo isso manualmente. Hoje em dia é através da informatização.

  • CERTO

    Lei 11.419:

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.


ID
3117079
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Para a distribuição de peças processuais, os órgãos do Poder Judiciário deverão fornecer dispositivos de transporte de meios eletrônicos, como pendrive, aos interessados.

Alternativas
Comentários
  • Deverão fornecer plataforma de acesso aos usuários que não tiverem meios de fazê-los.

  • ERRADO

    Lei 11.419:

    Art. 7º, § 3º Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais.

    A lei não menciona dispositivos de transporte de meios eletrônicos conforme afirma a questão.

  • Gabarito: errado

    Lei n.º 11.419/2006

    Art. 10, § 3º Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais.

    (Mayara, repeti o comentário apenas porque você se equivocou na numeração do artigo. Não interfere na resposta, mas deixo registrado aqui pra quem quiser acompanhar com a lei seca.)

  • Prestar atenção aos verbos empregado no enunciado. Verbo dever (deverão) dá uma noção de obrigatoriedade. Verbo poder (poderão), noção de possibilidade. Muitas questões da Cespe podem ser matadas observando isso.

    Conforme a Lei n.º 11.419/2006 já citada pelos colegas, a obrigatoriedade dos órgãos do Poder Judiciário não é a de fornecer pen drives, já que cada um deve ter o seu, mas a de oferecer equipamentos necessários ao deslinde do processo.

    Bons estudos!!

  • GABARITO:E

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006

     

    DO PROCESSO ELETRÔNICO

     

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.


    § 1º Quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, serão considerados tempestivos os efetivados até as 24 (vinte e quatro) horas do último dia.


    § 2º No caso do § 1º deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.


    § 3º Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais. [GABARITO]

  • Negativo! Na verdade, os órgãos do Judiciário deverão disponibilizar, em suas unidades, equipamentos de digitalização e de acesso à rede mundial de computadores:

    Art. 10, § 3º Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais.

    Item incorreto.

  • Errado! Deve manter disponível equipamentos necessários e plataformas de acesso aos interessados.

  • Pen drive seria de mais hem kkk

  • Se você parar para pensar seria um absurdo isso, já que seriam fornecidos milhares de pen-drive :/


ID
3954808
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


Cabe ao poder público assegurar a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa.

Alternativas
Comentários
  • Art. 68. O poder público deve adotar mecanismos de incentivo à produção, à edição, à difusão, à distribuição e à comercialização de livros em formatos acessíveis, inclusive em publicações da administração pública ou financiadas com recursos públicos, com vistas a garantir à pessoa com deficiência o direito de acesso à leitura, à informação e à comunicação.

    § 1º Nos editais de compras de livros, inclusive para o abastecimento ou a atualização de acervos de bibliotecas em todos os níveis e modalidades de educação e de bibliotecas públicas, o poder público deverá adotar cláusulas de impedimento à participação de editoras que não ofertem sua produção também em formatos acessíveis.

    § 2º Consideram-se formatos acessíveis os arquivos digitais que possam ser reconhecidos e acessados por softwares leitores de telas ou outras tecnologias assistivas que vierem a substituí-los, permitindo leitura com voz sintetizada, ampliação de caracteres, diferentes contrastes e impressão em Braille.

    § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • ERRADA

     

    QUESTÃO REPETIDA DA CESPE

     

    Q853002 Ano: 2017 Banca: CESPE Órgão: TRF - 5ª REGIÃO Prova: CESPE - 2017 - TRF - 5ª REGIÃO - Juiz Federal Substituto

    O poder público tem o dever de assegurar a adaptação e a produção de artigos científicos em formato acessível, inclusive em LIBRAS. [ERRADA]

     

    LEI 13.146

     

    Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

     

    Dicas e mnemônicos -> https://www.instagram.com/qciano/

  • Cabe ao poder público ASSEGURAR a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa.

     

    Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência):
     
    Art. 68 § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

     

    Cabe ao poder público assegurar a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa. [CESPE, 2019 (Gabarito: Errado)]

     

  • MINHA CONTRIBUIÇÃO: A LEI 13.146/15 TRAZ A EXPRESSÂO "INCUMBE AO PODER PÚBLICO" NAS SEGUINTES SITUAÇÕES:

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 28. Incumbe ao poder público assegurar, criar, desenvolver, implementar, incentivar, acompanhar e avaliar:

    IV - oferta de educação bilíngue, em Libras como primeira língua e na modalidade escrita da língua portuguesa como segunda língua, em escolas e classes bilíngues e em escolas inclusivas;

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 43. O poder público deve promover a participação da pessoa com deficiência em atividades artísticas, intelectuais, culturais, esportivas e recreativas, com vistas ao seu protagonismo, devendo:

    I - incentivar a provisão de instrução, de treinamento e de recursos adequados, em igualdade de oportunidades com as demais pessoas;

    II - assegurar acessibilidade nos locais de eventos e nos serviços prestados por pessoa ou entidade envolvida na organização das atividades de que trata este artigo; e

    III - assegurar a participação da pessoa com deficiência em jogos e atividades recreativas, esportivas, de lazer, culturais e artísticas, inclusive no sistema escolar, em igualdade de condições com as demais pessoas.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 69. O poder público deve assegurar a disponibilidade de informações corretas e claras sobre os diferentes produtos e serviços ofertados

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 79. O poder público deve assegurar o acesso da pessoa com deficiência à justiça, em igualdade de oportunidades com as demais pessoas, garantindo, sempre que requeridos, adaptações e recursos de tecnologia assistiva.

  • Digamos que "assegurar", nesse caso, é uma palavra muito forte, rs.

    Lei nº 13.146/2015 (Estatuto da Pessoa com Deficiência):

    Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • Não entendi: como que se produz um artigo científico em Libras? Libras abrange Braile? Esse dispositivo da Lei é confuso para mim. Se a Libras foi criada para a comunicação do surdo, qual o nexo entre a ausência de fala e a leitura de um texto?

  • "Estimular e apoiar" para a Cespe é como quem mora junto.

    "Assegurar", para a banca, é como quem casou-se no papel.

  • Lei 13.146/15

    Art. 68. O poder público deve adotar mecanismos de incentivo à produção, à edição, à difusão, à distribuição e à comercialização de livros em formatos acessíveis, inclusive em publicações da administração pública ou financiadas com recursos públicos, com vistas a garantir à pessoa com deficiência o direito de acesso à leitura, à informação e à comunicação.

    § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  •  Art. 68 § 3o    O poder público deve ESTIMULAR e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    ERRADO: Cabe ao poder público ASSEGURAR a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa.

    Para atuarem no âmbito de graduação e pós-graduação, intérpretes e tradutores da LIBRAS devem possuir nível superior com habilitação, prioritariamente, em tradução e interpretação em LIBRAS.

    ****PRINCIPAIS PONTOS DO TÓPICO: LIBRAS (CESPE COBRA MUITO)*****

    PONTO 1) Tradutores e intérpretes de LIBRAS - DUAS SITUAÇÕES:

    a) Educação Básica

    no mínimo possuir: ENSINO MÉDIO + PROFICIÊNCIA NA LIBRAS.

    b) Graduação e Pós graduação

    possuir NÍVEL SUPERIOR + habilitação prioritariamente em trad. e interp. em LIBRAS

    *******************************************************************************

    PONTO 2) Incumbe ao poder público - todas as previsões do artigo 28.

     

     

  • Apelou hein CESPE

  • ESTIMULAR E APOIAR

    ESTIMULAR E APOIAR

    ESTIMULAR E APOIAR

    ESTIMULAR E APOIAR

  • Sacanagem da banca!

  • na lei 13146 há três "caberá ao poder público":

    1-promover inclusão conteúdo telemáticos ref. desenho universal na educação prof. e tecnológica;

    2-incentivar oferta tel. fixo e celular com acessibilidade;

    3-diretamente ou em parceria com OS promover capacitação de trad/interprete de libras, braille etc

  • Se cair essa questão novamente, c ctz, errarei. Não tem como lembrar de tudo, ainda mais do verbo.

  • Em 05/07/20 às 15:53, você respondeu a opção C.

    !

    Você errou!Em 14/05/20 às 19:25, você respondeu a opção E.

    Você acertou!Em 12/03/20 às 22:14, você respondeu a opção C.

    !

    Você errou!Em 05/03/20 às 21:50, você respondeu a opção C.

    !

    Você errou!Em 29/02/20 às 16:23, você respondeu a opção C.

    !

    Você errou!

  • GABARITO ERRADO.

    Art. 68.   § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • Assegurar não. Estimular e apoiar!

  • Se fosse assim, todo artigo científico viria com um DVD (ou qualquer via de acesso digital) para assistir à transcrição em vídeo do interprete de LIBRAS.

  • Assegurei foi a minha queda nesta questão. rsrsrsrs

  • Gabarito ERRADO

    Art. 68. § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • O poder público deve estimular essa prática.

  • Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    Você pode olhar esse dispositivo de duas perspectivas:

    1. O P.Público é tão descompromissado com a ciência, em especial com os pcds, que não vai ASSEGURAR a produção de artigos, e sim ESTIMULAR/APOIAR (o famoso tapinha no ombro dizendo: vai lá, vai lá!)

    2. O P.Púb. não pode OBRIGAR alguém a escrever um artigo sobre tal e tal assunto, no máximo promover bolsas, financiar pesquisas, etc (o que está mais para estimular/apoiar do que assegurar)

  • Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    Você pode olhar esse dispositivo de duas perspectivas:

    1. O P.Público é tão descompromissado com a ciência, em especial com os pcds, que não vai ASSEGURAR a produção de artigos, e sim ESTIMULAR/APOIAR (o famoso tapinha no ombro dizendo: vai lá, vai lá!)

    2. O P.Púb. não pode OBRIGAR alguém a escrever um artigo sobre tal e tal assunto, no máximo promover bolsas, financiar pesquisas, etc (o que está mais para estimular/apoiar do que assegurar)

  • GABARITO: ERRADO.

  • ESTIMULAR***

  • Meu pai, fiquei chocado, quase tive um ataque do miocárdio.

  • Se você errou continue firme!

  • Caramba!!!!!!!!!!

  • Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    assegurar não

    assegurar não

    assegurar não

  • Não Cai TJSP2021

  • O poder público incentiva.

    (mas agora, cá entre nós, deveria garantir,né?)

  • GABARITO: ERRADO

    Art. 68, § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • A Lei diz que o cabe ao Poder público "estimular e apoiar", não "assegurar".

    #TJRJ2021

  • Aiai CESPE...
  • Assegurar, só o acesso a jusitça.