SóProvas



Prova CESPE / CEBRASPE - 2010 - EMBASA - Analista de Saneamento - Analista de Tecnologia da Informação - Redes


ID
82423
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Julgue o item seguinte com relação a contagem.


Suponha que uma empresa, ao promover um concurso para a escolha de seu novo logotipo, tenha recebido 52 propostas diferentes. Nesse caso, se 5 dessas propostas serão escolhidas como finalistas, a quantidade de possibilidades diferentes para tal escolha será inferior a 2 milhões.

Alternativas
Comentários
  • Como não importa a ordem e os objetos são distintos, usaremos combinação de 52, 5 a 5.52!/ 5!(52-5)!52!/ 5!47!(52 x 51 x 50 x 49 x 48)/ (5 x 4 x 3 x 2 x 1)= 2.598.960 --> SUPERIOR A 2 MILHÕES!
  • Vamos usar a Combinação pois a ordem NÃO importa, ou seja, se eu retirar o LOGOTIPO: A, B, C ,D , E é igual eu retirar E, A, C, D, B

    Temos 52 logotipos no TOTAL, queremos retirar 5.

    .

    Cálculo Final:

    .

    52,5 =         52 x 51 x 50 x 49 x 48      

                         _____________________         =    (2.598.960)  é maior que    >   (2.000.000)

                          5  x  4  x  3  x  2  x  1

  • C 52,5 = 2.598.960

    ERRADO

  • Para ajudar a fazer conta rápida no dia da prova, quando estiver sem tempo!!!

    (escrevendo parece mais longo do que pensando, mas é a idéia que vale)

    2 milhões = 2.000.000

    A conta que precisaria fazer: 52x51x50x49x48 / 5 x 4 x 3 x 2

    Simplifica pelas dezenas -> 5,2 x 10 x 5,1 x 10 x 5 x 10 x 4,9 x 10 x 4,8 x 10 / 5 x 4 x 3 x 2 = 2.000.000

    Compara e corta os zeros dos 2 milhões

    sobra:

    5,2 x 5,1 x 5 x 4,9 x 4,9 / 5 x 4 x 3 x 2 = 20

    Simplifica novamente:

    5 x 5 x 5 x 5 x 5 / 5 x 4 x 3 x 2 = 20

    5 x 5 x 5 x 5 / 4 x 3 x 2 = 20

    25 x 25 / 24 = 20

    25 > 20

    portanto o resultado da conta será maior do que o informado.

    (PS: se houver alternativas, verifique se elas são muito próximas, se forem, lascou. Faz a conta)

    Talvez tenha complicado mais do que ajudado, mas bora ampliar horizontes e perceber mais formas de resolver questões!!!

    Boa sorte pessoal!!!


ID
82426
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Julgue o item seguinte com relação a contagem.


Considere que a secretaria de saneamento de um estado tenha destinado recursos para melhorar a qualidade da água de 20 municípios: 11 deles com menos de 10 mil habitantes e os outros 9, com mais de 10 mil habitantes. Para o início das obras, a secretaria escolherá 4 dos municípios com menos de 10 mil habitantes e 2 dos municípios com mais de 10 mil habitantes. Nesse caso, a quantidade de possibilidades diferentes de escolha da secretaria será inferior a 10 mil.

Alternativas
Comentários
  • não importa a ordem, pois município A,B,C... será o mesmo que C,B,A...logo é caso de COMBINAÇÃO. o problema é dividido em duas etapas: Primeira etapa: 11 municípios (-10mil/hab) serão escolhidos 4 municípiosC de 11 tomados 4 a 4. 11!/4!7! = 330segunda etapa: 9 municipios (+10mil/hab) serão escolhidos 2 municípiosC de 9 tomados 2 a 2. 9!/2!7! = 36 logo o total de possibilidades de escolher os municipios será: 330 X 36 = 11880Resposta ERRADA pois 11880 é superior a 10mil
  • Muito boa! o candidato atento nem começaria a fazer nada!

    Imagine o tempo economizado!
  • Questão de Combinação.

    11 deles com menos de 10 mil habitantes

    temos que escolher 4

    C11,4

    11x10x9x8

    4x3x2x1

    = 330

    9 com mais de 10 mil habitantes

    temos que escolher 2

    C 9,2

    9X8

    2X1

    = 36

    Para o início das obras, a secretaria escolherá 4 dos municípios com menos de 10 mil habitantes E 2 dos municípios com mais de 10 mil habitantes

    Sabemos que o E multiplica, então fica 330 x 36 = 11.880

    Gabarito :ERRADO 11.880 é SUPERIOR A 10 MIL

  • C 11,4 = 330

    C 9,2 = 36

    330 * 36 = 11880

    ERRADO


ID
82429
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Julgue o item seguinte com relação a contagem.


Considere que uma empresa seja composta de 9 setores (departamentos e divisões) e que esses setores devam ser divididos em grupos ordenados de 3 elementos cada para a escolha das novas instalações; a ordem dos setores no grupo determina a prioridade na escolha das instalações. Desse modo, será possível formar mais de 400 grupos diferentes.

Alternativas
Comentários
  • Observe esta passagem: "a ordem dos setores no grupo determina..."Logo, como a ordem nos grupos distingue um grupo do outro, trata-se de um problema de ARRANJO.Os 9 setores devem ser divididos em 3 grupos, onde a ordem interna dos grupos os diferenciam:A(9,3) = 9!/(9-3)! = 9!/6! = 9*8*7 = 504Como 504 é maior que 400 ---> Resposta: CERTO!
  • Não entendi. Não poderia ser por princípio multiplicativo?Considerando que a ordem importa e será ordenado por três elementos.

    9x6x3=162

    Alguem pode ajudar-me?

    Deixa uma mensagem no meu perfil.


    Obrigado.
  • Prezado Wanderley, você pode usar o princípio multiplicativo sim. Qualquer questão de arranjo pode ser resolvida pelo princípio multiplicativo. O quê acontece é que as escolhas de número de possibilidades que você fez para cada etapa é que estão equivocadas. 

    Para escolher o primeiro elemento do grupo você tem 9 possibilidades

    Para escolher o segundo 8

    Para escolher o terceiro 7

    Logo:  9x8x7 = 504 possibilidades. 
    Um abraço!
  • Ele quer 3 grupos ordenados de 3... Ele não fla explicitamente mas é isso que se entende quando fala: "grupos de 3''...

    Logo é: 9x8x7   x    6x5x4     x     3x2x1 = 720 x 504

    Muito maior que 400!
  • O colega ai de cima viajou bonito. A resposta e' certa pelo motivo ja explicado pelos colegas que encontraram como valor 504
  • No meu ponto de vista, quando você faz A9,3 você está selecionando 3 elementos de um universo de 9 para formar 1 grupo de 3. O enunciado da questão pede pra dividir 9 setores em grupos ordenados de 3 elementos cada (isso significa fazer 3 grupos com 3 setores cada um, onde a ordem dos setores diferencia os grupos, ou seja, A B C é um grupo diferente de B C A). 

    Eu não sei ao certo qual seria a resposta da questão, mas não seria 504 no caso dele estar pedindo 3 grupos de 3. 

    Eu fiz por analogia com os problemas que a gente faz de combinação para dividir pessoas em grupos:

    grupo 1 = 9!/6!

    grupo 2 = 6!/3!

    grupo 3 = 3!/0!

    Multiplicando tudo dá 9!. Porém, temos que remover os arranjos repetidos pela permutação dos grupos... Quero dizer: (A, B, C) (D, E, F) = (D, E,F) (A,B,C). Então divide 9!/3! >>> 504.

    Fiz um exemplo numérico pra conferir o raciocínio: formando 2 grupos de 2 a partir de 4 pessoas, com a ordem interna dos grupos sendo considerada:

    Grupos formados: AB, BA, CD, DC, AD, DA, BC, CB, BD, DB, CA, AC = 12

    pelo mesmo método: 

    grupo 1 = 4!/2! 
    grupo 2= 2!/0! 

    Resultado: 4!... retirando as permutações: 4!/2! = 12
  • A VERDADEIRA resposta é 729:

    1º grupo: 3 setores -> 9 possibilidades

    2º grupo: 3 setores -> 9 possibilidades

    3º grupo: 3 setores -> 9 possibilidades

    LOGO, 9 x 9 x 9 = 729.

    Resposta "C", bem maior que 400!

    ;-) 


  • Pessoal, pelo que eu entendi ele disse que a ordem NO grupo determina quem escolhe primeiro. Ele não fala sobre a importância da ordem DOS grupos. Assim:
    Temos que achar as maneiras para cada grupo.
    C9,3*C6,3*C3,3 =5.040 maneiras diferentes de se formar os grupos. 


  • A(9,3) = 504
    resposta correta

  • Eduardo Pereira, com todo respeito. Você está equivocado na resposta. Trata-se de um Arranjo (A9,3). É só multiplicar 9 x 8 x 7 = 504.


ID
82432
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

    A lógica proposicional trata de argumentações elaboradas por meio de proposições, isto é, de declarações que podem ser julgadas como verdadeiras (V) ou falsas (F), mas nunca como V e F simultaneamente. As proposições normalmente são simbolizadas por letras maiúsculas do alfabeto e alguns símbolos lógicos são usados para compor novas proposições. Uma conjunção, proposição simbolizada por A Λ B, é lida como "A e B" e julgada como V somente quando A e B forem V, e F, nos demais casos. Uma implicação, proposição simbolizada por A➜B, é lida como "se A, então B", e julgada como F somente quando A for V e B for F, e V nos demais casos.
       A lógica de primeira ordem também trata de argumentações elaboradas por meio de proposições da lógica proposicional, mas admite proposições que expressem quantificações do tipo "todo", "algum", "nenhum" etc. 

A partir dessas notações e definições, julgue o item que se segue.


Considerando que as proposições A, B, B➜C e [A Λ B]➜[C➜D] sejam V, então a proposição D será,obrigatoriamente, V.

Alternativas
Comentários
  • Considere o enunciado correto como:Considerando que as proposições A, B, B->C e[AvB]->[C->D] sejam V, então a proposição D será,obrigatoriamente, V.Montando o esquema todo:A(v)B(v)B(v) -> C(v)[A(v) v B(v)]->[C(v) -> D(v)]------------------------------D(v) = Conclusão verdadeira!
  • A                                (v)

    B                                (v)

    [A e B] -> [C -> D]    (v)

    resolvendo:

    [V e V] -> [V -> D]

    [V] -> [V -> D], se o primeiro termo da implicação é V e o segundo termo é V, o resultado será V.

    portanto, D deve ser V, vejamos:

    [V] -> [V -> V], substituindo D

    [V] -> [V], será V. Questão correta.

     

  • ...Uma conjunção, proposição simbolizada
    por AvB, é lida como "A e B"...  aqui no caso era pra ser A OU B

    O que está em negrito doi erro de digitação do site ou da prova!? Pq se foi da prova cabe recurso!
  • O erro de digitação muda totalmente o sentido da questão.

    Onde tem "B÷C ", na realidade, é B->C. Podem olhar a prova mesmo. Da forma como a questão está, entende-se que B ou C é V. Nesse caso, C poderia ser F. Se C poderia ser F, não necessariamente D precisaria ser V.

    Resumindo a conversa, a digitação muda a resposta da questão.

  • A = V
    B = V
    C = V

    A (V) e B (V) -> C (V) -> D

    V -> V --> D

    como a proposição é V no antecedente, terá obrigatóriamente ser V no consequente para se tornar correta.

    Assim, o valor de D obrigatoriamente será V
  • Essa questao ta bem maliciosa....

    na parte onde tem [A^B] -> [C->D]

    Se A ou B for Falso no primeiro colchete isso significa que sera Falso, pois para ser verdadeiro os 2 deve ser V.

    ou seja, supondo que o primeiro colchete é falso [A^B], continuando no [C->D], nao necessariamente D deve ser verdadeiro, pois F F no se entao é verdadeiro.

    [A^B] -> [C->D]
        -->     F      =  verdadeiro

    Mas a questao é clara em dizer que A, B, B ->C sao verdadeiras,

       e que  Imagem 004.jpg tambem é verdadeiro, logo:

                     V      -->   V          se D for verdadeiro = verdadeiro
                     V     -->    F          se D for falso          = falso
     

    questao correta!!
  • Eu resolvi de uma maneira bem prática e didática essa questão, só olhar a imagem abaixo

    https://scontent-gru2-1.xx.fbcdn.net/hphotos-xpf1/v/t34.0-12/12476332_1044910782215289_810645201_n.jpg?oh=4d193aca6984791f5d33244426b7eeb5&oe=56893C5D

  • William, seu url não dá certo!

  • Entendi não
    ):

  • nao concordo com a banca, ela faz essa afimaçao pegando todo o conjunto: Considerando que as proposições A, B, B➜C e [A Λ B]➜[C➜D] sejam V, então a proposição D será, logo: ela afrma que D E verdadeira e depois ela fala que D obrigatoriamente tem que V? 

    depois ela deixa entender que somente A,B,C sao verdadeira e pergunta que obrigatoriamente D  E V ? nao entendo pois ela esta fazendo uma pergunta ou seja uma duvida, logo D pode se V ou F

  • Simples, se D for falso haverá a possibilidade da proposição ser falsa e para a não ocorrência do fato o D deve ser verdadeiro ai não importará os outros valores, pois com D = V será ela sempre Verdade.


ID
82435
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

    A lógica proposicional trata de argumentações elaboradas por meio de proposições, isto é, de declarações que podem ser julgadas como verdadeiras (V) ou falsas (F), mas nunca como V e F simultaneamente. As proposições normalmente são simbolizadas por letras maiúsculas do alfabeto e alguns símbolos lógicos são usados para compor novas proposições. Uma conjunção, proposição simbolizada por A Λ B, é lida como "A e B" e julgada como V somente quando A e B forem V, e F, nos demais casos. Uma implicação, proposição simbolizada por A➜B, é lida como "se A, então B", e julgada como F somente quando A for V e B for F, e V nos demais casos.
       A lógica de primeira ordem também trata de argumentações elaboradas por meio de proposições da lógica proposicional, mas admite proposições que expressem quantificações do tipo "todo", "algum", "nenhum" etc. 

A partir dessas notações e definições, julgue o item que se segue.


Caso a proposição "Se a EMBASA promover ações de educação ambiental, então a população colaborará para a redução da poluição das águas" seja V, a proposição "Se a EMBASA não promover ações de educação ambiental, então a população não colaborará para a redução da poluição das águas" também será V.

Alternativas
Comentários
  • A negação de uma condicional não é outra proposição condicional, mas sim uma conjunção (pode aparecer o conector "e" ou "mas". Nesse caso, a resposta correta poderia ficar da seguinte forma:"A embasa promove ações de educação ambiental, mas a população não colabora com a redução da poluição das águas".
  • *********ESTRUTURAS LÓGICAS EQUIVALENTES*********A->B é lógicamente equivalente a ~B->~ADica de memorização: Seta virando seta, nega e inverte as duas*************************************************A->B também é lógicamente equivalente a ~AvBDica de memorização: Seta virando OU, nega a primeira e mantém a segunda*************************************************Na questão acima, o equivalente seria dizer: "Se a população não colaborará para a redução da poluição, a EMBASA não irá promover ações de educação ambiental"
  • Para quem tem dificuldade com as contadas vou expor uma maneira mais simples

    Se a EMBASA não promover ações de educação ambiental, então a população não colaborará para a redução da poluição das águas" também será V.

    Vá pela lógica a Embasa não precisar colaborar, com a população para que ela tenha que diminuir a poluição das águas.
    Ou você cidadão só faz o que te manda fazer?

    Logo é falsa.
     

  • REGRA DO INVERTE TROCA:  A ------>B .: ~B ------> ~A .:  ~A v B

    "Se a população não colaborará para a redução da poluição, a EMBASA não irá promover ações de educação ambiental" 

    RESPOSTA : ERRADO

  • A -> b

    ~b -> ~a
  • "Se a EMBASA promover ações de educação ambiental, então a população colaborará para a redução da poluição das águas" 
    equivale a dizer: se p então q, ou seja, p-->q.

    As proposições equivalentes a p-->q são: ~p ou q ; ~q-->~p

    Assim só seria verdadeiro caso a expressão fosse:
    A população não colabora para a redução da poluição das águas ou a EMBASA promove ações de educação ambiental, ou também:
    Se a população não colabora para a redução da poluição das águas, então a EMBASA  não promove ações de educação ambiental.

    Qualquer outra proposição diferente seria falsa.

    Portanto gabarito: ERRADO
  • Ter isso em mente facilita bastante: p -> q = ~ q -> ~p = ~p v q (equivalencias)
     
    Seguindo a ordem da questão foi utilizado primeiro : p -> q
    Para a segunda afirmação ser verdadeira  teria que vir invertido, tal como: ~q -> ~p , ex:   a população não colaborará para a redução da poluição das águas, Se a EMBASA não promover ações de educação ambiental.O que não ocorreu.

  • Galera, é só fazer a tabela verdade

    Vamos considerar

    A: EMBASA promover ações de educação ambiental
    B: a população colaborará para a redução da poluição das águas


    Fazendo toscamenta a tabela verdade

    A -> B          ~A -> ~B

    V+V=V           F+F=V
    V+F=F           F+V=V
    F+V=V           V+F=F

    F+F=V           V+V=V

    Se você prestar atenção, vai perceber que tem casos em que se uma é verdadeira, a outra é falsa.
    Como ele diz que "também será V", a questão está falsa.
  • Para lembrar.

    Equivalência lógica, 
    existem dois casos:

    CASO1:

    P --> Q = ˜P --> ˜P (Inverte e nega)


    Ex:
    A: Se corro então canso
    A: Se não canso então não corro

    Obs: O que é causa, passa a ser efeito e efeito passa a ser causa

    CASO2:

    P --> Q = ˜P V Q 

    A: Se corro então canso
    A: Não corro ou canso
  • MOLEZA, GALERA!!!


    A 1ª proposição é verdadeira independente do valor do antecedente. Basta que o consequente seja verdadeiro.

    A 2ª proposição, por ter o consequente falso, depende do antecedente. Como não se sabe o valor do antecedente, não é possível afirmar a respeito do valor lógico dessa proposição.


    *Gabarito: ERRADO.


    Abçs.

  • Utilizando a Tabela Verdade, perceberemos que haverá um mínimo suficiente para que torne falso a alegação.

  • Eu marquei certo e errei, mas vou colocar meu raciocínio aqui para ver se vocês concordam!!

     

    - A questão não perguntou se as proposições são equivalentes, e sim se a segunda proposição era V apenas;

     

    Tendo isto em vista muda-se a cara da questão. proposições envolvendo o  conectivo "se, então" somente serão falsas nas situações onde a primeira proposição for V e a segunda F, certo?

     

    Baseado nisso, fiz a suposição de que, na primeira proposição ambas eram V, o que ficaria uma situação VV, sendo a proposição composta V. Dessa forma, como no segundo caso ambas foram negadas, ficaria uma situação FF, o que caracterizaria a segunda proposição composta como V também, por isso marque a questão como Correta.

     

    Pensando cá com meus botões, percebi que o erro foi atribuir VV na primeira proposição, sendo que o enunciado não afirmou isso. Há a situação em que a primeira proposição poderia ser FV, o que ainda caracterizaria, segundo a regra do conectivo "se, então", a proposição composta como V. Como a segunda nega as duas, ficaria VF, ou seja, não se pode afirmar que ela será V também, pois há este único caso possível que torna a acertiva Errada.

     

  • p = Embasa promove ações.

    q = população colabora.

    temos que:

    ( p -> q ) diferente de (~p -> ~q)

    o correto seria: 

    ( p -> q ) = (~q -> ~p) ou (~p v q)

    logo a escrita correta seria: 

    q: população não colabora então p: Embasa não promove ações.

  • NÃO DÁ PAR AFIRMAR...

  • nega a primeira e mantém a 2a. NE U MA.

    EQUIVALÊNCIA.

  • GABARITO ERRADO

    P: a EMBASA promover ações de educação ambiental. (F)

    Q: a população colaborará para a redução da poluição das águas. (V)

    F --> V = V

    ~P: a EMBASA não promover ações de educação ambiental. (V)

    ~Q: a população não colaborará para a redução da poluição das águas. (F)

    V --> F = F

    Logo, não necessariamente a segunda proposição composta terá valor verdadeiro também.

    "A persistência é o caminho do êxito". -Chaplin

  • NÃO DÁ PAR AFIRMAR...

    Na condicional:

    VV= V

    FF= V

    FV= V

    VF= F

    • P1: EMBASA PROMOVE (V) ➜ POPUÇAÕ COLABORA REDUÇÃO POLUIÇÃO (V) = V
    • P2: EMBASA NÃO PROMOVE (F)➜ POPUÇAÕ NÃO COLABORA REDUÇÃO POLUIÇÃO (F) = V

    • P3: EMBASA PROMOVE (F) ➜ POPUÇAÕ COLABORA REDUÇÃO POLUIÇÃO (V) = V
    • P4: EMBASA NÃO PROMOVE (V)➜ POPUÇAÕ NÃO COLABORA REDUÇÃO POLUIÇÃO (F) = F

    Projeto_1902

  • nao da pra afirmar pois a primeira só nao pode ser V +F = QUE DARIA FALSO .

    mas existem enes possibilidades

    se for por exemplo a p1

    f v = V

    ai vc nega as duas ...

    ficaria v + f = que daria falso no final...

    entao errado.


ID
82438
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

    A lógica proposicional trata de argumentações elaboradas por meio de proposições, isto é, de declarações que podem ser julgadas como verdadeiras (V) ou falsas (F), mas nunca como V e F simultaneamente. As proposições normalmente são simbolizadas por letras maiúsculas do alfabeto e alguns símbolos lógicos são usados para compor novas proposições. Uma conjunção, proposição simbolizada por A Λ B, é lida como "A e B" e julgada como V somente quando A e B forem V, e F, nos demais casos. Uma implicação, proposição simbolizada por A➜B, é lida como "se A, então B", e julgada como F somente quando A for V e B for F, e V nos demais casos.
       A lógica de primeira ordem também trata de argumentações elaboradas por meio de proposições da lógica proposicional, mas admite proposições que expressem quantificações do tipo "todo", "algum", "nenhum" etc. 

A partir dessas notações e definições, julgue o item que se segue.


Considerando que as proposições "As pessoas que, no banho, fecham a torneira ao se ensaboar são ambientalmente educadas" e "Existem crianças ambientalmente educadas" sejam V, então a proposição "Existem crianças que, no banho, fecham a torneira ao se ensaboar" também será V.

Alternativas
Comentários
  • não, necessariamente as pessoas que, no banho, fecham a torneira ao se ensaboar são ambientalmente educadas"

    Portando E

  • Errado.

    O grupo dos que fecham a torneira ao se ensaboar está dentro do grupo dos ambientalmente educados. Há crianças ambientalmente educadas, mas não necessariamente elas fazem parte do grupo dos que fecham a torneira.

  • Completando o comentario acima: PODEM existir crianças que, no banho, fecham a torneira ao se ensaboar. Mas como não é possível afirmar piamente isso, a proposição não pode ser considerada verdadeira!!
  • Excelente comentário dos colegas! O segredo desse tipo de questão é justamente resolver com autilização do "conjunto"...
  • O negócio desse tipo de questão é negar a proposição??

  • MOLE, MOLE, GALERA!!!

     


    São 3 proposições:
    P1: As pessoas que, no banho, fecham a torneira ao se ensaboar são ambientalmente educadas;
    P2: Existem crianças ambientalmente educadas;
    P3: Existem crianças que, no banho, fecham a torneira ao se ensaboar.

    P1: A → B(V)     P2: C(V)     P3: D(?)

    Comentário:
       1) P1 e P2 são verdadeiras por conta da afirmação da banca.

       2) Não há nenhuma correlação entre P3 e as proposições anteriores. Logo, não se pode afirmar que P3 seja verdadeira ou falsa.

     


    * GABARITO: ERRADO.

     

    Abçs.

  • Eu pensei que

    As pessoas que, no banho, fecham a torneira ao se ensaboar são ambientalmente educadas

    crianças estariam no grupo pessoas, mas parece que a banca fez diferença do grupo pessoas e crianças.


ID
82441
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos sistemas operacionais Windows e Linux, julgue o item a seguir.


No Windows, o conceito de arquivo é representado por meio de um atalho exibido na área de trabalho.

Alternativas
Comentários
  • Um arquivo é um agrupamento de registros que seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador.
  • NA ÁREA DE TRABALHO ENCONTRAMOS OS SEGUINTES ITENS:.ÍCONES. BARRA DE TAREFAS- BOTÃO INICIAR- ATALHOS
  • alguem sabe explicar melhor?

  • Ícones

    Gab. E

  • Conceito de arquivo a questão pedi o que é arquivo: arquivo é representado por informações contida dentro dele é não atalho.


ID
82444
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos sistemas operacionais Windows e Linux, julgue o item a seguir.


No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela.

Alternativas
Comentários
  • O ícone MEU COMPUTADOR MOSTRA: o conteúdo do disquete, disco rígido, unidade de CD e unidades de rede. Também permite procurar e abrir arquivos e pastas, bem como obter acesso a opções no Painel de Controle para modificar as configurações do seu computador.
  •  o gabarito é ERRADO

    Cespe: motivo de alteração de gabarito de Certo para ERRADO

    No sistema operacional Windows XP, o ícone Meu computador exibe todas as unidades de disco em uma mesma página, mas o conteúdo de uma única unidade de armazenamento é apresentado em uma única janela separada a partir da escolha da unidade desejada, fato que contraria o afirmado no item. 

    Essa Cespe...

  • Olá Daiane!

    O gabarito foi atualizado para "E", após recursos, conforme edital publicado pela banca.

    Bons estudos!

  • Vai entender, ao meu ver, o Gab seria C.

    Uma vez clicando no icone meu computador, com certeza exibe o conteúdo de uma unidade de armazenamento em uma única janela, ou seja, não só uma mas várias unidades... :/

  • ESSE É O TIP DE QUESTÃO QUE ATÉ O EXAMINADOR FICA NA DÚVIDA, IMAGINE O CONCURSEIRO.

  • Tá "Serto" Cespe!!

  • Tipo de questão fundamental para avaliar se o candidato está apto a ser analista de saneamento. Parabéns Cespe.

  • "meu Computador" mostra o Explorer e, por meio deste, podemos navegar pelas unidades de armazenamento,

  • Permite exibir o conteúdo de uma unidade de armazenamento em uma única janela?

    Permite,logo,Certa!

  • Tha SERTU SESPI

  • Quando você clica em Meu Computador, abrirá as Opções de Unidades de Disco/Armazenamento e não o Conteúdo de uma Unidade de Armazenamento. Para abrir o Conteúdo terá, antes, de escolher a unidade que desejas ver o Conteúdo.

  • No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela.

    Janela 1= unidade D

    janela 2 unidade C

    entendi dessa forma

  • ainda não entendi por que tá errada kkkkkk socorro

  • Eu também não entendi.Pois quando clicamos no meu computador abre somente uma janela com as unidades de armazenamentos...

  • No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela.

    Ele não exibi o conteúdo de uma unidade. Ele exibi as unidades.


ID
82447
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos sistemas operacionais Windows e Linux, julgue o item a seguir.


O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.

Alternativas
Comentários
  • ERRADO.O Windows Explorer permite a visualização dos contéudos por meio de CINCO modos de exibição, qual sejam:- miniaturas;- detalhes; - lista;- lado a lado; e- ícones.
  • Caí direitinho... essa Cespe... :)
  • O programa Windows explorer ou Explorando é o gerenciador de arquivos e pastas do sistema Windows.Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos, podendo também ser utilizado para a instalação de programas.Para abrir esse programa deve-se clicar no botão "Iniciar", em seguida, em "Programas" e em Windows Explorer. Ou clicar no ícone "Meu computador"No menu Exibir pode-se escolher como se deseja ver o conteúdo do Explorer.Para se visualizar as barras de ferramentas e de status elas devem estar marcadas. No menu Exibir, os arquivos podem ser exibidos de diversas maneiras: Ícones grandes - aparecem desenhos relativamente grandes e os nomes de cada pasta e/ou arquivo existente, Ícones pequenos - surgem desenhos relativamente pequenos e, também, os nomes de cada pasta e/ou arquivo existente, Lista - aparece uma lista apenas com o nome dos arquivos, Detalhes - lista o nome, tamanho, tipo e última data em que o arquivo foi modificado. Portanto, a opção detalhes é a que mostra mais informações sobre os arquivos.Continuando no menu exibir, clicando-se no item Organizar ícones pode-se ordenar os arquivos de diferentes maneiras:Clicar em Ordenação obtidaNome em ordem alfabéticaTipo pela extensão do arquivoTamanho pelo tamanhoModificado pela última data em que o arquivo foi modificadoSe a opção Detalhes estiver em uso pode-se ordenar os arquivos, usando outro procedimento: Clicar diretamente sobre as palavras Nome, Tamanho, Modificado ou Tipo, na parte superior do lado direito.CUIDADO PARA NÃO CONFUNDIR COM OS MODOS DE EXIBIÇÃO DO WORD, QUE SÃO:- NORMAL;- LAYOUT DA WEB;- LAYOUT DE IMPRESSÃO;- LAYOUT DE LEITURA;- ESTRUTURA DE TÓPICOS.
  • Essa questão me causou dúvidas, procurei a respeito na Internet, e um professor de um site comentou sobre ela:26 O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.- FALSO: os modos de exibição do Windows Explorer são: Lista, Detalhes, Ícones, Lado a Lado e Miniaturas (e Película, se estivermos numa página de vídeos ou fotos).Mas, por favor, verifiquem se o edital falava WINDOWS ou especificamente WINDOWS XP... Se falava em XP, a questão 26 é FALSA mesmo! Mas se versava (o edital) sobre WINDOWS, é bom verificar quem tem um Windows anterior (98 ou 95) - sei que é difícil.. pois, pelo que lembro, estes quatro itens eram usados no Windows 98... (faz muito tempo que não o utilizo.. não me lembro realmente se é verdade).Em sendo as duas verdadeiras: a) O Edital mencionar "Windows" sem especificar "XP" e b) sendo realmente no Windows 98 esses quatro modos de exibição conforme descrito, a questão é VERDADEIRA! Cabe aí tentarem algo! (acho difícil)Se quiser ler mais sobre as questões de informática comentadas dessa prova, entra nesse link;http://www.euvoupassar.com.br/visao/artigos/completa.php?id=3116
  •  Questão correta! Ainda há um modo de exibição a ser citado: miniaturas.

  • - MINIATURAS

    - LADO A LADO

    - ÍCONES

    - LISTA

    - DETALHES

  • Apenas acrescentado, nas pastas SOMENTE com arquivos de imagem aparece a sexta opção que é o modo de exibição em PELICULA.

     

  • Questão sexy.

  • Complemetando:



  • Questão Correta! Existem,sim, 4 tipos de visualização e não SOMENTE 4 tipos. Uma questão desse tipo dá raiva! Mas fazer o quê? Estudar  também a matéria CESP? Pior que é!
  • Oras, se permite 5, permite 4 também!!!Questão de 2010. Atualmente o cespe trabalha com essa possibilidade que falei. Entretanto, se a questão utiliza-se o SOMENTE esses quatro, daí sim estaria Errado. Enfim, discordo totalmente desse gabarito de 2010.


    Abraço!!!

  • Pessoal, o correto não seria  8 modos: extragrandes, grandes,médios,pequenos,listas,detalhes,lado a lado e conteúdo?


  • Independente da versão Windows, a questão está Errada. 

    No Windows XP era: Icones Grandes, Icones Pequenos, Lado a Lado, Detalhes e MINIATURAS. 

    No Windows 7 é: Icones Extra Grandes, Icones Grandes, Icones Médios, Icones Pequenos, Lado a Lado, Detalhes e Conteúdo.

    No Windows 8 é: Icones Extra Grandes, Icones Grandes, Icones Médios, Icones Pequenos, LISTA (antigo Lado a Lado), Detalhes, BLOCOS e Conteúdo.

  • Obrigada Fernando por explicar.

    Conseguir sanar a dúvida.

  • Acredito ser passível de anulação

  • Desatualizada. Atualmente, no Windows 8.1, existem 8 modos de visualização, quais sejam, ÍCONES EXTRA GRANDES, ÍCONES GRANDES, ÍCONES MÉDIOS, ÍCONES PEQUENOS, LISTA, DETALHES, BLOCOS E CONTEÚDO.
    Em 2010 a questão estava correta, hoje não!!!!

  • PHILLIPE DF, Acho que ainda estava faltando uma opção chamada, Lado a lado.

  • Autor: Fernando Nishimura , Professor de Informática

     

    Independente da versão Windows, a questão está Errada. 

     

    No Windows XP era: Icones Grandes, Icones Pequenos, Lado a Lado, Detalhes e MINIATURAS. 

    No Windows 7 é: Icones Extra Grandes, Icones Grandes, Icones Médios, Icones Pequenos, Lado a Lado, Detalhes e Conteúdo.

    No Windows 8 é: Icones Extra Grandes, Icones Grandes, Icones Médios, Icones Pequenos, LISTA (antigo Lado a Lado), Detalhes, BLOCOS e Conteúdo.

  • em algum momento a cespe falou que só há esses modos de exibição?

    ...

  • Pedro Almeida, falou sim. No momento em que ele diz "por meio de quatro modos de exibicao" ele está limitando a quantidade e deixando claro quais são.

  • Comentário do professor do QC:

    Independente da versão Windows, a questão está Errada. 

    No Windows XP era: Icones Grandes, Icones Pequenos, Lado a Lado, Detalhes e MINIATURAS. 

    No Windows 7 é: Icones Extra Grandes, Icones Grandes, Icones Médios, Icones Pequenos, Lado a Lado, Detalhes e Conteúdo.

    No Windows 8 é: Icones Extra Grandes, Icones Grandes, Icones Médios, Icones Pequenos, LISTA (antigo Lado a Lado), Detalhes, BLOCOS e Conteúdo.

    ERRADA

  • Windows10: ícones extre grandes, ícones grandes, ícones médios, ícones pequenos, Lista e Detalhes, Blocos e Conteúdo.

  • O incompleto pra CESPE não era correto?

  • Windows 10: ícones extra grandes, ícones pequenos, ícones médios, ícones grandes, blocos, lista, conteúdo e detalhe.

  • NO WINDOWS 10

    ERRADA

    MODOS DE EXIBIÇÃO DO EXPLORADOR DE ARQUIVOS WIN10:

    "BLOCO CO.LI.DE com 4 ÍCONES"

    BLOCOS

    CONTEÚDO

    LISTA

    DETALHES

    ÍCONES PEQUENOS

    ÍCONES MÉDIOS

    ÍCONES GRANDES

    ÍCONES EXTRA GRANDES

  • Essa foi a prova de informatica mais mal elaborada que eu já vi em toda minha vida.


ID
82450
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, referentes aos aplicativos Microsoft Office e BrOffice.org.


No aplicativo Writer do pacote BrOffice.org, a partir do menu Arquivo, é possível acessar a opção Recarregar, que substitui o documento atual pela última versão salva.

Alternativas
Comentários
  • CERTA.É no menu ARQUIVO em que há a opção RECARREGAR no Writer.
  • Se você quiser que as alterações que você fez recentemente sejam descartadas e que o documento apresentado volte a ser como estava na última vez em que foi salvo, use o comando RECARREGAR (trazer de volta à memória principal a última versão salva), desconsiderando tudo o que foi feito depois do salvamento.
  • arquivo -> recarregar:

    Substitui o documento atual pela última versão salva. Todos as alterações efetuadas após o último salvamento serão perdidas.
    (Fonte: menu ajuda do BRoffice)


  • Sensacional!


    Eu desconhecia essa função.... que está presente no Writer, Calc, Impress, Math e Draw (não está no BASE)


    Bons estudos!

  • Gabarito: CORRETO

    ATENÇÃO!!!
    ​Esta opção está disponível exclusivamente nos aplicativos do LibreOffice, e não há no Microsoft Office.

  • Gabarito: certo

    Fonte: meu Writer - Ajuda.

    --

    Substitui o documento atual pela última versão salva.

    Todas as alterações efetuadas após o último salvamento serão perdidas.

    Para acessar este comando...

    Escolha Arquivo - Recarregar

  • à época em que foi aplicada, estava correta. No entanto, atualmente, encontra-se incorreta. 


ID
82453
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, referentes aos aplicativos Microsoft Office e BrOffice.org.


No aplicativo Excel do pacote Microsoft Office, ao ser inserida na célula D20, a sequência (A1 + B1) * C1, é permitido atribuir a essa célula o resultado da soma dos conteúdos das células A1 e B1, multiplicado pelo conteúdo da célula C1.

Alternativas
Comentários
  • uai, se A1 e B1 valer 5 e C1 valer 2. Não posso colacar na celula D20 (=10*2)Não entendi...
  • Apenas para complementar, a função está errada por que não aparece o sinal de = antes do parenteses.
  • Está faltando o "=" (sinal de igualdade)no inicio da expressão, tanto o Excel quanto o CALC só entendem fórmulas se elas iniciarem com o sinal de "=" ou "+" ou "-" (no EXCEL também vale o "@")
  • Toda fórmula ou função no excel começa com o sinal de = 'Igualdade'.

    Ex.:

    =SOMA(A1:B3)

    = A1 + A3

    =MÉDIA(A1:A3)

    =(A1+B3)/C1

  • ERRADO
    O correto seria =(A1+B1)*C1
  • Além de faltar o sinal de = 

    faltou informar que foi a tecla ENTER precisa ser pressionada
  • O problema está justamente na forma como a questão está escrita.

    Observem que a questão pergunta se "é permitido atribuir a soma e a multiplicação" e não se o resultado será a soma e a multiplicação.

    Ora, se é permitido? Sim, é permitido!

    Resposta: CERTO.

    Gabarito: Incorreto. 
  • Bom ja que ta todo mundo repetindo o que ja foi dito desde o primeiro comentario tambem vou registrar a minha participacao!!! Afinal de cotnas eu tbm quero mostrar que essa questao eu sei!!!!! kakakakaka
    O problema e' que faltou o sinal de igual! toda a firmula no excel precisa inicar-se com sinal de =.
    Po galera na boa.... vamos usar de bom senso... se ja tem um comentario que matou a questao pra que ficar repetindo a mesma coisa centimil e quinze vezes? So para poluir o site? Que viagem... parecem papagaio de pirata.... kakakaka
  • Felipe, você se equivocou. A operação que irá ser realizada primeiro é que está entre os parênteses, e depois será a multiplicação.

  • ERRADAÇO

    O CERTO SERIA:
    =(A1+B1)*C1
  • Essa da Cespe foi muito idiota. Assim você perde a credibilidade minha filha, se é que vc tem.
  • Alguns usuários do Q.C. parecem...
  • faltou o sinal de igual. Então era exibido a formula ma célula e nao o resultado pois faltou o nial de igual antes da formula.

  • Esta faltando o sinal de = , galerinha .

  • Não é só pelo sinal de "=". Temos que atentar para os espaços que estão entre cada célula.

    Ao inserirmos fórmulas no Excel, não é necessário o uso da barra de espaços entre uma célula e outra.

  • Além de ser necessário o sinal de =, há um detalhe também que a fórmula contém "espaço" entre os dígitos.

    A1+B1

    A1 + B1

    Eu errei a questão, mas percebi esse detalhe do espaço.

  • ESSA AÍ PRA EU ACERTAR VAI DEPENDER DO MEU HUMOR NO DIA.

  • CADÊ O =? KK

    PMAL 2021


ID
82456
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de Internet e intranet, julgue o item seguinte.


Para especificar como o servidor deve enviar informações de páginas web para o cliente, a Internet utiliza o protocolo de comunicação HTTP (hypertext transfer protocol), enquanto a intranet utiliza o HTTPS (hypertext transfer protocol secure).

Alternativas
Comentários
  • Tanto HTTP quanto HTTPS podem ser usados na Internet (Sites públicos) quando na Intranet (um site criado para dentro de uma empresa). HTTPS é apenas a fusão do HTTP (para páginas) com o SSL (para criptografia - proteção do conteúdo das páginas).
  • Errado. Tanto a intranet como a Internet utilizam o mesmo protocolo de comunicação, o TCP/IP. A Intranet poderá operar com UDP, que é a transmissão de pacotes sem verificação do conteúdo transmitido, mais rápido que o TCP, aproveitando a grande velocidade disponível dentro das conexões da empresa.
  • HTTPS (S) É APENAS PARA IDENTIFICAR UM PROTOCOLO DE SEGURANÇA, OU SEJA QUANDO VOCÊ ACESSAR UM SITE ,EX:  BANCO DO BRASIL NO QUAL DEVERÁ INFORMAR UMA SENHA SEMPRE HAVERÁ UM PROTOCOLO HTTPS, ESSE PROTOCOLO E SEMPRE IDENTIFICADO POR UM CADEADO AO LADO DO SITE DIGITADO.
  • O HTTP e a variação HTTPS são protocolos disponiveis na internet e intranet pois a diferença dentre estas esta na limitação do acesso pois apenas a internet tem conexão irrestrita aos usuários da rede mundial.
    O HTTP utiliza a porta 80 e é responsável por realizar transferências de páginas da web para nossos programas navegadores.
    O HTTPS tem a mesma função porém, associado à tecnologia SSL permite uma conexão segura evitando que as informações intercambiadas entre cliente e servidor sejam interpretadas por terceiros e utiliza-se da porta 443.
  • A especificação de como as informaçoes serão enviadas a máquina do cliente ocorre na pilha TCP/IP e não http e https.
  • O que a Intranet tem como diferença, seria o VPN, correto?

  • Errado. Tanto a intranet como a Internet utilizam o mesmo protocolo de comunicação, o TCP/IP. A Intranet poderá operar com UDP, que é a transmissão de pacotes sem verificação do conteúdo transmitido, mais rápido que o TCP, aproveitando a grande velocidade disponível dentro das conexões da empresa.

  • A internet e a intranet utilizam os mesmos protocolos.

  • Errado! Usam os mesmos protocolos.

    HTTP: transferência de hipertexto;

    HTTPS: Criptografia;Usa para assegurar identidade


ID
82459
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de Internet e intranet, julgue o item seguinte.


O Internet Explorer permite que os endereços dos sítios visitados nos últimos dias, a partir de um mesmo computador, possam ser automaticamente armazenados e buscados em uma lista Favoritos.

Alternativas
Comentários
  • A questão se refere à opção HISTÓRICO, que pode ser acessada no IE por meio do atalho Ctrl+H.
  • O nome deste recurso é HISTÓRICO e não FAVORITOS! A inserção dos sites nos FAVORITOS não é automática... é deliberada! O usuário TEM que querer inserir nos Favoritos.
  • O correto é HISTÓRICO.

  • O Internet Explorer permite que os endereços dos sítios visitados nos últimos dias, a partir de um mesmo computador, possam ser automaticamente armazenados e buscados no Histórico de Navegação.

  • O ARMAZENAMENTO NESTE CASO NÃO É AUTOMÁTICO.


ID
82465
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Ambiental
Assuntos

A respeito da outorga de direitos de uso de recursos hídricos, julgue o item seguinte.


Independe de outorga pelo poder público o uso de recursos hídricos para a satisfação das necessidades de pequenos núcleos populacionais, distribuídos no meio rural ou urbano.

Alternativas
Comentários
  • Errado- apenas no meio rural

    L9433

    Art 12

    § 1º Independem de outorga pelo Poder Público, conforme definido em regulamento:

    I - o uso de recursos hídricos para a satisfação das necessidades de pequenos núcleos populacionais, distribuídos no meio rural;



  • MEIO RURAL!!!!! 

  • LEI. 9.433/97 PNRH

     

     

     

    Art. 12. Estão sujeitos a outorga pelo Poder Público os direitos dos seguintes usos de recursos hídricos:

     

    I - derivação ou captação de parcela da água existente em um corpo de água para consumo final, inclusive abastecimento público, ou insumo de processo produtivo;

    II - extração de água de aqüífero subterrâneo para consumo final ou insumo de processo produtivo;

    III - lançamento em corpo de água de esgotos e demais resíduos líquidos ou gasosos, tratados ou não, com o fim de sua diluição, transporte ou disposição final;

    IV - aproveitamento dos potenciais hidrelétricos;

    V - outros usos que alterem o regime, a quantidade ou a qualidade da água existente em um corpo de água.

    § 1º Independem de outorga pelo Poder Público, conforme definido em regulamento:

    I - o uso de recursos hídricos para a satisfação das necessidades de pequenos núcleos populacionais, distribuídos no meio rural;

    II - as derivações, captações e lançamentos considerados insignificantes;

    III - as acumulações de volumes de água consideradas insignificantes.

     

     

     

    http://www.planalto.gov.br/ccivil_03/leis/L9433.htm

     

     

     

    DEUS TE AMA!

  • O professor Rodrigo Mesquita do qconcursos repetiu isso tantas vezes que nunca mais irei esquecer haha

  • Urbano , não apenas rural

  • Independe de outorga pelo poder público o uso de recursos hídricos para a satisfação das necessidades de pequenos núcleos populacionais, distribuídos no meio rural , APENAS!

    ERRADO !!! ou urbano.

  • Conforme o art. 12, § 1º, inciso I, da Lei nº 9.433/97, “independem de outorga pelo Poder Público, conforme definido em regulamento: o uso de recursos hídricos para a satisfação das necessidades de pequenos núcleos populacionais, distribuídos no meio rural”. Desta forma, o item está ERRADO.

    Resposta: ERRADO

  • Errado

    Lei 9433/97 (art. 12)

    § 1º Independem de outorga pelo Poder Público, conforme definido em regulamento:

    I - o uso de recursos hídricos para a satisfação das necessidades de pequenos núcleos populacionais, distribuídos no meio rural;

  • § 1º Independem de outorga pelo Poder Público, conforme definido em regulamento:

    I - o uso de recursos hídricos para a satisfação das necessidades de pequenos núcleos populacionais, distribuídos no meio rural;


ID
82468
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Ambiental

A respeito da outorga de direitos de uso de recursos hídricos, julgue o item seguinte.


A utilização de recursos hídricos da União na prestação de serviços de esgotamento sanitário por empresa pública criada por determinado estado para esse fim não estará sujeita a outorga de direito de uso.

Alternativas
Comentários
  • A utilização de recursos hídricos da União dependerá de outorga. Ressalte-se que esta poderá ser delegada aos Estados.


    Art. 12 da lei 9.433/97. Estão sujeitos a outorga pelo Poder Público os direitos dos seguintes usos de recursos hídricos:

    I - derivação ou captação de parcela da água existente em um corpo de água para consumo final, inclusive abastecimento público, ou insumo de processo produtivo;

    II - extração de água de aqüífero subterrâneo para consumo final ou insumo de processo produtivo;

    III - lançamento em corpo de água de esgotos e demais resíduos líquidos ou gasosos, tratados ou não, com o fim de sua diluição, transporte ou disposição final;

    IV - aproveitamento dos potenciais hidrelétricos;

    V - outros usos que alterem o regime, a quantidade ou a qualidade da água existente em um corpo de água.


    Art. 14 da lei 9.433/97. A outorga efetivar-se-á por ato da autoridade competente do Poder Executivo Federal, dos Estados ou do Distrito Federal.

    § 1º O Poder Executivo Federal poderá delegar aos Estados e ao Distrito Federal competência para conceder outorga de direito de uso de recurso hídrico de domínio da União.




  • Errado

    Lei 9433/97

    Art. 12. Estão sujeitos a outorga pelo Poder Público os direitos dos seguintes usos de recursos hídricos:

    III - lançamento em corpo de água de esgotos e demais resíduos líquidos ou gasosos, tratados ou não, com o fim de sua diluição, transporte ou disposição final;

    Art. 14. A outorga efetivar-se-á por ato da autoridade competente do Poder Executivo Federal, dos Estados ou do Distrito Federal.

    § 1º O Poder Executivo Federal poderá delegar aos Estados e ao Distrito Federal competência para conceder outorga de direito de uso de recurso hídrico de domínio da União.


ID
82471
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

Julgue o item abaixo, relativo aos aspectos técnicos na prestação dos serviços públicos de saneamento básico. 

A legislação aplicável permite que a instalação hidráulica predial ligada à rede pública de abastecimento de água seja alimentada também por outras fontes.

Alternativas
Comentários
  • LEI Nº 11.445, DE 5 DE JANEIRO DE 2007.
    CAPÍTULO VII - DOS ASPECTOS TÉCNICOS
    Art. 45. Ressalvadas as disposições em contrário das normas do titular, da entidade de regulação e de meio ambiente, toda edificação permanente urbana será conectada às redes públicas de abastecimento de água e de esgotamento sanitário disponíveis e sujeita ao pagamento das tarifas e de outros preços públicos decorrentes da conexão e do uso desses serviços.
    (...)
    § 2o A instalação hidráulica predial ligada à rede pública de abastecimento de água não poderá ser também alimentada por outras fontes.



ID
82474
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

O princípio do poluidor-pagador tem origem em recomendação editada em 1972, pela Organização para a Cooperação e o Desenvolvimento Econômico, sobre os princípios diretores relativos aos aspectos econômicos das políticas ambientais. Mais tarde, começou-se a falar também no princípio do usuário-pagador. Ao tempo em que o primeiro princípio determina que os custos relativos a prevenção e combate à poluição, e à reparação dos danos ambientais devem ser suportados por aquele que polui, o segundo traduz a ideia de que a apropriação de um bem coletivo (água, por exemplo) por uma pessoa ou comunidade dá à coletividade o direito a uma contraprestação financeira. Acerca desse tema, especialmente quanto à forma de cobrança pelo uso da água no Brasil, julgue o item subsequente.


Na fixação dos valores a serem cobrados pelo uso dos recursos hídricos, devem ser observados, nos lançamentos de esgotos e demais resíduos líquidos ou gasosos, o volume lançado e seu regime de variação e as características físico-químicas, biológicas e de toxicidade do afluente.

Alternativas
Comentários
  • R(C)

  • LEI Nº 9.433, DE 8 DEJANEIRODE 1997.

    Art. 21. Na fixação dos valores a serem cobrados pelo uso dos recursos hídricos devem ser observados, dentre outros:
    I - nas derivações, captações e extrações de água, o volume retirado e seu regime de variação;
    II - nos lançamentos de esgotos e demais resíduos líquidos ou gasosos, o volume lançado e seu regime de variação e as características físico-químicas, biológicas e de toxidade do afluente


ID
82477
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

O princípio do poluidor-pagador tem origem em recomendação editada em 1972, pela Organização para a Cooperação e o Desenvolvimento Econômico, sobre os princípios diretores relativos aos aspectos econômicos das políticas ambientais. Mais tarde, começou-se a falar também no princípio do usuário-pagador. Ao tempo em que o primeiro princípio determina que os custos relativos a prevenção e combate à poluição, e à reparação dos danos ambientais devem ser suportados por aquele que polui, o segundo traduz a ideia de que a apropriação de um bem coletivo (água, por exemplo) por uma pessoa ou comunidade dá à coletividade o direito a uma contraprestação financeira. Acerca desse tema, especialmente quanto à forma de cobrança pelo uso da água no Brasil, julgue o item subsequente.


Os valores arrecadados com a cobrança pelo uso de recursos hídricos serão aplicados prioritariamente na bacia hidrográfica em que foram gerados e serão utilizados também no pagamento de despesas de implantação e custeio administrativo dos órgãos e entidades integrantes do Sistema Nacional de Meio Ambiente (SISNAMA).

Alternativas
Comentários
  • A afirmação está quase por completa correta, somente errada no final da frase em que faz referência ao Sistema Nacional de Meio Ambiente, quando deveria ser Sistema Nacional de Gerenciamento de Recursos Hídricos. Pegadinha!!!
  • LEI Nº 9.433, DE 8 DEJANEIRODE 1997.

    Art. 22. Os valores arrecadados com a cobrança pelo uso de recursos hídricos serão aplicados prioritariamente na bacia hidrográfica
    em que foram gerados e serão utilizados
    :
    I - no financiamento de estudos, programas, projetos e obras incluídos nos Planos de Recursos Hídricos;
    II - no pagamento de despesas de implantação e custeio administrativo dos órgãos e entidades integrantes do Sistema Nacional de Gerenciamento de Recursos Hídricos.
    § 1º A aplicação nas despesas previstas no inciso II deste artigo é limitada a sete e meio por cento do total arrecadado.
    § 2º Os valores previstos nocaputdeste artigo poderão ser aplicados a fundo perdido em projetos e obras que alterem, de modo
    considerado benéfico à coletividade, a qualidade, a quantidade e o regime de vazão de um corpo de água.


ID
82480
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

Com relação ao Sistema Estadual de Saneamento Básico do Estado da Bahia, julgue o item seguinte.

O Sistema Estadual de Saneamento Básico do Estado da Bahia é constituído pela Secretaria de Desenvolvimento Urbano (órgão superior), pelo Conselho Estadual das Cidades (órgão coordenador) e pelos órgãos ou entidades do Poder Executivo estadual responsáveis pela execução das ações relativas à Política Estadual de Saneamento Básico (órgãos executores).

Alternativas
Comentários
  • Errada.

     

    Órgão Superior: Conselho Estadual das Cidades

    Órgão Coordenador: Secretaria de Desenvolvimento Urbano

    Órgãos Executores: órgãos ou entidades do Poder Executivo Estadual

  • Lei nº 11.172 de 01 de dezembro de 2008 - Princípios e diretrizes da Política Estadual de Saneamento Básico: do direito à salubridade ambiental, das diretrizes e princípios da política Estadual de Saneamento Básico, do sistema estadual de saneamento básico, do planejamento, da gestão associada

  • Cuidado com a "pegadinha" pois a citação aparenta estar correta, mas a competência de cada órgão é escrita com ordem invertida e pode confundir o candidato. (R. Errado)

ID
82483
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

Acerca dos convênios de cooperação, julgue o item a seguir.

Os municípios baianos podem celebrar convênios de cooperação com o estado da Bahia, visando à gestão associada de serviços públicos de saneamento básico. Esse convênio poderá autorizar que, para a prestação de serviços públicos de abastecimento de água e de esgotamento sanitário, o município celebre contrato de programa diretamente com a EMBASA sem licitação.

Alternativas
Comentários
  • Convênio é sempre sem licitação.
  • § 1º - O convênio de cooperação a que se refere o caput deste
    artigo:
    II - disporá sobre a regulação e fiscalização dos serviços públicos
    de saneamento básico objeto da gestão associada;
    III - preverá, no caso de constituição de consórcio público entre
    o Estado e o Município convenente, a inclusão das finalidades
    do convênio de cooperação, estabelecendo que o ato constitutivo
    do consórcio suceder-lhe-á automaticamente para todos os efeitos
    legais;
    IV - poderá autorizar que, para a prestação de serviços públicos
    de abastecimento de água e de esgotamento sanitário, o Município
    celebre Contrato de Programa diretamente com a Empresa
    Baiana de Águas e Saneamento S/A - EMBASA, dispensada a licitação,
    nos termos do art. 24, inciso XXVI, da Lei Federal nº 8.666,
    de 21 de junho de 1993;


ID
82489
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Quanto aos encargos da concessionária de serviço público, julgue o seguinte item. 

O edital e o contrato de concessão de serviço público podem prever como obrigações da concessionária a promoção de desapropriações e a constituição de servidões autorizadas pelo poder concedente. Nesse caso, cabe à concessionária o pagamento da indenização ao proprietário do bem afetado pela intervenção.

Alternativas
Comentários
  • Em consonância com o art. 31,VI, da Lei 8.987/1995:

    Art. 31. Incumbe à concessionária:
    .....................

    VI - promover as desapropriações e constituir servidões autorizadas pelo poder concedente, conforme previsto no edital e no contrato;

    .....................

    Conforme Marcelo Alexandrino e Vicente Paulo:

    "É importante frisar que a prévia decretação da utilidade ou da necessidade pública do bem a ser desapropriado é atribuição exclusiva do poder público. Já a execução da desapropriação pode ser encargo do poder público ou da concessionária. Na hipótese de ser encargo da concessionária, a ela incumbirá pagar as indenizações cabíveis (é evidente que tais ônus devem estar previamente explicitados no edital de licitação prévia à concessão...)"

  • O inc. VIII, do art. 29, da Lei 8.987/1995, afirma que incumbe ao poder concedente “declarar de utilidade pública os bens necessários à execução do
    serviço ou obra pública, promovendo as desapropriações, diretamente ou mediante outorga de poderes à concessionária, caso em que será desta a
    responsabilidade pelas indenizações cabíveis”, o que torna correta a assertiva. 
  • Complementando:
    Art. 18. O edital de licitação será elaborado pelo poder concedente, observados, no que couber, os critérios e as normas gerais da legislação própria sobre licitações e contratos e conterá, especialmente: (...)
    XII - a expressa indicação do responsável pelo ônus das desapropriações necessárias à execução do serviço ou da obra pública, ou para a instituição de servidão administrativa;
    ....
    Art. 29. Incumbe ao poder concedente: (...)
    VIII - declarar de utilidade pública os bens necessários à execução do serviço ou obra pública, promovendo as desapropriações, diretamente ou mediante outorga de poderes à concessionária, caso em que será desta a responsabilidade pelas indenizações cabíveis;
    IX - declarar de necessidade ou utilidade pública, para fins de instituição de servidão administrativa, os bens necessários à execução de serviço ou obra pública, promovendo-a diretamente ou mediante outorga de poderes à concessionária, caso em que será desta a responsabilidade pelas indenizações cabíveis;
    ...

    Art. 31. Incumbe à concessionária: (...)
    VI - promover as desapropriações e constituir servidões autorizadas pelo poder concedente, conforme previsto no edital e no contrato;
  • No caso do consórcio não há contrato de concessão, mas sim contrato de programa.
  • A DECLARAÇÃO  - OBRIGATORIAMENTE - DEVE SER DADA PELO PODER CONCEDENTE, JÁ A EXECUÇÃO/PROMOÇÃO PODE SER FEITA DE FORMA DIRETA (pelo próprio pode concedente) OU MEDIANTE OUTORGA DE PODERES À CONCESSIONÁRIA. 



    GABARITO CERTO
  •  Art. 18. O edital de licitação será elaborado pelo poder concedente, observados, no que couber, os critérios e as normas gerais da legislação própria sobre licitações e contratos e conterá, especialmente:

    XII - a expressa indicação do responsável pelo ônus das desapropriações necessárias à execução do serviço ou da obra pública, ou para a instituição de servidão administrativa;

    = =

    Art. 29. Incumbe ao poder concedente:

    IX - declarar de necessidade ou utilidade pública, para fins de instituição de servidão administrativa, os bens necessários à execução de serviço ou obra pública, promovendo-a diretamente ou mediante outorga de poderes à concessionária, caso em que será desta a responsabilidade pelas indenizações cabíveis


ID
82492
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item seguinte, a respeito dos princípios básicos e das definições acerca da licitação pública.


Sendo realizada uma licitação para a compra de veículos movidos a biocombustível, a administração não pode receber, ao término do certame, um veículo movido a dísel, uma vez que, se o fizer, estará violando o princípio da indistinção.

Alternativas
Comentários
  • o princípio é adjudicação compulsória e vinculação ao instrumento convocatório.
  • A questão em tela viola o princípio da vinculação ao edital, que consite na inalterabilidade das regras do certame, durante todo o procedimento, visto que o edital é lei interna da licitação e, como tal, vincula aos seus termos tanto os licitantes como a Administração Pública que o expediu (art.41).

  • Princípio da Indistinção

    Tal princípio também da vida ao princípio da igualdade, já que o art. 3,ss1º,II da Lei 8.666/93 expressa que é vedado criar preferências e distinções relativa naturalidade, à sede e ao domicílio dos licitantes

  • Pra ser sincero nunca ouvi falar em princípio da INDISTINÇÃO.
  • Princípio da Indistinção... Primeira vez que ouvi falar.
  • "O princípio da indistinção é decorrente do princípio da impessoalidade, pois evita qualquer privilégio ou distinção referentes à naturalidade, à sede ou ao domicílio dos licitantes, bem como o tratamento diferenciado de natureza comercial, legal, trabalhista entre empresas brasileiras e estrangeiras, de maneira a assegurar condições justas de competição."
    Prof. Cyonil Borges Junior
  • ERRADO. Art. 3o  A licitação destina-se a garantir a observância do princípio constitucional da isonomia, a seleção da proposta mais vantajosa para a administração e a promoção do desenvolvimento nacional sustentável e será processada e julgada em estrita conformidade com os princípios básicos da legalidade, da impessoalidade, da moralidade, da igualdade, da publicidade, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo e dos que lhes são correlatos.

    § 1o  É vedado aos agentes públicos: I - admitir, prever, incluir ou tolerar, nos atos de convocação, cláusulas ou condições que comprometam, restrinjam ou frustrem o seu caráter competitivo, inclusive nos casos de sociedades cooperativas, e estabeleçam preferências ou distinções em razão da naturalidade, da sede ou domicílio dos licitantes ou de qualquer outra circunstância impertinente ou irrelevante para o específico objeto do contrato, ressalvado o disposto nos §§ 5o a 12 deste artigo e no art. 3o da Lei no 8.248, de 23 de outubro de 1991(Redação dada pela Lei nº 12.349, de 2010) - PRINCÍPIO DA INDISTINÇÃO.

  • Errado porque o princípio da indistinção NÃO ESTARÁ SENDO VIOLADO.
  • GABARITO: ERRADO

     

     

    Vinculação ao instrumento convocatório  (art. 41, Lei 8.666/93) - A Administração não pode descumprir as normas e condições do edital, ao qual se acha estritamente vinculada.

    Adjudicação compulsória - É o princípio que diz que a administração só poderá atribuir o objeto da licitação ao vencedor.

  • DÍSEL

  • Indistinto foi o examinador ao elaborar uma questão dessa!

  • Errada,nunca vi dísel ser escrito dessa forma só aqui


ID
82495
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item seguinte, a respeito dos princípios básicos e das definições acerca da licitação pública.


Considere a seguinte situação hipotética.

O responsável pelas contratações em certa secretaria de governo da Bahia editou uma norma interna determinando que, nos editais de licitação ou em seus anexos, não deveriam ser incluídos os orçamentos estimados nem as planilhas de quantitativos e preços unitários, uma vez que tais informações poderiam direcionar o resultado da licitação.


Nessa situação, agiu corretamente a autoridade, ao editar a referida norma.

Alternativas
Comentários
  • LEi 8666/93

    Art. 7.

    P. segundo:

    As obras e os serviços somente poderão ser licitados quando:

    II- existir orçamento detalhado em planilhas que expressem a composição de todos os seus custos unitários.

  • CORRETO O GABARITO....

    A Administração tem a obrigação de fornecer informações adequadas e esclarecimentos pertinentes que se fizerem necessários ao bom andamento do procedimento licitatório.

  • Errado

    As contratações públicas somente poderão ser efetivadas após estimativa
    prévia do seu valor, que deve obrigatoriamente ser juntada ao processo de
    contratação e, quando for o caso, ao edital ou convite.

    §  O valor estimado da contratação será o principal fator para escolha da
    modalidade de licitação a ser realizada, exceto quanto ao pregão;

    §  a estimativa levará em conta todo o período de vigência do contrato
    a ser firmado, consideradas ainda todas as prorrogações previstas
    para a contratação;

    §  no caso de compras, a estimativa total considerará a soma dos preços
    unitários (multiplicados pelas quantidades de cada item);

    §  no caso de obras  / serviços a serem contratados, a estimativa será
    detalhada em planilhas que expressem a composição de todos os
    custos unitários, ou seja, em orçamento estimado em planilhas
    de quantitativos e preços unitários;

    §  deve ser elaborada com base nos preços correntes no mercado onde
    será realizada a licitação – local, regional ou nacional;

    §  pode ser feita também com base em preços fixados por órgão o?cial
    competente ou com os constantes do sistema de registro de preços,
    ou ainda preços para o mesmo objeto vigentes em outros
    órgãos, desde que em condições semelhantes;

    §  serve para verificar se existem recursos orçamentários suficientes para
    pagamento da despesa com a contratação;

    §  serve de parâmetro objetivo para julgamento das ofertas desconformes
    ou incompatíveis, e conseqüente declaração de inexeqüibilidade das
    propostas etc.

  • lei 866/93:

    artigo 40,
    § 2o  Constituem anexos do edital, dele fazendo parte integrante:

    I - o projeto básico e/ou executivo, com todas as suas partes, desenhos, especificações e outros complementos;

    II - orçamento estimado em planilhas de quantitativos e preços unitários;

    III - a minuta do contrato a ser firmado entre a Administração e o licitante vencedor;

    IV - as especificações complementares e as normas de execução pertinentes à licitação.

  • A lei 8.666 é uma lei de caráter nacional, valendo assim portanto para todos os entes da federação. Na situação apresentada, nada impede que o município edite norma sobre licitações que venha a COMPLEMENTAR o sentido trazido pela lei 8.666, mas jamais poderá editar ato normativo que entre em confronto com os dispositivos da lei nacional. O ato editado entra em choque com o disposto no:


    Art. 40. O edital conterá no preâmbulo o número de ordem em série anual, o nome da repartição interessada e de seu setor, a modalidade, o regime de execução e o tipo da licitação, a menção de que será regida por esta Lei, o local, dia e hora para recebimento da documentação e proposta, bem como para início da abertura dos envelopes, e indicará, obrigatoriamente, o seguinte:

    § 2o Constituem anexos do edital, dele fazendo parte integrante:

    III - a minuta do contrato a ser firmado entre a Administração e o licitante vencedor;

  • Apenas lembrar que no RDC (Lei 12.462/11), a situação é diferente: Art. 6o Observado o disposto no § 3o, o orçamento previamente estimado para a contratação será tornado público apenas e imediatamente após o encerramento da licitação, sem prejuízo da divulgação do detalhamento dos quantitativos e das demais informações necessárias para a elaboração das propostas. § 1o Nas hipóteses em que for adotado o critério de julgamento por maior desconto, a informação de que trata o caput deste artigo constará do instrumento convocatório. § 2o No caso de julgamento por melhor técnica, o valor do prêmio ou da remuneração será incluído no instrumento convocatório. § 3o Se não constar do instrumento convocatório, a informação referida no caput deste artigo possuirá caráter sigiloso e será disponibilizada estrita e permanentemente aos órgãos de controle externo e interno.
  • Seção III
    Das Obras e Serviços

    Art. 7o  As licitações para a execução de obras e para a prestação de serviços obedecerão ao disposto neste artigo e, em particular, à seguinte seqüência:

    I - projeto básico;

    II - projeto executivo;

    III - execução das obras e serviços.

     

    § 2o  As obras e os serviços somente poderão ser licitados quando:

    I - houver projeto básico aprovado pela autoridade competente e disponível para exame dos interessados em participar do processo licitatório;

    II - existir orçamento detalhado em planilhas que expressem a composição de todos os seus custos unitários;

    III - houver previsão de recursos orçamentários que assegurem o pagamento das obrigações decorrentes de obras ou serviços a serem executadas no exercício financeiro em curso, de acordo com o respectivo cronograma;

    IV - o produto dela esperado estiver contemplado nas metas estabelecidas no Plano Plurianual de que trata o art. 165 da Constituição Federal, quando for o caso.


ID
82498
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item seguinte, a respeito dos princípios básicos e das definições acerca da licitação pública.


Na execução indireta de obras ou serviços pelo poder público, ocorre o regime de empreitada por preço unitário, quando se contrata a execução da obra ou do serviço por preço certo de unidades determinadas.

Alternativas
Comentários
  • Lei 8.666/1993

    Art. 6o Para os fins desta Lei, considera-se:

    (...)

    VIII - Execução indireta - a que o órgão ou entidade contrata com terceiros sob qualquer dos seguintes regimes:

     a) empreitada por preço global - quando se contrata a execução da obra ou do serviço por preço certo e total;

    b) empreitada por preço unitário - quando se contrata a execução da obra ou do serviço por preço certo de unidades determinadas;

     

  • CORRETO. Art. 6º Para os fins desta Lei, considera-se: 
    VIII - Execução indireta - a que o órgão ou entidade contrata com terceiros sob qualquer dos seguintes regimes: 
    b) empreitada por PREÇO UNITÁRIO - quando se contrata a execução da obra ou do serviço por preço certo de unidades determinadas.
  • CERTO

     

    --- >  EMPREITADA POR PREÇO GLOBAL - PREÇO CERTO E TOTAL

     

    --- > EMPREITADA POR PREÇO UNITÁRIO - PREÇO CERTO DE UNIDADES DETERMINADAS

     

     

     

     

    #valeapena


ID
82501
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne às modalidades de licitação, nos termos da Lei Estadual n.º 9.433/2005 e suas alterações, julgue o item.


É vedada a utilização da modalidade tomada de preços para parcelas de uma mesma obra ou serviço sempre que o somatório de seus valores caracterizar a hipótese de concorrência. Não se aplica essa regra, contudo, quando se tratar de parcelas de natureza específica, que possam ser executadas por pessoas ou empresas de especialidade diversa daquela do executor da obra ou serviço.

Alternativas
Comentários
  • Gabarito: Certo

    Lei 8.666/1993

     Art. 23. (...)

    § 5o É vedada a utilização da modalidade "convite" ou "tomada de preços", conforme o caso, para parcelas de uma mesma obra ou serviço, ou ainda para obras e serviços da mesma natureza e no mesmo local que possam ser realizadas conjunta e concomitantemente, sempre que o somatório de seus valores caracterizar o caso de "tomada de preços" ou "concorrência", respectivamente, nos termos deste artigo, exceto para as parcelas de natureza específica que possam ser executadas por pessoas ou empresas de especialidade diversa daquela do executor da obra ou serviço.  

    Em relação às modalidades concorrência e tomada de preços, é sempre bom lembrar nas licitações internacionais é admitida a concorrência, a tomada de preços e o convite, conforme preceitua o parágrafo abaixo transcrito:

     Art. 23. (...)

    § 3o A concorrência é a modalidade de licitação cabível, qualquer que seja o valor de seu objeto, tanto na compra ou alienação de bens imóveis, ressalvado o disposto no art. 19, como nas concessões de direito real de uso e nas licitações internacionais, admitindo-se neste último caso, observados os limites deste artigo, a tomada de preços, quando o órgão ou entidade dispuser de cadastro internacional de fornecedores ou o convite, quando não houver fornecedor do bem ou serviço no País.

  • Art. 53 - A concorrência deve ser adotada para a compra de bens imóveis, para concessões de direito real de uso e para os registros de preços, devendo também ser utilizada para a alienação de bens móveis ou imóveis, quando a Administração não optar pelo leilão público, sendo que para a alienação de bens imóveis dependerá de autorização prévia da Assembléia Legislativa, exceto quando a aquisição haja derivado de procedimentos judiciais ou de dação em pagamento.

    § 3º - É vedada a utilização da modalidade “convite” ou “tomada de preços”, conforme o caso, para parcelas de uma mesma obra ou serviço, sempre que o somatório de seus valores caracterizar o caso de “tomada de preços” ou “concorrência”, respectivamente.


  • Art 53 - Lei 9433-05

    § 3º - É vedada a utilização da modalidade "convite" ou "tomada de preços", conforme o caso, para parcelas de uma mesma obra ou serviço, sempre que o somatório de seus valores caracterizar o caso de "tomada de preços" ou "concorrência", respectivamente.

    § 4º - O disposto no parágrafo anterior não se aplica quando se tratar de parcelas de natureza específica, que possam ser executadas por pessoas ou empresas de especialidade diversa daquela do executor da obra ou serviço.

  • § 3º - É VEDADA a utilização da modalidade Convite OU “Tomada de Preços”, conforme o caso, para parcelas de uma mesma obra OU serviço, sempre que o somatório de seus valores caracterizar o caso de Tomada de PreçosOU Concorrência”, respectivamente.

    § 4º - O disposto no parágrafo anterior NÃO se aplica quando se tratar de Parcelas de Natureza Específica, que possam ser executadas por pessoas OU empresas de especialidade diversa daquela do executor da obra OU serviço.


ID
82504
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne às modalidades de licitação, nos termos da Lei Estadual n.º 9.433/2005 e suas alterações, julgue o item.


Os valores definidos como limites para a aplicação das modalidades convite, tomada de preço e concorrência, no estado da Bahia, são maiores do que os valores fixados pela União, na sua área de competência, para situações idênticas.

Alternativas
Comentários
  • Art. 55 - Para definição das modalidades licitatórias, serão observados os limites fixados por ato expedido pela Administração, os quais não excederão a 100% (cem por cento) do valor fixado para situação idêntica, e na área de sua competência, pela União.

  • Gab: Errado   (para os colegas com visualização máxima de 10 questões)

  • Art. 55 - Para definição das modalidades licitatórias, serão observados os limites fixados por ato expedido pela Administração, os quais NÃO excederão a 100% (cem por cento) do valor fixado para situação idêntica, e na área de sua competência, pela União.

    Redação de acordo com a Lei nº , de 28 de novembro de 2016.

    Redação original: "Art. 55 - Para definição das modalidades licitatórias serão observados os limites fixados por ato expedido pela Administração, os quais NÃO excederão a 70% (setenta por cento) do valor fixado para situação idêntica, e na área de sua competência, pela União."


ID
82507
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

No que concerne às modalidades de licitação, nos termos da Lei Estadual n.º 9.433/2005 e suas alterações, julgue o item.


Considere a seguinte situação hipotética.

Devido ao reduzido número de escolas públicas existentes em determinado município baiano, o prefeito desse ente federado resolveu autorizar a construção de uma escola com três salas de aula. Ao avaliar o custo da obra, verificou a autoridade que não poderia contratar tal serviço por meio de dispensa de licitação. Sabendo que faltava pouco tempo para o início do ano letivo e que a modalidade pregão segue um procedimento simplificado, decidiu o prefeito instaurar um processo administrativo visando à contratação de uma empresa de engenharia por meio dessa modalidade.


Nessa situação, agiu corretamente o prefeito ao adotar tal modalidade.

Alternativas
Comentários
  • ITEM ERRADO

    Pregão só pode ser usado para Bens e Serviços Comuns

    Lei 10520/02
    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.
  • Apenas para trazer um pouco mais de conhecimento sobre o pregão...

    O prefeito não poderia adotar o pregão por tratar-se de obra de engenharia.

    Contudo, se ele fosse contratar serviços de engenharia, poderia, sim, utilizar o pregão, conforme a Súmula 257/2010 do TCU, que dispõe que: "O uso de pregão nas contratações de SERVIÇOS comuns de engenharia encontra amparo na Lei 10.520/2002".

    Bons estudos.

  • No enunciado da questão, conforme podemos perceber, o examinador confunde os conceitos de OBRA e SERVIÇO, como se fossem a mesma coisa: 

    "...o prefeito desse ente federado resolveu autorizar a construção de uma escola com três salas de aula. Ao avaliar o custo da obra, verificou a autoridade que não poderia contratar tal serviço por meio de dispensa de licitação".

    No entanto, tecnicamente, o art. 6º, incisos I e II, da Lei 8.666/93, subsidiariamente aplicável ao pregão, traz clara distinção entre os conceitos de obra e serviço:

    I – Obratoda construção, reforma, fabricação, recuperação ou ampliação, realizada por execução direta ou indireta;

    II – Serviço – toda atividade destinada a obter determinada utilidade de interesse para a Administração, tais como: demolição, conserto, instalação, montagem, operação, conservação, reparação, adaptação, manutenção, transporte, locação de bens, publicidade, seguro ou trabalhos técnico-profissionais;

    Assim, está claro que, sendo o pregão, previsto na Lei 10.520/02, aplicável somente para bens e serviços comuns, a obra pretendida pelo prefeito, qual seja, a construção de uma escola, não pode ser objeto de licitação na modalidade pregão. 

  • Como  já foi a questão está errada, outras ajudam a responder, vejam:

    Prova: CESPE - 2013 - Polícia Federal - Delegado de Polícia

    O pregão, modalidade de licitação para aquisição de bens e serviços comuns, independentemente do valor estimado da contratação, aplica-se tanto aos órgãos da administração direta quanto às entidades integrantes da administração indireta, inclusive aos fundos especiais.

    GABARITO: CERTA.



    Prova: CESPE - 2009 - MI - Assistente Técnico Administrativo

    O pregão eletrônico não se aplica à contratação de obras de engenharia,.

    GABARITO: CERTA.


  • O Pregão é para bens e serviços comuns e não para obras!

  • GABARITO ERRADO 

     

     

    Decreto 3.555/00

     

    Art. 5º  A licitação na modalidade de pregão não se aplica às contratações de obras e serviços de engenharia, bem como às locações imobiliárias e alienações em geral, que serão regidas pela legislação geral da Administração.

  • O pregão pode ser utilizado para serviços de engenharia, desde que comuns. Não pode ser adotado para obras de engenharia.

  • PREGÃO: BENS E SERVIÇOS COMUNS, E NÃO OBRAS.

     

     

     

    GABARITO ERRADO

  • Pregão só pode ser usado para bens e serviços comuns.

ID
82510
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

    Em determinado município baiano, choveu além do esperado para o mês de outubro de 2009, o que provocou deslizamentos, enchentes, destruição de pontes, de casas e de parte do comércio local. Em razão dos grandes estragos causados pelas chuvas, o prefeito da cidade promoveu a abertura de diversos procedimentos administrativos, tendo em vista a contratação, mediante dispensa de licitação, de empresas de engenharia para a execução das obras necessárias ao atendimento da situação emergencial.

Considerando a situação hipotética acima apresentada, julgue o item que se segue com fundamento na Lei Estadual n.º 9.433/2005 e suas alterações.


Não será válida a referida contratação por meio de dispensa de licitação em caso de situação emergencial que tiver por objetivo evitar o desabamento do cinema da cidade, porquanto essa hipótese de dispensa de licitação se destina a evitar prejuízos em equipamentos públicos.

Alternativas
Comentários
  • O erro da questão é: "dispensa de licitação se destina a evitar prejuízos em equipamentos públicos"; pois, a licitação dispensável é aquela que a própria lei declarou como tal (art.24, I a XXIV), tratando-se de faculdade discricionária do administrador instaurá-la ou não, como ocorre nos casos de obras e serviços de engenharia de valor de até 10% do limite previsto no art. 23, I, a; EM CASO DE GUERRA; EM CASO DE CALAMIDADES E EMERGÊNCIAS; EM CASO DE COMPROMETIMENTO DA SEGRANÇA NACIONAL; PARA COMPRA DE MATERIAL BÉLICO PARA AS FORÇAS ARMADAS etc.
  • A dispensa de licitação é válida em casos emergenciais, como o exemplo dado: desabamento do cinema da cidade.
  • Dispensável

    Art. 59, IV - nos casos de emergência ou de calamidade pública, quando caracterizada urgência de atendimento de situação que possa ocasionar prejuízo ou comprometer a segurança de pessoas, obras, serviços, equipamentos e outros bens, públicos ou particulares, e somente para os bens necessários ao atendimento da situação emergencial ou calamitosa e para as parcelas de obras e serviços que possam ser concluídas no prazo máximo de 180 (cento e oitenta) dias consecutivos e ininterruptos, contados da ocorrência da emergência ou calamidade, vedada a prorrogação dos respectivos contratos;

  • DISpensa = DISgraça

  • Dispensável

    IV - nos casos de emergência OU de calamidade pública, quando caracterizada urgência de atendimento de situação que possa ocasionar prejuízo OU comprometer a segurança de pessoas, obras, serviços, equipamentos e outros bens, públicos OU particulares, e SOMENTE para os bens necessários ao atendimento da situação emergencial OU calamitosa e para as parcelas de obras e serviços que possam ser concluídas no prazo máximo de 180 (cento e oitenta) dias consecutivos e ininterruptos, contados da ocorrência da emergência OU calamidade, VEDADA a prorrogação dos respectivos contratos;


ID
82513
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

    Em determinado município baiano, choveu além do esperado para o mês de outubro de 2009, o que provocou deslizamentos, enchentes, destruição de pontes, de casas e de parte do comércio local. Em razão dos grandes estragos causados pelas chuvas, o prefeito da cidade promoveu a abertura de diversos procedimentos administrativos, tendo em vista a contratação, mediante dispensa de licitação, de empresas de engenharia para a execução das obras necessárias ao atendimento da situação emergencial.

Considerando a situação hipotética acima apresentada, julgue o item que se segue com fundamento na Lei Estadual n.º 9.433/2005 e suas alterações.


As contratações feitas por meio de dispensa de licitação para atendimento de situação emergencial serão válidas para as obras que possam ser concluídas no prazo máximo de 180 dias consecutivos e ininterruptos, contados da ocorrência da emergência ou calamidade.

Alternativas
Comentários
  • Esta assertiva está correta conforme a Lei Federal de Licitações, art. 24, IV: "Nos casos de emergência ou de calamidade pública, quando caracterizada urgência de atendimento de situação que possa ocasionar prejuízo ou comprometer a segurança de pessoas, obras, serviços, equipamentos e outros bens, públicos ou particulares, e somente para os bens necessários ao atendimento da situação emergencial ou calamitosa e para as parcelas de obras e serviços que possam ser CONCLUÍDAS NO PRAZO DE 180 DIAS CONSECUTIVOS E ININTERRUPTOS, CONTADOS DA OCORRÊNCIA DA EMERGÊNCIA OU CALAMIDADE, vedada a prorrogação dos respectivos contratos".
  • IV - nos casos de emergência ou de calamidade pública, quando caracterizada urgência de atendimento de situação que possa ocasionar prejuízo ou comprometer a segurança de pessoas, obras, serviços, equipamentos e outros bens, públicos ou particulares, e somente para os bens necessários ao atendimento da situação emergencial ou calamitosa e para as parcelas de obras e serviços que possam ser concluídas no prazo máximo de 180 (cento e oitenta) dias consecutivos e ininterruptos, contados da ocorrência da emergência ou calamidade, vedada a prorrogação dos respectivos contratos;

  • SEMPRE VAI SER A DESPENSA EM CASO DE DESGRAÇAS

    DESpensas= DESgraças


ID
82516
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item abaixo, acerca dos contratos administrativos. 

A administração pode modificar unilateralmente os contratos administrativos para adequá-los às finalidades de interesse público, desde que mantido o equilíbrio econômico-financeiro original dos contratos. No entanto, não pode rescindi-los unilateralmente em razão de superveniente declaração de inidoneidade do contratado para licitar e contratar com a administração.

Alternativas
Comentários
  • Art. 87. Pela inexecução total ou parcial do contrato a Administração poderá, garantida a prévia defesa, aplicar ao contratado as seguintes sanções: I - advertência;II - multa, na forma prevista no instrumento convocatório ou no contrato;III - suspensão temporária de participação em licitação e impedimento de contratar com a Administração, por prazo não superior a 2 (dois) anos;IV - DECLARAÇÃO DE INIDONEIDADE PARA LICITAR E CONTRATAR com a Administração Pública enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, que será concedida sempre que o contratado ressarcir a Administração pelos prejuízos resultantes e após decorrido o prazo da sanção aplicada com base no inciso anterior.
  • Discordo do gabarito.A declaração de inidoneidade opera com efeitos ex nunc. Com isso, os contratos já vigentes não são afetados por essa declaração. Esse entendimento é o do STJ em recentes julgados.Decisões: MS 13.041/DF, MS 13.101/DF e MS 13.964/DF. Foram proferidas pela Primeira Seção do STJ em julgamentos realizados entre dezembro de 2007 e maio de 2009. O teor dos acórdãos é similar e pode ser sumariado na ementa a seguir reproduzida:ADMINISTRATIVO - LICITAÇÃO - INIDONEIDADE DECRETADA PELA CONTROLADORIA GERAL DA UNIÃO - ATO IMPUGNADO VIA MANDADO DE SEGURANÇA.1. Empresa que, em processo administrativo regular, teve decretada a sua inidoneidade para licitar e contratar com o Poder Público, com base em fatos concretos.2. Constitucionalidade da sanção aplicada com respaldo na Lei de Licitações, Lei 8.666/93 (arts. 87 e 88).3. Legalidade do ato administrativo sancionador que observou o devido processo legal, o contraditório e o princípio da proporcionalidade.4. INIDONEIDADE QUE, como sanção, SÓ PRODUZ EFEITO PARA O FUTURO (EFEITO EX NUNC), SEM INTERFERIR NOS CONTRATOS JÁ EXISTENTES E EM ANDAMENTO.5. Segurança denegada.(MS 13.101/DF, 1ª S., rel. p/ acórdão Min. ELIANA CALMON, j. 14.5.2008, DJ 9.12.2008, sem destaque no original)
  • ComplementoNos três casos, o STJ examinou mandado de segurança impetrado por empresa declarada inidônea que se viu ameaçada de ter outros contratos administrativos rescindidos por força da sanção.MS 13.041/DFO Min. Relator JOSÉ DELGADO faz apenas a seguinte referência ao tema: “Deve, contudo, ser esclarecido que, em nenhum instante o ato administrativo impugnado propõe-se a ter efeito ex tunc. Por silenciar a respeito, ele só atinge as relações jurídicas futuras. Os já constituídos firmados só serão desconstituídos por decorrência de outro ou outros atos específicos, obedecendo-se ao devido processo legal”. Mais adiante, conclui que “a declaração de inidoneidade em questão só produzirá efeitos ex nunc, isto é, para o futuro”.MS 13.101/DFO Ministros concordaram quanto a “considerar legítima a declaração de inidoneidade com efeitos ex nunc, respeitados os contratos firmados anteriormente à referida declaração” (voto da Ministra ELIANA CALMON). O Ministro TEORI ALBINO ZAVASCKI esclareceu que a Corte estava conferindo “espécie de interpretação conforme à lei” para o fim de preservar os contratos em andamento. No mesmo sentido, o Ministro CARLOS FERNANDO MATHIAS observou que o que se pretendia era a “modulação dos efeitos” da decisão de impor sanção de inidoneidade, uma vez que a rescisão de contratos em andamento “pode ser nociva também para a União”.EDcl no MS 13.101/DFA Min. ELIANA CALMON esclareceu que “enquanto vigorar a declaração de inidoneidade, fica a empresa impedida de participar de futuras licitações [...], porém ficam mantidos os contratos que a embargada firmou com a Administração Pública”.MS 13.964/DFO Min. Relator TEORI ALBINO ZAVASCKI reiterou os precedentes da Primeira Seção, destacando que “o ato atacado não produziu, nem é apto a produzir automaticamente, a rescisão dos contratos administrativos em que a Impetrante figura como parte”.
  • Eu, assim como a Isabella, discordo do gabarito. Não não somente justifica-se pela jurisprudência por ela exposta mas a própria Lei 8666/93 não comporta a afirmativa de que o contrato adm. poderá ser rescindido "unilateralmente em razão de superveniente declaração de inidoneidade do contratado para licitar e contratar com a administração".O artigo 78, em seus incisos I ao XII e XVII, que arrolam as possibilidades de rescisão do contrato por ato unilateral da adm., não prevê a possibilidade de ela ser dada após declaração de inidoneidade. Sendo assim, a Adm. não pode rescindir os contratos baseados nessa hipótese. ----------------------------------------------------------------Lei 8666/93:"Art. 58. O regime jurídico dos contratos administrativos instituído por esta Lei confere à Administração, em relação a eles, a prerrogativa de:...II - rescindi-los, unilateralmente, nos casos especificados no inciso I do art. 79 desta Lei;...Art. 79. A rescisão do contrato poderá ser:I - determinada por ato unilateral e escrito da Administração, nos casos enumerados nos incisos I a XII e XVII do artigo anterior;...Art. 78. Constituem motivo para rescisão do contrato:"
  • A questão está com o gabarito CORRETO, senão vejamos:o fato da declaração de inidoneidade é secundário quando se tratar de contrato já em andamento...o que faz legitima a motivação da rescisão unilateral é o simples fato, este sim principal, essencial e bastante em si mesmo, do descumprimento contratual (parcial ou total) conforme demonstra o artigo 70 da 8666/93:Da Inexecução e da Rescisão dos ContratosArt. 77. A inexecução total ou parcial do contrato enseja a sua rescisão, com as conseqüências contratuais e as previstas em lei ou regulamento.Entrementes, essa mesma declaração não torna legítimo a rescisão unilateral para a aplicação em outros contratos administrativos que a empresa inidônea possua com o mesmo órgão ou órgãos diferentes....
  • Quanto aos efeitos da declaração de inidoniedade, prefiro ficar com a posição de CARVALHO, filho.Ainda que o contrato celebrado com a sociedade punida esteja em vigor, tais contratos não são sujeitos a recisão automática, devendo, se for o caso, ser instaurado o devido processo administrativo para o desfecho contratual. Significa pois que os efeitos da punição são EX NUNC, ou seja, incide apenas para contratações futuras . Outro aspecto interessante é que nada impede que, adespeito da sanção, os demais contratos sejam regularmente cumpridos pelo contratado.
  • Art.49 § 2º A nulidade do procedimento licitatório INDUZ À DO CONTRATO, ressalvado o disposto no art.59 desta lei.
    2
  • DISCORDO DO GABARITOSegundo a jurisprudência do STJ, inexiste o efeito rescisório automático como decorrência da aplicação das sanções de declaração de inidoneidade e de suspensão do direito de contratar e licitar, ou seja, essas penalidades só tem efeitos prospectivos (EX NUNC), proibindo a celebração de futuros contratos enquanto a sanção durar.(:
  • Pessoal, o gabarito está correto. Todos concordam que a administração PODE rescindir unilateralmente o contrato CASO o contratado tenha descumprido total ou parcialmente o contrato. Correto? Nesse caso, a administração pode aplicar a sanção prevista no artigo 87 da L8666. APÓS tal fato, a administração PODE (perceba-se que nesse caso a aplicação da sanção de inidoneidade é irrelevante) rescindir o contrato com fulcro no artigo 79, I e indiretamente com base no artigo 87. Portanto, para se verificar que a questão está correta basta cumular o artigo 87 e 79, I e observar que, de fato, é possível tal rescisão. Veja-se que temos como referência, na hipótese, o MESMO CONTRATO.A questão em nenhum momento trata da questão da retroatividade da sanção! Destarte, devemos nos ater, objetivamente, ao enunciado da questão. Essa é a minha opinião. Espero ter contribuído.
  • Declaração de inidoneidade do contratado para licitar e contratar com a administração se da em razão de improbidade administrativa (não sei se há outra possibilidade); de qualquer forma é decratada a insolvência civil do contratante, Art 78, IX da 8.666 >> Rescisão unilateral.

  • Creio que a questão esteja com o gabarito correto. Isso porque, no que tange a superveniente declaração de inidoneidade, a questão em nenhum momento menciona que essa declaração se deu em virtude de outro contrato firmado. Da leitura da questão percebe-se que, no meio da execução do contrato firmado com a Administração Pública, a empresa contratada teve a sua inidoneidade declarada, razão pela qual pode sim o Poder Público contratante rescindir unilateralmente o contrato.

    Todavia, corroborando com as jurisprudências lançadas pelos colegas, quando a inidoneidade de uma empresa for declarada em um dos vários contratos administrativos que ela tenha celebrado com a Administração Pública, não há que se aceitar a possibilidade de tal declaração afetar os outros contratos administrativos já em execução, uma vez que, por omissão legislativa, a decisão administrativa que declara a inidoneidade de uma empresa possui efeitos prospectivos ou "ex nunc".

    Trata-se da aplicabilidade direta do princípio da segurança jurídica, bem como dos ditames ato jurídico perfeito.  
  • O fiscal do contrato rever a habilitação completa do contratado antes de CADA pagamento. Nesse caso, o contratado não terá a habilitação prejudicada em função da declaração de inidoneidade?
  • galera, a lei prevê que o contratado mantenha, durante toda a execução do contrato, as condições de habilitação... Assim, caso ele seja declarado inidôneo, a Administração pode rescindir o contrato.
  • ...desde que mantido o equilíbrio econômico-financeiro original dos contratos (parei aqui), o objeto também tem que ser mantido.... QUESTÃO ERRADA


  • Uma outra questão responde, vejam:

    Prova: CESPE - 2011 - STM - Analista Judiciário - Administração - EspecíficosDisciplina: Direito Administrativo | Assuntos: Contratos administrativos; 

    O regime jurídico dos contratos administrativos confere à administração pública a prerrogativa de modificá-los, unilateralmente, para melhor adequação às finalidades de interesse público; ou mesmo rescindi-los unilateralmente.

    GABARITO: CERTA.

  • Para aqueles que colocaram a jurisprudência do STJ, tentarei aqui explicar a razão da questão estar, de fato, Errada.

     

    Primeiro destaco que quebrei a cabeça por horas nessa questão e cheguei a seguinte conclusão: Veja o seguinte julgado:

     

    MS 14002 / DF, Ministro TEORI ALBINO ZAVASCK, DJe 06/11/2009:1. Segundo precedentes da 1ª Seção, a declaração de inidoneidade "só produz efeito para o futuro (efeito ex nunc), sem interferir nos contratos já existentes e em andamento" (MS 13.101/DF, Min. Eliana Calmon, DJe de 09.12.2008). Afirma-se, com isso, que o efeito da sanção inibe a empresa de “licitar ou contratar com a Administração Pública” (Lei 8666/93, art. 87), sem, no entanto, acarretar, automaticamente, a rescisão de contratos administrativos já aperfeiçoados juridicamente e em curso de execução, notadamente os celebrados perante outros órgãos administrativos não vinculados à autoridade impetrada OU integrantes de outros entes da Federação (Estados, Distrito Federal e Municípios).” Todavia, a ausência do efeito rescisório automático não compromete nem restringe a faculdade que têm as entidades da Administração Pública de, no âmbito da sua esfera autônoma de atuação, PROMOVER MEDIDAS ADMINISTRATIVAS ESPECÍFICAS PARA RESCINDIR OS CONTRATOS, nos casos autorizados e observadas as formalidades estabelecidas nos artigos 77 a 80 da Lei 8.666/93.

     

    Como se vê, o STJ diz que a declaração de inidoneidade não opera rescisão AUTOMÁTICA dos contratos administrativos já em curso, porém, TAL FATO NÃO RETIRA DA ADMINISTRAÇÃO a possibilidade de rescindí-los, nos termos dos arts. 77 a 80.

    In casu, o art. 78, XII da lei 8.666 dispõe o seguinte:

    Art. 78.  Constituem motivo para rescisão do contrato:

    XII - razões de interesse público, de alta relevância e amplo conhecimento, justificadas e determinadas pela máxima autoridade da esfera administrativa a que está subordinado o contratante e exaradas no processo administrativo a que se refere o contrato;

     

    COM FEITO, me parece que pode sim a administração rescindir o contrato baseado em declaração de inidoneidade para licitar do contratado, uma vez atendidas as condições do artigo acima referido, eis que querendo ou não, ter uma empresa contratada que foi declarada inidonea para licitar, se trata de um indício de que o interesse público PODERÁ vir a ser afetado.

     

    Embora agora eu concorde com o gabarito, confesso que a questão é por demais complexa e, fatalmente, erraria facilmente em uma prova.

  • OS EFEITOS DA PUNIÇÃO NÃO RETROAGEM (EX NUNC). OU SEJA, COM BASE NO PRINCÍPIO DA SEGURANÇA JURÍDIA, O CONTRATADO NÃO TARÁ O CONTRATO RESCINCIDO COM BASE NA IDONEIDADE DE UM CONTRATO SUPERVENIENTE.

     

    O PRIMEIRO CONTRATO CELEBRADO É CONSIDERADO UM ATO JURÍDICO PERFEITO, OU SEJA, À ÉPOCA, OS AGENTES ERAM CAPAZES, O OBJETO ERA LÍCITIO E A FORMA ERA LEGAL. 

     

     

     

     

    GABARITO ERRADO

  • Caramba to impressionado com a quantidade de questões sobre CLAUSULAS EXORBITANTES da cesp que,o pessoal discorda do gabarito, eu inclusive discordo de varios. Parece que não é um assunto, bem tratado pela banca.

  • O gabarito desta questão deve ser CORRETO.

    Vejamos em duas partes:

    A administração pode modificar unilateralmente os contratos administrativos para adequá-los às finalidades de interesse público, desde que mantido o equilíbrio econômico-financeiro original dos contratos.

    • Aqui a questão trata da possibilidade da ADM alterar unilateralmente os contratos para fins de interesse público. Como é sabido, tal prerrogativa é uma cláusula exorbitante.
    • Ademais, a própria lei ressalva que o exercício da cláusula exorbitante deve preservar o equilíbrio econômico-financeiro do contrato.
    • Previsão legal: art. 58, I e §2º, da Lei 8666/93.

    No entanto, não pode rescindi-los unilateralmente em razão de superveniente declaração de inidoneidade do contratado para licitar e contratar com a administração.

    • STJ possui diversos precedentes no sentido de que a declaração de inidoneidade possui efeitos EX NUNC. Logo, só possuem efeitos para o futuro.
    • Segundo o STJ, a mera declaração de inidoneidade NÃO tem o condão de rescindir automaticamente outros contratos do contratado com a ADM.
    • Ou seja, após a declaração de inidoneidade o contratado não pode participar de novas licitações, mas seus contratos em andamentos continuam válidos e vigentes, a princípios.
    • Ementa ilustrativa:

    ADMINISTRATIVO – LICITAÇÃO – INIDONEIDADE DECRETADA PELA CONTROLADORIA GERAL DA UNIÃO – ATO IMPUGNADO VIA MANDADO DE SEGURANÇA. 1. Empresa que, em processo administrativo regular, teve decretada a sua inidoneidade para licitar e contratar com o Poder Público, com base em fatos concretos. 2. Constitucionalidade da sanção aplicada com respaldo na Lei de Licitações, Lei 8.666/93 (arts. 87e 88). 3. Legalidade do ato administrativo sancionador que observou o devido processo legal, o contraditório e o princípio da proporcionalidade. 4. Inidoneidade que, como sanção, só produz efeito para o futuro (efeito ex nunc), sem interferir nos contratos já existentes e em andamento. 5. Segurança denegada. (STJ, MS 13.101/DF, Rel. Ministro JOSÉ DELGADO, Rel. p/ Acórdão Ministra ELIANA CALMON, PRIMEIRA SEÇÃO, julgado em 14/05/2008)


ID
82519
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

No que se refere a convênio, julgue o item a seguir. 

É vedada a previsão de pagamento de taxa de administração ou de qualquer outra forma de remuneração ao convenente no instrumento de celebração do convênio.

Alternativas
Comentários
  • CORRETA.Veja-se a respeito a decisão do TCU a respeito:"Ementa: o TCU determinou à UFOP que se abstivesse de realizar despesas com o pagamento de taxa de administração a fundações de apoio, quando os recursos fossem advindos de convênio, por contrariar o disposto no art. 8º, inc. I, da IN/STN- MF nº 1/1997" (item 9.2.3, TC-017.286/2005-2, Acórdão nº 1.525/2007-TCU-2ª Câmara).Também é entendimento dos tribunais, conforme decisão do TJDFT:ADMINISTRATIVO. AÇÃO CIVIL PÚBLICA. CONTRATO DE GESTÃO. COBRANÇA DE TAXA DE ADMINISTRAÇÃO. VEDAÇÃO. AUSÊNCIA DE LICITAÇÃO. ILEGALIDADE.1 – O pagamento de taxa de administração em convênio é vedado, posto que esse pressupõe colaboração entre entidades públicas ou entre essas e instituições sem fins lucrativos. A instituição de referida taxa de administração em convênios viola diversos dispositivos legais, entre os quais o art. 8º, I, da Instrução Normativa n.º 1, da Secretaria do Tesouro Nacional, de 15/01/97 e os arts. 54 e seguintes da Lei n.º 8666/93, além de ferir frontalmente o art. 37, caput e inciso XXI.2 – Resta clara a ilegalidade do contrato de gestão firmado entre o Instituto Candango de Solidariedade e a extinta Fundação Hospitalar do Distrito Federal, eis que desrespeitada a obrigatoriedade de licitação. (Terceira Turma Cível, APC 2000.01.1.044923-2, rel. Des. VASQUEZ CRUXÊN, julg. em 26.8.2002, unânime, acórdão 160373, publ. no DJU de 25.9.2002, pág. 52).
  • Conceito:O Convênio é um acordo, onde os partícipes têm interesses comuns e sem finalidade de lucros.O Poder Executivo firma Convênios com outros Poderes Estaduais, União, Estados, Municípios e Entidades Privadas. Quem poderão ser os partícipes dos convênios que envolvam cedências: Órgãos do Poder Executivo; Poder Executivo e outros Poderes Estaduais; Poder Executivo e outras Esferas da Federação. Estrutura formal do Convênio No Convênio deverá conter: nome dos partícipes; identificação dos representantes legais; objeto do Convênio; obrigações essenciais do órgão da Administração Pública Estadual e do órgão ou entidade partícipe; os prazos de vigência do convênio, com indicação das datas de início e de término; a forma de contrapartida, quando esta for exigível. Após firmado o Convênio, este poderá ser alterado antes de seu término, que ocorre com a realização integral do objeto ou concluído o prazo de vigência. O Convênio poderá ser rescindido antecipadamente nos seguintes motivos:retirada do partícipe antes do término; aplicação dos recursos em finalidade diversa dos seus objetivos; demora injustificada na execução do objeto; não aplicação da contrapartida mínima exigível pela entidade partícipe; descumprimento das obrigações e cláusulas. A extinção do Convênio, seja qual for o motivo, não exime seus partícipes das responsabilidades e obrigações durante o período em que estiveram conveniados. Legislação:Lei Federal nº 8.666, de 21 de junho de 1993 - art. 116. Lei Complementar nº 10.098/94 - art. 25.
  • PORTARIA INTERMINISTERIAL CGU/MF/MP 507/2011: "Art. 52. O convênio deverá ser executado em estrita observância às cláusulas avençadas e às normas pertinentes, inclusive esta Portaria, sendo vedado:
    I - realizar despesas a título de taxa de administração, de gerência ou similar;"


ID
135349
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca dos princípios fundamentais dos serviços públicos de saneamento básico, julgue o item abaixo.


Considere a seguinte situação hipotética.

O prefeito de um município baiano, verificando que grande parte da população desse município não tinha acesso a água potável, procurou a Fundação Nacional de Saúde para celebrar um convênio para a construção de uma estação de tratamento de água. Celebrado o ajuste, a estação foi construída. Dias após a festa de inauguração da obra, os moradores do município perceberam que não estavam se beneficiando da nova estação de tratamento, pois, na localidade, não havia rede subterrânea e ligações prediais para levar a água tratada às casas e edificações da cidade.

Nessa situação, houve violação ao princípio fundamental da integralidade na prestação dos serviços públicos de saneamento básico.

Alternativas
Comentários
  • Em suma, o princípio da integralidade na prestação dos serviços públicos diz respeito à disponibilidade, à todos, daquele serviço. Portanto o serviço de tratamento de àgua não alcançou a população do município. Desta maneira, houve sim violação ao princípio. CORRETA.Vale fazer menção aos demais princípios aplicáveis aos serviços públicos:a) Princípio da obrigatoriedade do Estado de prestar o serviço público – é um encargo inescusável que deve ser prestado pelo Poder Público de forma direta ou indireta. A Administração Pública responderá pelo dano causado em decorrência de sua omissão.b) Princípio da supremacia do interesse público – os serviços devem atender as necessidades da coletividade.c) Princípio da adaptabilidade – o Estado dever adequar os serviços públicos à modernização e atualização das necessidades dos administrados.d) Princípio da universalidade – os serviços devem estar disponíveis a todos.e) Princípio da impessoalidade – não pode haver discriminação entre os usuários.f) Princípio da Continuidade – os serviços não devem ser suspensos ou interrompidos afetando o direito dos usuários.g) Princípio da Transparência - trazer ao conhecimento público e geral dos administrados a forma como o serviço foi prestados, os gastos e a disponibilidade de atendimento.h) Princípio da motivação - o Estado tem que fundamentar as decisões referentes aos serviços públicos.i) Princípio da modicidade das tarifas – as tarifas devem ser cobradas em valores que facilitem o acesso ao serviço posto a disposição do usuário.j) Princípio do Controle – deve haver um controle rígido e eficaz sobre a correta prestação dos serviços públicos.Fonte: http://pt.shvoong.com/law-and-politics/administrative-law/1799024-princ%C3%ADpios-servi%C3%A7o-p%C3%BAblico/
  • A questão é correta que apesar de o prefeito ter agido legalmente ele contrapôs a outros principios. Segundo MARIA SYLVIA ZANELLA DI PIETRO "sempre que em matéria administrativa se verificar que o comportamento da administração ou do administrado que com ela se relaciona juridicamente, embora em consonância com a lei, ofende a moral, os bons costumes, as regras de boa administração, os principios de justiça e de eqüidade, a idéia comum de honestidade, estará havendo ofensa ao príncipio da moralidade administrativa".

  • O princípio se encontra expressamente previsto na lei de diretrizes nacionais para saneamento básico, lei nº 11.445/2007.

    Art. 2o Os serviços públicos de saneamento básico serão prestados com base nos seguintes princípios fundamentais:

    II - integralidade, compreendida como o conjunto de todas as atividades e componentes de cada um dos diversos serviços de saneamento básico, propiciando à população o acesso na conformidade de suas necessidades e maximizando a eficácia das ações e resultados;

  • "princípio fundamental da integralidade na prestação dos serviços públicos de saneamento básico."


    Cade o Lênio Streck tendo convulsões com essa questão?

  • Assunto de matéria específica para um determinado concurso! Fora do seu teor, soa como loucura!

  • Chutágoras, obrigado por me fazer acertar rsrsr

  • Chutágoras [2] kkkkk

  • >> ASSERTIVA CERTA

    Não sei se o raciocínio foi o correto, mas, pensei da seguinte maneira: PRINCÍPIO DA INTEGRALIDADE .... A palavra INTEGALIDADE  vem de INTEGRAL, ou seja se o prefeito fez o CONVÊNIO e não resolveu efetivamente o problema, isso significa que o serviço ficou MEIA-BOCA, PELA-METADE...ENFIM O SERVIÇO FICOU NÃO INTEGRAL.

    Corrijam me se eu estiver errado.

  • Art. 2o Os serviços públicos de saneamento básico serão prestados com base nos seguintes princípios fundamentais:

    II integralidade, compreendida como o conjunto de todas as atividades e componentes de cada um dos diversos serviços de saneamento básico, propiciando à população o acesso na conformidade de suas necessidades e maximizando a eficácia das ações e resultados;

  • Tinha que ser construido o encanamento para levar a água até a população... Ao invés de colocarem os canos na terra, quem levou cano foi o povo... kkkkkk

  • Princípio fundamental da integralidade na prestação dos serviços públicos.

    Ora, esse princípio não diz respeito propriamente aos serviços públicos em si, mas diz respeito ao saneamento básico, e está previsto na Lei de Diretrizes Nacional do Saneamento Básico, Lei nº 11.445/2007, a qual estabelece o serviço de saneamento em si e significa a maximização da eficácia e dos resultados do serviço em toda sua integralidade. Assim, se o serviço não foi implementado em toda a sua integralidade, não restou observado o princípio fundamental da integralidade, conforme (art. 2º, inc. II, LDNSB).

    Gabarito: Certo.

    Olha!!!!! Quando você pensa que já viu tudo na vida, é nesta hora que devemos tomar mais cuidado. Vem o CESPE como essa:

    Princípio fundamental da integralidade na prestação dos serviços públicos.

  • Feriu o principio da moralidade, da impessoalidade, da eficiencia, da razoabiliade, da proporcionalidade. Enfim, o prefeito foi o tipico politico brasileiro para quem o povo adora bater palma

  • Tata venia, Marcos Camargo. Faço das minhas as tuas palavras. 

  • Gab: CERTO

    Chega a ser engraçado como uma questão dessa traz a tona a realidade dos políticos brasileiros.

    "Vou fornecer água tratada, mesmo sem ter como entregar... Se virem pra vir pegar nos baldes" LMAO


ID
135355
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Direito Ambiental
Assuntos

Moradores estão ligando seus imóveis à rede de esgotos


    O serviço de esgotamento sanitário de Rio de Contas – BA entrou em operação em agosto de 2009. Ainda em fase de testes, o sistema está coletando e tratando os esgotos de 150 imóveis que já estão ligados à rede implantada pela EMBASA. Os 780 imóveis que ainda não têm ligação de esgoto estão recebendo visita de assistentes e agentes sociais para que seus moradores preencham e assinem declaração autorizando a empresa a fazer a ligação ou se comprometendo a ligar seu imóvel por conta própria à rede.

Internet: <www.embasa.ba.gov.br> 

Com base na situação tratada na notícia acima, julgue o item seguinte.

Caso os moradores não promovam a ligação dos respectivos imóveis à rede coletora no prazo assinalado pelos agentes, poderão sofrer penalidades. A interrupção do suprimento de água é uma das penalidades às quais estão sujeitos os moradores e é efetuada, quando necessário, pela EMBASA em articulação com o Centro de Recursos Ambientais.

Alternativas
Comentários
  • Lei 9433

    Art. 50. Por infração de qualquer disposição legal ou regulamentar referentes à execução de obras e serviços hidráulicos, derivação ou utilização de recursos hídricos de domínio ou administração da União, ou pelo não atendimento das solicitações feitas, o infrator, a critério da autoridade competente, ficará sujeito às seguintes penalidades, independentemente de sua ordem de enumeração:

    I - advertência por escrito, na qual serão estabelecidos prazos para correção das irregularidades;

    II - multa, simples ou diária, proporcional à gravidade da infração, de R$ 100,00 (cem reais) a R$ 10.000,00 (dez mil reais);

    III - embargo provisório, por prazo determinado, para execução de serviços e obras necessárias ao efetivo cumprimento das condições de outorga ou para o cumprimento de normas referentes ao uso, controle, conservação e proteção dos recursos hídricos;

    IV - embargo definitivo, com revogação da outorga, se for o caso, para repor incontinenti, no seu antigo estado, os recursos hídricos, leitos e margens, nos termos dos arts. 58 e 59 do Código de Águas ou tamponar os poços de extração de água subterrânea.

    § 1º Sempre que da infração cometida resultar prejuízo a serviço público de abastecimento de água, riscos à saúde ou à vida, perecimento de bens ou animais, ou prejuízos de qualquer natureza a terceiros, a multa a ser aplicada nunca será inferior à metade do valor máximo cominado em abstrato.

    § 2º No caso dos incisos III e IV, independentemente da pena de multa, serão cobradas do infrator as despesas em que incorrer a Administração para tornar efetivas as medidas previstas nos citados incisos, na forma dos arts. 36, 53, 56 e 58 do Código de Águas, sem prejuízo de responder pela indenização dos danos a que der causa.

    § 3º Da aplicação das sanções previstas neste título caberá recurso à autoridade administrativa competente, nos termos do regulamento.

    § 4º Em caso de reincidência, a multa será aplicada em dobro.

     

  • A resposta a esta questão pode ser encontrada no Decreto Estadual da Bahia n.º 3060/94.

ID
4973179
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue o item a seguir.


O DNS é usado para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, por meio da criação de esquema hierárquico de atribuição de nomes embasado no domínio e de sistema de banco de dados distribuído.

Alternativas
Comentários
  • DNS é uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa.

  • DNS: tradução de endereços IP para nomes de domínios.

    ex:

    www.focus.com.br  domínio

  • que que tem haver com BD?
  • Luiz Eduardo, o DNS é um graaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaande BD distribuído.

  • Existem duas formas de acessar uma página na internet: pelo nome de domínio ou pelo endereço IP dos servidores nos quais ela está hospedada. Para que você não precise digitar a sequência de números no navegador sempre que quiser visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que compõem a URL para o endereço IP do servidor.

    e quanto ao BD distribuido, em 2015 havia 13 BD distribuido pelo todo globo, a qual não existiria a internet sem eles, não sei se nos dias atuais esse numero aumentou, mas provavelmente sim, principalmente com esse avanço


ID
4973182
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue o item a seguir.


Uma das diferenças entre o DHCP e o IMAP é que o DHCP atribui parâmetros exclusivos para cada tipo de IP fixo do cliente, enquanto o IMAP foi desenvolvido para alocar endereços dinamicamente.

Alternativas
Comentários
  • Gabarito Errado.

    DHCP (Dynamic Host Configuration Protocol) permite que os computadores consigam um endereço de IP automaticamente. Funciona de três maneiras diferentes. São elas:

    Automática. Um IP é definido automaticamente para uma máquina que se conecta na. Neste caso, uma quantidade de IPs é delimitada para ser usada dentro de uma rede de internet. Qualquer computador que se ligar a ela recebe, automaticamente, um, destes IPs definidos. 

    Dinâmica. Como o termo sugere, uma máquina que se conecta à rede de internet recebe um IP dinâmico pelo período em que continuar conectado. Se a máquina for desligada ou se desconectar da rede, ela perde este IP usado e usa um novo assim que a conexão for restabelecida. 

    Manual. O protocolo DHCP define um IP para uma máquina de acordo com o valor de MAC (Medium Access Control) da placa de rede em que ela está conectada. Este IP é único e estático, sendo que este recurso é usado quando é preciso que um computador tenha um IP fixo.

    IMAP (Internet Message Access Protocol) o protocolo IMAP é voltado para envio e recebimento de emails.

    Mas, diferentemente deles, o protocolo IMAP permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor. Ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.

  • Uma das diferenças entre o DHCP e o DNS é que o DHCP atribui parâmetros exclusivos para cada tipo de IP fixo do cliente, enquanto o DNS foi desenvolvido para alocar endereços dinamicamente.

    . .

    . É O DNS NÃO O IMAP

  • Quem aloca endereços, é o DNS.

    DHCP (camada de aplicação) - Configura dinamicamente endereços de rede, ou seja, permite a alocação estática e dinâmica de endereços lógicos (portas 67/68).

    IMAP - protocolo, camada de aplicação, de recebimento de correio eletrônico - permite visualizar emails de qualquer dispositivo - porta 143.

    DNS - (dá nome ao site) traduz nome ou domínio em endereço IP e vice-versa. É responsável por atribuir endereços léxicos aos recursos de rede.


ID
4973185
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue o item a seguir.


Em geral, os sistemas de correio eletrônico admitem cinco funções básicas: composição, que se refere a criar mensagens e respostas; transferência, que consiste na transmissão de uma mensagem; geração de relatórios quanto ao que ocorreu com a mensagem; exibição, que contempla conversões e formatações; e disposição.

Alternativas
Comentários
  • Um sistema típico de correio eletrônico apresenta 5 funções básicas, quais sejam:

    • Composição: processo de criar mensagens e respostas
    • Transferência: deslocamento de mensagens entre remetente e destinatário, de forma transparente para o usuário.
    • Geração de relatórios: confirmação de entrega de mensagens
    • Exibição: necessária para leitura das mensagens recebidas
    • Disposição: Refere-se às possibilidades existentes para o destinatário após receber uma mensagem. Ex: apagar, mover, etc


ID
4973188
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue o item a seguir.


As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.

Alternativas
Comentários
  • As redes ATM são orientadas a conexões, o envio de dados exige primeiro o envio de um pacote para configurar a conexão. As conexões são chamadas circuitos virtuais. Dessa forma, o envio de dados exige primeiro o envio de um pacote para configurar a conexão. À medida que o pacote de configuração passa pela sub-rede, todos os roteadores no caminho inserem uma entrada em suas tabelas internas registrando a existência da conexões e reservando os recursos necessários para ela.

    A resposta mais próxima que eu encontrei foi essa. Aparentemente o erro da questão está na inclusão de um identificador de circuito virtual em cada pacote.

    Peço auxílio dos pesquisadores da área.

    Fonte: https://sites.google.com/site/estudandoredes/capitulo-01---introducao/1-5-exemplos-de-redes/1-5-2-redes-orientadas-a-conexoes-x-25-frame-relay-e-atm

  • Protocolo correto é o MPLS e não LDAP

  • Errado. As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.


ID
4973191
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de tecnologias des redes de comunicação de longa distância, julgue o item seguinte.


A tecnologia ATM é embasada em uma rede não orientada a conexões, sem controle de erros e nenhum controle de fluxo.

Alternativas
Comentários
  • Gabarito Errado.

    O ATM é um protocolo orientado a conexão. A rede estabelece uma conexão através de um procedimento de sinalização, ou seja, um pedido de estabelecimento de conexão é enviado pela origem até o destinatário através da rede.

  • Corroborando com o comentário da maiara:

    O ATM é uma arquitetura de rede orientada a conexão, ou seja, antes de mandar o primeiro pacote de dados, o emissor verifica se a conexão entre ele e o receptor foi estabelecida (essa conexão é chamada “circuito virtual”)

    Uma das principais características da rede ATM é a forma como ela transfere os dados. Diferentemente de várias outras redes, que usam blocos de dados enormes (e com tamanhos variados), a rede ATM divide os dados a serem transmitidos em pacotes muito pequenos (conhecidos como células). Uma célula ATM tem exatamente 53 Bytes, dos quais 5 são para cabeçalho (informações de endereçamento e caminho para a entrega dos dados) e 48 são de dados propriamente ditos (pay load)

    Atenção: esta é a principal característica que se pode cobrar sobre o ATM: o tamanho de sua célula (pelo menos, historicamente, é o que foi cobrado!). Por causa do nome de seus pacotes (células), o ATM é conhecido como Cell Relay (algo como “chaveamento de células”).

    Gabarito: Errado

    Fonte: Carvalho, João Antonio - Informática para concursos.

  • Assertiva E

    A tecnologia ATM é embasada em uma rede"(..)"orientada a conexões, sem controle de erros e nenhum controle de fluxo

  • ERRADO

    ATM (abreviação de Asynchronous Transfer Mode) é uma tecnlogia de rede baseada na transferência de pacotes relativamente pequenos chamados de células de tamanho definido. O tamanho pequeno e constante da célula permite a transmissão de áudio, vídeo e dados pela mesma rede.

  • # Rede ATM:

    • orientada à conexão
    • Trabalha com a ideia de comutação por pacotes com circuitos virtuais
    • A maioria das redes ATM também admite circuitos virtuais permanentes, que são conexões permanentes entre dos 107hosts (distantes).
    • A ideia básica por trás do ATM é transmitir todas as informações em pequenos pacotes de tamanho fixo chamados células.
    • As células têm 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil (payload)
    • Todas as células seguem a mesma rota até o destino.
    • entrega de células não é garantida, mas sua ordem sim.
    • são organizadas como WANs tradicionais, com linhas e switches (roteadores).

    # Vantagens:

    • A facilidade para construir roteadores de hardware capazes de tratar células curtas de comprimento fixo.
    • Possibilidade de configurar o hardware para copiar uma célula de entrada em várias linhas de saída, uma propriedade necessária para manipular um programa de televisão que esteja sendo transmitido por difusão a muitos receptores.
    • Células pequenas não bloqueiam nenhuma linha por muito tempo, o que torna mais fácil garantir a qualidade de serviço.

    # Modelo de referência ATM:

    • Três camadas: a camada física, a camada ATM e a camada de adaptação ATM;
    • Modelo tridimensional

    [1] Tanenbaum, página 64, 6ª edição.

    [2] material: < https://drive.google.com/drive/folders/1vwSiehOapO-mMHOSmOmwLfl6L6qiIt1d?usp=sharing >

  • Gabarito Errado.

    entrega de células não é garantida, mas sua ordem sim.

    As camadas ATM podem ser resumidas como:

    AAL: dá suporte a diferentes tipos de tecnologias;

    Camada ATM: define e estrutura da célula ATM;

    Camada física: interface com o canal de comunicação;

  • A tecnologia ATM utiliza a multiplexação e comutação de pacotes para prover um serviço de transferência de dados orientado a conexão, em modo assíncrono, para atender as necessidades de diversos tipos de aplicações de dados, voz, áudio e vídeo.

  • O protocolo ATM possui como principal característica a comutação por células. É uma rede orientada a conexões e conforme seu acrônimo (ATM – Assynchronous Transfer Mode) não depende de sincronia entre os relógios do nó de origem e destino.


ID
4973194
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de tecnologias des redes de comunicação de longa distância, julgue o item seguinte.


Diferentemente do modelo OSI e do TCP/IP, o ATM possui modelo próprio de referência, em três camadas: física, ATM e adaptação ATM.

Alternativas
Comentários
  • Gabarito Certo.

    As camadas ATM podem ser resumidas como:

    AAL: dá suporte a diferentes tipos de tecnologias;

    Camada ATM: define e estrutura da célula ATM;

    Camada física: interface com o canal de comunicação;

  • A primeira delas é a Camada Física que consiste no transporte físico usado para transferência de células de um nó para outro. Esta camada é muito flexível no sentido de que pode trabalhar com várias categorias de transporte físico. A próxima é a Camada ATM que viabiliza o chaveamento e roteamento das células ATM de acordo com os campos VCI e VPI do cabeçalho, descritos anteriormente. A última é a Camada de Adaptação ATM. Esta camada cuida dos diferentes tipos de tráfego. Existem diferentes tipo de Camada de Adaptação para diferentes tipos de tráfego devido às diferentes características de transmissão de um tráfego específico.

    Fonte: http://www.rederio.br/downloads/pdf/atm.pdf

  • A primeira delas é a Camada Física que:

    • consiste no transporte físico usado para transferência de células de um nó para outro. Esta camada é muito flexível no sentido de que pode trabalhar com várias categorias de transporte físico.

    A próxima é a Camada ATM que:

    • viabiliza o chaveamento e roteamento das células ATM de acordo com os campos VCI e VPI do cabeçalho, descritos anteriormente.

    A última é a Camada de Adaptação ATM.

    • Esta camada cuida dos diferentes tipos de tráfego. Existem diferentes tipo de Camada de Adaptação para diferentes tipos de tráfego devido às diferentes características de transmissão de um tráfego específico. 
  • # Rede ATM:

    • orientada à conexão
    • Trabalha com a ideia comutação por pacotes com circuitos virtuais
    • A maioria das redes ATM também admite circuitos virtuais permanentes, que são conexões permanentes entre dos 107hosts (distantes).
    • A ideia básica por trás do ATM é transmitir todas as informações em pequenos pacotes de tamanho fixo chamados células.
    • As células têm 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil (payload)
    • Todas as células seguem a mesma rota até o destino.
    • A entrega de células não é garantida, mas sua ordem sim.
    • são organizadas como WANs tradicionais, com linhas e switches (roteadores).

    # Vantagens:

    • A facilidade para construir roteadores de hardware capazes de tratar células curtas de comprimento fixo.
    • Possibilidade de configurar o hardware para copiar uma célula de entrada em várias linhas de saída, uma propriedade necessária para manipular um programa de televisão que esteja sendo transmitido por difusão a muitos receptores.
    • Células pequenas não bloqueiam nenhuma linha por muito tempo, o que torna mais fácil garantir a qualidade de serviço.

    # Modelo de referência ATM:

    • Três camadas: a camada física, a camada ATM e a camada de adaptação ATM;
    • Modelo tridimensional

    [1] Tanenbaum, página 64, 6ª edição.

    [2] material: < https://drive.google.com/drive/folders/1vwSiehOapO-mMHOSmOmwLfl6L6qiIt1d?usp=sharing >

  • Nunca ouvi falar. Só percebo que quanto mais eu estudo mais distante fica kkkkkk

  • Todo dia a informática me desanima mais. Misericórdia!
  • O ATM pode ser considerado um modelo, uma vez que é diferente do modelo OSI e da arquitetura TCP/IP. Ele consiste em 3 subcamadas: camada de adaptação, camada ATM e camada física. As camadas superiores são independentes.


ID
4973197
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de tecnologias des redes de comunicação de longa distância, julgue o item seguinte.


ATM é uma tecnologia embasada na transmissão de pequenas unidades de informação, em pacotes de tamanho variável e formato padronizado.

Alternativas
Comentários
  • Gabarito Errado

    ATM (abreviação de Asynchronous Transfer Mode) é uma tecnlogia de rede baseada na transferência de pacotes relativamente pequenos chamados de células de tamanho definido. O tamanho pequeno e constante da célula permite a transmissão de áudio, vídeo e dados pela mesma rede.

  • Gabarito E

    Na verdade os pacotes (células) possuem tamanhos fixos, e não variáveis.

    ATM (abreviação de Asynchronous Transfer Mode) - é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. Basicamente a tecnologia ATM fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo essas informações em pacotes de tamanho fixo denominados células (cells). Cada célula carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. A tecnologia ATM utiliza o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações com diferentes requisitos de tempo e funcionalidades, aproveitando-se de sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de qualidade de serviço diferenciadas.

    Outra questão:

    O protocolo ATM, um modelo de comunicação de dados de alta velocidade, interliga, em modo assíncrono, os diversos tipos de redes pelas quais os pacotes são enviados em tamanhos fixos (C)

  • . A célula ATM é composta de 53 bytes, sendo 5 destinados ao cabeçalho (header) e 48 aos dados (payload).
  • A própria assertiva se contradiz... variável e padronizado!!! Se varia não tem como ter um padrão. Pensei assim pra responder.

  • vale lembrar que: ATM é conhecido como Cell Relay

    os pacotes têm tamanho fixo de 53 bytes, que são chamados de "células" .  Uma célula ATM tem exatamente 53 Bytes, dos quais 5 são para cabeçalho  e 48 são de dados propriamente ditos (pay load), e são orientados a conexão

  • Errado

    ATM é uma tecnologia embasada na transmissão de pequenas unidades de informação, em pacotes de tamanho variável (fixo) e formato padronizado.

  • O pacote de dados ATM é uma célula composta por 128 bytes (32 bytes de cabeçalho e 96 bytes de payload). Elimina os atrasos variáveis associados a pacotes de tamanhos diferentes e é capaz de lidar com transmissão em tempo real. O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação.

  • Possui como premissa a transmissão de dados em pequenas parcelas de tamanho fixos, denominadas células.


ID
4973200
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a conceitos de voz sobre IP (VoIP), julgue o item subsequente.


O H.323 faz referência a protocolos específicos para codificação de voz, configuração de chamadas, sinalização e transporte de dados.

Alternativas
Comentários
  • Gabarito: Certo

    Comentário:

    O H.323 é um conjunto completo de protocolos para conferência multimídia. Por isso, ele não pode ser caracterizado apenas como um protocolo específico, visto que faz referência, por exemplo, a um grande número de protocolos para codificação de voz, configuração de chamadas e sinalização. Além disso, é abrangente e complexo desenvolvido originalmente para videoconferências, fornece especificações para processamento de vídeo e compartilhamento de dados ou aplicativos de voz, como o VoIP, de maneira interativa e em tempo real.

  • O H.323 e o SIP são especificamente conhecidos pelos padrões de sinalização IP.

    • SIP

    -Baseado na Internet

    -ASCII

    -Modular

    -Compatível com a Internet

    • H.323

    -Baseado em telefonia

    -Binário

    -Monolítico

    -Não compatível com a Internet


ID
4973203
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a conceitos de voz sobre IP (VoIP), julgue o item subsequente.


O SIP é um protocolo com arquitetura monolítica e, ao contrário do H.323, não permite negociação de parâmetros.

Alternativas
Comentários
  • Gabarito: Errado

    O H.323 e o SIP são especificamente conhecidos pelos padrões de sinalização IP . O H.323 e o SIP descrevem os sistemas e protocolos de comunicação multimídia. Esses conjuntos de protocolos diferem de várias maneiras. Essencialmente, o H.323(monolítico) é derivado pela ITU antes do advento do SIP(Modular), enquanto o SIP é reconhecido pelo padrão IETF.

    SIP

    -Baseado na Internet

    -ASCII

    -Modular

    -Compatível com a Internet

    H.323

    -Baseado em telefonia

    -Binário

    -Monolítico

    -Não compatível com a Internet

  • AMBOS PERMITEM A NEGOCIAÇÃO DE PARÂMETROS.

  • O H.323 não cifra na origem, já o SIP cifra.


ID
4973206
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a conceitos de voz sobre IP (VoIP), julgue o item subsequente.


O RTP, protocolo de transporte em tempo real, determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet.

Alternativas
Comentários
  • Gabarito: Correto RTP – do inglês Real-time Transport Protocol (Protocolo de Transporte em Tempo Real) determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet.  O RTP é utilizado em conjunto com o RTP Control Protocol (RTCP). Enquanto o RTP conduz as transmissões de mídia (ex., audio e video), RTCP é utilizado para monitorar estatísticas e qualidade de serviço (QoS) e auxilia a transmissão do múltiplas transmissões. RTP é originado e recebido em números port iguais e comunicação RTCP associada utiliza o próximo maior número port. O RTP é uma das fundações do VoIP e é utilizado em conjunto com SIP que auxilia na configuração das conexões de rede.
  • Assertiva C

    O RTP determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet.

  • gaba CERTO

    SIP ----> abre a sessão de comunicação

    RTP -----> Transfere a voz e dados multimídias

    ambos ficam na camada de aplicação no protocolo TCP/IP

    pertencelemos!

  • Nashimura god

  • Complemento..

    O RTP é utilizado em conjunto com o RTP Control Protocol (RTCP). Enquanto o RTP conduz as transmissões de mídia (ex., audio e video).

    O RTCP é utilizado para monitorar estatísticas e qualidade de serviço (QoS) e auxilia a transmissão do múltiplas transmissões.

  • Gabarito: Certo.

    Deixo, abaixo, um resuminho pra ajudar na compreensão do RTP e RTCP.

    RTP: Provê timestamp, sequenciamento e mixagem.

    Usa uma porta temporária UDP de número par.

    Pacotes RTP não são encapsulados diretamente em datagramas IP.

    RTCP: Provê controle de fluxo, controle de qualidade dos dados, e de feedback para as fontes.

    Usa uma porta temporária UDP de número ímpar.

    Este protocolo tem 5 mensagens: Send Report (Estatísticas de transmissão), Receiver Report (Informa ao emissor a qualidade dos serviços de rede), Source description message (Informações adicionais), Bye Message (Encerramento da sessão) e Aplication-Specific message (Definir novo tipo de mensagem).

    Bons estudos!


ID
4973209
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a conceitos de voz sobre IP (VoIP), julgue o item subsequente.


Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo.

Alternativas
Comentários
  • CERTO. O VOIP veio com a ideia de substituir as empresas de telefonia, pela facilidade de ligar para outra pessoa gastando menos, utilizando a internet. Exemplos: Skype, Ligação realizada pelo WhatsApp,...

  • gaba CERTO

    SIP ----> abre a sessão de comunicação

    RTP -----> Transfere a voz e dados multimídias

    ambos ficam na camada de aplicação no protocolo TCP/IP

    pertencelemos!

  • CERTO

    Um telefone VoIP, também conhecido por telefone IP, telefone SIP ou softphone, permite que usuários façam chamadas telefônicas à qualquer softphone, celular ou telefone fixo usando internet, ou seja voz sobre IP (VoIP).

    https://www.3cx.com.br/voip-sip/telefone-voip/#:~:text=Um%20telefone%20VoIP%2C%20tamb%C3%A9m%20conhecido,voz%20sobre%20IP%20(VoIP).

  •  VoIP, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet.

  • EXATAMENTE

  • (C)

    VoIP é a abreviação para “Voz sobre IP”, proveniente do inglês Voice over Internet Protocol. Também conhecida como telefonia IP, telefonia pela internet ou telefonia em banda larga, o VoIP consiste no roteamento da conversa das pessoas através da internet ou de uma rede de computadores baseada no protocolo de internet (IP) transformando a transmissão de voz em dados podendo assim ser transmitida pela internet.

    Vantagens

    Baixo custo da ligação (empresas) ou simplesmente gratuita (pessoas)

    Ligações mais seguras por que são criptografadas

    Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia tradicional (fixa e analógica), é a possibilidade de compartilhar o canal de comunicação de dados com outros serviços.

    Pode usar em qualquer lugar

    Pode conversar a vontade com qualquer lugar do mundo sem se preocupar com o custo.

     

    Desvantagens

    Depende de internet. Ficou sem internet, já era

    A qualidade da chamada depende muito de uma boa conexão. Empresas que contratam um bom pacote de dados conseguem fazer uma ligação por VoIP com excelente qualidade, mas os mortais como eu, ainda não consegui fazer uma chamada que não trava ou oscila a voz.

    -------------------------------------------------

    No encadeamento de protocolos utilizados na telefonia IP ( VoIP - Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o RTP(Real Time Protocol).(C)

    O protocolo (SIP) é o protocolo de sinalização para o transporte de voz sobre IP (VoIP).(C)

    (CESPE)O RTP, protocolo de transporte em tempo real, determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet.(C)


ID
4973212
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de organização e arquitetura de computadores, julgue o item que se segue.


A subtração dos números binários 101101 e 100111 tem como resultado o número binário 000110.

Alternativas
Comentários
  • passando para decimal temos 45-39=6 gab certo.
  • 101101 = 32 + 0 + 8 + 4 + 0 + 1 = 45

    100111 = 32 + 0 + 0 + 4 + 2 + 1 = 39

    45-39 = 6 = 100111

  • Fazendo a conta em binário:

    Passando 100111 para negativo (complemento de 2):

    • Inverte: 011000
    • Soma 1: 011001

    Soma com o primeiro com o negativo do segundo:

    • 100111 + 011001 = (1)000110
    • Descarta o carry final: 000110

ID
4973215
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de organização e arquitetura de computadores, julgue o item que se segue.


Nas operações em linguagem de máquina, os números inteiros são, geralmente, representados em ponto flutuante e os números fracionários, em ponto fixo.

Alternativas
Comentários
  • O sistema binário é um sistema de numeração posicional em que todas as suas quantidades são representadas por dois números, que são 0 e 1. Os número inteiros e flutuantes são convertidos em números binários e esse processo chamamos de codificação.

    Errado a questão, a linguagem de máquina não trabalha com ponto flutuante e inteiros e sim com os binários 0 e 1.

  • n° inteiro → ponto fixo

    n° fracionários → pontos flutuantes


ID
4973218
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de organização e arquitetura de computadores, julgue o item que se segue.


O acesso a memórias pode ocorrer de duas formas: randômica, no qual o tempo de acesso é igual para todas as localidades; e não randômico, cujo tempo de acesso varia de localidade para localidade. As memórias DRAM e SRAM utilizam acesso randômico.

Alternativas

ID
4973221
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de organização e arquitetura de computadores, julgue o item que se segue.


O termo processador de 32 bits ou 64 bits se refere aos bits internos dos chips, e representa a quantidade de dados e instruções que o processador consegue trabalhar por vez. Um chip que trabalha a 64 bits pode manipular dados e executar instruções em blocos com o dobro do tamanho de um processador com 32 bits. Dependendo do valor usado no cálculo, um processador de 32 bits terá de realizar cada etapa da operação duas vezes ou mais, enquanto que um chip de 64 bits fará esse mesmo trabalho uma única vez.

Alternativas

ID
4973224
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de organização e arquitetura de computadores, julgue o item que se segue.


Uma máquina embasada na arquitetura CISC faz mais uso do pipelining que uma máquina com arquitetura RISC.

Alternativas
Comentários
  • gab errado, não possível dizer isso se baseado apenas na arquitetura do processador.
  • jhonatas, sua resposta não está correta... uma das diferenças entre arquiteturas RISC e CISC é justamente o fato de a arquitetura RISC fazer mais uso do pipelining

  • Uma máquina embasada na arquitetura CISC faz uso reduzido ou não utilização do pipeline.


ID
4973227
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de sistemas operacionais, julgue o próximo item.


Entre as atividades típicas de gerência de processos de um sistema operacional, estão fornecer mecanismos para a sincronização e comunicação de processos, e suspender e retomar processos.

Alternativas

ID
4973230
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de sistemas operacionais, julgue o próximo item.


Multiprogramação é a capacidade de o sistema operacional executar concorrentemente vários processos, alternando-os entre CPU e memória. A multiprogramação tem como vantagem evitar que a CPU fique ociosa enquanto outros processos em execução realizam operações que não requerem seu uso, como, por exemplo, as operações de entrada/saída.

Alternativas
Comentários
  • Sistemas multiprogramados/multitarefa

    Este tipo de sistema operacional é uma evolução dos sistemas operacionais mono programados/mono tarefa. Enquanto os sistemas operacionais mono programados/mono tarefa permitiam apenas a execução de um único programa, uma única tarefa, os sistemas multiprogramados/multitarefas permitem que vários programas sejam executados compartilhando os recursos do computador tais como discos, impressora, memória e processador. 

    Neste sistema enquanto um programa espera uma entrada de dados pelo usuário um outro programa pode estar sendo processado no mesmo intervalo de tempo. Neste caso tanto a memória quanto o processador são compartilhados e o sistema operacional deve gerenciar e controlar este compartilhamento dos recursos de forma segura e protegida. Como existem vários programas sendo executados, várias tarefas, é função do sistema operacional garantir que um programa não afete o outro, permitindo a execução das tarefas de forma independente umas das outras.

    Por permitir o compartilhamento dos recursos pelas várias tarefas sendo executadas este tipo de sistema operacional possibilita a redução de custos em hardware. Entretanto, os sistemas multiprogramados/multitarefa são de implementação muito mais complexa, por ser necessário o gerenciamento e controle de todas as tarefas em execução e do compartilhamento dos recursos entre as tarefas


ID
4973233
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de sistemas operacionais, julgue o próximo item.


Uma interrupção é causada por algum erro de programação do aplicativo em execução, e ocorre sempre na mesma posição da instrução, quando da execução do aplicativo. Por outro lado, uma trap é causada, geralmente, por algum evento em dispositivo de hardware.

Alternativas
Comentários
  • GABARITO ERRADO

    As interrupções são causadas por uma instrução independente em execução no processador que está relacionada a eventos externos e, portanto, é conhecida como assíncrona. Interrupções são interrupções de hardware, enquanto traps são interrupções invocadas por software.

    Interrupções --> hardware

    traps --> software


ID
4973236
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de sistemas operacionais, julgue o próximo item.


A lista de processos bloqueados no semáforo pode ser ordenada com base na prioridade do processo. Nesse caso, o processo com maior prioridade será o primeiro a ser liberado do semáforo, independentemente do instante em que ingressou na fila. O sistema pode ainda aumentar a prioridade do processo que detém o semáforo para a prioridade do processo no início da fila.

Alternativas

ID
4973239
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de sistemas operacionais, julgue o próximo item.


Chamada de sistema (system call) é uma entidade ativa que compete por recursos do sistema, como CPU, memória e acesso a disco, e interage com outros processos.

Alternativas
Comentários
  • Chamadas do sistema fornecem uma interface essencial entre um processo e o sistema operacional.

    Na maioria dos sistemas, as chamadas de sistema são possíveis de serem feitas apenas a partir de processos do , enquanto em alguns sistemas,  por exemplo, código de sistema privilegiado também emite chamadas de sistema.

  • Por exemplo, quando um programa de usuário executa uma operação de E/S (entrada e saída), ele executa uma chamada de sistema (system call) que é desviada para a camada de E/S, que chama a camada de gerência de memória, que, por sua vez, chama a camada de escalonamento de CPU, que é então passada para o hardware.

    Ou seja, não é ela que faz tudo, tem todo um procedimento a partir da chamada de sistema.

    Qualquer erro, avisem-me. Mantenham-se firmes, tudo vai valer a pena!!

    Fonte:https://www.ufsm.br/app/uploads/sites/342/2020/04/SISTEMAS-OPERACIONAIS.pdf

    Gabarito: ERRADO

  • ERRADO

    Qualquer Processo demanda uma chamada de sistema (system call)

    Entrada

    Saída

    Memória

    Escalonamento de CPU

    E por fim passada para o Hardware

    É uma sequência.

    "entidade ativa que compete por recursos do sistema" ELA NÃO COMPETE, ele apenas dá um comando de chamada de sistema. ELA SÓ GRITA quando vc pede pra alguma coisa ser feita.


ID
4973242
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de hardware, julgue o item a seguir.


A arquitetura CISC tem como desvantagem a impossibilidade de se alterar alguma instrução composta. No RISC, o código equivalente às instruções compostas do CISC pode ser escrito usando-se um conjunto de instruções simples, para melhorar o desempenho da máquina.

Alternativas

ID
4973245
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de hardware, julgue o item a seguir.


Os mainframes, apesar de serem computadores com capacidade dimensionada para aplicações que exijam grandes recursos, têm hardware semelhante aos computadores de outros portes, como servidores e desktops.

Alternativas
Comentários
  • gab errado. o hardware de main frame não pode ser igual de desktop, pois caso fosse o mesmo não conseguiria rodar diversas aplicações.
  • Não sei o porque do gabarito ser errado, visto que um mainframe é um computador de alta capacidade, todavia, mesmo assim, tem hardware semelhante aos servidores e desktops, possuindo HDs, SSDs, processadores, memórias, placas-mãe e outros componentes extremamente parecidos. Além do mais, a arquitetura dos computadores, servidores e mainframes é baseada na arquitetura desenvolvida pela IBM, desta forma não há grandes mudanças nesses equipamentos, talvez vejamos uma nova arquitetura quando chegarmos, enfim, nos computadores sem placas-mãe, que é uma ideia de grandes empresas como a Intel. Não obstante, pode demorar para vermos dispositivos desse tipo em nossas casas.

    Gabarito: Errado, mas com ressalvas.

  • ERRADO

    Mainframe é uma plataforma integrada de computadores (SUPER COMPUTADOR) capaz de processar grandes volumes de informações em curtos espaços de tempo (CONSIDERADA CONFIAVEL). 

  • Joga no google as imagens de mainframe, servidores e desktops e veja a diferença de hardwares


ID
4973248
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de hardware, julgue o item a seguir.


A tecnologia duo core constitui uma geração de processadores da Intel, embasada no Pentium IV, cujas melhorias estão presentes também no Pentium M.

Alternativas
Comentários
  • Core 2 é uma geração de processadores lançada pela Intel (os primeiros modelos foram lançados oficialmente em 2006). A chegada do Core 2 significou a substituição da marca Pentium como designação dos modelos topo de linha, como vinha sendo feito pela companhia desde 1993 (recentemente, a Intel voltou a usar a marca Pentium, mas para modelos intermediários e de entrada). O Core 2 também é a reunião das linhas de processadores para micros de mesa e portáteis, o que não acontecia desde 2003, quando houve a divisão entre a linhas Pentium 4 e Pentium  M. Apesar de ele ser o sucessor do Pentium 4, sua arquitetura foi baseada maioritariamente no Pentium III, com várias melhorias, algumas presentes também no Pentium M.


ID
4973251
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de hardware, julgue o item a seguir.


O quad core é um processador dividido em quatro núcleos, o que permite explorar o processamento paralelo, por exemplo, em programas de imagens renderizadores, mas possui a desvantagem de não ser multiusuário.

Alternativas
Comentários
  • Os processadores multicore (mais de um núcleo) são multiusuário. É até bem comum o uso, em grandes corporações, de computadores sendo divididos por meio de virtualização para vários usuários, já cheguei a utilizar uma máquina com pelo menos 10 usuários conectados.

    Gabarito: Errado

  • ERRADO

    Processador multinúcleo é o que tem dois ou mais núcleos de processamento no interior de um único chip. Estes dois ou mais núcleos são responsáveis por dividir as tarefas entre si, ou seja, permitem trabalhar em um ambiente multitarefa.

  • Extrapolando um pouco a questão, mas pode ser questão de prova:

    Existem dois tipos de núcleos nos processadores: Cores e Threads

    O primeiro são núcleos físicos e o segundo núcleos lógicos

    Hoje em dia, a grande parte dos processadores usam uma tecnologia chamada hyperthreading - que em resumo é a utilização de dois núcleos lógicos para cada núcleo físico, isso permite um processamento mais eficiente.

    Não se tem alguma chance de cair, mas foi algo que aprendi quando estava procurando peças para montar meu PC :D


ID
4973254
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de hardware, julgue o item a seguir.


A operação de sistema de arquivo de rede é definida na forma de três componentes principais que podem ser vistos logicamente situados em cada uma das três camadas do modelo OSI: RPC (remote procedure call), XDR (external data representation) e processos e operações.

Alternativas
Comentários
  • O RPC (Remote Procedure Call) define um protocolo para execução remota de procedures em computadores ligados em rede. O protocolo RPC pode ser implementado sobre diferentes protocolos de transporte. Não cabe ao RPC especificar como a mensagem é enviada de um processo para outro, mas somente especificá-la (com XDR) e interpretá-la. O XDR (External Data Representation) é um padrão para codificação e decodificação de dados para o transporte entre diferentes arquiteturas (SUN, VAX, PC, CRAY). Cria uma representação independente de máquina, sendo a conversão automática e transparente, sendo realizada em tempo de compilação. http://penta.ufrgs.br/rc952/trab1/rpc.html

ID
4973257
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de hardware, julgue o item a seguir.


O protocolo NFTS torna disponível para o cliente o sistema de arquivo compartilhado.

Alternativas
Comentários
  • gab errado, nunca ouvi falar sobre isso no NTFS.
  • NTFS é o sistema de arquivos padrão do Windows - Sistema de arquivo, não é sistema de compartilhamento.

    O NFS (Network File System – Sistema de Rede de Arquivos) é um protocolo que permite acessar os arquivos em um servidor de modo muito similar ao acesso de arquivos locais.

  •  NFTS nem existe. Deveria estar escrito "NTFS"


ID
4973260
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de hardware, julgue o item a seguir.


Para utilizar o sistema de arquivos de rede, é necessário que os computadores estejam em uma rede física, não sendo compatível com rede wireless.

Alternativas
Comentários
  • gab errado É totalmente possui que um computador via wireless tenha acesso a uma rede interna desde que devidamente configurando.
  • ERRADO

    Tanto a rede física (cabo ethernet) quanto a wireless (wifi) fazem a mesma função.

    Wireless= Opção para usuários que precisam de flexibilidade, pois são rapidamente instaladas, praticamente não possuem custos de manutenção e podem ser acessadas de maneira fácil e rápida por qualquer computador ou aparelho em sua área de cobertura.

    Cabo=  Internet por cabo oferecem uma maior segurança em seu trafego de informações, estabilidade muito maior, quase não apresentando problemas de transmissões de dados e interferências em seus sinais, e um excelente rendimento, possuindo velocidades de download e upload próximas dos limites máximos.

  • Gabarito: Errado

    O Sistema de Arquivo de Rede (NFS) é uma maneira de compartilhar arquivos entre máquinas de uma rede, como se estes arquivos estivessem localizados no disco rígido local do cliente. Usando o protocolo NFS, você pode transferir arquivos entre computadores que executam o Windows e outros sistemas operacionais que não são do Windows, como Linux ou UNIX.

    Portanto, não há essa restrição de incompatibilidade com a rede wireless.

  • Pensei a mesma coisa. Mas talvez essa teoria só explique a decisão do juiz, q pode estar incorreta.


ID
4973263
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o seguinte item, referente à virtualização e clusterização de servidores.


Um cluster compreende dois ou mais computadores que, trabalhando em conjunto, executam aplicações ou realizam diferentes tarefas, de tal forma que, para os usuários, é equivalente a um único sistema.

Alternativas
Comentários
  • Cluster é um termo em inglês que significa “aglomerar” ou “aglomeração” e pode ser aplicado em vários contextos. No caso da computação, o termo define uma arquitetura de sistema capaz combinar vários computadores para trabalharem em conjunto ou pode denominar o grupo em si de computadores combinados.

    Pode parecer muito simples agregar vários computadores para juntos executarem tarefas, mas não é. Os esforços para a construção eficiente desse tipo de uso começou na IBM em 1960 e até hoje passam por constante renovação. O objetivo é sempre aumentar a eficiência da fusão, ou seja, otimizar o uso pleno dos recursos de todas as estações e evoluir na dinamicidade do circuito.


ID
4973266
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o seguinte item, referente à virtualização e clusterização de servidores.


Clusters ou combinações de clusters são usados quando os conteúdos são críticos, apesar de não haver necessidade de estarem disponíveis e(ou) processados rapidamente.

Alternativas
Comentários
  • Um cluster (do inglês cluster : 'grupo, aglomerado') consiste em computadores fracamente ou fortemente ligados que trabalham em conjunto, de modo que, em muitos aspectos, podem ser considerados como um único sistema.

    Diferentemente dos , computadores em cluster têm cada conjunto de , para executar a mesma tarefa, controlado e programado por software.

  • GABARITO ERRADO!

    .

    .

    Clusters ou combinações de clusters são usados quando os conteúdos são críticos (CORRETO), apesar de não haver necessidade de estarem disponíveis e(ou) processados rapidamente (ERRADO).

    ERRO: disponibilidade e/ou processamento: imediato.


ID
4973269
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o seguinte item, referente à virtualização e clusterização de servidores.


Com a virtualização, é possível criar servidores isolados no mesmo equipamento, o que permite aumentar a eficiência energética, sem prejudicar as aplicações e sem haver risco de eventuais conflitos causados por uma consolidação.

Alternativas
Comentários
  • A virtualização oferece um ambiente similar ao de um servidor físico e otimiza recursos, tornando as aplicações independentes do hardware. Transforma-se assim ambiente baseado em servidores físicos em um ambiente baseado em servidores virtuais ou máquinas virtuais.

    Ao reproduzir ambientes independentes em um servidor físico, a virtualização diminui, sobre toda a infraestrutura, a necessidade de hardware, de espaço físico e de energia.


ID
4973272
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a sistemas de backup, julgue o item que se segue.


Os backups incrementais rodam mais rápido que os backups completos; no entanto, com o uso de backups incrementais, para se restaurar determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrá-lo.

Alternativas
Comentários
  • Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de erros.

    Gab: Certo

    https://www.cert.br/docs/palestras/certbr-cartilha-backup2017.pdf

  • CORRETO

    Backup incremental

    • Rápido, ocupa menos espaço na mídia
    • Copia os dados alterados ou criados após o último backup completo ou incremental
    • Recuperação mais complexa, necessita do completo + incrementais
    • marca (diferente do incremental que não marca)

    obs: se for usado pela primeira vez, irá servir como backup completo

  • CERTO.

    Neste tipo de backup, são salvos apenas os dados que foram alterados após a última cópia de segurança realizada. Esse procedimento é mais rápido de ser processado, porém leva mais tempo para ser restaurado, pois envolve restaurar todos os backups anteriores

  • BACKUP INCREMENTAL

    É aquele em que cópias sucessivas dos dados contêm apenas a parte que foi alterada desde que a cópia de backup anterior foi feita.

    Em outras palavras, o backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo!

    • O ultimo backup pode ser um backup full, diferencial ou incremental.

    [...]

    ► CARACTERÍSTICAS

    • Conterá apenas os arquivos que foram criados ou alterados desde o último backup;
    • Recuperação mais complexa, necessita do completo + incrementais
    • Marca que ocorreu backup; e
    • Altera Flag archive, ou seja, o atributo de arquivo é desMarcado

    ____________

    Fontes: Blog.diferencialti.com.br; Questões da CESPE; Colegas do QC.

  • imagine blocos constituindo-se de unidades a cada backup feito

    1. completo constitui-se em uma unidade
    2. diferencial :a unidade aqui a ser usada pode ser a incremental ou o completo pq ele começa a partir de todas as unidades [completa]ou so da ultima feita pela incremental
    3. incremental so irá ultilizar a ultima cópia feita, ou seja a ultima unidade
  • O backup completo é muito mais rápido na restauração: basta copiar o último completo e pronto. Porém ele é mais denso e, normalmente, é um arquivo muito maior que o incremental.

    No caso do incremental, precisamos do ultimo completo + TODOS os incrementais. Como o incremental apaga as bandeiras e sempre copia o que foi criado / editado após o ultimo backup, acaba sendo difícil achar algum arquivo específico dentro desses backups incrementais (para se restaurar determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrá-lo).

  • Ao invés de pode não seria mais correto o deve procurar?


ID
4973275
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a sistemas de backup, julgue o item que se segue.


Um backup diferencial copia todos os arquivos selecionados e marca cada um deles como já tendo um backup.

Alternativas
Comentários
  • Backup Diferencial vai pegar todos os arquivos desde o último backup completo/normal, e não vai marcar como feito backup.

  • O backup diferencial é parecido com o incremental, pois aplica as alterações executadas após um backup full. No entanto, ele sempre copia os dados alterados desde o backup completo. Em outras palavras, para se executar uma restauração, basta utilizar o último backup full, seguido do último backup diferencial.  

  • NorMal ou CoMpleto

    Copia todos os arquivos

    Marca que ocorreu backup

    Altera Flag archive, ou seja, o atributo de arquivo é desMarcado

    .

    DifereNcial

    Copia todos os arquivos criados ou alterados desde o último backup Completo

    Não marca que ocorreu backup

    Não altera Flag archive, ou seja, o atributo de arquivo NÃO é desmarcado

    .

    IncreMental

    Conterá apenas os arquivos que foram criados ou alterados desde o último backup (Completo, Diferencial ou Incremental)

    Marca que ocorreu backup

    Altera Flag archive, ou seja, o atributo de arquivo é desMarcado

  • Backup Diferencial: grava os dados alterados desde o último backup completo, é mais rápido de ser restaurado, é necessário restaurar o último backup completo e o último backup diferencial.

    --> Salva os arquivos marcados, depois de salvar os arquivos os desmarca

    --> Backup mais lento

  • ERRADO! O diferencial não desmarca o Bit Archive e não copia todos (copia apenas aqueles depois do último normal)!

  • ERRADO.

    Este procedimento de backup grava os dados alterados desde o último backup completo, assim no próximo backup diferencial somente são salvos os dados modificados desde o último backup completo.

  • DIFERENCIAL:

    Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que já têm um backup não são marcados dessa forma (ou seja, o atributo de arquivo não é desmarcado). Se você executar uma combinação de backup normal e backup diferencial, a restauração dos dados exigirá os arquivos do último backup normal e do último backup diferencial. 

  • GAB E

    BACKUP DIFERENCIAL -NÃO MARCA QUE OCORREU BACKUP

  • BACKUP

    Macete : norMal - Marca que ocorreu backup, altera Flag aRchive;

                increMental - Marca que ocorreu backup, altera Flag archive;

                difereNcial - Não marca que ocorreu backup, Não altera Flag archive.

  • BACKUP DIFERENCIAL

    É parecido com o incremental, pois aplica as alterações executadas após um backup full. No entanto, ele sempre copia os dados alterados desde o backup completo.

    Em outras palavras, para se executar uma restauração, basta utilizar o último backup full, seguido do último backup diferencial.

    [...]

    CARACTERÍSTICAS

    Copia todos os arquivos criados ou alterados desde o último backup Completo;

    É mais rápido de ser restaurado; e

    Não marca como feito backup.

    [...]

    ☛ PRA FIXAR!

    Não marca que ocorreu backup

    Não altera Flag archive, ou seja, o atributo de arquivo NÃO é desmarcado

    ____________

    Fontes: Blog.diferencialti.com.br; Questões da CESPE; Colegas do QC.

  • BACKUP ou BECAPE

     Normal ou CompletoMarca Tudo; COPIA TODOS OS ARQUIVOS

    IncrementalMarca Tudo; COPIA OS ARQUIVOS CRIADOS DEPOIS DO BACKUP ( OU SEJA, OS ARQUIVOS NÃO MARCADOS )

    DiferencialNão marca nada; COPIA OS ARQUIVOS CRIADOS DEPOIS DO BACKUP ( OU SEJA, OS ARQUIVOS NÃO MARCADOS )

    DiárioNão marca nada; COPIA OS ARQUIVOS CRIADOS "HOJE"

    Cópia ou EmergencialNão marca nada. COPIA TODOS OS ARQUIVOS

  • O backup diferencial faz a salvaguarda dos arquivos alterados após o último backup completo, após salvados os arquivos continuam com o flag archive (atributo de arquivo) marcado, o qual demonstra que os arquivos não passaram por um backup.

  • -Backup Diferencial: copia tds os arquivos desde o último backup COMPLETO. Ñ marca os arquivos;

  • O backup diferencial NAO marca / desmarca os dados !! Quem faz isso é o backup completo ou backup incremental !

  • Backup diferencial: pega desde o completo, descartando o diferencial anterior, copia os arquivos que possuem atributo de arquivamento (azinho), mas não remove o mesmo.

  • diferencial - não marca

    incremental - marca

    1. Backup diário: copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Ou seja, o becape diário é a cópia de segurança dos arquivos alterados em uma data específica; portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
    2. Backup diferencial: copia arquivos criados ou alterados desde o último backup normal ou incremental
    3. Backup incremental: copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). 
    4. Backup normal: copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). 

    ---------------------------------------------------------------------------------------------------------------------

    Para ajudar a memorizar:

    MARCA

    NORMAL: copia tudo e Marca o flag.

    INCREMENTAL: copia arquivos com tributo marcado e Marca o flag.

    NÃO MARCA

    DIFERENCIAL: copia arquivos com tributo marcado e Não marca.

    DE COPIA: copia tudo e não marca.

    DIÁRIO: copia arquivos selecionados que sofreram alteração e não marca.

    Fonte: Nohama Matta.


ID
4973278
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a sistemas de backup, julgue o item que se segue.


A velocidade com que os dados podem ser recuperados em relação à restauração é uma das vantagens da restauração completa.

Alternativas
Comentários
  • Completo

    Copia todos os dados; serve como referencial para os demais tipos

    Vantagens

    Mais básico e completo; cópia de todos os dados em um único conjunto de mídia; recuperação simples

    Desvantagens

    Mais demorado; ocupa mais espaço

    Gab: E

    https://www.cert.br/docs/palestras/certbr-cartilha-backup2017.pdf

  • GABARITO: ERRADO

    Completo/Normal Também chamado de Backup Total, é aquele em que todos os dados são salvos em uma única cópia de segurança. É indicado para ser feito com menor frequência, pois é o mais demorado para ser processado como também para ser recuperado, contudo localizar um arquivo fica mais fácil, pois se tem apenas uma cópia dos dados. Salva todos os arquivos (marcados e desmarcados). Após salvar, remove as marcações. Na restauração é necessário restaurar apenas o último Backup Normal.

  • Ao se falar em velocidade de restauração, trata-se do backup diferencial. Ele realiza o backup dos arquivos que foram alterados desde o último backup completo, porém, não marca os arquivos como passado pelo backup. Tem natureza cumulativa, como não marca os arquivos passado pelo backup, a sua referência sempre será o último backup completo. Conclui-se:

    Vantagem: velocidade de recuperação dos dados (basta pegar o último backup completo e o último diferencial)

    Desvantagem: como tem natureza cumulativa, ocupa muito espaço

  • Que eu saiba o backup completo demora no processamento, mas na hora de restaurar ele é o mais rápido. Não entendi a CESPE nessa.

  • BACKUP COMPLETO

    ➥ Também chamado de Backup Total, é aquele no qual realiza-se a cópia de todos os arquivos de um disco rígido, servidor ou determinado ambiente para um outro local. Como o próprio nome sugere, todos os arquivos necessários são replicados, integralmente.

    ➥ Em outras palavras, é o procedimento em que todos os dados são salvos em uma única cópia de segurança. É indicado para ser feito com menor frequência, pois é o mais demorado para ser processado como também para ser recuperado, contudo localizar um arquivo fica mais fácil, pois se tem apenas uma cópia dos dados.

    Copia todos os dados; serve como referencial para os demais tipos!!!

    [...]

    VANTAGENS

    Mais básico;

    Mais completo;

    Marca que ocorreu backup;

    Garante a cópia de todos os dados em um único conjunto de mídia; e

    Possui uma recuperação simples.

    ▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎

    DESVANTAGENS

    Mais demorado; e

    Ocupa mais espaço.

    [...]

    ____________

    Fontes: blog.ecoit.com.br; Questões da CESPE; Colegas do QC.

  • GABARITO INDEFENSÁVEL. SEM MAIS!

    DUAS POSSIBILIDADES PARA ESSA QUESTÃO: OU O QC ERROU O GABARITO, OU FALTOU RECURSO EM 2010.

  • Gabarito duvidoso. Vejam a questão Q330351.

  • POR QUE AS PESSOAS NÃO RECORREEEEM? questão caso de polícia...

  • Uma das vantagens é poder salvar tudo (se isso for realmente vantagem), chuto que o examinador pensou assim, e que é uma COVARDIA se foi isso. Porque eu não consigo entender que NÃO É VANTAGEM a restauração do backup completo ser rápida, até porque dentre os 3, é o que tem a restauração mais rápida. Só a execução que é lenta.

  • Posso estar enganado, mas acho que o fdp do examinador pensou assim:

    Tempo gasto para fazer a recuperação de todos os dados :

    Completo (+rápido)

    Diferencial

    Incremental

    Velocidade da recuperação (transmissão dos dados):

    Incremental

    Diferencial

    Completo (muito conteúdo, logo mais lento na recuperação dos dados)

    Mas acho que deveria ter sido anulada essa questão.

  • -Backup Completo: copia tds os arquivos; Maior e + lento

  • Backup Completo - Backup lento - restauração Rápida.


ID
4973281
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a sistemas de backup, julgue o item que se segue.


Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, realiza automaticamente o backup incremental e restaura com garantia da qualidade dos dados.

Alternativas
Comentários
  • Robô de backup = backup em fita

    VANTAGEM: capacidade de armazenamento relativamente alta se comparada ao seu preço.

    DESVANTAGEM:

    Não possui inteligência para evitar a cópia de dados idênticos mais de uma vez. Quando é possível realizar backup diferencial e/ou incremental, a restauração é extremamente complexa;

    Pode levar horas para fazer a gravação e recuperação dos dados. Fora que não há um jeito fácil de manter múltiplas versões de um mesmo arquivo – versionamento;

    Para recuperar um arquivo ou pasta, é preciso primeiro encontrar a fita que contém o backup do dia desejado. Descompactar o conteúdo, navegar e localizar o arquivo e restaurar para a localização. Esse procedimento pode levar, de horas a dias;

    O manuseio físico das mídias requer tempo e intervenção manual, inviabilizando a restauração dos arquivos quando ocorrem deleções acidentais;

    O armazenamento é extremamente delicado, não apenas por roubo, mas pelo fato de o material ser sensível e inflamável.

  • não garante a qualidade dos dados !

  • Robô de backup = backup em fita

    • capacidade de armazenamento alta em relação ao preço.
    • Não possui inteligência para evitar a cópia de dados idênticos mais de uma vez. (NÃO DESDUPLICA)
    • Quando é possível realizar backup diferencial e/ou incremental, a restauração é complexa;
    • Demora muito p/ gravar e recuperar dados;

    FONTE: comentário de @Brenna Vasconcelos (resumido)


ID
4973284
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao modelo de referência ISO/OSI, julgue o item a seguir.


Segundo o modelo em questão, se um host A deseja enviar um PDU de sua camada N para um host B, então, no host A, a camada N - 1 é chamada e esta se encarregará de fazer o PDU chegar ao host B.

Alternativas
Comentários
  • Bem, essa questao tem + de 10 anos e ate agora ngm se aventurou tentar dar um pitaco! Serei o primeiro!!!

    O q ele ta dizendo é basicamente isso:

    O host A deseja enviar um email para o host B. O protocolo SMTP funciona na camada de aplicação. Isto é, segundo a questaõ, a camada N-1, ou seja, apresentação, é chamada e esta se encarregará de fazer o PDU chegar ao host B(considederando o modelo OSI). Nâo faz o menor sentido(ou estou ficando louco???).

    A camada que se encarregará de fazer o PDU chegar ao destino é a de transporte(se o protocolo for o TCP)

    Isso pra mim tá errado!!!

    Alguém comenta essa langonha???

    OBS: Não vou prestar concurso pra PF. Meu foco é pra "Menino da Informática" na Prefeitura Municipal de Pa*u Amarelo, minha cidade natal!!!

  • nem esquenta fi

    essa não cai pra nois da pf

  • "se encarregará de fazer o PDU chegar ao host B"

    Entendi isso como sendo: processo de encapsulamento da camada superior para inferior.

  • A questão quis dizer que irá usar a camada de baixo, e como sabemos, uma camada depende da sua imediatamente inferior. 

    Exemplo: Vamos supor que N seja a camada de APLICAÇÃO, a camada N-1 será a camada imediatamente abaixo, ou seja, a de APRESENTAÇÃO

    Para que os dados sejam enviados, é necessário que a camada de apresentação traduza, comprima e interprete os dados. 

    Ou seja, ela está encarregada de fazer com que o dado chegue ao host B, mesmo que sua área não abranja até lá.

    Projetos Missão

  • Para resolver, você precisa mentalizar a imagem dos dados trafegando entre as camadas, realizando o chamado ENCAPSULAMENTO.

    Para encapsular os dados, o HOST A, na camada N, envia para a camada N-1, "descendo" na hierarquia.

    Já o Host B, precisa que o dado "suba" na hierarquia, logo, o dado vai da camada N-1 para a camada N.

    Tendo em mente este caminho, fica fácil compreender a assertiva: "se um host A deseja enviar um PDU de sua camada N para um host B, então, no host A, a camada N - 1 é chamada [ela que vai receber o dado encapsulado no Host A e dar prosseguimento ao caminho] e esta se encarregará de fazer o PDU chegar ao host B [já que será a camada N-1 que mandará os dados, finalmente, para a camada N do host B]".

    Gab Certo

  • Olá Concurseiro quase nada, meu conhecimento na questão não é tão vasto, mas pelo tempo que vi durante meu curso de Computação e pela pesquisa que fiz pra tentar interpretar essa questão(já que tive essa mesma dúvida que você) creio que ela pode ser sim considerada certa se você observar o conceito por detrás da palavra PDU, se entendi corretamente PDU(Protocol Data Unit) nada mais é que a informação encapsulada com o que a camada anterior enviou( e cada camada vai ter uma PDU com o cabeçalho da camada atual). Como a questão abstrai da camada exata que se encontra essa PDU, podemos dizer que a afirmativa fica certa. Pois ele não disse que foi enviada da camada de apresentação pra camada de aplicação e essa iria enviar, por exemplo. Ok, a principio também entendi assim, mas o passo a passo de encapsulamento está perfeito. a camada N vai enviar pra N-1 e assim por diante(não estava o assim por diante e isso que quebrou, mas não invalida a questão justamente por não sabermos em que camada essa PDU está) mesmo que camada N-1 não possa de fato enviar a informação, por se tratar de PDU(que é o pacote EM QUALQUER CAMADA DA OSI) Cada camada vai encapsular a informação da camada acima e repassar, e uma hora vai ser a camada que de fato envia.. Creio que a CESPE apenas cobrou o conceito de encapsulamento. Se cada camada fizer o que foi dito no enunciado, de fato, uma hora o que o A mandou pro B vai chegar. Espero ter ajudado...

  • QUESTÃO MAL ESCRITA E NÃO PRECISA SER UM GÊNIO PARA DESCOBRIR!

    VOCÊ PODE INTERPRETAR DE DUAS FORMAS:

    INTERPRETAÇÃO UM --> A CAMADA N-1 VAI DAR UM JEITO DE PASSAR A "MSG" PARA A CAMADA QUE DE FATO se encarregará de fazer o PDU chegar ao host B.

    INTERPRETAÇÃO DOIS (MINHA E DO CQN, OU SEJA, A MAIS PRUDENTE) --> A PRÓPRIA CAMADA N-1 se encarregará de fazer o PDU chegar ao host B.

    obs: PIOR QUE EU NÃO ACREDITO QUE ESSA QUESTÃO SERIA ANULADA ATUALMENTE.

  • Gaba: CERTO

    Comentários: PULA! questão para ANALISTA DE REDES! se essa cair na PF tenha certeza que vc terá que se formar em TI e REDES para resolver as futuras questões.

  • Galera da PF dominou esse submundo do Qconcursos

  • Esse processo de pode ser entendido como o da Camada de Transporte. “Segundo o modelo em questão, se um host A deseja enviar (esse envio pode ser entendido como uma solicitação) um PDU de sua camada N para um host B, então, no host A, a camada N - 1 é chamada e esta se encarregará de fazer o PDU chegar ao host B (processo do transporte após confirmado o ACK)”

    Entendi assim.

    (Aberto a correções)

    Abs do Vila


ID
4973287
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao modelo de referência ISO/OSI, julgue o item a seguir.


Na arquitetura TCP/IP, a camada de aplicação engloba as funções correspondentes das quatro camadas superiores do modelo ISO/OSI.

Alternativas
Comentários
  • Não engloba 4 e sim 3

    -Aplicação

    -Apresentação

    -Sessão

  • TCP/IP

    4 CAMADAS: APLICAÇÃO TRANSPORTE, INTERNET E INTERFACE COM A REDE.

    OSI

    7 CAMADAS: APLICAÇÃO, APRESENTAÇÃO, SESSÃO, TRANSPORTE, REDE, LINK DE DADOS E FÍSICA.

  • Nenhuma camada engloba 4.

    Só por esse detalhe já é possível identificar a questão como errada.

  • ERRADO

    - O Modelo OSI possui 7 camadas.

    - O TCP/IP está dividido em 4 camadas.

    - As Camadas 1 e 2 do modelo OSI estão agregadas na camada 1 do TCP/IP ou Acesso aos Meios.

    - A Camada 3 do modelo OSI (Redes) é chamada de Internet no TCP/IP.

    - A Camada 4 tanto no modelo OSI como no TCP/IP são chamadas de camada de Transporte.

    - As Camadas 5, 6 e 7 do modelo OSI são agregadas em uma só camada no TCP/IP, a qual é chamada de camada de Aplicação.

  • OSI : Aplicação| Apresentação| Sessão| Transporte |Rede | Enlace | Física

    TCP/IP: Aplicação |Transporte | Internet | Rede

  • Engloba a camada de aplicação, apresentação e sessão

  • Engloba os serviços das camadas inferiores...

    Camadas Modelos OSI:

    7) APLICAÇÃO

    6) APRESENTAÇÃO

    5)SESSÃO

    4) TRANSPORTE

    3)REDE

    2)ENLACE

    1)FÍSICA

    uma camada utiliza o serviço da camada inferior e "presta" serviços à camada superior, não é possível pular camadas...

  • A Arquitetura TCP/IP engloba em sua Camada de Aplicação, três camadas do OSI (Sessão, Apresentação e a própria Aplicação).

    Abs do Vila

  • GABARITO ERRADO

    Modelo OSI = 7 camadas

    TCP/IP = 4 camadas

    Se já foi selecionado uma camada, então restam três e não quatro.

  • Dois mnemônicos:

    ~>FERTSAA (Modelo ISO ou OSI)

    Física, enlace, rede, transporte, sessão, apresentação e aplicação

    ~>FERTA (Modelo TCP/IP) *

    Física, enlace, rede, transporte, aplicação

    A aplicação no modelo TCP/IP engloba a camada de apresentação e sessão do modelo ISO.

    *Em alguma questões a Cespe já considerou que a camada física está dentro da camada de enlace ().

  • A camada de aplicação da OSI, engloba 3 camadas : aplicação, apresentação e sessão

  • As três camadas.

  • Errado.

    Contando com a camada de aplicação, são 3, juntamente com apresentação e sessão

  • GABARITO ERRADO

    ISO/OSI: AplicaçãoApresentaçãoSessão; Transporte; Rede; Enlace e Física.

    TCP/IP: Aplicação; Transporte; Internet; Enlace.

    A camada de aplicação do modelo TCP/IP engloba três camadas do modelo ISO/OSI: Aplicação; Apresentação e Sessão.

    Foco na missão!

  • Gabarito: Errado

    A camada de aplicação do modelo TCP/IP engloba três camadas do modelo ISO/OSI:

    ✏Macete a ASA

    Aplicação

    Sessão

    Apresentação

  • ERRADO.

    TCP/IP.

    Aplicação

    OSI.

    Aplicação

    Apresentação

    Sessão

    Combo de INFORMÁTICA com 20 MAPAS MENTAIS disponível no @MapeeiMapasMentais (Instagram).

  • Modelo OSI                 Modelo TCP/IP

    7 - Aplicação                    4 - Aplicação

    6 - Apresentação             4 - Aplicação

    5 - Sessão                      4 - Aplicação

    4 - Transporte                 3 - Transporte

    3 - Rede                          2 - Internet

    2 - Enlace                      1 - Rede

    1 - Física                       1 - Rede 

     

  • Errado, a questão queria pegar no cansaço. Na verdade, são 3.


ID
4973290
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.


Os endereços IP 10.32.99.1 e 10.32.125.100, se associados à uma máscara /18, pertencem à mesma subrede.

Alternativas
Comentários
  • #ATENÇÃO# SE NÃO TIVER UMA BASE NO ESTUDO PARA ESTE CONTEÚDO, NEM ADIANTA LER.

    Vou fazer igual em RLM. Vou partir do pressuposto que realmente o CIDR /18 é verdade. Caso eu falhe, significa que a questão está errada. 

    Vamos lá: 

    →O IPV4 - sabemos que é formado por 32 bits. 

    →É dividido em 4 grupos de 8 octetos (8x4=32 bits).

    → CIRD (MASCARA SUB-REDE) /18 significa que é formada por 18 bits "um"(numeral) sendo o restante formado for bits zero

    ►Assim, temos que a diferença (entre bits 1 e bits 0) será o número de host de cada sub-rede. Ou seja, 32-18= 14 bits para as redes (ou seja, a mascara é formada por 14 bits zero). 

    Sabendo que 8 bits números 1 equivale ao número 255 (que varia de 0 a 255) na sub-rede, então, pegando outra sub-rede como exemplo, tal qual uma rede /24, esta seria formada da seguinte forma

    255.255.255.0 (é o mesmo que 11111111.11111111.1111111.00000000)

    A questão pede /18, então vamos calcular qual será o valor de 11000000, já que precisamos de apenas 18 bits "UM" para sub-rede, ou seja: 

    Queremos:

    (1º)    (2º)   (3º)    (4º)

    11111111.1111111.11000000.00000000

    Os zeros serão o número de ips para os hosts.

    O 3º campo possui 6 zeros. Então significa que devemos elevar 2 à sexta potência. 

    2x2x2x2x2x2= 64

    O 4º campo é formado por 8 zeros. Significa que devemos elevar 2 à oitava potencia. 

    2x2x2x2x2x2x2x2= 256

    Agora basta multiplicar 64x256= 16384 TOTAL de hosts. Lembrando que o primeiro IP não se usa e o ultimo trata-se do broadcast. 

    O IP vai de 0 a 255 (então há 256 números), certo? Então, acorda ai !

    10.32.0.1 até 10.32.63.255 há 16384 hosts (TOTAL).

    Então para descobrir se estaria na mesma faixa, basta descobrir quando começa e quando termina (ip broadcast).

    Entenderam? Fica assim:

    10.32.0.1 = o 3º OCTETO irá variar e 0 até 63 (64 números). Então há a possibilidade de 64 números no 3º octeto.

    10.32.0.1 = o 4º octeto poderá variar de 0 a 255 (256 possibilidades).

    ► Logo para saber se está na mesma sub-rede, basta preencher as sub-redes. Onde termina a 1ª sub-rede, irá começar a 2ª e assim sucessivamente.

    → Se a 1ª sub-rede acaba em 10.32.63.255, a 2ª sub-rede começa no IP seguinte, que será 10.32.64.1, pois o IP 10.32.64.0 é o 1º da rede (dos 16384) e não se usa, bem como o último que será o broadcast.

    Então fica assim: 

    10.32.0.0 - 10.32.63.255 1º sub-rede

    10.32.64.0 - 10.32.127.255 2ºsub-rede

    10.32.128.0 - 10.32.191.255 3º sub-rede

    10.32.192.0 - 10.32.255.255 4º sub-rede

    Conclui-se que 10.32.99.1 e 10.32.125.100 estão na mesma sub-rede (2º sub-rede)

    Gabarito CERTO 

    Link para aula: https://www.youtube.com/watch?v=7tUEHsQR9ak&ab_channel=PauloKretcheu

  • GABARITO: CERTO

    IP1: 10.32.99.1/18

    IP2: 10.32.125.100/18

    • /18 SE REFERE À QUANTIDADE DE BITS 1 DA MÁSCARA
    • 11111111.11111111.11000000.00000000 (BINÁRIO)
    • ↳ 255 . 255 . 192 . 0 (DECIMAL. DESNECESSÁRIO NESSA QUESTÃO)

    SUB-REDES DISPONÍVEIS: 2^2 = 4

    ENDEREÇOS POR SUB-REDE: 2^6 = 64 (3º OCTETO)

    BASTA CALCULAR OS INTERVALOS A PARTIR DO 3° OCTETO. (OS DOIS PRIMEIROS SÃO FIXOS)

    LOGO 

    • ⇨ SUB1: 10.32.0.0  até 10.32.63.255
    • ⇨ SUB2: 10.32.64.0  até 10.32.127.255 (IP1 e IP2 estão nesse intervalo, mesma sub-rede)
    • ⇨ SUB3: 10.32.128.0 até 10.32.191.255
    • ⇨ SUB4: 10.32.192.0 até 10.32.255.255
  • Podemos perceber que temos dois bits na 3o. faixa de endereço(/18), assim temo 4 sub - redes:

    10.32.0.0 - 10.32.63.255 1º sub-rede

    10.32.64.0 - 10.32.127.255 2ºsub-rede

    10.32.128.0 - 10.32.191.255 3º sub-rede

    10.32.192.0 - 10.32.255.255 4º sub-rede

  • Sim, estarão na mesma rede: 10.32.64.0 - 10.32.127.255 (rede - broadcast)

ID
4973293
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.


O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

Alternativas
Comentários
  • PADRÃO ETHERNET (IEEE 802.3):

    Arquitetura de interconexão de redes locais baseada no envio de pacotes de dados. Possui comunicação

    bidirecional (duplex), mecanismos de detecção de colisões e topologia em estrela.

  • Perai, mas Ethernet e 802.3 não são a mesma coisa??? Não, para!!!

    Rapaz, essa vida me surpreende...cada dia q passa descubro algo novo(em todos os sentidos q essa palavra pode significar...digo, quase todos!!!)

    Eu jurava q Ethernet e o 802.3 eram a mesma coisa!!! Pra mim, o 802.3 foi apenas um número adotado pelo 802.3, com o nome de Ethernet, mas vi q estou redondamente errado!!!

    O ethernet, pasmem, é uma solução proprietaria. Ethernet é um Padrão para redes locais desenvolvido pela DEC, Intel e Xerox (DIX). O 802.3 foi fortemente baseado nesse padrão. Esse link[1] traz as principais diferenças entre esses 2 padrões.

    Até agora ainda não digeri. Ainda bem q o calmante tarja preta fica sempre em cima da mesa, aqui ao lado do Tanenbaum!!! (Isso me ajuda a lidar com questoes desse tipo - e com certos comentarios tbm!!!)

    OBS: Agora, cá entre nós, muito me espanta uma banca como o cespe cobrar uma por*caria, 1 nojeir*a dessas!!!

    Até já sei qual a prox pergunta: qual a diferença entre o "poste, a mulher e o bambu!!!

    OBS: este video explica essa diferenca!!! https://www.youtube.com/watch?v=LBkvjphEOMo

    Se o video acima não abrir, e' so digitar no Youtube: "qual a diferença entre o "poste, a mulher e o bambu!!!"

    O CESPE sabe mais q ngm!!!

    Fonte:

    [1] http://masimoes.pro.br/site/redes/31_EnPH/enlace-prot-03-frames.htm

    [2] http://www.inf.ufrgs.br/~asc/redes/pdf/aula10.pdf

  • Seja, antes de tudo um forte.

    Força galera!

  • Assertiva C

    O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

  • CERTO

    Ethernet é uma arquitetura de interconexão para  - Rede de Área Local () - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a , em formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - ) do modelo . A Ethernet foi padronizada pelo  como 802.3. A partir dos , ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede.

    Os padrões atuais (2008) do protocolo Ethernet são os seguintes:

    10 megabits/seg: 10Base-T Ethernet (IEEE 802.3)

    100 megabits/seg: Fast Ethernet (IEEE 802.3u)

    1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z)

    10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)

  • 802.3: TAMANHO 2 bytes - Total (em bytes) da informação que está dentro do campo de dados (payload)

    Ethernet: TIPO 2 bytes - Indica o tipo de informação que está dentro do campo de dados (payload)

  • A chance de alguém que nunca nem viu acertar é maior do que quem tá estudando há anos ... CESPE querendo deixar a prova mais 'isonômica'...

  • https://prnt.sc/10kswi6

  • Aquela sensação de quanto mais eu estudo, menos eu sei :(

    segue o jogo

  • Matéria "Redes de Computadores" é a deep web do Qconcursos. Pqpp

  • Se o Concurseiro Quase Nada errou, me dou o luxo de errar essa tbm de consciência limpa

  • mimimi sem fim dessa galera, errou?chama outra gata pra dança, eu heim.....

ID
4973296
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.


O ICMP envia mensagem de erro correspondente a falha de remontagem de fragmentos, ainda que esta tenha sido ocasionada por perda do fragmento inicial.

Alternativas
Comentários
  • Gabarito: ERRADO

    Nesse caso ele não manda uma mensagem de erro na remontagem, mas manda uma mensagem dizendo que tempo para remontagem expirou.

    tipo de mensagem a ser mandada: "time exceded"

    Time exceded - Indica que o TTL atingiu valor zero - Indica que nem todos os fragmentos foram recebidos durante o processo de remontagem

    Gabarito: errado.

    Vale ressaltar que as ICMP envia sua mensagem no pacote, trabalhando da mesma forma que o IP, ou manda sua mensagem no fragmento inicial. Algumas caracteristicas do ICMP:

    ->ICMP (Internet Control Message Protocol)

    ->Permite a troca de mensagem de erros e controle entre as entidades da camada de rede.

    ->Permite ao protocolo IP das estações e roteadores trocarem informações de erro e controle

    ->Mensagens ICMP são encapsuladas em datagramas IP 

  • GABARITO ERRADO!

    .

    .

    NÃO SEI SE ESSE É O ERRO DA QUESTÃO.

    Segundo Forouzan, 6ª edição: Quando um datagrama visita um roteador, o valor desse campo é decrementado de uma unidade. Quando o valor de TTL chegar a 0, após vários decrementos, o roteador descartará o datagrama. Entretanto, após o datagrama ser descartado, o roteador envia uma mensagem de time-exceeded (tempo esgotado) para o originador do datagrama. Em segundo lugar, uma mensagem de time-exceeded também é gerada quando nem todos os fragmentos que formam uma mensagem chegam ao host de destino dentro de certo prazo.

    TIME-EXCEEDED PRESENTE TANTO EM IPv4 QUANTO IPv6.

  • Gabarito errado.

    Galera, vamos dar uma organizada nos comentários.

    O ICMP é um protocolo da camada de rede que permite a notificação de erros. Ele foi projetado porque o IP não tem mecanismos confiáveis de comunicação. Assim, precisou-se de um protocolo adicional para isso.

    O ICMP tem dois tipos de mensagens: mensagens de notificação de erro e mensagens de consulta.

    Focaremos nas mensagens de notificação de erros, respeitando o escopo da questão.

    As mensagens de notificação de erros são as seguintes:

    • Destino inalcançável
    • Contenção da fonte
    • Tempo esgotado
    • Problemas de parâmetros
    • Redirecionamento

    Não existe mensagem de erro a respeito de falha de remontagem de fragmentos!

    A mensagem de tempo esgotado é utilizada para indicar que um pacote ou fragmento já está há muito tempo na rede e deve ser descartado, já que ele não está conseguindo alcançar seu destino. Isso é uma medida para não saturar os recursos da rede.

    Além disso:

    "Não será gerada nenhuma mensagem de erro ICMP para um datagrama fragmentado que não seja o primeiro fragmento."

    ou seja, as mensagens de erro só serão geradas para o primeiro fragmento.

    A questão misturou tudo.

    Fonte: capítulo 21 do livro do Forouzan, 4ª edição.

    Bons estudos.

  • a quantidade de erros nas questões de redes para nível superior e assustador kkkk

  • Toda galera da PF aqui e nem avisaram lá na parte de Redes-----------> Noções de Informática.

  • Estou igual ao Gustavo Göerlach, só há pouco tempo percebi que a galera da PF estava nesse lado obscuro do Qconcursos, até então eu estava no nível easy lá em Noções de Informática.


ID
4973299
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando a situação em que três hosts A, B e C estejam conectados a um dos elementos de redes locais, julgue o item subsequente. 


Se A envia um frame unicast para B e C também recebe o frame, é consistente inferir que o elemento de rede em questão é um hub.

Alternativas
Comentários
  • HUB: distribui sinal em uma rede.

    Bizu: Hub é fofoqueiro, passa o pacote pra todos

  • GABA: CERTO

    Se um hub receber uma mensagem em uma de suas portas propaga essa mesma mensagem para todas as demais portas.

  • Gabarito "C"

    O HUB funciona em broadcast, ou seja, ele transmite o sinal a todos os micros ligados à rede.

    Outras questões:

    Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace. (C)

    A limitação técnica do hub está no fato de ele aceitar apenas padrão 10BaseT para conexão. (E) A limitação do hub se dá ao fato de que ele repete sinais elétricos e utiliza broadcast para encaminhar os dados)

  • DUAS CERTEZAS NA VIDA: A MORTE E A DE QUE UM HUB NÃO PODERIA TRABALHAR NA ABIN.

  • Nem na favela.

  • GABARITO: CERTO

    Errei por saber que o HUB trabalha em Broadcast e não Unicast

    (CESPE)Q347913 Um equipamento de interconexão de redes com três hosts a ele conectados, em que um host envia um frame unicast para o outro, e o terceiro nó age passivamente, capturando a comunicação, é um hub ou um switch.

    O funcionamento padrão de um HUB, ao conectar 3 hosts, é de apenas gerar novamente o sinal e o transmitir para todas as portas, exceto a porta de origem, ou sejam, mesmo enviando um frame unicast, o HUB o trataria como Broadcast

    fonte: prof, QC

    "Se não puder se destacar pelo talento, vença pelo esforço"

    @bizú.concurseiro

  • mas Hub não trabalhava só em broadcast?


ID
4973302
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando a situação em que três hosts A, B e C estejam conectados a um dos elementos de redes locais, julgue o item subsequente. 


Se A envia um frame broadcast para B e C também recebe o frame, é consistente inferir que o elemento de rede em apreço é um hub, uma bridge ou um switch.

Alternativas
Comentários
  • Quando um switch recebe um quadro de broadcast, ele encaminha o quadro por meio de cada uma de suas portas, exceto a porta de ingresso na qual o quadro de broadcast foi recebido. Cada dispositivo conectado ao switch recebe uma cópia do quadro de broadcast

  • Se fosse um switch, o frame não seria enviado somente para o destinatário (no caso B)? Alguém sabe explicar?

  • Luís Fernando, creio que o acerto da questão está no trecho "envia um frame BROADCAST", ou seja, realmente para todos os hosts da rede.

  • Quando a direção do frame é broadcast, o remetente envia para TODOS os endereços, então se A enviar um frame broadcast, B,C,D,E,F todos os endereços daquela rede iriam receber, mesmo sendo switch,hub ou bridge, lembrando que o hub só trabalha em broadcast.

    As direções da transmissão pode ser:

    Unicast: um remetente, um receptor.

    Multicast: um remetente, um GRUPO ESPECÍFICO de receptor.

    Broadcast: um remetente envia para TODOS.

  • DOMÍNIO DE COLISÃO != DOMÍNIO DE BROADCAST.

  • Switch também pode ser configurado para fazer Broadcast.

    O erro da questão consiste na afirmação de que somente pode ser um desses 3 elementos de interconexão, uma vez que o repetidor também faz serviço broadcast.

  • Senhores, ao invés de comentar por comentar, muitas vezes sem fonte confiável ou por achismo, mais interessante seria pedir comentário do professor.


ID
4973305
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.


O protocolo SNMP adere ao modelo gerente-agente, em que, de maneira regular e periódica, o agente inicia a comunicação com o gerente para transmitir os valores dos objetos gerenciados.

Alternativas
Comentários
  • ERRADO. No protocolo SNMP o gerente inicia a comunicação requisitando do agente a informação de algumas variáveis de gerência vitais para o funcionamento da rede.

  • GABARITO ERRADO

    O SNMP foi criado para facilitar o monitoramento e gerenciamento de redes permitindo que uma ferramenta de gerenciamento possa trabalhar com produtos e serviços de diversos fabricantes.

    Em SNMP, o item a ser monitorado ou gerenciado é um agente. Quem consulta (GET) ou solicita modificações(SET) é um gerente. O agente tambem tem a função de gerar alertas (TRAP).

  • https://www.youtube.com/watch?v=PqgDoG4gLK0

  • Os conceitos estão invertidos...

    O protocolo SNMP adere ao modelo gerente-agente, em que, de maneira regular e periódica, o agente (gerente) inicia a comunicação com o gerente (agente) para transmitir os valores dos objetos gerenciados.

    Rumo a PF!

  • SNMP - PROTOCOLO SIMPLES DE GERÊNCIA DE REDE (CONTROLE DE MENSAGENS)

    Opera na camada de aplicação;

    Gerencia os equipamentos conectados a rede (rede ip);

    Facilita a organização e gerenciamento da rede;

    Capaz de monitorar os dispositivos de erro;

    O dispositivo monitorado é chamado de agente;

    O sistema SNMP que gerencia é o agente.

    Utiliza as portas UDP 161 e 162, sendo a última destinada ao envio de traps.

    Uma rede gerida pelo protocolo SNMP é formada por três componentes chaves:

      1. Agentes SNMP (SNMP Agent): os próprios roteadores e switches.

      2. MIB (Management Information Base): base de dados padronizada que é lida por um gerente SNMP.

      3. Gerentes SNMP ou SNMP Manager: Sistemas de Gestão de Redes ou NMS (Network Management Systems), por exemplo, o pacote de software da Cisco chamado Cisco Prime.

  • é o agente que comunica ao gerente.


ID
4973308
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.


O protocolo SNMP utiliza as portas UDP 161 e 162, sendo a última destinada ao envio de traps.

Alternativas
Comentários
  • SNMP 161/UDP (via requisição) e 162/UDP (via traps)

    Gab: Certo

  • Gabarito: Certo Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet gerenciamento de dispositivos em redes IP". Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores, estações de trabalho, impressoras, racks modernos e etc. SNMP é usado na maioria das vezes em sistemas de gerenciamento de redes para monitorar dispositivos ligados na rede, assim provendo condições que garantem atenção administrativa. SNMP é um componente do conjunto de protocolo da Internet como definido pela Internet Engineering Task Force  (IETF). Ele consiste de um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto de objeto de dados. O protocolo SNMP opera na porta 161 por padrão. A porta 162 é denominada SNMPTRAP. Um trap SNMP é usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido.
  • Assertiva C

    O protocolo SNMP utiliza as portas UDP 161 e 162, sendo a última destinada ao envio de traps.

  • TCP

    HTTP (80)

    HTTPS (443)

    POP3 (110)

    SMTP (25/587)

    IMAP3 (220)

    IMAP4 (143)

    FTP (20/21)

    TELNET (23)

    SSH (22)

    IRC (194)

    TCP/UDP

    DNS (53)

    UDP

    DHCP (67/68)

    SNMP (161/162)

  • não sei o que é traps, apenas decorei e acertei kkkk vem ni mim cespe

  • Traps: São informações enviadas de forma unidirecional, do cliente para o gerente.

    Ex: Folhas ou alertas


ID
4973311
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.


A atTable do grupo at da MIB contém os mapeamentos entre os endereços físicos e lógicos de todos os hosts do segmento de rede em que se encontra o agente.

Alternativas
Comentários
  • Simple Network Management Protocol (Protocolo simples de gerenciamento de rede, SNMP). Em geral, qualquer ativo de rede tem a capacidade de se comunicar via SNMP, pois é um protocolo padrão de mercado. Em resumo, sua função básica é facilitar a troca de informações de gerenciamento entre os dispositivos da rede. Para isso, fornece dados de status dos elementos ativos da rede e estatísticas importantes para seu funcionamento, como uso, taxa de erros, vazão, nível de colisão e outros. Mateus 21:22 - E tudo o que pedirdes na oração, crendo, o recebereis. FONTE:"SNMP | O que é SNMP? Protocolo padrão para monitoramento em 2019" https://www.opservices.com.br/snmp/
  • at (3) : Informações sobre a tabela de tradução de endereços (ARP) do sistema.

ID
4973314
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes de comunicação sem fio, julgue o item seguinte.


O WEP utiliza a cifra de fluxo RC4.

Alternativas
Comentários
  • O protocolo WEP utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. O RC4 é considerado um algoritmo de chave simétrica de cifra de fluxo ("stream cypher") pelo fato de o processo de encriptação e decriptação serem independentes do tamanho da mensagem de entrada.

    Fonte: encurtador.com.br/hJPUW.

  • WPA2 utiliza AES.

    WEP utiliza RC4

    GAB C

  • WEP - Antigo e obsoleto / Criptografa utilizando algoritmo RC4( pouco seguro) / Pode ser quebrado por força bruta.

    outra questão:

    O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica.

    CERTO

  • O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.


ID
4973317
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes de comunicação sem fio, julgue o item seguinte.


A deteção de colisão em redes sem fio no padrão IEEE 802.11 é idêntica à utilizada no padrão IEEE 802.3/Ethernet.

Alternativas
Comentários
  • Assertiva ERRADA.

    .

    O 802.11 usa csma/ca e o ethernet usa csma/cd. Ambos operam de forma diferente.

  • Não, não são idênticas não. Vamos lá:

    Padrão IEEE 802.3/Ethernet:

    Vou começar com uma questão CESPE:

    (CESPE) Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados. (C)

    Antes de transmitir seu pacote, o nó "escuta" o meio físico para verificar se outra estação já está transmitindo.

    Caso o meio esteja ocupado ele aguarda. Se o meio estiver livre ele transmite.

    Se uma colisão for detectada durante a transmissão, transmite um pequeno signal especial "JAM SIGNAL" para garantir que todas as estações saibam da colisão e, então, parem de transmitir, aguardando um tempo aleatório (algoritmo de backoff) para voltar a transmitir.

    OBS: Half-duplex (não funciona no Full Duplex)  

    (CESPE) No protocolo CSMA/CD — destinado ao controle de acesso ao meio —, se uma estação detecta uma colisão ao transmitir um quadro, a transmissão é cancelada pela estação, que, após um intervalo de tempo aleatório, tenta realizá-la novamente (C)

    Padrão IEEE 802.11:

    Vou fundamentar com outra questão CESPE:

    (CESPE) O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo de redes cabeadas CSMA/CD (Atenção: perceberam??? É fundamentado, mas não é igual) Uma vez que, nas redes sem fio, é mais difícil serem identificadas colisões, o protocolo CSMA/CD foi alterado para se adequar a essa característica. (C)

    GAB E

  • 802.11 Padrão Wirelles - utiliza-se o CSMA/CA.(CA - collision avoidance)

    802.3 Padrão Ethernet - utiliza-se o CSMA/CD. (CD - collision detect)

  • confundi porque no caso do Wi-fi não é detecção de colisão e sim prevenção "Collidion avoidance". Ele não detecta colisão, ele supoe que houve colisão apos um tempo. Já no Ethernet realmente existe um protocolo detecção de colisão "Collision Detection"
  • Geralmente quando a cespe compara dois conceitos à resposta pode está errada.

  • - Utiliza CSMA/CA

    - Verificação o meio

    - Previne colisão

    - Fila de prioridade


ID
4973320
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes de comunicação sem fio, julgue o item seguinte.


O MTU em redes sem fio no padrão IEEE 802.11 é maior que o utilizado no padrão IEEE 802.3/Ethernet.

Alternativas
Comentários
  • Assertiva CORRETA.

    .

    De fato o MTU da 802.11 (2304) é maior que o do ethernet (1500).

  • MTU é uma sigla, em inglês, para Maximum Transmission Unit, que em português quer dizer “Unidade Máxima de Transmissão”. Este parâmetro é o responsável por dizer qual o tamanho de cada pacote de dados a ser transferido dentro de sua rede, seja ela Wi-Fi ou Ethernet.

    Valores muito baixos podem deixar a sua conexão mais lenta, enquanto que valores muito altos podem acabar ocasionando perda de pacotes. Por isso, é importante saber o valor correto deste dado para que sua Internet funcione melhor.

    O parâmetro MTU está dentro do protocolo TCP/IP que, por sua vez, é o conjunto de padrões responsáveis por realizarem a comunicação entre computadores em uma rede. Tal protocolo permite que os dados a serem transmitidos sejam divididos (ou fragmentados) em pacotes.

    Mas o que definirá qual o tamanho máximo de cada pacote? Justamente o MTU. Para rede Ethernet, ou seja, que usam o cabo RJ-45, o valor a ser definido é de 1500 bytes. Portanto, sempre que uma informação ultrapassar os 1500 bytes, ela será dividida em mais pacotes para facilitar o seu envio.

    Já em redes Wi-Fi, regidas pelo padrão IEEE 802.11, o MTU é ajustado em 1492 e funciona da mesma maneira que nas redes cabeadas. Sempre que um conjunto de dados ou instruções ultrapassarem os 1492 bytes, ele será dividido e enviado em partes.

    Porém, se esta configuração estiver errada, ela pode ocasionar em vários problemas, tais como queda de Internet, diminuição da velocidade e até mesmo o não reconhecimento de alguns equipamentos, como o Chromecast. 

  • O MTU (Maximum Transmission Unit) define o tamanho de cada pacote que será comutado (transportado) na rede. Quanto maior ele é, mais tempo levará para ser transportado e também mais suscetível a falhas de rede será, mas isso não quer dizer que ele precisa ser muito pequeno. As redes Wi-Fi geralmente trabalham com MTU de 1492, ajustado, por padrão, no roteador ou modem, já as conexões ethernet, geralmente, 1500.

    As redes Wi-Fi, por serem mais suscetíveis a interferências externas, tais como outras redes sem fio e aparelhos eletrônicos, precisam ter MTU mais baixo, assim reduzem a suscetibilidade a falhas. As ethernet podem ter níveis mais altos, já que a transmissão por cabo é menos suscetível a esse tipo de interferência, então mais dados podem trafegar de uma única vez na rede.

    Gabarito da Banca: CERTO

    Todavia, o gabarito dado à questão pode ser diferente, caso aplicada atualmente.

    Erros, por favor avise-me.


ID
4973323
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna.

Alternativas
Comentários
  • DMZ ou zona desmilitarizada, também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável.

    Um firewall tem três interfaces:

    Na conexão da primeira face (uma à rede externa): ele vai permitir acesso da rede externa apenas aos servidores presentes na DMZ(na zona desmilitarizada);

    Na conexão da segunda face ( à rede interna): ele vai negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna, devido esse tráfego está fora da DMZ;

    Na conexão da terceira face (a uma DMZ): ele vai negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna, por mais uma vez está fora da DMZ.

    OBS.: Quis deixar aqui uma contribuição, porém foi assim que interpretei a questão, caso haja algum equívoco é só me reportar gente.

  • Para mim a questão está ok


ID
4973326
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


Para a proteção do firewall em questão, é correto posicionar um IDS ou IPS, preferencialmente o último, entre a rede externa e o firewall.

Alternativas
Comentários
  • O erro está em dizer que o IDS e o IPS se posicionam entre a rede externa e o firewall. Os dois trabalham na rede interna.

    O firewall corre risco de deixar passar algo nocivo. IDS e IPS buscam dentro da rede alguma atividade suspeita, e ambos trabalham de maneira muito semelhante. Antigamente o IDS somente alarmava quando percebia um ataque (parecendo aqueles c@chorros que só latem avisando os donos), enquanto IPS alarmava e atacava (parecendo um Pitbull). Porém, hoje eles são semelhantes, alarmam e defendem o sistema. Também trabalham com assinatura.

    Vamos para uma analogia fácil: imagina você, muito rico, com medo de ser sequestrado, contrata um segurança para ficar no portão da sua casa, chamado Firewall, filtrando quem entra e quem sai. Mas você, com muito receio de que o Firewall deixe passar alguém perigoso, contrata também o IDS e o IPS, sujeitos que ficam fazendo a ronda dentro da sua mansão, vendo se tem alguém estranho, e se tiver, vão dar baixa no CPF do suspeito. Pronto, espero ter sido didático. kkkk Gosto de estudar assim.

    Gab. "Errado".

    Abraço e bons estudos!

  • Assertiva E

    Para a proteção do firewall em questão, é correto posicionar um" IPS" IDS ou IPS" IDS", preferencialmente o último, entre a rede externa e o firewall.

  • Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ.

    isso ja pode ser uma questão de prova

  • O correto é coloca-los entre o firewall e a rede INTERNA.

    Pois como o IPS usa a capacidade de detecção do IDS junto com o bloqueio do firewall. Apesar de ter pontos estratégicos, isso vai depender de cada tipo de rede, porém a mais comum é colocá-lo entre o roteador e o firewall, para proteger a rede interna contra ataques externos, ou implementado entre as extremidades do firewall.

    Gabarito:ERRADO

    qualquer erro, avisem-me no chat.

  • Se essa questão está errada, pq a questão abaixo foi considerada como CERTA?

    (Q373610) Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças. (certo)

  • Para a proteção do firewall em questão, é correto posicionar um IDS ou IPS, preferencialmente o último, entre a rede externa e o firewall.

    Rede interna (lan) ----- IPS ----- Firewall ---- Roteador ------ Internet

  • A questão fala: Para a proteção do firewall. Então como o IPS pode proteger ele estando atrás dele como alguns colegas afirmaram? Acho que o erro é ter falado em IDS pois este somente alerta.

  • Colocar o IDS entre a rede externa e o firewall é útil pois, como o IDS apenas gera logs e emite alertas, isso permitira investigar os possíveis tipos de ataque que o firewall sofre. Por outro lado não é bom utilizar um IPS entre a rede externa e o firewall, pois o IPS pode realizar bloqueios de tráfego. O atacante sabendo disso, e tendo contato direto com o IPS, poderia realizar alguma manobras para fazer o IPS começar a bloquear tráfego legítimo, por exemplo.


ID
4973329
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


A presença de vários registros idênticos referentes a um mesmo fluxo de tráfego é consistente com um firewall que tem por base a inspeção de pacotes.

Alternativas
Comentários
  • Gab. C

  • destino em um pacote de rede

    Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet

    - Não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida) , 

    - Não é anti-spam ,

    - Não é anti-spyware 

    - Não analisa o conteúdo do tráfego.

     

    Firewalls de segunda geração ou firewalls de circuito de fato verificarem o transporte padrão de dados também verificam demais características de conexão, porém não são antispywares, pois firewalls não são antimalwares.

    CESPE- 2010- O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.V

    CESPE- 2010- Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.V

    CESPE-2014- Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. V

    CESPE- 2014- Um firewall serve, basicamente, para filtrar os pacotes que entram e (ou) saem de um computador e para verificar se o tráfego é permitido ou não.V

    FIREWALL DE HOST: é o firewall que está dentro do sistema operacional

    Firewall olha para os dados em rede ; firewalls em uma rede visa

    impedir acesso indevido dentro da própria

    rede e também acessos oriundos da Internet.

    Firewall é um recurso utilizado para

    restringir alguns tipos de permissões

    previamente configuradas

    .

    espero ter ajudado

  • Firewall Stateless (1ª Geração):

    -> Filtro de pacotes;

    -> Regras básicas de funcionamento;

    -> Restringe/Bloqueia o tráfego de acordo com regras

    -> Não possui estado de sessão, ou seja, analisa os pacotes isoladamente.

    Firewall Statefull (2ª Geração)

    -> Possui filtro de estado de sessão, logo, analisa uma sessão e todos os pacotes dentro desta passam;

    -> Capaz de prever situações de risco;

    -> Analisa o desempenho da rede e pode agir para melhorar

    OBS.: tanto a 1ª quanto a 2ª geração podem atuar na camada de enlace, rede e transporte.

    Fonte: meus resumos

    Qualquer erro me corrijam, por favor! Não sou da área.


ID
4973332
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.

Alternativas
Comentários
  • CERTO

    MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a  limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

  • Os ataques de MAC flooding, por sua vez, tem como alvo o switch da rede e trabalham dentro de um princípio bastante simples. O switch possui uma área limitada de memória para armazenar a tabela com os endereços MAC dos micros da rede (que permite que ele encaminhe as transmissões para as portas corretas), de forma que, ao receber um grande número de pacotes com endereços MAC forjados, a tabela é completamente preenchida com os endereços falsos, não deixando espaço para os verdadeiros. Nessa situação, existem apenas duas opções: ou o switch simplesmente trava, derrubando a rede, ou abandona o uso da tabela de endereços e passa a trabalhar em modo failopen. Mateus 21:22 - E tudo o que pedirdes na oração, crendo, o recebereis. FONTE:"Entendendo os ataques de ARP poisoning e MAC flooding - Hardware.com.br" https://www.hardware.com.br/dicas/arp-poisoning-mac-flooding.html
  • MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.

    Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

    O resultado deste ataque ao switch deixa-o em um estado chamado mode de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de saída, assim como em um hub, ao invés de enviar a porta correta como em um funcionalmento normal. Um usuário malicioso pode assim usar um sniffer de pacote rodando em modo promíscuo para capturar dados de outros computadores.

    (PF/2013) O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

    ERRADO (MAC FLOODING)


ID
4973335
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

Alternativas
Comentários
  • ARP spoofing é uma técnica normalmente usada por cibercriminosos em redes locais para realizar ataques MITM, DOS ou explorar alguma falha com o propósito de obter acesso ao equipamento da vítima. A realização do ataque também pode combinar outras técnicas como DNS spoofing e Sniffing.

    Fonte: https://www.welivesecurity.com/br/2017/11/07/arp-spoofing-ataque-as-redes-locais/

  • Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

     

    Podemos prevenir o ataque MAC Flooding com vários métodos. A seguir estão alguns desses métodos.

    1) Port Security (Segurança das portas)

    2) Authentication with AAA server (autenticação com o servidor AAA)

    3) Security measures to prevent ARP Spoofing or IP Spoofing (medidas de prevenção)

    4) Implement IEEE 802.1X suítes (implementar o suíte IEEE 802.1X

     

    1) Port Security (Segurança das portas) - Os switches são configurados para limitar o número de endereços MAC que podem ser aprendidos nas portas conectadas às estações finais. Além disso, uma pequena tabela de endereços MAC "seguros" é mantida com a tabela de endereços MAC tradicional.

    2) Authentication with AAA server - os endereços MAC descobertos são autenticados contra um servidor de autenticação, autorização e contabilidade (Servidor AAA) e esses endereços são posteriormente filtrados

    3) - As medidas de segurança para evitar ARP Spoofing ou IP Spoofing em alguns casos também podem realizar a filtragem de endereço MAC adicional em pacotes unicast.

    4) A implementação de conjuntos IEEE 802.1X permitirá a filtragem de pacotes

    Fonte: https://www.interserver.net/tips/kb/mac-flooding-prevent/

  • Spoofing é a técnica que altera o cabeçalho do e-mail, parece que foi enviado por uma pessoa quando na verdade foi enviado por outra

  • Complementando..

     ARP spoofing - é uma técnica pela qual um invasor envia mensagens (falsificadas) do Address Resolution Protocol (ARP) para uma rede local. Geralmente, o objetivo é associar o endereço MAC do atacante ao endereço IP de outro hospedeiro, como o gateway padrão, fazendo com que qualquer tráfego destinado a esse endereço IP seja enviado ao atacante.

     man-in-the-middle - Man-in-the-Middle é um nome genérico para qualquer ataque virtual em que um hacker intermedia a comunicação entre um usuário e uma outra parte envolvida, como site de um banco, login e-mail ou redes sociais.

    Neste tipo de ameaça, o invasor se posiciona entre duas partes de uma comunicação, interceptando mensagens enviadas e se passando por uma das partes envolvidas. É uma forma de interceptar dados.

    MAC flooding - MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches. Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch.

    O switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a Memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

  • A questão é praticamente em inglês.

  • Falaram , falaram e não falaram nada... Que merd@#$.

  • Olá pessoal,

    para responder a questão, primeiro temos que entender o funcionamento do protocolo ARP e, com isso, compreender que uma filtragem de MAC no switch não preveniria o ARP spoofing.

    Como sabemos, em uma comunicação entre computadores via rede, existe uma abstração da complexidade do que está sendo trocado entre os computadores. O resultado dessa abstração consiste em um conjunto de camadas, para as quais existe um conjunto de protocolos específicos que lidam com as regras de comunicação entre os hosts.

    Dito isso, o endereçamento da camada 2 (enlace) é o MAC e o endereçamento da camada 3 (rede) é o IP. Para toda comunicação em uma rede local, eu preciso somente do endereço MAC do destino, e para toda comunicação para fora da rede local eu preciso somente do endereço IP do destino (sem considerar portas da camada de transporte, etc.).

    O cenário mais comum em uma rede local é usarmos o endereço IP da máquina de destino no lugar do endereço MAC, haja vista ser o IP mais fácil de decorar do que o endereço MAC. Se quero pingar a máquina x eu uso seu IP, não seu MAC. Acontece que na rede local, como falei, precisamos do endereço físico (MAC), não só do IP. Então, como descobrimos o MAC do destino na rede local? usamos o ARP.

    O ARP manda uma requisição broadcast (com esse endereço -> FF:FF:FF:FF:FF:FF), ou seja, uma requisição que endereça todo mundo na rede, perguntando "qual o mac do computador que tem esse IP (192.168.1.5)?". A máquina que tiver o IP responderá com seu MAC. O computador requisitante atualizará sua tabela arp com o mapeamento "mac -> ip", que será necessário para uma comunicação futura.

    E o que seria o ARP poisoning ou ARP flooding? é uma tentativa de fraudar o mapeamento mac -> ip, trocando o mac autêntico para o mac do atacante. No que isso resulta? todo o tráfego agora vai para o atacante, pois a tabela arp foi envenenada.

    Reparem que um filtro MAC não resolveria esse problema, pois o problema aqui é identificarmos se existem dois mapeamentos diferentes para o mesmo MAC. Se sim, houve um ataque. Como falei, quem faz a requisição ARP é sempre o emissor do pacote, então outro ponto importante é não deixar que a tabela arp seja atualizada por respostas que não foram solicitadas, porque o atacante pode se valer do ARP spoofing para atualizar a tabela arp até mesmo sem requisições arp, isso é uma falha do protocolo.

    Por isso, gabarito errado.

    bons estudos.

  • Caraio jkdsbkjdfvbvfdv, deixo em branco na certa!

  • Spoofing Esse ataque consiste em falsificar o remetente, de modo que o usuário acredite ter recebido de outra fonte, seu emprego é comum em e-mails, você certamente já deve ter recebido um e-mail de você mesmo sem ter realizado tal envio, contudo não se limita a e-mails, atualmente empregado na telefonia.

  • Marquei errado pq o ARP tá na camada de rede, logo, um switch não seria capaz de prevenir um ataque que ocorre na camada acima.

  • ARP Spoofing: técnica na qual o atacante envia mensagens ARP mascaradas para uma rede local.

    gabarito errado


ID
4973338
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos ataques a redes de computadores, julgue o item que se segue.


Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

Alternativas
Comentários
  • "Embora os ataques de DoS sejam em geral perigosos para os serviços de internet, a forma distribuída é ainda mais perigosa, justamente por se tratar de um ataque feito por várias máquinas, que podem estar espalhados geograficamente e não terem nenhuma relação entre si – exceto o fato de estarem  parcial ou totalmente sob controle do atacante"

    Fonte: https://www.gta.ufrj.br/grad/06_1/dos/intro.html

  • Um ataque de negação de serviço, é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

  • O erro está em dizer que o não distribuído é mais demorado que o distribuído, quando na verdade é o contrário
  • GABARITO - ERRADO

    Negação de serviço (DoS e DDoS) Negação de serviço, ou DoS (Denial ofService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service)

    Com distribuição - ataque distribuído de negação de serviço, conhecido como DDOS (Distributed Denial of Service, em inglês), um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

    Sem distribuição - envolvem apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo. Nesse tipo de ataque, o hacker pode apenas derrubar servidores fracos e computadores comuns com pouca banda e com baixas especificações técnicas.

    https://canaltech.com.br/produtos/o-que-e-dos-e-ddos/

  • questão fácil, mas que o cespe complica com um texto mal elaborado

  • GABARITO ERRADO!

    .

    .

    ACRESCENTANDO:

    Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede).

  • É o contrario do que a questão afirma.

  • Se souber usar os pronomes relativos, acertar-se-á a questão


ID
4973341
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malware, julgue o próximo item.


Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.

Alternativas
Comentários
  • Ele tá falando do Worm.

  • O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 

    Fonte: Estratégia Concurso

  • Ele se refere a Worm, quando fala que o Cavalo de Tróia é auto-replicante, você já mata a questão.

  • A questão define um Worn

    Worn -> Vermes, que se multiplicam na rede, causando lentidão e DoS (Denied Of Service – negação de serviço). NÃO PRECISAM DE HOSPEDEIRO.

    Q259900 Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. (E)

    GAB E

  • ERRADO

    Bizu rápido pra matar questão:

    TROJAN -- NÃO REPLICA

    WORM -- REPLICA

  • Gab. Errado

    O cavalo de tróia não é auto-replicante, ele chama a atenção do usuário para que este o execute.

  • Virus: precisa de intervenção humana. Não é autossuficiente.

    Worn: não precisa de intervenção humana para se replicar.

  • ERRADO

    Bizu rápido pra matar questão:

    TROJAN -- NÃO REPLICA

    WORM -- REPLICA

  • Trojan

    Bizu = Traveco

    Chama a atenção aparentemente, mas na verdade tem coisas Maliciosas por de tras...

  • (FCC) Sobre Cavalo de Tróia, é correto afirmar: Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

  • Errado!

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    Questão Cespiana:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.(CERTO)

  • Quem se propaga?

    - Vírus;

    - Worms; e

    - Bots.

    Quem NÃO se propaga?

    - Trojans;

    - Spywares;

    - Backdoors; e

    - Rootkits.

  • TROJAN = NÃO REPLICA

    WORM = REPLICA

  • ERRADO

    A questão trás a definição de Worm (malware que se auto-replica com o objetivo de se espalhar para outros computadores). Já o Trojan Horse, trata-se de um programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo servindo para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

    Bons estudos!

  • apenas BOT, WORM e VIRUS são capazes de se propagar

  • Bots e Worms são autorreplicantes.

  • Basta saber que a função do Trojan Horse é enganar o usuário. O fato dele precisar se disfarçar para invadir o pc demonstra a necessidade de intervação humana.Qual seria a intenção em enganar o usuário se não precisasse da sua atuação?

    Enganar o usuário -> Disfarçado como um programa comum e legítimo -> Através da intervação humana, infectando o pc

    Alguns exemplos:

    Exploits, rootkit, DDos, Spy,

    Obs: PARA A CESPE, CAVALO DE TRÓIA, PODE SER TANTO VÍRUS QUANTO MALWARE, depende da questão.

  • ELE PRECISA SER EXECUTADO!

  • CAVALO DE TRÓIA PRECISA SER EXECUTADO.

    A característica apresentada na assertiva é do Worm, que se replica de maneira autônoma.

  • Cavalo de Troia - pode conter Vermes !

    uma funcionalidade esconde outra

  • ERRADO.

    Cavalo de troia não é auto replicante não, a definição é de worm.

  • ERRADO! Enunciado refere-se ao conceito do WORM (VERME).


ID
4973344
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malware, julgue o próximo item.


Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.

Alternativas
Comentários
  • Backdoor é uma porta de acesso ao sistema, que foi criada a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas.

    Para fazer uma simulação com a realidade, um backdoor seria como uma “entrada secreta” a uma fortaleza, oculta para a maioria, no entanto, conhecida por poucos que podem aproveitar para entrar sem serem vistos e realizar suas ações

  • Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Em suma: esse software malicioso é capaz de abrir Portas TCP para que seja possível que um invasor acesse o computador remotamente.

    fonte Estratégia Concurso.

  • Achei que fosse o Rootkit, o qual possui habilidades de administrador.

  • Backdoor controla de forma remota...

    certo...

  • backdoor? Isso não é programa é uma PORTA DOS FUNDOS... questão não está certa

  • Pelo meu entendimento, o que gerou muitas dúvidas por aqui, é que: "o ROOTKITS é um malware que "camufla" outros tipos de malwares, com a intenção de escondê-los do antivírus, dificultando ainda mais que seja descoberto.

    Diferente do BACKDOOR, que "abre as portas" facilitando a invasão de qualquer outro tipo de malware. Como diz a questão, o backdoor proporciona o acesso desautorizado com privilégios indevidos."

  • Na real quando a banca quer o conceito do Backdoor  coloque os dois pés atrás. Sabemos o conceito, mas ela joga de um jeito que parece nada a ver e a gente acaba errando.

  • Segundo a Cespe:

    "Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão."(CERTO)

    • E,

    "Backdoors são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas."(CERTO)

    ---

    BonsEstudos!

  • Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. 

  •  backdoor contorna o pc ou seja volta a ele novamente

  • Backdoor mais arcaico: https://youtu.be/305KO9wEzrc

    • BACKDOOR (PORTA DOS FUNDOS)

    ABRE PORTAS\ CRIA BRECHAS QUE PERMITEM OUTRAS INVASÕES.

  • por falar em privilegios indevidos nao tornaria a questão errada?

  • A questão foca em afirmações que podem desviar a atenção para rootkit, entre outros malwares quando aborda privilégios indevidos, mas na prática todo malware de alguma forma fornece um acesso indevido, o que já é um privilégio indevido, sem se referir especificamente aos privilégios de sistema operacional. Eu fiquei com dúvida, mas acabei acertando.

  • Porta dos fundos


ID
4973347
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malware, julgue o próximo item.


Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.

Alternativas
Comentários
  • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.

  • Errado. O quesito descreve o cavalo de troia.

  • Trojan Horse (Cavalo de Troia) - ele é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da Internet. É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Eles podem ser instalados por atacantes que – após invadirem um computador – alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Eles podem ser considerados um tipo de vírus (a banca já cobrou diveesas vezes essa posição de cavalos de troia serem considerados vírus). Gabarito "E"

  • Trojan Horse.

  • Em computação, worm ou computer worm (do inglês que significa, literalmente, "verme" ou "jorge") é um programa independente (standalone), do tipo malware, que se replica com o objetivo de se espalhar para outros computadores.

    Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

    Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida. Ele usará esta máquina como hospedeiro para varrer e infectar outros computadores.

    Fonte: Wikipedia

  • Gab: Errado.

    A questão descreve a característica do Trojan Horse (cavalo de tróia) e não do Worm.

  • ISSO SE CHAMA CAVALO 20CM TROJAN.

  • WORM

    Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota.(CERTO)

    Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário. (CERTO)

    [...]

    ________

    TROJAN

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.(CERTO)

    [...]

    ________

    Bons Estudos!

  • Gab: Errado.

    A questão descreve a característica do Trojan Horse (cavalo de tróia) e não do Worm.

    worm: É capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota.

  • WORM = Verme

    não tem nada de atraente KKKKKKK

  • conceito de TORJAN

  • Lembrar do Cavalo de troia. Vulgo presente de grego.

  • GABARITO = ERRADO

    ESSA É A CARACTERÍSTICA DO CAVALO DE TROIA .

  • É só lembrar que Worm é tipo Miche** Tem*r . Por fora ele aassusta, por dentro é pior

  • GABARITO = ERRADO

    É um programa autamente replicante ou seja ele se espalha rapidamente

    criando cópias funcionais danificando o computador.

  • O que esconde algo malicioso e o Trojan Horse

    Questão Errada

  • Worm ele se auto-replica

  • WORM SE AUTO-REPLICA.

    Essa característica é do Cavalo de tróia(Trojan horse). Pois, ele aparente ser atraente, contudo, esconde, tráz consigo funcionalidades maliciosoas.

  • WORM NÃO É UM VÍRUS.

  • ERRADO.

    Questão fala de cavalo de troia.

  • ERRADO

    A questão tratou sobre VÍRUS

    • aparenta ser atraente, mas é malicioso
    • precisa ser executado
    • se propaga inserindo cópias de si mesmo

  • Questão retrata o conceito do TrojanHorse (Cavalo de troia).

  • Descreveu Cavalo de Troia.

    Igual ao boneco assassino, bonito por fora que esconde algo de ruim.


ID
4973350
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, a respeito de criptografia.


Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

Alternativas
Comentários
  • Simétrica = 1 chave a mesma cifra e decifra.

    Assimétrica= 2 chaves → chave pública e privada

  • A criptografia SIMÉTRICA*** (lembrem-se "S" 1 chave) é também conhecida por criptografia de chave secreta.

    DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica.

    É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

    As chaves SIMÉTRICAS, em sua maioria, terminam com a letra "S". Com isso aqui você já mata várias questões.

    Já na criptografia ASSIMÉTRICA utiliza-se DUAS chaves (lembrem-se "SS" 2 chaves).

    RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL são exemplos de criptografia assimétrica.

    Usam um par de chaves distintas (chave privada e chave pública): A chave pública é usada para cifrar (encriptar). A chave privada é usada para decifrar (desencriptar)

    A CHAVE PÚBLICA SEMPRE É UTILIZADA PARA ENCRIPTAR!

    O que se obtém com criptografia: NICA: • Não repúdio • Integridade • Confidencialidade • Autenticidade (NÃO TEM DISPONIBILIDADE)

  • Certo.

    ► Chave Simétrica (1chave) entre os pares de comunicação

    • ex: AES, BLOWFISH, RC4, 3DES, IDEA

    -

    ► Chave ASSimétrica (2chaves, uma pública e outra privada

    • ex: RSA, DSA, ECC, DIFFIE-HELLMAN

    HTTPS -> criptografia assimétrica; usa chave pública e privada.

    [...]

    ☛ QUESTÕES PRA FIXAR!

    1} Na utilização de uma criptografia de chave assimétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública. CERTO ☑

    2} Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. CERTO ☑

    3} A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo. CERTO ☑

    ↳ O algoritmo é público. A chave é privada!

    4} A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave. CERTO ☑

    5} Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração. CERTO ☑

    [...]

    ____________

    Fontes: Wikipédia; Oficina da Net; Questões da CESPE; Colegas do QC.

  • GABARITO - CERTO

    Chave Simétrica: 1 " S" = 1 CHAVE

    essa e sua família todos possui a cópia de uma mesma chave

    A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo.

    Chave aSSimétrica: 2 "S" = 2 CHAVES

    essa e diferente duas chaves (pública x privada)

    A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de seguranç

  • Criptografia Simétrica --> 1 Chave Cifra e decifra.

    Cripttografia Assimétrica --> 2 chaves. 1 Chave Publica cifra, 1 chave Privada Decifra.


ID
4973353
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, a respeito de criptografia.


A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.

Alternativas
Comentários
  • D Disponibilidade;

    I Integridade;

    C Confidencialidade;

    A Autenticidade

  • Algoritmo Simetrico: Confidencialidade e Integridade. Algoritmo Assimetrico: Autenticidade, Confidencialidade, Integridade e Nao Repudio.
  • O que se obtém com criptografia: NICA

    Não repúdio

    Integridade

    Confidencialidade

    Autenticidade

    NÃO TEM DISPONIBILIDADE

    CESPE 2014 SUFRAMA - A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.

    Gab: Errado

    • Algoritmo Assimetrico: Autenticidade, Confidencialidade, Integridade e Nao Repudio.
  • Amigo Diego, não confunda os princípios da segurança da informação (os quais citou) com os princípios garantidos pela certificação digital, que são:

    Não-repúdio

    Integridade

    Confidencialidade

    Autenticidade

    Gabarito: errado, não há irretratabilidade, mas sim o não repúdio; ademais, são requisitos que a CERTIFICAÇÃO DIGITAL (principalmente no tocante ao não-repúdio) garante.

    Para quem não sabe, não-repúdio é a impossibilidade de negar sua autoria em determinado ato, tendo em vista que a certificação digital é uma espécie de Identidade ou RG digital.

  • PRINCÍPIOS BÁSICOS DA SEGURANÇA DICAN

    DISPONIBILIDADE

    INTEGRIDADE

    CONFIDENCIALIDADE

    AUTENTICIDADE

    NÃO REPUDIO

    CRIPTOGRAFIA GARANTE NICA

    N ÃO REPUDIO

    INTEGRIDADE

    CONFIDENCIALIDADE

    AUTENTICIDADE

    CERTIFICADO DIGITAL GARANTE CIA

    CONFIDENCIALIDADE

    INTEGRIDADE

    AUTENTICIDADE

    ASSINATURA DIGITAL GARANTE INA

    INTEGRIDADE

    NÃO REPUDIO

    AUTENTICIDADE

  • irretratabilidade é o mesmo que não repudio

  • CUIDADO galera muitos comentários estão errados.

    O ERRO DA QUESTÃO É AFIRMAR QUE A CRIPTOGRAFIA SIMÉTRICA TEM AUTENTICIDADE.

     A criptografia Simétrica garante a confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio.

  • IRRETRATABILIDADE = NÃO REPÚDIO

    São sinônimos.

    O erro está em dizer que a chave simétrica garante a autenticidade e a irretratabilidade/não repúdio.

    Se chave é simétrica, isso significa que existe mais de uma, logo não é possível comprovar a autoria da mensagem por meio dessa chave, pode ter sido feita por qualquer um dos seus detentores.

    Já com a chave assimétrica, a chave privada pertence a uma única pessoa, ou seja, se ela utilizar a chave privada dela para codificar uma mensagem, não poderá negar sua autoria.

    Espero ter ajudado.

    Gabarito: ERRADO

  • PEGA BIJU

    CRIPTOGRAFIA

    Confidencialidade

    Integridade

    Autenticidade

    Irretratabilidade/não-repúdio

    Memorizei assim:

    criptografia simétrica garante somente os dois primeiros elementos( Confidencialidade e Integridade)

    enquanto a criptografia assimétrica garante todos os elementos.

  • Criptrografia SIMÉTRICA garante APENAS confidencialidade. Não garante integridade, nem autenticidade.

  • Criptografia simétrica garante apenas CONFIDENCIALIDADE E INTEGRIDADE.

    Já a criptografia assimétrica garante CONFIDENCIALIDADE, INTEGRIDADE, AUTENTICIDADE E O NÃO REPUDIO/IRRETRATABILIDADE.

  • CIMETRICA = Confidencialidade e Integridade

  • Via de regra, a criptografia simétrica garante apenas o princípio da confidencialidade, ou seja, ela garante que a mensagem – caso interceptada – seja ininteligível para o interceptador.

    No entanto, ela é capaz de garantir também o princípio da autenticidade caso apenas duas entidades tenham conhecimento da chave secreta. 

  • Errado.

    Simétrica:

    1. uma chave pública
    2. compartilhada
    3. garante a confidencialidade

    Assimétrica:

    1. Uma chave privada (não pode compartilhar)
    2. Uma Chave pública (pode compartilhar)
    3. Garante a autenticidade

    corrijam ou acrescentem em caso de erro.

  • Galera, muitos comentários errado ai hein ... Cuidado !

    De acordo com o Prof de Informática Diego Carvalho do Estratégia Concursos, o certo é isso aqui:

    Criptografia Simétrica : Garante apenas a CONFIDENCIALIDADE.

    Criptografia Assimétrica : Garante CONFIDENCIALIDADE e AUTENTICIDADE.

    Seja firme e corajoso e não temais...

  • A criptografia simétrica garante apenas o princípio da confidencialidade...
  • Já diria Luiza Sonza, uma boa menina faz ACIN

    Autenticidade, Confidencialidade, Integridade e Nao Repudio.

  • Através da criptografia obtemos diversas propriedades importantes como a confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não negar a construção da mensagem). Temos ainda que a criptografia Simétrica garante a confidencialidade e a integridade, enquanto que a criptografia Assimétrica garante a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio.

    https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-java/31213

  • Simétrica pode garantir autenticidade, desde que a informação transite entre apenas duas pessoas; porém se houver uma pessoa a mais - 3 -, o princípio será ferido.

    • CHAVE SIMÉTRICA CONFIDENCIALIDADE

    • CHAVE ASSIMÉTRICA CONFIDENCIALIDADE + INTEGRIDADE + AUTENTICIDADE

    • CERTIFICADO DIGITAL INTEGRIDADE + AUTENTICIDADE

    • ASSINATURA DIGITAL INTEGRIDADE + AUTENTICIDADE

    Espero ter ajudado!

    #PMAL_2021

  • Gente, eu não sei, mas o material do estratégia traz o seguinte:

    Criptografia Simétrica GARANTE, em regra, a confidencialidade. Pode garantir também a autenticidade se houver APENAS 2 PARTES na relação.

    Criptografia Assimétrica garante a confidencialidade (só que tem a chave privada vai abrir o documento criptografado com a chave pública). PORÉM, se a pessoa criptografar com a chave privada ao invés da pública, ai teremos a garantia da autenticidade (pq qualquer um com a cave pública vai poder abrir o documento).

    Tanto material do Estratégia quanto Alfacon dizem isso!

  • Muitos comentários equivocados!!!

    A CRIPTOGRAFIA DE CHAVE SIMÉTRICA TAMBÉM GARANTE A INTEGRIDADE E AUTENTICIDADE (NO CASO DE UTILIZAÇÃO DE M.A.C - Código de autenticação de mensagem), E POR PADRÃO GARANTE TAMBÉM A CONFIDENCIALIDADE.

    O erro da questão é afirmar que a criptografia SIMÉTRICA garante o NÃO-REPÚDIO (IRRETRATABILIDADE ou IRREFUTABILIDADE, como já mencionou a CESPE em outras questões)


ID
4973356
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, a respeito de criptografia.


Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.

Alternativas
Comentários
  • Chave simétrica (Utiliza-se uma única chave para cifrar e decifrar)

    Chave assimétrica (Utiliza-se duas chaves uma para cifrar e outra para decifrar)

  • A criptografia SIMÉTRICA* (lembrem-se "S" 1 chave) é também conhecida por criptografia de chave secreta.

    DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica.

    É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

    As chaves SIMÉTRICAS, em sua maioria, terminam com a letra "S". Com isso aqui você já mata várias questões.

    Já na criptografia ASSIMÉTRICA utiliza-se DUAS chaves (lembrem-se "SS" 2 chaves).

    RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL são exemplos de criptografia assimétrica.

    Usam um par de chaves distintas (chave privada e chave pública):

    A chave pública é usada para cifrar (encriptar).

    A chave privada é usada para decifrar (desencriptar)

    A CHAVE PÚBLICA SEMPRE É UTILIZADA PARA ENCRIPTAR! 

  • vice versa me quebrou kkk

  • O vice versa anula a questão.

    Criptografia assimétrica utiliza duas chaves que são: publica para criptografar, privada para decodificar.

    Sempre nesta ordem.

  • O vice-versa não está errado?

  • vice versa me quebrou na curva....
  • Questão: uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.

    Vice-versa: uma chave privada é usada para decifrar uma chave pública.

    Chave simétrica (ou privada): uma única chave para criptografar e descriptografar.

    Chave assimétrica (pública e privada): uma chave criptografa e a outra descriptografa (chaves diferentes).

    GABARITO: CORRETO

  • Fiquei em dúvida por conta de vice-versa.

  • VICE-VERSA TAMBEM ME PEGOU, PORÉM FUNCIONA ASSIM:

    UM TEXTO CRIPTOGRAFADO PELA CHAVE PÚBLICA SÓ PODE SER DESCRIPTOGRAFADO PELA CHAVE PRIVADA E UM TEXTO CRIPTOGRAFADO PELA CHAVE PRIVADA SÓ PODE SER DESCRIPTOGRAFADO PELA CHAVE PPÚBLICA.

  • Quando o que se quer garantir é o sigilo - utiliza-se a chave pública do receptor para encriptar a mensagem, de modo que só o receptor poderá descriptá-la com sua respectiva chave privada.

    Quando o que se quer garantir é a autenticidade - utiliza-se a chave privada do emissor para encriptar a mensagem, de modo que somente poderá ser descriptada pela chave pública do emissor, garantindo assim a origem da mensagem.

    Por isso o "vice-versa".

    Logo, ao contrário dos comentários, não existe ordem correta, vai depender do objetivo da criptografia.

    Em outras palavras:

    Se eu quero contar um segredo pra um amigo, uso a chave pública dele para codificar, pq eu sei que só ele poderá decifrá-lo com a chave privada respectiva.

    Agora se o que eu quero é provar que a mensagem é minha, uso a minha chave privada e todos somente poderão decifrá-la através da minha chave pública, o que prova que a mensagem só pode ter partido de mim.

    Gabarito: Correto.

    Bons estudos!

  • vice versa teu...

  • OIIIII

    EM QUE MUNDO CHAVE PRIVADA VAI CODIFICAR ????

    APENAS NA ASSINATURA DIGITAL.

    QUESTÃO ERRADA, E É ISSO AII.

  • Na Criptografia Assimétrica, podemos usar tanto a chave pública quanto a chave privada para CIFRAR, isso irá depender do objetivo:

    Funcionando da seguinte forma: se cifrar a mensagem com a chave privada ela somente será decifrada pela chave pública e vice-versa. Segue abaixo os esquemas que representam como transmitir obtendo a confidencialidade e a autenticação.

    Autenticidade: Cifrar com a Privada e Decifrar com a Pública.

    Confidencialidade: Cifrar com a Pública e Decifrar com a Privada.

    Fonte:https://www.gta.ufrj.br/grad/07_2/delio/Criptografiaassimtrica.html

  • Apesar de não ser comum, é possível criptografar com a Privada e decodificar com a Pública.

    É usado dessa forma quando a necessidade de garantir a autenticidade do emissor é maior que a necessidade de garantir a confidencialidade da mensagem.

  • Esse "vice-versa" quebrou minhas pernas. Não sabia que chave privada criptografava mensagens.

  • A codificação com a chave privada preocupa-se mais com a autenticidade da mensagem. Como a chave privada é de conhecimento apenas do proprietário, presume-se que foi ele quem encaminhou a mensagem.

  • Sistema criptográfico de chaves assimétricas

    Utiliza uma chave para cifrar e outra para decifrar = 1 chave pro dono e 1 pública.

     

    2 chaves (pública e privada) = Mensagem cifrada com uma chave só pode ser decifrada com a outra chave.

     

    Chave Pública = Cifra e Chave Privada = Decifra = Garante Confidencialidade = Receptor usa a CHAVE PRIVADA

    Chave Privada = Cifra e Chave Pública = Decifra = Garante Autenticidade = Emissor usa a CHAVE PRIVADA

     

  • Pensem assim:

    Você quer enviar um e-mail, e pra isso você tem que fazer login no seu e-mail usando sua senha (chave privada).

    Daí você envia o e-mail pra seu primo (chave pública).

    Pra seu primo decifrar a chave pública recebida ele tem que fazer login no e-mail dele com a chave privada.

    E isso funciona também o contrário, como diz a questão.


ID
4973359
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


O Linux é um kernel monolítico cujos drivers, compilados internamente ou carregados dinamicamente, são executados no espaço do usuário.

Alternativas
Comentários
  • Um kernel monolítico é um kernel em que todos os serviços (sistema de arquivos, VFS, drivers de dispositivo etc.), bem como a funcionalidade principal (agendamento, alocação de memória, etc.) são um grupo unido que compartilha o mesmo espaço.

    Logo não é compartilhado no espaço de apenas um usuário.

    :)

  • GABARITO ERRADO!

    .

    .

    DEIXA COMIGO...

    O kernel monolítico é um grande processo único executado inteiramente em um único espaço de endereço. É um único arquivo binário estático. Todos os serviços do kernel existem e são executados no espaço de endereço do kernel. O kernel pode invocar funções diretamente.

    .

    qastack.com.br

  • São executadas no espaço de núcleo, não no do usuário.

    Errado

  • O Linux é um kernel monolítico cujos drivers, compilados internamente ou carregados dinamicamente, são executados no PRÓPRIO KERNEL.

    Gab: Errado.


ID
4973362
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


O Linux pode ser instalado na configuração dual boot com o Windows. Nesse caso, os arquivos da partição Windows podem ser lidos dentro do Linux.

Alternativas
Comentários
  • correto! desde que seja instalado um software para tanto sendo o mais conhecido e utilizado o Samba.

  • Dual boot - permite que, em um mesmo computador, seja utilizado mais de um sistema operacional, mas não simultaneamente, ou usa um ou usa outro.

    PMAL 2021.

  • FAMOSO SAMBINHA, QUERIDINHO.

    CESPEZADA - 2010 - Banco da Amazônia

    No Linux, usando-se o aplicativo Samba, é possível acessar compartilhamentos de rede das máquinas Windows da rede e criar novos compartilhamentos.

    CORRETO!

  • SAMBA = O Linux pode ser instalado na configuração dual boot com o Windows. Nesse caso, os arquivos da partição Windows podem ser lidos dentro do Linux, O serviço Samba é uma implementação do protocolo SMB/CIFS e provê suporte para compartilhamento de arquivos e de impressoras com o sistema operacional Microsoft Windows.


ID
4973365
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


Para facilitar a instalação de novos programas, as distribuições Linux atuais incluem pacotes com versões pré-compiladas, como os arquivos de extensão .deb e .rpm.

Alternativas
Comentários
  • GABARITO C

    Pacotes pré-compilados são pacotes já distribuídos num arquivo pronto, com dependências já configuradas, em um formato simples de instalar (.deb – Debian e .rpm – Red Hat, por exemplo).

    FONTE: Linux Descomplicado

  • Gerenciador de pacotes para distribuições:

    -> RedHat – Yam

    -> Debian – Apt-Get

    -> LSB(Linux standard Base) - RPM


ID
4973368
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


Segundo a FSF (Free Software Foundation), software livre é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído, desde que se obedeça a licença específica de software livre.

Alternativas

ID
4973371
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


Diferentemente da licença BSD, a licença GPL não impõe restrições na distribuição de códigos modificados.

Alternativas
Comentários
  • GABARITO: ERRADO

    GNU General Public License (GPL)

    A GPL é a licença para software livre com maior utilização. Ela se baseia em 4 liberdades: (1) a liberdade de executar o programa, para qualquer propósito; (2) a liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades; (3) a liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; e (4) a liberdade de aperfeiçoar o programa, e liberar suas modificações, de modo que toda a comunidade se beneficie delas.

    O acesso ao código-fonte é um pré-requisito para seus objetivos serem atingidos. Com a garantia destas liberdades, a GPL permite que os programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do autor (restrição).

    Texto da licença: 

    GNU Lesser General Public License (LGPL)

    A LGPL é uma licença de software livre, que foi com o objetivo de ser um meio-termo entre a GPL e licenças mais permissivas, como por exemplo a BSD ou a MIT. A principal diferença entre a GPL e a LGPL é que esta permite também a associação com programas que não estejam sob as licenças GPL ou LGPL, incluindo software proprietário. Além disso, os trabalhos derivados, que não estejam sob a LGPL, devem estar disponíveis em bibliotecas.

    Texto da licença: 

    BSD

    A licença BSD é uma licença de código aberto que impõe poucas restrições quando comparada aquelas impostas por outras licenças, o que a aproxima do domínio público. O texto da licença é considerado como de domínio público e pode ser modificado sem nenhuma restrição, mas nesse caso deve ser informado o nome do indivíduo ou organização que realizou a modificação. A licença BSD permite que o software distribuído sob a licença, seja incorporado a produtos proprietários. Também é possível que softwares sejam distribuídos pela licença BSD junto de outra licença.

    Texto da licença: 

  • GPL:

    manter direitos do autor.

    manter o código aberto.


ID
4973374
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


Em termos de licenciamento, todo programa que seja distribuído com código aberto é um software livre.

Alternativas
Comentários
  • Muito cuidado : software livre é código aberto, mas nem todo código aberto é software livre.Além disso, percebe-se a relevância em destacar que software livre não equivale a software gratuito, já que o "livre" do termo remete a noções mais do que simplesmente monetárias, e sim das quatro liberdades que o caracteriza.


ID
4973377
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


O conceito de software livre é diferente do de software em domínio público. O primeiro garante as prerrogativas de autoria do programador, enquanto o segundo surge quando o software já se tornou bem comum, segundo a legislação de cada país.

Alternativas
Comentários
  • CERTO

    ☠ o  SOFTWARE LIVRE:

    • § Código fonte do programa ABERTO ao público
    • § Termo: Free Software
    • § Possui livre distribuição – “criar versões”
    • § Pode ou não ser comercializado
    • § Promove socialização e distribuição de software
    • § Não promove a inclusão digital
    • § Registro e controle dos software livres é feita pela Free Software Foundation.
    • Exemplos: Linux, Br Office, etc

    ☠ o  SOFTWARE de DOMÍNIO PÚBLICO

    • § Sem proteção de direitos autorais
    • § Pode ser LIVRE ou PROPRIETÁRIO
    • § Não implica necessariamente na abertura de código fonte
    • § Quando acontece? R: Após um tempo determinado ou por renúncia feita pelo autor.
    • § Não protegido pela COPYRIGHT
    • § Não é COPYLEFT
  • "O conceito de software livre é diferente do de software em domínio público. O primeiro garante as prerrogativas de autoria do programador." Software livre garante prerrogativa de quem programou ele?

ID
4973380
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


O serviço DHCP permite a atribuição manual de endereços IP por meio de uma tabela de associação entre o endereço MAC do cliente e o endereço a ser fornecido.

Alternativas
Comentários
  • O DHCP permite a atribuição manual e a atribuição automática de endereços IP.

  • Gab: CERTO

    DHCP: “Protocolo de Configuração Dinâmica de Endereços de Rede” configuração automática e dinâmica de computador que esteja ligado a uma rede.

    Em suma: esse protocolo é capaz de designar e configurar endereço IP aos dispositivos de uma rede local de forma automática.

    Fonte: Meus resumos.

  • O DHCP, dependendo da implementação, pode oferecer três tipos de alocação de endereços IP:

    • Atribuição manual - Onde existe uma tabela de associação entre o  do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e dados restantes) a fornecer. Esta associação é feita manualmente pelo ; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor;
    • Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços;
    • Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software  da sua  configurados para requisitar um endereço por DHCP assim que a máquina for ligada na rede. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Zerado/expirado esse tempo de vida naturalmente, da próxima vez que o cliente se conectar, o endereço provavelmente será outro.

    FONTE:

    https://pt.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

  • Gabarito: CERTO

    DHCP (Dynamic Host Configuration Protocol)

    → Permite a alocação estática e dinâmica de endereços lógicos(IP), que pode ser manual ou automática.

    → Capaz de designar e configurar endereço IP aos dispositivos de uma rede local de forma automática.

    Não confundir com DNS: O DNS funciona como um sistema de tradução de endereços IP para nomes de domínios.

  • Alocação de IP

    a) AutomáticaDHCP associa um IP de modo permanente a um nó.

    b) Dinâmica: DHCP associa um IP por um período de tempo ou até que o nó renuncie.

    c) Manual: Configura a entrada IP numa tabela estática (necessária para nós que necessitem IP fixo).

  • GABARITO - CERTO

    DHCP

    → Permite a alocação estática e dinâmica de endereços lógicos(IP), que pode ser manual ou automática.

    → Capaz de designar e configurar endereço IP aos dispositivos de uma rede local de forma automática.

    Não confundir com DNS: O DNS funciona como um sistema de tradução de endereços IP para nomes de domínios.

  • PF vamos nos

  • gab c!!

    O DHCP pode ser configurado do jeito que o administrador de rede preferir.

    A cada nova máquina a ser conectada na rede, haverá o broadcast. A maquina nova irá perguntar para todos (quem é o servidor DHCP que irá lhe fornecer seu ip).

    O servidor DHCP responde com mascara de rede e endereço IP.

    (O DHCP pode ser fornecido de forma: automática, dinâmica ou manual)

    comando da questão: No modo manual o DHCP aloca um endereço de IP conforme o valor de MAC (Medium Access Control) de cada placa de rede de forma que cada computador utilizará apenas este endereço de IP

  • GAB: CERTO

    Caso não seja usado um serviço de DHCP, torna-se necessário configurar manualmente em cada host o endereço IP que irá usar.


ID
4973383
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


O serviço WINS atua de forma semelhante a um servidor DNS fornecendo endereços IP em função de nomes NetBIOS, mas sem garantir a manutenção e a replicação da base de dados de nomes existentes na rede.

Alternativas
Comentários
  • O servidor WINS (Windows Internet Name Services) é utilizado para resolução de nomes netbios

    Um exemplo de nome netbios é quando damos um nome para a máquina quando fazemos a instalação do Windows.

    Nomes netbios nada mais é do que mapear um nome para um determinado endereço ip

    http://www.linhadecodigo.com.br/artigo/1487/quando-e-porque-utilizar-o-servidor-wins.aspx 

  • Complementando informações:

    Nomes netbios nada mais é do que mapear um nome para um determinado endereço ip.

    Por exemplo:

    Mapear o nome “teste01” para o endereço ip 192.168.0.1, significa que, quando digitarmos “\\teste01” na máquina teste00, ele estará perguntando ao servidor WINS:

    Servidor WINS, você sabe qual o endereço IP do teste01?

    Servidor WINS responde:

    O endereço IP do teste01 é 192.168.0.1 .

    OBS: Quando não temos um servidor WINS na rede e, digitarmos \\teste01 na maquina teste00 , ele irá gerar um broadcast, ou seja, irá perguntar a todas as máquinas da rede qual é o endereço IP que está relacionado ao nome “teste01”.

    FONTE: linhadecodigo.com.br


ID
4973386
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


Uma SAN (storage area network) é uma rede de comunicação projetada para criar uma camada de abstração (abstract layer) sobre as diversas aplicações que gerenciam o armazenamento de dados em servidores espalhados em uma rede local (LAN).

Alternativas
Comentários
  • Uma SAN normalmente é uma rede dedicada de dispositivos de armazenamento não acessíveis por meio da rede local (LAN)

  • Storage Area Network - SAN é uma rede privativa de armazenamento voltada para conectar e manter disponíveis servidores e storages via LAN ou WAN dentro de um ambiente seguro, preferencialmente redundante e de alta performance. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados dos dispositivos de armazenamento a vários servidores e, diferentemente de um NAS, não gera os gargalos de performance ocasionados pelo tráfego de dados dentro da rede local. As SANs geralmente são criadas para organizar infraestruturas de rede, transferindo os recursos de armazenamento da rede LAN para uma nova rede, independente e de alto desempenho. Onde essas redes SAN são usadas? Por utilizarem armazenamento baseado em blocos, as redes SAN são rápidas, confiáveis e tem seu espaço garantido em grandes infraestruturas de TI. FONTE: www.controle.net
  • A SAN (Storage Area Network) nada mais é do que uma rede usada para gerenciar e armazenar dados.
  •  

    SAN - Storage area network

    Rede de área de armazenamento - Conectados a um servidor

    - Utilizada para fazer a comunicação em uma rede entre máquinas de trabalho com o servidor de armazenamento de dados da rede.

    - Se baseia em redes dedicadas e escaláveis que conectam servidores e dispositivos storages

    Rede destinada exclusivamente a armazenar dados

    - Recomendada para o armazenamento de backups

    Normalmente utilizada por grandes empresas / órgãos governamentais

    - Possui alto custo de implementação.

    - Inviável para pequenas empresas.

    São utilizados equipamentos e configurações específicos

    - Exige cabeamento próprio, controladoras de barramento HBAs e switches.

    Rede dedicada ao armazenamento.

    - Esse é o conselho

    - Pode operar em paralelo com uma LAN.

    O objetivo é comunicar as máquinas para o armazenamento

    - Permitindo compartilhamento por vários servidores

    - Pode operar no modelos NAS ou DAS

    A tecnologia mais comum de uso é a arquitetura Fibre channel

    - Fiber Channel: Conexão de alta velocidade

    - Baseia-se também em gigabit ethernet 

    Pode utilizar também cabos seriais de cobre

    - preferenciais em conectividade back-end de disco 

    O armazenamento / transferência de arquivos

    - Feito através de bloco de dados

    - Enviando pacote por pacote.

    Proporcionam um acesso + rápido e estável do que a arquitetura NAS

    Interligam servidores e unidades de armazenamento para proporcionar maior segurança e performance no tráfego de dados.

    Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas. PF 2018

     

    Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.

    SAN trabalha em baixo nível, pois trabalha com blocos de dados e não com arquivos

    Uma SAN pode ser abstraída em três camadas

    1. Camada do topo ou host layer: Inclui servidores e tudo o que está dentro deles
    2. Camada do meio ou fabric layer: Inclui todos os cabos e switches que conectam dispositivos de uma SAN.
    3. Camada de baixo ou storage layer:  Camada de armazenamento, onde os dispositivos de armazenamento estão conectados.