SóProvas



Prova CESPE / CEBRASPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados


ID
2027116
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Controle Externo
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.
Será considerada definitiva decisão do TCE/PA que julgar regulares as contas de determinado gestor público.

Alternativas
Comentários
  • LC 81/2012 (Lei Orgânica do TCE/PA), art. 53:

     

    § 2º Definitiva é a decisão de mérito pela qual o Tribunal, manifestando-se quanto à legalidade, legitimidade, moralidade, economicidade, eficiência e eficácia dos atos administrativos, julga as contas regulares, regulares com ressalva ou irregulares.

  • Normalmente as decisões se dividem principalmente em:

     

    Decisão Terminativa: sem julgamento de mérito

    Decisão Definitiva: com julgamento de mérito

  • Há possibilidade de se analisar o mérito em decisão que julga as contas regulares?

  • Lei Orgânica do Tribunal de Contas da União 


    Art. 10. A decisão em processo de tomada ou prestação de contas pode ser preliminar, definitiva ou terminativa.


    § 1° Preliminar é a decisão pela qual o Relator ou o Tribunal, antes de pronunciar-se quanto ao mérito das contas, resolve sobrestar o julgamento, ordenar a citação ou a audiência dos responsáveis ou, ainda, determinar outras diligências necessárias ao saneamento do processo.


    § 2° Definitiva é a decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva, ou irregulares.


    § 3° Terminativa é a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis, nos termos dos arts. 20 e 21 desta Lei.

  • Art. 155, Regimento Interno TCE-PA:

    § 2º Definitiva é a decisão pela qual o Tribunal:

    I - manifestando-se quanto à legalidade, legitimidade, moralidade,

    economicidade, eficiência e eficácia dos atos administrativos referentes às

    prestações e tomada de contas, julga as contas regulares, regulares com

    ressalva ou irregulares;

  • GABARITO: CORRETO

        

    Para quem vai fazer o concurso do TCDF - Auditor de Controle Externo

     

    LEI DE ORGANIZAÇÃO DO TCDF

      

    Seção II: Decisões em Processo de Tomada ou Prestação de Contas

      

    Art. 11. A decisão em processo de tomada ou prestação de contas pode ser preliminar, definitiva ou terminativa.

       
    § 1º Preliminar é a decisão pela qual o Conselheiro Relator ou o Tribunal, antes de pronunciar-se quanto ao mérito das contas, resolve sobrestar o julgamento, ordenar a citação ou a audiência dos responsáveis ou, ainda, determinar outras diligências necessárias ao saneamento do processo.

      
    § 2º Definitiva é a decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva ou irregulares.

       
    § 3º Terminativa é a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis, nos termos dos arts. 21 e 22 desta Lei Complementar.


     

     

     

     

     

  • Para os que estão estudando para o TCE/RJ, segue comentário com base no RI do TCE/RJ:

    A decisão em processo de prestação ou tomada de contas pode ser:

    I - preliminar, a decisão pela qual o Tribunal, antes de pronunciar-se quanto ao mérito das contas, resolve sobrestar o julgamento, determinar diligência, ou ordenar a citação ou a notificação dos responsáveis, necessárias ao saneamento do processo;

    II - provisória, a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis.

    III - definitiva, a decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva ou irregulares.

    No julgamento de processos de contas, o TCE decidirá se elas são regulares, regulares com ressalva, ou irregulares, exceto na hipótese de as contas serem consideradas iliquidáveis.

  • Fala pessoal! Tudo beleza? Prof. Jetro Coutinho aqui, para comentar esta questão sobre o julgamento de contas.

    Segundo a Lei orgânica do TCE/PA (Lei Complementar Estadual 81/2012):

    "Art. 53. A Decisão em Processo de Prestação ou Tomada de Contas pode ser preliminar, definitiva ou terminativa.

    § 1º Preliminar é a decisão pela qual o Relator ou o Tribunal, antes de se pronunciar quanto ao mérito, resolve sobrestar o feito, ordenar a audiência ou a citação dos responsáveis ou determinar outras diligências necessárias ao saneamento do processo.

    § 2º Definitiva é a decisão de mérito pela qual o Tribunal, manifestando-se quanto à legalidade, legitimidade, moralidade, economicidade, eficiência e eficácia dos atos administrativos, julga as contas regulares, regulares com ressalva ou irregulares.

    § 3º Terminativa é a decisão pela qual o Tribunal ordena o trancamento das contas que forem consideradas iliquidáveis, ou determina o seu arquivamento pela ausência de pressupostos de constituição e de desenvolvimento válido e regular do processo ou por racionalização administrativa e economia processual.

    § 4º As decisões previstas no caput deste artigo serão publicadas no Diário Oficial do Estado."

    Assim, se o TCE-PA julgar regulares a contas de um gestor público, tal decisão será considerada definitiva.


    Gabarito do Professor: CERTO.
  • verbo sobrestar é irregular e se conjuga como estar: o Tribunal de Contas sobrestá o julgamento. Como fica muito estranho ouvir assim, geralmente os textos parafraseiam: O TC decide sobrestar.

    Vai que o Cespe resolve colocar uma questão dessas....vocês não será pego de surpresa...


ID
2027692
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

HTML format is a kind of search engine.

Alternativas
Comentários
  • A search engine is a computer program used for finding information on the internet. 

    For instance, Google, Bing and Yahoo. 

  • HyperText Markup Language (HTML) is the standard markup language for creating web pages and web applications. 

    Wrong

  • Essa nem precisava ler o texto pra responder.

  • Zuada essa questão porque do texto não dá pra tirar essa informação, mas também não dá pra dizer que ela está errada. A gente sabe que HTML não é isso por bom senso, mas se fosse algo que nunca tivessemos ouvido falar não saberíamos responder

     
  • e-

    HTML is the standard markup language for creating Web pages.

    https://www.w3schools.com/html/html_intro.asp

  •  

    O formato HTML é um tipo de mecanismo de pesquisa.

    errado

  • search engine = website usado para pesquisa ex: google.

    html não é um tipo de site... é um formato de arquivo encontro pelos websites.

  • Trata-se de questão de interpretação de texto. Em breve resumo, o texto discorre sobre as barreiras de acessibilidade existente em muitos sites e ferramentas virtuais. A partir da leitura e compreensão do texto, o candidato deve julgar como CERTA ou ERRADA a seguinte assertiva: HTML format is a kind of search engine.

    ERRADO. O formato HTML não é um tipo de mecanismo de busca. O texto não define HTML. Porém o texto explica que, ferramentas como os mecanismos de buscas não conseguem ler imagens, por isso, é necessário que as imagens inseridas em um site sejam acompanhadas por um texto equivalente em formato HTML. Veja: “When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, (…). It is also available to technologies that cannot see the image, such as search engines."
    Outrossim, a abreviação HTML (Hypertext Markup Language) é um conceito básico para os candidatos do certame (que buscam uma vaga na área de informática). Por isso, o candidato deve saber que HTML é a linguagem de construção mais básica da web, e não um mecanismo de busca.


    Gabarito do Professor: ERRADO.

ID
2027695
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

HTML provides solutions for dealing with barriers faced by blind and deaf people.

Alternativas
Comentários
  •  When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Correct

  • O texto apresenta as vantagens do HTML pra quem é cego, mas isso não faz qualquer diferença pra quem é surdo, já que nesse caso um site normal com imagens é viável. Pra mim gabarito contestável.

  • Analisando as duas sentença abaixo, retiradas do texto, dá para inferir que: A transcrição de uma página para o texto em HTML, permite a acessibilidade da mesma para quem é cego (blind), surdo (deaf) ou possui a capacidade de audição limitada (hard of hearing).

     

     

     "When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind [...]"

     

    "Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing."

  • When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others.

    Por infêrencia:   and others =  and deaf people

     

     

  • c-

    Atraves do html é possivel desabilitar imagens e colocar transcricoes do audio, consoante texto

     

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

  • Comentário mais completo é do Uchiha Sasuke.

  • Famosa questão "coringa" que o examinador pode justificar tanto para certo quanto para errado.

    Quem é surdo não precisa do texto transcrito em HTML, afinal ele pode ler uma imagem sem problema algum. Mas o quarto parágrafo diz "to everyone", então fazer o quê, né?

    Se pensar muito a fundo na questão vai errar.

  • banca desgraçadaaaaaaa

  • nada a ver! Não é o HTML que é o fornecedor de soluções.

    O texto nem diz isso!

    "Quando um alternativa equivalente é apresentada, em HTML, por exemplo..."

    HTML é só o formato que vai ser usado pra construção do site com diversas alternativas amigáveis...

    Que sacanagem da banca. Até o examinador hoje em dia não sabe interpretar, aí ferra tudo.

  • achei um absurdo o gabarito!

    o HTML é um FORMATO, ele não é um software que provê soluções, ele é apenas o LAYOUT do site.

    Cespe sendo cespe

    "HTML (abreviação para a  HyperText Markup Language, que significa: "Linguagem de Marcação de Hipertexto" é uma  utilizada na construção de . Documentos HTML podem ser interpretados por .".

    fonte: wikipedia

  • Gabarito: CERTO

    HTML provides solutions for dealing with barriers faced by blind and deaf people.

    1. When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind...
    2. Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.
  • A questão cobra interpretação de um texto sobre as barreiras da Internet para pessoas com deficiências.

    Vamos analisar o enunciado:

    HTML provides solutions for dealing with barriers faced by blind and deaf people.
    Tradução - HTML fornece soluções para lidar com as barreiras enfrentadas por pessoas cegas e surdas.


    Vejamos o trecho em questão, parágrafos 4 e 6:

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges.
     Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format.

    Tradução - Quando um texto alternativo equivalente é apresentado, em formato HTML, por exemplo, a informação está disponível para todos, para pessoas cegas, bem como para pessoas que desligaram as imagens em seus telefones celulares para diminuir as tarifas de banda.
      Assim como as imagens não estão disponíveis para pessoas que não podem ver, os arquivos de áudio não estão disponíveis para pessoas que não podem ouvir. O fornecimento de uma transcrição de texto torna as informações de áudio acessíveis a pessoas surdas ou com deficiência auditiva. É fácil e relativamente barato para desenvolvedores de sites fornecer transcrições de podcasts e arquivos de áudio. Existem também serviços de transcrição que criam transcrições de texto em formato HTML.



    Você pode perceber pelas partes em negrito na tradução acima que HTML fornece soluções para lidar com as barreiras enfrentadas por pessoas cegas e surdas.


    Gabarito do Professor: CERTO.
  • Tenho certeza de que quem conhece linguagem de programação web errou a questão (eu inclusa). Sacanagem.


ID
2027698
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

Providing access to contents through keyboard input makes websites much more friendly for older people as well.

Alternativas
Comentários
  •  Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    ------

    Em resumo: Um site que preste irá providenciar funções via teclado, porque varias pessoas não podem usar o mouse incluindo pessoas idosas com limitações motoras.

     

    Correct

  • " Another example of barrier is the lack of keyboard input."

  • c-

    Keyboard input é preferivel para pessoas com dificuldades ao usar mouse. O site que oferece navegacao pelo teclado tem usabilidade e acessabilidade para essas pessoas

  • Friendly, está empregado como sinônimo de mais favorável, mais amigável. poatz...

  • O pulo do gato esta em saber o significado da palavra elderly (Idoso) com dificuldades de controle de locomoção .

  • A questão cobra interpretação de um texto sobre a dificuldade de acesso por parte de pessoas com deficiência a sites e ferramentas da web.


    Vamos analisar o enunciado:

    Providing access to contents through keyboard input makes websites much more friendly for older people as well. Tradução - Fornecer acesso ao conteúdo por meio do teclado torna os sites muito mais favoráveis também para pessoas mais velhas.

    A resposta se evidencia no parágrafo 5. Vejamos o trecho em questão:

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.
    Tradução - Outro exemplo de barreira é a falta de entrada do teclado. Algumas pessoas não conseguem usar um mouse, incluindo muitos usuários idosos com controle motor fino limitado. Um site acessível não depende do mouse; ele fornece todas as funcionalidades por meio de um teclado.


    Pela tradução acima, podemos verificar que não apenas as pessoas com deficiência precisam de maior acessibilidade. Os idosos com controle motor fino limitado também têm dificuldade em lidar com um mouse, por exemplo, e usar o teclado facilitaria muito essa tarefa.



    Gabarito do Professor: CERTO.

ID
2027701
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Inglês
Assuntos

    People with disabilities can use websites and web tools when they are properly designed. However, currently many sites and tools are developed with accessibility barriers that make it difficult or impossible for some people to use them.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

    When an equivalent alternative text is presented, in HTML format, for example, information is available to everyone to people who are blind, as well as to people who turned off images on their mobile phone to lower bandwidth charges, people in a rural area with low bandwidth who turned off images to speed download, and others. It is also available to technologies that cannot see the image, such as search engines.

    Another example of barrier is the lack of keyboard input. Some people cannot use a mouse, including many elderly users with limited fine motor control. An accessible website does not rely on the mouse; it provides all functionality via a keyboard.

    Just as images are not available to people who cannot see, audio files are not available to people who cannot hear. Providing a text transcript makes the audio information accessible to people who are deaf or hard of hearing.

    It is easy and relatively inexpensive for website developers to provide transcripts for podcasts and audio files. There are also transcription services that create text transcripts in HTML format. Most of the basics of accessibility are even easier and less expensive than providing transcripts. However, the proper techniques are poorly integrated into some web tools, education, and development processes.

Internet:<https://www.w3.org>  (adapted).

Judge the following item according to the text above.

Information conveyed by images may not reach the intended public if there is no alternative text.

Alternativas
Comentários
  • The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code.

        If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

     

    Correct.

  • c- People who rely on text-to-speech applications to scan the written contents of a page may be affected if an image file has no accompanying alternative text.

     

    If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.

  • copiar o texto não ajuda em nada.

  • QUESTÃO:

    -TEXTO: "Information conveyed by images may not reach the intended public if there is no alternative text."

    -TRADUÇÃO: "As informações veiculadas por imagens podem não chegar ao público-alvo se não houver um texto alternativo."

    É o que está escrito no 3º parágrafo, veja:

    -TEXT: " If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image."

    -TRADUÇÃO: "Se um texto alternativo não for fornecido para imagens, as informações da imagem ficarão inacessíveis, por exemplo, para pessoas que não podem ver e precisam usar um leitor de tela que lê em voz alta as informações em uma página, incluindo o texto alternativo para a imagem visual."

    Espero ter ajudado.

    #PERTENCEREMOS

  • A dica para resolução dessa questão, é aplicar a estratégia de leitura selectivity, a qual  selecionamos apenas o trecho (segundo e terceiro parágrafos) necessário do conteúdo para encontrar a informação, por meio do uso de palavras-chave, palavras cognatas e um vocabulário específico.

    As informações veiculadas por imagens podem não chegar ao público-alvo se não houver um texto alternativo

    O segundo e terceiro parágrafos apontam que a incerção de texto alternativo à imagem é fundamental para que as informações com imagens cheguem ao público-alvo.

    The absence of an alternative text is the classic example. Sites and tools with images should include equivalent alternative text in the markup/code. If an alternative text is not provided for images, the image information is inaccessible, for example, to people who cannot see and have to use a screen reader that reads aloud the information on a page, including the alternative text for the visual image.
    Tradução: A ausência de um texto alternativo é o exemplo clássico. Sites e ferramentas com imagens devem incluir texto alternativo equivalente na marcação/código. Se um texto alternativo não for fornecido para imagens, as informações da imagem ficarão inacessíveis, por exemplo, para pessoas que não podem ver e precisam usar um leitor de tela que lê em voz alta as informações em uma página, incluindo o texto alternativo para a imagem visual.
    Gabarito do Professor: CERTO.


ID
2027704
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas disposições da Lei n.º 8.037/2014, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do TCE/PA, julgue o item seguinte.

Denomina-se progressão funcional horizontal a progressão de servidor que ascende, dentro da mesma classe, à referência imediatamente superior, respeitado o interstício de dois anos de efetivo exercício na referência em que se encontrar.

Alternativas

ID
2027707
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas disposições da Lei n.º 8.037/2014, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do TCE/PA, julgue o item seguinte.

É vedado o exercício da atividade de controle externo da administração pública por servidores comissionados.

Alternativas
Comentários
  • Cargos em comissão são exclusivamente destinado para as funções de direção, chefia e assessoramento, de caráter transitório. De livre nomeação e exoneração. Considerando a necessidade de autonomia profissional dos auditores de controle externo, esse requisito torna incompatível a ocupação por servidores exclusivamente comissionados.


ID
2027710
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas disposições da Lei n.º 8.037/2014, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do TCE/PA, julgue o item seguinte.

Em razão de curso realizado, será concedido adicional de qualificação ao servidor, ainda que o referido curso constitua requisito para o ingresso no cargo.

Alternativas
Comentários
  • Não se pode conceder adicional para um requisito. O adicional, como o próprio nome sugere, vai além do que é obrigatório (requisito).

    Lei 19.135/15

    "Art. 3º Fica instituído o Adicional de Qualificação, de natureza permanente, a ser ... 4º É vedada a cumulação de títulos de mesma valoração, exceto a ... artigo não será concedido quando o curso constituir requisito para ingresso no cargo".


ID
2027713
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com as disposições contidas na Lei n.º 5.810/1994, que dispõe o regime jurídico único dos servidores públicos civis da administração direta, das autarquias e das fundações públicas do estado do Pará, julgue o item que se segue.

O servidor reintegrado será exonerado se, submetido a inspeção de saúde em instituição pública competente, ele for julgado incapaz para o exercício do cargo.

Alternativas
Comentários
  • Art. 42 da Lei 5.810 "O servidor reitegrado será submetido a inspeção de saúde na instituição pública competente e aposentado, quando incapaz."

  • APOSENTADO! não exonerado

  • Basta lembrar que as hipóteses de exoneração são nas seguintes situações:

    - Não aprovação em estágio probatório;

    - A pedido do servidor;

    - Ao não entrar em exercício ao tomar posse.

  • GABARITO E

    Art. 42 - O servidor reintegrado será submetido à inspeção de saúde na instituição pública competente e aposentado, quando incapaz. 

  • Art. 42 - O servidor reintegrado será submetido à inspeção de saúde na instituição pública competente e aposentado, quando incapaz. 

  • Art. 42 - O servidor reintegrado será submetido à inspeção de saúde na instituição pública competente e aposentado, quando incapaz. 

  • Aposentado


ID
2027716
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com as disposições contidas na Lei n.º 5.810/1994, que dispõe o regime jurídico único dos servidores públicos civis da administração direta, das autarquias e das fundações públicas do estado do Pará, julgue o item que se segue.

A condição de brasileiro nato é requisito para a posse em cargo público integrante da estrutura do TCE/PA.

Alternativas
Comentários
  • Questão que não precisa saber especificamente da Lei n.º 5.810/1994, visto que a própria CF 88 veda que sejam criadas distinções entre brasileiros natos e naturalizados:

     

    Art. 12,§ 2º A lei não poderá estabelecer distinção entre brasileiros natos e naturalizados, salvo nos casos previstos nesta Constituição.

  • famoso MP3.COM

     

     

  • Art. 17 - São requisitos cumulativos para a posse e

    m cargo público:

    I - ser brasileiro, nos termos da Constituição;

  • Gabarito Errado

    Diferente do caso de Oficiais das forças armadas que precisa ser Brasileiro Nato.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ser brasileiro nos termos da Constituição (conforme diz a Lei 5810/94), significa dizer que pode ser tanto brasileiro nato quanto naturalizado, sem problema algum.

  • A Constituição exigi brasileiros natos apenas para os cargos:


    Art. 12.

     § 3º São privativos de brasileiro nato os cargos:

            I - de Presidente e Vice-Presidente da República;

            II - de Presidente da Câmara dos Deputados;

            III - de Presidente do Senado Federal;

            IV - de Ministro do Supremo Tribunal Federal;

            V - da carreira diplomática;

            VI - de oficial das Forças Armadas;

            VII - de Ministro de Estado da Defesa.


  • Brasileiros natos apenas para os cargos:

    Art. 12.

     § 3º São privativos de brasileiro nato os cargos:

            I - de Presidente e Vice-Presidente da República;

            II - de Presidente da Câmara dos Deputados;

            III - de Presidente do Senado Federal;

            IV - de Ministro do Supremo Tribunal Federal;

            V - da carreira diplomática;

            VI - de oficial das Forças Armadas;

            VII - de Ministro de Estado da Defesa.

    MP3.COM

  • Basta ser brasileiro!

  • Questão que não precisa saber especificamente da Lei n.º 5.810/1994, visto que a própria CF 88 veda que sejam criadas distinções entre brasileiros natos e naturalizados:

     

    Art. 12,§ 2º A lei não poderá estabelecer distinção entre brasileiros natos e naturalizados, salvo nos casos previstos nesta Constituição.

  • BASTA SER BRASILEIRO, INDEPENDENTE DE NATO OU NATURALIZADO!

    Art. 12,§ 2º : A lei não poderá estabelecer distinção entre brasileiros natos naturalizadossalvo nos casos previstos nesta Constituição.

    CARGOS PRIVATIVOS DE BRASILEIRO NATO, PREVISTOS NA CONSTITUIÇÃO:

    Art. 12, § 3º: São privativos de brasileiro nato os cargos:

            I - de Presidente e Vice-Presidente da República;

            II - de Presidente da Câmara dos Deputados;

            III - de Presidente do Senado Federal;

            IV - de Ministro do Supremo Tribunal Federal;

            V - da carreira diplomática;

            VI - de oficial das Forças Armadas;

            VII - de Ministro de Estado da Defesa.


ID
2027719
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item a seguir, acerca de controle da administração pública.

No caso de serviços públicos prestados por meio de contratos de concessão, os tribunais de contas têm competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias.

Alternativas
Comentários
  • Errado

     

    Na Constituição Federal não vem expressamente falando que é atribuição do TCU a competência de fiscalizar as empresas concessionárias, pois esse tipo de “norma” é atribuída como infraconstitucional, ou seja, no caso do TCU, por exemplo, por sua lei orgânica.

     

    L8443

     

    Art. 74. É vedado ao ministro do Tribunal de Contas da União:

     

    III - exercer comissão remunerada ou não, inclusive em órgãos de controle da administração direta ou indireta, ou em concessionárias de serviço público;

     

    V - celebrar contrato com pessoa jurídica de direito público, empresa pública, sociedade de economia mista, fundação, sociedade instituída e mantida pelo poder público ou empresa concessionária de serviço público, salvo quando o contrato obedecer a normas uniformes para todo e qualquer contratante;        

     

  • "Erick Alves 

    11 de agosto de 2016 às 15:38

    Olá Victor, pois é, parece que a banca considerou os contratos de concessão de forma geral, em relação aos quais a fiscalização do Tribunal de Contas é de “segunda ordem”, pois incide sobre as agências reguladoras e o poder concedente, e não diretamente sobre as concessionárias. Assim, acho que o gabarito é “Errado” mesmo. Abraço!"

  • Eu marquei errado porque, pelo o que eu entendo, o TC só poderia fiscalizar a cota da empresa relativa ao contrato de concessão, não da empresa como todo.

  • A lei 8.987/1995 assim dispõe:

     

    Art. 2o Para os fins do disposto nesta Lei, considera-se: 

    II - concessão de serviço público: a delegação de sua prestação, feita pelo poder concedente, mediante licitação, na modalidade de concorrência, à pessoa jurídica ou consórcio de empresas que demonstre capacidade para seu desempenho, por sua conta e risco e por prazo determinado;

     

    Segundo AUGUSTO OLYMPIO VIVEIROS DE CASTRO, comentando decisão do TCU:

    “Creio que esta decisão interpretou perfeitamente o pensamento do legislador; o Tribunal de Contas é fiscal da administração financeira, nada tem que vêr com contratos."

     

    "Expressamente o âmbito do controle externo, ao sujeitar à obrigação de prestar contas todo aquele “que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária”. O traço essencial a caracterizar a atividade de controle por parte dos tribunais de contas será a relação do ato ou contrato controlando com a peça orçamentária, relação esta que deverá ser direta, inequívoca e fatal. Isto afasta uma suposta competência dos tribunais de contas sobre determinados atos ou contratos administrativos que não importem em despesa ou em assunção de obrigação pecuniária. Exemplificativamente: os contratos de concessão de serviço público. Sua competência, por imposição constitucional, é taxativa e não pode ser estendida para outros campos (...)"

  • Olá pessoal (GABARITO ERRADO)

     

    Achei a questão muito interessante !! Embora tenha  achado que estivesse CORRETO,  o gabarito está ERRADO !!

    --------------------------------------------------------------------------------------------------------------

    Os contratos de concessão de servico público são DESCENTRALIZAÇÕES DE SERVIÇOS PÚBLICOS ( descentralização por colaboração) por meio de DELEGAÇÃO ( a exemplo de uma empresa aérea, de ônibus), em que o poder público transfere a EXECUÇÃO de um serviço público a um particular por meio de um CONTRATO ADMINISTRATIVO, por prazo determinado, sendo realizado POR CONTA E RISCO DO PARTICULAR.  O TCU seria competente  PARA FISCALIZAR se houvesse RECURSOS PÚBLICOS FEDERAIS empregados no referido contrato, o que não ocorre ( e por simetria os TCEs fiscalizariam recursos estaduais)=PRINCÍPIO DA PRESTAÇÃO DE CONTAS=ACCOUNTABILITY .  Tal concessão estará sujeita ao CONTROLE FINALÍSTICO (=supervisão ministerial), a exemplo do controle exercido pelas agências reguladoras (ANAC, ANS,ANVISA...) quanto à sua ATIVIDADE FINANCEIRA E OPERACIONAL ( EX: Anac fiscaliza as empresas áereas  quanto à qualidade na prestação dos serviços, tendo acesso aos dados financeiros e opercionais das companhias aéreas para que possa exercer o seu poder regulatório)

     

    Espero ter ajudado...

     

    Fonte: resumos aulas Erick Alves - Controle Externo _TCU2015

     

    Façam das suas derrotas os degraus para o seu sucesso !!!

  • A assertiva precisaria ter mencionado se na concessão tinha recurso público, da forma que está escrito fica entendido que os Tribunais podem fiscalizar toda a ativadade financeira e operacional, e não seria o caso, com $$ público aplicado os Tribunais verificariam os dispêndios públicos tão somente. 

  • Wonder Woman,

    Exatamente por isso que a assertiva está ERRADA.

     

     

  • Errado


    O TCU é o órgão de controle externo do governo federal e auxilia o Congresso Nacional na missão de acompanhar a execução orçamentária e financeira do país e contribuir com o aperfeiçoamento da Administração Pública em benefício da sociedade.

     

    Competências

    >Apreciar as contas anuais do presidente da República

    >Julgar as contas dos administradores e demais responsáveis por dinheiros, bens e valores públicos.

    >Apreciar a legalidade dos atos de admissão de pessoal e de concessão de aposentadorias, reformas e pensões civis e militares.

    >Realizar inspeções e auditorias por iniciativa própria ou por solicitação do Congresso Nacional.

    >Fiscalizar as contas nacionais das empresas supranacionais.

    >Fiscalizar a aplicação de recursos da União repassados a estados, ao Distrito Federal e a municípios.

    >Prestar informações ao Congresso Nacional sobre fiscalizações realizadas.

    >Aplicar sanções e determinar a correção de ilegalidades e irregularidades em atos e contratos.

    >Sustar, se não atendido, a execução de ato impugnado, comunicando a decisão à Câmara dos Deputados e ao Senado Federal.

    >Emitir pronunciamento conclusivo, por solicitação da Comissão Mista Permanente de Senadores e Deputados, sobre despesas realizadas sem autorização.

    >Apurar denúncias apresentadas por qualquer cidadão, partido político, associação ou sindicato sobre irregularidades ou ilegalidades na aplicação de recursos federais.

    >Fixar os coeficientes dos fundos de participação dos estados, do Distrito Federal e dos municípios e fiscalizar a entrega dos recursos aos governos estaduais e às prefeituras municipais.

  • TCU - Fiscalizar as contas dos administrados, exceto o presidente.

    Congresso Nacional - Fiscalizar os contratos administrativos e as contas do presidente.

  • ERRADO

     

    Complementando os ótimos comentários com um dispositivo da CF

     

    Art. 70 Parágrafo único. Prestará contas qualquer pessoa física ou jurídica, pública ou privada, que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores PÚBLICOS ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária.

  • CAAAARAMMMBA! pegadinha das boa, hein!? 

    Benditos recursos públicos.

  • A resposta está no art. 70 da CF.

    "Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e
    das entidades da administração direta e indireta, quanto à legalidade, legitimidade,
    economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo
    Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada
    Poder.

    Parágrafo único. Prestará contas qualquer pessoa física ou jurídica, pública ou privada,
    que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou
    pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza
    pecuniária."

    Ou seja, é competência do Congresso Nacional e não do Tribunal de Contas. 

    Espero ter ajudado, mas se tiver errada me corrijam. 

    Um beijo, fiquem com Deus, só Ele nos dá forças para continuar...porque não é fácil!!!

     

  • ALT. "E"

     

    A concessionária de serviço público não pertencem nem mesmo a administração direta e indireta, são pessoas jurídicas de direito privado que exercem serviço público por meio de ATO DE CONCESSÃO, sendo assim não são submetidas a fiscalização da atividade financeira e operacional.

     

    Rumo ao objetivo.

  • QUESTÃO - No caso de serviços públicos prestados por meio de contratos de concessão, os tribunais de contas têm competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias.

    GABARITO: ERRADA


    Em suma, o TCU (Tribunal de Contas da União) fiscaliza o que tem dinheiro público. É como se ele fosse o 'contador' de uma 'empresa', onde esta 'empresa' é a União. É papel do TCU exercer o controle e a fiscalização sobre as agências reguladoras que 'regulam' os serviços executados por empresas concessionárias [1].

    A concessão é um contrato firmado entre uma empresa concessionária e o Estado após processo de licitação. Se tiver dinheiro público empregado no contrato, aí sim o TCU 'chega junto' para fiscalizar. Não tendo, é incoerente fiscalizar. 

    Não há que se falar em fiscalização do TCU sobre a movimentação financeira de empresas concessionárias, até porque, não foi mencionado o aporte de dinheiro público no contrato celebrado entre a concessionária e a Administração. 

    REFERÊNCIAS
    [1] - http://federalconcurseira.blogspot.com.br/2015/06/controle-externo-competencias-do-tcu.html

  • Questão bem sacana! A competência de fiscalizar as empresas concessionárias não é constitucional, pois a Constituição Federal não é expressa ao atribuir essa competência aos tribunais de contas. Esse tipo de competência é atribuída por normas infraconstitucionais (no caso do TCU, por exemplo, por sua Lei Orgânica).

    https://www.pontodosconcursos.com.br/artigo/14192/pedro-guimaraes/comentarios-questoes-de-controle-externo-tce-pa-com-possiveis-recursos

  • A fiscalização da concessão do serviço público compete ao PODER CONCEDENTE, nos termos do que dispõe a Lei 8987/95.

  • Essa é aquele tipo de questão que faz a diferença na aprovação!!!

    Note que ele afirma que os tribunais de contas tem competência constitucional para exercer a fiscalizar da atividade financeira e operacional das empresas concessionárias. No entanto, rol de competências dos TCU na CF/88, Art 71., não tem esse previsão. Pra responder essa questão sob essa ótica a pessoa precissaria ter decorado as competências do TCU na CF.  

  • Os contratos de concessão de servico público são DESCENTRALIZAÇÕES DE SERVIÇOS PÚBLICOS ( descentralização por colaboração) por meio de DELEGAÇÃO ( a exemplo de uma empresa aérea, de ônibus), em que o poder público transfere a EXECUÇÃO de um serviço público a um particular por meio de um CONTRATO ADMINISTRATIVO, por prazo determinado, sendo realizado POR CONTA E RISCO DO PARTICULAR.  O TCU seria competente  PARA FISCALIZAR se houvesse RECURSOS PÚBLICOS FEDERAIS empregados no referido contrato, o que não ocorre ( e por simetria os TCEs fiscalizariam recursos estaduais)=PRINCÍPIO DA PRESTAÇÃO DE CONTAS=ACCOUNTABILITY .  Tal concessão estará sujeita ao CONTROLE FINALÍSTICO (=supervisão ministerial), a exemplo do controle exercido pelas agências reguladoras (ANAC, ANS,ANVISA...) quanto à sua ATIVIDADE FINANCEIRA E OPERACIONAL ( EX: Anac fiscaliza as empresas áereas  quanto à qualidade na prestação dos serviços, tendo acesso aos dados financeiros e opercionais das companhias aéreas para que possa exercer o seu poder regulatório)

  • Parágrafo único. Prestará contas qualquer pessoa física ou entidade pública que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou pelos quais a União responda, ou que, em nome desta, assuma obrigações De natureza pecuniária. Tb acho duvidosa esta questão,teoricamente, de acordo com a CF, as concessionárias seriam sim submetidas a controle do TCU pois o estado é responsável subsidiariamente por seus atos.  De acordo com o artigo 70 da CF, mesmo que não haja dinheiro público envolvido, se o estado responder ou assumir obrigações em nome desta tem de haver controle, o que é o caso, visto que, se a concessionária vier a falir, o estado deverá responder por ela, o que se encaixa na letra da CF.

  • a concessão é um livramento de responsabilidade do governo, olhem assim.

  • Entendo também que o erro está na abrangência do termo "fiscalização financeira". O TCE não faz fiscalização financeira, pois não há dinheiro público (a questão não especificou concessão patrocinada, mesmo assim teria uma SPE).

    O que o TCE faz é análise de planilhas do custo dos serviços concedidos, como transporte público. Isso porque os aumentos são autorizados pela administração pública e também porque o valor da tarifa é o principal parâmetro para comparar no processo licitatório. 

    Já em relação a prestação do serviço, o TCE fiscaliza sim, pois ele pode fiscalizar a execução dos contratos firmados com a administração.

  • Entendo que o erro está na fiscalização da parte operacional. Os tribunais de conta fiscalizam a parte financeira das empresas, mas não acompanha a parte operacional, como por exemplo, as linhas de trajeto que a concessionária de transportes faz, a logística de distribuição da energia elétrica, etc...

  • GAB: ERRADO

    Segundo o Prof. Pedro Guimarães;

    A competência de fiscalizar as empresas concessionárias não é constitucional, pois a Constituição Federal não é expressa ao atribuir essa competência aos tribunais de contas. Esse tipo de competência é atribuída por normas infraconstitucionais (no caso do TCU, por exemplo, por sua Lei Orgânica).

  • Essas questões mais difíceis vamos enviar para comentário do professor.

  • Essa atribuição é do poder concedente e agências reguladoras! Os TCs podem fiscalizar a legalidade, regularidade fiscal, etc. do contrato de concessão.

  • Acredito que se a questão tivesse especificado modalidade Patrocinada de Concessão (PPP) aí sim o TCE ou TCU deveriam sim fiscalizar.

  • O erro é dizer que a  competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias é do Tribunal de contas. Pois na CF art. 46, XII - trata-se de competência exclusiva do CN.

    Art. 49. É da competência exclusiva do Congresso Nacional:

    XII – apreciar os atos de concessão e renovação de concessão de emissoras de rádio e televisão;

  • A presente questão aborda o tema da competência constitucional dos tribunais de contas, estampada no art. 71 da CRFB/88, em especial se haveria, ou não, competência para fiscalização de delegatários de serviços públicos, sob os aspectos financeiro e operacional. 

    Com efeito, ao que se verifica do exame do rol de competências ali elencadas, inexiste autorização constitucional para que os Cortes de Contas exerçam fiscalização sobre concessionários de serviços públicos.

    No ponto, é válido lembrar que, como regra geral, os delegatários de serviços públicos não são remunerados com verbas derivadas dos cofres públicos, hipótese essa em que, aí sim, excepcionalmente, legitimar-se-ia a atuação do respectivo tribunal de contas, apoiado que estaria no permissivo constante do art. 70, parágrafo único, c/c 71, II, ambos de nossa Constituição.

    Nada obstante, a regra, insista-se, não é essa. Em geral, a remuneração dos concessionários e permissionários de serviços públicos opera-se apenas com base nas tarifas pagas pelos usuários dos serviços, podendo-se até prever no edital e no contrato a exploração de fontes alternativas de receitas, sempre com vistas a favorecer a modicidade das tarifas (Lei 8.987/95, art. 11), como se dá no exemplo da utilização de espaços publicitários pelos ônibus. Mas, ainda assim, tais fontes alternativas não têm origem nos recursos do erário.

    Em não havendo, pois, como regra geral, o recebimento de dinheiro público por parte das concessionárias de serviços públicos, inexiste base constitucional expressa que permita que as Cortes de Contas exerçam a fiscalização aventada na presente questão.

    Por fim, é válido mencionar que os delegatários de serviços públicos submetem-se, isto sim, à atividade fiscalizatória por parte do poder concedente (Lei 8.987;95, arts. 29, I e 30), bem assim pelas respectivas agências reguladoras do setor objeto do contrato de concessão, razão pela qual já existem mecanismos adequados, previstos na legislação pátria, capazes de propiciar o devido controle da atividade delegada.

    Incorreta, portanto, a presente assertiva.


    Gabarito do professor: ERRADO
  • Amigos, eu respeito o comentário do professor e dos demais alunos que afirmaram na questão o gabarito como ERRADO. Todavia, como se trata de uma interpretação do aspecto jurídico dentro da CF/88, o meu posicionamento é o contrário, ou seja, a questão está CERTA, logo deveria ser anulada pelo seguinte aspecto:

    Art 70 -  A fiscalização contábil, FINANCEIRA, orçamentária, OPERACIONAL e patrimonial da União..., quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo CN, mediante controle externo, e pelo sistema de controle interno de cada poder.

    FUDAMENTAÇÃO/ POSICIONAMENTO PARA RESPONDER A QUESTÃO ESTÁ AQUI NO PARÁGRAFO ÚNICO - Prestará contas qualquer pessoa física ou jurídica, pública ou privada, que UTILIZE, arrecade, guarde, GERENCIE ou ADMINISTRE  dinheiros, BENS e valores públicos...assuma obrigações de natureza pecuniária.

    Logo, uma concessionária está GERENCIANDO, ADMINISTRANDO um BEM PÚBLICO e por prazo determinado, ou seja, o TRIBUNAL DE CONTAS vinculado ao Estado ao qual ela pertenca DEVERÁ fiscalizar sim a parte FINANCEIRA quanto OPERACIONAL sobre a interpretação do mandamento CONSTITUCIONAL ainda que seja como auxiliador do CONGRESSO NACIONAL.

  • Questão com gabarito errado. O TCU pode fiscalizar aspectos operacionais e financeiros de concessionária

    Segue exemplo de fiscalização operacional em concessionária

    http://g1.globo.com/sc/santa-catarina/noticia/2013/04/tribunal-de-contas-da-uniao-investiga-irregularidades-em-concessionaria.html 

  • Pessoal, quanto ao tribunal de contas, a competência constitucional para realizar referida fiscalização seria sobre as unidades administrativas dos poderes legislativo, executivo e judiciário, e demais entidades da adm indireta.

    Quanto ao controle realizado sobre a concessionária:

    Lei 8.987/95, art. 30. No exercício da fiscalização, o poder concedente terá acesso aos dados relativos à administração, contabilidade, recursos técnicos, econômicos e financeiros da concessionária.

            Parágrafo único. A fiscalização do serviço será feita por intermédio de órgão técnico do poder concedente ou por entidade com ele conveniada, e, periodicamente, conforme previsto em norma regulamentar, por comissão composta de representantes do poder concedente, da concessionária e dos usuários.

  • "A fiscalização dos contratos de concessão é de responsabilidade das agências reguladoras. Cabe ao TCU fiscalizar a atuação do ente regulador, não regular o mercado." 

    Fonte: O papel do TCU no acompanhamento e fiscalização das concessões - Seminário Evolução da regulação setorial, subnacional e o papel dos órgãos de controle externo nas APPs no Brasil.

  • GABARITO: ERRADO 

    Acórdão 210/2013 - Plenário Data da sessão 20/02/2013 Relator JOSÉ JORGE

    Não compete ao TCU fiscalizar diretamente as empresas delegatárias de serviço público, mas sim examinar se o poder concedente fiscaliza de forma adequada a execução dos contratos celebrados, visto que entendimento contrário implicaria invasão do TCU na seara de atuação das agências reguladoras, esvaziando a competência dessas entidades. Tratando-se da atividade-fim das referidas autarquias especiais, não deve o TCU se substituir à entidade controlada, tampouco estabelecer o conteúdo do ato de competência da agência, determinando-lhe a adoção de medidas, salvo quando for constatada ilegalidade ou omissão no cumprimento de normas jurídicas pertinentes.

     

  • Ninguém conseguiu justificar cabalmente o erro dessa questão.

  • O TCU fiscaliza quem delega!

  • No meu entendimento, o erro da questão foi do CESPE ter generalizado a atuação do Tribunal de contas sobre as concessões de serviços públicos.

     

    Na CF, não há referência alguma sobre atuação do tribunal sobre concessão, entretanto, no art.70, parágrago único, diz que, Os TCs têm competência constitucional para fiscalizar qualquer um que utilize recursos públicos.

     

    Leva-se em consideração também que Concessão pública é um tipo delegação em que o poder público transfere a execução de um serviço público a um particular.

     

    Logo, é possível a seguinte dedução:

    "Os TCs têm competência constitucional para fiscalizar a atividade financeira e operacional das empresas concessionárias?"
    -Sim, desde que elas utilizem recursos públicos.
    -Não, caso elas não utilizem recursos públicos."
    Então, os TC's não têm competência pra fiscalizar a atividade financeira e operacional de toda e qualquer concessionária, como está no enunciado da questão.

     

    Daí a incorreção da mesma!

  • Não é atribuição do TCU, pelo que se percebe do art. 71 da CF, fiscalizar a atividade financeira e operacional de empresa privada concessionária de serviço público, exceto se esta receber recurso direto ou indireto dos cofres públicos, o que não foi mencionado na questão.

  • Não compete ao TCU fiscalizar diretamente as empresas delegatárias de serviço público, mas sim examinar se o poder concedente fiscaliza de forma adequada a execução dos contratos celebrados, visto que entendimento contrário implicaria invasão do TCU na seara de atuação das agências reguladoras, esvaziando a competência dessas entidades. Tratando-se da atividade-fim das referidas autarquias especiais, não deve o TCU se substituir à entidade controlada, tampouco estabelecer o conteúdo do ato de competência da agência, determinando-lhe a adoção de medidas, salvo quando for constatada ilegalidade ou omissão no cumprimento de normas jurídicas pertinentes

  • Só leiam o comentário abaixo (sensacional) e do professor; restante é achismo e pelo em ovo.

  • Silvia Vasques, comentário show! Obrigada!

  • ART 71 - CF/88


    § 1º No caso de contrato, o ato de sustação será adotado diretamente pelo Congresso Nacional, que solicitará, de imediato, ao Poder Executivo as medidas cabíveis.


    obs: Questão já ta manjada pela CESPE E QUADRIX elas amam falar que o TCU é responsável por cuidar dos contratos

  • TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    TCU NÃO FISCALIZA CONTRATOS

    CONGRESSO FISCALIZA CONTRATOS

  • FALOU DE CONTRATO E TRIBUNAL DE CONTAS, CORRE QUE É CILADA

  • O TCU FISCALIZA ATOS E NÃO CONTRATOS.

  • Essa galera tá viajando....

    Quem disse que o TCU não fiscaliza contrato? O fato dele não sustar/anular quer dizer que não fiscalize?

    “o TCU, embora não tenha poder para anular ou sustar contratos administrativos, tem competência, conforme o art. 71, IX, para determinar à autoridade administrativa que promova a anulação do contrato e, se for o caso, da licitação de que se originou” (MS 23.550, rel. Min. Sepúlveda Pertence);

  • Bom dia.

    A Questão só exige atenção quanto ao detalhe. Ela não está mencionado que o Tribunal de Contas é competente para FISCALIZAR O CONTRATO, mas sim as ATIVIDADES DA CONCESSIONÁRIA.

  • Não está na CR/88 atribuição para Tribunal de Contas fiscalizar empresas concessionárias (serviços delegados não fazem parte da administração direta nem indireta). A questão está errada porque essa não é uma competência constitucional.

  • Comentário do professor totalmente esclarecedor!

  • Acho que a assertiva generalizou ao dizer "contratos de concessão", já que além da concessão comum, também temos as concessões especiais, sendo estas patrocinadas (recursos públicos + tarifa dos usuários) ou administrativas (integralmente recursos públicos). Fica nítida a necessidade de atuação do TCU, dentro de suas competências constitucionais, ainda que se tratando da prestação de serviços públicos por delegação à particulares.

  • Quando achar q está errado, marque certo. E vice-versa.

    Felipe Malcher

  • O erro da questão está na generalização, o TC será competente para fiscalizar o contrato, e não toda à atividade financeira e operacional das empresas concessionárias.

    Galera, nada impede que o TC fiscalize o contrato, é vedado anular/sustar, pois tal competência é do CN. Pode-se citar, por exemplo, uma das competências do TCU: aplicar sanções e determinar a correção de ilegalidades e irregularidades em atos e contratos.

  • ERRADO

    O Tribunal de Contas atua quando tem recurso público. A questão não especifica isso. Portanto, afirmativa está errada por generalizar.

    Conforme o professor do QC bem explicou, em geral, a remuneração dos concessionários e permissionários de serviços públicos opera-se apenas com base nas tarifas pagas pelos usuários dos serviços e não nos cofres públicos.

    Imaginem, se os TCs tivessem competência constitucional para fiscalizar a atividade operacional e financeira de todos os concessionários que firmam contratos de serviço público haja auditor....

  • GABARITO: ERRADO

    Em regra, os tribunais de contas não se metem em contrato administrativo. Vejamos:

    O art. 71 da Constituição não insere na competência do TCU a aptidão para examinar, previamente, a validade de contratos administrativos celebrados pelo Poder Público. Atividade que se insere no acervo de competência da função executiva. É inconstitucional norma local que estabeleça a competência do tribunal de contas para realizar exame prévio de validade de contratos firmados com o Poder Público. 

    [ADI 916, rel. min. Joaquim Barbosa, j. 2-2-2009, P, DJE de 6-3-2009.]

    Ainda, tem-se o comentário muito esclarecedor do professor Rafael Pereira:

    Em não havendo, pois, como regra geral, o recebimento de dinheiro público por parte das concessionárias de serviços públicos, inexiste base constitucional expressa que permita que as Cortes de Contas exerçam a fiscalização aventada na presente questão.

    To the moon and back

  • TCU NÃO FISCALIZA CONTRATOS

    AUTOR: Dayane Gois

  • SE AS concessionarias fossem REMUNERADAS COM DINHEIRO DOS COFRES PÚBLICOS seriam submetidas sim ao controle TCU porém na questao nao diz nada, (não posso deduzir por conta), logo não se submetem ao controle do TCU, mas tão somente ao controle finalístico da ADM PUBLICA.


ID
2027722
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Julgue o item a seguir, acerca de controle da administração pública.

O controle exercido pelos tribunais de contas sobre as casas legislativas é considerado controle interno, haja vista a posição dos tribunais de contas no âmbito do Poder Legislativo.

Alternativas
Comentários
  • Errado.

     

    Não há relação de hierarquia entre os tribunais de contas e as casas legislativas.

  • O controle exercido pelos tribunais de contas sobre as casas legislativas é considerado controle externo (que é exercido por um Poder sob outro, aqui considerando os TCs como um "quarto Poder", já que não faz parte de nenhum outro).

  • Olá pessoal (GABARITO = ERRADO)

    ---------------------------------------------------------

    Não há relação de hierarquia entre os tribunais de contas e as casas legislativas, não se podendo falar em controle interno existente entre eles.

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • "Erick Alves ; 11 de agosto de 2016 às 15:36

    Oi Luena, questão bastante polêmica, hein? O mais correto, a meu ver, seria mesmo constar “controle externo”. De todo modo, penso que o gabarito pode ser mantido; basta vc considerar que o Poder Legislativo exerce controle com o auxílio do Tribunal de Contas. Assim, a fiscalização exercida pelos TCs constituiria sim uma expressão de controle do Poder Legislativo sobre a Administração. Abraço!"

  • O CESPE não considera os tribunais de contas como integrantes do poder legislativo, logo não é controle interno. Fica a dica! Já é a terceira questão sobre isso que a banca mantém essa posição!

  • Putz, mas que comentário fora de órbita do Erick Alves!

    Esses cursinhos tinham que dar mais importância à correção de provas, o que pra mim é algo muito relevante na preparação para concursos.

  • Segundo a CF/1988

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

     

    (...)

     

    IV - realizar, por iniciativa própria, da Câmara dos Deputados, do Senado Federal, de Comissão técnica ou de inquérito, inspeções e auditorias de natureza contábil, financeira, orçamentária, operacional e patrimonial, nas unidades administrativas dos Poderes Legislativo, Executivo e Judiciário, e demais entidades referidas no inciso II;

  • Olá pessoal (GABARITO ERRADO)

     O controle exercido pelos TCs perante o PL é EXTERNO e não INTERNO como afirma a questão. 

    ---------------------------------------------------------------

    RESUMO CONTROLES DA ADMINISTRAÇÃO ( = SISTEMA DE FREIOS E CONTRAPESOS=  CONTROLES RECÍPROCOS="CHECKS AND BALANCES"

     

    1) CONTROLE INTERNO (= PODER DE AUTOTUTELA): ÓRGÃO INTEGRANTE DA ESTRUTURA FISCALIZADA ( EX: CGU)  Aquele em que um Poder pode anular seus próprios atos quando eivados de vícios de ilegalidade; ou revogá-los por conveniência e oportunidade ( SÚMULA 473 STF);

     

    2) CONTROLE EXTERNO: Aquele em que um Poder fiscaliza órgão não pertencente à sua estrutura, sendo de titularidade do PL, com auxílio dos TC,s (a exemplo controle externo exercido pelo CN com auxílio do TCU);

     

    3) CONTROLE JUDICIAL; exercido pelo PJ mediante provocação, tendo por premissa básica de que nem mesmo lei excluirá da apreciação do PJ lesão ou  ameaça de lesão à direito.( inafastabilidade da tutela jurisdicional);

     

    4) CONTROLE SOCIAL : exercido pelo cidadão face à indisponibilidade do interesse público. ( Ex: Site da Transparência)

     

     

    Fonte: Resumos aulas Erick Alves - Controle Externo - TCU2015

     

  • EXTERNO

  • O TCU auxilia o Congresso Nacional que detêm a titularidade do controle externo. E "só" isso, não há hierarquia e tampouco o TCU é parte do legislativo, tanto é que a CF menciona o sistema bicameral como parte do Legislativo Federal:

    Art. 44. O Poder Legislativo é exercido pelo Congresso Nacional, que se compõe da Câmara dos Deputados e do Senado Federal.

  • o entendimento majoritário é no sentido de ser o TCU um órgão de extração constitucional, independente e autônomo, que auxilia o Congresso Nacional no exercício do controle externo. ...

    fonte site TCU

  • Também vimos nas aulas que não há relação de hierarquia entre os tribunais de contas e as casas legislativas, não se podendo falar em controle interno existente entre eles.

    https://www.pontodosconcursos.com.br/artigo/14192/pedro-guimaraes/comentarios-questoes-de-controle-externo-tce-pa-com-possiveis-recursos

    Além disso, segundo a CF:

    Art. 74. Os Poderes Legislativo, Executivo e Judiciário manterão, de forma integrada, sistema de controle interno com a finalidade de:...

    Esse "sistema de controle interno" do art. 74 não é exercido pelo TCU.

  • Após pesquisar sobre o tema, eu encontrei no site do TCU as posições referentes à matéria, acredito que o CESPE se baseou na seguinte posição:

    O Tribunal de Contas da União é vinculado ao Poder Legislativo ou é um órgão independente dos poderes da República?

    A vinculação do Tribunal de Contas da União a um dos Poderes da República não é um tema pacífico no mundo jurídico. Há, na doutrina, posicionamentos diversos.

    Alguns doutrinadores, juristas e professores de Direito Constitucional entendem que o art. 71 da atual Constituição Federal coloca o Tribunal de Contas como órgão integrante do Poder Legislativo, já que a atribuição de fiscalizar faz parte das atribuições típicas do Poder Legislativo.

    Outros afirmam que o TCU não pertence a nenhum dos Poderes e entendem que ele é um órgão independente e autônomo, assim como o Ministério Público e que, ao auxiliar o Poder Legislativo, a ele não se subordina.

    Não obstante as várias interpretações constitucionais, o entendimento majoritário é no sentido de ser o TCU um órgão de extração constitucional, independente e autônomo, que auxilia o Congresso Nacional no exercício do controle externo.

     

    Fonte: http://portal.tcu.gov.br/ouvidoria/duvidas-frequentes/autonomia-e-vinculacao.htm

  • O controle interno é baseado na própria estrutura da Administração Pública que, por natureza, é escalonada em hierarquia. Dessa forma, o controle exercido na estrutura de um mesmo poder é o que se denomina de "Controle Interno". Como entre poderes distintos não há hierarquia (os poderes são independenes e harmônicos) o controle exercido pelo TCU sobre o Legislativo só pode ser considerado Externo na medida que aquele não integra a estrutura do legislativo.

  • Complementando o comentário do colega Arley, o controle interno se manifesta também entre Órgãos e Entidades que estão vinculados em decorrência da Supervisão Misterial (tutela administrativa). Exemplo: Ministério da Previdência - Adm. Direta, sobre os atos praticados pelo Instituo Nacional de Seguro Social - INSS (Autarquia Federal) Adm. Indireta. 

  • GAB:ERRADO

    Não há relação de hierarquia entre os tribunais de contas e as casas legislativas, não se podendo falar em controle interno existente entre eles.

  • PÕE ISSO NA SUA CABEÇA AMIGO , GUARDE NO SEU CORAÇÃO, NA SUA CORRENTE SANGUÍNEA : 

    TRIBUNAIS DE CONTA NÃO FAZEM PARTE DE NENHUM DOS PODERES ... 

     

    ''Guardarás essa informação e acertarás diversas questões do cespe'' . Ds 12:15 

  • O Tribunal de Contas da União é vinculado ao Poder Legislativo ou é um órgão independente dos poderes da República?

     

    A vinculação do Tribunal de Contas da União a um dos Poderes da República não é um tema pacífico no mundo jurídico. Há, na doutrina, posicionamentos diversos.

     

    Alguns doutrinadores, juristas e professores de Direito Constitucional entendem que o art. 71 da atual Constituição Federal coloca o Tribunal de Contas como órgão integrante do Poder Legislativo, já que a atribuição de fiscalizar faz parte das atribuições típicas do Poder Legislativo.

     

    Outros afirmam que o TCU não pertence a nenhum dos Poderes e entendem que ele é um órgão independente e autônomo, assim como o Ministério Público e que, ao auxiliar o Poder Legislativo, a ele não se subordina.

     

    Não obstante as várias interpretações constitucionais, o entendimento majoritário é no sentido de ser o TCU um órgão de extração constitucional, independente e autônomo, que auxilia o Congresso Nacional no exercício do controle externo.

     

     

    Fonte: http://portal.tcu.gov.br/ouvidoria/duvidas-frequentes/autonomia-e-vinculacao.htm

  • Tribunais de contas não fazem parte de nada, são autônomos e independentes!

  • Controle EXTERNO.

  • CUIDADO, Wesley Oliveira, apesar de não fazerem parte de nenhum Poder, a função fiscalizatória exercida por eles sobre os atos da Administração pública é considerado expressão do CONTROLE DO PODER LEGISLATIVO, pois o TC auxilia o CN.

  • CONTROLE EXTERNO.
  • Não é controle interno porque o TC NÃO É ÓRGÃO DO LEGISLATIVO...

  • Cabe ressaltar ainda que o TCU não é subordinado ao congresso nacional, sendo um órgão autônomo.

    O TCU apenas auxilia o nosso querido congresso nacional na função de controle externo.

  • Controle EXTERNO. Os tribunais de contas NÃO integram o poder legislativo!

  • Errado.

    Sempre que um órgão que não é integrante da mesma estrutura administrativa fiscaliza as atividades de outro, estaremos diante do controle externo. No caso, o TCU não pertence ao Poder Legislativo. Logo, o controle realizado é classificado como externo.

    Questão comentada pelo Prof. Diogo Surdi

  • Os tribunais de contas não integram o Poder Legislativo, logo, controle EXTERNO.

  • controle externo!!

    um poder sobre o outro.

  • O controle exercido pelos tribunais de contas (TCs) é considerado controle externo já que não fazem parte de nenhum outro poder.

  • O que o CESPE entende?

    A função fiscalizatória exercida pelos tribunais de contas dos estados constitui uma expressão de controle do Poder Legislativo sobre os atos da administração pública. CERTO

    -> O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União.

  • Tribunal de Contas - órgão independente, sem vínculo com a estrutura de quaisquer poderes.

  • controle externO

  • Outras questões do CESPE nos ensinam que o controle interno se refere sempre a atividades administrativas, mesmo quanto exercido por outros órgãos.


ID
2027728
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Auditoria Governamental
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.

Em respeito ao princípio da transparência, as denúncias e representações submetidas à apreciação do TCE/PA deverão ser de caráter público desde a sua apresentação.

Alternativas
Comentários
  • Errado

     

    As denúncias formuladas têm tratamento sigiloso até que haja decisão definitiva sobre a matéria.

     

    Fonte: https://www.pontodosconcursos.com.br/Artigo/14192/pedro-guimaraes/comentarios-questoes-de-controle-externo-tce-pa-com-possiveis-recursos

  • LC 81/2012 (Lei Orgânica do TCE/PA), art. 42:

     

    A fim de preservar direitos e garantias individuais, o Tribunal de Contas dará tratamento sigiloso às denúncias e representações, até decisão definitiva sobre a matéria.

  • Esqueminha:

    Denúncias: tratamento sigiloso até a decisão definitiva

    Representações: tratamento público

  • Outro erro está relacionado ao princípio:

     

    Em respeito ao princípio da (transparência) publicidade, as denúncias e representações submetidas à apreciação do TCE/PA deverão ser de caráter público desde a sua apresentação.

     

    publicidade: divulgação dos atos administrativos 

     

    transparência: complementa a ideia de publicidade, não basta divulgar os atos administrativos praticados, é preciso que o Poder Público seja visto com clareza pelos cidadãos, por meio de informações precisas, compreensíveis, atualizadas, íntegras, verossímeis, facilmente acessíveis e capazes de conduzir à participação e ao controle social da gestão pública.

  • Lei Orgânica do Tribunal de Contas da União (IDEM TCDF)

    Art. 53. Qualquer cidadão, partido político, associação ou sindicato é parte legítima para denunciar irregularidades ou ilegalidades perante o Tribunal de Contas da União.

    § 3º A denúncia será apurada em caráter sigiloso, até que se comprove a sua procedência, e somente poderá ser arquivada após efetuadas as diligências pertinentes, mediante despacho fundamentado do responsável.

    § 4º Reunidas as provas que indiquem a existência de irregularidade ou ilegalidade, serão públicos os demais atos do processo, assegurando-se aos acusados a oportunidade de ampla defesa.

  • Para quem está estudando para o TCE RJ:

    LEI ORGÂNICA TCE RJ

    DENÚNCIAS

    Art. 58. Qualquer cidadão, partido político, associação ou sindicato é parte legítima para denunciar irregularidades perante o Tribunal de Contas.

    Art. 60. No resguardo dos direitos e garantias individuais, o Tribunal de Contas dará tratamento SIGILOSO às denúncias formuladas, até decisão definitiva sobre a matéria.

    § 1º Ao decidir, caberá ao Tribunal manter, ou não, o sigilo quanto ao objeto e à autoria da denúncia.

  • Para quem está estudando para o TCE RJ:

    LEI ORGÂNICA TCE RJ

    DENÚNCIAS

    Art. 58. Qualquer cidadão, partido político, associação ou sindicato é parte legítima para denunciar irregularidades perante o Tribunal de Contas.

    Art. 60. No resguardo dos direitos e garantias individuais, o Tribunal de Contas dará tratamento SIGILOSO às denúncias formuladas, até decisão definitiva sobre a matéria.

    § 1º Ao decidir, caberá ao Tribunal manter, ou não, o sigilo quanto ao objeto e à autoria da denúncia.


ID
2027731
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.

A nomeação de alguém, por gestor público federal, para determinado cargo de provimento em comissão somente poderá ser considerada definitiva se o Tribunal de Contas da União apreciar, aprovar e registrar tal ato.

Alternativas
Comentários
  • Errado

     

    A apreciação de atos de nomeação pelo TCU não envolve os cargos em comissão.

  • CF

    Art. 37, II - a investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo ou emprego, na forma prevista em lei, ressalvadas as nomeações para cargo em comissão declarado em lei de livre nomeação e exoneração;

     

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

    III - apreciar, para fins de registro, a legalidade dos atos de admissão de pessoal, a qualquer título, na administração direta e indireta, incluídas as fundações instituídas e mantidas pelo Poder Público, excetuadas as nomeações para cargo de provimento em comissão, bem como a das concessões de aposentadorias, reformas e pensões, ressalvadas as melhorias posteriores que não alterem o fundamento legal do ato concessório;

  • Olá pessoal (GABARITO = ERRADO)

    ---------------------------------------------------------

    As nomeações para cargo em comissão não são apreciadas pelo Tribunal de Contas para fins de registro, conforme exceção expressa no art. 71, III da Constituição Federal.

    A apreciação de atos de nomeação pelo TCU não envolve os cargos em comissão

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • Nomeação de cargos em comissão não são aprecidadas pelo Tribunal de conta.

  • Cargo em comissão é de livre nomeação e exoneração, não ha que se falar em aprovação por tribunal de contas.

  • ERRADO 

    Exceto----> nomeação para cargo em comissão.

     

    É competência do TCU apreciar a legalidade:

    -dos atos de admissão de pessoal, a qualquer título, na administração direta ou indireta...

    -dos atos de concessões de aposentadorias, reformas e pensões

     

    CF 88,Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

    I - apreciar, para fins de registro, a legalidade dos atos de admissão de pessoal, a qualquer título, na administração direta e indireta, incluídas as fundações instituídas e mantidas pelo Poder Público, excetuadas as nomeações para cargo de provimento em comissão,bem como a das concessões de aposentadorias, reformas e pensões, ressalvadas as melhorias posteriores que não alterem o fundamento legal do ato concessório;

  • Lembro que uma vez errei uma questão que falava sobre isso.

    Achei um absurdo!!!kkk

    Até hoje não me conformo!Mas está na lei.

  • (...) a legalidade dos atos de admissão de pessoal são apreciadas pelo TCU, excetuadas as nomeações para cargo de provimento em comissão,bem como a das concessões de aposentadorias, reformas e pensões

  • Partindo do que acontece amplamente em nosso país, basta lembrar que, livre nomeacao e exoneração, manda quem pode obedece quem tem juizo. Enquanto houver confiança(favores) há a certeza do cargo.

  • 71, CF, III - fundações instituídas e mantidas pelo Poder Público, excetuadas as nomeações para cargo de provimento em comissão, bem como a das concessões de aposentadorias, reformas e pensões, ressalvadas as melhorias posteriores que não alterem o fundamento legal do ato concessório;

  • Gab. Errado

    Não cabe ao TCU:

    • Julgar as contas do Presidente da República, governadores e prefeitos
    • Apreciar legalidade para fins de registro
    • Executar suas próprias decisões
    • Quebrar sigilo fiscal, bancário ou telefônico
    • Sustar execução de contratos administrativos
    • Apreciar nomeações para cargo em comissão
  • Errado.

    Cargos ad nutum não são apreciados pelo TCU.


ID
2027734
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com relação às regras constitucionais e legais que regem o exercício do controle externo, julgue o item que se segue.

Em caso de ausência ou impedimento do presidente do TCE/PA, se o vice-presidente também estiver impedido, caberá ao corregedor do tribunal substituí-lo.

Alternativas
Comentários
  • LC 81/2012 (Lei Orgânica do TCE/PA), art. 11:

     

    § 1º O Presidente será substituído em suas ausências e impedimentos na seguinte ordem: pelo Vice-Presidente, Corregedor e o Conselheiro mais antigo no exercício do cargo.

  • Olá pessoal (GABARITO = CERTO)

    ---------------------------------------------------------

    De acordo com o art. 15, §3º do Regimento Interno do TCE/PA.

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • Errei a questão

     

     

    no TCE-PR é assim:

    Art. 113. O Tribunal Pleno, órgão máximo de deliberação, será dirigido pelo Presidente e terá seu funcionamento estabelecido pelo Regimento Interno.

    Parágrafo único. O Presidente, em caso de ausência ou impedimento, será substituído, sucessivamente, pelo Vice-Presidente do Tribunal, ou pelo Conselheiro mais antigo.

  • Conforme o Art. 9 do RI/TCM-RJ, o Presidente, em suas ausências e impedimentos, por motivo de licença, férias ou outro afastamento legal será substituído pelo Vice-Presidente. Na ausência deste será substituído pelo Corregedor.

    Em relação aos casos de vacância:

    1. Do Presidente: assume o vice que iniciará um NOVO mandato de 2 anos;

    2. Do Vice-Presidente: assume o Corregedor, que terminará o mandato daquele.

     

    FONTE: RI/TCM-RJ

  • TCE-PB RI

    Art. 30. O Presidente, em suas ausências e impedimentos, será substituído pelo Vice-Presidente.

    Parágrafo único. Na ausência ou impedimento do Vice-Presidente, o Presidente será substituído pelo Conselheiro mais antigo em exercício no cargo.

  • Para quem está estudando para o TCE-MG:

    LOTCE-MG, Art. 15. Nas faltas ou impedimentos, o Presidente será substituído pelo Vice-Presidente e, na ausência ou no impedimento deste, pelo Conselheiro mais antigo em exercício na função.

     

    Portanto, a questão estaria errada.

  • TCDF:

    Art. 19. São atribuições do Vice-Presidente:

    (...)

    Parágrafo único. Na ausência ou impedimento do Vice-Presidente, o Presidente será substituído pelo Conselheiro mais antigo, em efetivo exercício do cargo

  • TCU

    "São competências do Vice--Presidente:

    I. substituir o Presidente em sua ausências e impedimentos por motivo de licença, férias ou outro afastamento legal, e sucedê-lo, no caso de vaga.

    O Vice-Presidente, em suas ausências e impedimentos, por motivo de licença, férias ou outro afastamento legal, será substituído nas funções de Corregedor pelo Ministro mais antigo no exercício do cargo (RITCU: art. 8°,§2°).

    Em alguns Tribunais de contas Estaduais e municipais a função de Corregedor não é atribuída ao Vice-Presidente, mas a outro conselheiro eleito especificamente para exercê-lo."

    Fonte: Luiz Henrique Lima

  • Para quem está estudando para o TCE-RJ:

    LOTCE-RJ

    Art. 86. (...)

    § 7º - Na ausência ou impedimento do Vice-Presidente, o Presidente será substituído pelo Conselheiro mais antigo em exercício no cargo.

    Portanto, a questão estaria errada.

    Fonte: http://alerjln1.alerj.rj.gov.br/CONTLEI.NSF/f25571cac4a61011032564fe0052c89c/4b2972bdc563e76603256652006b849b?OpenDocument

  • No caso do TCDF a substituição também é feita pelo Conselheiro decano.


ID
2027737
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando o alinhamento estratégico de TI e o BSC (balanced scorecard), julgue o item subsequente.

Sendo bidirecional o alinhamento estratégico entre o negócio e a TI, esta pode potencializar estratégias de negócio por meio da implantação de processos e infraestrutura de TI.

Alternativas
Comentários
  • CERTO.

    Segundo Aragon(2014,p.46-47),"Atualmente, o alinhamento estratégico é bidirecional, ou seja, da estratégia do negócio para a estratégia de TI e vice-versa, pois a TI pode potencializar estratégias de negócio que seriam impossíveis de ser implantadas sem o auxílio da tecnologia da informação. 

    A Figura 3.2 mostra o esquema de alinhamento estratégico proposto por Henderson & Venkatraman (1993), onde a estratégia de TI influencia e é influenciada pela estratégia de negócio e interage bidirecionalmente com a infraestrutura e os processos de TI e com a infraestrutura e os processos organizacionais."

    -IMPLANTANDO A GOVERNANÇA DE TI-ARAGON-2014-4 EDIÇÃO.


ID
2027740
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando o alinhamento estratégico de TI e o BSC (balanced scorecard), julgue o item subsequente.

A construção de um BSC em uma organização inclui o estabelecimento da visão da empresa e sua decomposição nas perspectivas financeira, de aprendizado e crescimento, do cliente e de processos internos, além do estabelecimento dos objetivos estratégicos para todas essas perspectivas.

Alternativas
Comentários
  • Balanced Scorecard – BSC, traduzido de forma literal significa algo como “Indicadores Balanceados de Desempenho. O BSC alinha os resultados de desempenho da empresa com as metas traçadas, buscando identificar as falhas. Neste sentido Kaplan e Norton (1997, p. 231) comentam que “A construção de um Balanced Scorecard que ligue a missão e a estratégia de uma unidade de negócios a objetivos e medidas explícitos é apenas o começo da utilização do Scorecard como sistema gerencial”. 

    O BSC traduz a missão e a visão da estratégia segundo quatro perspectivas: financeira, do cliente, dos processos internos e do aprendizado e crescimento. Essas quatro perspectivas do Scorecard equilibram os objetivos de curto e longo prazo, com os vetores desses resultados, sendo que essas medidas apontam para a execução de uma estratégia integrada. 

  • Kaplan e Norton (1997, p. 231) comentam que “A construção de um BSC que ligue a missão e a estratégia de uma unidade de negócios a objetivos e medidas explícitos é apenas o começo da utilização do Scorecard como sistema gerencial”. 

     

    O BSC traduz a missão e a visão da estratégia segundo quatro perspectivas: Financeira, do Cliente, dos Processos Internos e do Aprendizado e Crescimento.

     

    Essas quatro perspectivas do Scorecard equilibram os objetivos de curto e longo prazo, com os vetores desses resultados, sendo que essas medidas apontam para a execução de uma estratégia integrada. 

  • O BSC é reponsável pelo estabelecimento da visão da empresa?

  • visao e estabelecer objetivos?

  • Etapas para construção do BSC:

    1) Estabelecer a visão (onde queremos chegar)
    2) Decompor a visão nas quatro perspectivas
       - Financeira, Cliente, Processos internos e Aprendizado e crescimento (ou outras, a critério da organização)
    3) Estabelece objetivos estratégicos para atingir a "visão" (para cada perspectiva)
    4) Definir indicadores
       - de resultado (lagging indicators) e de desempenho (leading indicators)
    5) Determinar relações de causa e efeito
       - Como os objetivos se relacionam entre si
    6) Estabelecer o ScoreCard
       - Representação dos objetivos por perspectiva e pelas relações de causa e feito
    7) Desdobrar o ScoreCard
       - Relacionar com as unidades organizacionais da empresa, até o nível mais baixo
    8) Determinar metas para cada um dos indicadores (de resultado e de desempenho)
    9) Determinar iniciativas para atingir os objetivos
       - Projetos, ações e serviços
    10) Implantar, disseminar e manter o BSC

    Fonte: Prof. Yuri de Moraes

  • CERTO

     

     

    (Ano: 2015 Banca: CESPE Órgão: TRE-MT Prova: Conhecimentos Gerais para os Cargos 1, 2, 4, e 5)

     

    No que concerne ao BSC (balanced scorecard), que é uma ferramenta da administração que permite à organização focar as estratégias para o sucesso no longo prazo, assinale a opção correta.

     

     d) De acordo com Kaplan e Norton, a estratégia empresarial se conecta ao conceito de BSC, traduzindo missão, objetivos e planos por meio dos segmentos finanças, clientes, processos internos e crescimento.(CERTO)


ID
2027743
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de projetos, julgue o item subsecutivo à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3.

No COBIT 5, as atividades da gestão e da governança são diferenciadas, visto que encontram-se em níveis e domínios distintos; para não haver superposição e sombreamento dos objetivos, o modelo restringe a ocorrência de interação entre as atividades desses domínios.

Alternativas
Comentários
  • A questão fala especificamente do COBIT, mas creio que o erro da questão está no final dela: " o modelo restringe a ocorrência de interação entre as atividades desses domínios". Creio que embora haja separação, ainda assim existe interação.

  • ERRADO. O erro é:   (...) o modelo restringe (...)

    _________________________

    Segundo o Cobit 5,p.33,"A partir das definições de governança e gestão, fica claro que elas incluem diversos tipos de atividades, com diferentes
    responsabilidades; entretanto, dado o papel da governança - de avaliar, orientar e monitorar - uma série de interações é exigida entre a governança e a gestão a fim de resultar um eficiente e eficaz sistema de governança."

  • Para o COBIT 5, uma série de interações é exigida entre a governança e a gestão a fim de resultar um eficiente e eficaz sistema de governança. Inclusive, o COBIT 5 explica, em alto nível, como tais interações ocorrem para cada habilitador:

    Errado!


ID
2027746
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de projetos, julgue o item subsecutivo à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3.

Caso se solicite ao gestor de serviços de um órgão a elaboração, com base no ITIL 3, de um plano que elenque diferentes previsões das demandas de negócio e custos de acordo com o nível de serviço acordado, o artefato correto para atender a essa demanda será o plano de continuidade de negócio.

Alternativas
Comentários
  • Um documento mais adequado adequado, ainda que não seja suficiente por si só, para a necessidade apresentada na questão seria o PAN - Padrão de aividade do negócio. O glossário da ITIL afirma que "Padrões de atividade de negócio são usados para ajudar o provedor de serviço de TI a entender e a planejar para os diferentes níveis de atividade de negócio."

     

    O plano de continuidade do negócio, por outro lado, é definido como "Um plano que define as etapas necessárias para recuperar os processos de negócio logo após uma interrupção. O plano também identifica os gatilhos para invocação, as pessoas a serem envolvidas, comunicações, etc. Os planos de continuidade de serviço de TI formam uma parte significante dos planos de continuidade de negócio."

     

    Fonte: Glossário ITIL V3

  • O processo de gerenciamento de demanda rastreia, analisa, monitora e documenta os padões de atividade do negócio (Patterns of Business Activity - PBA) para prever as demandas atuais e futuras por serviço.

    https://app.assembla.com/spaces/projetoreqsoftware/wiki/Descritivo_ITIL_sobre_Ger%C3%AAncia_de_Demanda

    http://www.pmgacademy.com/pt/glossario-itil/366-padrao-de-atividade-de-negocio-pan#

  • O plano de continuidade de negócio é um plano que define as etapas necessárias para recuperar os processos de negócio logo após uma interrupção.

    A questão descreveu o plano de capacidade

    Mais detalhes você pode encontrar no meu livro (https://eduzz.com/g/checkout/cart/000000-KB4RX4-DHNDTQ-K5OJY0/) e no meu site (www.apcti.com.br)

    Fontes: www.apcti.com.br

  • Plano de Continuidade de Negócio: Livro: Desenho de Serviço / Processo: Gerenciamento da continuidade de serviço;

    Plano de Capacidade: Livro: Desenho de Serviço / Processo: Gerenciamento da Capacidade;

    Padrão de atividades de negócio (PAN): Livro: Estratégia de Serviços / Processo: Gerenciamento de demanda. "O processo de gerenciamento de demanda rastreia, analisa, monitora e documenta os padões de atividade do negócio (Patterns of Business Activity - PBA) para prever as demandas atuais e futuras por serviço."

    Acho que é o PAN mesmo.

  • Gerenciamento de demanda e gerenciamento financeiro da estratégia de serviço(nível estratégico), também poderia considerar o gerenciamento de capacidade(nível técnico), mas nunca gerenciamento de continuidade de negócio.

  • O Plano de Capacidade é o plano que, com base na demanda atual/futura e variantes, mantém o balanceamento entre os custos x capacidade. O Plano de Continuidade de Negócios serve para definir as etapas para recuperar os processos de negócio após um desastre.

    Errada. 


ID
2027749
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de gerenciamento de projetos, julgue o item subsecutivo à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3.

Situação hipotética: A um gerente de projetos solicitou-se a apresentação de dois artefatos com base no PMBOK 5: um que deve conter as ações necessárias para integrar, definir e coordenar todos os planos auxiliares e outro que deve descrever as principais entregas do projeto e do trabalho. Assertiva: Nessa situação, os artefatos solicitados correspondem, respectivamente, ao termo de abertura do projeto (TAP) e à estrutura analítica do projeto (EAP).

Alternativas
Comentários
  • ERRADO. O primeiro artefato corresponde ao plano de gerenciamento do projeto (onde se documenta todas as ações necessárias para definir, preparar, integrar e coordenar todos os planos auxiliares que são criados em outros processos em outras área de conhecimento.). O segundo artefato está correto e corresponde à EAP.

    FONTE: http://www.linhadecodigo.com.br/artigo/3658/gerenciamento-da-integracao-pmbok.aspx#ixzz4HUgJceYN

  • Segundo o PMBOK 5,p.76,"4.2.3.1 Plano de gerenciamento do projeto
    O plano de gerenciamento do projeto é o documento que descreve como o projeto será executado, monitorado e controlado. Ele integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento."

    _____________________________

    Segundo o PMBOK 5,p.544, "Estrutura analítica do projeto (EAP) / Work Breakdown Structure (WBS). A decomposição hierárquica do escopo total do trabalho a ser executado pela equipe do projeto a fim de alcançar os objetivos do projeto e criar as entregas exigidas."

     

  • O termo de abertura do projeto, também muito conhecido como Project Charter (inglês), é o documento que autoriza formalmente o início do projeto. Ele concede ao gerente de projetos a autoridade para aplicar os recursos organizacionais nas atividades do projeto. Fonte: https://escritoriodeprojetos.com.br/termo-de-abertura-do-projeto Bonsso estudos
  • O Plano que contém as ações necessárias para integrar, definir e coordenar todos os planos auxiliares é o Plano de Gerenciamento do Projeto, embora seja mesmo a EAP que descreve as principais entregas do projeto e do trabalho.

    Ou seja, temos um item correto e outro não, de modo que o item é Errado.

  • o termo de abertura do projeto é o documento onde se autoriza o início do projeto e contém um sumário sobre o projeto.


ID
2027752
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

O edital da licitação deverá conter a indicação da remuneração dos empregados dos fornecedores dos serviços, uma forma de garantir o respeito ao piso salarial da categoria de trabalhadores contratados e de atender ao princípio da publicidade.

Alternativas
Comentários
  • IN 4/2014

    Art. 7º É vedado:

    II - prever em edital a remuneração dos funcionários da contratada;

  • Segue link da IN 4/2014 que o colega postou:

    http://www.governoeletronico.gov.br/documentos-e-arquivos/IN%204%202014_compilada.pdf

  • Tudo bem, Alan Oliveira... Mas a lei que foi divulgada acima é a  do PREGÃO( Lei n.º 10.520/2002)....

  • Pela lógica, entendo que numa licitação assim é informado o valor para a contratação do SERVIÇO, quanto ao pagamento de salários de empregados do prestador isso é uma questão interna que diz respeito apenas a ele.

  • Lei 10520/02:

     

    Art.12, III - na impossibilidade do atendimento ao disposto no inciso II, excepcionalmente, poderão ser registrados outros preços diferentes da proposta vencedora, desde que se trate de objetos de qualidade ou desempenho superior, devidamente justificada e comprovada a vantagem, e que as ofertas sejam em valor inferior ao limite máximo admitido.

  • Complementando...

    Quem faz a "indicação da remuneração" dos empregados é o fornecedor do serviço no lance ou na proposta por ele apresentada no valor global/mensal, sendo ele responsável em garantir o respeito ao piso salarial da categoria de trabalhadores por ele contratados. 

    Fonte: Prática!

  • BOA TARDE, NO CASO DE OBRAS, NA PLANILHA DE COMPOSIÇÃO VEM OS VALORES DOS COLABORADORES, É LEGAL OU NÃO. ?

  • Wesley Narduchi,

     

    ... Com base na Lei n.º 10.520/2002 E na Instrução Normativa do MPOG/SLTI n.º 4/2014 (...).

    .

    .

    At.te

    Foco na missão 

  • GABARITO ERRADO (SEGUNDO IN01/2019)

    IN01/2019

    Art. 5º É vedado:

    II - prever em edital a remuneração dos funcionários da contratada;

  • Gabarito: ERRADO

    INSTRUÇÃO NORMATIVA Nº 1, DE 4 DE ABRIL DE 2019

    Art. 5º É vedado:

    I - estabelecer vínculo de subordinação com funcionários da contratada;

    II - prever em edital a remuneração dos funcionários da contratada;

    III - indicar pessoas para compor o quadro funcional da contratada;

    IV - demandar a execução de serviços ou tarefas estranhas ao objeto da contratação, mesmo que haja anuência do preposto ou da própria contratada;

    V - reembolsar despesas com transporte, hospedagem e outros custos operacionais, que devem ser de exclusiva responsabilidade da contratada;

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores;

    VII - prever em edital exigência que os fornecedores apresentem, em seus quadros, funcionários capacitados ou certificados para o fornecimento da solução, antes da contratação;

    VIII - adotar a métrica homem-hora ou equivalente para aferição de esforço, salvo mediante justificativa e sempre vinculada à entrega de produtos de acordo com prazos e qualidade previamente definidos;

    IX - contratar por postos de trabalho alocados, salvo os casos justificados mediante a comprovação obrigatória de resultados compatíveis com o posto previamente definido;

    X - fazer referências, em edital ou em contrato, a regras externas de fabricantes, fornecedores ou prestadores de serviços que possam acarretar na alteração unilateral do contrato por parte da contratada; e

    XI - nas licitações do tipo técnica e preço:

    a) incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da solução de TIC a ser contratada ou que frustrem o caráter competitivo do certame; e

    b) fixar fatores de ponderação distintos para os índices "técnica" e "preço" sem que haja justificativa para essa opção.


ID
2027755
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

A modalidade pregão poderá ser utilizada caso a licitação envolva o desenvolvimento de um software.

Alternativas
Comentários
  • Lei 10520/2012. Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

    Desenvolver software é um serviço comum. 

  • Correta galera;

     

    Decreto 7174

     

    Art. 9o  Para a contratação de bens e serviços de informática e automação, deverão ser adotados os tipos de licitação “menor preço” ou “técnica e preço”, conforme disciplinado neste Decreto, ressalvadas as hipóteses de dispensa ou inexigibilidade previstas na legislação. 

     

    § 1o  A licitação do tipo menor preço será exclusiva para a aquisição de bens e serviços de informática e automação considerados comuns, na forma do parágrafo único do art. 1º da Lei nº 10.520, de 2002, e deverá ser realizada na modalidade de pregão, preferencialmente na forma eletrônica, conforme determina o art. 4o do Decreto no 5.450, de 31 de maio de 2005. 

     

    § 2o  Será considerado comum o bem ou serviço cuja especificação estabelecer padrão objetivo de desempenho e qualidade e for capaz de ser atendida por vários fornecedores, ainda que existam outras soluções disponíveis no mercado. 

     

     

    "I'm strong enough to climb the highest tower.
    And I'm fast enough to run across the sea"

  • Lei 10.520/2002

     

    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

    Parágrafo único.  Consideram-se bens e serviços comuns, para os fins e efeitos deste artigo, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado.

  • CERTO. (abaixo Acórdãos do TCU que corroboram o uso do Pregão para bens e serviços de TI)

     

    a licitação na modalidade Pregão é admitida para a aquisição de softwares desde que estes possam ser nitidamente classificados como “bem comum”, nos termos da definição contida no parágrafo único do art. 1º da Lei 10.520/2002; (Acórdão nº 2.094/2004 - Plenário)

     

     “utilizar a modalidade Pregão estritamente para aquisição e/ou contratação de bens e serviços comuns, ou seja, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado, conforme regra ínsita no art. 1º, parágrafo único, da Lei nº 10.520/2002, incluindo nessas características os bens e serviços de informática.(Acórdão nº 740/2004 - Plenário com redação alterada pelo Acórdão nº 1.299/2006 - Plenário)

  • IN 4/2014

    Art. 26 Parágrafo único. É obrigatória a utilização da modalidade Pregão para as contratações de que trata esta IN sempre que a Solução de Tecnologia da Informação for enquadrada como bens ou serviços comuns, conforme o art. 1º da Lei nº 10.520, de 2002, preferencialmente na forma eletrônica, de acordo com o Decreto nº 5.450, de 2005.

  • GABARITO: CERTO.

     

    "Inicialmente cabe destacar que não está em discussão a adoção do pregão como a modalidade licitatória adequada para a contratação de bens e serviços comuns, inclusive de tecnologia da informação, a exemplo do desenvolvimento de software em geral. A obrigatoriedade do pregão em tais casos decorre de imposição legal, consolidada tanto na jurisprudência do TCU (ex.: acórdãos 2.138/2005-TCU-Plenário e 2.471/2008-TCU-Plenário, entre outros), quanto na legislação, a exemplo do § 1º do art. 9º do Decreto 7.174/2010 e da atual IN-SLTI/MP 4/2014, art. 26, parágrafo único" (TCU, Acórdão n. 2.362/2015, Rel. Min. Augusto Nardes, Plenário, julgado em 23/09/2015).

  • eu errei essa questão pq sou desenvolvedor

     

    não é nada comum desenvolver um software

     

    maaaasssss

     

    vamos nessa neh

  • desenvolvedor injuriado aqui

    software ser comum fala serio

  • Desenvolver software é comum? Pelo amor de Deus! 
    É por isso que bate desânimo, você nunca sabe qual é o pensamento do examinador.

  • Pois é meus amigos, eu como desenvolvedor também deixo aqui a minha indignação. Desenolver software é completamente diferente de aquisição de software. Não há nada de comum. Cada software é um software diferente e existem um zilhão de variáveis, mas o TCU disse, está dito. O que vale é o acórdão do TCU, o resto do povo tentando justificar de outras formas é viagem na maionese.

  • Os desenvolvedor tudo revoltado, pq chamaram o serviço deles de comum, heuheuheuheuheuhe !

  • software é considerado um serviço comum desde quando ??? pelo amor de deus a cespe quer q a pessoa erre a todo custo não aceita nada pqp

  • Pessoal, só uma dica: a questão diz: "julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014". O comentário mais votado se baseia no Decreto 7.174/2010. É coerente, mas não é a fonte que devemos nos basear. Cuidado com os enunciados!

     

    Levemos em consideração a lei e a IN citadas e os acórdãos do TCU (já que jurisprudência - quase - sempre vale), já expostos pelos colegas.

  • Segue decisão do TRF que não aceitou pregão para serviço de software:

    ADMINISTRATIVO. MANDADO DE SEGURANÇA. LICITAÇÃO. INADEQUAÇÃO DA MODALIDADE DO PREGÃO PARA A CONTRATAÇÃO DE SERVIÇOS NÃO ENQUADRADOS NA CATEGORIA DE "COMUNS". VIOLAÇÃO À LEGISLAÇÃO. ANULAÇÃO DO CERTAME. I - Nos termos do parágrafo único do art. 1º da Lei nº 10.520/2000, "Consideram-se bens e serviços comuns, para os fins e efeitos deste artigo, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado." II - Da análise do caso concreto, verifica-se que para a contratação de empresa especializada na prestação de serviços de informática, visando o desenvolvimento de software de apoio à tomada de decisões, não se afigura cabível a licitação na modalidade do pregão, por tratar-se de serviço que não se caracteriza notoriamente como "serviços comuns", na forma da legislação de regência. II - Remessa oficial desprovida. Sentença confirmada. (TRF-1 - REOMS: 21859 DF 2009.34.00.021859-0, Relator: DESEMBARGADOR FEDERAL SOUZA PRUDENTE, Data de Julgamento: 12/03/2012,  QUINTA TURMA, Data de Publicação: e-DJF1 p.342 de 30/03/2012)

  • Como se objetiva um desenvolvimento de software ?????? que loucura... ainda mais serviço comum...

      

    Saiu o resultado dos recursos e manteve o gabarito como certo.

    E na próxima? Se cobrar jurisprudência marcaremos como errado, se cobrar só pela lei marcaremos certo (considerando a hipótese de conseguir objetivar o desenvolvimento)

  • Poderia ser adotado pregao ou deverá ser adotado?..
  • LEI 10520

    Art. 2º, § 1º Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.

     

  • A especificação usal de mercado para servicos de desenvolvimento de software ocorre por pontos de função. Por isso, pode-se utilizar o pregão.
  • Gab: Certo

    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão (Lei 10.520)

    Embora correta, é uma pena tal consideração pois nao é qualquer um que desenvolve softwares!

     

    Espero ter ajudado, bons estudos!

     

  • Mesmo mencionando a tal IN, fui convicto no errado. rsss

  • Penso da mesmo forma que o Ademar.

    IN 4/2014

    Art. 26 Parágrafo único. É obrigatória a utilização da modalidade Pregão para as contratações de que trata esta IN sempre que a Solução de Tecnologia da Informação for enquadrada como bens ou serviços comuns, conforme o art. 1º da Lei nº 10.520, de 2002, preferencialmente na forma eletrônica, de acordo com o Decreto nº 5.450, de 2005.

    A Lei diz "deverá" ser adotado. Portanto, não é um ato discricionario (poderá) é vinculado(deverá)
    Por isso, marquei errado

  • A modalidade Pregão poderá ser utilizada caso a licitação envolva o desenvolvimento de um software?

    O tema é polêmico. A IN 04/2014 diz: " É obrigatória a utilização da modalidade Pregão para as contratações de que trata esta IN sempre que a Solução de Tecnologia da Informação for enquadrada como bens ou serviços comuns, conforme o art. 1º da Lei nº 10.520, de 2002". Ou seja, caso a contratação se enquadre como um bem comum, o Pregão deve ser utilizado. 

    Entretanto, o que é bem comum? De acordo com a Lei nº 10.520, de 2002, consideram-se bens e serviços comuns aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado.

    Por sua vez, o Acórdão nº 2.094/2004–Plenário do TCU, cita: "a licitação na modalidade Pregão é admitida para a aquisição de softwares desde que estes possam ser nitidamente classificados como “bem comum”, nos termos da definição contida no parágrafo único do art. 1º da Lei 10.520/2002".

    Enfim, é sim possível que o Pregão seja utilizado para os casos de licitação que envolva desenvolvimento de software.

    QUESTÃO CERTA.

  • Seria "bem comum" se fosse a simples compra de software, não o desenvolvimento de um. Não?

  • sacanagem da banca, mas não é passível a anulação não, pois a questão traz expresso a Lei n.º 10.520/2002 que fala claramente que o pregão PODERÁ ser usado para contratação de um bem comum. 


ID
2027758
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

A gestão de segurança da informação do referido órgão pode ser objeto do contrato com a empresa privada vencedora da licitação, desde que seja garantida a participação de servidores do órgão na gestão.

Alternativas
Comentários
  • IN 4/2014

    Art. 5º Não poderão ser objeto de contratação:

    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação

  • votem para mudar a classificação

     

    deveria ser classificada como IN/04

  • A resposta para essa questão só pde ser extraída da IN 4/2014?

  • LOUCURA. FIZ ESSE CONCURSO EM BELÉM PENSE EM UMA PROVA LOUCA, FIZ NA AREA DE ECONOMIA. MAS NÃO PASSEI MAS NÃO DESISTI, ESTAMOS NA ATIVA. VAMOS PASSAR.

  • Art. 3º Não poderão ser objeto de contratação:

    I - mais de uma solução de TIC em um único contrato, devendo o órgão ou entidade observar o disposto nos §§ 2º e 3º do art. 12; e

    II - o disposto no art. 3º do Decreto nº 9.507, de 2018, inclusive gestão de processos de TIC e gestão de segurança da informação.

    Parágrafo único. O apoio técnico aos processos de gestão, de planejamento e de avaliação da qualidade das soluções de TIC poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade.

    Art. 3º Não serão objeto de execução indireta na administração pública federal direta, autárquica e fundacional, os serviços:

    I - que envolvam a tomada de decisão ou posicionamento institucional nas áreas de planejamento, coordenação, supervisão e controle;

    II - que sejam considerados estratégicos para o órgão ou a entidade, cuja terceirização possa colocar em risco o controle de processos e de conhecimentos e tecnologias;

    III - que estejam relacionados ao poder de polícia, de regulação, de outorga de serviços públicos e de aplicação de sanção; e

    IV - que sejam inerentes às categorias funcionais abrangidas pelo plano de cargos do órgão ou da entidade, exceto disposição legal em contrário ou quando se tratar de cargo extinto, total ou parcialmente, no âmbito do quadro geral de pessoal.

    § 1º Os serviços auxiliares, instrumentais ou acessórios de que tratam os incisos do caput poderão ser executados de forma indireta, vedada a transferência de responsabilidade para a realização de atos administrativos ou a tomada de decisão para o contratado.

    § 2º Os serviços auxiliares, instrumentais ou acessórios de fiscalização e consentimento relacionados ao exercício do poder de polícia não serão objeto de execução indireta.

    Art. 12. O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação, incluindo, no mínimo, as seguintes informações:

    § 2º A Equipe de Planejamento da Contratação avaliará a viabilidade de:

    I - realizar o parcelamento da solução de TIC a ser contratada, em tantos itens quanto se comprovarem técnica e economicamente viáveis, justificando-se a decisão de parcelamento ou não da solução; e

    II - permitir consórcio ou subcontratação da solução de TIC, observado o disposto nos arts. 33 e 72 da Lei nº 8.666, de 1993, respectivamente, justificando-se a decisão.

    § 3º A Equipe de Planejamento da Contratação avaliará, ainda, a necessidade de licitações e contratações separadas para os itens que, devido a sua natureza, possam ser divididos em tantas parcelas quantas se comprovarem técnica e economicamente viáveis, procedendo-se à licitação com vistas ao melhor aproveitamento dos recursos disponíveis no mercado e à ampliação da competitividade sem perda da economia de escala, conforme disposto no art. 23, § 1º da Lei nº 8.666, de 1993.


ID
2027761
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Se o escopo do projeto de desenvolvimento do software for alterado, a administração poderá diminuir o número de programadores contratados, de modo a reduzir o valor inicial do contrato em até 50%.

Alternativas
Comentários
  • Marquei ERRADO, levando em consideração a INSTRUÇÃO NORMATIVA N° 4, DE 11 DE SETEMBRO DE 2014.

     

    Art. 7 É vedado:

     

    I - estabelecer vínculo de subordinação com funcionários da contratada;
    II - prever em edital a remuneração dos funcionários da contratada;
    III - indicar pessoas para compor o quadro funcional da contratada;

    ...

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores;

  • IN04

    Art. 7o É vedado:

    ...
    IV - demandar a execução de serviços ou tarefas que escapem ao escopo do objeto da contratação, mesmo que haja assentimento do preposto ou da própria contratada;
     

    Quem deve lidar com mudanças de escopo é unicamente o órgão contratante. 

  • A questão versa sobre a alteração do contrato, que para este caso poderá ser de até 25%, conforme a Lei 8.666/93: “ O contratado fica obrigado a aceitar, nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem nas obras, serviços ou compras, até 25% (vinte e cinco por cento) do valor inicial atualizado do contrato, e, no caso particular de reforma de edifício ou de equipamento, até o limite de 50% (cinqüenta por cento) para os seus acréscimos. “

ID
2027764
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Uma pessoa contratada para exercer a função de programador poderá compor a equipe de gerência de projetos, desde que tenha certificação para tal.

Alternativas
Comentários
  • Marquei ERRADO, levando em consideração a INSTRUÇÃO NORMATIVA N° 4, DE 11 DE SETEMBRO DE 2014.

     

    Art. 7 É vedado:

     

    I - estabelecer vínculo de subordinação com funcionários da contratada;
    II - prever em edital a remuneração dos funcionários da contratada;
    III - indicar pessoas para compor o quadro funcional da contratada;

    ...

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores;

  • Penso que se a administração pública contratou uma pessoa para exercer uma função X, mas, ao mesmo tempo, permitir que o referido contratado exerça uma função Y ou X+Y (no caso desta questão), estará violando o contrato.


ID
2027767
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Alternativas
Comentários
  • GAB: C!!  Há duas técnicas básicas para criptografar informações: criptografia simétrica (também chamada de criptografia de chave secreta) e criptografia assimétrica (também chamado criptografia de chave pública).

    Criptografia assimétrica

    O problema com chaves secretas está em trocá-las pela Internet ou por uma grande rede e ao mesmo tempo impedir que caia em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. 

    Qualquer mensagem (texto, arquivos binários ou documentos) que é criptografada usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave privada só pode ser descriptografada usando a chave pública correspondente. 

    Isso significa que você não precisa se preocupar em passar as chaves públicas pela Internet (as chaves devem ser públicas).

    https://support.microsoft.com/pt-br/kb/246071

  • CRIPTOGRAFIA

    Olá pessoal (GABARITO = CERTO)

    ---------------------------------------------------------

    A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia.

    A criptografia fornece técnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição.

    ---------------------------------------------------------

    A criptografia moderna pode ser classificada como Simétrica ou Assimétrica.

    ---------------------------------------------------------

    Criptografia assimétrica:

    Existem duas chaves (MACETE: aSSimétrica = dois SS = duas chaves);

    Uma conhecida por chave pública e a outra por chave privada.

    ---------------------------------------------------------

    Criptografia Simétrica:

    Uma única chave (MACETE: Simétrica = um S = uma chave);

    Os algoritmos Simétricos, por sua vez, podem ser subdivididos em algoritmos em bloco e algoritmos de fluxo.

    m algoritmo é tanto mais poderoso (e eficiente) quanto melhor for a utilização que faz da chave e quanto mais resistente for à criptoanálise (processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de qualquer tipo de chave).

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • Discordo do gabarito pois nunca ouvi falar de ALGORITMO DE DECRIPTOGRAFIA. Até onde sei, não são dois algoritmos um para cifrar e outro para decifrar. Se não são dois algoritmos distintos, não existe um "algoritmo de decriptografia".

  • @George Silva.

     

    Algoritmo = pedaço de código, podendo ser a parte que criptografa, a parte que decriptografa ou ambas. 

  • Confidencialidade: remetente pega a chave publica do destinatario, criptografa e destinatario descriptografa com a chave privada

    assinatura digital: remetente criptografa com sua chave privada e destinatario descriptografa com a chave publica do remetente

  • Um esquema de criptografia de chave pública possui seis ingredientes (Figura 9.1a; compare com a Figura 2.1):
    • Texto claro: essa é a mensagem ou dados legíveis que são alimentados no algoritmo como entrada.
    • Algoritmo de criptografia: o algoritmo de criptografia realiza várias transformações no texto claro.
    • Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que, se uma for usada para
    criptografia, a outra será usada para decriptografia. As transformações exatas realizadas pelo algoritmo
    dependem da chave pública ou privada que é fornecida como entrada.
    • Texto cifrado: essa é a mensagem codificada produzida como saída. Ela depende do texto claro e da chave.
    Para uma determinada mensagem, duas chaves diferentes produzirão dois textos cifrados diferentes.
    • Algoritmo de decriptografia: esse algoritmo aceita o texto cifrado e a chave correspondente e produz o texto
    claro original.

    Fonte: página 183 do livro Criptografia e Segurança de Redes - Stallings, William

  • Turetto, se vc concorda ou nao, guarde isso pra si, erre sozinho, mas nao induza os outros a isso. Temos q fazer o q a banca, e os autores pedem. Se no dia da prova a banca pedir pra vc plantar bananeira no meio da sala, vc deve obedecer, pois sua aprovacao depende dela, nao do q vc concorda ou discorda.

    Dito isso, vamos responder a questao.

    Para este autor[1], "um algoritmo criptográfico da Alice com chave K crip-tografa um texto legível x obtendo-se um outro texto ilegível fk(X) = Y. O texto y é transmitido para o computador-destino do Beto onde y é decriptografado pelo algoritmo inverso fk(y) obtendo-se x se e só se o destinatário Beto conhece a chave K.

    Fonte:

    [1] Segurança de dados: criptografia em rede de computador, Routo Terada

  • Minha contribuição.

    Criptografia simétrica x Criptografia assimétrica

    Criptografia simétrica: Implica o uso de uma chave secreta que é utilizada tanto para codificar quanto para decodificar informações.

    Criptografia assimétrica (criptografia de chave pública): Utiliza duas chaves distintas, sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento. Esse par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave pública.

    Mnemônico:

    Simétrica - 1 chave

    Assimétrica - 2 chaves

    Fonte: Estratégia

    Abraço!!!

  • GABARITO: CERTO.

  • Criptografia Assimétrica = 2 chaves.

    Ambas podem cifrar e decifrar


ID
2027770
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora.

Alternativas
Comentários
  • GAB: C  !! 

    Informações gerais

    A principal finalidade do certificado digital é garantir que a chave pública contida no certificado pertence à entidade à qual o certificado foi emitido. 

    Técnicas de criptografia usando chaves públicas e privadas exigem uma infra-estrutura de chave pública (PKI) para oferecer suporte a distribuição e a identificação de chaves públicas. Os certificados digitais de pacote chaves públicas, informações sobre os algoritmos usados, proprietário ou dados de assunto, a assinatura digital de uma autoridade de certificação que verificou os dados da entidade e um intervalo de datas durante o qual o certificado pode ser considerado válido. 

    Sem certificados, seria possível criar um novo par de chaves e distribuir a chave pública, afirmar que é a chave pública para quase todas as pessoas. Você poderia enviar dados criptografados com a chave privada e a chave pública seria usada para descriptografar os dados, mas não haveria nenhuma garantia de que os dados foi originados por qualquer pessoa em particular. Todos o receptor deve saber é que um par de chave válido foi usado.

    Autoridades de certificação

    Os certificados são assinados com a autoridade de certificação (CA) que emite. Em essência, uma autoridade de certificação é um terceiro confiável normalmente confiam para verificar a correspondência de chaves públicas a identidade, nome de email ou outras informações desse gênero. 

    As vantagens de certificados e autoridades de certificação ocorrem quando duas entidades confiam na mesma CA. Isso permite que eles saber a chave pública do outro trocando certificados assinados pela autoridade de certificação. Depois sabem que a chave pública do outro, eles podem ser usados para criptografar dados e enviá-lo para um outro, ou para verificar as assinaturas nos documentos. 

    Um certificado mostra que uma chave pública armazenada no certificado pertence ao assunto do certificado. 

    Software que foi desenvolvido para tirar proveito da PKI mantém uma lista de autoridades de certificação que ele confia. 

    https://support.microsoft.com/pt-br/kb/195724

     

  • Certo.

    Na Certificação digital utiliza-se a chave pública de um usuário que garante a autenticidade, integridade e não repúdio. Não garante confidencialidade, pois não é criptografada.Uma característica particular da certificação digital é que a Autoridade Certificadora atesta e assina a chave do usuário.

    Fonte: Alfaconcursos

  • Minha contribuição.

    Certificado Digital: É um documento eletrônico assinado digitalmente por uma terceira parte confiável, chamada autoridade certificadora, e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade.

    Fonte: Estratégia

    Abraço!!!

  • GABARITO: CERTO.

  • COMPOSIÇÃO DE UM CERTIFICADO DIGITAL:

    • Versão e Número de sério do certificado
    • Dados que identificam a AC que o emitiu
    • Dados que identificam o dono do certificado
    • Chave Pública do dono do certificado
    • Validade do certificado
    • Assinatura digital da AC emissora do certificado

  • O que eu não entendi é que quem assina é a autoridade certificadora, certo? Agora, a entidade que certificada essa autoridade não assina digitalmente o certificado do usuário final. Estou equivocado?

  • http://chng.it/gyLDxv6PVf

  • Se a Autoridade Certificadora Nível 1 pode assinar, porque a Autoridade Certificadora Raiz não poderia.

  • Esse 'OU' na questão que me deixou em dúvida...


ID
2027773
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.

Alternativas
Comentários
  • ERRADO

    No caso em tela ao que tudo indica, haverá "quebra" da DISPONIBILIDADE.

     

    Evidência no trecho: "ficando a conta temporariamente inacessível".

  • Acredito que seja "quebra" de disponibilidade.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    http://cartilha.cert.br/

  • Concordo com o Luiz, o serviço ficou indisponível, o comando da questão não indica que houve violação das mensagens ou algo do tipo.

  • Ampliando o debate:

    Acredito que a questão esteja correta. O enunciado diz que a senha foi INDEVIDAMENTE TROCADA.

     

    Trazendo essa situação para a nossa realidade. Imagine que a sua senha pessoal (face; e-mail....)  fosse INDEVIDAMENTE TROCADA

     

    Suponha que, de alguma forma, você conseguisse novamente obter acesso ao seu face ou email. 

    Você confiaria (100%) que não mexeram neles? Que ninnguém postou nada em seu nome ou que enviaram e-mail por você?

    Se a resposta for "eu ficaria com um pé atraz" então para mim a informação deixou de ser integra.

     

    "A integridade é o aspecto que se preocupa com a confiança que pode ser depositada sobre uma informação obtida"

     

    Assim, acredito ter havido compromentimento da integridade e certamente também houve a indisponibilidade da informação, mas isso, por si só, não invalida a questão.

     

     

  • Errado 

    O critério atacado foi a disponibilidade.

  • Robson O. Seu pensamento esta correto e bem fundamentado, porém, pra responder questões desta banca temos que "responder a mais certa" que no caso é a Disponibilidade, em outras palavras, "temos que reponder o que o avaliador quer ouvir".

    Veja que a questão não menciona a palavra disponibilidade justamente porque o avaliador quer saber se voce estudou o assunto e sabe que os atributos são: Confidencialidade, Integridade, Disponibilidade e Autenticidade e o que significa cada um deles.

    Ademais, se levarmos em consideração a sua forma de pensar e seus argumentos, poderíamos dizer que TODOS os atributos foram quebrados, mas perceba que não é isso que a banca quer. 

  • Logo que li a questão também pensei o mesmo, Robson, mas não é certeza que haverá a quebra da integridade das informações, diferentemente do que a questão afirma: HAVERÁ. Se na questão fosse dito que poderia ocorrer a quebra da integridade, aí sim o item estaria correto.

  • haverá quebra na disponibilidade.

     

    Gabarito: E

  • Gabarito Errado

    Nada a ver integridade com isso... será disponibilidade.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Háverá quebra de disponibilidade, poderá haver quebra de integridade e confidencialidade ;-)

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cuspiu não.

  • GAB: ERRADO!

    Na verdade, haverá a quebra da disponibilidade, visto que o presidente não terá mais o acesso a não ser que recupere a senha.

    PRINCÍPIO DA DISPONIBILIDADE:

    Garantia da informação sempre disponível aos envolvidos (criador e autorizados pelo criador);

    Pode ser relacionada ao acesso de rede VPN;

    "O princípio estará ferido quando a informação não estiver disponível."

  • GABARITO: ERRADO.

  • Haverá quebra da disponibilidade

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cus*piu não.

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cus*piu não.

  • Erivelton Luis, seu texto é uma poesia...

    Mas nâo vejo por ai! Se sua conta de e-mail foi invadida ficando indisponivel para vc, isso não significa q o invasor leu seus e-mails(quebrando a confidencialidade), ou alterou algo(rompendo a integridade). Mas, com toda crtza absoluta, significa quebra da disponibilidade, pois vc perdeu o acesso!!!

    Não enxergo essa subjetividade toda q vc cus*piu não.

  • quebra de disponibilidade e confidencialidade

  • Minha contribuição.

    Segurança da Informação - Princípios Fundamentais

    Confidencialidade: é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade: é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

    Autenticidade (legitimidade): é a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade: também chamada de irrefutabilidade ou não-repúdio, o princípio trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!


ID
2027776
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, acerca de ataques a computadores.

Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

Alternativas
Comentários
  • Totalmente errado.

     

    O ataque de negação de serviço (Ddos) é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores, com o objetivo de forçar o sistema da vítima a reinicializar ou consumir todos os recursos de forma que ele não possa mais fornecer seu serviço.

     

    Exemplo: Quando Hackers fazem com que diversos computadores acessem um site específico ao mesmo momento, com o objetivo de derrubar o site.

  • Em caso de um ataque de negação de serviço, não apenas os próximos usuarios que tentarem acessar o serviço terão o acesso negado. Os usuários que atualmente estão utilizando o serviço também sofrerão perda de acesso ou lentidão(a depender da efetividade do ataque).

  • How do you know if an attack is happening?

     

    Not all disruptions to service are the result of a denial-of-service attack. There may be technical problems with a particular network, or system administrators may be performing maintenance. However, the following symptoms could indicate a DoS or DDoS attack:

    ---unusually slow network performance (opening files or accessing websites)

    ---unavailability of a particular website

    ---inability to access any website

    ---dramatic increase in the amount of spam you receive in your account

     

    SOURCE: https://www.us-cert.gov/ncas/tips/ST04-015

  • O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

  • Boa noite! Só uma dúvida. O efeito que estes ataques causam são os mesmos que acontencem quando vamos acessar o site do CESPE, por exemplo, no dia de divulgação do gabarito, em que o site fica travadão ? Rs. 

    Obrigado. 

  • Galera, 

    alguém poderia esclarecer esse trecho : os usuários conectados permanecerão com tempo de resposta garantido

  • O ataque de negação de serviço é qualquer tipo de ataque que negue o serviço. A princípio, até tirar o roteador da tomada pode ser considerado um ataque de DOS(deny of service) rs.

     

    A questão não disse qual exatamente foi o ataque, então a princípio não podemos garantir que usuários já conectados garantam a permanência de sua conexão. Mas o maior erro da questão, ao meu ver, "é tempo de resposta garantido", visto que mesmo que não derrube o serviço para os já conectados, no mínimo causa uma lentidão. E a segunda parte da questão até está correta, visto que novos usuários terão realmente dificuldade em conectar.

  • É parecido com isso Tiago, só que muito pior. DOS(deny of service) Os Crakers enviam milhares de pacotes(buffer over flow) para derrubar o servidor, pois, este fica sobrecarregado.

    Derrubando o servidor, não irá funcionar a rede. Respondendo a Jayce ayres. Quando vc solicita um serviço digitando, por exemplo, um endereço no navegador, não há retorno algum. acredito que isso que eles se referiam na questão. Ao contrário do que esta na questão.

  • alguém poderia esclarecer esse trecho : os usuários conectados permanecerão com tempo de resposta garantido

     

    Respondendo a colega:

    Não permanecerão, pois o sistema estará sobrecarregado com novas requisições ou até mesmo fora do ar.

     

  • Bruno Campos, quando um servidor sofre um ataque de negação de serviço o usuário também sofre. É tipo quando a conexão de internet fica lenta e a conexão cai, isso ocorre quando o ataque de negação foi bem sucedido, ou seja, o tempo de resposta do usuário foi comprometido.

  • Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

    O temo de resposta ficará comprometido, não é possível afirmar: as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados..

  • Q616329

    Ano: 2015

    Banca: CESPE

    Órgão: MEC

    Prova: Gerente de Segurança

     

    No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

    Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.

    GABARITO - CERTO 

     

    Q340752

    Ano: 2013

    Banca: IBFC

    Órgão: PC-RJ

    Prova: Perito Criminal - Engenharia da Computação

     

    Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:

    I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço. 

    II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários. 

    III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

    Marque a opção que apresenta apenas as afirmativas corretas: I, II e III.

  • GAB: ERRADO!

    Como o sistema está sendo sobrecarregado, poderá sofrer impedimentos no fornecimento das informações como por exemplo: lentidão no acesso, falta da conexão, entre outros...Basta lembrar da relação cliente servidor, onde se o servidor está sendo atacado, consequentemente o cliente da requisição sofrerá algum tipo de interferência na sua comunicação.

    Vale lembrar que:

    *Ataque DOS - UM para UM

             UM para MUITOS

    *Ataque DDOS - MUITOS para UM

                MUITOS para MUITOS   

  • GABARITO: ERRADO.


ID
2027779
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.

Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

Alternativas
Comentários
  • d) elaborar uma declaração de aplicabilidade que contenha os controles necessários (ver 6.1.3b ) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do anexo a;

     

    ISO/IEC 27001:2013.

  • até porque a 27001 é norma de certificação

  • Não pode excluir as seguintes seções:

    4 - Sistema de gestão de SI
    5 - Responsabilidades da direção
    6 - Auditorias internas do SGSI
    7 - Análise crítica do SGSI pela direção
    8 - Melhoria do SGSI

  • ERRADA

     

    ABNT NBR ISO/IEC 27001:2013

    1 Escopo

    (...) A exclusão de quaisquer dos requisitos especificados nas seções 4 a 10 não é aceitável
    quando a organização busca a conformidade com esta Norma.

     

    NÃO PODEM SER EXCLUIDAS SE QUISER GANHAR CERTIFICAÇÃO:

    4. Contexto da organização;

    5. Liderança;

    6. Planejamento;

    7. Apoio;

    8. Operação;

    9. Avaliação do desempenho;

          9.1 Monitoramento, medição, análise e avaliação;

          9.2 Auditoria interna;

          9.3 Análise crítica pela direção;

    e

    10) Melhoria

     

    http://www.inf.furb.br/~paulofernando/downloads/risco/ISO-27001-2013.pdf

  • A questão soa estranho, não é mesmo? Afinal, se uma organização quer reivindicar conformidade com a ISO 27001, mas não vai atender a determinados requisitos especificados na norma, é razoável que ela redija uma declaração de aplicabilidade que contenha os controles adotados e justificativa para os controles não adotados. Errado!

  • GABARITO: ERRADO.

  • Para organização ter uma certificação da norma 27001, não poderá ter nenhum item excluído sem justificativa.


ID
2093458
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.

Em uma lista circular, o ponteiro anterior ao início da lista aponta para o fim, e o ponteiro próximo à célula do fim da lista aponta para o início.

Alternativas
Comentários
  • Essa questão está errada. Ele não citou uma lista duplamente encadeada, então, não há que pensar em ponteiro para os dois lados. Logo, o ponteiro anterior ao início da lista é o do final da lista, apontando para o primeiro ítem. 

    Eles tem que prestar atenção nos termos usados. Lista duplamente encadeada é diferente de lista circular.

  • Só podia ser a CESPE mesmo...independente da lista ser circular duplamente ou simplesmente encadeada, a questão, no meu ponto de vista, está ERRADA por dizer que "o ponteiro próximo à célula do fim da lista aponta para o início". O que seria um "ponteiro próximo à célula do fim da lista", o último, penúltimo, antepenúltimo, o primeiro? O quanto próximo? Que referencia é essa?

     

    De qualquer maneira, quem aponta para o início da lista (primeiro nó) é o ponteiro da última célula (último nó).

     

    Lista Circular Simplesmente Encadeada - O último nó da lista aponta para o primeiro nó

     

    Lista Circular Duplamente Encadeada - O primeiro nó da lista aponta para o último e este último nó aponta para o primeiro

     

    Se alguém puder esclarecer melhor, por favor, desde já agradeço!

  • Certo.

    Vc precisa saber responder o estilo cespe!!!

    Perceba que a questão não informa qual o tipo da lista circular...

    Mas existe alguma que tem essa característica? Sim, a lista circular duplamente encadeada.

    A questão dá algum caráter de exclusividade? Não!! Então está correta.

  • Vamos nos atentar aos detalhes. A banca cita "ponteiro" e "célula", portanto o ponteiro anterior ao início da lista aponta para trás (fim), e o "ponteiro próximo à célula do fim", cabendo aqui uma leitura mais atenta para perceber que há a indicação de que se refere aos ponteiros circundantes à célula do fim, mais especificamente àquele que aponta para o início. Questão bem complicada mas acho que é esse o entendimento do autor da questão.

  • Numa lista circular, o último elemento tem como próximo o primeiro elemento da lista, formando um ciclo. A rigor, neste caso, não faz sentido falarmos em primeiro ou último.

    Ao meu ver, QUESTÃO ERRADA

  • No começo eu não havia entendido e no final parecia o começo!

    kkkk não tem como não lembrar desse meme...

    Cespe curte memes fiquem ligados!

  • Uns dizem que está certo... outros dizem que está errado.... e EU que não sei nada disso, fico LOUCA!

  • Força Guerreiro!!!!!!

  • Não tem como estar certo nem no estilo CESPE:

    o ponteiro anterior ao início da lista aponta para o fim

    ponteiro anterior ao início = ponteiro da calda

    ponteiro da calda aponta para o início (encadeamento simples)

    ponteiro da calda aponta para o penúltimo item e para o início (encadeamento duplo)

    Logo: o ponteiro anterior ao início da lista não aponta para o fim

    Antes que alguém diga que O ponteiro anterior pode ser QUALQUER ponteiro anterio, note que o artigo "O" é DEFINIDO.


ID
2093461
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.

Embora o QuickSort e o MergeSort sejam algoritmos de ordenação do tipo divisão e conquista, somente o MergeSort utiliza intervalos de comparação denominados gap.

Alternativas
Comentários
  • "...intervalos de comparação denominados gap".

     

    O algoritmo que se baseia em "saltos" (gap) de comparação é o Shell Sort.

    "  É um refinamento do método de inserção direta. 

     O algoritmo difere do método de inserção direta pelo fato de no lugar de considerar o array a ser ordenado como um único segmento, ele considera vários segmentos sendo aplicado o método de inserção direta em cada um deles.

    Basicamente o algoritmo passa várias vezes pela lista dividindo o grupo maior em menores.

    Nos grupos menores é aplicado o método da ordenação por inserção"

    Fonte : https://pt.wikipedia.org/wiki/Shell_sort

     

    Obs.: Os "grupos menores" são definidos pelos "saltos" (gap)

  • "Gap" ou "salto" são os intervalos de comparação usados no Shellsort. 

  • Gabarito Errado

    merge sort, ou ordenação por mistura, é um exemplo de algoritmo de ordenação por comparação do tipo dividir-para-conquistar.

    Sua ideia básica consiste em Dividir (o problema em vários subproblemas e resolver esses subproblemas através da recursividade) e Conquistar (após todos os subproblemas terem sido resolvidos ocorre a conquista que é a união das resoluções dos subproblemas). Como o algoritmo Merge Sort usa a recursividade, há um alto consumo de memória e tempo de execução, tornando esta técnica não muito eficiente em alguns problemas.

     

    Os três passos úteis dos algoritmos de divisão e conquista, ou divide and conquer, que se aplicam ao merge sort são:

    Dividir: Calcula o ponto médio do sub-arranjo, o que demora um tempo constante {\displaystyle \Theta (1)};

    Conquistar: Recursivamente resolve dois subproblemas, cada um de tamanho n/2, o que contribui com {\displaystyle 2T(n/2)} para o tempo de execução;

    Combinar: Unir os sub-arranjos em um único conjunto ordenado, que leva o tempo {\displaystyle \Theta (n)}.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
2093464
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.

É possível eliminar dados em uma fila somente no início da estrutura.

Alternativas
Comentários
  • Double-ended queue (Filas duplas)
    Elementos podem ser incluídos e removidos no início ou no fim (cabeça e cauda)

  •  Conjunto ordenado de itens a partir do qual se podem eliminar itens numa extremidade -inicio da fila - e no qual se podem inserir
    itens na outra extremidade - final da fila. Primeiro que entra é o primeiro que sai.ex: filas de banco, pedagios, restaurantes, se furar a fila dá ate porrada :)

  • tipo de questão que você erra ou acerta por não conhecer a banca.

    se tivesse falado lista...poderia ser fila, pilha, deque...encadeada simples, dupla, circular.

    nessa questão o cespe já citou diretamente a estrutura de dados FILA. Por isso a questão está correta.

  • Fila: o primeiro que entra é o primeiro que sai, ou seja, o ponteiro sempre fará remissão ao início da estrutura.

  • Força Guerreiro!!!!!!

  • Na fila o primeiro a entrar é o último a sair. Contudo, o último a sair ocupa o início da fila. Pensa numa fila de padaria, vc entra na fila e quando vc for comprar o pão e (sair) você estará no início da Fila


ID
2093467
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.

No nível conceitual da arquitetura de três camadas de banco de dados, cada esquema externo descreve a parte do banco que interessa a determinado grupo de usuários e oculta desse grupo o restante do banco de dados.

Alternativas
Comentários
  • "Cada esquema externo descreve a parte do banco de dados que um dado grupo de usuários tem interesse e oculta o restante do banco de dados desse grupo."

     

    tirei essa frase do navathe

     

    só que isso não é nível conceitual, mas sim nível externo!!!

     

    arquitetura 3 camadas:

     

    nível Externo (lógico de usuário):  Abrange os esquemas externos ou visões de usuários. Cada esquema externo descreve a parte do banco de dados que um dado grupo de usuários tem interesse e oculta o restante do banco de dados desse grupo.

    nível Conceitual (lógico de comunidade ou lógico): Possui um esquema conceitual que descreve a estrutura de todo o banco de dados para a comunidade de usuários.

    nível interno

  • Nível externo: Cada esquema externo descreve a parte do banco de dados que um dado grupo de usuários tem interesse e oculta o restante do banco de dados desse grupo.(Arquitetura de três camadas - ANSI/SPARC)

    Nível interno: descreve a estrutura de armazenamento físico do banco de dados.(Arquitetura de três camadas - ANSI/SPARC)

    Nível conceitual: descreve a estrutura de todo o banco de dados para a comunidade de usuários.(Arquitetura de três camadas - ANSI/SPARC)

  • Nível externo e não conceitual.

     

  • Se deixar a frase na ordem direta, fica mais claro o erro da questão.

    "Cada esquema externo descreve a parte do banco que interessa a determinado grupo de usuários e oculta desse grupo o restante do banco de dados no nível conceitual da arquitetura de três camadas de banco de dados"

  • ARQUITETURA EM 3 ESQUEMAS DIFERE DA ARQUITETURA EM 3 NÍVEIS: Trata-se de divergencia na nomeclatura, ou seja. Mudam-se os nomes das classes:

    Arq em 3 niveis(autor:Silberschatz)    \            Arq em 3 Esquemas (autor:Navathe)

    Modelagem Conceitual  (+ abstrata)     \           Nível Externo ou de visão (+ abstrato) - para leigos\usuários

    Modelagem Lógica (meio termo)           \           Nível Conceitual ou lógico (meio termo)

    Modelagem Física (+ rica em detalhes) \          Nível Interno ou físico (+ rico em detalhes)

     

     

    Essse assunto é complexo e não sou perito do assunto, mas segue o link de um professor especializado: https://www.estrategiaconcursos.com.br/blog/conceitos-basicos-de-banco-de-dados/

     

    Pelo que observei as questões costumam cobrar sempre a teoria do Navathe

     

  • Nível externo: descreve parte do banco de dados que um certo grupo de usuários têm interesse e oculta o restante.

    Nível conceitual: descreve a estrutura de todo o banco de dados para a comunidade de usuários.

    Estaria correto assim:

    ''No nível externo da arquitetura de três camadas de banco de dados, cada esquema externo descreve a parte do banco que interessa a determinado grupo de usuários e oculta desse grupo o restante do banco de dados.''

  • Erro da questão: O nível conceitual no inicio da pergunta. Nesse caso é nível externo.

  • GAB:ERRADO

    Como eu fiz para decorar essa papagaiada (pelo menos pra mim faz sentido)

    Externo: QUEM

    Conceitual: O QUÊ

    Interno: COMO

    Agora vamos a questão:

    No nível conceitual da arquitetura de três camadas de banco de dados, cada esquema externo descreve a parte do banco que interessa a determinado grupo de usuários e oculta desse grupo o restante do banco de dados.

    Perceba que a assertiva falou em pessoas (grupo), logo, se refere ao externo, e não ao conceitual!

  • ARQUITETURA DE 3 ESQUEMAS:

    1. O nível interno: descreve a estrutura do armazenamento físico do banco de dados. O esquema interno usa um modelo de dados físico e descreve os detalhes completos do armazenamento de dados e caminhos de acesso para o banco de dados.

    2. O nível conceitual: descreve a estrutura do banco de dados inteiro para uma comunidade de usuários. O esquema conceitual oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, relacionamentos, operações do usuário e restrições. É usado para descrever o esquema conceitual quando um sistema de banco de dados é implementado. Esse esquema conceitual de implementação costuma estar baseado em um projeto de esquema conceitual em um modelo de dados de alto nível.

    3. O nível externo ou de visão: inclui uma série de esquemas externos ou visões do usuário. Cada esquema externo descreve a parte do banco de dados em que um grupo de usuários em particular está interessado e oculta o restante do banco de dados do grupo de usuários. Como no nível anterior, cada esquema externo é comumente implementado usando um modelo de dados representativo, possivelmente baseado em um projeto de esquema externo em um modelo de dados de alto nível

  • No nível conceitual da arquitetura de três camadas de banco de dados, cada esquema externo descreve a parte do banco que interessa a determinado grupo de usuários e oculta desse grupo o restante do banco de dados.

    A questão mesma se entregou kkkk

  • ARQUITETURA ANSI/SPARC != MODELAGEM.

  • Ele falou como se o externo estivesse contido no conceitual.

  • ARQUITETURA DE 3 ESQUEMAS (ANSI/SPRC)

    Essa arquitetura tem como objetivo separar as aplicações do usuário do banco de dados, e é dividido em três níveis, também pode ser chamada de arquitetura ansi/sparc.

    • NÍVEL EXTERNO OU NÍVEL DE VISÃO

    Representa apenas parte desse modelo, ele geralmente é modelado com base no Modelo Lógico.

    Descreve partes pertinentes ao o usuário, segmentando informações pertinentes.

    EX: O Setor Financeiro só tem acesso as informações Financeiras da Empresa, já o Setor de Vendas só tem acesso aos dados de Vendas...

    • NÍVEL CONCEITUAL (QUAIS DADOS)

    Descreve o banco de dados inteiro, normalmente com um modelo lógico.

    Cuidado para não confundir modelo conceitual com nível conceitual (Arquitetura 3 esquemas).

    • NÍVEL INTERNO (COMO ARMAZENAR)

    Descreve a estrutura de armazenamento, geralmente utilizando o modelo físico.

    Outros conceitos que estão relacionados a arquitetura de 3 (três) esquemas são os conceitos de independência lógica de dados e independência física de dados:

    •Independência lógica de dados

    É a capacidade de alterar os esquemas conceituais do SGBD sem alterar os esquemas externos ou programas de aplicação.

    Independência física de dados

    É a capacidade de alterar os esquemas internos do SGBD sem ter que alterar os esquemas conceituais e consequentemente não alterando os esquemas externos.

     

     A questão fala de Nível externo e não conceitual. Portanto, gab.: ERRADO.

  • A banca gosta de alterar as definições do Conceitual e Externo

    (CESPE) O esquema do nível externo de uma arquitetura de três esquemas oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, conexões, operações de usuários e restrições. (ERRADO, nível conceitual)

    O nível conceitual: descreve a estrutura do banco de dados inteiro para uma comunidade de usuários. O esquema conceitual oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, relacionamentos, operações do usuário e restrições. É usado para descrever o esquema conceitual quando um sistema de banco de dados é implementado. Esse esquema conceitual de implementação costuma estar baseado em um projeto de esquema conceitual em um modelo de dados de alto nível.

    O nível externo ou de visão: inclui uma série de esquemas externos ou visões do usuário. Cada esquema externo descreve a parte do banco de dados em que um grupo de usuários em particular está interessado e oculta o restante do banco de dados do grupo de usuários. Como no nível anterior, cada esquema externo é comumente implementado usando um modelo de dados representativo, possivelmente baseado em um projeto de esquema externo em um modelo de dados de alto nível

    (CESPE) No nível conceitual da arquitetura de três camadas de banco de dados, cada esquema externo descreve a parte do banco que interessa a determinado grupo de usuários e oculta desse grupo o restante do banco de dados. (ERRADO, nível externo)

    Fonte: Navathe Sistema de banco de Dados 6ª ed. pág 22

  • Gabarito: errado

    Cabe lembrar que o nível externo apresenta PARTE DO BANCO DE DADOS, já o nível conceitual apresenta TODO O BANCO DE DADOS.

    (CESPE/2019/TJAM)Na arquitetura ANSI/SPARC de um SGBD, o nível interno trata do armazenamento físico dos dados, o nível externo trata do modo como os dados são visualizados por usuários individuais, e o nível conceitual oferece uma visão comunitária dos dados.(certo)

  • Nível externo é uma coisa e nível conceitual é outra...


ID
2093470
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.

O SGBD deve possuir um controle de concorrência que garanta a manipulação controlada de um mesmo dado por múltiplos usuários, a fim de assegurar que os resultados das atualizações sejam corretos.

Alternativas
Comentários
  • Outras questões ajudam a resolver...

     

    (CESPE – TJ/SE – 2014) Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da integridade dessas informações.

    Gabarito: Certo.

     

    (CESPE – MPOG – 2015) Os dados armazenados em um SGBD são acessados por um único usuário de cada vez, sendo impedido o acesso concorrente aos dados.

    Gabarito: Errado.

  • CERTO

     

    Complementando o que o colega Carlos disse: o controle de concorrência serve para restringir a edição/manipulação de dados. O que é diferente do acesso aos dados, que pode ser concomitante.

    @prof.lucasmicas

  • Completando o que os colegas disseram:

    CARACTERÍSTICAS DA BASE DE DADOS OU BANCO DE DADOS:

    Natureza autodescritiva

    Isolamento entre banco de dados e software

    Múltiplas visões dos dados

    Acesso concorrente (que é diferente de acesso PARALELO)

    Não confundir com os princípios ACID

    Atomicidade

    Consistência

    Isolamento

    Durabilidade

  • O controle de concorrência, de fato, é uma das funções de um SGBD. Esse controle deve garantir a corretude dos resultados das atualizações, mesmo que para isso precise “segurar” a execução de uma transação em detrimento de outra.

  • Isolamento

  • O controle de concorrência, de fato, é uma das funções de um SGBD. Esse controle deve garantir a corretude dos resultados das atualizações, mesmo que para isso precise “segurar” a execução de uma transação em detrimento de outra.

    Arthur Mendonça | Direção Concursos

    24/11/2019 às 22:27

  • Os SGBD (Sistemas de Gestão de Bases de Dados) têm um conjunto de requisitos funcionais:

    1. Segurança
    2. Integridade (só inclui dados válidos relativamente à realidade)
    3. Controle de Concorrência (Locking, Etiquetagem ou Optimista)
    4. Recuperação e tolerância a falhas (Backup e Transactionlogging).
  • O controle de concorrência, de fato, é uma das funções de um SGBD. Esse controle deve garantir a corretude dos resultados das atualizações, mesmo que para isso precise “segurar” a execução de uma transação em detrimento de outra.

    Gabarito: C

    Direção Concursos

  • Um SGBD eficaz deve ter um robusto controle de concorrência para evitar conflitos entre os diversos usuários.

    Elmasri & Navathe dão como exemplo um website de venda de passagens aéreas online:

    • um SGBD deve garantir que dois usuários não possam reservar o mesmo assento no avião quando tentam fazê-lo de forma simultânea.

ID
2093473
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.

O OLTP (online transaction processing) é utilizado para garantir concorrência nas transações de um SGBD, ao passo que a propriedade de isolamento permite que diversas transações sejam efetuadas simultaneamente.

Alternativas
Comentários
  • OLTP - On-line Transaction Processing 

    Refere-se aos sistemas transacionais que são aqueles utilizados no dia a dia para o processamento de dados rotineiros de uma empresa.

     

    http://titodahora.blogspot.com.br/2016/07/bi-business-inteligence-e-seus-conceitos.html

  • tem que saber o ACID

     

    A - atomicidade
    C - consitencia
    I - isolamento
    D - durabilidade

     

    2015

    A propriedade de durabilidade garante que as restrições impostas a elementos de dados sejam atendidas.

    Errada → consistencia

     

    SGBD utiliza o conceito de atomicidade do registro, assegurando que, uma vez detectada uma falha na operação com o registro, os dados sejam salvos em seu último estado consistente, anterior a essa falha.

    eerrada == isso é consistência

     

     

     

    2014

    A atomicidade de um SGBD garante que cada transação seja executada de maneira singular, ou seja, que cada transação possua um identificador unívoco. O isolamento do SGBD garante, por sua vez, que as transações sejam executadas isoladamente uma das outras.

    errada

     

  • Transação 

    É um conjunto de procedimentos que é executado num banco de dados, que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID(acrônimo de Atomicidade, Consistência, Isolamento e Durabilidade).

    A - Atomicidade: uma transação é considerada como um elemento único. Isso quer dizer que ela só pode ser efetivada quando todos os comandos nela contidos forem executados sem falhas e na ordem em que foram programados. Em caso de erro, todas as operações devem ser desfeitas. A atomicidade garante que a ideia do usuário de estar executando uma única ação se concretize, muito embora, no banco de dados, essa ação se traduza em uma sequência de comandos e operações;

    C - Consistência: ao final de uma transação o banco de dados deve estar em um estado consistente; um estado que esteja de acordo com o esperado pelo sistema a que ele atende, considerando o estado inicial logo anterior à transação;

    I - Isolamento: as transações não devem afetar o funcionamento umas das outras nem devem enxergar os resultados parciais entre si;

    D - Durabilidade: o resultado nal de cada transação deve ser permanente. Uma vez completa, o SGBD deve garantir que o novo estado do banco seja o mesmo para qualquer outra transação seguinte.

     

    http://www.itnerante.com.br/profiles/blogs/banco-de-dados-teoria-e

  • Um pouco mais sobre o OLTP (On-line Transaction Processing):

    Segundo Navathe, os bancos de dados tradicionais possuem suporte para o processamento OLTP, que inclui inserções, atualizações, exclusões e consultas.

    Ademais de acordo com o site Canaltech, OLTP é o termo usado para se referir aos sistemas transacionais, ou seja, os sistemas operacionais das organizações. São utilizados no processamento dos dados de rotina que são gerados diariamente mediante sistemas informacionais da empresa e dão suporte à funções de execução do negócio organizacional.

     

    Ainda de acordo com o site, seguem alguns aspectos  do OLTP:

    Foco

    Nível operacional da organização.

    Performance

    Alta velocidade de manipulação de dados operacionais, porém ineficiente para geração de análises gerenciais.

    Estrutura dos dados

    Os dados são normalmente estruturados em um modelo relacional normalizado, otimizado para a utilização transacional.

    Armazenamento

    É feito em sistemas convencionais de banco de dados mediante sistemas de informações da organização.

    Frequência de atualização

    A atualização dos dados é feita no momento da transação. Possui alta taxa de atualizações.

     

    Fonte: https://canaltech.com.br/business-intelligence/o-que-significa-oltp-e-olap-na-pratica/

  • Atomicidade - uma transação é uma unidade de processamento atômica que deve ser executada

    integralmente até o fim ou não deve ser executada.

    Consistência - a execução de uma transação deve levar o banco de dados de um estado consistente a um

    outro estado consistente.

    Isolamento - Cada transação deve parecer executar isoladamente das demais, embora diversas

    transações possam estar executando concorrentemente

    Durabilidade - Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados mesmo

    em casos de quedas de energia, travamentos ou erros.

    Gabarito: C

  • Para Navathe:

    "O SGBD precisa incluir um software de controle de concorrência para garantir que vários usuários tentando atualizar o mesmo dado façam isso de uma maneira controlada, de modo que o resultado dessas atualizações seja correto. Por exemplo, quando vários agentes de viagem tentam reservar um assento em um voo de uma companhia aérea, o SGBD precisa garantir que cada assento só possa ser acessado por um agente de cada vez para que seja atribuído a um único passageiro. Esses tipos de aplicações geralmente são chamados de aplicações de processamento de transação on-line (OLPT — On-Line Transaction Processing)."

  • GABARITO - CERTO

    COMPLEMENTANDO...

    OLTP (Online Transaction Processing ou Processamento de Transações em Tempo Real) são sistemas que se encarregam de registrar todas as transações contidas em uma determinada operação organizacional. Por exemplo: sistema de transações bancárias que registra todas as operações efetuadas em um banco, caixas de multibanco, reservas de viagens ou hotel on-line, Cartões de Crédito.

    Espero ter ajudado...

    1. Isolamento

    Cada transação deve parecer executar isoladamente das demais, embora diversas transações possam executar concorrentemente.

    Mecanismo de controle de concorrência garantem às transações a característica de isolamento. O isolamento trata de um conjunto de técnicas que tentam evitar que transações paralelas interfiram umas nas outras, fazendo com que o resultado de várias transações em paralelo seja o mesmo resultado que essas transações teriam caso fossem executadas sequencialmente (uma após a outra).

    – Responsável: Subsistema de Controle de Concorrência.

  • UNIDADES LÓGICAS DE TRABALHO = TRANSAÇÕES.


ID
2093476
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

As DMLs de alto nível são incapazes de especificar e restaurar múltiplos registros em um único comando.

Alternativas
Comentários
  • DML – Data Manipulation Language ( DML) são utilizados para o gerenciamento de dados dentro de objetos do banco. Alguns exemplos:

    SELECT- recuperar dados do banco de dados
    INSERT – inserir dados em uma tabela
    UPDATE – atualiza os dados existentes em uma tabela
    DELETE – exclui registros de uma tabela,
    CALL – chamar um subprograma PL / SQL
    EXPLAIN PLAN – explicar o caminho de acesso aos dados
    LOCK TABLE – controle de concorrência

     

  • As DMLs de alto nível são capazes de especificar e restaurar múltiplos registros em um único comando.

  • restaurar? achei que estava se referindo à rollback

  • Quando falou em alto nível, já pensei... FODÃO!!! NÃO TEM NADA QUE NÃO CONSIGA!

  • Bom, acho q o erro está no "alto nível", sabemos que as DMLs são utilizadas no nivel mais baixo, ou seja, no nivel interno/fisico. O alto nivel tem mais a ver com nivel externo ou visão externa, é o esquema mais simples, que fornece informações mais razas. 

  • Errado.

    Acredito que o erro esteja no "incapaz".

    Na atualidade, e se tratando de tecnologia, qualquer ferramenta que seja incapaz de fazer alguma coisa relacionada ao que foi criada para fazer, já pode ser considerada obsoleta.

    Então, a Cespe não tem como afirmar que com certeza absoluta as DML's não irão conseguir especificar e restaurar múltiplos registros em um único comando.

  • Se até na lixeira do windows eu posso restaurar múltiplos arquivos com um único comando, porquê um DML fodão desse não poderia.


ID
2093479
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

A operação delete pode violar a integridade referencial caso chaves estrangeiras de outras tuplas mencionem a tupla removida no banco de dados.

Alternativas
Comentários
  • Redação meio confusa, mas é só ir por partes:

    A operação delete pode violar a integridade referencial: SIM. Caso vocês exclua linhas da tabela mãe que tenham referências em tabelas filha

    caso chaves estrangeiras de outras tuplas (tabelas filhas) mencionem a tupla removida (tabela mãe) no banco de dados.

  • Chata de entender, mas correta.

  • Genteeeeee, me ajudem!! Li isso hoje! Olha só, de acordo com o livros dos barquinhos, A SQL IMPEDE QUALQUER ATUALIZAÇÃO NO BANCO DE DADOS QUE VIOLE UMA RESTRIÇÃO DE INTEGRIDADE. Então, apesar de tentar deletar uma tupla referenciada, n seria possível!
  • Pode violar, caso exclua a linha da tabela mãe que tenham referências em tabelas filha  OU utilize o comando DELETE CASCADE

     

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

  • Gabarito certo

    Para que um campo seja FK em uma tabela, é necessário que o mesmo atributo seja PK na tabela de origem. Logo, se a tupla que esteja a PK seja removida a chave estrangeira ficará sem identificação de atributo na tabela de origem.

  • CERTO.

    O comando DELETE tem a função de deletar campos específicos de uma tabela, alterando assim a integridade referencial, caso utilizado de maneira imprecisa/incorreta.


ID
2093482
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

Para se eliminar a restrição empfunfk de uma tabela chamada empregado, pode-se utilizar o seguinte comando. ALTER TABLE TBEMPREGADO DROP CONSTRAINT EMPFUNFK CASCADE;

Alternativas
Comentários
  • Para se eliminar a restrição empfunfk de uma tabela chamada empregado, pode-se utilizar o seguinte comando. ALTER TABLE TBEMPREGADO DROP CONSTRAINT EMPFUNFK CASCADE;

     

    No enunciado diz que a tabela se chama "empregado", já na SQL ele chama de TBEMPREGADO. A meu ver essa questão deveria ser ERRADA.

  • Concordo com Benjamin.

  • Marquei errada pelo mesmo motivo

  • Questão bem mal formulada. Deveria ser anulada.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

    MAS, deveria ser anulada!

    Para se eliminar a restrição empfunfk de uma tabela chamada empregado

    QUAL O NOME DA TABELA CESPE?: empregado

    EU:

    select * from empregado where cod=1

    alter table empregado drop

    drop table empregado

    CESPE: errou! era pra vc saber que eu coloco o nome que eu quiser na tabela e tb não disse o nome kkkk a tabela no banco se chama: rweyuiugfjdfjk

     

    em nenhum lugar na terra isso estaria certo!

    anulada! 

     

    * ta com cara que alguem foi favorecido com essa questão!

     

     

     

  •  ALTER TABLE TBEMPREGADO DROP CONSTRAINT EMPFUNFK CASCADE  ??????????

     

    Amém!    :P

  • Questão certa. E conforme consta nesta documentação[1], o comando para adicionar uma constraint é mais complexo, porque, neste caso, vc precisa informar a referencia dele na outra tabela(chave estrangeira).

    Comando para remover uma constraint: ALTER TABLE EMPLOYEE DROP CONSTRAINT RED ;

    Fonte:

    [1] SQL Procedures, Triggers, and Functions on IBM DB2, Hernando Bedoya, Jim Bainbridge, Rob Bestgen, Mike Cain, Dan Cruikshank, Jim Denton, Doug Mack, Tom Mckinley, Simona Pacchiarini, IBM Redbooks

  • Questão ERRADA, pois a execução do comando dirá que "A tabela ou visão NÃO EXISTE". Que lixo de questão!

  • tabela chamada empregado ... ALTER TABLE TBEMPREGADO ???

  • drop apaga a tabela kkkk questão errada

  • suvaco de cobra

  • KD O DELETE?


ID
2093485
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

Um compilador DDL tem a função de processar os comandos DDL para que sejam identificadas as seguintes operações sobre o banco de dados: recuperação, inserção, remoção e modificação dos dados.

Alternativas
Comentários
  • DML que faz : recuperação, inserção, remoção e modificação dos dados.

  • Essa afirmação é referente a DML e nao DDL

  • Os SGBDS não incluem compiladores de DML (Data Manipulation Language). Precisam ao menos interpretar a linguagem DDL (Data Definition Language ou Linguagem de Definição de Dados), que serve para a definição do esquema do banco de dados, e a DML (Data Manipulation Language ou Linguagem de Manipulação de Dados), que visa à manipulação de dados (incluir, alterar, excluir e consultar) por meio do usuário.- Apostila Patricia Quintão

     

  • 1.     Linguagens:

    ·       DDL – Data Definition Language ( DDL) são usadas para definir a estrutura de banco de dados ou esquema. Alguns exemplos:

    CREATE- para criar objetos no banco de dados
    ALTER – altera a estrutura da base de dados
    TRUNCATE – remover todos os registros de uma tabela, incluindo todos os espaços alocados para os registros são removidos
    COMMENT – adicionar comentários ao dicionário de dados
    RENAME – para renomear um objeto 

    ·       DML – Data Manipulation Language ( DML) são utilizados para o gerenciamento de dados: Recuperação, inserção, remoção e modificação de dados.

    SELECT- recuperar dados do banco de dados
    INSERT – inserir dados em uma tabela
    UPDATE – atualiza os dados existentes em uma tabela
    DELETE – exclui registros de uma tabela,
    CALL – chamar um subprograma PL / SQL
    EXPLAIN PLAN – explicar o caminho de acesso aos dados
    LOCK TABLE – controle de concorrência

    ·       DCL – Data Control Language ( DCL ) declarações. Alguns exemplos:

    GRANT – atribui privilégios de acesso do usuário a objetos do banco de dados
    REVOKE – remove os privilégios de acesso aos objetos obtidos com o comando GRANT

    ·       TCL – Transaction Control Language – (Controle de Transações) são usados ​​para gerenciar as mudanças feitas por instruções DML . Ele permite que as declarações a serem agrupadas em transações lógicas .

    COMMIT – salvar o trabalho feito
    SAVEPOINT – identificar um ponto em uma transação para que mais tarde você possa efetuar um ROLLBACK
    ROLLBACK – restaurar banco de dados ao original desde o último COMMIT

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

    Macete pra ajudar:

     

    "o DBL Definir o CAD, o DML Manipular o SIDU e DCL Controlar o RG"

    DDL- CAD( create/alter/drop)

    DML-SIDU(select/insert/delete/update)

    DCL- RG(revoke/grant)

     

     

  • oh coisa gostosa é decorar esta tabela de código pela fé....

  • Errada


    conceito relacionado ao DML

  • DDL (linguagem de definição dos dados) - utilizada para definir esquema do banco de dados.

    create; alter; truncate; comment; rename.

    DML (linguagem de manipulação dos dados) - utilizada para manipulação dos dados (recuperação, inserção, remoção e modificação dos dados).

    select; insert; update; delete.

  • Meteu uns comandos DML e relacionou com DDL. Errado!

  • DML- Manipulação - Insert; update; delete e select.

    DDL- Definição- Create; alter e drop.


ID
2093488
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item subsequente, acerca de segurança da informação de um SGBD e de um BI (Business Intelligence).

A ferramenta SSIS (SQL server integration services) possui um recipiente macro que contém dois arquivos associados com as extensões SUO e SLN. Esse recipiente é denominado solution e nele podem ser armazenados um ou mais projetos.

Alternativas
Comentários
  • https://msdn.microsoft.com/pt-br/library/ms138028.aspx

  • Uma solução é um contêiner que agrupa e gerencia os projetos que você usa quando desenvolve soluções empresariais completas. Uma solução permite que você manipule vários projetos como uma unidade e una um ou mais projetos relacionados que contribuam para uma solução empresarial.

    Soluções podem incluir diferentes tipos de projetos. Se você quiser usar o SSIS Designer para criar um pacote do Integration Services , trabalhe em um projeto do Integration Services em uma solução fornecida por SQL Server Data Tools (SSDT).

    Quando você cria uma nova solução, o SQL Server Data Tools (SSDT) adiciona uma pasta Solução ao Gerenciador de Soluções e cria arquivos que têm extensões .sln e .suo.

    O arquivo * .sln contém informações sobre as configurações da solução e lista os projetos na solução.

    O arquivo *.suo contém informações sobre suas preferências para trabalhar com a solução.

    Embora o SQL Server Data Tools (SSDT) crie automaticamente uma solução quando um novo projeto é criado, você também pode criar uma solução em branco e então adicionar projetos depois.

     

    Melhor colocar o texto que está no endereço abaixo

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

     

    Uma solução é um contêiner que agrupa e gerencia os projetos que você usa quando desenvolve soluções empresariais completas. Uma solução permite que você manipule vários projetos como uma unidade e una um ou mais projetos relacionados que contribuam para uma solução empresarial.

    Soluções podem incluir diferentes tipos de projetos. Se você quiser usar o SSIS Designer para criar um pacote do Integration Services , trabalhe em um projeto do Integration Services em uma solução fornecida por SQL Server Data Tools (SSDT).

    Quando você cria uma nova solução, o SQL Server Data Tools (SSDT) adiciona uma pasta Solução ao Gerenciador de Soluções e cria arquivos que têm extensões .sln e .suo.

    O arquivo * .sln contém informações sobre as configurações da solução e lista os projetos na solução.

    O arquivo *.suo contém informações sobre suas preferências para trabalhar com a solução.

    Embora o SQL Server Data Tools (SSDT) crie automaticamente uma solução quando um novo projeto é criado, você também pode criar uma solução em branco e então adicionar projetos depois.

     

    https://msdn.microsoft.com/pt-br/library/ms138028.aspx

     

    * ai vc ler os outros cometarios e se pergunta, tá mas ta certo ou errado... cometario sem o gabarito não ajuda muito não.


ID
2093491
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item subsequente, acerca de segurança da informação de um SGBD e de um BI (Business Intelligence).

CRISP-DM é uma metodologia proprietária que identifica as fases Business Understanding e Data Understanding na implantação de um projeto de data mining.

Alternativas
Comentários
  • CRISP-DM é a abreviação de CRoss Industry Standard Process for Data Mining, que pode ser traduzido como Processo Padrão Inter-Indústrias para Mineração de Dados. É um modelo de processo de mineração de dados que descreve abordagens comumente usadas por especialistas em mineração de dados para atacar problemas.

     

     

  • não é proprietário

  • Daniel,

     

    Antes de preparar os dados os mesmos precisam ser entendidos. As duas primeiras fases do CRISP-DM são mesmo compreensão do negócio e compreensão dos dados. A preparação dos dados entra apenas como uma terceira fase no precesso.

  • GABARITO: ERRADO

    O CRISP-DM é um modelo de mineração de dados (não-propietário) utilizado para guiar os esforços de Data Mining  nas empresas

  • O modelo de trabalho nasceu em 1996 a partir da iniciativa de profissionais que trabalhavam com data mining e buscavam desenvolver um modelo de processo capaz de funcionar em qualquer tipo de indústria, gratuito e não-proprietário, capaz de preencher essa lacuna.

    Gabarito: ERRADO

  • Questão incompleta para o CESPE NÃO É ERRO. O Erro da questão é dizer que CRISP-DM é proprietário, quando na verdade é um PADRÃO ABERTO (que qualquer profissional pode utilizar, desenvolvido por um consórcio estabelecido por mais de 200 organizações interessadas, com fundos da União Europeia).

    Bons estudos.

  • O cespe gosta de afirmar que o CRISP-DM é uma metodologia/ferramenta proprietária. Exemplo: Q881969

  • (CRISP-DM) se trata de uma metodologia não proprietária que pode ser aplicada livremente a qualquer projeto independentemente do tamanho ou tipo do negócio.

    Fases do CRISP-DM:

    Entendimento do negócio -> concentra-se no entendimento dos objetivos e requisitos do projeto de uma perspectiva de negócio e, em seguida, na conversão desse conhecimento em uma definição de problema de mineração de dados e em um plano preliminar desenvolvido para atingir os objetivos. Essa fase busca entender qual problema o negócio quer resolverNela é realizado um inventário de requisitos, suposições e restrições de recursos.

    Entendimento dos dados -> começa com uma coleta inicial dos dados e prossegue com atividades para explorá-los com o intuito de obter um maior conhecimento e familiaridade. Em seguida, busca-se avaliar a qualidade dos dados, descobrir as primeiras ideias sobre os dados ou detectar subconjuntos interessantes para formar hipóteses de informação ocultas e descobrir insights. Essa fase também é responsável por descrever os dados – por vezes, utilizando estatísticas. Esta etapa também envolve o que geralmente é denominado análise exploratória de dados.

    Preparação dos dados -> Essa etapa ocorre quando já entendemos o problema do negócio e já exploramos os dados disponíveis. Ela abrange todas as atividades para construir o conjunto de dados final a partir dos dados brutos iniciais, isto é, aqueles que serão alimentados na ferramenta de modelagem. Trata-se da fase mais demorada.

    Contrução do modelo (modelagem) -> Nessa fase ocorre a seleção das técnicas, ferramentas e algoritmos a serem utilizados, como também a elaboração e execução da modelagem sobre o conjunto de dados preparado na fase anterior. Nela são realizadas as atividades de identificar valores especiais dos dados e catalogar seu significado. Aliás, retornar à fase de preparação é bem frequente e necessário nessa etapa – lembrem-se que se trata de um processo iterativo e cheio de vai e volta. Ela inclui a criação, avaliação e ajuste fino de modelos e parâmetros para valores ideais, com base nas expectativas e critérios estabelecidos durante a fase de entendimento dos negócios.

    Teste e Avaliação -> São realizadas as atividades de analisar o potencial de implantação de cada resultado e estimar o potencial de melhoria do processo atual.

    Implantação (desenvolvimento) -> Coloca fim ao seu projeto, mas é necessário se lembrar de monitorar os resultados e de adaptar o modelo sempre que necessário.

  • Erro da questão: O CRISP-DM é um modelo de mineração de dados (não-propietário).

    Não prorietário

    Não prorietário

    Não prorietário

  • Gabarito: errado

    CRISP-DM: modelo de referência de mineração de dados que descreve um conjunto de processos para realizar projetos de mineração de dados em uma organização baseado nas melhores práticas utilizadas por profissionais. Trata-se de uma metodologia NÃO PROPRIETÁRIA que pode ser aplicada livremente a qualquer projeto independentemente do tamanho do tipo de negócio.

    ( entendimento dos negócios ---> entendimento dos dados ----> preparação dos dados -----> construção do modelo -----> teste e avaliação -----> implantação)

  • CRISP-DM é uma metodologia não proprietária que pode ser aplicada livremente a qualquer projeto independentemente do tamanho ou tipo do negócio.

  • Errado

    CRISP-DM é uma metodologia especificamente desenhada para processos de mineração de dados.

  • ➡️CRISP-DM (Cross Industry Standard Process for Data Mining)

    • Modelo de Referência/ de Processos / Metodologia de mineração de dados
    • Não proprietária (aplicada livremente)
    • Independe do tamanho ou tipo do negócio
    • Fases não precisam seguir a sequência

    Fases:

    1. Entendimento do Negócio; 
    2. Entendimento dos Dados; 
    3. Preparação dos Dados; 
    4. Modelagem; 
    5. Avaliação; 
    6. Implantação.
  • sai cespe aqui não "não proprietária"

  • O modelo CRISP-DM apresenta uma visão geral do ciclo de vida de um projeto de Data Mining, contendo as fases e as tarefas relacionadas ao projeto.

     

    FASES DO CRISP/DM (6 ETAPAS):

     

    - Compreensão do negócio

    - Compreensão dos dados

    - Preparação dos dados

    - Modelagem

    - Avaliação

    - Implementação

     

    Errado

  • É um modelo de processo de mineração de dados não proprietária.

  • GABARITO ERRADO

    O CRISP-DM é um modelo de referência de metodologia não proprietária que descreve um conjunto de processos para realização de projetos de Mineração de dados, podendo ser aplicado a qualquer negócio, independentemente do tamanho ou tipo.

    Fases: (1) Entendimento do Negócio; (2) Entendimento dos Dados; (3) Preparação dos Dados; (4) Modelagem; (5) Avaliação; e (6) Implantação.

    FONTE: Estratégia Concursos, meus resumos.

    "A persistência é o caminho do êxito". -Chaplin

  • ERRADA.

    Assertiva: CRISP-DM é uma metodologia proprietária que identifica as fases Business Understanding e Data Understanding na implantação de um projeto de data mining.

    • Resolvendo a questão:

    O único erro da assertiva é afirmar que CRISP-DM é uma metodologia proprietário. É uma metodologia NÃO PROPRIETÁRIA.

    Havendo essa alteração a questão estaria correta, pois Business Understanding = Entendimento de Negócios; e Data Understanding = Entendimento de Dados

    CRISP-DM tem as seguintes fases:

    Entendimento do Negócio (Business Understanding)

    Entendimento de Dados (Data Understanding)

    Preparação dos Dados

    Modelagem

    Testes e avaliações

    Implementação.

  • O CRISP-DM é um modelo de mineração de dados (não-propietário) utilizado para guiar os esforços de Data Mining nas empresas


ID
2093494
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item subsequente, acerca de segurança da informação de um SGBD e de um BI (Business Intelligence).

MOLAP é um método utilizado para apresentar, fisicamente e em formato relacional, os dados em formato OLAP.

Alternativas
Comentários
  • ROLAP -> relacional --> ideal para DW

    MOLAP --> multidimensiona --> ideal para Data MArt

     

     

    Embora apresentem desempenho de carga melhor que o MOLAP, os sistemas ROLAP apresentam desempenho das consultas que depende das informações desejadas.

    certa


     

    Quanto à forma de armazenamento dos dados, o MOLAP é mais indicado para DataMarts que para DataWarehouse.

    certa

  • OLAP é um conceito de interface com o usuário que proporciona a capacidade de ter idéias sobre os dados, permitindo analisá-los profundamente em diversos ângulos. As funções básicas do OLAP são:

    • Visualização multidimensional dos dados;

    • Exploração;

    • Rotação;

    • Vários modos de visualização.

    O OLAP e o Data Warehouse são destinados a trabalharem juntos, enquanto o DW armazena as informações de forma eficiente, o OLAP deve recuperá-las com a mesma eficiência, porém com muita rapidez. As duas tecnologias se complementam, ao ponto de que um Data Warehouse para ser bem sucedido, já na sua concepção, deve levar em consideração o que se deseja apresentar na interface OLAP.

    O OLAP é uma interface com o usuário e não uma forma de armazenamento de dados, porém se utiliza do armazenamento para poder apresentar as informações.

    Os métodos de armazenamento são:

    • ROLAP (OLAP Relacional):

    Os dados são armazenados de forma relacional.

    • MOLAP (OLAP Multidimensional):

    Os dados são armazenados de forma multidimensional.

    • HOLAP (OLAP Híbrido):

    Uma combinação dos métodos ROLAP e MOLAP.

    • DOLAP (OLAP Desktop):

    O conjunto de dados multidimensionais deve ser criado no servidor e transferido para o desktop. Permite portabilidade aos usuários OLAP que não possuem acesso direto ao servidor.

    Os métodos mais comuns de armazenamento de dados utilizados pelos sistemas OLAP são ROLAP e MOLAP, a única diferença entre eles é a tecnologia de banco de dados. O ROLAP usa a tecnologia RDBMS (Relational DataBase Management System), na qual os dados são armazenados em uma série de tabelas e colunas. Enquanto o MOLAP usa a tecnologia MDDB(MultiDimensional Database), onde os dados são armazenados em arrays multidimensionais.

    Os dois fornecem uma base sólida para análise e apresentam tanto vantagens quanto desvantagens. Para se escolher entre os dois métodos deve-se levar em consideração os requisitos e a abrangência do aplicativo a ser desenvolvido.

    ROLAP é mais indicado para DATA WAREHOUSE pelo grande volume de dados, a necessidade de um maior número de funções e diversas regras de negócio a serem aplicadas.

    MOLAP é mais indidado para DATA MARTS, onde os dados são mais específicos e o aplicativo será direcionado na análise com dimensionalidade limitada e pouco detalhamento das informações.

    Para se fazer uma comparação básica entre os dois métodos, as regras mais importantes são desempenho da consulta e desempenho do carregamento.

    http://www.devmedia.com.br/conceitos-basicos-sobre-olap/12523

  • Um outro erro seria dizer: "método utilizado para apresentar, fisicamente" quando a apresentação é lógica,  certo? 

  • o correto seria ROLAP

  • Multidimensional On Line Analytical Processing - MOLAP deriva-se de OLAP, são ferramentas que disparam suas requisições diretamente ao servidor de Banco de Dados multidimensional. Após o envio da requisição o usuário continua manipulando os dados diretamente no servidor, tendo um ganho no desempenho.

  • Molap -> Multidimensional

  • MOLAP armazena os dados em uma estrutura multidimensional, não relacional. Essa seria a definição de ROLAP.

    Gabarito: E

  • Tipos de armazenamento OLAP:

    ROLAP = recupera dados de um banco de dados relacionalAlta escalabilidade. Baixo custo. Baixo desempenho. Indicado para Data Warehouses.

    MOLAP = recupera dados de um banco de dados multidimensional. Alto desempenhoAlto custo. Baixa escalabilidade. Indicado para Data Marts.

    HOLAP = combina as vantagens de MOLAP e ROLAP, extraindo o que há de melhor de cada uma, ou seja, a alta performance do MOLAP com a melhor escalabilidade do ROLAP.

    Quanto a origem da consulta:

    DOLAP = (Desktop OLAP) dispara uma consulta a partir de uma estação cliente para o servidor.

    WOLAP = (Web OLAP) dispara uma consulta via navegador web para um servidor.

  • ERRADO

    Rolap >>>BD Relacional

    Molap >>>BD Multidimensional

    Holap >>>BD Hibrido

    Dolap >>>BD Desktop

  • ROLAP -> Relacional

    Recupera dados de um BD relacional

    Utiliza a estrutura relacional

    Sugerido para D.W

    MOLAP -> Multidimensional

    Recupera dados de um BD multidimensional

    SGBD multidimensional

    HOLAP -> Mistura dos dois anteriores

    GAB: ERRADO

  • ERRADO

    COMPLEMENTANDO..

    MOLAP deriva-se de OLAP, são ferramentas que disparam suas requisições diretamente ao servidor de Banco de Dados multidimensional. Após o envio da requisição o usuário continua manipulando os dados diretamente no servidor, tendo um ganho no desempenho.

  • Conceitos que eu não entendia.

    MOLAP Multidimensional On Line Analytical Processing - MOLAP deriva-se de OLAP, são ferramentas que disparam suas requisições diretamente ao servidor de Banco de Dados multidimensional. Após o envio da requisição o usuário continua manipulando os dados diretamente no servidor, tendo um ganho no desempenho. 

    Multidimensional o que é: Modelo multidimensional é uma técnica de modelagem conceitual de negócios, que facilita a investigação, o resumo e a organização de dados para a análise de negócios. Formado por relações entre dimensões e fatos. 

    OLAP é a capacidade para manipular e analisar um grande volume de dados sob múltiplas perspectivas. As aplicações OLAP são usadas pelos gestores em qualquer nível da organização para lhes permitir análises comparativas que facilitem a sua tomada de decisões diárias. 

    questão: MOLAP é um método utilizado para apresentar, fisicamente e em formato relacional, os dados em formato OLAP.

    outra coisa: Bancos de dados relacionais são baseados no modelo relacional, uma maneira intuitiva e direta de representar dados em tabelas. Em um banco de dados relacional, cada linha na tabela é um registro com uma ID exclusiva chamada chave.

    Não entendo de TI, mas esse fisicamente fez com que eu colocasse o gabarito errado.

  • MOLAP - Multidimendional On Line Analytical Processing

    ROLAP - Relational On Line Analytical Processing

     Para apresentar em formato relacional é utilizado o ROLAP e não o MOLAP que é recomendado para dados multidimensional .

    GABARITO: ERRADO


ID
2093497
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item subsequente, acerca de segurança da informação de um SGBD e de um BI (Business Intelligence).

Situação hipotética: O proprietário de determinada relação concedeu, com grant option, um privilégio sobre essa relação a uma conta. Assertiva: Nessa situação, a conta poderá conceder esse privilégio para outras contas sem que o proprietário saiba.

Alternativas
Comentários
  • Assertiva CORRETA. 

     

    Em outras palavras, o proprietário de determinada relação concedeu a prerrogativa de conceder permissões de acesso a outra conta. Sendo assim, essa conta possui poderes de conceder permissões e pode o fazer sem o consentimento/autorização do dono da relação. 

  • Códigos apresentados no SGBD:

     

    - GRANT ~> define o privilégio concedido ao Operador;

    - CREATE ~> concede ao Operador o privilégio de criar novas sessões;

    ON ~> é seguido pelos objetos que podem ser acessados pelo Operador;

    - TO ~> recebe o papel de usuário ao qual é concedido a permissão de acesso à visão;

    - EXECUTE ~> permite ao Operador papel de executar os procedimentos.

     

    "triunfam aqueles que sabem quando lutar e quando esperar." - Sun Tzu

  • Pesada essa...

    Se for especificado WITH GRANT OPTION quem receber o privilégio poderá, por sua vez, conceder o privilégio a terceiros. Sem a opção de concessão, quem recebe não pode conceder o privilégio. A opção de concessão não pode ser concedida para PUBLIC.

    Resposta: Certa

  • Fiquei em dúvida nesse trexo : sem que o proprietário saiba

  • E as trilhas de auditoria?

  • O GRANT... WITH GRANT OPTION especifica que a entidade de segurança que recebe a permissão recebe a capacidade de conceder a permissão especificada para outras contas de segurança. Quando a entidade de segurança que recebe a permissão é uma função ou um grupo do Windows, a cláusula AS deve ser usada quando a permissão de objeto precisa ser concedida a usuários que não são os membros do grupo ou da função. Como apenas um usuário, em vez de um grupo ou uma função, pode executar uma instrução GRANT, um membro específico do grupo ou um função deve usar a cláusula AS para invocar a função ou a associação ao grupo explicitamente ao conceder a permissão. 

    fonte: https://docs.microsoft.com/pt-br/sql/t-sql/statements/grant-transact-sql?view=sql-server-ver15


ID
2093500
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo a redes SAN (Storage Area Network) e NAS (Network Attached Storage).

Embora redes NAS e SAN possam se conectar a uma rede local LAN para fornecer acesso a arquivos para clientes heterogêneos, apenas redes SAN possuem armazenamento dedicado a aplicativos do tipo file serving,

Alternativas
Comentários
  • Pessoal, uma dica muito importante em relação à banca CESPE, a maioria das vezes que ela menosprezar uma característica, a questão estará errada.

  • ERRADO, inclusive o NAS é otimizado para funções do tipo file serving,

     

    Fonte: https://books.google.com.br/books?id=d8uCfC46hwsC&pg=PA172&lpg=PA172&dq=aplicativos+do+tipo+file+serving,&source=bl&ots=v_k280_yqU&sig=tZ1lLA9VCvChSUSkpsdp_yQg4K4&hl=pt-BR&sa=X&ved=0ahUKEwjl38WX86DQAhWEg5AKHdwACWQQ6AEINDAE#v=onepage&q=aplicativos%20do%20tipo%20file%20serving%2C&f=false

  • Embora redes NAS e SAN possam se conectar a uma rede local LAN para fornecer acesso a arquivos para clientes heterogêneos, apenas redes SAN possuem armazenamento dedicado a aplicativos do tipo file serving,

    Apenas as redes NAS possuem armazenamento do tipo arquivo, as redes SAN apresenta armazenamento em Bloco de Dados.

     

     

  • Pegadinha no final. A pressa para marcar pode quebrar o candidato.

  • DAS, NAS e SAN – Entenda como funciona e os seus conceitos

    Falando em armazenamento de dados vislumbramos logo em nossos pensamento, HD’s para aumentar nosso espaço, porém quando pensado exatamente o mesmo, porém em um ambiente em rede, temos 3 nomenclaturas nas quais se destacam – DAS, NAS e SAN.

    DAS (Direct Attached Storage)

    Quando possuímos um sistema operacional, é necessário que é o mesmo possua um local aonde seja armazenado os dados, para isso O DAS nada mais é do que discos locais do servidor. Esse  armazenamento pode ser externo ou ligado diretamente, como no caso de Gavetas Externas e Hd’s.

     

    1 – Servidores conectados com seus discos, cada um independente do outro.

    NAS (Network Attached Storage)

    O NAS possui um sistema operacional completo que funciona com o propósito principal de ser um servidor de arquivos ligado diretamente a rede.

    Esse ‘Storage’ por estar na rede poder ser compartilhado com diversos clientes, diferente do DAS.  A grande diferença entre NAS, DAS e SAN é ques servidores NAS utilizam transferência nível arquivo, enquanto DAS e SAN utilizam armazenamento em bloco, sendo assim a transferência é bem mais eficiente.

     

    2 –Acessos simultâneos em cima do servidor NAS.

    SAN (Storage Area Network)

    Por ser uma implementação cara, a mesma é utilizada em média e grandes empresas que desejam ter uma estrutura redundante, com alta performance e que possuam acesso mais rápido e eficientes aos discos que compoem esse Storage.

    Um dos grandes benefícios do SAN é a facilidade de comportatilhamento em vários servidores. Note aqui que a referência não é sobre acessos na rede como o NAS, mais sim em servidores, ou seja o SAN é conectado nos servidores.

     

    3 – Servidor conectado ao storage.

    Conseguimos visualizar agora os tipos de armazenamentos que podemos utilizar num ambiente de infra. Conseguimos visualizar que o SAN e DAS possuem mais eficiência, porque alêm de não compartilharem acesso com várias máquinas a gravação dos dados são em blocos.

     

    Fonte: http://infob.com.br/das_nas_san/

  • O motivo de SAN usar unidade de bloco de disco, é que o sistema de arquivos é de resposabilidade da máquina requisitante, sendo assim seria mais complexo manipular as unidades de arquivos em vez de blocos de dados.

     

  • DAS, NAS e SAN – Entenda como funciona e os seus conceitos

    Falando em armazenamento de dados vislumbramos logo em nossos pensamento, HD’s para aumentar nosso espaço, porém quando pensado exatamente o mesmo, porém em um ambiente em rede, temos 3 nomenclaturas nas quais se destacam – DAS, NAS e SAN.

    DAS (Direct Attached Storage)

    Quando possuímos um sistema operacional, é necessário que é o mesmo possua um local aonde seja armazenado os dados, para isso O DAS nada mais é do que discos locais do servidor. Esse armazenamento pode ser externo ou ligado diretamente, como no caso de Gavetas Externas e Hd’s.

     

    1 – Servidores conectados com seus discos, cada um independente do outro.

    NAS (Network Attached Storage)

    O NAS possui um sistema operacional completo que funciona com o propósito principal de ser um servidor de arquivos ligado diretamente a rede.

    Esse ‘Storage’ por estar na rede poder ser compartilhado com diversos clientes, diferente do DAS. A grande diferença entre NAS, DAS e SAN é ques servidores NAS utilizam transferência nível arquivo, enquanto DAS e SAN utilizam armazenamento em bloco, sendo assim a transferência é bem mais eficiente.

     

    2 –Acessos simultâneos em cima do servidor NAS.

    SAN (Storage Area Network)

    Por ser uma implementação cara, a mesma é utilizada em média e grandes empresas que desejam ter uma estrutura redundante, com alta performance e que possuam acesso mais rápido e eficientes aos discos que compoem esse Storage.

    Um dos grandes benefícios do SAN é a facilidade de comportatilhamento em vários servidores. Note aqui que a referência não é sobre acessos na rede como o NAS, mais sim em servidores, ou seja o SAN é conectado nos servidores.

     

    3 – Servidor conectado ao storage.

    Conseguimos visualizar agora os tipos de armazenamentos que podemos utilizar num ambiente de infra. Conseguimos visualizar que o SAN e DAS possuem mais eficiência, porque alêm de não compartilharem acesso com várias máquinas a gravação dos dados são em blocos.

     

    Fonte: http://infob.com.br/das_nas_san/

  • É cada chute lindo que estou acertando, chega estou orgulhoso !

  • Gabarito: Errado.

    NAS é o único a nível de arquivo. 

    Mnemônico: NAS (Nível de Arquivo, Só ele).

    Os demais (DAS e SAN) são nível de bloco.

  • Antônio Pete & Repete!

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Embora redes NAS e SAN (Redes independentes) possam se conectar a uma rede local LAN para fornecer acesso a arquivos para clientes heterogêneos, apenas redes SAN possuem armazenamento dedicado a aplicativos do tipo file serving (é NAS e não SAN).

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • O NAS disponibiliza armazenamento e sistema de arquivos, contrastando com o SAN, que só realiza armazenamento e deixa ao cliente a tarefa de lidar com o sistema de arquivos. Gab. Errado


ID
2093503
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo a redes SAN (Storage Area Network) e NAS (Network Attached Storage).

Em redes SAN, a infraestrutura de rede pode basear-se em FC (Fibre Channel) ou em Gigabit Ethernet, ao passo que o armazenamento se baseia em redes dedicadas e escaláveis que conectam servidores e dispositivos de storages usualmente no nível de bloco.

Alternativas
Comentários
  • Questão correta.


    Segundo o mestre Manoel Veras, "O protocolo FC é de longe o protocolo mais utlizado nas redes do tipo SAN e atende os requisitos de desempenho e confiabilidade necessários, sendo implementado em 5 camadas."

     

    Além disso, as redes SANs também podem ser baseadas em redes Gigabits Ethernets com o auxílio do procolo FCoE.

    Ainda de acordo com a obra de Veras, "O padrão FCoE define o mapeamento de frames FC (Fibre Channel) sobre Ethernet, permitindo convergir o tráfego Fibre Channel para uma rede Gigabit Ethernet."

     

  • CERTO.

    Outro complemento conforme Manoel Veras.

    Segundo Manoel Veras(2009,p.175),"Nas redes SAN a infraestrutura de rede pode ser FC ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco."

     

    -DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS.

  • Questão bem similiar a de 2011;

    https://www.qconcursos.com/questoes-de-concursos/questao/984e9ff4-64

    Bons estudos.

  • usualmente = sempre ou existe SAN que não é a nível de bloco?

  • Essa questão está Errada.

    Redes Dedicadas? Com FCoE pode ser compartilhada

    Uma das características do FCoE é exatamente reutilizar a rede Ethernet (convergir), para evitar ter duas redes, uma FC para os armazenamentos e uma TCP-IP/ethernet para demais usos. 

    Atualmente, as empresas mantém duas redes, uma para LAN, baseada no Ethernet, e outra para SAN, baseada no Fibre Channel. Convergir as duas redes em uma única infra-estrutura Ethernet permitirá a consolidação I/O. Num mesmo cabo físico poderá passar tráfegos poderá passar tráfegos FC e da Ethernet, Figura 2.24.

    https://www.gta.ufrj.br/grad/08_1/san/san_e.html

     

  • Vitor, prfvr, não tumultue!!!

    A questão está certa. Quando ele fala em redes dedicadas, se refere ao fato de ser uma rede privada, diferente de uma LAN. [1] afirma que "SANs consist of high-capacity storage devices that are connected by a high-speed private network (separate from the LAN) using a storage-specific switch.

    Fonte:

    [1] CompTIA Server+ Study Guide: Exam SK0-004, Troy McMillan

  • Armazenamento de dados:

    DAS: conectado diretamente aos computadores próximas. Nivel de armazenamento em bloco

    NAS: equipamento dedicado e conectado a rede local, pouco distante. Utiliza transferência nível arquivo

    SAN: rede exclusiva para armazenamento distante. Utiliza armazenamento em bloco.

  • Gabarito: certo

    Armazenamento de Dados (do menor para o maior em ordem alfabética)

    - DAS - Conectado diretamente ao(s) computador(es) [próximo] = NÍVEL DE BLOCO

    - NAS - Equipamento dedicado e conectado à rede local [pouco distante] = NÍVEL DE ARQUIVO

    - SAN - Rede exclusiva para armazenamento [distante] = baixo nível = NÍVEL DE BLOCO

    Camada host layer: servidores e demais componentes;

    Camada fabric layer: inclui dispositivos de conexão de uma SAN, como cabos e switches;

    Camada storage layer: camada de armazenamento, na qual as mídias de armazenamento estão localizados.

    Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.

  • c-

    SAN é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel.


ID
2093506
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo a redes SAN (Storage Area Network) e NAS (Network Attached Storage).

Quando uma SAN é configurada em uma intranet, seus dispositivos de armazenamento são conectados diretamente a um computador central ou a um servidor e não podem, sem suporte especial, ser acessados de outros computadores, por razões de segurança e privacidade.

Alternativas
Comentários
  • "são conectados diretamente a um computador central " conceito de DAS

    .....

    CONCURSEIROS DE TI - BRASIL

    https://www.facebook.com/groups/1331518076920079/

  • Correção:

    -Outros computadores podem acessar os dispositivos de armazenamento; 

    -E existe a figura do FC switch, FC hub ou Director entre servidores e dispositivos de armazenamento.

  • Troque NAS por DAS e fica melhor...

  • SAN – Storage Area Network – é a chamada Rede de Área de
    Armazenamento e são utilizadas para fazer a comunicação em uma
    rede entre as maquinas de trabalho com o servidor de armazenamento
    de dados da rede.


    DAS – Direct Attached Storage – é a chamada Rede de Armazenamento
    Direto, onde os computadores de armazenamento são
    ligados a um servidor central para que sejam feitas autenticações
    de uso na rede.

  • Questões de informática precisam dos comentários dos professores.... os feitos pelos usuários são PÉSSIMOS!

  • O exato objetivo do SAN é poder ser acessado pelos computadores da rede. Não importa a infraestrutura de conexão, o que importa é que os clientes da rede veem o espaço de armazenamento.

    Item errado.

  • DAS → D de Direto →  são equipamentos que precisam ser conectados diretamente

    NAS→ também são sistemas de armazenamento, porém diferentemente dos DAS, são equipamentos que não precisam estar conectados a computadores ou servidores para serem utilizados.

    SAN→ são infraestruturas de rede com o objetivo de interligar unidades de armazenamento e servidores para proporcionar maior segurança e performance no tráfego de dados.

    Gab: Errado

  • SAN:

    Baixo nível

    Nível de bloco

    Rede de dados dedicada, transferência dados entre PCS e servidores e storages

    Maior segurança no tráfego de dados

    Unifica recursos em rede local

    Independente

    Usa fibra óptica.

    ----------

    A questão está se referindo ao DAS.

  • SAN - lida com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes com servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel. a rede pode ser FC (Fibre Channel) ou Gigabit Ethernet, em redes dedicadas e escaláveis que conectam servidores e dispositivos storages no nível de bloco.

    • O DAS nada mais é do que discos locais do servidor. Esse armazenamento pode ser externo ou ligado diretamente, como no caso de Gavetas Externas e Hd’s.
    • O NAS possui um sistema operacional completo que funciona com o propósito principal de ser um servidor de arquivos ligado diretamente a rede.
    • Um dos grandes benefícios do SAN é a facilidade de compartilhamento em vários servidores. Note aqui que a referência não é sobre acessos na rede como o NAS, mais sim em servidores, ou seja o SAN é conectado nos servidores.

ID
2093509
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a Switches, Directors Fiber Channel e FCP (Fibre Channel Protocol), julgue o item que se segue.

Das cinco camadas do protocolo de comunicação FCP, FCP-4 é a camada mais alta e FC-3 é a camada em que o SCSI e o IP trabalham.

Alternativas
Comentários
  • Apesar do nome, e de ser utilizar principalmente fibras ópticas, o Fibre Channel também pode ser utilizado com cabeamento metálico.

    O disco Fibre Channel é o irmão mais novo dos discos SCSI e concorrente do SAS. Estes discos são definidos como parte dos discos SCSI-3.

    O FC é um protocolo de 5 camadas, consistindo nas seguintes camadas:

    FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc;

    FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e controle de erros;

    FC2 Camada de rede - define a estrutura das frames do FC e os protocolos de sinal, de Flow Control e as classes de serviço que o FC suporta. De forma a suportar estes serviços, o FC-2 define formatos de mensagens: Ordered Set, Frame, Sequence e Exchange;

    FC3 Camada que implementa funções auxiliares;

    Striping - Multiplica largura de banda usando multiplas N_ports;

    Hunt groups - Habilidade de mais do que uma porta responder a um mesmo endereço (diminui as hipoteses de procurar N_port ocupadas);

    Multicast - Uma transmissão para várias portas destino. (p.e. todas as N_Ports de um Fabric (broadcast) ou apenas para um subconjunto de N_Ports num Fabric)

    FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior; responsável pelo encapsulamento das várias camadas;

    FC0, FC1 e FC2 são também conhecidas por FC-PH - Camada Fisica do FC.

  • O modelo Fibre Channel não mapeia de modo ordenado em referência ao modelo OSI. Uma comparação grosso modo entre as camadas do modelo Fibre Channel com as camadas do modelo OSI poderia ser feita da seguinte forma:

    FC-4 mapeia nas camadas de aplicação e apresentação do modelo OSI.

    FC-3 e FC-2 mapeiam nas camadas de sessão, transporte, e enlace do modelo OSI.

    FC-1 e FC-0 mapeiam na camada física do modelo OSI.

  • scsi e ip trabalham em FC4

  • ERRADO.

    Segundo Somasundaram(2011,p.154),"FCP define um protocolo de comunicação em cinco camadas: FC-0 até FC-4(excetoa camada FC-3, que não é implementada).

    (...)

    FC-4 é a camada mais alta na pilha FCP. (...) O padrão FC define diversos protocolos que podem operar na camada FC-4. Alguns dos protocolos incluem SCSI, HIPPI Framing Protocol, Enterprise Storage Connectivity(ESCON),ATM e IP."

    _____________________

    "

    -LIVRO ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM-2011.

    CORREÇÃO: Das cinco camadas do protocolo de comunicação FCP, FCP-4 é a camada mais alta, em que o SCSI e o IP trabalham.

  • FC-0 : define link físico, conectores, parâmetros elétricos e ópticos
    FC-1 : codificação e decodificação
    FC-2 : fluxo de controle e protocolo de janelamento
    FC-3 : serviços comuns(Striping,  Hunt groups, Multicast)
    FC-4 : define quais redes(ATM, IP, 802.2) e canais(IPI, SCSI, HIPPI, SBCCS)

  • Apenas o  HTTP Concurseiro está correto! Apesar de a FORÇA FÉ fazer muitos comentários bons, dessa vez ela está INCORRETA!

  • Temos q ir direto ao ponto, ao invés de ficar teorizando. Por partes:

    Das cinco camadas do protocolo de comunicação FCP, FCP-4 é a camada mais alta -- Certo

    e FC-3 é a camada em que o SCSI e o IP trabalham -- Errado. O SCSI e o IP trabalham jusamente na camada mais alta, q é a FCP-4.

    Atenção, Tatiana, FCP-2 NÃO É CAMADA DE REDE, e sim, gerenciamento de dados. De onde vc tirou talinformação, minha jovem???!!!

    Fonte:

    [1] https://www.gta.ufrj.br/grad/08_1/san/san_c.html

  • GABARITO ERRADO!

    .

    .

    SCSI E IP TRABALHAM NA CAMADA FC-4.

    SEGUE A IMAGEM: https://www.cse.scu.edu/~tschwarz/coen180/LN/Images/ov2.gif


ID
2093512
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a Switches, Directors Fiber Channel e FCP (Fibre Channel Protocol), julgue o item que se segue.

Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).

Alternativas
Comentários
  • ERRADO.

    Segundo Somasundaram(2011,p.145),"Hubs,switches e directors são dispositivos de interconexão mais comuns empregados em SAN."

     

    -ARMZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM-2011.

  • Errado.

    O Hub tbém é um dispositivo de conexão que pode ser aplicado em redes SANs utilizando o protocolo FCoE (Fibre Channel over Ethernet).

  • Dica CESPE: Fiquem atentos quando a questão vier com um tom excludente
  • e-

    SAN - Fibre Channel e iSCSI

    NAS - CIF (windows) e NFS (linux)


ID
2093518
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de sistemas de fitoteca e de soluções de armazenamento RAID, julgue o item subsecutivo.

No RAID 5 com sete discos, a falha simultânea de até dois discos não ocasiona a perda de dados. Contudo, se um terceiro disco falhar antes da recriação dos discos defeituosos, serão perdidos todos os dados no volume.

Alternativas
Comentários
  • RAID 5 só permite a falha de 1 disco

  • O texto da questão refere-se ao  RAID 6.

     

  • O RAID 5 só é possivel com no minimo 3 discos, a questão indica um conjunto de 7 discos o que até ai está correto, entretanto o examinador indica a possibilidade da perder 02 discos do conjunto o que no RAID 5 não é possivel já que as informações de paridade são espalhadas em todos os discos do array para fornecer tolerânica a falhas, fazendo com que o espaço correspondente a 1 disco não esteja disponivel para armaenamendo de dados.

     

    Ex.: 7 discos de 1 TB, apareceram como um disco de 6 TB para o S. O. O RAID que permite a falha de até 02 discos do array é o RAID 6, entranto ele duplica as informações de paridade o que diminui o espaço final no equivalente a 02 discos, no mesmo exemplo os 07 discos de  1 TB apareceriamo coo um volume de 5 TB.  Para ter tolerância a falhas é preciso abrir mão de espaço.


ID
2093521
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de sistemas de fitoteca e de soluções de armazenamento RAID, julgue o item subsecutivo.

Além de garantir a disponibilidade das informações, sistemas para fitotecas gerenciam as datas de retenção dos arquivos e otimizam o ciclo de reutilização das fitas liberando os volumes conforme as configurações.

Alternativas
Comentários
  • Então, sistema de fitotecas garante a disponibilidade da informação? O CESPE está mudando seu posicionamento de um tempo pra cá, o garantir perdeu a força que lhe era natural.

  • Reutilização das fitas? Até onde eu saiba,  uma vez escritas,  estas fitas não permitem reutilização. 

  • A questão foi retirada da Internet, deste site:

     

    http://www.gfssoftware.com.br/pt/arquivos/GFS%20Software/Comerciais/Folder%20AFM.pdf

     

    Proteção da informação

    O gerenciador de fitotecas visa garantir a disponibilidade das informações, obedecendo às datas de retenção dos arquivos, impedindo que estes sejam indevidamente apagados ou sobrescritos, intencionalmente ou acidentalmente.

     

    Liberação de recursos

    Face ao grande investimento que a fitoteca representa, seu acervo de fitas magnéticas deve ser aproveitado da melhor maneira possível, reutilizando as fitas assim que seus dados se tornem desnecessários. O gerenciador de fitotecas otimiza o ciclo de reutilização das fitas (tape reclaim/life cycle management), liberando os volumes no momento exato, nem antes – o que seria desastroso e nem depois – o que seria um desperdício. Garante, ainda, que o número de volumes retido seja o menor possível para cada fitoteca.

     

    "O Brasil que eu quero é um Brasil com menos bancas de concurso que copiam e colam da Intenet."

    "Quem nasceu pra tomar no cu sonha com pica."

  • Como notei que toda informação é bem vinda,assim, observo que quando falamos de banco de dados e especificamente Oracle, este pode gerenciar seus backups via Recovery Manager (rman). Ele pode gerenciar, as datas de retenção dos arquivos e ainda possibilita intervenção no ciclo de reutilização das fitas, onde o especialista pode liberar arquivos das fitas manualmente quando necessário.

  • Fitas são rotacionadas e reaproveitadas sim.

  • Ô camisa MARAVILHOSA, hein Joaquim. # Tamo junto. Abs.Almir BHte.

  • Kd o professor que disse que se tiver a palavra garante tá errado de cara? kkkk

ID
2093524
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de sistemas de fitoteca e de soluções de armazenamento RAID, julgue o item subsecutivo.

Comparado ao RAID 5, o RAID 6 apresenta maior lentidão na sincronização de um disco com falha, já que grava, para cada bloco de dados, dois blocos de paridade em todos os discos no volume.

Alternativas
Comentários
  • O RAID 6 grava dados entre todos os discos no volume e dois blocos de paridade para cada bloco de dados. Se um disco físico apresentar falha, os dados do disco com falha podem ser recriados em um disco de substituição. Com dois blocos de paridade por bloco de dados, o RAID 6 suporta até duas falhas de disco sem perda de dados. A sincronização do RAID 6 de um disco com falha é mais lenta do que o RAID 5 devido ao uso da paridade dupla. Entretanto, é muito menos prejudicial devido à segurança de disco duplo. São necessários no mínimo quatro discos para recriar um volume RAID 6. O RAID 6 oferece uma proteção de dados muito boa com pouca perda de desempenho em comparação com o RAID 5.

    http://www.seagate.com/br/pt/manuals/network-storage/business-storage-nas-os/raid-modes/

  • Pelo jeito que ficou redigida a questão, parece que o bloco de paridade será gravado em todos os discos, quando na verdade será em dois discos aleatórios do conjunto de discos.

  • Questão extremamente mal redigida. Como o Leandro falou, ficou parecendo que grava as paridades em todos os discos,  quando na verdade,  estas paridades são gravadas de forma escalonada entre os discos do raid set

  • Caberia anulação. Cespe é lixo mesmo hein.

  • O pessoal ai q ta afirmando q são escolhidos 2 discos aleatorios para paridade....quero fonte, prfvr. Isso ta erradoooo!!!

    Estes autores[2][3], afirmam que o RAID6 distribui a paridade por todos os discos.

    Só adicionando uma polemica pra ver o circo pegar fogo!!!

    Segundo[1], o RAID 6 é muito semelhante ao 5, porém, armazena informações redundantes extras para proteger contra múltiplas falhas no disco. Em vez de usar a paridade, são usados códigos para correção de erros, como o Reed-Solomon. O sistema pode tolerar falhas de dois discos.

    Já segundo[2], o RAID 6 é muito semelhante ao 5, exceto pelo fato de que o RAID 6 inclui um segundo elemento de paridade para permitir a sobrevivência em caso de falha de dois discos. Portanto, uma implementação RAID6 requer pelo menos 4 discos. RAID6 distribui a paridade por todos os discos. A penalidade de gravação em RAID6 eh maior q no 5, por isso, RAID5 tem melhor desempenho de gravação do que o RAID6. A operação de reconstrução em RAID6 pode demorar mais do que a do 5 devido à presença de dois conjuntos de paridade.

    Ou seja, estes dois autores estão em conflito, um dizendo que o RAID6 trabalha com paridade e outro dizendo que não.

    Independente disso, o autor[2] afirma que o RAID6 distribui a paridade por todos os discos, validando a questão.

    Alguém comenta?

    Fonte:

    [1] Sistemas Operacionais com Java, By Abraham Silberschatz, Pág 354.

    [2] Armazenamento e Gerenciamento de Informações, By G. Somasundaram, Alok Shrivastava, EMC Education Services, Pág 84

    [3] Armazenamento e Gerenciamento de Informações, Somasundaram, Alok Shrivastava, EMC Education Services

  •  

     

     

    RAID 0 (STRIPPING)

     

    NÃO HÁ REDUNDANCIA

    NEM PARIDADE DE DADOS

    A FALHA DE UM DISCO GERA PEREDA DE DADOS

    VANTAGEM DE SER MAIS RÁPIDO NA GRAVAÇÃO E LEITURA

    NÃO RECUPERA DADOS

    TEM QUE TER NO MÍNIMO 2 DISCOS

    CAPACIDADES DO DISCO: 500 GB

     

    RAID 1 (MIRRORING)

     

    TEM REDUNDANCIA

    NÃO TEM PARIDADE DE DADOS

    ESPELHAMENTO VANTAGEM: TEM SEGURANÇA NA FALHA DE ALGUM DISCO

    RECUPERA DADOS

    DESVANTAGEM: DEMORA NA ESCRITA

    MAIS RÁPIDOA RECUPERAÇÃO DE DADOS

    PERDA DA CAPACIDADE PELA METADE OU SEJA ½

    NOMÍNIMO 2 DISCO

    Não substitui backup

     

    RAID 5

    UM DISCO É SEPARADO PARA PARIDADE DISTRIBUIDA

    NO MÍNIMO 3 DISCOS FÍSICOS DIFERENTES

    SUPORTA 1 FALHA DE DISCO

     

    Apenas RAID 5, E 6 utiliza o conceito de PARIDADE para recuperação em caso de falha.

    RAID 5, exige pelo menos 3 Discos sendo 1 reservado para Paridade (Nesse modelo pode falhar até um disco e não compromete)

    Em uma configuração do tipo RAID 5, as informações de paridade são distribuídas em todos os discos do arranjo, diferentemente do que ocorre no RAID 4, caso em que as informações de paridade ficam residentes em um único disco.

    RAID 6, exige pelo menos 4 Discos sendo 2 reservados para Paridade(Nesse modelo pode falhar até dois disco e não compromete) Só para lembrar que o RAID 6 precisa de, no mímimo, 4 discos e utiliza em cada disco 2 blocos para a Paridade.

    o RAID 6 apresenta maior lentidão na sincronização de um disco com falha, já que grava, para cada bloco de dados, dois blocos de paridade em todos os discos no volume.

    RAID 4:

    •Divisão dos dados em blocos

    •Disco exclusivo de paridade

    •Leitura rápida, escrita lenta

    •Tecnologia não mais usada por haver melhores para o mesmo fim.

    RAID 5:

    Aproveitamento:(n-1)/n) %

    •Admite quebra de apenas 1 disco

    •Mais usado no mercado

    •Idêntico ao RAID 4, mas as informações de paridade são distribuídas

    •Overhead na remontagem

    A deduplicação é uma técnica onde é eliminado os dados duplicados de um armazenamento, fazendo somente uma copia idêntica desses dados e substituindo todas as outras por referência a essa cópia. Com relação a questão, essa técnica é independente do tipo de hd utilizado

     


ID
2093527
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos CIFS (common internet file system) e NFS (network file system), julgue o item subsequente.

Por comportar sistemas heterogêneos, o NFS permite que as operações de read e write sejam executadas independentemente da localização física do arquivo.

Alternativas
Comentários
  • Se você utilizar um serviço de nuvem não se modifica localmente, por exemplo.

  • O gabarito é Certo.

     

    O sistema NFS (Network File System ou Sistema de Arquivos em Rede) é um recurso que foi desenvolvido com o intuito de permitir a montagem de uma partição que pertence a uma máquina remota, como se fosse uma partição local. Nos proporiciona, portanto, um método rapido e eficaz de compartilhar arquivos e espaço em disco entre máquinas distintas em uma rede.

  • NFS - Combinações

    CIPS - Apenas Windows


ID
2093530
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos CIFS (common internet file system) e NFS (network file system), julgue o item subsequente.

O CIFS, que constitui uma extensão do SMB (server message block), é um protocolo de rede que pode ser enviado a dispositivos remotos e que fornece a base para o compartilhamento de arquivos no Windows.

Alternativas
Comentários
  • CIFS - Windows 

    NFS - Linux

     

    Certo

  • Gabarito Certo

    Em redes de computadores, o Server Message Block (SMB), em português Bloco de Mensagem de Servidor, uma versão do que era também conhecido como Common Internet File System (CIFS),em português Sistema de Arquivos da Internet Comum, opera como um protocolo de rede da camada de aplicação usado principalmente para fornecer acesso compartilhado a arquivos, impressoras e portas seriais e comunicações diversas entre nós sobre uma rede. Ele também fornece um mecanismo de comunicação inter-processos. A maioria do uso do SMB envolve computadores executando Microsoft Windows, onde era conhecido como "Microsoft Windows Network", ou "Rede Microsoft Windows", antes da introdução subsequente do Active Directory. Serviços do Windowscorrespondentes são LAN Manager Server (para o componente servidor) e LAN Manager Workstation (para o componente cliente).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "é um protocolo de rede que pode ser enviado a dispositivos remotos"

    acho que vc usa um protocolo e não envia para uma dispositivo.

  • que diabos esse cara quis dizer com "é um protocolo de rede que pode ser enviado a dispositivos remotos"?

    isso faz 0 sentido. 0.

    Só não compro uma bicicleta porque não sei nada.

  • Cespe sendo cespe desde o descobrimento do Brasil.

ID
2093533
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos CIFS (common internet file system) e NFS (network file system), julgue o item subsequente.

O NFS permite que um servidor Linux compartilhe diretórios e arquivos com os clientes por meio de uma rede, de modo que usuários e programas possam acessar arquivos em sistemas remotos como se esses arquivos estivessem armazenados localmente.

Alternativas
Comentários
  • CIFS - Windows 

    NFS - Linux

     

    Certo

  • Gabarito Certo

    NFS (acrônimo para Network File System) é um sistema de arquivos distribuídos desenvolvido inicialmente pela Sun Microsystems, Inc., a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual. O protocolo Network File System é especificado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 7931 (que atualiza a RFC 7530 que tornou obsoleta a RFC 3530).

    O cliente NFS tem por finalidade tornar o acesso remoto transparente para o usuário do computador, e esta interface cliente e servidor, executada pelo NFS através dos protocolos Cliente-Servidor, fica bem definida quando o usuário, ao chamar um arquivo/diretório no servidor, lhe parece estar acessando localmente, sendo que está trabalhando com arquivos remotamente. Existe uma certa semelhança desse protocolo com o CIFS pois os dois permitem o compartilhamento de recursos entre sistemas, por meio de uma rede de computadores, com arquitetura cliente-servidor, e quaisquer que sejam suas plataformas de hardware e software.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
2093536
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.

No esquema de rotação de mídias para becape GFS (grandfather-father-son), são criados conjuntos de becapes diários, semanais e mensais. Os becapes diários compreendem os becapes rotacionados a cada dia, a partir dos quais se realiza um becape semanal, ao passo que os becapes semanais são rotacionados a cada semana e servem de base para um becape mensal.

Alternativas
Comentários
  • CORRETA!

     

    Grandfather-Father-Son Backup se refere ao mais comum esquema de rotação de mídias para backup. Originalmente concebido para o backup em fitas, funciona bem para qualquer estrutura de backup hierarquico. O método básico consiste em criar 3 conjuntos de backup, sendo um diário, um semanal e outro mensal. Os backup diários ou “filhos”, são rotacionados a cada dia com um semanal (ou pai) a cada semana. O backup semanal é rotacionado, em bases semanais, com um mensal (“ou avô”). O casionalmente, um volume pode ser removido do esquema para estabelecer um marco (milestone), ou para fins de Disaster Recovery).

     

    Os administradores de rede consideram o GFS como método mais simples e efetivo de rotação de fitas.

     

    http://www.bacula.com.br/capitluo-iv-%E2%80%93-estrategias-de-backup-e-o-esquema-gfs/

  • Matei somente com o nome em Inglês....Avô-pai-filho! kkkkk

     

  • Fala sério, quem utiliza o backup anterior como base para o próximo?

    Ainda que seja realizado sobre um servidor slave o backup semanal (diferencial) é feito em cima dos dados de producao (o que mudou em produção desde o último full), assim como o backup mensal (um novo backup full). Se fosse de outra forma bastaria uma erro em um backup diário para que todo o backup daquela semana e consequentemente daquele mês fosse perdido.

    Errei por causa do 

    "a partir dos quais se realiza um becape semanal, "

    e

    "e servem de base para um becape mensal."

     

    A única explicação pra ele é a empresa estar utilizando backup incremental diário, backup incremental (semanal), backup incremental (mensal), o que ele poderia ter deixado claro.

  • Fico vendo o povo chorando por causa de questão e a forma que a banca cobra .O Choro é livre .São questões como essa que definem o aprovado do reprovado .Não adianta reclamar.O Foco é entender como a banca cobra e seguir a linha .FOCO !

  • A diferença que um básico de inglês pode fazer! ehuue


ID
2093539
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.

O objetivo de uma empresa, ao elaborar e estabelecer sua política de becape, consiste em determinar que os serviços de becape sejam orientados para a restauração de informações em menor tempo possível.

Alternativas
Comentários
  • CORRETA!

     

    No mundo da tecnologia, costuma-se dizer que, quando se trata de backups, “quem tem um, não tem nenhum”. O ato de criar cópias de arquivos, bancos de dados e sistemas operacionais inteiros está disseminado na maioria das empresas como uma das principais rotinas de segurança digital. Os backups permitem que gestores tenham a confiança de que, caso algum hardware falhe ou algum sistema fique corrompido, os seus registros e arquivos serão recuperados facilmente.

     

    Com o avanço da computação em nuvem e da popularização da internet de alta velocidade, novas possibilidades de backup surgiram. Hoje, é possível utilizar o cloud computing para gerenciar cópias de segurança em qualquer lugar do mundo. Para o mundo corporativo, o backup para empresas tornou-se mais barato, fácil de ser implementado e com um menor custo de manutenção.

     

    https://gdsolutions.com.br/seguranca-da-informacao/entenda-a-importancia-do-backup-para-empresas

  • Questão incompleta.... mas lembrem-se: NA CESPE, questão INCOMPLETA não é ERRADA.

  • Então, segundo o CESPE, uma empresa jamais pode utilizar o backup incremental, já que este é o que mais leva tempo para recuperação?

  • Não entendi pq essa questão está certa. Eu pensei: E se o objetivo da empresa for priorizar a otimização dos recursos do espaço de armazenamento? Ela usaria o backup incremental. Alguém consegue me explicar por favor? : )

  • Minha contribuição.

    Backup completo / total / normal / full: faz uma cópia de todos os dados de uma unidade, mesmo que não tenham sido alterados.

    Backup incremental: cópia de todos os dados que foram criados ou modificados desde o último backup normal ou incremental anterior.

    Backup diferencial: cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados que o incremental.

    Fonte: Estratégia

    Abraço!!!

  • Leia-se que não é o principal objetivo, mas sim um dos objetivos

  • Atenção pois não disse que era o objetivo principal, a questão tratou do princípio da disponibilidade


ID
2093542
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos conceitos básicos de arquitetura e tecnologias de sistemas de informação, julgue o item a seguir.

Em uma aplicação web que utilize a arquitetura MVC, o componente view pode ser uma página HTML e o controller constitui o código que produz os dados dinâmicos a serem usados pelo HTML.

Alternativas
Comentários
  • No modelo WEB o controller seriam os "servlets", certo? Ou seja, alem de redirecionar as páginas HTTP ele "produz" os dados que serão utilizados pela VIEW, não? 

    "MVC é muito visto também em aplicações para Web, onde a View é geralmente a página HTML, e o código que gera os dados dinâmicos para dentro do HTML é o Controller.."

  • Na camada Controller pode tanto ficar os servidores WEB (servlets) como os servidores de aplicação (onde ficam as linguagens de programação gerando dados, como o PHP), por isso está correto.

  • Essa questão ta errada, a produção de dados é feita pelo model. Como diz fernando pedrosa "O controller só redireciona as páginas HTTP, basicamente."

  • Questão mal elaborada. 

  • Modelo
    O modelo (Model) é utilizado para manipular informações de forma mais detalhada, sendo recomendado que, sempre que possível, se utilize dos modelos para realizar consultas, cálculos e todas as regras de negócio do nosso site ou sistema. É o modelo que tem acesso a toda e qualquer informação sendo essa vinda de um banco de dados, arquivo XML.

    Visão
    A visão (view) é responsável por tudo que o usuário final visualiza, toda a interface, informação, não importando sua fonte de origem, é exibida graças a camada de visão.

    Controladora
    A Controladora (controller), como o nome já sugere, é responsável por controlar todo o fluxo de informação que passa pelo site/sistema. É na controladora que se decide “se”, “o que”, “quando” e “onde” deve funcionar. Define quais informações devem ser geradas, quais regras devem ser acionadas e para onde as informações devem ir, é na controladora que essas operações devem ser executadas. Em resumo, é a controladora que executa uma regra de negócio (modelo) e repassa a informação para a visualização (visão). 

     

    https://www.oficinadanet.com.br/artigo/desenvolvimento/o_que_e_model-view-controller_mvc

     

    Obs. Acho que a questão ficaria mais coerente se no lugar da palavra PRODUZ fosse inserido a palavra EXECUTA.

  • CORRETO

    Cespe e FCC falando a mesma lígua: Q773078


ID
2093545
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação aos conceitos básicos de arquitetura e tecnologias de sistemas de informação, julgue o item a seguir.

O desempenho de sistemas implementados com base em uma arquitetura de componentes distribuídos pode ser aumentado por meio da reconfiguração dinâmica desses sistemas.

Alternativas
Comentários
  • c-

    É parte da caracteristica de transparencia dos sistemas distribuidos; o usuario visualiza o sistema como algo único sem percebe-lo como um conjunto de elementos independentes. Os 4 principais tipos de transparencia sao:

    1- migração - para outro local fisico

    2- replicacao - recursos duplicados sem alterar comportamento

    3- concorrencia - compartilhamento sem afetar usuario

    4- paralelismo - os recursos sao executados em paralelo automaticamente, sem necessidade de o usuario especificar coisa alguma

  • nessa Foi Puro Chute!


ID
2093548
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos conceitos básicos de arquitetura e tecnologias de sistemas de informação, julgue o item a seguir.

Em uma aplicação desenvolvida em 3 camadas, a camada de dados é responsável pela guarda dos dados do repositório, cujo acesso e cuja manipulação são responsabilidades da camada de regras de negócio.

Alternativas
Comentários
  • Acredito que o erro esteja na palavra "acesso", visto que o resto do item está correto.

  • Pra mim essa questão está certa. Retirado do Devmedia

    Apresentação

               

          A camada de apresentação fica fisicamente localizada na estação cliente e é responsável por fazer a interação do usuário com o sistema. É uma camada bastante leve, que basicamente executa os tratamentos de telas e campos e geralmente acessa somente a segunda camada, a qual faz as requisições ao banco de dados e devolve o resultado. É também conhecida como cliente, regras de interface de usuário ou camada de interface.

     

    Regras de negócios

     

          Em um sistema seguindo este modelo, a aplicação cliente nunca acessa diretamente a última camada que é a do banco de dados, pois quem tem essa função é a camada de regras de negócios, na qual podem se conectar diversas aplicações clientes.

          Esta parte do sistema é responsável por fazer as requisições ao banco de dados e todo o seu tratamento, ou seja, somente ela que tem acesso direto ao banco de dados. É também conhecida como lógica de negócios, camada de acesso a dados, camada intermediária ou servidor de aplicação por geralmente se tratar de um outro computador destinado somente ao processamento das regras. O servidor de aplicação é, geralmente, uma máquina dedicada e com elevados recursos de hardware, uma vez que é nele que ficam armazenados os métodos remotos (regras de negócios) e é realizado todo o seu tratamento e processamento.

     

    Banco de dados

               

          É a última divisão do modelo, na qual fica localizado o sistema gerenciador de banco de dados. É também conhecida como camada de dados.    

  • Pessoal a camada de Dados é responsável pelo acesso e manipulação dos dados. Como dito no curso de fernando pedrosa "A camada de acesso a dados tem o código responsável por armazenar e recuperar os dados do BD"

  • 3 camadas também pode ser MVC

    Também posso acessar o Model( camada de dados ) pela view ( camada de apresentação ).

  • Em uma aplicação desenvolvida em 3 camadas, a camada de dados é responsável pela guarda dos dados do repositório, cujo acesso e cuja manipulação são responsabilidades da camada de regras de negócio.

    Guarda dos dados do repositório, acesso e manipulação são responsabilidades da camada de dados. A CESPE tentou confundir o candidato nesse quesito tentando atribuir à camada de negócio tais atividades.


ID
2093551
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Programação
Assuntos

Julgue o próximo item, relativo aos padrões XML, XSLT, UDDI, WSDL, SOAP e JSON/REST.

No arquivo XSLT, a inclusão do elemento <xsl:sort> em qualquer ponto do documento garante que os dados de saída sejam ordenados.

Alternativas
Comentários
  • O elemento é usado para ordenar a saída.

    Nota: ". <xsl: sort> está sempre dentro de <xsl: for-each> ou <xsl: apply-templates>. "

  • segue exemplo de um arquivo xslt confirmando o que a FORÇA FÉ comentou

    https://www.w3schools.com/xml/xsl_sort.asp

  • O erro da questão está em dizer "...em qualquer ponto do documento...", como mencionado pela Tatiana C M Pinheiro;

    <xsl: sort> está sempre dentro de <xsl: for-each> ou <xsl: apply-templates>.

  • Pessoal, sabemos que isso não é verdade, até porque se quisermos usar algo para ordenar o mais viável é no início e não em qualquer ponto.

    Resposta: Errado


ID
2093554
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue o próximo item, relativo aos padrões XML, XSLT, UDDI, WSDL, SOAP e JSON/REST.

Um nó UDDI é membro de um único registro UDDI.

Alternativas
Comentários
  • UDDI nodes are servers which support the UDDI specification and belong to a UDDI registry while UDDI registries are collections of one or more nodes.

     

    https://en.wikipedia.org/wiki/Web_Services_Discovery

  • Correto! Não confundir: um Registro UDDI consiste em um ou mais servidores UDDI, cada um dos quais tendo uma cópia do mesmo conjunto de dados.

     

    Fonte: Sistemas Distribuídos: Conceitos e Projeto - 5ed., pág. 406.


ID
2093557
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue o próximo item, relativo aos padrões XML, XSLT, UDDI, WSDL, SOAP e JSON/REST.

Em um serviço definido por meio de WSDL, o elemento portType provê as definições de tipos de dados utilizados para descrever as mensagens trocadas.

Alternativas
Comentários
  • Principais descrições do WEB SERVICE:
        <types>: Tipos de dados suportados pelo serviço
        <message>: Informações necessárias para executar a operação
        <portType>: Operações e mensagens trocadas para executar a operação
        <binding>: Protocolos de comunicação utilizados (RC/HTTP)
        <operation>: Especificação das assinaturas dos métodos utilizados
        <definitions>: Descrições sobre schemas e namespaces

     

    Fonte: Apostila do Estratégia Concursos

  • <types> Defines the (XML Schema) data types used by the web service

     


ID
2093560
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Programação
Assuntos

Julgue o próximo item, relativo aos padrões XML, XSLT, UDDI, WSDL, SOAP e JSON/REST.

Comparativamente ao XML, o parsing de informações em JSON é mais rápido devido ao fato de ser capaz de executar instruções de processamento.

Alternativas
Comentários
  • JSON não permite a execução de instruções de processamento, algo possível em XML.

  • Complementando, um exemplo de instrução de processamento em XML é a aplicação de uma folha de estilo CSS a um documento XML.

     

    https://msdn.microsoft.com/pt-br/library/ms767741(v=vs.85).aspx

     

    Gabarito: Errado

  • Segundo o devmedia (http://www.devmedia.com.br/introducao-ao-formato-json/25275) é possível fazer parsing em json.

    O problema é que "o universo XML a coisa é bem mais fácil, pois existem duas API’s básicas para o parsing de informações: SAX e DOM. Ambas já são instaladas junto com o Java e, daí, basta utilizá-las."

    Já o Json "você verá que existem parsers disponíveis para quase todas as linguagens: Delphi, PHP, Java, Matlab, C++, C#, etc. Uma coisa que me chamou a atenção quando acessei esta página é que, para a maioria das linguagens, estão disponibilizados vários parsers distintos. Por exemplo, para Java, existem nada mais de 20 parsers JSON diferentes!!!"

    Então a questão tá errada por outro motivo.

    "A grande diferença é que, em XML, a Análise Sintática (ou Parsing) deve ser feita necessariamente por um Parser XML; no JSON, basta uma função JavaScript."

  • JSON não realiza processamento!

  • JSON values cannot be one of the following data types: function, date and undefined;  

    Porém não é apenas este o motivo da questão estar incorreta.

    Porque JSON é melhor do que XML

    XML é muito mais difícil de analisar do que JSON. 
    JSON é analisado em um objeto JavaScript ready-to-use.

    Para aplicações AJAX, JSON é mais rápido e mais fácil do que XML:

    Usando XML

    2- Buscar um documento XML

    3- Use o DOM XML para percorrer o documento

    4- valores extrair e armazenar em variáveis

    usando JSON

    1- Retorna uma string JSON

    2- JSON.parse a string JSON

    Fonte: https://www.w3schools.com/js/js_json_xml.asp

  • Errado.

    Podemos entender o JSON como uma espécie de “concorrente” da XML na área de troca de informações. Nesta seção, apresentamos algumas das principais semelhanças e diferenças entre os dois modelos para a representação de informações.

    Semelhanças:

       Os dois modelos representam informações no formato texto.

       Ambos possuem natureza auto-descritiva (ou seja, basta “bater o olho” em um arquivo JSON ou em um arquivo XML para entender o seu significado).

       Ambos são capazes de representar informação complexa, difícil de representar no formato tabular. Alguns exemplos: objetos compostos (objetos dentro de objetos), relações de hierarquia, atributos multivalorados, arrays, dados ausentes, etc.

       Ambos podem ser utilizados para transportar informações em aplicações AJAX.

       Ambos podem ser considerados padrões para representação de dados. XML é um padrão W3C, enquanto JSON foi formalizado na RFC 4627.

       Ambos são independentes de linguagem. Dados representados em XML e JSON podem ser acessados por qualquer linguagem de programação, através de API’s específicas.

    Diferenças:

       JSON não é uma linguagem de marcação. Não possui tag de abertura e muito menos de fechamento!

       JSON representa as informações de forma mais compacta.

       JSON não permite a execução de instruções de processamento, algo possível em XML.

       JSON é tipicamente destinado para a troca de informações, enquanto XML possui mais aplicações. Por exemplo: nos dias atuais existem bancos de dados inteiros armazenados em XML e estruturados em SGBD’s XML nativo.

    https://www.devmedia.com.br/json-tutorial/25275

  • Querido alunos, esta é outra informação falsa, apesar de não falarmos aqui nesta aula sobre o JSON.

    Resposta: Errado


ID
2093563
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue o próximo item, relativo aos padrões XML, XSLT, UDDI, WSDL, SOAP e JSON/REST.

No modelo de processamento SOAP, as mensagens não são coordenadas nem se correlacionam.

Alternativas
Comentários
  •  não são coordenadas nem se correlacionam???

  • SOAP é um protocolo stateless! Em um protocolo sem estado, como HTTP, cada solicitação é independente. Em cada solicitação, o cliente chama o servidor e o servidor responde. Cada pedido é independente. O cliente precisa restabelecer sua relação com o servidor em cada solicitação.

  • Só pode ser stateful ou stateful até onde eu sei.
  • não são coordenadas nem se correlacionam: Não possuem relação com outras mensagens (possuem independência) e não possuem relação com outros SOAP ou mensagens. SÃO INDEPENDENTES!!!


ID
2093566
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Programação
Assuntos

Julgue o próximo item, relativo aos padrões XML, XSLT, UDDI, WSDL, SOAP e JSON/REST.

As desvantagens dos esquemas XML incluem a falta de suporte a diferentes tipos de dados.

Alternativas
Comentários
  • ERRADO

    XML suporta vários tipos de dados:

    XSD String
    XSD Date
    XSD Numeric
    XSD Misc (Miscellaneous - boolean, base64Binary, hexBinary, float, double, anyURI, QName, and NOTATION)

  • 2017

    A estrutura de um documento XML é considerada válida e bem formatada se possui uma descrição correta em XML Schema ou Document Type Definition − DTD. Assim, o elemento XML 36 poderá ser descrito em um DTD e em um XML Schema, respectivamente, como

     a) < !ATTLIST idade (#PCDATA)> e

     b) < !ENTITY idade (#NUMBER)> e

     c) < !ELEMENT idade (#PCDATA)> e

     d) < !ELEMENT idade (#INTEGER)> e

     e) < !ENTITY idade (#PCDATA) > e < xs:entity name="idade" type="xs : string"/>

     

  • Suporta até 44 tipos diferentes de dados. (type)

  • A questão erra feio, pois o motivo de uso do XML foi esse poder de intercambio em troca de informações, ou seja, sistemas distintos conseguem realizar a troca de dados entre si, usando informações que são transportadas por arquivos XML.

    Resposta: Errado


ID
2093569
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de APS (Application Platform Suite) e de tecnologia Middleware, julgue o item subsecutivo.

O desenvolvimento de um Middleware com base em um estilo de arquitetura específico simplifica o projeto de aplicações.

Alternativas
Comentários
  • O gabarito é Certo.

     

    É como um padrão de projeto, você utiliza uma solução já conhecida por outros. Por já ser conhecida, seu desenvolvimento torna-se mais simples. 

  • Gabarito Certo

    O middleware é o software que se encontra entre o sistema operacional e os aplicativos nele executados. Funcionando de forma essencial como uma camada oculta de tradução, o middleware permite a comunicação e o gerenciamento de dados para aplicativos distribuídos. Muitas vezes, o middleware é chamado de “encanamento”, uma vez que ele conecta dois aplicativos para que os dados e bancos de dados possam ser facilmente transportados através do “cano”. O uso do middleware permite que os usuários executem solicitações como enviar formulários em um navegador da Web ou permitir que o servidor Web apresente páginas dinâmicas da web com base no perfil de um usuário.

    Exemplos comuns de middleware incluem middleware de banco de dados, middleware de servidor de aplicativos, middleware orientado a mensagens, middleware de web e monitores de processamento de transações. Normalmente, cada programa oferece serviços de sistemas de mensagens para que diversos aplicativos possam se comunicar utilizando estruturas de mensagens como protocolo SOAP, serviços Web, REST (representational state transfer) e JSON (JavaScript Object Notation). Embora todos os tipos de middleware executem funções de comunicação, o tipo que uma empresa escolherá depende de qual serviço está sendo utilizado e qual tipo de informação deve ser comunicado. Isso pode incluir autenticação de segurança, gerenciamento de transações, consultas de mensagens, servidores de aplicativos, servidores da web e diretórios. O middleware também pode ser utilizado para processamento distribuído com ações que ocorrem em tempo real em vez de envio e recebimento repetitivo de dados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Correto

    Middleware é o software de computador que fornece serviços para aplicações de software além daqueles disponíveis pelo sistema operacional. Pode ser descrito como "cola de software". 

    Fonte: Wikepédia 

    Middleware ou mediador, no campo da computação distribuída, é um programa de computador que faz a mediação entre software e demais aplicações. middle = meio = mediador 

    Middleware é um software que permite interação de diferentes softwares, geralmente sobre diferentes plataformas de hardware e infraestrutura, com intuito de troca de dados. É como se fosse um intermediador. 

     Quanto maior o nível, mais perto da nossa linguagem (Linguagem humana). 

    - Quanto menor o nível, mais perto da linguagem das máquinas. 

     Seu objetivo é mascarar a heterogeneidade e fornecer um modelo de programação mais produtivo para os programadores de aplicativos.  

  • CERTO

    Com o middleware, os desenvolvedores podem criar aplicações com mais facilidade e eficiência, pois esse tipo de software tem o papel de conectar aplicações, dados e usuários.


ID
2093572
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Programação
Assuntos

Acerca de APS (Application Platform Suite) e de tecnologia Middleware, julgue o item subsecutivo.

Quanto ao método de implantação de aplicações, a utilização de APS possibilita que o desenvolvimento independa de fornecedores.

Alternativas
Comentários
  • Errado, pois pertence ao oracle.

    https://en.wikipedia.org/wiki/Java_Caps

  • Uma empresa que compra uma APS adquire, do mesmo fornecedor, em um mesmo pacote (All-in-one), os produtos de software da insfraestrutura de suporte para operação das aplicações: servidores de aplicação, sistema de gerenciamento, pacote de integração entre componentes, framework de desenvolvimento. Assim, ela fica presa a esse fornecedor, e o desenvolvimento das suas aplicações irá depender fortemente dos métodos e ferramentas desse fornecedor.  

     

    O Java CAPS consiste em um dos componentes que devem fazer parte de uma APS: o pacote de integração.

  • Um exemplo prático p entender a questão:

    Na empresa que trabalhava, de desenvolvimento de sistemas, utilizavamos um framework para o desenvolvimento de algumas soluções, esse framework era de uma empresa na França, qualquer problema ou dúvida q tinhamos, era necessário entrar em contato com a França p eles corrigirem os bugs ou dar o suporte devido, ou seja, estavamos totalmente dependentes deles, dos fornecedores do framework.

  • gabarito Errado. questão tirada das profundezas da documentação

ID
2093575
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue o item subsequente, relativo a SOA, web services e servidor web.

Os web services devem ser projetados para ser utilizados independentemente de paradigmas de programação.

Alternativas
Comentários
  • Paradigmas de programação ou linguagem de programação?

  • O gabarito é Certo. 

     

    A solução vai ficar encapsulada no serviço, independente do paradigma que tiver sido adotado para resolver. Quem for utilizar o serviço, só precisa chamá-lo, abstraindo assim da implementação.  Esse foi o meu entendimento.  

  • Exato! Na própria definição de Web Services, descreve que são utilizados independentemente de linguagem de programação, pois a ferramenta foi criado para isso mesmo, interligar sistemas e serviços de plataformas diferentes. 

    Resposta: Certo

  • Nesse caso, tanto faz, Márcio. Independe se eh OO ou Funcional, por exemplo!!!


ID
2093578
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue o item subsequente, relativo a SOA, web services e servidor web.

O servidor web é responsável pelo armazenamento e pela disponibilização dos dados solicitados pelas páginas web.

Alternativas
Comentários
  • Acredito que a questão trata sobre o servidor de banco de dados.

  • O servidor web é responsável pelo armazenamento e pela disponibilização das páginas web.

  • Achei esta questão confusa.

    Um servidor web pode armazenar arquivos e disponibliza-los conforme a solicitação do usuário.

    Acredito que caberia recursos

  • Parece que o erro está em dizer que os dados são solicitados pelas páginas web. Na verdade são solicitados pelo cliente!

  • O gabarito é Errado. 

     

    Servidor de banco de dados é uma coisa e servidor web é outra. Quem armazena e processa as consultas relacionadas aos dados é o servidor de banco de dados. O servidor web está relacionado ao processamento das requisições das páginas. 

  • Como ele falou em "Servidor Web", nesse caso ele realmente não é responsável pelos dados. Fosse só "Servidor", ai acho que estaria certa a questão.

  • ainda não entendi essa questão... já interpretei de umas 3 formas diferentes... a pessoa erra por causa dessa redação tosca

  • O servidor web é responsável pelo armazenamento e pela disponibilização dos dados (OK) solicitados pelas páginas web

    -> pelos clientes

  • Navegadores = clientes, aff

    Acredito que o erro seja por causa do fato que servidores web lidam com tratamento de requisições e não com armazenamento de dados

  • Perfeito o comentario do Lucas Costa. Galera, bora parar de criar pelo em ovo em tudo. Isso irrita!!!

  • É o SERVIÇO ( SERVICE WEB) que faz isso.

  • Quem é responsável pelo armazenamento de dados é o Cache e não o servidor web.

  • O comentário de Lucas Costa diz bem sobre a questão. O pessoal tá viajando demais. Questão bem feita. Mais fácil que isso só 2 disso. rs.


ID
2093581
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue o item subsequente, relativo a SOA, web services e servidor web.

A comunicação assíncrona pode ser implementada com o objetivo de proporcionar baixo acoplamento em SOA.

Alternativas
Comentários
  • O gabarito é Certo.

     

    Comunicação assíncrona (sem sincronismo) proporciona maior independência entre os componentes (desacoplamento). É o oposto da síncrona, que provoca maior dependência, com alto grau de acoplamento. 

  • Baixo acoplamento: um serviço cuja implementação pode ser substituída, modificada ou evoluída ao longo do tempo sem causar impactos aos consumidores do serviço. De maneira geral, o baixo acoplamento é uma condição em que um serviço está ciente da existência de outros serviços, mas ainda é independente deles (baixa dependência).


ID
2093584
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos meios de transmissão que utilizam par trançado, julgue o item a seguir.

Cabos categoria 5 suportam enlaces de até 10 Gbps.

Alternativas
Comentários
  • Cat 6 - Sim 

    Cat 5 - Não

  • Cat 5: Até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1Gbps.

  • Discordo do colega(a) FORÇA FÉ, pois, Cat 5 somente trabalha em 100 MHZ, quem trabaha em 250 MHZ é o Cat 6.

    Norma EIA/TIA-568-B.

    https://docente.ifrn.edu.br/tadeuferreira/disciplinas/2013.2/cabeamento-estruturado/A05.pdf 

  • CAT 5 - 100Mbps / 100MHz

    CAT 5e - 1000Mbps / 125MHz

  • As características básicas do cabo CAT.6A para transmissão em 10 Gbps sobre par trançado, com frequências e parâmetros de transmissão definidos até 500 MHz, são descritas pela norma ANSI/TIA-568-C.2. Devido a alta frequência para atender esta taxa de transmissão, a norma inclui um parâmetro denominado Alien Crosstalk (ANEXT).

     

  • CAT 5e → 1000Mbps e 10Gbps (protótipo) e banda passante de 125MHz

  • Gabarito Errado

    Seria o CAT 5e.

     

    Vamos na Fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Cat 6 Suporta 10Gbps a uma distância de 55m

    Cat 5 não

    G: Errado

  • Alô, Alô colega Tatiana....bora acordar...o Cat5 nem o Cat5e permitem essa frequencia ai q vc postou.

    O Cat6, sim!

    CAT 5 - 100Mbps / 100MHz

    CAT 5e - 1000Mbps / > 100MHz

    Cat 6 - 10Gbps / 250MHz

    Cat 6A - 10Gbps / 500 MHz

    Uma outra coisa q vcs têm q ficar ligados. Eu já li em alguns comentários q o 5e tem frequencia de 125MHz. Porém, muitas bancas consideram sua frequencia = 100MHz. O proprio autor em[1] considera a frequencia usando essa notação ">" seguido do número 100. Ele usa essa notação: >100

    Fonte: Comunicação de Dados - Vol. 22: Série Livros Didáticos Informática UFRGS, Juergen Rochol

  • GABARITO ERRADO!

    .

    .

    Tanenbaum, 5ª edição: "Uma sinalização mais complicada é necessária para fazer a Ethernet funcionar a 1.000 Mbps sobre fios de Categoria 5." 

  • CAT 5 → 100 MBps

    CAT5e → 1GB

  • CAT3 - até 10 MBPS

    CAT4 - até 16 MBPS

    CAT5 - até 100 MBPS

    CAT5E - até 1000 MBPS

    CAT6/CAT6A/CAT7/CAT7A - até 10000 MBPS (10G)

    CAT8 - até 40000 MBPS (40G)

  • Cabos categoria 5 suportam enlaces de até 10 Gbps 100Mbps ou

    1Gpbs no máximo a 55m utilizam os 4 pares. Os cabos que suportam

    enlances de 10 Gpbs são Cat 6(distância máxima 55m), Cat 6a e Cat 7.

    Gabarito: Errado.

  • É Cat5? Esquece, brother!

    Os Cat6,6a e 7 sim!


ID
2093587
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP, julgue o próximo item.

O protocolo UDP deve ser utilizado na camada de transporte a fim de se garantir que uma aplicação envie e entregue dados considerados críticos independentemente da velocidade de transmissão.

Alternativas
Comentários
  • Como assim ? Certo ? 
    Desde de quando UDP garante entrega de dados ? 

  • Também fiquei confuso

  • Ué...

  • A questão está evidentemente errada. O item fala sobre o TCP, e não sobre UDP.

    O Cespe trouxe o gabarito da questão como errado:

    Prova: http://www.cespe.unb.br/concursos/TCE_PA_16/arquivos/251TCEPA_032_01.pdf

    Gabarito: http://www.cespe.unb.br/concursos/TCE_PA_16/arquivos/Gab_Definitivo_251TCEPA_032_01.pdf

  • Camada de Transporte do modelo TCP/IP 

    Protocolos: TCP, UDP, SCTP

    No UDP, por sua vez, é feito para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo, ou para comunicação sem conexão como é o caso da negociação DHCP ou tradução de endereços por DNS. No UDP não existem verificações, nem confirmações. 

    Referências: 

    https://pt.wikipedia.org/wiki/TCP/IP

    https://pt.wikipedia.org/wiki/User_Datagram_Protocol

  • Assertiva ERRADA. 

     

    "O protocolo UDP deve ser utilizado na camada de transporte a fim de se garantir que uma aplicação envie e entregue dados considerados críticos independentemente da velocidade de transmissão." (grifei)

     

    O UDP não garante que a aplicação entregue os dados, é a aplicação que deve garantir que o protocolo entregue os dados. 

  • GABARITO: E

     

    O protocolo TCP deve ser utilizado na camada de transporte a fim de se garantir que uma aplicação envie e entregue dados considerados críticos independentemente da velocidade de transmissão.

     

    O UDP NÃO GARANTE NADA. SIMPLESMENTE ENVIA O PACOTE. SE CHEGOU OU NÃO FICA POR ISSO MESMO.

  • Gabarito Errado

    O UDP não garante nada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    NUNCA, MAIS NUNCA MESMO CONFIE EM UM UDP

     

    UDP= "FDP" ....rsrssr "entendedores entenderão"

  • Os protocolos TCP e UDP pertencem a camada de transporte do modelo OSI, a diferença entre eles é que o TCP envia o pacote de dados e recebe a confirmação do recebimento, isto garante a conexão e confiabilidade, porém, perde em eficiência. Já o protocolo UDP envia o pacote mas não recebe a confirmação, porém, ganha velocidade e eficiência.

    Caso eu esteja equivocado me corrijam por favor, pois uso isso para meus estudos.

     

  • UDP só quer saber de velocidade

  • UDP - TÔ NEM AÍ, VOU ENVIAR MESMO ASSIM

     

    TCP - BORA ENVIAR COM CALMA. DARÁ TUDO CERTO.

  • TCP

    Mais confiável;

    Mais lento;

    UDP

    Menos confiável;

    Mais rápido;

  • "UDP" e "garantir" não combinam

  • UDP - Vida louca....te vira, dar teus pulos, tú não é quadrado! -- POLITICAMENTE INCORRETO, ANTI-HEROI, BRUTO

     

    TCP - Farei tudo para o Sr com a máxima paciência! -- POLITICAMENTE CORRETO, HEROI, GENTLEMAN

  • ERRADO

    O protocolo UDP é orientado à comunicação e não à conexão. Apesar de ser muito rápido, esse protocolo ignora a ocorrência de erros e não se preocupa se o pacote foi recebido corretamente.

    TCP: Segurança e Confiabilidade.

    UDP: Velocidade de transmissão.

  • udp não garante a entrega de dados

  • Gabarito: ERRADO

    O UDP (User Datagram Protocol) é tido como um protocolo "irmão" do TCP, mas é mais simples e também menos confiável. Isso acontece porque o funcionamento do TCP é baseado em conexões, o que não ocorre com o UDP. Como conseqüência, não há procedimentos de verificação no envio e recebimento de dados (todavia, pode haver checagem de integridade) e se algum pacote não for recebido, o computador de destino não faz uma nova solicitação, como acontece com o TCP. Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações.

  • Gabarito: Errado

    A questão traz o conceito de TCP.

  • Quem GARANTE é o TCP

  • UDP - uma doideira da porra (não orientado, não confiável)

    UDP: Tolera perdas, mas não tolera atrasos;

  • UDP

    Protocolo da CAMADA de TRANSPORTE, o UDP NÃO é ORIENTADO A CONEXÃO e NÃO CONFIÁVELNÃO realiza o CONTROLE DE FLUXO / ERROS, tolerável a perda de pacotes e os organiza a medida que os pacotes são entregues. 

    CHECKSUM é OPCIONAL, apesar de verificar erros, ele não recupera esse erro.

  • O protocolo TCP deve ser utilizado na camada de transporte a fim de se garantir que uma aplicação envie e entregue dados considerados críticos independentemente da velocidade de transmissão. (dessa forma ficaria certa a questão).

    GABARITO: ERRADO


ID
2093590
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos de acesso múltiplo e de elementos de interconexão, julgue o item subsecutivo.

Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização.

Alternativas
Comentários
  • Para interligar redes distintas, seria necessário um roteador

    (camada 3 modelo OSI, camada 2 TCP/IP)

    A bridge atua na camada de enlace. Ambos os lados da bridge estarão na mesma rede.

  • O equipamento que pode ser utilizado para interligar as arquiteturas de rede diferentes é a ponte (bridge).

    Questão da CESPE tratada como correta. Alguém sabe a diferença dessas duas questões? O porquê dos gabaritos diferentes?

  • Tiego Andrade  a bridge interliga dois tipos de redes diferentes como 802.3(cabeada) e 802.11(wireless) isso no nível de enlace, e o roteador interliga duas redes diferentes.

  • Bridge/SWITCH isolam dominíos de colisão. Roteadores isolam dominios de colisão, logo roteadores ligam redes distintas, que são domínios diferentes de broadcast.

  • Uma ponte, ou bridge, é um dispositivo de rede que cria uma rede agregada a partir de várias redes de comunicações ou vários segmentos de rede. Um dispositivo com esta função é chamada deponte de rede, ou network bridge [1]. A operação de uma ponte ou bridge é diferente daquela de um roteador, que permite que várias redes diferentes se comuniquem independentemente, permanecendo distintas entre si[2

     

    https://pt.wikipedia.org/wiki/Bridge_(redes_de_computadores)

  • Bridges atuam na camada física e de enlace.

     

    Examinam frames Ethernet e realizam a filtragem por meio de tabelas de encaminhamento.

  • Bridges atuam, assim como switches de 2ªcamada, até a camada de enlace. A principal diferença entre esses dois dispositivos de rede é q a BRIDGE interliga DOIS dispositivos que usam o MESMO protocolos comunicação. O repetidor é equivalente a um hub ativo. Ou seja, ele não filtra, nem espalha pacotes baseado no MAC.
  • Quem interliga REDES??? ROTEADOR!!!
  • Gabarito Errado

    Acredito que o Gateway também faça isso.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Muita atenção pessoal! Questão típica de Tribunal quando aplicado pelo CESPE. A bridge segmenta domínios de colisão a nível de enlace e não de rede como proposto na assertiva. A bridge não faz qualquer divisão de domínios de broadcast.

  • ERRADO.

    Interliga dois seguimentos e não duas redes distintas.

  • ERRADO

    roteador = conectar redes distintas

    rede 1 --------roteador --------rede 2

    switch = " regra " mesma rede , exceto o switch layer 3 pode conectar redes distintas .

    rede 1 --------switch--------------rede 1

    Bridge= conectar segmentos distintos de uma mesma rede .

    mesma rede ;

    Segmento 1 ------------------bridge----------------------> segmento 2

  • As Bridges Interligam meios que utilizam tecnologias de enlace distinta

  • Pegadinha

    O bridge segmenta uma rede em duas. O equipamento que interliga redes é o roteador.

  • roteador = conectar redes distintas

    rede 1 --------roteador --------rede 2

    switch = " regra " mesma rede , exceto o switch layer 3 pode conectar redes distintas .

    rede 1 --------switch--------------rede 1

    Bridge= conectar segmentos distintos de uma mesma rede .

    mesma rede ;

    Segmento 1 ------------------bridge----------------------> segmento 2

  • As Bridges têm como função principal separar os domínios de colisão "de uma mesma rede".

  • Em redes domésticas quem faz essa interligação é o ROTEADOR. Este está assumindo o papel de gateway.

    Em redes corporativas, quem geralmente faz essa interligação é o firewall, assumindo papel de gateway.

  • gab.: ERRADO.

    Quem faz isso é o ROTEADOR. O Bridge faz a separação dos domínios de colisão da mesma rede.

    Uma BRIDGE (ponte) é um dispositivo de hardware que segmentar o domínio de colisão. Assim, contrariamente ao repetidor, que trabalha em um nível físico, a ponte trabalha no nível físico e lógico (camada 1 e 2 do modelo OSI), ou seja, pode filtrar os pacotes deixando passar apenas aqueles cujo endereço corresponde a uma máquina situada no extremo da ponte.

    A BRIDGE regenera o sinal, na camada física, e verifica o endereçamento da camada de enlace, o MAC da origem e do destino.

  • ERRADO!!!!

    Roteador é um dispositivo para a ligação entre duas redes diferentes permitindo que os dados sejam transferidos entre elas e controlando o fluxo dos mesmos por atuar na camada de rede do modelo OSI. É responsável por encontrar caminhos mais rápidos e curtos para as transmissões melhorando o desempenho. O roteador recebe os dados, chamados de pacote e os encaminha para o destino desejado baseado na tabela de roteamento.

    Bridge também é um dispositivo de conexão de redes mas atua apenas nas redes conectadas logicamente entre si por operar apenas na camada dois. Ela funciona como uma ponte, daí o nome, trafegando os dados de um lado ao outro, restringindo a entrega de informações a conhecidos.

    Portanto existem grandes diferenças entre os dois. Enquanto a bridge só faz a ‘ponte’ entre redes, o roteador cria rotas rápidas e curtas. Estes permitem a transmissão de pacotes entre redes não ligadas logicamente enquanto as bridges só trabalham em uma mesma rede, isto porque o primeiro opera na camada 3 do modelo OSI enquanto a segunda apenas na camada 2. Assim apesar de terem em comum o objetivo final de transmitir dados, roteador e bridge tem especificidades e funções diferentes cabendo ao usuário optar pelo qual corresponda as suas necessidades.

    Fonte: http://www.diferencaentre.com.br/bridge-e-roteador

  • Teria que ser um Gateway ou Roteador

  • Gab E

    Bridge tem função de ligar a mesma LAN.

  • Bibliografia CESPE. Pois serve sim para conectar duas redes distintas, no entando - se o CESPE não acha - manda quem pode ne.

    Gab: Teóricos: CERTO

    Gab: CESPE: ERRADAO ( é o cespe que vai corrigir nossa prova)

  • Gabarito: ERRADO

    Bridges (pontes), permitem interligar dois segmentos de rede, de forma que eles passem a formar uma única rede.

    Em redes antigas, onde era utilizado um único cabo coaxial ou um hub, o uso de bridges permitia dividir a rede em segmentos menores, reduzindo, assim, o volume de colisões e melhorando o desempenho da rede.

    A bridge segmenta domínios de colisão a nível de enlace e não de rede como proposto na assertiva. A bridge não faz qualquer divisão de domínios de broadcast.

  • Gabarito:ERRADO!

     Para o CESPE, uma Bridge pode ser usada para interligar segmentos de uma MESMA rede.

  • Bridge= conectar segmentos distintos de uma mesma rede .

  • Bridge conecta SEGMENTOS DE REDE o que é isso? As maquinas, por exemplo.

    Maquina(1)--------------<BRIDGE--------------------->MAquina(2)

    A bridge permite que os segmentos de rede, que são definidos por dipositivos e usuarios conectados a uma mesma rede, Troquem informações.Vale destacar,ainda, que ela possui recurso de filtragem,isto é, caso a mauqina 2 envie um quadro para a maquina 3 e a bridge não consegue fazer essa transmissao, ela pode descartar o quadro.


ID
2093593
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos de acesso múltiplo e de elementos de interconexão, julgue o item subsecutivo.

Na camada física, podem-se utilizar elementos de interconexão como hub, switch e bridge.

Alternativas
Comentários
  • Hub (Concentrador): Repetidor Multiporta, trabalha na Camada Física.

    Bridge: trabalha na camada física e na camada de enlace, agregando a função de verificar o MAC address da estação que receberá o frame.

    Switch: Trabalha na camada 2 e 3

  • 2016

    Bridges e switches são elementos de interconexão que operam na camada de rede.

    Errada

  • Não amigo Mr. Robot,

    Camada de rede : Roteador;

    Brigdes e switches na camada 2.

  • Entendi que a questão queria que identificássemos em qual camada os dispositivos funcionam, mas da forma que está escrito, pode-se depreender que qualquer um atende, já que o switch e a bridge trabalham em camada 2, logo, também em camada 1. Força Fé, não se esqueça que switch, a nível de conceito, opera em camada 3, mas pertence aos dispositivos de camada 2.

  • Não concordo, apesar de um switch ser um equipamento para operação na camada 2, ele PODE operar também na camada física, assim como um bridge e até mesmo um roteador (camada 3). Quanto mais alto um dispositivo atua no modelo OSI, é POSSÍVEL, mas não NECESSÁRIO OU OBRIGATÓRIO, que ele atue nas camadas inferiores; depende da implementação do equipamento.

  • As camadas do modelo osi são as seguintes:

    NÍVEL MAIS ALTO:

    7- Aplicação
    6- Apresentação
    5- Sessão
    4- Transporte
    3- Rede---------------------------- Roteador e Switch
    2- Enlace -------------------------Bridge e Switch 
    1 - Física -------------------------Hub e repetidor


    Obs.: o gateway pode trabalhar em todas as camadas.

    Forte abraço!

     

  • Não concordo com o gabarito. O equipamente de rede  pode ser usado nas camadas inferiores a dele.

  • Discordo do gabarito. Os equipamentos de camada 2(enlace) também podem atuar na camada 1. Considerando que a banca usou o termo "podem-se", então sim, é possível utilizar switchs e bridges na camada 1.

  • ERRADO

    Switchs está na camada de enlace.

     

    Camada Física

    Modem, , 802.11 Wi-FiRDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, 10BASE-T, 100BASE-TX, ISDN, SONET, DSL

  • ERRADA

     

    O switch está na camada de enlace.

     

    Enlace: Ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay, ATM ...

  • HUB = camada 1 >> física

    Bridges ( pontes) + Switch = camada 2 >> enlace

  • Switch L3 = Camada de rede

  • O hub é o elemento de interconexão que opera SOMENTE na camada física do modelo OSI.

    Já o switch e a bridge (ponte) são elementos de interconexão que operam ATÉ a camada de enlace do modelo OSI, sendo que as suas funções precípuas são de camada de enlace.

                                                   Modelo OSI – Dispositivos de redes por camada

    Errado.

  •  Switches e bridges são da camada de enlace.

  • Gabarito: Errado

    3- Rede---------------- Roteador e Switch

    2- Enlace -------------Bridge e Switch 

    1 - Física --------------Hub e repetidor

  • Gabarito: Errado

    Na camada física utiliza o hub.

    Bridge e switch são utilizados na camada de enlace.

  • Switch L2 = Enlace

    Bridges = Enlace

    Switch L3 = Rede

  • 3- Rede---------------- Roteador e Switch

    2- Enlace -------------Bridge e Switch 

    1 - Física --------------Hub e repetidor

  • Switch se encontra na camada de rede e encalee

  • Hubswitch e bridge são equipamentos que atuam na camada 2, ou camada de enlace de dados

    Camada física é aquela em que os métodos de transmissão de dados podem ser feitos por três meios: guiados (fio de cobre e fibra óptica), sem fio (rádio terrestre) e satélite.

    REFERÊNCIA: TANENBAUM, A; WETHERALL. D. Redes de computadores. 5. ed. São Paulo. Editora Pearson, 2011.

  • Em ligações inter-redes embasadas em TCP/IP, os repetidores atuam no nível da camada 1, as pontes, nos níveis das camadas 1 e 2, e os roteadores, nos níveis das camadas 1, 2 e 3. CERTO

    à epoca Cespe adotava o TCP de 5 camadas

  • Switch L2: Opera na camada de enlace

    Switch L3: Atua tanto na enlace quanto na rede.

    Brigde: Pode operar na enlace ou na física.

    Hub: Opera na camada física.

  • Física = Gateway, Repetidor ou Hub (ATIVO).

    Enlace = Gateway, Switch2 ou Bridge.

    Rede = Gateway, Switch3 ou Roteador

    Transporte = Gateway

    Aplicação = Gateway

    Fonte - Berhouz A. Forouzan - 4° ed, página 445.

    Gabarito errado.

  • Uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (origem e destino) contidos

    no frame.

    Livro Forouzan. Pg. 447

  • FÍSICA

    Define aspectos relacionados às CARACTERÍSTICAS FUNCIONAISMECÂNICAS ELÉTRICAS do MEIO DE TRANSMISSÃO e da INTERFACE com o meio.

    TRATA os BITS BRUTOS e como serão transformados no meio físico.

    Camada onde atuam os HUBS REPETIDORES.

  • ➞   Camada de Rede = Roteador

    ➞   Camada de Enlace = Switches

    ➞   Camada Física = Hub

    ➞   Camada Física e Enlace = Bridge (Ponte

    No modelo OSI as pontes operam nas duas primeiras camadas abaixo da camada de rede.

  • Hub faz parte da camada física, pois recebe a energia transmitida na rede e encaminha para todos. Já o Switch e o Bridge são da camada de enlace. Gabarito: Errado. 

    A CAMADA FÍSICA trata da transmissão efetiva dos bits pela rede. Os dados são enviados pela rede como uma seqüência de bits composta de vários 0 (zero) e 1 (um), ou seja, em forma de eletricidade. Assim, essa Camada deve garantir que um bit 0, enviado, deve ser recebido como um bit 0 e um bit 1, enviado, deve ser recebido como um bit 1. Em resumo a Camada Física: transmite efetivamente os bits, adapta o sinal ao meio de transmissão, define o formato e os pinos dos conectores e estabelece a conexão física. Fazem parte da camada física: os cabos de rede, o Hub. 

    fonte: professor Léo Matos.

  • Creio que esse gabarito esteja equivocado. A assertiva diz que os elementos citados podem ser utilizados na camada física. E isso é verdade, pois quem pode mais, pode menos.

    Justifico com um trecho do livro do autor Forouzan:

    As cinco categorias contêm dispositivos de conexão que podem ser definidos como

    1. Aqueles que operam abaixo da camada física, por exemplo, um hub.

    2. Aqueles que operam na camada física (um repetidor ou um hub ativo).

    3. Aqueles que operam nas camadas física e de enlace (uma bridge ou um Switch de camada dois).

    4. Aqueles que operam nas camadas física, de enlace e de rede (um roteador ou um Switch de camada três).

    5. Aqueles capazes de operar em todas as cinco camadas (um gateway).

  • Uma Brige pode atuar na camada fisica, por outro lado, o SUITE não.


ID
2093596
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos de acesso múltiplo e de elementos de interconexão, julgue o item subsecutivo.

O protocolo de acesso múltiplo CSMA possui a capacidade de detecção de portadora.

Alternativas
Comentários
  • CSMA/CD

  • " CSMA (Carrier sense multiple access, ou Acesso múltiplo com sensoriamento da portadora), no estudo de redes de computadores com comutação de pacotes, é um protocolo de controle de acesso ao meio que busca ao máximo evitar a colisão de quadros (pacotes da camada de enlace) em redes com múltiplo acesso ao meio. "

    Fonte: https://pt.wikipedia.org/wiki/CSMA

  • Assertiva CORRETA.


    CS significa "carrier sense", ou seja, detecção de portadora. Sendo assim, tanto o CSMA/CA quanto o CSMA/CD possuem essa funcionalidade.

  • Importante explicar os conceitos tbm. Mas, afinal, q diacho é isso de portadora? Segundo essa fonte[1], "estações escutam uma portadora (transmissão) por um curto período de tempo antes de transmitir, procurando identificar transmissões em curso".

    Portanto, a tal da portadora nada mais é que uma transmissão em curso que as demais estações escutam entes de iniciar a transmissão!

    Fonte:

    [1] http://www.decom.ufop.br/reinaldo/site_media/uploads/2012-02-bcc361/parte3_camada_enlace.pdf

  • Saber o significado das siglas é essencial para acertar uma questão como essa.

    CSMA (Carrier sense multiple access, ou Acesso múltiplo com sensoriamento da portadora) (gabarito CERTO)

    Complementando, ele é um método da camada de enlace do modelo OSI utilizado para reduzir a chance de colisão de pacotes durante uma transmissão em uma rede com várias estações. 


ID
2093599
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do padrão IEEE 802 e de redes sem fio, julgue o item que se segue.

Redes sem fio que operam no padrão N são capazes de utilizar a frequência de 2,4 GHz.

Alternativas
Comentários
  • b - freq 2,4 GHz - 11 Mbps
    g - freq 2,4 GHz (compatível com o b) - 54 Mbps
    a - freq 5 GHz - 54 Mbps
    n - freqs 2,4 GHz e 5 GHz (compatível com os anteriores) - 300 Mbps

  • Vale notar que o padrão "n" é compatível com as frequências 2,4GHz e 5GHz, atingindo velocidades nominais de 300 e 600Mbps.

     

    "Quando se utiliza o padrão 802.11n com canais de 20MHz na banda de 2,4GHz pode-se atingir até 288,9 Mbps. De forma análoga, na banda de 5 GHz, qualquer canal disponível pode ser designado com largura de 40 MHz, permitindo atingir a expressiva taxa de 600 Mbps."

     

    http://www.teleco.com.br/tutoriais/tutorialwifiiee/pagina_4.asp

  • Especificações

    802.11a

    Utiliza o método ortogonal de multiplexação por divisão de frequência OFDM

    Faixa de frequências de 5GHz

    Velocidade de 54Mbps

    Dispõe de 12 canais distintos sem sobreposição espectral

    802.11b

    Utiliza o método de espalhamento espectral de seqüência direta de alta  velocidade HR-DSSS

    Faixa de frequências de 2,4GHz

    Velocidade de 11Mpbs

    Dispõe de 11 canais distintos sem sobreposição somente nos canais 1, 6 e 11

    802.11g

    Utiliza o método ortogonal de multiplexação por divisão de frequência OFDM

    Faixa de frequências de 2,4GHz

    Velocidade de 54Mbps

    Utiliza a banda de frequência não licenciada

    Dispõe de 11 canais distintos sem sobreposição somente nos canais 1, 6 e 11

    802.11n

    Utiliza MIMO

    Faixa de frequências de 2,4GHz e 5Ghz

    Velocidade de até 600Mpbs

    802.11ac

    Faixa de frequência de 5GHz

    Opera com velocidades de até 1.300 Mbps

    Modulação 256-QAM

  • 802.11a -- 5Ghz -- OFDM -- 54Mbps

    802.11b -- 2.4Ghz -- DSSS -- 11Mbps

    802.11g -- 2.4Ghz -- DSSS, OFDM -- 54Mbps

    802.11n -- 2.4Ghz e 5Ghz -- OFDM -- 600Mbps

    802.11ad -- 60Ghz -- SC, OFDM -- 6,76Gbps

    802.11ac -- 5Ghz -- OFDM -- 6,93Gbps

  • Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
  • Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
  • Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
  • Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
  • Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
  • Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
  • Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
  • Redes sem fio que operam no padrão IEEE 802.11n são capazes de utilizar as frequências de 2,4 GHz e 5 GHz.

    Certo

  • 802.11a - 5GHz - 54Mbps

    802.11b - 2.4GHz - 11Mbps

    802.11g - 2.4GHz - 54Mbps

    802.11n - 2.4Ghz e 5Ghz - 150...600Mbps

    802.11ac - 5GHz - 1.3Ggps

    POLÍCIA FEDERAL – CESPE – 2018 O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.

    802.11g - 2.4GHz - 54Mbps

    AGENTE POLÍCIA FEDERAL – CESPE – 2004 Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE 802.11b, em que uma portadora de 2,4 GHz de frequência foi utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access point dessa rede, a sua taxa de transmissão tende a diminuir.

    802.11b - 2.4GHz - 11Mbps

  • Perfeito, 2.4 GHz ou 5.0 GHz !!!!


ID
2093602
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do padrão IEEE 802 e de redes sem fio, julgue o item que se segue.

Um switch layer 2 é capaz de realizar roteamento entre duas redes distintas.

Alternativas
Comentários
  • Somente o switch camada 3 faz roteamento entre 2 redes distintas

  • 2016

    Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização.

    Errada

  • Gabarito Errado

    Quem faz isso é o switch layer 3.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CAMADA 3

    CAMADA 3

    CAMADA 3

    CAMADA 3

  • Não há o que se falar em roteamento a nível da camada de enlace. Se fosse um roteador ou switch L3, não haveria problemas.

  • Gabarito: Errado

    switch layer 3.

  • GAB E

    Atualmente já existem switches que exercem as funcionalidades de um roteador Switch L3, portanto trabalham também na camada 3 (camada de rede) do modelo TCP/IP. Este utiliza os endereços IP de destino para realizar o encaminhamento dos pacotes. Dessa forma, pode-se reduzir o número de equipamentos em uma rede, eliminando o roteador que possui uma quantidade menor de portas como mencionado a frente e fazendo com que o switch L3 exerça as funções de roteamento.

    Devido a utilização de circuitos integrados conhecidos como ASICs, o processamento dos pacotes e o roteamento é efetuado a nível de hardware, diferentemente dos roteadores que atuam em nível de software. Por esse motivo, o desempenho dos Swichtes L3 é superior ao dos roteadores, além de possuir uma praticidade e facilidade maior na configuração das regras de encaminhamento. Entretanto, esses equipamentos não são aplicados em rede WAN.

    Fonte: André Castro (estratégia).

  • Essas questões que falam que o swicth pode fazer o trabalho do roteador são frequentes nas provas do cespe.

    Interessante deixar no material de resumo:

    O swicth L2 não pode fazer o trabalho do roteador, já o switch L3 (atua na camada de internet) sim

  • Switch layer 2 (L2) - Opera na camada 1 e 2 (Física e de Enlace), NÃO faz roteamento, baseia-se pelo MAC (Substitui BRIDGE);

    Switch layer 3 (L3) Opera na camada 3 (rede), faz roteamento, baseia-se pelo IP (Substitui ROTEADOR).

    Fonte: Forozaun

  • Layer 3 realiza tarefas parecidas com o roteador, conectar duas redes é uma delas.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Um switch layer 2 (Layer 3) é capaz de realizar roteamento entre duas redes distintas.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • Quem conecta redes diferentes são os roteadores ou os switchs L3

    Quem interliga hosts/redes com a mesma faixa de IP:Switchs

    Quem interliga redes com tecnologias diferentes (uma com o Protocolo TCP/IP e a outra com um protocolo proprietário) são os gateways. Errado

  •  layer 2 faz parte da camada de enlace --> Não faz roteamento

     layer 3 faz parte da camada de rede --> Faz roteamento

  • 1. SWITCH - LAYER 2

    Funciona como uma BRIDGE MULTIPORTAS;

    MAIOR CAPACIDADE de COMUTAÇÃO de FRAMES;

    Envio de forma UNICAST ou MULTCAST.

    RECONHECE o MAC ADRESS - ao receber um quadro, o switch AMAZENA em uma TABELA (CAM - Content Address Memory);

    CRIA VLANs, mas NÃO faz a INTERCONEXÃO ENTRE ELAS;

    INTERCONEXÃO de ENLACES HETEROGÊNEOS (Ficha, UTP, etc.).

    2. SWITCH - LAYER 3

    FAZ TUDO QUE O LAYER 2, ALÉM DE:

    Funcionar como um ROTEADOR, MAIS RÁPIDO e SOFISTICADO;

    CRIA REDES VIRTUAS (VLANS);

    RECONHECE IP.

  • Gabarito: errado

     ##CESPE - 2018 - EBSERH - Analista de Tecnologia da Informação

    Um switch camada 2 (layer 2pode substituir um roteador que interliga três redes de comunicação diferentes, desde que se apliquem as mesmas regras de roteamento que estão configuradas no roteador.Errado

    Switch L2 x Switch L3:

    L2: atua na Camada 2 (Enlace) e não escolhe a melhor (ou seja, não faz roteamento - não "roteiam pacotes")

    L3: atua na Camada 3 (Rede) e escolhe a melhor rota (ou seja, faz roteamento - "roteiam pacotes")

  • Veio a palavra Roteamento e camda de Enlace na mesma oração, pode suspeitar,Camada de enlace não realiza Roteamento.Essa é a função da camada De rede, em que ocorre a comutação dos pacotes pelo roteador, ja que a principal função dele é implementar a camada de rede!!

  • Gab certo!

    Bridge: palavra genérica atribuída para aparelhos que (de alguma forma) dividam Lan.

    Acess point: camada 2, enlace. Uso de wi-fi, topologia barramento sem fio. Permite que problemas de colisão na rede sem fio sejam tratados. (De forma bem meio boca, mas é a ideia).

    Repetidor: camada 1, física. repete, amplifica, regenera e retransmite sinal. Topologia barramento.

    switche layer 2: camada 2, enlace.topologia estrela lógica. Multicast, unicast e broadcast. Cria V.lan. Leitura de frame.

    switche layer 3: camada 3, rede. Roteamento baseado em ip.

    Roteador: camada 3 rede, roteamento, identificação ip destino e origem. ligação com wan. BLOQUEIA broadcast.

  • Falou em duas redes distintas, deve envolver roteamento/ roteador.

    Falou em duas redes distintas com protocolos diferentes, chama o gateway que é com ele.

    Gaba: ERRADO.


ID
2093605
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à administração do sistema operacional Windows Server 2008 R2, julgue o seguinte item.

Quando uma estação de trabalho é inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa estação.

Alternativas
Comentários
  • O Active Directory é o serviço de diretórios do Windows Server 2003. Um Serviço de Diretório é um serviço de rede, o qual identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança etc.) em um banco de dados e torna estes recursos disponíveis para usuários e aplicações.

    Objetos do Active Directory

    . Contas de Usuários

    Uma conta de usuário é um objeto de Active Directory, o qual contém diversas informações sobre o usuário. Para ter acesso aos recursos dos computadores do domínio deve ser cadastrado no Active Directory.

    . Contas de Computador

    Todo computador que faz parte do domínio, seja uma estação de trabalho ou servidor membro, deve ter uma conta de computador no Active Directory. Quando você adiciona uma máquina no domínio, automaticamente é criado um conta de computador.
     

    . Grupo de Usuários

    Responsável para facilitar a administração e a atribuição de permissões para acesso a recursos, tais como: pastas compartilhadas, impressoras remotas, serviços diversos etc.

    http://imasters.com.br/artigo/4735/redes-e-servidores/entendendo-active-directory/?trace=1519021197&source=single

  • Conta != Logon, resolvi assim

ID
2093608
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à administração do sistema operacional Windows Server 2008 R2, julgue o seguinte item.

O serviço DHCP (Dynamic Host Configuration Protocol) é capaz de atualizar, de forma dinâmica, o serviço DNS (domain name system).

Alternativas
Comentários
  •  

    Gabarito: Correto

    A saber:

    O DHCP é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente. O protocolo DHCP, por meio de um servidor, é capaz de distribuir automaticamente endereços de IP diferentes a todos os computadores à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs é feita em um intervalo pré-definido configurado no servidor. Sempre que uma das máquinas for desconectada o IP ficará livre para o uso em outra.

    www.tecmundo.com.br

  • Complementando as informações do Leandro:

     

    https://technet.microsoft.com/pt-br/library/cc771255(v=ws.11).aspx

  • DHCP atualiza DNS? Se falasse ao menos o IP de uma máquina que rode um DNS.
  • Conteúdo do link que o Giordano postou (https://technet.microsoft.com/pt-br/library/cc771255(v=ws.11).aspx):

    Seguem trechos relevantes:

    "Domain Name System (DNS) client computers can use dynamic update to register and dynamically update their resource records with a DNS server whenever changes occur. This reduces the need for manual administration of zone records, especially for clients that frequently move or change locations and use Dynamic Host Configuration Protocol (DHCP) to obtain an IP address."

    Computadores com o cliente DNS PODEM usar o dupdate dinâmico, reduzindo a necessidade de manutenção de registros, especialmente em clientes que mudam de local frequentemente E usam DHCP. (Não diz que é o DHCPque faz a atualização).

    Dynamic updates can be sent for any of the following reasons or events:

    - ......

    - An IP address lease changes or renews with the DHCP server any one of the installed network connections. For example, when the computer is started or if the ipconfig /renew command is used.

    ......

    When one of the previous events triggers a dynamic update, the DNS Client service (not the DHCP Client service) sends updates. This is designed so that if a change to the IP address information occurs, corresponding updates in DNS are performed to synchronize name-to-address mappings for the computer. The DNS Client service performs this function for all network connections on the system, including connections that are not configured to use DHCP.

    Pelo que está escrito entendo que o cliente DNS verifica vários fatores - inclusive conexões que não usam DHCP, além de mudanças de IP geradas pelo DHCP, para atualizar os registros de DNS.

    Daí a dizer que o DHCP "atualiza dinamicamente" o DNS é um grande salto interpretativo.

     

     

  • Questão confusa sem alguma qualificação sobre a implementação/configuração do DHCP + DNS.  Em ambiente windows esta funcionalidade em geral está presente, mas a questão não menciona onde o DHCP+DNS estão rodando.   O DHCP original não tem esta habilidade - o RFC 2131 (https://tools.ietf.org/html/rfc2131) é claro: "DHCP also does not address registration of newly configured clients with the Domain Name System (DNS) [12, 13]."  A habilidade de modificar DNS dinamicamente foi padronizada no RFC 2136 (https://tools.ietf.org/html/rfc2136) e a atualização do DNS por DHCP é coberto no RFC 4702 (https://tools.ietf.org/html/rfc4702).  A questão deveria mencionar que o DHCP server implementa o RFC 4702 e o DNS o RFC 2136 (ou alguma plataforma específica tipo Windows Server 2012).

  • Imagine a seguinte situação(fiz um esquema para melhor entendimento que pode ser visualizado aqui): https://i.imgur.com/9Cvqdmo.jpg

    Um computador, Comp1, tem o IP 10.0.0.1 concedido pelo DHCP. Quando Comp2 quer se comunicar com ele, digamos para acessar um arquivo, sem ter que digitar o IP, ele o referencia pelo nome. Porém, ao fazer isso, entra em cena o DNS Server, que traduz comp1.empresa.br no IP concedido pelo DHCP 10.0.0.1.

    Vamo supor que em um belo dia, o Comp1 reinicie. Como a configuração de IP dele tá automática, ele pega outro IP, digamos, 10.0.0.2. O que vai acontecer se o DNS não tomar conhecimento dessa mudança de IP? Quando o Comp2 tentar se conectar novamente com o Comp1 vai dar a mensagem de host inexistente. Logo, essa atualização entre DHCP e DNS é necessária. O servidor DHCP, ao conceder um novo IP ao Comp1 avisa isso ao DNS, que passa a relacionar o novo IP ao nome antigo do computador. É mais ou menos assim que as coisas funcionam.

    Se alguém discordar do meu entendimento, favor comentar. E eu também concordo que a questão, por ser muito genérica, causa uma certa confusão.

  • O serviço DHCP possui um recurso muito importante.

    Esse recurso permite que o DHCP faça atualizações dinâmicas no DNS em nome dos clientes DHCP. Ou seja, quando o cliente DHCP obtém um endereço IP, o servidor DHCP pode registrar o nome e o endereço IP do cliente no servidor DNS

    Fonte: site Julio Battisti

  • CERTO

    O protocolo DHCP é dinâmico e estático, permtindo relizar alterações de forma automática e manual, respectivamente.

  • O DHCP atualiza de forma dinâmica os endereços de:

    1. IP;
    2. Máscara de sub-rede;
    3. Endereço do Servidor DNS (Preferencial e Alternativo);
    4. Endereço do Gateway;

  • Gabarito: certo

    Outra questão:

    (CESPE /ANATEL - 2014)O serviço DHCP (dynamic host configuration protocol), ao ser disponibilizado no Windows Server, tem a capacidade de atualizar dinamicamente serviços de DNS que estejam configurados para suportar essa atualização. (CERTO)

    (CESPE / CEBRASPE - 2016)Na configuração de uma rede TCP/IP, é possível fazer que a placa de rede obtenha um endereço IP automaticamente ou por meio do DHCP. (CERTO)

    (CESPE / CEBRASPE - 2015)O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente. (CERTO)


ID
2093611
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de redes locais, julgue o item subsequente.

Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.

Alternativas
Comentários
  • protocolo SSH  - Seguro

    protocolo TELNET - NÃO seguro

  • Correto. O SSH trabalha com criptografia, enquanto o TELNET não possui. Item correto.

  • (C)

    Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. O melhor exemplo de aplicação conhecido é para login remoto de utilizadores a sistemas de computadores.

    Por outro lado, o velho Telnet permite acesso remoto à qualquer máquina que esteja rodando o módulo servidor (assim como no SSH) mas é mais inseguro, pois os dados não são criptografados.

  • GABARITO CORRETO!

    .

    .

    O Secure Shell (SSH) é um protocolo que fornece uma conexão segura de acesso remoto aos dispositivos de rede. A comunicação entre o cliente e o servidor é criptografada na versão 1 do SSH e na versão 2 do SSH. A versão 2 do SSH implementa um algoritmo de criptografia de segurança mais avançado.

  • Interpretacao de texto e tudo e ler devagar é tudo e + um pouco.

    Falou em senha ja pensei em telnet..

  • SSH

    Protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.

    O SSH foi projetado como um substituto para o TELNET e para protocolos de SHELL remotos inseguros. A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade de dados sobre uma rede insegura, como a internet. Suporta autenticação por senha ou por chaves assimétricas.

    Por padrão ele funciona na porta 22.

  • Gabarito: certo

    (CESPE / CEBRASPE - 2015) Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança. (certo)

    (CESPE/2014/TJSE)No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida. (CERTO)

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! E a criptografia é justamente o que o diferencia do TELNET.

    Gabarito: Correto


ID
2093614
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de redes locais, julgue o item subsequente.

Um host com endereço IP 192.168.1.130 e máscara de rede com 25 bites pode acessar um host com endereço IP 192.168.1.120, uma vez que este último também utiliza uma máscara de rede com 25 bites.

Alternativas
Comentários
  • Gab E
    Estão em redes distintas.

  • /24 - 2^8 = 256 endereços disponíveis | 2^0 = 1 rede disponível

    /25 - 2ˆ7 = 128 endereços disponíveis | 2^1 = 2 redes disponíveis

    /26 - 2ˆ6 = 64 endereços disponíveis | 2^2 = 4 redes disponíveis

    ...

    ... e por ai vai

     

    no caso do exercício, máscara /25, 2 redes com 128 endereços

    primeira rede: 192.168.1.0 - 192.168.1.127

    segunda rede: 192.168.1.128 - 192.168.1.255

     

    sendo que o primeiro é endereço da rede e o último é o broadcast

    .120 está na primeira rede

    .130 está na segunda rede!

     

  • Tem um curso de sub-redes muito bom aqui: http://site.dltec.com.br/panel/courses/41/18

    É gratuito.

  • Nada na questão diz qual será a mascara CIDR do segundo endereço.

  • "Um host com endereço IP 192.168.1.130 e máscara de rede com 25 bites pode acessar um host com endereço IP 192.168.1.120" esta parte da alternativa está CORRETA, os dois hosts podem se comunicar normalmente. Porém a justificativa "...uma vez que este último também utiliza uma máscara de rede com 25 bites." está INCORRETA pois o motivo para que o acesso seja perdido não está ligado a máscara, mas sim, neste caso, a roteamento, pois, como os colegas já colocaram, as redes são diferentes.

    Gabarito: E

  • GABARITO ERRADO!

    .

    .

    CIDR /25 = 11111111.11111111.11111111.10000000

    SUB-REDE: 2¹ = 2

    ENDEREÇO DE REDE E DE BROADCAST, RESPECTIVAMENTE:

    192.168.1.0 - 192.168.1.127

    192.168.1.128 - 192.168.1.255


ID
2093617
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de redes locais, julgue o item subsequente.

Se, a partir de um computador com IP 192.168.100.249, o comando ping 192.168.100.250 for enviado por meio de uma máscara de rede de 24 bites, será criado, na tabela ARP do computador 192.168.100.249, um registro com o endereço IP 192.168.100.250 e com o endereço MAC desse computador.

Alternativas
Comentários
  • Foda o CESPE.

    O texto está correto mas, e se não houver um computador que responda ao IP 192.168.100.250 não será criado o registro na tabela ARP? O que vocês acham?

  • E o medo de marcar a opçao CERTO kkkkkkkkkkkkkk

    Acho a questão incompleta, não da pra julgar com exatidão, como o coleg, Rafael Rabelo citou, a questão não da mais detalhes, então não se sabe se existe o host ou não.... mas nessa vida de concurseiro além do conhecimento teórico sobre a matéria temos que conhecer a banca. foda mesmo

  • Pensei a mesma coisa que o Rafael Rabelo. Só haverá a criação da entrada na tabela ARP se houver uma resposta de algum host que tenha esse IP. Por isso marquei a questão como errada.

  • ...desse computador.

  • Vamos analisar trecho a trecho:

    Se, a partir de um computador com IP 192.168.100.249 -- Vcs concordam comigo q esse computador existe na rede e possui o IP informado? Sim!

    (...)

    será criado, na tabela ARP do computador 192.168.100.249 -- Vcs concordam comigo q esse computador existe na rede e possui o IP informado? Sim também!

    Porém, pode ocorrer, conforme comentaram, de esse ultimo não responder ao ping, seja pq está desligado ou sem conectividade. Assim, naturalmente, não haverá resposta!

    Mas há ainda dois outros detalhes na questão. Quando ele fala:

    "comando ping 192.168.100.250 for enviado por meio de uma máscara de rede de 24 bites". Ora, como q comando ping vai ser enviado por meio de mascara? Não tem fundamento.

    Um outro detalhe é que o MAC só será adicionado na tabela do computador q pingou se eles ainda não tiverem se comunicado, isto é, se não houve nenhuma forma de comunicação anterior(como o ping)

    Eu entendi o q o examinador quis dizer, mas a forma como ele colocou a questão, a meu ver a torna errada.

    O examinador deveria ter colocado da seguinte forma:

    Se, a partir de um computador com IP 192.168.100.249/24, o comando ping for enviado para o IP 192.168.100.250, este ligado e conectado na mesma rede do anterior, isto é, com máscara /24, será criado, na tabela ARP do computador 192.168.100.249, um registro com o endereço IP 192.168.100.250 e com o endereço MAC desse computador, considerando-se que tal registro ainda não existe.

    Como q se diz hoje em dia? O examinador quis lacrar e se ferrou! Trapalhada pura!

  • Essa foi de graça

  • Quando o cara terminar de resolver essa questão, os fiscais já estão recolhendo o cartão resposta!

  • ARP associa IP ao MAC


ID
2093620
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de redes locais, julgue o item subsequente.

A apresentação da mensagem destination unreachable em um tráfego capturado na comunicação entre computadores indica que esse tráfego utiliza protocolo FTP.

Alternativas
Comentários
  • O protocolo utilizado é o ICMP (Internet Control Message Protocol)

    Utilizado para enviar mensagens de erro e de controle, protocolo de nível 3, encapsulado em um datagrama IP.

    Type: tipo da mensagem

    Ex: Echo, Timestamp, Destination Unreachable

    Referência: www.inf.pucrs.br/~benso/redes601/2004_2/icmpv4

  • Gabarito: Errado

    Só lembrar que o ICMP é utilizado para comunicar a ocorrência de situações anormais na transferência de um pacote

    → Pode gerar relatórios de erros à fonte original

    → Responde às consultas a respeito do estado das máquinas da rede e roteadores

  • Três protocolos não mt famosos e tbm não mt esquecidos que PODEM cair na PF, PRF, PCDF, DEPEN, FBI, CSI, NASA, INSTITUTO RIO BRANCO, SIMULADO DO ESTRATÉGIA (AQUELA FRAUDE), ITAMARATY:

    ICMP, SNMP, RTP.

  • ICMP — Internet Control Message Protocol

    A mensagem DESTINATION UNREACHABLE é usada quando o roteador não pode localizar o destino ou quando um pacote com o bit DF não pode ser entregue porque uma rede com ‘pacote pequeno’ se encontra no caminho.

    Tanebaum

  • ICMP (Protocolo da camada de rede) somente reporta condições de erros à fonte original. A fonte deve relatar os erros aos programas de aplicação individuais e tomar ação para corrigir o problema. Uma das mensagens que o ICMP pode enviar é: Destination Unreachable


ID
2093623
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de redes locais, julgue o item subsequente.

Se uma comunicação que utiliza o protocolo FTP for estabelecida, o comando GET poderá ser enviado pelo computador para efetuar o download de um arquivo.

Alternativas
Comentários
  • GET

    Este comando provavelmente é o mais utilizado já que é o que se utiliza para baixar os arquivos do servidor remoto de FTP. Você tem que estar no diretório do servidor remoto onde está o arquivo que quiser receber. Será copiado no diretório local no qual estiver.
        get arquivo.txt

     

     

    http://www.criarweb.com/artigos/comandos-ftp.html

     

    https://pt.wikibooks.org/wiki/Redes_de_computadores/FTP

  • Gabarito Certo

    OPEN

    Com este comando se abre uma sessão com o ftp selecionado. Este comando não funcionaria sem previamente ter estabelecido conexão com o servidor FTP mediante a seguinte sintaxe:
    ftp 212.152.1.22
    Podendo substituir o endereço pelo nome do ftp do domínio ao que deseja acessar.

    CLOSE

    Como é evidente, com este comando se fecha sessão.

    GET

    Este comando provavelmente é o mais utilizado já que é o que se utiliza para baixar os arquivos do servidor remoto de FTP. Você tem que estar no diretório do servidor remoto onde está o arquivo que quiser receber. Será copiado no diretório local no qual estiver.
    get arquivo.txt

    PUT

    Este como o segundo é muito utilizado fazendo justamente o contrário, transferindo os arquivos ao servidor de FTP. Os arquivos de origem são tomados do computador local, do diretório onde estiver situado em local. Transfere-se ao diretório remoto onde estiver situado.
    put arquivo.txt

    LCD

    Especifica o diretório local sobre o qual vamos trabalhar, ou seja, onde colocaremos os arquivos que queremos compartilhar com o servidor remoto.

    CD

    Este comando age da mesma forma que em MS-DOS, ou seja, se utiliza para se mover através dos diretórios do servidor de FTP.

    LCD

    Tem a mesma função que o anterior, porém este aplicado a seus diretórios locais.

    LS

    Com este comando tiramos uma lista de diretórios e arquivos encontrados no servidor, age da mesma forma que no intérprete de comandos em Linux.

    DELETE

    Cuidado com este comando, que só se pode aplicar ao servidor remoto, já que se utiliza para apagar arquivos que se encontre em tal servidor com o qual estamos conectados. Só poderão utilizá-los, usuários que tiverem as permissões adequadas.

    APPEND

    Permite renovar um download que por qualquer motivo tiver sido interrompido. Este comando pode ser muito útil quando tentamos downloads de arquivos bastante pesados, que demorem muito tempo, já que pode renovar o download no ponto que você a deixou.

    MPUT

    Este comando nos permite transferir vários arquivos de uma vez ao servidor remoto, é bastante útil quando se necessita transferir vários arquivos.

    MGET

    Faz a operação inversa que o anterior, ou seja, baixa vários arquivos do servidor em remoto, de uma só vez.

    USER

    Com este comando mudamos de usuário e iniciamos sessão com outro usuário diferente.

    BYE

    Por último, há um comando que fecha a sessão e sai do programa de ftp de forma que todas as sessões abertas se fecham.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O FTP é um protocolo usado em transferência de arquivos. O comando GET é o responsável por fazer o download de arquivos de um servidor remoto de FTP.

  • Corroborando:

    1) FTP: protocolo de transferência de arquivos que se baseia no modelo cliente/servidor.

    2) comando GET para download.

    3) comando PUT para upload.

    4) TCP 20 para download e upload.

    5) TCP 21 para controle.

  • Resumão do FTP (FEITO COM COMENTÁRIOS DO QC)

    FTP

    O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

    FTP usa o TCP;

    TFTP usa o UDP;

    PORTAS

    Conexão Controle: 21 – half-duplex - ESPECÍFICA PARA CONTROLE E AUTENTICAÇÃO (USUÁRIO E SENHA)

    Conexão Dados: 20 – full-duplex - ESPECÍFICA PARA DADOS- DOWNLOAD E UPLOAD 

    Explicando: Um cliente realiza uma conexão, chamada conexão de controle (porta 21), que permanece aberta durante o período da sessão, enquanto uma segunda conexão, a conexão de dados (porta 20), requisitando a transferência do arquivo. A conexão de controle é usada como "adminsitrador" da sessão.

    (2015-CESPE) O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados.

    Por causa desse sistema de duas conexões, o FTP é considerado out-of-band.

    O FTP usa a mesma estratégia de comunicação do SMTP para a sua conexão de controle.

    CRIPTOGRAFIA DO FTP

    (2013-CESPE) O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmissão dos dados.

    SFTP (Secure File Transfer Protocol)

    Utiliza o SSH – Secure Shell para estabelecer um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil.

    FTPS (FTP over SSL)

    Camada extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado digital (e mostra um cadeado no navegador). Usa as portas 989 para dados e 990 para controle (o número da porta de controle sempre é mais alto).

    Observe que o FTP utiliza duas formas para criptografar (SSH ou o SSL), portanto, não há relação com o DNS

    COMANDOS

    2) comando GET para download.

    3) comando PUT para upload.

    Se uma comunicação que utiliza o protocolo FTP for estabelecida, o comando GET poderá ser enviado pelo computador para efetuar o download de um arquivo.

    O FTP utiliza 3 modos de transferência do arquivo:

    Por Fluxo = modo padrão. O arquivo é enviado, por um fluxo contínuo de bytes, ao TCP. Quando chega nesse protocolo, ele separa os dados recebidos em porções com um tamanho apropriado para o transporte.

    Modo Blocado = o próprio FTP faz a separação dos dados em vários blocos e, nesse caso, cada bloco é precedido de um cabeçalho especial. Daí envia-os ao TCP para transporte.

    Por Compressão = no caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem enviados, usando um algoritmo.


ID
2093626
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item a seguir, relativo a organização e arquitetura de computadores.

Nos computadores pessoais, os barramentos internos ao microprocessador interligam os registradores, caches internos e demais componentes do processador, ao passo que os barramentos locais conectam placas controladoras, interfaces e periféricos.

Alternativas
Comentários
  • barramento  interno -> interliga  elementos  no  interior  de  um  componente  (pastilha),  como, por exemplo, os registradores, ou registros, de um microprocessador.

    barramento  local -> via de comunicação que possibilita a comunicação do processador aos circuitos primordiais da placa-mãe como a memória RAM, a memória cache e o chipset.

    Fonte: http://www.lee.eng.uerj.br/downloads/graduacao/microprocessadores/artigos_saber/a_publicar/barramento1.pdf

  • Para complementar:

     

    Os barramentos de expansão conectam placas controladoras, interfaces e periféricos.

     

    Fonte: https://www.oficinadanet.com.br/artigo/834/barramentos

  • Questão possivelmente extraída do livro Stallings, Arquitetura e Organização:

    Arquitetura de barramento tradicional

    Barramento local: interconecta processador, cache e um controlador E/S local

    Barramento do Sistema: interconecta mem. principal à cache;

    Barramento de Expansão: interconecta o barramento de sistema à E/S rede, SCSI, modem, serial.

     

    Nem com o livro na mão acertaria essa questão. Essa nomenclatura/conceito é muito sensível ao autor.

     

  • Barramento Local: que conecta o processador a uma memória cache e que pode aceitar um ou mais dispositivos locais. 

    Barramento Interno do processador: necessário para transferir dados entre vários registradores e ALU, porque a ALU na verdade opera apenas os dados que estejam na memória interna do processador.

     

    Fonte: Stallings, 8ª edição

  • (Errado).


ID
2093629
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item a seguir, relativo a organização e arquitetura de computadores.

Os registradores e a unidade lógica aritmética (ULA) são componentes do nível lógico digital das máquinas multiníveis contemporâneas.

Alternativas
Comentários
  • Organização de computadores - Tanenbaum - pg 3

    Nível lógico digital - portas

    Nível de microarquitetura - ULA

  • Na arquitetura de Von Newman ele já prescrevia o processador formado pela UC (Unida de Controle), Registradores e ULA (Unidade lógica e Aritmética). Logo é mais antiga que a fome!

  • http://www.eng.uerj.br/~ldmm/Arquiteturas_de_Alto_Desempenho/Arquitetura_de_Computadores.pdf

  • Os computadores modernos são projetados como uma série de níveis, cada um deles construído em cima de seus precursores. Cada nível representa uma abstração distinta, com diferentes objetos e operações presentes em cada um deles. Se projetarmos e analisarmos os computadores desta maneira, estaremos sempre aptos a ignorar temporariamente os detalhes irrelevantes, reduzindo uma questão complexa a algo muito mais fácil de ser entendido.

    NÍVEL 0 - LÓGICO DIGITAL

    O nível 0, o mais baixo, é composto pelo hardware da máquina. Seus circuitos executam programas na linguagem de nível 1. Cabe mencionar a existência de um outro nível abaixo do nível 0 (nível dos dispositivos) área de domínio dos físicos, engenheiros elétricos e eletrônicos. O nível da lógica digital é composto pelas portas lógicas que combinadas formam os principais dispositivos da computação, dentre eles, o processador.

    NÍVEL 1 – MICROARQUITETURA

    O nível 1 (nível da microarquitetura) é composto por um conjunto de registradores que formam uma memória local e um circuito chamado ULA (Unidade Lógica e Aritmética) que é apto a realizar operações aritméticas muito simples.

  • GABARITO (ERRADO).

    Os registradores e a unidade lógica aritmética (ULA) são componentes do nível lógico digital das máquinas multiníveis contemporâneas.

    CPU - Unidade Central de Processamento - ULA, Registradores e UC Unidade de Controle/Sessão de Controle, São componentes Físicos digitais.

  • Nível 1 - Microarquitetura é composto pelos REGISTRADORES, UC e ULA. 

    As portas lógicas estão no nível 0


ID
2093632
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item a seguir, relativo a organização e arquitetura de computadores.

Uma das funções de uma unidade central de processamento é buscar instruções de programas armazenados na memória principal, examiná-las e executá-las uma após a outra.

Alternativas
Comentários
  • Fazem parte da maioria das UCPs as seguintes unidades:

    Unidade Aritmética e Lógica (UAL)

    responsável por realizar cálculos matemáticos mais complexos de maneira mais rápida.

    Registradores

    Memória temporária para armazenar dados a serem processados

    Unidade de Controle (UC)

    Controla o fluxo de dados na UCP: busca na memória, chamadas da UAL, controle geral das tarefas da UCP.

     

    fonte: .cristiancechine

  • É exatamente isso que o processador faz: os programas possuem suas demandas, o processador acessa as instruções e realiza os cálculos necessários.

    Item correto.

  • Complementando o comentário da colega...

    A CPUUnidade Central de Processamento – é o que normalmente chamamos de processador.

    É o cérebro da máquina, analogicamente comparado ao cérebro humano.

    Assim, podemos dizer resumidamente que o processador, assim como o cérebro:

    – Executa as instruções dos programas, quando são executados;

    – Controla os programas que estão sendo executados;

    – Realiza cálculos lógicos e aritméticos;

    – Controla os dispositivos de entrada e saída;

    Fonte: http://www.cybersociedade.com.br/cpu-unidade-central-de-processamento/

  • UC- Unidade de controle: ela quem comanda e controla o processamento de dentro da cpu. Interpreta as instruções dos programas que são enviadas de diversos programas. Controla a entrada e saída de dados em relação cpu. Controla as atividades internas da máquina.

    ULA- Unida lógica e Aritmética: realiza cálculos e o processamento dos dados proriamente ditos.

    registradores: memória volátil e rápida, e a menor/pequena em termos de capacidade de amargenamento. A finalidade dos registradores é destinada ao armazenamento de dados e resultados temporários.

    CERTA

  • Certo, sabemos que a UC é responsável por realizar os comandos a serem executados, mas essa afirmação ´´examiná-las e executá-las uma após a outra. é realmente em uma ordem cronológica ?

  • exemplificando:

    Um programa aberto tem uma demanda > ele manda para o processador > o processador recebe o pedido, faz os cálculos necessários e fornece a solucão.

    o que é o processador?

    É a Unidade Central de Processamento, o cérebro do pc.

    É um chip acoplado à placa-mãe, responsável por todos os cálculos do pc. Lá são processados os dados e há interação com os demais componentes da máquina.

    É composto pela:

    UC: Unidade de controle > busca as instruções

    ULA: Unidade lógica aritmética > realiza os cálculos

    Registradores: memória utilizada para realização interna de cálculos pela ULA.


ID
2093635
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item a seguir, relativo a organização e arquitetura de computadores.

Registradores, cache e mídias de armazenamento são elementos componentes da hierarquia de memórias.

Alternativas
Comentários
  • Segue abaixo a hierarquia de memória

    1 - Registradores

    2 - Memória Cache

    3 - Memória Principal

    4 - Memória Secundária

     

    Fonte: Arquitetura de Sistemas Operacionais 4ed - Maia

  • Hierarquia da memória em termos de velocidade 

    1- Registrador 

    2- Memória Cache SRAM

    3- Memória RAM DRAM

    4- HD

    Hierarquia da memória em termos de armazenamento 

    1- HD

    2- Memória RAM DRAM

    3- Memória Cache SRAM

    4- Registrador 

  • A principal fonte é do Estratégia Concursos.

  • Dispositivo de armazenamento de dados. ... Um dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia de gravação portátil ou podem ter um componente permanente que armazena e recupera dados.

  • É a nossa pirâmide das memórias!

    Registradores são a memória mais cara e mais escassa no computador; depois temos a memória cache, a memória RAM e os dispositivos de armazenamento secundário, que são os mais baratos, porém de pior performance.

    Item correto.

  • Em outra questão a falta de Registradores fez a banca alterar o gabarito para errado, mas nesta questão a falta de RAM não importou. Detalhe, não havia qualquer menção à limitação.

    Vai entender o que a CESPE quer.


ID
2093638
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item a seguir, relativo a organização e arquitetura de computadores.

Um subsistema de entrada e saída deve converter as informações de entrada em uma forma inteligível para a máquina.

Alternativas
Comentários
  • inteligível - que se compreende claramente, de fácil compreenção.

  • Certinho.

    Assim como "um subsistema de entrada e saída deve converter as informações de entrada em uma forma inteligível para a máquina", analogamente, um subsistema de entrada e saída deve converter as informações de SAÍDA em uma forma inteligível para o HOMEM.

  • Um subsistema de entrada e saída deve, em conjunto, ser capaz de realizar duas funções:

  • Questão da banca IBGP sobre o mesmo tema, com afirmativa idêntica:

    Q1292885

    Sobre os subsistemas de entrada e saída, analise as afirmativas a seguir:

    I- Armazena dados e programas para uso futuro.

    II- Tem como função receber e enviar informações ao meio exterior.

    III- Converte as informações de entrada em uma forma inteligível para a máquina.


ID
2093641
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca das arquiteturas de processadores comerciais, julgue o próximo item.

Um dos objetivos da implementação de arquiteturas multicore nos atuais processadores comerciais é permitir a plena utilização de paralelismo em nível de threads, para que se aumente o desempenho do processamento das aplicações, especialmente das concebidas com baixo grau de paralelismo em nível de instrução.

Alternativas
Comentários
  • Computador multicore (chip multiprocessador) possibilita um aumento maior na capacidade computacional. Pode-se explorar a capacidade do multithreading por meio de vários núcleos. 

    .

    .

    .

    At.te

    Foco na missão

  • Pra mim essa questão está correta. Você aumenta o nível de instruções com paralelismos utilizando os vários threads . Sei lá, fez sentido pra mim não.

  • Assertiva CORRETA.


    Complementando: O paralelismo em nível de instrução é, basicamente, o recurso que os computadores possuem para executar várias atividades (instruções) de forma paralela. Há algumas técnicas de implementação do paralelismo de instrução como: pipeline, arquitetura superescalar, superpipeline.


ID
2093644
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

Uma entrada na tabela de processos de um sistema operacional contém informações sobre o estado do processo, seu contador de programa, o ponteiro da pilha, a alocação da memória, entre outras informações de controle úteis ao gerenciamento de concorrência dos processos.

Alternativas
Comentários
  • A tabela de processos ou blocos de controles está presente em todos os sistemas operacionais e possuem a função de armazenar informações sobre o estado do processo, seu contador de programa, o ponteiro de pilha, alocação da memória, os estados do seus arquivos abertos, sua contabilidade sobre contabilidade, escalonamento e tudo sobre o processo que deva ser salvo quando o processo passar do estado de em execução para o estado de bloqueado.

     

    http://www.devmedia.com.br/tabela-de-processos-em-sistemas-operacionais/24760

  • CERTO

    Tais informações foram retiradas do livro abaixo:

    - SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO-2010-TANENBAUM-PÁGINA 55

  • Entrada na tabela de processos:

     

    - Registros;

    - PC;

    - Palavra de estado do programa;

    - Ponteiro da pilha;

    - Estado do processo;

    - Prioridade;

    - Parâmetros de escalonamento;

    - ID do processo;

    - Processo pai;

    - Grupo do processo;

    - Sinais;

    - Momento em que um processo foi iniciado;

    - Tempo de CPU usado;

    - Tempo de CPU do processo filho;

    - Tempo do alarme seguinte.

     

    (Fonte: Tanenbaum)

     

    At.te,

    Foco na missão

     


ID
2093647
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

A estratégia de gerenciamento de memória conhecida como swapping permite que programas sejam executados mesmo se estiverem parcialmente carregados na memória principal.

Alternativas
Comentários
  • A estratégia de swapping visa a maior taxa de utilização da memória principal. Quando um programa precisa executar, mas não há espaço na memória principal, o SO escolhe um entre os processos que estão alocados que não tem previsão de utilizar a CPU e o coloca na na área de swap (uma área especial do disco), onde este processo ficará temporariamente, enquanto isso, o outro processo que precisava de espaço na memória principal pode utilizá-la. Com o uso dessa técnica, amplia-se o uso da memória principal disponível, que passa a ser utilizada por um conjunto de processos maior do que efetivamente pode ser ali armazenado.

    Quando o processo que cedeu lugar precisar entrar em execução novamente, o SO escolherá outro processo que não esteja executando o colocará na área de swap repetindo o mesmo processo.

  • Essa é a diferença sutil entre memória virtual e swapping. 

  • A estratégia de gerenciamento de memória conhecida como swapping(memória virtual) permite que programas sejam executados mesmo se estiverem parcialmente carregados na memória principal

    Abordagens:

    - Swapping: todo o processo é transferido.
    - Memória Virtual: parte do processo é transferida.

  • Não vejo diferença entre memória virtual e swapping. Swap tira o processo que não está sendo usado da memória principal e coloca na memória virtual.

    Acredito que o erro está em dizer que o programa roda mesmo sem estar totalmente carregado na memória principal.

    Corrijam-me se eu estiver errado

  • George,

    Como dito pelo nosso amigo "Andre Luiz"

    No Swapping TODO o processo é transferido.

    Na Memória Virtual PARTE o processo é transferida.

    Essa é a diferença e ponto final!

    Se a questão está mencionando " parcialmente carregados na memória principal", logo está se referindo à MV, por isso o erro.

  • cespe adora confundir o conceito de memória virtual

     

    e eu erro todas

     

    2011

    Na técnica denominada escalonamento de processos, o sistema operacional mantém parte do espaço de endereçamento de um processo na memória principal e parte em dispositivo de armazenamento secundário, realizando trocas de trechos de código e de dados entre eles, de acordo com a necessidade.

    ERRADA → isso é memória virtual

     

  • Gabarito Errado

    Swapping = todo

    Memória virtual = parte

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Podem ser usadas duas estratégias gerais de gerenciamento de memória, dependendo (em parte) do hardware  disponível. A estratégia mais simples, chamada de Swapping, consiste em trazer cada processo em sua totalidade, executá-lo por algum tempoe, então colocá-lo de volta ao disco. A outra estratégia, chamada de Memória virtual, permitem que os programas sejam executados mesmo quando estão apenas parcialmente na memória princicipal.

     

    (Sistemas Operacionais: Projetjos e Implementação,pg 353)

     

    Gabarito: Errado

  • GABARITO: ERRADO

    A estratégia de gerenciamento de memória conhecida como MEMÓRIA VIRTUAL permite que programas sejam executados mesmo se estiverem parcialmente carregados na memória principal.

  • Vejam a questão Q270321 (é de outra banca, mas é exatamente o conteúdo cobrado pelo cebraspe).

    Paginação -> Técnica de gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho.

    Swapping -> Consiste em trazer totalmente cada processo para a memória, executá-lo durante um certo tempo e então devolvê-lo ao disco.

    Memória Virtual -> Permite que programas possam ser executados mesmo que estejam apenas parcialmente carregados na memória principal.

  • swapping é a estratégia de mandar um processo inativo para a memória secundária para abrir espaço na primária


ID
2093650
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

Na arquitetura monolítica de sistemas operacionais, o núcleo do sistema fornece um número reduzido de serviços, como, por exemplo, gerenciamento de memória de baixo nível, comunicação entre processos e sincronização básica de processos, enquanto os demais serviços do sistema são disponibilizados em uma estrutura de camadas.

Alternativas
Comentários
  • Gab E.
    Isso é microkernel

  • No kernel monolítico, a execução ocorre toda em modo kernel. Isso pode ser ruim pois o sistema estará vulneravel a programas mal comportados. não há chaveamento de modos.

    No modo microkernel, somente o mínimo de funcionalidade rodam no modo núcleo. existem funcionalidade rodando em modo usuário e modo núcleo. isso gera uma sobrecarga pelo chaveamento, mas promove maior segurança ao sistema

  • Errado.

     

    Estrutura dos SO:
    1) Sistema Monolítico: Todo sistema operacional, todas as suas instruções são o núcleo do SO. Todo mundo pode falar com todo mundo dentro do núcleo = paz e amor;
    2) Sistema de Camadas: ainda monolítico, mas com hierarquia de camadas. Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores;
    3) Sistema Micronúcleo (Microkernel): agora aparece a existência do modo usuário (rotinas que não são tão importantes);
    4) Modelo Cliente-Servidor: uma forma de especialização dos Micronúcleos;
    5) Sistema Exonúcleo (Verticalmente Estruturados): uma variação do Micronúcleo. Conceito embrionário de VMs.

     

  • GABARITO ERRADO!

    .

    .

    Arquitetura monolítica: As principais linguagens de desenvolvimento de aplicações oferecem abstrações para quebrar a complexidade dos sistemas em módulos. Entretanto, são projetadas para a criação de um único executável monolítico, onde toda a modularização utilizada é executada em uma mesma máquina. Os módulos compartilham recursos de processamento, memória, bancos de dados e arquivos. Uma arquitetura monolítica típica de um sistema complexo pode ser representada em uma situação no qual todas as funções do negócio estão implementadas em um único processo.

    Imagem pra consolidar: https://www.opus-software.com.br/wp-content/uploads/2017/02/micro-servicos-arquitetura-monolitica.png

    Assertiva: A arquitetura de micro serviços é utilizada para desenvolver uma aplicação como um conjunto de pequenos serviços, cada um funcionando em seu próprio processo. Cada serviço é desenvolvido em torno de um conjunto de regras de negócio específico, e é implementado de forma independente.

  • Finalidade do núcleo:

    O principal propósito do núcleo é gerenciar os recursos do computador e permitir que outros programas rodem e usem destes recursos.

    Arquitetura Monolítica-> Pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável. Todos processos em um só núcleo.

    Arquitetura de Camadas-> Devido ao Aumento da complexidade e do tamanho do código dos sistemas foi necessário criar técnicas de modulação então o sistema passou a ser dividido em camadas sobrepostas. Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores(lembra um pouco REDES modelo OSI).

    Vantagem: Isolar as funções do sistema operacional, facilitando a manutenção e depuração, além de criar hierarquia de níveis

    Desvantagem: Queda no Desempenho.

    Arquitetura Máquina Virtual -> Serve para criar um nível intermediário entre o hardware e o sistema operacional, denominado gerência de máquinas virtuais possibilitando a criação de diversas máquinas virtuais independentes onde cada uma oferece cópia virtual do hardware.

    Vantagem: Portabilidade do código / consolidação de servidores/ aumento da disponibilidade / facilidade de escalabilidade e balanceamento de carga / facilidade no desenvolvimento de software.

    Arquitetura MicroKernel-> Tendência nos sistemas operacionais modernos visando tornar o núcleo do SO o menor e mais simples possível.

    Um dos benefícios da abordagem de microkernel é que ela facilita a extensão do sistema operacional. Todos os serviços novos são adicionados ao espaço do usuário e, consequentemente, não requerem a modificação do kernel.

    O microkernel também fornece mais segurança e confiabilidade, já que a maioria dos serviços é executada como processos de usuário — e não do kernel. Se um serviço falha, o resto do sistema operacional permanece intocado.

    Sistemas Híbridos -> Na prática, muito poucos sistemas operacionais adotam uma estrutura única rigidamente definida. Em vez disso, eles combinam diferentes estruturas, resultando em sistemas híbridos que resolvem problemas de

    desempenho, segurança e usabilidade.

    Por exemplo, tanto o Linux quanto o Solaris são monolíticos porque o desempenho é muito mais eficiente quando o sistema operacional ocupa um único espaço de endereçamento. No entanto, eles também são modulares para que novas funcionalidades possam ser adicionadas ao kernel dinamicamente.

    Exonúcleos -> Um exonúcleo é um tipo de núcleo que não abstrai hardware in modelos teóricos. Ao invés disso ele aloca recursos físicos de hardware, como o tempo de um processador, páginas de memória, e blocos de disco, para diferentes programas.

    Fonte:

    Arquitetura de SO - Machado 5 ed /Fundamentos de SO - Silberschatz 9ed

  • Gab E.

    Trocou os conceitos. Isso é microkernel.


ID
2093653
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

Um sistema operacional distribuído caracteriza-se como um sistema único que gerencia recursos em mais de um computador, o que proporciona a falsa percepção de que vários computadores compõem um único computador de grande capacidade.

Alternativas
Comentários
  • Um sistema operacional distribuído é um software que roda sobre uma coleção de nós computacionais independentes, separados fisicamente mas conectados. Cada nó individual possui um subconjunto de software do sistema operacional agregado.

    O sistema não pode ser dito como "único", visto que cada nó deve possuir sua própria "instância" do sistema operacional.

  • Gabarito Certo

    Um sistema operacional distribuído é um software que roda sobre uma coleção de nós computacionais independentes, separados fisicamente mas conectados. Cada nó individual possui um subconjunto de software do sistema operacional agregado. Para um usuário, um sistema operacional distribuído funciona exatamente como um sistema com um único nó.

     

    Um sistema distribuído é uma coleção de dispositivos autônomos conectados por uma rede de comunicação que é percebida pelos usuários como um único dispositivo provendo serviços ou resolvendo algum problema. Dessa forma contribui para que as plataformas diferentes de hardware possam manter uma comunicação eficiente. Para os usuários a complexidade que é necessária para criar e manter essa estrutura fica abstraída para que a produtividade de cada usuário seja aumentada com o acesso dos recursos disponíveis.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para mim o que pegou foi "gerencia recursos em mais de um computador'', achei que estava errada, mas achei uma explicação para entender:

    Tipos Sistemas Operacionais Distribuídos:

    •Sistema operacional multi-processador: gerencia recursos de um multiprocessador

    •Sistema operacional multi-computador: Para multicomputadores homogêneos


ID
2093656
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

O gerenciamento de armazenamento auxiliar de um sistema de arquivos é responsável por garantir que as informações armazenadas em um arquivo não sejam corrompidas.

Alternativas
Comentários
  • Ele permite a recuperação dos arquivos em caso de os arquivos serem corrompidos, mas não impede que os arquivos, por algum motivo, sejam corrompidos

  • A CESPE é foda.

    Motivo para questão está errada:

    Garantir = Nada na computação é 100%. Nada pode garantir de exatidão que algo não irá corromper.

     

     

     

     

     

     

  • Gerenciamento de Armazenamento Auxiliar

    Organização de um HD

    Formatação de Disco

    Escalonamento de Braço de Disco

    RAID

    Sistemas de Arquivos

    Segurança

  • Gerenciamento de Armazenamento Auxiliar

     Organização de um HD

     Cilindro, Trilhas, Setores

     Fator de Entrelaçamento

     Raid

     Escalonamento do Acesso ao HD

     Sistemas de Arquivos

     Técnicas de Acesso

     Segurança

  • O gerenciamento de armazenamento auxiliar dos sistemas de arquivos tem a função de definir como os dados armazenados serão acessados.

    Ou seja, ele não garante que as informações não serão corrompidas, isso é responsabilidade do Gerenciamento de Arquivos.

    Os sistemas de arquivos possuem algumas funções básicas, dentre elas:

    • Gerenciamento de Arquivos
    • Mecanismos para que os arquivos possam ser armazenados, referenciados, compartilhados e fiquem seguros.
    • Procura garantir que os dados armazenados não sejam corrompidos.

    • Gerenciamento de Armazenamento Auxiliar
    • Alocar espaço para arquivos em dispositivos de armazenamento secundário.
    • Fornecer métodos de acesso aos dados armazenados, ou seja, indicar como eles podem ser acessados.

    FONTE: https://concursos.estrategiaeducacional.com.br/questoes/61983486

    Jhonathan Tresman


ID
2093659
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

Um sistema operacional de rede controla vários computadores da rede, enquanto um sistema operacional distribuído controla um computador que coopera com os demais da rede.

Alternativas
Comentários
  • Errado.

    SO de rede - é uma coleção SO de computadores conectados a uma rede incorporando módulos para prover acesso a recursos remotos.

    SO distribuído - tem por objetivo a obtenção de um conjunto de máquinas ligadas em rede que funcionem como um processador virtual, parece ao usuário como um sistema centralizado comum.

  • Questão errada, conceitos trocados.

    Sistemas operacionais de rede:
         - usuários sabem da existência de vários computadores (ou recursos).
         - cada computador pode executar um SO diferente.
         - permite compartilhar recursos na rede.


    Sistemas operacionais distribuídos:
        - usuários desconhecem onde os programas são executados e onde os arquivos são armazenados.
        - existência de um único SO em cada computador (comum em Cluster Computing) ou mais de um SO (comum em Grid         Computing - usam para isso o Middleware).
        - a mesma aplicação pode ser executada em vários computadores.

     

     

  • SO distribuído controla vários computadores. Mas o usuário tem a percepção de estar manipulando apenas um computador.
  • Um sistema operacional de rede controla recursos da rede e não vários computadores.


ID
2093662
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

Nos sistemas operacionais Linux, o sistema de gerenciamento de memória divide o espaço de endereçamento físico de um sistema nas seguintes zonas: memória DMA, memória normal e memória alta.

Alternativas
Comentários
  • Alguém poderia comentar esta questão?

  • "Basicamente, na hora do boot, o kernel divide a memória do seu computador em três zonas: a primeira é vista de dentro do kernel, e pode ser acessada diretamente por ele, essa zona é chamada de zona normal ou zona baixa de memória. Atualmente seu tamanho máximo chega a 1 GB (o que é muito mais do que necessário para um kernel de Linux). A segunda zona é chamada de zona alta de memória, e pode ir muito mais além de 1GB. É acessada fora do kernel, no userspace. A terceira zona de memória é chamada de DMA - Direct Memmory Access (Acesso direto a memória) e geralmente é parte de algum dispositivo e muito dependente da arquitetura."
    http://tisuperinfo.blogspot.com.br/2012/08/ddl-como-funciona-memoria.html


ID
2093665
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.

Uma característica dos sistemas de arquivos modernos é suportar um sistema hierárquico em que os diretórios podem ter subdiretórios, e estes podem ter outros subdiretórios, e assim sucessivamente.

Alternativas
Comentários
  • CORRETO

    Estrutura de arquivo em Árvore

  • Filesystem Hierarchy Standard - FHS define os principais diretórios, e o seu conteúdo, em um sistema operacional Linux ou do tipo Unix.

    Todos os arquivos e diretórios estão situados sob o diretório raiz /

    / - Diretório Raiz

    /Bin/ - Comandos binários essenciais para todos os usuários (ex: cat, ls, cp)

    /boot/ - Arquivos do Boot loader (ex: núcleo, initrd).

    /dev/ - Dispositivos (ex: /dev/null).

    /home/ - Diretórios de usuários.(Opcional)

    /lib/ - Diretório com as bibliotecas essenciais para os arquivos binários contidos nos diretórios /bin/ e /sbin/.

    /mnt/ - Sistemas de arquivos "montados" temporariamente.

    /media/ - Pontos de "montagem" para mídia removível, como CD-ROMs (surgiram na versão 2.3 do FHS).

    /opt/ - Pacotes estáticos de aplicações.

    /proc/ - Sistemas de arquivo virtual, que possui o estado do núcleo e processos do sistema; a maioria dos arquivos é   baseada no formato texto (ex: tempo de execução, rede).

    /root/ - Diretório home para o superusuário (root).(Opcional)

    /sbin/ - Arquivos binários para propósito de administração do sistema.

    /tmp/ - Arquivos temporários. (Ver também /var/tmp).

    /srv/ - Dados específicos que são servidos pelo sistema.

    /usr/ - Hierarquia secundária para dados compartilhados de usuários, cujo acesso é restrito apenas para leitura.

    /var/ - Arquivos "variáveis", como logs, base de dados, páginas Web e arquivos de e-mail.