SóProvas



Prova CESPE / CEBRASPE - 2020 - TJ-PA - Analista Judiciário - Análise de Sistemas (Suporte)


ID
3356713
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Em um programa de rádio, Joaquim, faxineiro terceirizado que exerce suas funções no âmbito do TJ/PA, fez, fora do horário de serviço e das dependências do tribunal, considerações e emitiu opiniões desabonadoras sobre o trabalho desenvolvido por determinado analista judiciário do tribunal.

A partir dessa situação hipotética, julgue os itens a seguir, conforme o disposto na Resolução TJ/PA n.º 14/2016 (Código de Ética dos Servidores do Tribunal de Justiça do Pará).

I O referido código de ética é inaplicável à situação, já que a fala de Joaquim ocorreu fora das dependências do TJ/PA.

II Joaquim poderá ser submetido a procedimento ético, uma vez que as regras do referido código de ética se aplicam a servidores terceirizados.

III Há vedação expressa no referido código de ética sobre servidor opinar publicamente a respeito da honorabilidade e do desempenho funcional de outro servidor.

IV Em virtude de a opinião ter sido emitida fora do horário de serviço, é inaplicável à situação o referido código de ética.

Estão certos apenas os itens

Alternativas
Comentários
  • O Código de Ética vale também para terceirizados.

    Art. 3o As normas de conduta estabelecidas neste Código também se aplicam a todas e quaisquer pessoas que, mesmo pertencendo a outra instituição, prestem estágio ou desenvolvam quaisquer atividades junto ao TJPA de natureza permanente, temporária ou excepcional, ainda que não remunerada.

    A vedação está expressa conforme o art. 9o, V:

    "Art. 9o É vedado ao servidor, sem prejuízo das demais obrigações legais e regulamentares:

    V - opinar publicamente a respeito da honorabilidade e do desempenho funcional de outro servidor ou magistrado do TJPA;"

  • Para responder a esta questão, o candidato precisa conhecer as disposições da Resolução TJ/PA nº 14/2016 (Código de Ética dos Servidores do Tribunal de Justiça do Pará). Vamos analisar todos os itens para encontrar o gabarito da questão.

    I – ERRADO

    II – CERTO

    III – CERTO

    IV - ERRADO

    Portanto, o item correto é a alternativa C.

     

    I O referido código de ética é inaplicável à situação, já que a fala de Joaquim ocorreu fora das dependências do TJ/PA.

    ERRADO. Joaquim é faxineiro terceirizado, e, deste modo, alcançado pelo código de ética, vejamos:

    Art. 3º As normas de conduta estabelecidas neste Código também se aplicam a todas e quaisquer pessoas que, mesmo pertencendo a outra instituição, prestem estágio ou desenvolvam quaisquer atividades junto ao TJPA de natureza permanente, temporária ou excepcional, ainda que não remunerada.

    Parágrafo único. O presente Código integrará todos os contratos de estágio e de prestação de serviços de forma a assegurar o alinhamento de conduta entre todos os colaboradores do Tribunal.

    II Joaquim poderá ser submetido a procedimento ético, uma vez que as regras do referido código de ética se aplicam a servidores terceirizados.

    CERTO. Joaquim é faxineiro terceirizado, e, deste modo, alcançado pelo código de ética, exatamente como vimos na alternativa anterior.

    Art. 3º As normas de conduta estabelecidas neste Código também se aplicam a todas e quaisquer pessoas que, mesmo pertencendo a outra instituição, prestem estágio ou desenvolvam quaisquer atividades junto ao TJPA de natureza permanente, temporária ou excepcional, ainda que não remunerada.

    Parágrafo único. O presente Código integrará todos os contratos de estágio e de prestação de serviços de forma a assegurar o alinhamento de conduta entre todos os colaboradores do Tribunal.

     

    III Há vedação expressa no referido código de ética sobre servidor opinar publicamente a respeito da honorabilidade e do desempenho funcional de outro servidor.

    CERTO. Exatamente, há sim essa vedação, vejamos:

    Art. 9º É vedado ao servidor, sem prejuízo das demais obrigações legais e regulamentares:

    V - opinar publicamente a respeito da honorabilidade e do desempenho funcional de outro servidor ou magistrado do TJPA;

     

    IV Em virtude de a opinião ter sido emitida fora do horário de serviço, é inaplicável à situação o referido código de ética.

    ERRADO. As normas de conduta estabelecidas no Código de Ética dos Servidores do Tribunal de Justiça do Estado do Pará também se aplicam a todas e quaisquer pessoas que, mesmo pertencendo a outra instituição, prestem estágio ou desenvolvam quaisquer atividades junto ao Tribunal, seja de natureza permanente, temporária ou excepcional, ainda que não remunerada. Ainda é vedado opinar publicamente sobre o desempenho de servidores. Não importa se cometido dentro ou fora do horário de trabalho, ainda assim será transgressão ao Código de Ética.

     

    Gabarito da questão: C

  • gaba: 2,3


ID
3356725
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Administração Pública
Assuntos

Como forma de participação institucional da cidadania na administração pública brasileira, existem conselhos gestores de políticas públicas e conselhos de direito. Assinale a opção que apresenta um exemplo de conselho destinado a operacionalizar ações de governo, de caráter específico, como as de segurança alimentar, merenda escolar, aleitamento materno e desenvolvimento rural.

Alternativas
Comentários
  • Gabarito: letra B

    Os conselhos de proramas: compete propor mecanismos de articulação e de integração de programas sociais e acompanhar sua implementação.

  •  Conselhos:

    Fonte: Qconcurso

  • Os conselhos, que institucionalizam a participação cidadã, a despeito da sua grande diversidade, têm sido objeto de diferentes classificações, nem sempre concordantes. Optamos por distingui-los de acordo com a sua competência e com o seu papel na administração pública, como se segue:

    a) Conselhos Gestores. A estes estão afetos a condução de diferentes áreas de atuação do governo, como a da Saúde, a da Assistência Social e a da Criança e do Adolescente. Os conselhos desses setores da administração foram criados por leis federais e foram instalados, em nível nacional, em todos os Estados e em quase todos os municípios. Mas existem outros conselhos gestores de políticas públicas, como os de Segurança (ou Defesa Social), que, como foram instituídos por leis estaduais, existem somente nos Estados que optaram por sua criação.

    b) Conselhos de Defesa e Promoção de Direitos. A maioria destes são dotados apenas do poder de fiscalização, sendo, portanto, de natureza consultiva, propositiva e educativa; enquanto os conselhos gestores têm, também, poder de decisão. Nessa categoria se enquadram vários conselhos, entre eles, os de Direitos Humanos, os da Mulher, os da Comunidade Negra etc. Mas existem conselhos de direitos, como os da Criança e do Adolescente, e alguns conselhos de Idosos, que são também conselhos gestores.

    c) Conselhos de controle administrativo-financeiro e funcional. Todos os conselhos mencionados neste estudo dizem respeito à ação governamental nucleada no poder executivo e, são, portanto, relacionados com políticas públicas. Todavia, inserimos, nesta classificação, pela sua analogia com os demais, o Conselho Nacional de Justiça (CNJ), recentemente instituído, no Poder Judiciário, através da Emenda Constitucional no. 45, de 8 de dezembro de 2004. Trata-se de um órgão com atuação nacional, composto de quinze membros e presididos por um Ministro do Supremo Tribunal Federal.

    d) Conselhos de Programas. Criados para operacionalizar ações de governo, de caráter específico, como os de Segurança Alimentar, da Merenda Escolar, do Aleitamento Materno, do Desenvolvimento Rural etc. Não dizem respeito, como os conselhos até agora estudados, à promoção de direitos ou à efetivação de conquistas sociais contempladas em lei. São vinculados ao “provimento concreto de acesso a bens e serviços elementares ou a metas de natureza econômica” (Comunidade Solidária/IBAM/IPEA, s.d. apud LÜCHMANN, 2002, p. 54).

    e) Conselhos Consultivos de Governo. Existem basicamente duas modalidades desses conselhos:

    1) os que articulam políticas públicas

    2) os meramente consultivos

    f) Conselhos de Eventos. Estes conselhos são mais localizados e alguns mais raros, como o Conselho de Carnaval da Cidade de Salvador, que tem como função coordenar a organização dessa festa popular (HERBER, 2000).

    Fonte:

    A DEMOCRACIA PARTICIPATIVA NA GESTÃO PÚBLICA BRASILEIRA

    Revista: JUS ET SOCIETATIS - ISSN 1980 - 671X

    Rubens Pinto Lyra 

  • Se conselho fosse bom eu não dava.


ID
3356737
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

A instituição da governança judiciária é um macrodesafio estabelecido no planejamento estratégico do Poder Judiciário do estado do Pará para o período de 2015 a 2020. A esse respeito, assinale a opção que apresenta iniciativa estratégica que favorece o alcance desse macrodesafio.

Alternativas
Comentários
  • letra C

    aprimoramento das estruturas administrativas e jurisdicionais

  • (1) Primeiro, o que é governança judicial ?

    Segundo Ng (2011), a governança judicial '' tem objeto e características próprias e visa a solução de conflitos sociais, individuais e coletivos, buscando identificar práticas que permitam às organizações do Poder Judiciário alocar, de forma mais eficiente, recursos escassos''

    (2) Qual a melhor estratégia para seu alcance ?

    Posto que o objeto da governança judicial é alocar recursos escassos. Qual a área da administração que melhor determina esse campo ? Organização que '' é  o ato de organizar, estruturar e alocar os recursos'' por meio da aplicação de estruturas organizacionais''. Logo a única alternativa que relaciona com essa função é a C, estruturas administrativas e jurisdicionais.

    Fontes:

    http://www.anpad.org.br/diversos/down_zips/68/2013_EnANPAD_APB1286.pdf

    Chiavenato, Introdução à Teoria Geral da Administração (2014).

  • Gab. C- aprimoramento das estruturas administrativas e jurisdicionais

  • Só lembrar que o Estratégico é o mais amplo possível na organização. As outras áreas que ele informou são bem específicas

  • LETRA C

  • o professor diz no vídeo que é a letra E, afinal qual o gabarito correto? tb marquei C.
  • L. Araújo, sua explicação foi a mais correta...


ID
3356755
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Um servidor deve digitalizar 72.000 documentos de uma página cada. Os documentos a serem digitalizados devem ser distribuídos em 3 máquinas digitalizadoras com velocidades de digitalização diferentes. Para digitalizar a mesma quantidade de documentos, uma das máquinas menos rápidas gasta o triplo do tempo da mais rápida, enquanto a outra gasta seis vezes o tempo da máquina mais rápida.

Nessa situação, para que as três máquinas, funcionando simultaneamente, demorem o mesmo tempo para digitalizar os 72.000 documentos, devem ser colocados na máquina mais rápida

Alternativas
Comentários
  • Encontrei o resultado 48.000, mas está errado. Alguém comenta por favor.

  • Mesma coisa aqui!!

  • Acho que o gabarito está errado.

  • Acho que o gabarito está errado.

  • Questão que envolve cálculo de divisão proporcional:

    Total = R(rápida) + M(média) + L(lenta);

    obs:

    1) A máq. de veloc. média gasta 3x o tempo da máq. R, ou seja, a qntidade de docs. que serão distribuídos p/ ela terá que ser R/3;

    2) A máq. de veloc. lenta gasta 6x o tempo da máq. R, ou seja, a qntidade de docs. que serão distribuídos p/ ela terá que ser R/6;

    Total = R(rápida) + M(média) + L(lenta)

    72000 = R/1........ + R/3......... + R/6

    72000 = 6R + 2R + R ........................6.............................................................................................................................................

    6 x 72000 = 9R

    R = 48000. (resposta letra "E")

    fonte: Arthur lima - Direção Concursos.

  • Não está errado.

    Cebraspe considerou correta a alternativa C: 24.000 documentos. Entrei no site da cebraspe.

  • As três máquinas, funcionando simultaneamente, demorem o mesmo tempo para digitalizar os 72.000 documentos, devem ser colocados na máquina mais rápida

    72000 : 3 = 24000

  • Gabarito errado, o correto é o gab. E!!

  • Gabarito errado. Resposta 48.000

  • galera, resultado final dessa prova sera dia 14/02... bora esperar

  • achei a letra E, alguem sabe informar o que ta acontecendo.

  • Uma máquina gasta X tempo, a outra um terço disso (X/3), e a terceira gasta um sexto (X/6). No MMC, isso dá 9X, o que leva a 48.000 como fora comentado. Não tem como ser a letra C. Senão, a resposta daria 36.000

  • Gab tá errado, não esqueçam de reportar se não os caras não arrumam.

  • Questão só pode estar com gabarito errado.

    Máquina 1: D

    Máquina 2: D/3

    Máquina 3: D/6

    D + (D/3) + (D/6) = 72 000 documentos

    Logo D = 48 000 documentos.

    Vamos aguardar o gabarito definitivo.

  • Peixada, tem nem lógica ser 24. Sobrariam 48 mil documentos para serem impressos por duas impressoras cachorrentas. O ideial para resolver é pensar da seguinte maneira: vizualize caixas de documentos. A impressora rápida gasta 2 minutos para imprimir 1 caixa. A segunda gasta o triplo desse tempo: 6 min. A terceira gasta 12 min. Certo! Agora raciocine assim: se você utilizar 6 caixas, a primeira impressora fica no mesmo time da terceira. Mas a segunda terminaria na metade do tempo. Então será necessário dobrar a caixa da segunda impressora, assim ela demorará os mesmos 12 min. Ficou assim: 6 cx para a 1, 2 para a 2 e 1 para a 3, totalizando 9 caixas. Ora, agora é só dividir 72 mil doc's por 9 caixas para acharmos o nosso tempo fictício de impressão para cada caixa. 8 minutos. Agora tem de multiplicar os 8 min por 6 caixas referentes à primeira impressora: total 48 mil doc's para ela. O Cebraspe varou no gab. Se fosse 24, só terminariam juntas se a energia da primeira impressora caísse por, sei lá, uns 3 dias. haha.

  • Apliquei inversamente proporcional e deu 48.000. acreditava ser a letra E..

  • Gabarito correto alternativa E. Saiu no gabarito definitivo do Cebraspe.

  • O Lucas Gomes mais complicou do que explicou....

  • Máquina 1 : 3x

    Máquina 2: 6x

    Máquina 3: x

    Inversamente proporcional

    1/3 + 1/6 + 1/1

    MMC

    2+1+6= 9 partes

    Máquina 1: 2 partes

    Máquina 2: 1 parte

    Máquina 3: 6 partes

    72000 dividido por 9 = 8000

    Logo

    Máquina 1: 2 partes. x 8000 = 16000 documentos

    Máquina 2: 1 parte x 8000 = 8000 documentos

    Máquina 3: 6 partes x 8000 = 48000 documentos

  • São valores inversamente proporcionais, porque quanto mais rápida a máquina é, menor é o tempo de serviço

    Inversamente proporcionais vamos inverter as frações. Ficando assim:

    9P = 72.000

    P = 8.000

    Lenta = 1p = 1 x 8.000 = 8.000 documentos

    Média = 3p = 3 x 8.000 = 24.000 documentos

    Rápida = 6p = 6 x 8.000 = 48.000 documentos

  • Metodo Telles

    1-Maquina- 3x

    2-Maquina- 6x

    3+6=9

    72000/9= 8000

    Como a maquina é 6x mais RÁPIDA, se multiplica o resultado de 8000x6= 48000

  • Essa faz por proporção

    K+K/3+K/6=72000

    após fazer o MMC

    9k/6=72000

    K=72000x6/9

    K=48000

  • Como resolver?

    Pela divisão proporcional

    Total = 3R + R + 6R =

    R/3+R/1+ R/6

    MMC = 2 x 3 =6

    = 2R+ 6R + R = 9R

    R=72000/9 = 48000

  • é mais fACIL ASSIM

    A = A = 6X 3 = 18 SIMPLIFICA POR 3 = 6

    B= 6.A = 3 X A = 3 SIMPLIFICA POR 3 = 1

    C = 3,A = 6. A = 6 SIMPLIFICA POR 3 = 2

    ------

    9

    TOTAL 7200 / 9 = 800 X 6 = 4800

    E MOLEZA.

  • Uma das máquinas menos rápida gasta o triplo da máquina mais rápida, enquanto a outra gasta o sêxtuplo da máquina mais rápida.

    Total de documentos: 72000

    Eu atribuí valores para facilitar a resolução.

    A máquina mais rápida digitaliza 60 documentos por minuto

    A máquina intermediária gasta o triplo do tempo da mais rápida para digitalizar a mesma quantidade, ou seja:

    Ela digitaliza 20 documentos por minuto.

    A máquina mais lenta das três gasta o sêxtuplo do tempo da mais rápida, ou seja:

    Ela digitaliza 10 documentos por minuto.

    Agora eu somo as quantidades das três, para saber quantos documentos as três digitalizam no mesmo período de

    tempo: 60+20+10 = 90 documentos por minuto.

    Agora, eu faço uma regra de três , para saber em quanto tempo as três digitalizam os 72000 documentos.

    90 D 1 min

    72000 D X min

    X = 72000 / 90

    X = 800 minutos

    Agora eu faço outra regra de três para saber quantos documentos a máquina mais rápida digitalizou, sabendo que

    digitaliza 60 documentos por minuto:

    60 D 1 min

    X D 800 min

    X = 48000 Documentos, Gab.: E

  • DIVISÃO INVERSAMENTE PROPORCIONAL

  • Usando a proporção inversamente. Quanto mais rápida, mais papéis ela receberá, quanto menos rápida menos papéis.

    Então:

    K/1 +K/3 + K/6 = 72 000

    MMC de 3 e 6 é o 6.

    Sendo assim:

    6K+2K+K = 432 000

    9K = 432 000

    432 000/ 9 = 48 000

    K= 48 000.

    “Ânimo forte e fé na missão!”.

  • X = documentos

    (M1) - Máquina mais lenta = 1x (6 vezes mais lenta que a M3)

    (M2) - Máquina do meio = 2x (3 vezes mais lenta que a M3)

    (M3) - Máquina mais rápida = 6x = (3 vezes mais rápida que M2 e 6 vezes mais rápida que M1)

    1x + 2x + 6x = 72.000

    9x = 72.000

    x = 72.000/9

    x = 8.000

    Agora é só substituir

    M1 = 1x = 1 x 8.000 = 8.000

    M2 = 2x = 2 x 8.000 = 16.000

    M3 = 6 x 8.000 = 48.000

    Gabarito Letra E

  • E

    https://www.youtube.com/watch?v=6Dsta1eZ1BA

    Assistam essa aula. Garanto que saberão responder todas ou quase todas as questões relacionadas a razão e proporção.

    Essa aula é a parte 2. Assistam a parte 1 também.

    Quem errou, assista essa aula e tente responder novamente e voltem pra me dizer o resultado.

    Abraço, galera.

  • "Máquina mais rápida": X

    "máquinas menos rápidas gasta o triplo do tempo da mais rápida": 1/3X

    "outra gasta seis vezes o tempo da máquina mais rápida": 1/6X

    X + 1/3X + 1/6X = 72.000

    9X/6 = 72000 -->

    X = 72.000/9 = 48.000

    Se a própria questão fala na máquina mais rápida então podemos ter como conclusão que é o próprio X.

  • Pq a galera está colocando 6p + 2p + p? Se fiizer por esse método não vai ficar 6p + 3p + p?

  • fiz de um jeito simples e rápido.

    1h 3h 6h

    utilizei o método de tampar um número e multiplicar os dois restantes e obtive

    18 6 3, simplifiquei esses números por 3

    6k + 2k + 1k= 9k

    9k = 72.000

    k= 72.000/9

    k= 8.000

    6k = 6 . 8000 = 1h = 48.000

    2k = 2.8000 = 3h = 16.000

    1k = 1.8000 = 6h = 8.000

  • UTILIZANDO O MÉTODO DAS PARTES:

    quando a operação é inversamente proporcional

    use esse método. cubra o primeiro termo e multiplique

    o resto, faça isso em todos. No final, caso dê para

    simplificar faça isso, torna-se mais fácil.

    a: 1 ---> 18p ---> 6p

    b: 3 ---> 6p ---> 2p

    c: 6 ---> 3p ---> 1p

    (simplificando por 3)

    I) 9p = 72.000 ---> p= 72.000/9 ---> p= 8000

    II)  devem ser colocados na máquina mais rápida, ou seja, maquina "A"

    a: 6 x 8000

    a: 48.000

  • A máquina mais rápida digitaliza X papéis, enquanto a segunda X/3 (três vezes mais devagar) e a terceira X/6 (seis vezes mais devagar.

    A: X

    B: X/3

    C: X/6

    Somando esses valores descobrimos 27X/18 ou simplificando 3X/2.

    Muito bem, a questão diz que são 72000 documentos, portanto:

    3X/2 = 72000

    x= 72000x2/3

    x= 48000

    A: 48000

    B: 48000/3 = 16000

    C: 48000/6 = 8000

    A máquina que mais digitaliza, irá digitalizar proporcionalmente 48000, alternativa E.

  • OLA PESSOAL, CHEGUEI NO RESULTADO MAS NÃO SEI SE FIZ CERTO. ALGUÉM PODE ME DIZER?

    Maq1 -xh -- 24 mil docs

    Maq2 --3xh -- 24mil docs

    Maq3 --6xH -- 24 mil docs

    MAQ1+ MAQ2 = 48 MIL DOCS

    PARA EQUILIBRAR OS SERVIÇOS, PEGUEI 1/2 DE MAQ 2 MAIS 1/3 DE MAQ TOTALIZANDO 24 MIL. 24 +24=48 MIL.

    MUITO OBRIGADA

  • 1x

    3x

    6x

    dividindo inversamente

    6x

    2x

    1x

    soma=9

    72000/9=8000

    6x*8000=48000

    2x*8000=16000

    1x*8000=8000

  • RESPOSTA: letra E

    Pra quem tem dificuldade com matemática que nem eu, consegui usando a regra do K:

    Primeiro dividi igualmente os 72.000 para as 3 máquinas = 24.000 documentos para cada

    Depois calculei atribuindo uma quantidade "horas" de acordo com a velocidade de cada uma usando a regra do K

    Maq A: Em 1h (a mais rápida) = 24K

    Maq B: 3x o tempo da mais rápida (24/3) = A cada hora 8K

    Maq C = 6x o tempo da mais rápida (24/6) = A cada hora 4K

    Agora soma os K

    24K + 8K + 4K = 36K

    DIVIDINDO O VALOR TOTAL PELO VALOR DE K TEMOS:

    K = 72.000 / 36

    K = 2.000

    AGORA É SÓ SUBSTITUIR O VALOR DE K PARA CADA MÁQUINA:

    Maq A: 24 x 2 = 48.000

    Maq B: 8 x 2 = 16.000

    Maq C = 4 x 2 = 8.000

    Espero ter ajudado alguém. Foi assim que consegui resolver

    "Lute com todas as armas que você tem. E se não tiver nenhuma, crie as suas próprias."

  • Há muitos meio de resolver, fiz por um que é no mínimo interessante:

    As respostas estão nas alternativas, sempre.

    A)8000 >>> significa que restam 64000 documentos

    B)16000 >>> restam 56000 doc.

    C)24000 >>> restam 48000 doc.

    D)32000 >>>restam 40000 doc.

    E)48000 >>> restam 24000 doc.

    Da letra A para B, a diferença dos que restam é 8000. Essa simetria vai até a letra D. Da letra D para a E, a uma assimetria cuja diferença entre eles são 16000. Curioso ou não esta é a resposta, letra E.

  • Resolução:

    Resolução:

    A= t.          t/1 + t/3 + t/6 = 72000/1

    B= 3t.        

    C= 6t

                      6x + 2x + x = 72000.6 

                        X= 72000.6 / 9

                     X= 48000 documentos

    Foco!

  • vamos la! eu fiz uma conta mais direta primeiro dividi os 72.000 por 3 e deu 24.000 que no caso seria a letra b, mas o segredo e nunca ir direto na primeira resposta porque seria muito obvio, ai depois peguei os 24.000 e tornei a dividir por três porque pede o triplo e deu 8.000 e por ultimo multipliquei os 8.000 por seis e deu os 48.000( GABA E)

  • Temos 3 máquinas: Máquina Rápida (Mr), Máquina Média (Mm) e Máquina Lenta (Ml)

    ... uma das máquinas menos rápidas gasta o triplo do tempo da mais rápida Mm = Mr/3, enquanto a outra gasta seis vezes o tempo da máquina mais rápida Ml = Mr/6.

    Então temos:

    Ml = Mr/3

    Mm = Mr/6

    Mr = Mr

    A soma de tudo isso é igual a 72000

    Mr/1 + Mr/3 + Mr/6 = 72000

    tirando o mmc, fica:

    6Mr/6 + 2Mr/6 + Mr/6 = 72000

    9Mr = 432000

    Mr = 48000

    Máquina Rápida terá 48000 documentos

    GAB E

  • x/3 + x/6 + x = 72000

    x= 48000

  • a=1 3.6=18k

    b=3 1.6=6k

    c=6 1.3=3k

    simplificando por 3 , teremos a= 6k,b=2k e c=k

    k+2k+6k=72 000

    9k=72 000

    k=72 000/9= 8000

    a= 6.8000= 48 000

    b=2.8000= 16 000

    c=1.8000= 8 000

    lembrando que a maquina mais rapida é a "A"

  • A questão deveria ser anulada, visto que ela não pede no menor tempo possível, e sim, que as máquinas completem as 72000 cópias no mesmo tempo. A letra A está correta, pois em 6T as 3 máquinas fariam as 72000 cópias no mesmo tempo.

  • Obrigado Prof. Ivan Chagas por privar o vídeo com a resolução dessa questão. Parabéns.

  • Beninos,

    A relação é inversa pq se fosse direta ocorreria o que eu não quero que aconteça: que as máquinas operem em tempos diferentes.

    O que eu quero é que todas elas operem ao mesmo tempo.

  • Pessoal, espero ajudar. O melhor é sempre olhar de forma simples.

    72.000 é o total.

    Vamos especificar um tempo para cada máquina.

    Máquina 1 = leva 1 hora

    Máquina 2 = leva 3 horas

    Máquina 3 = leva 6 horas.

    Cálculo: é um cálculo direto de proporcionalidade, bem simples.

    72.000 dividido por 1 hora da máquina 1 + 3 horas da máquina 2 + 6 horas da máquina 3.

    72.000 / t/1 + t/3+ t/6 ( note que você terá de fazer o MMC - o qual será 6.

    72.000 / 6+2+1 / 6 = 72.000 / 9 X 6 = 432.000 / 9 = 48.000

    Note que deu o resultado de 48.000. Esse resultado é o máximo de digitalizações de documento nesse período.

    RESPOSTA: a única máquina que pode ter esse valor é a máquina 1.

  • https://www.youtube.com/watch?v=M8W6tUPGW6s

    Na metade desse vídeo ele explica a teoria e faz essa questão, muito esclarecedor

  • Galera, faz umas contas loucas para algo simples:

    Seja a = mais rápida, b = do meio e c = mais lentona

    a + b + c = 72000

    a + a/3 + a/6 = 72000.....(multiplicando tudo por 6)

    6a + 2a + a = 432000

    9a = 43200

    a = 43200/ 9

    a= 48000

    Sigam-me no Instagram: @prof.mestre.everton

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/XYn6sOxyyZg

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • É possível resolver com uma equação básica de 1º Grau, ficando bem mais simples.

    Da seguinte maneira, veja:

    Mais rápida= 6x (tempo da mais rápida)

    Média= 2x (3x mais lenta, então divide 6 por 3)

    Mais Lenta= X(Já que é 6 vezes mais lenta que a mais rápida, divida 6 por 6)

    6x + 2x + x = 72000

    9x=72000

    x=72000/9

    x=8000

    multiplica:

    Mais Rápida= 6 x 8000 = 48000

    Gab: E

  • Na hora do desespero é bom saber usar as questões, bom na lógica você pecebe que a mais rápida vai fazer mais então começa a testar pela maior opção.

    A (mais rápida) = 48000

    B = 48000/3 = 16000

    C = 48000/6 = 8000

    48000 + 16000 + 8000 = 72000 PRONTO

    Se quiser comprovar faz com mais uma que vai ver que não bate, rápidamente resolveu e partiu.

  • Quanto mais rápida for a máquina mais papel vai ter que ter, porque o objetivo é que, durante um certo tempo, todas trabalhem, então se eu colocar a mesma quantidade de papel em todas a mais rápida terminará primeiro. Por isso, devemos considerar que o tempo e a quantidade de documento são inversamente proporcionais. Agora aplicando a regra do Kadinho do prof. Renato, teremos

    máquina 1: K ------ 18K    substituindo 18.72000/27 = 48.000

    máquina 2: 6k ----- 3K     substituindo 6.72000/27 = 8.000

    máquina 3: 3k ---- 6K      substituindo 3.72000/27 = 16.000

    18K+3K+6K =72.000 ---------- K = 72000/27

    A regra do K é, quando as grandezas forem inversamente porporcionais, eu ignoro a que quero achar e multipico as demais. Então para achar fator multiplicador da máquina 1 eu multipliquei os demasi fatores e exclui o dela.

  • maquina 1 faz o trabalho em x tempo.

    maquina 2 faz o mesmo trabalho 3 x mais rapido

    maquina 3 faz o mesmo trabalho 6 x mais rapido

    x + x/3 + x/6 = 72000

    mmc = 6

    6x+2x+x = 72000

    9x = 72000

    x=8.000

    maquina 1 = x = 8.000

    maquina 2 = 3x = 24.000

    maquina 3 = 6x = 48.000

  • *Regra da mãozinha* (para inversamente proporcionais)

    máquina 1 = 1 (tapa o 1,faz 3x6) = 18 = 6p *simplifique por 3 e coloque o p*

    máquina 2 = 3 (tapa o 3,faz 1x6) = 6 = 2p

    máquina 3 = 6 (tapa o 6,faz 1x3) = 3 = 1p

    6p+2p+ 1p = 9p

    9p=72.000

    p= 72.000 / 9

    p= 8.000

    substutuir o p da máquina 1 para a resposta

    6x8.000= 48.000

    Técnica do prof. Márcio Flávio (Grancursos)

    • total de documentos a serem distribuir entre as máquinas=72000
    • quantidade de documentos "d" a serem distribuídos por máquina:

    máquina 1 = d

    máquina 2 = 3d

    máquina 3 = 6d

    • d + 3d + 6d= 72000 logo d = 8000
    • a questão pede a quantidade de documentos na máquina mais rápida, e sabendo que quanto mais rápida a máquina mais documentos ela terá então a mais rápida será a máquina 3:
    • máquina 3 = 6 x d = 6 x 8000 = 48000

  • Você pode resolver testando por alternativas.

    começando pela letra 'E' = 48.000

    48.0000 / 3 = 16000

    48.000 / 6 = 8000

    SOMANDO 48000 +16000 +8000 = 72.000

  • Vou por dedução.

    Inventei valores, a rápida faz 18 páginas, a outra faz 6 (18÷3) e a última faz 3 (18÷6).

    Aí fiz a regra de 3

    27=100%

    18=x dá 66%

    Faça outra segura, agora o total 72.000=100%

    X=66%

    Gabarito E

    Façam testes de qi, palavra cruzada, treinem o cérebro ajuda muito nos estudos.

  • Achei difícil perceber a divisão em partes inversamente proporcionais. Mas, analisando melhor, temos que fazer com que 3 máquinas tenham o mesmo desempenho temporal, sendo que todas levam tempos diferentes para a conclusão do trabalho. Então se uma máquina demora 1 minuto para imprimir, e outra demora 3 minutos, como fazer com que elas tenham o mesmo desempenho? basta dar mais trabalho pro mais rápido. Quando precisamos dividir o total, dando mais para quem tinha menos, estamos nos referindo à divisão em partes inversamente proporcionais, já que, se fosse uma divisão proporcional direta, o mais rápido receberia menos, pois, do ponto de vista temporal, teríamos um número menor, tipo 1 minuto vs 3 vs 6 (1k, 3k, 6k)

  • Faaala Turma!

     

    Essa questão está respondida em meu canal no YOUTUBE!

     

    https://youtu.be/fQ5vLbW-Q0I

     

    Se estiver buscando aulas mais completas que gerem em você uma Alta performance, autonomia de aprendizagem e resultados sólidos e rápidos acesse www.academiadamatematica.com.br e comprove gratuitamente por 3 dias.

  • Questão resolvida passo a passo no link abaixo

    https://www.youtube.com/watch?v=2F3V9id7GcU

    Bons estudos!

  • Tem professor que gosta de explicar da forma mais difícil só para desmotivar os alunos..... RANÇO


ID
3356761
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Determinada empresa tem 70 atendentes, divididos em 3 equipes de atendimento ao público que trabalham em 3 turnos: de 7 h às 13 h, de 11 h às 17 h e de 14 h às 20 h, de modo que, nos horários de maior movimento, existam duas equipes em atendimento.

Se a quantidade de atendentes trabalhando às 12 h for igual a 42 e se a quantidade de atendentes trabalhando às 15 h for igual a 40, então a quantidade de atendentes que começam a trabalhar às 7 h será igual a

Alternativas
Comentários
  • Nomeando as equipes em A, B e C, de modo que

    A: 7h-13h

    B: 11h-17h

    C: 14h-20h

    Às 12h, as equipes A e B estão trabalhando, logo

    A + B = 42

    Às 15h, as equipes B e C estão trabalhando, logo

    B + C = 40

    Sabe-se também que

    A + B + C = 70

    ____

    Isolando A e C respectivamente nas equações 1 e 2 e substituindo na equação 3:

    (42 - B) + B + (40 - B) = 70

    B = 12

    _____

    Para encontrar o A:

    A + B = 42

    A = 30

    Letra D

  • @Leandro Henrique, 170? como?

  • @Silma Araujo, é 70. Quantidade de atendentes dada no enunciado.

  • A + B+ C = 70

    A + B = 42 B + C = 40

    A + 40 ( SUBSTITUINDO B + C) = 70

    A = 30

    questao simples.... se souber montar o esquema

  • A + B = 42

    B + C = 40

    C= 70- (A+B)

    C = 70 - 42

    C = 28

    B + C = 40

    B + 28 = 40

    B = 40 - 28

    B = 12

    A + B + C = 70

    A + 12 + 28 = 70

    A = 70 - 12 - 28

    A = 30

  • GAb D

    Ele só quer saber um valor de atendentes da equipe A

    Equipe A ( 7 às 13 h)

    Equipe B (11 às 17 h)

    Equipe C (14 às 20h)

    Total de atendentes : 70

    A+ B = 42

    B + C= 40

    Agora é substituir..

    A + B + C = 70

    A + 40 = 70

    A : 30

  • @Silma na verdade é 70 e não 170. Errei na hora de passar do caderno pra cá, mas editei a resposta agora

  • @Silma na verdade é 70 e não 170. Errei na hora de passar do caderno pra cá, mas editei a resposta agora

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/NoHaPnVpMto

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br

  • Eu resolvi assim:

    7h--------------------13h (equipe A)

    11h---------------------------------17h (equipe B)

    15h--------------------------------------20h (equipe C)

    42 + 40 = 82

    Nosso total é 70, então estamos contando 12 pessoas a mais. Logo esse 12 é o número de pessoas que intercede A, B e C.

    Vamos tentar descobrir quanto tem em A: se tirarmos 12 de 70, teremos os valores de A, B e C que não interceptam com o centro, será 58

    Sabemos que B e C juntos têm 40 pessoas, tiramos esse tiramos esse valor de 58 e teremos o valor de A, que é 30.

    Vou desenhar para ver se fica mais fácil de entender:

    http://sketchtoy.com/69173115

    Espero ter ajudado de alguma maneira, qualquer coisa me mandem inbox.

  • Fiz da seguinte forma:

    X, Y e Z para denominar as equipes.

    X+Y+Z = 70

    De 7h às 13h = X

    De 11h às 17h = Y

    De 14h às 20h = Z

    A quantidade de atendentes atendendo às 12h é igual a 42

    X + Y = 42

    A quantidade de atendentes atendendo às 15h é igual a 40

    Y + Z = 40

    Agora é só substituir:

    X + Y + Z = 70

    X + Y = 42

    Y + Z = 40

    Posso substituir na primeira o valor de Y + Z = 40

    X + 40 = 70

    X = 70 - 40

    X = 30

    Espero ter ajudado.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/NoHaPnVpMto

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • Eu resolvi assim:

    de 7 as 13 = 42

    11 as 17= 40

    somam os dois: 42+40=82

    a questão fala que são 70 atendentes, logo, 82-70= 12

    então é só subtrair os atendentes de 7 as 13, que fica: 42-12=30 que é o gabarito

    ESPERO TER AJUDADO !

  • Faaala Turma!

     

    Essa questão está respondida em meu canal no YOUTUBE!

     

    https://youtu.be/gRS7G4qH2zE

     

    Se estiver buscando aulas mais completas que gerem em você uma Alta performance, autonomia de aprendizagem e resultados sólidos e rápidos acesse www.academiadamatematica.com.br e comprove gratuitamente por 3 dias.

  • Eu fui arriscando as hipóteses:

    Repare no horário de 11 até as 13 tem duas equipes trabalhando.

    De 14h as 17h também.

    Se você dizer que tem 12 na primeira equipe (que é a de 7h as 13) pra inteirar as 42 vão faltar 30 cabeças.

    Indo por aqui a gente tem 12 na "Equipe1" e 30 na "Equipe 2"

    Beleza, lembra que são 70 pessoas no total né?

    Então ta.

    Lá no horario das 14h e 17h temos 40 pessoas. Se admitimos 30 da Equipe2 para 40 faltam 10, que seriam da Equipe.

    A soma de 12+30+10=52, não dá 70.

    Joga no 30 que bate.


ID
3356764
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Matemática
Assuntos

No dia 1.º de janeiro de 2019, uma nova secretaria foi criada em certo tribunal, a fim de receber todos os processos a serem protocolados nessa instituição. Durante o mês de janeiro de 2019, 10 processos foram protocolados nessa secretaria; a partir de então, a quantidade mensal de processos protocolados na secretaria durante esse ano formou uma progressão geométrica de razão igual a 2.

Nessa situação hipotética, a quantidade de processos protocolados nessa secretaria durante os meses de junho e julho de 2019 foi igual a

Alternativas
Comentários
  • Gabarito: letra D

     

    Fiz multiplicando de um por um. 

    Progressão Geomética é uma multiplicação. Neste caso, de razão 2. O valor do mês atual é o valor do mês anterior multiplicado por 2. 

    Jan/2019: 10

    Fev/2019: 20

    Mar/2019: 40

    Abr/2019: 80

    Mai/2019: 160

    Jun/2019: 320

    Jul/2019: 640 

     

    Quantidade dos meses de Junho e Julho: 320 + 640 = 960.

     

    Qualquer erro, me avisem! 

    Bons estudos! 

     

  • Galera, tem questões que você não conseguirá achar o valor multiplicando 1 por 1, como seria o caso de uma questão que pede o termo número 500 de uma Progressão Geométrica (PG). Seria interessante decorar a fórmula para se encontrar os termos.

    a(1) = primeiro termo da PG

    a(n) = "enésimo" termo da PG

    q = razão

    a(n) = a(1) x q^(n-1)

    A questão informa que em janeiro (primeiro mês do ano, logo primeiro termo da PG) é 10, então o nosso a(1) é 10.

    Ela pede a quantidade de processos protocolados nessa secretaria durante os meses de junho e julho (sexto e sétimo mês do ano). Então precisamos descobrir a quantidade de processos protocolados em cada mês e depois somar para acharmos a resposta.

    Usando esta fórmula, vamos resolver a questão.

    a(6) = a(1) x q^(6-1)

    Substituindo os valores:

    a(6) = 10 x 2^5, logo a(6) = 10x32 = 320

    Aplicando a mesma fórmula para o sétimo termo:

    a(7) = 10 x 2^6, logo a(7) = 10x64 = 640

    Agora basta somar: 320 + 640 = 960.

    Alternativa D.

  • Não usei fórmula.

    Janeiro: 10

    Q (Razão): 2

    Janeiro 10

    Fevereiro 20

    Março 40

    Abril 80

    Maio 160

    Junho 320

    Julho 640

    Enunciado pede a soma dos processos protocolados em junho e julho: 320+640 = 960

  • an=a1.q^(n-1)

    a7=10.2^6

    a7=10.64

    a7=640

    an=a1.q^(n-1)

    a6=10.2^5

    a6=10.32

    a6=320

    a6+a7=

    640+320=960

  • Da pra fazer sem a fórmula tranquilo, talvez até mais rápido. Mas é importante saber a fórmula, pq se ao invés de 7 meses, eles colocarem 360 meses, aí a coisa aperta.

    Obs: Não vou colocar sobre a resolução da questão, porque já tem comentários a esse respeito abaixo.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/heYUvZOpN5Q

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br

  • Fórmula da PG: an = a1 . qn-1

    a1 = 10

    Razão(q) = 2

    a6 = 10 . 2 ^6-1

    a6 = 10 . 32

    a6 = 320

    a7 = 10 . 2^7-1

    a7 = 10 . 64

    a7 = 640

    Logo, a quantidade de processos protocolados nessa secretaria durante os meses de junho e julho é 960(320 + 640)

  • Prova para TJ uma PG simples...aí chega na prova de área policial e senta a "mutamba"

    Aí é F*

  • A progressão geométrica é a sequencia onde o quociente (razão) entre os termos é constante.

    A questão poderá ser resolvida da seguinte forma:

    Como junho é o mês 06 =

    a6 = a1 x r (elevado ao numero que você quer encontrar subtraído pelo 1), ou seja, razão elevado ao 5.

    a6 = 10 x 2(elevado a 5)

    a6 = 10 x 32

    a6 = 320

    Julho é o mês 07 =

    a7 = a1 x r (elevado a 6)

    a7 = 10 x 64

    a7 = 640

    320 + 640 = 960

    FINISH

  • Razão (q) = 2 ---> conceito: é a divisão de um termo qualquer pelo seu antecessor.

    Janeiro = 10

    Como quero achar o 6° e o 7° termos vou usar as fórmulas:

    Junho (A6) = A1 x q^5 ---> A6 = 10 x 2^5 ---> A6 = 10 x 32 ---> A6 = 320

    Julho (A7) = A1 x q^6 ---> A7 = 10 x 2^6 ---> A7 = 10 x 32 ---> A7 = 640

    Então, Junho+Julho = 320+640= 960

    Gabarito D

  • GABARITO: LETRA D

    Resolvendo passo a passo...

    Como temos uma PG de razão 2, então a quantidade de processos protocolados vai dobrar a cada mês.

    Assim, temos:

    Janeiro/2019: 10 processos

    Fevereiro/2019: 20 processos

    Março/2019: 40 processos

    Abril/2019: 80 processos

    Maio/2019: 160 processos

    Junho/2019: 320 processos

    Julho/2019: 640 processos

    Solução: 320 + 640 = 960

  • Formula da progressão geométrica: an = a1xq^(n-1)

    Mês de junho: a6 = 10*2^5 = 320;

    Mês de julho: a7= 10*2^6 = 640

    320+640 = 960

  • Resuminho de PG para quem ainda está aprendendo exatas como eu.

    Definição:

    PG é uma sequência em que o nº da frente (a partir do 2º) será o resultado da multiplicação do nº anterior pela razão (ou q de quociente) o qual será sempre o mesmo.

    A PG da questão ficaria da seguinte forma

    Janeiro é a1, o 1º termo da sequência , ou seja, (a1,a2,a3,a4,a5,a6,a7)

    a1=10, logo junho e julho seriam a6, a7 os quais descobriremos o valor.

    q ou razão = 2 , isto é, sempre que multiplicarmos um termo da sequência por 2 o termo seguinte será seu resultado) veja.

    2.10=20

    2.20=40

    2.40=80

    (20,40,80...)

    Na questão já é dada a razão ou quociente (2), mas como descobrir o q quociente ou razão de uma sequência de PG ?

    Basta dividir o nº do termo posterior pelo anterior. Ex.: PG (10, 20, 40, 80)

    20/10 = 2

    40/20 = 2

    observou que sempre aparecerá o 2, dividindo o da frente pelo de trás.

    Agora como descobrir o valor de um termo de uma sequência? na questão pede pra descobrirmos a soma do a6+a7, isto é, o 6º termo e o 7º termo da sequência.

    Podemos adotar a fórmula abaixo :

    an = a1 . q (n-1)

    Onde:

    an: é o 6º termo que queremos obter, então será a6 e o a7.

    a1: o primeiro número da sequência, isto é, o nº 10

    q(n-1): razão (^) elevada ao número que queremos obter, menos 1

    (no nosso exemplo fica 2 elevado a 5)

    an = a1 . q (n-1) substituindo pelos valores fica assim:

    a6= 10. 2 ^(6-1)

    a6=10. 2 ^ 5 .. (obs.: lembre-se o 2 ^ 5 significa q será o 2 multiplicado por ele mesmo 5x. Ex.: 2x2x2x2x2 =32)

    a6= 10.32

    a6= 320 ( junho é 320 )

    a7= 10.2^6 = 640 (julho é 640)

    Soma dos meses de junho e julho = 960

  • Janeiro = a1 = 10

    Junho = a6

    Julho = a7

    Razão = q = 2

    ----------------------------------------------------------------------------------------------

    a6 + a7 = ?

    = (a1+ q^5) + (a1 + q^6)

    = (10 + 2^5) + (10 + 2^6)

    = (320) + (640)

    = 960

  • Quer saber se existe mesmo concorrência? Vá até as estatísticas e veja quantas pessoas resolvem esse tipo de questão. Aposto que nem 10% fará a mesma prova que você!

  • Chega nas provas de carreiras policiais nem com a fórmula é possível fazer ... Sacanagem!!

  • DE UMA FORMA BEM SIMPLES E OBJETIVA. PG DE RAZÃO 2, BASTA DOBRAR OS VALORES

    J - 10

    F - 20

    M - 40

    A - 80

    M - 160

    J - 320

    J - 640

    320+640= 960

  • Oh glória!! Uma fácil

  • Olha eu me iludindo com essa questão D:

  • Item D correto.

    Essas provas de analista não servem pra treinar...

    PG de razão 2?

    Se fosse prova de auditor seria com PA, razão 2, hehehe.

    Vou para as PG de nível médio, pelo menos respeitam mais o intelecto das pessoas.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/heYUvZOpN5Q

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • "Eles tão deixando a gente sonhar'

  • Gabarito: Letra D

    Termo geral de uma PG:

    An = A1 x Q^(n-1)

    An = 10 x 2^5 = 320

    An = 10 x 2^6 = 640

    320 + 640 = 960

  • Pela fórmula, vamos descobrir junho:

    An= a1 x q elevado a n-1

    An= 10x 2^5

    An= 10x 32

    an= 320 junho

    Agora, vamos descobrir julho:

    An= a1xq^n-1

    A7= 10x2^6

    A7= 10x64

    A7= 640

    Só somar : 320+640= 960

  • Minuto (00:23)

    https://www.youtube.com/watch?v=CLH8LazsB1Y&t=862s

  • LETRA D

    a1=10

    q=2

    junho: a6 = 10 . 2 ^6-1

    junho: a6 = 320

    julho: a7= 10 . 2 ^7-1

    julho: a7=640

    320+ 640= 960

  • Faaala Turma!

     

    Essa questão está respondida em meu canal no YOUTUBE!

    https://youtu.be/aoxzYJEo3zE

     

    Se estiver buscando aulas mais completas que gerem em você uma Alta performance, autonomia de aprendizagem e resultados sólidos e rápidos acesse www.academiadamatematica.com.br e comprove gratuitamente por 3 dias.

  • an = a1 * q(n-1)

    a6 = a1 * q(n-1)

    a6 = 10*2(5-1)

    a6 = 320

    a7 = a1 * q(n-1)

    a7 = 10 * 2(6 - 1)

    a7 = 640

    Valor = a6 + a7

    Valor = 320 + 640

    Valor = 960


ID
3356767
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere a situação hipotética seguinte, que aborda compreensão de estruturas lógicas.

No processo de manutenção de um computador, as seguintes afirmações são válidas:

p: se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da internet aumentará;

q: se a velocidade da Internet aumentar, então os aplicativos abrirão mais rapidamente.

Concluída a manutenção, foi verificado que a velocidade da Internet não aumentou.

Nessa situação, é correto concluir que

Alternativas
Comentários
  • Gab.: Letra B

    Destrinchando as proposições, temos:

    Am —> aumentar o tamanho da memória

    Ia —> instalar um novo antivírus

    Va —> velocidade da Internet aumentar

    Ar —> aplicativos abrirão mais rapidamente

    P: (Am V Ia) —> Va

    Q: Va —> Ar

    Assumindo que P e Q são verdadeiros, e que a velocidade da Internet não aumentou (Va = F), temos:

    P: (Am V Ia) —> Va = V

    Q: Va —> Ar = V

    Análise de P:

    P: (Am V Ia) —> Va = V

        ( F V F ) —>  F  = F (Se um dos termos da proposição envolvendo OU, Am e Ia, forem verdadeiros... temos que a proposição P torna-se FALSA. Logo, Am e Ia terão de ser FALSOS.

    Q: Va —> Ar = V

        F —> V/F

    Ar (Aplicativos abrirem mais rápido), pode ser tanto F quanto V... que a proposição Q continuaria sendo V (ou seja, não temos certeza sobre Ar).

    Logo, conclui-se que não houve aumento no tamanho da memória e não instalou-se um novo antivírus.

  • p: se aumentar o tamanho da memória OU instalar um novo antivírus, então a velocidade da internet aumentará

    F v F -> F = V

    F -> F = V

    q: se a velocidade da Internet aumentar, então os aplicativos abrirão mais rapidamente

    F - > V = V

    Concluída a manutenção, foi verificado que a velocidade da Internet não aumentou. = V

    Para que seja logicamente equivalente nega tudo e troca o OU pelo E

    O tamanho da memória não foi aumentado E também não foi instalado um novo antivírus.

    Alternativa B

  • QUESTÃO FDP.

    Gabarito letra B

  • P1 : F -> F = V

    P2: F -> ? = V

    Simples.

  • negou a segunda = nego a primeira

    afirmou a primeira = afirmo a segunda

  • Se a internet não melhorou, então?

    A p1 diz que x OU y

    Na regra do ou basta apenas uma para estar correta, mas se não aumentou, sabemos que ambas estão Incorretas, basta trocar pelo E

    Nem x e nem y

    Gabarito Letra B

  • Quem não entendeu a questão sugiro ir no youtube e assistir uma aula do Luis Telles. Antes quando eu olhava esse tipo de questão me dava uma tristeza...rs ! Depois da aula dele fica tranquilo resolver.

  • Assertiva b

    o tamanho da memória não foi aumentado e também não foi instalado um novo antivírus.

    Procura o " E" basta uma falsa

  • Fiz pelo método da conclusão falsa, coloquei as alternativas como conclusões falsas e vi se o argumento seria válido. Na alternativa a deu inválido, na b deu válido.

    lembrando que:

    premissa VERDADEIRA + conclusão VERDADEIRA = argumento VÁLIDO

    premissa VERDADEIRA + conclusão FALSA = argumento INVÁLIDO

    PELO MENOS UMA premissa FALSA + conclusão FALSA = argumento VÁLIDO

  • b-

    se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da internet aumentará;

    p \/ q = r

    foi verificado que a velocidade da Internet não aumentou.

    r = F

    p \/ q = F

    em disjunção, o resultado só é F quando p & q forem F.

    logo, tanto (afirm p aumentar o tamanho da memória) como (afirm q instalar um novo antivírus) sao F

  • A conclusão e as premissas sempre são verdadeiras. O que vc deve fazer é o seguinte: dar nomes aos bois.

    p: se aumentar o tamanho da memória (P) ou instalar um novo antivírus (Q), então a velocidade da internet aumentará(R);

    q: se a velocidade da Internet aumentar(R), então os aplicativos abrirão mais rapidamente(S).

    Concluída a manutenção, foi verificado que a velocidade da Internet não aumentou(~R).

    PREMISSA: (P v Q) -> R = VERDADE

    PREMISSA: R -> S = VERDADE

    CONCLUSÃO: ~R= VERDADE

    1) Conclusão que ~R é verdade, logo R sera falso..

    2) no se..então so é falso se der vera fische, como R está antes da seta e ele é Falso, logo, independente do valor seguinte ela será verdadeira.

    3) para ser verdadeiro é preciso que seja os dois lados da seta falsos, já que R é falso e esta depois da seta, a unica maneira de no conectivo OU dar falso é se ambos forem falsos, logo as proposições P Q DEVEM SER FALSAS:

    RESULTANDO EM : o tamanho da memória não foi aumentado e também não foi instalado um novo antivírus.

    GABARITO DA QUESTÃO LETRA B

  • https://www.youtube.com/watch?v=d1zlt5rVpOM

  • Leis de MORGAN= OU é negado com E - para a internet não aumentar tem que negar a primeira sentença. Logo a única alternativa possível é: "o tamanho da memória não foi aumentado e também não foi instalado um novo antivírus"

    A primeira coisa que a gente vê é o conectivo, galera, pra ganhar tempo.

    ( Se eu estiver errada me corrijam, mas foi assim que eu consegui resolver)

  • Pessoal, se usarem a contrapositiva na primeira premissa já tem a resposta!

    P1- (aumenta memória OU novo Antivirus) --> Velocidade aumenta

    Contrapositiva

    a velocidade não aumenta --> Não aumenta memoria E não novo antivirus.

    Uma linha e acabou!!!

  • A VELOCIDADE DA INTERNET NÃO AUMENTOU:

    P = SE AUMENTAR O TAMANHO DA MEMÓRIA OU INSTALAR UM NOVO ANTIVIRUS , ENTÃO A VELOCIDADE DA INTERNET AUMENTA.

    TROCA OU PELO E - > CONTRAPOSITIVA - . INVERTE, NEGA TUDO , MANTÉM SE ENTÃO.

    P = SE A VELOCIDADE DA INTERNET NÃO AUMENTA, ENTÃO NÃO AUMENTA O TAMANHO DA MEMÓRIA E NÃO INSTALA UM NOVO ANTIVIRUS.

    CONCLUSÃO: O TAMANHO DA MEMÓRIA NÃO AUMENTOU E TAMBÉM NÃO FOI INSTALADO UM NOVO ANTIVIRUS. GAB (B)

  • Não faz sentido usar o método da conclusão falsa nessa questão.

    A conclusão é verdadeira e a partir disso você precisa tirar as conclusões diante das hipóteses possíveis.

  • aumentar o tamanho da memória ou instalar um novo antivírus, a velocidade da internet aumentará;

    a velocidade da Internet aumentar, então os aplicativos

    abrirão mais rapidamente.

    Concluída a manutenção, foi verificado que a velocidade da

    Internet não aumentou.

     

     

    SÃO QUATROS

    PROPOSIÇÕES SIMPLES. USAR LETRAS É MAIS FÁCIL E A CHANCE DE ERRAR É MENOR.

    FICARIA ASSIM: (A v B)----> C

    C--->D

    C~

     

    SE C É FALSO, A NEGAÇÃO DESSA

    PROPOSIÇÃO (A v B) SE FAZ NEGANDO A E B: NÃO AUMENTAR O TAMANHO DA MÉMÓRIA E NÃO INSTALAR UM NOVO ANTIVÍRUS.

    GABARITO LETRA B SEM DÚVIDAS.

    OBS: A ÚNICA ALTERNATIVA QUE TEM O CONECTIVO ^

  • Como 120 pessoas curtiram o comentário do professor? Ele não explicou a questão como multipla escolha. Como eu saberia que teria que trabalha na questão B? Fala serio.

  • vibraaaaa que a PCDF ta chegando.....

  • Fórmulas á parte, analisando apenas o texto, a informação é:

     "se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da internet aumentará."

    Ou seja: basta que seja feito um desses dois procedimentos, para que a velocidade da internet aumente.

    Se a tal velocidade não aumentou, conclui-se que nenhum dos dois procedimentos foi feito.

  • p: se aumentar o tamanho da memória F ou instalar um novo antivírus F, então a velocidade da internet aumentará; F

    q: se a velocidade da Internet aumentar F, então os aplicativos abrirão mais rapidamente. V/F (a única que não temos certeza)

    A velocidade da Internet não aumentou. V

    GAB B

  • Resolvo essa questão aqui nesse vídeo

    https://youtu.be/Z9bloVyyzCM

    Ou procure por "Professor em Casa - Felipe Cardoso" no YouTube =D

  • Não vi que ele dava a conclusão , achei que as alternativas eram as conclusões e que vc deveria marcar q que se encaixava kkkk No entanto , acertei pq fiz a negação das preposições que se interligavam pelo conectivo e e fechou a alternativa certa. Nessa questão , não era pra fazer isso , pois dava as alternativas , todavia , peguei uma questão só com premissas e a conclusão estava na alternativa , aí só fazendo assim. Se eu estiver errado, corrijam -me. Rumo a receita federal , prova em 2030
  • Nesse tipo de estrutura, quando a banca CONFIRMAR a 1ª Premissa, CONFIRME A 2ª. Caso a banca tenha NEGADO a 2ª Premissa, também NEGUE a 1ª.

    Foi dito pela banca que "A velocidade da internet não aumentou", portanto, em relação a proposição P, o argumento nega a 2ª Premissa. Como já explicado, nessa situação, também negue a 1ª premissa da proposição P.

    A negação do OU é corretamente feita pela negativa das duas proposições e troca do conectivo pelo E.

    Assim: O tamanho da memória NÃO foi aumentado E também NÃO foi instalado um novo antivírus.

  • LETRA B

  • B não aumentou por causa que A não progrediu

  • Use a regra da contraposição para a equivalência de condicional na primeira preposição. Assim, verá que a resposta é a letra B

  • Resolvo essa questão aqui nesse vídeo

    https://youtu.be/Z9bloVyyzCM

    Ou procure por "Professor em Casa - Felipe Cardoso" no YouTube =D

  • p: se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da internet aumentará;

    q: se a velocidade da Internet aumentar, então os aplicativos abrirão mais rapidamente.

    Conclusão: a velocidade da Internet não aumentou.

    O enunciado diz que as premissas são válidas, isso quer dizer que p e q são proposições verdadeiras (V). A conclusão também sempre será (V).

    Como a conclusão é uma proposição simples, é mais fácil começar por ela e substituir seu valor lógico nas proposições p e q:

    p: aumentar a memória v instalar um novo antivírus --> F

    Para que p seja verdadeiro, sabendo que o consequente é (F) então o precedente (aumentar a memória v instalar um novo antivírus) deve ser falso, a fim de conseguir F --> F = V.

    Para que o precedente, formado pelo conectivo OU, seja F, ambas as proposições devem ser falsas. Logo:

    Aumentar a memória v instalar um novo antivírus = F. Se essa proposição é falsa, a sua negação será verdadeira. Assim, aplicando a lei de De Morgan:

    Não aumentar a memória E não instalar um novo antivírus = V.

    GABARITO: letra B.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/d1zlt5rVpOM

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • MEU DEUS, MESMO QUE FALAR GREGO, QUE INF333333RNO

  • p: se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da Internet aumentará;

    q:  se a velocidade da Internet aumentar, então os aplicativos abrirão mais rapidamente.

    Concluída a manutenção, foi verificado que a velocidade da Internet não aumentou  

    Com isso começamos pela mais simples.

    p: se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da Internet aumentará;

    devido ao “ou” não pode sair um resultado verdadeiro e então filtramos FF, F

    O tamanho da memória não aumenta V

    Não instala um vírus V

    q:  se a velocidade da Internet aumentar, então os aplicativos abrirão mais rapidamente.

    F - VF              

    Nesse caso os aplicativos abrirão mais rapidamente podem ou não ser verdadeiros.                                       

    a velocidade da Internet não aumentou = V

    Analisando as alternativas

    A.     Essa premissa pode ou não ocorrer

    B.     Exatamente o resultado, o conectivo e é verdadeiro quando ambas as premissas forem verdadeiras

    C.     Ou exclusivo quando ambas são verdadeiros, então o argumento é falso

    D.     Mas se equivale a “e”, e para ser verdadeiro ambas devem ser verdadeiras e como a primeira premissa é falsa então argumento falso

    E.      Mas se equivale a “e”, e para ser verdadeiro ambas devem ser verdadeiras e como a primeira premissa é falsa então argumento falso

  • Chamo a atenção para os itens (D) e (E) em que o examinador escreve:

    • D o tamanho da memória pode ter sido aumentado, mas um novo antivírus não foi instalado.
    • E um novo antivírus pode ter sido instalado, mas o tamanho da memória não foi aumentado.

    • Pode ter sido aumentado foi aumentado
    • Pode ter sido instalado foi instalado

    Não é a primeira vez que o CESPE tenta dar um nó do tipo. Vejam a questão Q1140879.

    Ah, e por aqui na seção de comentários olhem o comentário do Prof. Ivan Chagas :)

  • p: se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da internet aumentará;

    q: se a velocidade da Internet aumentar, então os aplicativos abrirão mais rapidamente.

    1. foi dito na questão que as premissas p e q são verdadeiras.
    2. também foi dito que C é falso.

    A = se aumentar o tamanho da memória

    B = instalar um novo antivírus

    C = a velocidade da internet aumentar(á)

    D = os aplicativos abrirão mais rapidamente

    p: A v B => C (V) ;

    inicia-se a questão pelo C que é falso segundo o enunciado.

    C é falso, logo (A v B) tem que ser falso para a premissa ser verdadeira (regra da condicional), caso seja verdadeira a primeira parte da condicional será V=>F = Falsa( tornando a premissa falsa), então tanto A quanto B devem ser falsos (regra do "ou", para ser falsa as duas tem que ser falsa).

    q: C => D (V);

    C é falso, mas nesse caso a condicional permite que D seja tanto V quanto F para que a premissa seja verdadeira.

  • Para responder questões de RLM da cespe tem que decorar as negações de "se então" (p->q)

    • p -> q = ~p v q
    • p -> q = ~q -> ~p
    • p -> q = p ^ ~ q

    Também tem que decorar que a negação de "e" (^) é "ou" (v) e vice-versa.

    Então, você nega tudo e sempre troca "e" por "ou"

    p: se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da internet aumentará;

    q: se a velocidade da Internet aumentar, então os aplicativos abrirão mais rapidamente.

    Concluída a manutenção, foi verificado que "a velocidade da Internet não aumentou." = ~r

    vamos fazer assim...

    a velocidade da internet aumentou = r

    os app abrirão mais rapidamente = s

    A os aplicativos não abrirão mais rápido.

    ERRADA

    a velocidade da internet não aumentou = ~r

    • colocando nas "fórmulas" de negação de "se então", (p -> q = ~p v q)

    ficaria..

    r -> s = ~ r v s (a velocidade da internet não aumentou ou os aplicativos abrirão mais rapidamente"

    B o tamanho da memória não foi aumentado e também não foi instalado um novo antivírus.

    CORRETA

    A proposição trazida pela questão é ...

    "se aumentar o tamanho da memória ou instalar um novo antivírus, então a velocidade da internet aumentará;"

    e logo diz que "a velocidade da Internet não aumentou." = ~r

    "se aumentar o tamanho da memória ou instalar um novo antivírus" = t

    vamos negar a :

    negação de "ou" é "e"

    Nega tudo e troca "ou" por "é"

    "o tamanho da memória não foi aumentado e também não foi instalado um novo antivírus."

    • vamos agora a usar a negação de "se então" (p -> q = ~q -> ~p)

    encaixando aqui ficaria... t -> r = ~r -> ~t

    "Se a velocidade da Internet não aumentou, então o tamanho da memória não foi aumentado e também não foi instalado um novo antivírus."

    C ou o tamanho da memória não foi aumentado ou um novo antivírus não foi instalado.

    D o tamanho da memória pode ter sido aumentado, mas um novo antivírus não foi instalado.

    E um novo antivírus pode ter sido instalado, mas o tamanho da memória não foi aumentado.

  • bruklim 1986 " todo mundo odeia raciocínio logico"

  • DICA : veja a conclusão da questão como necessariamente verdade, ai só então depois disso analise as demais.

  • GABARITO B!

    Será iniciada a resolução pela "Conclusão", admitindo que essa é verdadeira. Depois disso, será observando o reflexo da Conclusão (V) nas demais premissas.

    P: Se aumentar o tamanho da memória (F) OU instalar um novo antivírus(F), ENTÃO a velocidade da internet aumentará (Como admitimos a CONCLUSÃO como verdadeira, logo, essa prerrogativa em vermelho será F) = ((V))

    A estrutura "P" se resume dessa forma P v YX.

    Observe que foi obtido o valor F na segunda da parte da premissa devido a Conclusão ser verdadeira, por isso, precisamos evitar V na primeira parte (P v Y) para que não surja Vera Fisher, sendo assim, para negar o conectivo OU, precisamos de dois F - F.

    Q: SE a velocidade da Internet aumentar ("F", haja visto que é um reflexo da Conclusão ser verdadeira), ENTÃO os aplicativos abrirão mais rapidamente (Eu não sei se será F ou V nessa segunda parte, porém, não importa mais)... = ((V))

    Note: O conectivo na premissa "Q", trata-se do SE,ENTÃO... Já que iniciamos com F, pouco importa agora se a segunda parte (referente aos aplicativos) seja F ou V, já sabemos que somente Vera Fisher negativaria a prerrogativa acima. Dessa forma, ficara assim: F - (F ou V, tanto faz) = V

    Conclusão: a velocidade da Internet não aumentou. ((V))

    A) os aplicativos não abrirão mais rápido. (Não sei, talvez!)

    B) o tamanho da memória não foi aumentado e também não foi instalado um novo antivírus. (Exatamente! Conforme observamos na premissa "P")

    C) ou o tamanho da memória não foi aumentado ou um novo antivírus não foi instalado. (Não, haja visto que nem a memória e nem o antivírus foi instalado).

    D) o tamanho da memória pode ter sido aumentado, mas um novo antivírus não foi instalado. (Não, haja visto que nem a memória e nem o antivírus foi instalado).

    E) um novo antivírus pode ter sido instalado, mas o tamanho da memória não foi aumentado. (Não, haja visto que nem a memória e nem o antivírus foi instalado).


ID
3356770
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Em um sistema informatizado, as senhas são formadas por três letras distintas, em uma ordem específica. Esse sistema bloqueia a conta do usuário a partir da quinta tentativa errada de inserção da senha. Abel fez seu cadastro no sistema, mas, após certo tempo sem utilizá-lo, esqueceu-se da senha, lembrando-se apenas de que ela era formada com as letras do seu nome, sem repetição.

Nessa situação hipotética, a probabilidade de Abel, inserindo senhas com base apenas nas informações de que ele se lembra, conseguir acessar a sua conta sem bloqueá-la é igual a

Alternativas
Comentários
  • GABARITO: LETRA D

    Abel

    Abel tem 4 letras

    _ _ _ _

    4 _ _ _

    4 3 _ _

    4 3 2 _

    4 3 2 1 = 4! = 24 possibilidades.

    Probabilidade = parte/todo

    p = 4/24

    p = 1/6

    Não há a opção de 1/6? Multiplique o numerador e denominador por 3:

    1/6 . 3/3 = 3/18

    FONTE: https://brainly.com.br/tarefa/24774297

  • Ué... Não seria 5 chances em 24??

  • Também não entendi, vou acompanhar.

  • Abel = 4 letras 4! = 24

    4 ( chances, pois na 5º em diante bloqueia ) / 24

    = 1/6. multiplicando por 3 será: 3/18

  • Nesse caso usou permutação simples? Tenho muita dúvida de quando usar permutação, combinação...obrigada.

  • Olá pessoal,

    Discordo do gabarito preliminar e das duas soluções abaixo apresentadas até hoje (05/02/2020).

    O gabarito preliminar da CESPE afirma que a resposta é a letra D (3/18). Mas acredito que essa questão será ANULADA. Tentarei explicar o porquê.

    Os dois colegas abaixo calcularam afirmando que são 4 chances em 24 tentativas, ou seja 4/24=1/6 que por sua vez é equivalente a 3/18.

    A parte do denominador está correta, ou seja A4,3 = 4 * 3 *2 = 24, pois as letras do nome ABEL devem ser “ARRANJADAS” em grupos de 3 sem repetições. 

    Sendo que o problema afirma que o “sistema bloqueia a conta do usuário a partir da quinta tentativa errada”, ou seja ABEL tem 5 chances e não 4. Logo a resposta correta deveria ser 5/24, porém não existe nenhuma alternativa que seja equivalente a esse resultado.

    O que pode ocorrer com ABEL é:

    1) Acertar na primeira tentativa; OU

    2) Errar a primeira e acertar na segunda tentativa; OU

    3) Errar a 1ᵃ e a 2ᵃ, e acertar na 3ᵃ tentativa; OU

    4) Errar a 1ᵃ, a 2ᵃ e a 3ᵃ, e acertar na 4ᵃ tentativa; OU

    5) Errar a 1ᵃ, a 2ᵃ, a 3ᵃ e a 4ᵃ, e acertar na 5ᵃ tentativa.

    Podemos calcular, de forma mais “LONGA” cada uma das 5 possibilidades acima:

    Obs (A= Acerto e E=Erro)

    1) P(A) = 1/24  

    2) P(EA) = 23/24 * 1/23 = 1/24

    3) P(EEA) = 23/24 * 22/23 * 1/ 22 = 1/24

    4) P(EEEA) = 23/24 * 22/23 * 21/22 * 1/21 = 1/24

    5) P(EEEEA) = 23/24 * 22/23 * 21/22 * 20/21 * 1/20= 1/24

    Como todas elas estão conectadas por OU, devemos somar, ou seja:

    P(A) + P(EA) + P(EEA) + P(EEEA) + P(EEEEA) = 5 * 1/24 = 5/24

    Reafirmo que o gabarito preliminar (do dia 23/01/2020) deve estar errado.

    Acredito que o gabarito definitivo deve anular essa questão.

    Espero ter ajudado de alguma forma

  • Acho que a resolução do Tomás Della está correta, pois como a ordem importa usa-se ARRANJO, daí A(4,3) (4 elementos (letras: ABEL) tomados 3 a 3) = 4!/(4-3)!, 4!/1! = 4.3.2.1 = 24 possibilidades.

    Probabilidade (o que serve/ tudo).

    Numerador: será a quantidade de vezes que poderá colocar um conjunto de letras e não bloquear, deverá ser 4 porque na 5ª vez irá bloquear.

    Denominador: a quantidade total de combinações possíveis, que será 24.

    Por isso 4/24, simplificando fica 1/6, como não tem essa opção, mas tem 3/18, que é a mesma coisa simplificando. Espero ter ajudado.

  • Como disse no poste anterior, não discordo do denominador da probabilidade, ou seja, é A4,3= 4*3*2 =24.

    Eu discordo do gabarito provisório com relação ao numerador. A questão afirma que o “sistema bloqueia a conta do usuário a partir da quinta tentativa errada”, ou seja, se ABEL digitar errado 5 vezes o sistema será bloqueado, o que significa que ele tem 5 tentativas e não 4 tentativas. Suponha E (tentativa com erro) e A (tentativa com acerto). Uma das possibilidades dele: é errar as 4 primeiras tentativas e acertar a 5ᵃ tentativa (EEEEA).

    Como a definição de probabilidade de um evento K em um espaço amostral W equiprovável (se todos elementos de W  tem a mesma probabilidade de ocorrer) é dada por:

    P(k) = n(K)/n(W),

    Onde:

    n(K) = Número de elementos de K.

    n(W) = Número de elementos de W.

    De uma forma mais simples é:

    P(K) = número de casos favoráveis / número de casos possíveis.

    Lembrando que a fórmula acima é verdade para espaço amostral equiprovável.

    A grande questão é qual o valor do número de casos favoráveis? 4 ou 5?

     Vamos listar todos os casos favoráveis?

     OBS: Suponha E (tentativa com erro) e A (tentativa com acerto).

    1ᵒ Caso favorável: A (Acertou na primeira tentativa);

    2ᵒ Caso favorável: EA (Errou a primeira e acertou a 2ᵃ tentativa);

    3ᵒ Caso favorável: EEA (Errou as duas primeiras e acertou a 3ᵃ tentativa);

    4ᵒ Caso favorável: EEEA (Errou as três primeiras e acertou a 4ᵃ tentativa);

    5ᵒ Caso favorável: EEEEA (Errou as quatro primeiras e acertou a 5ᵃ tentativa).

    Eu vejo 5 casos favoráveis, e não 4.

    Logo, como disse no poste anterior (logo abaixo), acredito que a resposta correta deveria ser 5/24.

    Mais detalhes na minha postagem anterior.

    Espero que alguém tenha recorrido dessa questão e que no gabarito DEFINITIVO ela apareça anulada.

  • O enunciado diz: "Esse sistema bloqueia a conta do usuário a partir da quinta tentativa errada" ou seja, se a quinta tentativa for correta, o sistema não bloqueia. A palavra "errada" muda o raciocínio lógico da questão. Para chegar ao numerador 4, o termo "errada" não pode constar do enunciado.

  • Vejam o comentário do Domingos Aguiar

  • Concordo plenamente com a resposta apontada pelo colega Domingos Aguiar. São 5 tentativas e não 4. Portanto o gabarito da Cespe está errado e como a respota correta não está entre as opções a questão, a mesma deveria ser anulada.

  • Acredito que o gabarito está errado:

    Probabilidade = (casos favoráveis: o que serve) / (casos possíveis: tudo)

    Qual a totalidade de casos, ou seja, tudo?

    4 x 3 x 2 = 24

    Qual os casos favoráveis? As chances sem bloquear: 5

    Probabilidade: 5/24

  • DOMINGOS AGUIAR, na 5ª tentativa o sistema bloqueia se ele errar.

    O enunciado pede que ele encontre a senha sem bloquear, então ele só pode TENTAR 4x sem bloquear, ou seja, só tem 4 chances de errar em 24 possibilidades de combinação de letras.

  • eu acredito que seja 3/4(3 letras em 4 possibilidades...")porque na 5° tenativa errada vai bloquear a senha!("Esse sistema bloqueia a conta do usuário a partir da quinta tentativa errada de inserção da senha.).."..conseguir acessar a sua conta sem bloqueá-la é igual a...""

  • Ele não disse q a quinta vez bloqueia, EH A PARTIR DA 5ª!! ENTAO DEVERIA SER 5/24...

  • GAb da questão é letra D, acabei de vê-lo no cespe.

  • A "quinta tentativa ERRADA" bloqueia o sistema, logo, devemos ter no máximo 4 tentativas erradas para que ele não seja bloqueado, visto que quando Abel acerta não se computa como "tentativa errada".

    Assim: 4/24 = 1/6. Gabarito: 3/18.

  • " conseguir acessar a sua conta sem bloqueá-la é igual a " OU SEJA ele somente pode fazer 4 tentativas, pois ele não quer bloquear a conta logo, 4/24 = 1/6 * 3/3 = 3/18

  • O vídeo de explicação está impecável!

  • Professor Ivan Chagas.

    Parabéns, direto ao ponto, oqconcurso utilize esse método !

  • Existe um erro ainda maior ao qual ninguém está se atentando: Os eventos de inserção da senha são independentes entre si. Assim, ao inserir a primeira senha e errar, Abel sabe que uma possibilidade está errada e na próxima tentativa o número de possibilidades seria menor. Vejam:

    Na primeira tentativa a probabilidade dele acertar é 1/24, onde 24 é o número de possibilidades existentes diante dos dados.

    Na segunda tentativa a probabilidade dele acertar seria de 1/23, uma vez que ele sabe que a primeira senha que ele inseriu está errada.

    Na terceira, 1/22.

    Na quarta, 1/21.

    A probabilidade dele conseguir acesso à conta sem bloquear o sistema deveria então ser dada por:

    1/24 + 1/23 + 1/22 + 1/21 = QUESTÃO ANULADA

  • VTN C!!1 E eu quebrando minha cabeça aqui

  • Se ATÉ o professor não concorda com o gabarito, quem sou eu pra pensar diferente. Penso igual ao professor, não há gabarito para esta questão.

  • Na 5ª errada ele bloqueia, ou seja, ele não tem 4 chances, tem 5, pq se ele acertar a 5ª, desbloqueia

  • PROBABILIDADES de acessar a conta sem BLOQUEÁ-LA...

    Na quinta tentativa eu posso bloqueá-la então uso só 4.

  • E se acertar na 5a tentativa?

  • Parabéns Prof. Domingos Cereja!!!

    Único prof do QC que tem c*lhões para bater de frente com a banca.

    Todo o resto vê apenas o gabarito e tenta justificá-lo, até os mais injustificáveis...

    Por um mundo com mais professores realmente capacitados assim!

  • "Nessa situação hipotética, a probabilidade de Abel, inserindo senhas com base apenas nas informações de que ele se lembra, conseguir acessar a sua conta sem bloqueá-la é igual a"

    1° tentativa ---- erro

    2° tentativa ---- erro

    3° tentativa ---- erro

    4° tentativa ---- erro

    5° tentativa ---- acertou

    "Esse sistema bloqueia a conta do usuário a partir da quinta tentativa errada de inserção da senha"

    imagina se o sistema bloqueia a conta do usuário a partir da 1° tentativa errada, o usuário terá a tentativa 1

  • Tem razão a @Ana Paula. Aparentemente a banca considerou que a 5º tentativa, por possibilitar bloquear a conta do usuário (Abel pode errar na quinta ou não), não deve entrar na conta.

    Mas nesse caso o enunciado deveria ser: "conseguir acessar a sua conta sem ter risco de bloqueá-la é igual a".

    Pronto, até a 4ª tentativa ele pode chegar. Se tentar a 5ª vez terá o risco de bloquear.

    Ai sim 4/24.

    Mas na atual situação 5/24 é o correto.

  • caraca mano, só tem estagiário trabalhando nesse cespe, que banca %(*&$%$ !

  • No fim das contas foi mantido o gabarito mesmo ?!!?

  • Pq não seria 3/24?

    Não seriam 3 letras para fechar a senha?

  • Fiz contando com 5 tentativas para bloquear, como não encontrei gabarito, fiz com 4:

    4.3.2 = 24 possibilidades

    4/24

    4/24 = 0.16 = 16%

    3/18 = 0.16 = 16%

    letra D) 3/8

  • Eu sei quais letras podem ser permutadas para a senha, são apenas 4 letras (A, B, E e L), logo, o total de possíveis senhas que faço com essas letras é dado por:

    A (4,3), ou seja, Arranjo de 4 letras tomadas 3 a 3.

    Mas pq Arranjo? Pq vou retirar um grupo menor (3 letras) dentro de um grupo maior (4 letras) e a ordem importa, ou seja, a senha ABL é diferente da senha BLA.

    Como a fórmula da probabilidade é: P= N(F)/ N(P), sendo F (casos favoráveis) e P (casos possíveis).

    Encontramos o denominador da fórmula da probabilidade, que são 24 casos possíveis (A 4,3)

    Para o numerador, dessas 24, apenas uma combinação de letras me serve, pois minha senha será apenas uma dessas 24 combinações possíveis, imaginemos que seja LEB, tem que ser exatamente nesta ordem.

    Logo a probabilidade de acertar em uma tentativa = 1/24

    Como posso fazer 4 tentativas, posso acertar na primeira, ou na segunda, ou na terceira, ou na quarta.

    Portanto, 1/24 + 1/24 + 1/24 + 1/24 = 4/24, simplificando = 1/6.

    Obs: Só que a resposta está com outra notação, a banca multiplicou o numerador e o denominador por 3, logo a resposta correta é (1*3)/(6*3) = 3/18.

  • Colega Domingos, veja bem:

    A questão diz que a senha possui 3 letras distintas (que não se repetem)

    A senha é bloqueada a partir da quinta tentativa errada (Ou seja, ele só pode errar 4 vezes - na quinta bloqueia)

    A senha é formada pelas letras do nome A-B-E-L

    Assim teremos:

    4 opções para o primeiro algarismo da senha

    3 opções para o primeiro algarismo da senha

    2 opções para o primeiro algarismo da senha

    4 x 3 x 2 = 24

    Há 24 possibilidades de formar uma senha com o nome A-B-E-L

    Sendo que ele só pode errar até 4 vezes, do contrário bloqueia.

    Então teremos: 4/24

    Não temos essa opção nas alternativas.

    Então simplificamos a fração em 1/4

    Ficando 3/18

    Gabarito Letra D

  • ABEL= 4!

    senha 3 digito

    4.3.2=24

    pode digitar 4 vezes para não bloquear,pois na quinta bloqueia.

    4/24 = simplifica por 4 fica igual a 1/6

    resposta: 1/6 (letra D, pois se simplificar por 3 os 3/18 fica 1/6

  • ENUNCIADO: "Esse sistema bloqueia ... a partir da quinta tentativa errada".

    Ou seja, até a 5ª tentativa eu posso conseguir acessar sem bloquear.

    QUESTÃO: "a probabilidade de ... conseguir acessar a sua conta sem bloqueá-la".

    RESOLUÇÃO:

    Formação de senha = Arranjo

    4 opções (ABEL com 4 letras), não podendo repetir, para 3 dígitos = 4 x 3 x 2 = 24

    Probabilidade de em 5 tentativas conseguir acessar sem bloquear = 5/24

    GABARITO: Não há - conforme ratificado pelo professor no "Gabarito Comentado".

  • Para quem quer saber a resolução dessa questão vou deixar o link de um vídeo do youtube logo abaixo.

    link: https://www.youtube.com/watch?v=EJ4tvzFSd9I

    Quem gostar compartilha e se inscreve no canal, para ajudar o canal crescer e está estimulando o dono do canal está sempre postando novos vídeos e dessa forma ajudar você que se prepara para concursos públicos.

  • É uma senha com 3 letras. Ele lembra que são as letras de seu nome, 4 letras. A PARTIR da quinta tentativa o sistema bloqueia. Portanto, ele pode realizar 4 tentativas.

    Senha com 3 letras, que estão contidas nas 4 do nome ABEL: 4.3.2 = 24 tentativas.

    As tentativas permitidas antes do bloqueio são 4.

    Meu todo: 24. O que posso: 4. Logo: 4/24.

    SIMPLIFICANDO O VALOR: 1/6. Não tem 1/6 nas alternativas... mas 3/18

    1/6.3/3=3/18

  • Ele pode acertar na quinta tentativa e não bloquear.

    Então 5/24.

  • Quando o cara acha que está aprendendo, vem o examinador e faz uma questão para você desaprender.

  • Vamos determinar a quantidade de anagramas sem repetição da palavra:

    ABEL

    Pelo princípio fundamental da contagem existem:

    4! = 4*3*2*1

    24 anagramas

    Se temos 24 anagramas, e 05 tentativas, logo, necessariamente, nas 04 primeiras erradas teríamos a

    certeza de que ainda não existiria o bloqueio, logo teríamos uma probabilidade igual a:

    4/24

    =

    3/18

    Fonte: estratégia

  • Só a título de conhecimento, apesar de todos os comentários sobre a questão ser anulada, O CESPE NÃO ANULOU A QUESTÃO NEM MUDOU A RESPOSTA! GABARITO DEFINITIVO, LETRA D, 3/18

  • Questão polémica ...

  • Eu resolvi assim:

    3 letras sem repetição, a partir do nome dele que possui 4. 4 x 3 x 2= 24

    Se ele não bloqueou, ele errou até 4x. Então ele "gastou 4 possibilidades das 24". simplificando fica 1/6 = 3/18. Eu posso multiplicar o 1/3 por 3 ou simplificar o 3/18 pelo mesmo valor.

  • Comentário perfeito do professor! Vá direto lá...

  • Esclarecedor o comentário do professor. Sugiro que assistam!

    Bons estudos!

  • totalmente errado. O Enunciado diz que bloqueia a partir da 5 tentativa. E não da 4.

    se na última tentativa ele acertar, por óbvio, não irá bloquear.

    pertencelemos!

  • de cara, eu achei 5/24, aí quando eu olhei o gabarito, foi aquele susto: "vish, onde foi que eu errei?"

  • Fonte: Grancursos

     Considerando a palavra ABEL, com 4 letras distintas, e que, com ela, serão formados grupos de 3 letras, que importa a ordem;

    - Assim, são 4 x 3 x 2 = 24 possibilidades de obtermos os grupos de 3 letras, e que serão 4 tentativas para descobrir a senha;

    - Como a Probabilidade P= N(A)/N(B), onde N(A)= 4 e N(B)= 24, P= 1/6 ou 3/18 (Resp D)

  • Achei a questão pessimamente formulada.

    raciocina comigo:

    Na 1ª tentativa ele tem 1/24 de probabilidade. caso erre, na 2ª ele terá 1/23 pois a anterior ele já descobriu que não serve, logo, o espaço amostral foi reduzido.

    pra mim a conta correta seria 1/24+1/23+1/22+1/21+1/20

    isso dá uma conta monstruosa. pra mim a questão não tem gabarito correto e deveria ser anulada.

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/nUYryPhBPQY

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • GALERA

    Voce vai fazer assim !!

    A B E L sao 4 letras ne,

    4! = 24

    como a senha só sao 3 letras _._._

    fica 3! = 6

    24-6 = 18

    resposta: 3/18

    O qual fica 3 senhas para 18 possibilidades

    CURTE AI - MELHOR RESPOSTA = RAPIDA E PRATICA

  • Ficou ambígua a situação do a partir do 5º erro... o 4º seria o último ou o 5º? Achei resposta considerando a 4º vez a última e é isso...

  • q iisso.

  • eu fiz assim

    4x3x2= 24 possibilidade, mas como ele diz no enunciado que não importa a ordem das letras então multiplica por 3

    24x 3 = 72

    dessas 72 possibilidades ele quer escolher 3 letras para formar a senha

    3/72 = 1/24

    porque você acha que tem na letra B o valor de 3/72 ??????????? só para pegar o candidato cansado

    agora você multiplica por 4 porque são chances que ele tem para errar, a partir da quinta vez que ele tentar vai bloquear o sistema.

    1/24 x 4 = 4/24 = 1/6

    1/6 = 3/18

    é claro que errei a questão né, depois de analisar bem os comentários conseguir interpretar dessa forma que é mas fácil de entender

  • Ficou confusa a interpretação, mas eu vejo que ele pede a probabilidade de acesso sem bloquear, portanto, não se pode considerar a quinta tentativa, como é defendido por alguns colegas, pois considerando a quinta tentativa estará incluso a probabilidade de bloqueio, e a questão pede a probabilidade sem bloqueio, a conta deve ser feita até quarta tentativa que se obtém o valor de 1/6.

    Não haveriam dúvidas se o examinador tivesse dito, qual a probabilidade de acesso sem que Abel corra o risco de ter sua senha bloqueada, ou algo do tipo.

  • A CESPE não anulou essa questão ????? Ta de zuera né? Poxa, depois exigem interpretação de texto da gente ! Toma vergonha na cara.

  • A CESPE não anulou essa questão ????? Ta de zuera né? Poxa, depois exigem interpretação de texto da gente ! Toma vergonha na cara.

  • Discordo de todos os gabaritos. Em nenhum momento não foi falado que ele não repetiria a senha. Ou seja, na segunda tentativa ele ainda teria 24 possibilidades, assim como na terceira, quarta, etc. Absolutamente nada impediria que ele, por engano, digitasse a mesma senha mais de uma vez. Questão deveria ser anulada.

  • A B E L -> 4 letras senha formado por 3 dígitos, logo temos que:

    4.3.2= 24 o numero total de possibilidades.

    1/24-> 1 senha certa em 24 possibilidades;

    23/24-> 23 senhas erradas em 24 possibilidades;

    A questão fala que ele deve acerta antes de bloquear na 5° tentativa, logo temos que:

    Acerta de primeira: 1/24 ou

    Acerta de segunda: 23/24 . 1/23 = 1/24

    Acerta de terceira: 23/24.22/23.1/22= 1/24 ou

    Acerta de quarta: 23/24.22/23.21/22.1/21= 1/24

    Regra do ou soma tudo: 1/24 + 1/24 +1/24 +/24= 4/24= 1/6 ou 3/18.

  • Se o cespe errou, imagina eu.

  • 24 possibilidades

  • Gabarito absurdo, como de costume.

    São claramente 5 tentativas a serem realizadas antes do bloqueio, conforme expresso no enunciado.

    Não há justificativa nenhuma para o gabarito.

  • Para a CESPE até a ciências exatas é relativa!

  • Faaala Turma!

     

    Essa questão está respondida em meu canal no YOUTUBE!

     

    https://youtu.be/b-b_N9Ofw68

     

    Se estiver buscando aulas mais completas que gerem em você uma Alta performance, autonomia de aprendizagem e resultados sólidos e rápidos acesse www.academiadamatematica.com.br e comprove gratuitamente por 3 dias.

  • Concordo com o prof. Perfeita a explicação.
  • A partir da 5 em diante o sistema já bloqueia, ele só tem portanto 4 chances.


ID
3357076
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Direito Administrativo
Assuntos

Conforme a Lei n.º 8.429/1992, negar publicidade a ato oficial constitui ato de improbidade administrativa que

Alternativas
Comentários
  • Gabarito: A

    Conforme art. 11 da LIA

    #seguefirme

  •  

    Art. 9 Enriquecimento ilícito

     

    Receber

    Perceber 

    Adquirir

    Incorporar

    Aceitar

     

    Art 10.Prejuizo ao erário

     

    Facilitar

    Permitir 

    Doar

    Sem observar normas

    Frustar Licitude de processo seletivo

    Frustar licitude de licitação

     

    Art. 11. Atentam contra princípios

     

    Fuga de competência

    Revelar

    Retardar/ deixar de (ato de ofício)

    Quebra de sigilo

    Negar publicidade

    Frustar licitude de concurso público

    Prestação / aprovação de contas

    Legistação de acessibilidade

     

     

     

    Algumas coisas que vc precisa saber sobre atos de improbidade adm:

     

    1 - o agente não comete crime de improbidade e sim ato de improbidade;

     

    2 - a responsabilidade de quem comete o ato de improbidade administrativa é subjetiva e não objetiva;

     

    3 - É admitido  a celebração de acordo de não persecução cível, nos termos desta Lei.

     

    4 - não existe foro privilegiado para quem comete o ato de improbidade administrativa;

     

    5 - nos atos de improbidade administrativa tanto o agente público quanto o particular que agem em concurso são considerados sujeitos ativos; 

     

    6 - improbidade administrativa própria: o agente público age sozinho;

     

    7 - improbidade administrativa imprópria: o agente público age em conjunto com o particular (*particular sozinho não comete ato de Improbidade Adm.​);

     

    8 - Os atos de improbidade administrativa são exemplificativos e não taxativos;

     

    Obrs. Não pode a ação civil de improbidade administrativa ser ajuizada exclusivamente contra um particular.

     

    Art. 09-A.  Constitui ato de improbidade administrativa qualquer ação ou omissão para conceder, aplicar ou manter benefício financeiro ou tributário.

     

    10 - Não são todos os agentes Políticos que estão sujeitos a essa lei, por exemplo: o Presidente da República não está, mas o vereador, o governador e os membros do Ministério Público estão.

     

  • Gabarito: A

    Art. 11, inciso IV, da LIA: Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente: negar publicidade aos atos oficiais.

    Bons estudos!

  • GABARITO: LETRA A

    Dos Atos de Improbidade Administrativa que Atentam Contra os Princípios da Administração Pública

    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    I - praticar ato visando fim proibido em lei ou regulamento ou diverso daquele previsto, na regra de competência;

    II - retardar ou deixar de praticar, indevidamente, ato de ofício;

    III - revelar fato ou circunstância de que tem ciência em razão das atribuições e que deva permanecer em segredo;

    IV - negar publicidade aos atos oficiais;

    V - frustrar a licitude de concurso público;

    VI - deixar de prestar contas quando esteja obrigado a fazê-lo;

    VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço.

    VIII - descumprir as normas relativas à celebração, fiscalização e aprovação de contas de parcerias firmadas pela administração pública com entidades privadas.   

    IX - deixar de cumprir a exigência de requisitos de acessibilidade previstos na legislação.       

    X - transferir recurso a entidade privada, em razão da prestação de serviços na área de saúde sem a prévia celebração de contrato, convênio ou instrumento congênere, nos termos do parágrafo único do art. 24 da Lei nº 8.080, de 19 de setembro de 1990.            

    LEI Nº 8.429, DE 2 DE JUNHO DE 1992.

  • Um retificação ao comentário do colega Rob Concurseiro:

    CUIDADO, PESSOAL!

    Com o pacote anticrime, a LEI DE IMPROBIDADE ADMITE A CELEBRAÇÃO DE ACORDOS.

    ANTES DA LEI 13964/19

    Art. 17.

    § 1º É vedada a transação, acordo ou conciliação.

    DEPOIS DA LEI 13964/19

    Art. 17.

    § 1º As ações de que trata este artigo ADMITEM A CELEBRAÇÃO DE ACORDO DE NÃO PERSECUÇÃO CÍVEL, nos termos desta Lei.

    § 10-A. Havendo a possibilidade de solução consensual, poderão as partes requerer ao juiz a interrupção do prazo para a contestação, por prazo não superior a 90 dias.

  • Gabarito: A

    Dos Atos de Improbidade Administrativa que Atentam Contra os Princípios da Administração Pública:

    IV - negar publicidade aos atos oficiais;

  • A negativa de publicidade a ato oficial encontra-se prevista no art. 11, IV, da Lei 8.429/92, de seguinte teor:

    "Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    (...)

    IV - negar publicidade aos atos oficiais;"

    Logo, sem maiores dúvidas, cuida-se de ato de improbidade violador de princípios da administração pública.


    Gabarito do professor: A
  • STJ - JURISPRUDÊNCIA EM TESES: DIREITO ADMINISTRATIVO

    EDIÇÃO N. 40: IMPROBIDADE ADMINISTRATIVA - II

    Os entendimentos foram extraídos de julgados publicados até 01/07/2015

    1) Os Agentes Políticos sujeitos a crime de responsabilidade, ressalvados os atos ímprobos cometidos pelo Presidente da República (art. 86 da CF) e pelos Ministros do Supremo Tribunal Federal, não são imunes às sanções por ato de improbidade previstas no art. 37, § 4º, da CF.

    2) Os agentes políticos municipais se submetem aos ditames da Lei de Improbidade Administrativa - LIA, sem prejuízo da responsabilização política e criminal estabelecida no Decreto-Lei n. 201/1967.

    3) A ação de improbidade administrativa deve ser processada e julgada nas instâncias ordinárias, ainda que proposta contra agente político que tenha foro privilegiado.

    4) A aplicação da pena de demissão por improbidade administrativa não é exclusividade do Judiciário, sendo passível a sua incidência no âmbito do processo administrativo disciplinar.

    5) Havendo indícios de improbidade administrativa, as instâncias ordinárias poderão decretar a quebra do sigilo bancário.

    6) O afastamento cautelar do agente público de seu cargo, previsto no parágrafo único do art. 20 da Lei n. 8.429/92, é medida excepcional que pode perdurar por até 180 dias.

    7) O especialíssimo procedimento estabelecido na Lei n. 8.429/92, que prevê um juízo de delibação para recebimento da petição inicial (art. 17, §§ 8º e 9º), precedido de notificação do demandado (art. 17, § 7º), somente é aplicável para ações de improbidade administrativa típicas. (Tese julgada sob o rito do artigo 543-C do CPC/73 - TEMA 344).

    8) Aplica-se a medida cautelar de indisponibilidade dos bens do art. 7º aos atos de improbidade administrativa que impliquem violação dos princípios da administração pública do art. 11 da LIA.

    9) O ato de improbidade administrativa previsto no art. 11 da Lei n. 8.429/92 não requer a demonstração de dano ao erário ou de enriquecimento ilícito, mas exige a demonstração de dolo, o qual, contudo, não necessita ser específico, sendo suficiente o dolo genérico.

    10) Nas ações de improbidade administrativa é admissível a utilização da prova emprestada, colhida na persecução penal, desde que assegurado o contraditório e a ampla defesa.

    11) O magistrado não está obrigado a aplicar cumulativamente todas as penas previstas no art. 12 da Lei n. 8.429/92, podendo, mediante adequada fundamentação, fixá-las e dosá-las segundo a natureza, a gravidade e as consequências da infração.

  • STJ - JURISPRUDÊNCIA EM TESES:DIREITO ADMINISTRATIVO

    EDIÇÃO N. 38:IMPROBIDADE ADMINISTRATIVA - I

    Os entendimentos foram extraídos de julgados publicados até 12/06/2015

    1) É inadmissível a responsabilidade objetiva na aplicação da Lei n. 8.429/1992, exigindo- se a presença de dolo nos casos dos arts. 9º e 11 (que coíbem o enriquecimento ilícito e o atentado aos princípios administrativos, respectivamente) e ao menos de culpa nos termos do art. 10, que censura os atos de improbidade por dano ao Erário.

    2) O Ministério Público tem legitimidade ad causam para a propositura de Ação Civil Pública objetivando o ressarcimento de danos ao erário, decorrentes de atos de improbidade.

    3) O Ministério Público estadual possui legitimidade recursal para atuar como parte no Superior Tribunal de Justiça nas ações de improbidade administrativa, reservando- se ao Ministério Público Federal a atuação como fiscal da lei.

    4) A ausência da notificação do réu para a defesa prévia, prevista no art. 17, § 7º, da Lei de Improbidade Administrativa, só acarreta nulidade processual se houver comprovado prejuízo (pas de nullité sans grief).

    5) A presença de indícios de cometimento de atos ímprobos autoriza o recebimento fundamentado da petição inicial nos termos do art. 17, §§ 7º, 8º e 9º, da Lei n. 8.429/92, devendo prevalecer, no juízo preliminar, o princípio do in dubio pro societate.

    6) O termo inicial da prescrição em improbidade administrativa em relação a particulares que se beneficiam de ato ímprobo é idêntico ao do agente público que praticou a ilicitude.

    7) A eventual prescrição das sanções decorrentes dos atos de improbidade administrativa não obsta o prosseguimento da demanda quanto ao pleito de ressarcimento dos danos causados ao erário, que é imprescritível (art. 37, § 5º, da CF).

    8) É inviável a propositura de ação civil de improbidade administrativa exclusivamente contra o particular, sem a concomitante presença de agente público no polo passivo da demanda.

    9) Nas ações de improbidade administrativa, não há litisconsórcio passivo necessário entre o agente público e os terceiros beneficiados com o ato ímprobo.

  • STJ - JURISPRUDÊNCIA EM TESES:DIREITO ADMINISTRATIVO

    EDIÇÃO N. 38:IMPROBIDADE ADMINISTRATIVA - I

    CONTINUAÇÃO:

    10) A revisão da dosimetria das sanções aplicadas em ação de improbidade administrativa implica reexame do conjunto fático-probatório dos autos, encontrando óbice na súmula 7/STJ, salvo se da leitura do acórdão recorrido verificar-se a desproporcionalidade entre os atos praticados e as sanções impostas.

    11) É possível o deferimento da medida acautelatória de indisponibilidade de bens em ação de improbidade administrativa nos autos da ação principal sem audiência da parte adversa e, portanto, antes da notificação a que se refere o art. 17, § 7º, da Lei n. 8.429/92.

    12) É possível a decretação da indisponibilidade de bens do promovido em ação civil Pública por ato de improbidade administrativa, quando ausente (ou não demonstrada) a prática de atos (ou a sua tentativa) que induzam a conclusão de risco de alienação, oneração ou dilapidação patrimonial de bens do acionado, dificultando ou impossibilitando o eventual ressarcimento futuro.

    13) Na ação de improbidade, a decretação de indisponibilidade de bens pode recair sobre aqueles adquiridos anteriormente ao suposto ato, além de levar em consideração, o valor de possível multa civil como sanção autônoma.

    14) No caso de agentes políticos reeleitos, o termo inicial do prazo prescricional nas ações de improbidade administrativa deve ser contado a partir do término do último mandato.

  • Questão que você torce para cair na prova e, quando cai, fica na dúvida rsrsrsrs.

    Próxima.

  • 75 ERROS

    4235 ACERTOS.

    Preparem que vão conseguir fazer uma pegadinha esse ano com essa questão fácil.

  • L I M P E

    Atenta contra o principio da PUBLICIDADE. Fica mais simples pensar dessa forma, funcionou para mim.

  • GABARITO: A

    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    IV - negar publicidade aos atos oficiais;

  • Não sou da área de direito. Mas na minha prova, vai cair essa matéria e na boa, o pessoal do direito é muito inteligente. São muitas leis, muitos detalhes que em uma lei diz algo, mas na outra complementa e vocês sempre encontram o erro da questão... Vocês arrasam! Sabem muito! Não desmerecendo outras áreas (como a minha, por exemplo). O meu comentário aqui não foi pra acrescentar em nada. Rs. Mas foi para parabenizar vocês! A gente que é de outra área e precisa saber um pouco do direito, agradece os ricos conhecimentos por vocês compartilhados! Bons estudos e aprovação com classificação e posse pra geral...

  • DICA DE OURO: LER AS TESES STJ EDIÇÃO N.  38 / 40: IMPROBIDADE ADMINISTRATIVA – I E II

  • LETRA A

  • atenta contra os princípios da administração pública.

  • Art. 11, IV da Lei 8.429/92.

  • para quem não lembra de texto de lei quando esta fazendo prova''igualmente a mim".

    com essa dica vc mesmo não lembrando oque esta escrito na lei vc vai conseguir acerta 98% das questões de improbidade administrativa.

    se a vantagem ou proveito é para mim ou vai me favorece de alguma forma = enriquecimento ílicito

    se a vantagem é para terceiro = prejuízo ao erário

    se a vantagem não é para mim ou terceira pessoa = ato que atenta contra os princípios.

  • Minha contribuição.

    8429/92 (LIA)

    Dos Atos de Improbidade Administrativa que Atentam Contra os Princípios da Administração Pública

    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    I - praticar ato visando fim proibido em lei ou regulamento ou diverso daquele previsto, na regra de competência;

    II - retardar ou deixar de praticar, indevidamente, ato de ofício;

    III - revelar fato ou circunstância de que tem ciência em razão das atribuições e que deva permanecer em segredo;

    IV - negar publicidade aos atos oficiais;

    V - frustrar a licitude de concurso público;

    VI - deixar de prestar contas quando esteja obrigado a fazê-lo;

    VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço.

    VIII - descumprir as normas relativas à celebração, fiscalização e aprovação de contas de parcerias firmadas pela administração pública com entidades privadas.                  

    IX - deixar de cumprir a exigência de requisitos de acessibilidade previstos na legislação.                

    X - transferir recurso a entidade privada, em razão da prestação de serviços na área de saúde sem a prévia celebração de contrato, convênio ou instrumento congênere, nos termos do parágrafo único do art. 24 da Lei nº 8.080, de 19 de setembro de 1990.               

    Abraço!!!

  • Na dúvida entre um e outro, pense se há prejuízo ao erário e se há acréscimo ao patrimônio do servidor:

    Enriquecimento ilícito: causa prejuízo ao erário + acréscimo ao patrimônio do servidor

    Prejuízo ao erário: causa prejuízo ao erário (mas não há acréscimo ao patrimônio do servidor)

    Atenta contra os princípios da administração pública: não causa dano ao erário nem acréscimo ao patrimônio do servidor

  • de tão fácil da medo de responder kkk

  • Art 11 da lei 8429/92,

    Constitui ato de improbidade administrativa que atenta contra os Princípios da Administração Pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, e legalidade ás instituições, e notadamente:

    IV. Negar a publicidade dos atos.

  • A) Atenta contra os princípios da administração pública.

    Art 11. IV, 8.429/1992.

    B) decorre de concessão indevida de benefício financeiro.

    Errado. Decorrentes de concessão ou aplicação indevida de benefício financeiro ou tributário. Art. 10-A.

    C) importa enriquecimento ilícito.

    Art. 9°.

    D) causa prejuízo ao erário.

    Art. 10.

    E) decorre de aplicação indevida de benefício tributário.

    Art. 10-A.

  • "Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    (...)

    IV - negar publicidade aos atos oficiais;"

  • Gabarito letra A para os não assinantes. Gente, não perca seu tempo decorando esse monte de condutas. anote o bizu abaixo e acerte a maioria das questões sobre o tema. :-)

    ►A vantagem é pra mim? Enriquecimento Ilícito (você recebeu qualquer beneficio)

    ►É pra ele?: Prejuízo ao Erário - (facilitou para alguém)

    ► não é pra ele nem pra mim: atenta contra os Princípios.

    obs:

    - Frustrar licitação? Prejuízo ao erário.

    - Frustrar concurso público? Viola princípios da Administração

    "Nós somos aquilo que fazemos repetidamente. Excelência, então, não é um modo de agir, mas um hábito." Aristóteles.

    (Vai copiar? dê os créditos)

  • Conforme a Lei n.º 8.429/1992, negar publicidade a ato oficial constitui ato de improbidade administrativa que atenta contra os princípios da administração pública.

  • LETRA A

  • GAB: C

    Para memorizar: quem comete Improbidade administrativa vai a PARIS.

    Perda da função pública;

    Ação penal cabível;

    Ressarcimento ao erário;

    Indisponibilidade dos bens;

    Suspensão dos direitos políticos.

  • DICA: Verbos que dão ideia de deixar de fazer algo, referem-se aos Atos de Improbidade que Atentam contra os Princípios da Administração Pública

    Repare bem:

    Deixar de praticar - Retardar - Negar - Frustar - Deixar de prestar - Descumprir

    GABARITO A

  • Letra a.

    Negar publicidade aos atos oficiais é improbidade administrativa que atenta contra os princípios da Administração Pública.

    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    IV – negar publicidade aos atos oficiais;

  • Concurseiros solitários, vamos fazer um grupo de whatsapp para compartilhamos nossos objetivos, dificuldades, conhecimentos e estudamos juntos por meio de sala virtual e simulados...

    Preciso dessa força e motivação e quem estiver precisando também me envie mensagem com o número pelo QC. 

  • Gabarito: A

    Principais Regras da Lei de Improbidade com base nas questões que já respondi:

    Denunciação Caluniosa: Todos aqueles que querem denunciar o agente público por achar que ele está comentando ato de improbidade, a estas pessoas terão: Detenção de 6 a 10 meses e multa.

    Sujeito Ativo: Aquele que pratica ou vai responder pelo ato de improbidade. São eles: Agente público (até o estagiário responde – basta você ter um pedacinho do seu dedo dentro da administração pública), os herdeiros até o limite da herança e o particular (Lembre-se, o particular sozinho não responde, ele tem que ter coagido alguém do serviço público ou ter um mínimo de vínculo com a administração)

    Atos de Improbidade: Art 9 (Enriquecimento Ilícito), Art 10 (Dano ao Erário) e Art 11 (Ferir os princípios da administração pública). Lembre-se, todos eles podem ser dolosos, exceto o dano ao erário que pode ser doloso ou culposo. Em relação aos artigos, não decorem, pois, as bancas colocam exemplos do dia a dia para vocês interpretarem. Geralmente os casos são: Art 9 (Você usar/utilizar/perceber vantagem econômica), Art 10 (Fraudes em licitações, vender imóvel abaixo do valor de mercado ou alugar acima do valor e permitir outra pessoa que se enriqueça ilicitamente) e Art 11 (Fraudes em concursos públicos, falta de prestação de contas, desrespeito a lei de acessibilidade etc).

    Penas dos Atos de Improbidade: Existe um joguinho que eu sempre faço e vocês podem encontrar na internet, ou se preferir, eu posso encaminhar (basta falar comigo no privado no perfil). Mas os principais que vocês devem lembrar são: Suspensão dos Direitos Públicos (8 a 10, 5 a 8 e 3 a 5 para cada artigo 9,10 e 11) e Multas (Até 3x, Até 2x e Até 100x), que são os mais cobrados.

    Declaração de Bens: Deve ser mantida atualizada. Declara-se tudo, exceto utensílios domésticos, como talheres. A não declaração ou falsa declaração implica em demissão a bem do serviço público (Não é exoneração).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português e direito constitucional. Vamos em busca da nossa aprovação juntos !!

  • GABARITO: A.

    Base legal: Lei nº 8429/1992 (Improbidade Administrativa).

    "Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    [...]

    IV - negar publicidade aos atos oficiais" (grifei).

    Até a posse, Defensores(as) Públicos(as)!


ID
3357079
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação Federal
Assuntos

Considerando o disposto na Lei n.º 12.846/2013, assinale a opção correta.

Alternativas
Comentários
  • A) Errada - Art. 8º, § 1º:  A competência para a instauração e o julgamento do processo administrativo de apuração de responsabilidade da pessoa jurídica poderá ser delegada, vedada a subdelegação.

    B) Errada -  Art. 6º: Na esfera administrativa, serão aplicadas às pessoas jurídicas consideradas responsáveis pelos atos lesivos previstos nesta Lei as seguintes sanções:

    I - multa, no valor de 0,1% (um décimo por cento) a 20% (vinte por cento) do faturamento bruto do último exercício anterior ao da instauração do processo administrativo, excluídos os tributos, a qual nunca será inferior à vantagem auferida, quando for possível sua estimação; (...)

    C) Errada - Art. 25: Parágrafo único. Na esfera administrativa ou judicial, a prescrição será interrompida com a instauração de processo que tenha por objeto a apuração da infração.

    D) Errada - Art. 1º Esta Lei dispõe sobre a responsabilização objetiva administrativa e civil de pessoas jurídicas pela prática de atos contra a administração pública, nacional ou estrangeira.

    E) CORRETA - Art. 10, § 2º A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

  • Lembrei tratar-se de lei de uma presidenTA, logo imaginei que criariam mecanismos para parar as investigações de EMPREITEIRAS. Portanto, letra "E"

  • CAPÍTULO IV

    DO PROCESSO ADMINISTRATIVO DE RESPONSABILIZA- ÇÃO

    Art. 10. O processo administrativo para apuração da responsabilidade de pessoa jurídica será conduzido por co- missão designada pela autoridade instauradora e composta por 2 (dois) ou mais servidores estáveis.

    § 2 A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação .

    Font: Alfacon

    Prof: Ayres Barros

    Num momento, num abrir e fechar de olhos, ante a última trombeta; porque a trombeta soará, e os mortos ressuscitarão incorruptíveis, e nós seremos transformados.

  • Comissão constituída para a apuração de responsabilidade poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

  • O prazo prescricional não será suspenso com o julgamento do processo administrativo, e sim INTERROMPIDO com a INSTAURAÇÃO do processo. (Art 25. Parágrafo único)

    Mesma coisa com o Acordo de Leniência: a celebração do acordo de leniência INTERROMPE o prazo prescricional dos atos ilícitos. (At 16. §3º)

    Caí na pegadinha uma questão atrás, haha. Cuidado com isso.

  • Prazo prescricional

    5 anos

    Instauração de processo Administrativo ou Judicial para apuração de infração

    Interrompe o prazo

    Acordo de leniência

    Interrompe o prazo

    Segue o jogo!

  • art. 25. parágrafo único.

  • LETRA: E

    § 2 A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação .

  • Essa eu matei por eliminação... que Deus nos ajude!

  • É vedada a delegação da competência para a instauração e o julgamento de processo administrativo de apuração de responsabilidade.

    § 1º A competência para a instauração e o julgamento do processo administrativo de apuração de responsabilidade da pessoa jurídica poderá ser delegada, vedada a subdelegação.

    A sanção de multa terá como limite mínimo o percentual de 0,2% do faturamento líquido do ano anterior à instauração do processo administrativo.

    I - multa, no valor de 0,1% (um décimo por cento) a 20% (vinte por cento) do faturamento bruto do último exercício anterior ao da instauração do processo administrativo, excluídos os tributos, a qual nunca será inferior à vantagem auferida, quando for possível sua estimação

    O prazo prescricional será suspendido com o julgamento do processo administrativo.

    § 9º A celebração do acordo de leniência interrompe o prazo prescricional dos atos ilícitos previstos nesta Lei.

    Pessoa jurídica estrangeira está imune à incidência das regras estabelecidas na referida lei.

    Art. 1º Esta Lei dispõe sobre a responsabilização objetiva administrativa e civil de pessoas jurídicas pela prática de atos contra a administração pública, nacional ou estrangeira

    (CERTA) Comissão constituída para a apuração de responsabilidade poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

    § 2º A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

    § 3º A comissão deverá concluir o processo no prazo de 180 (cento e oitenta) dias contados da data da publicação do ato que a instituir e, ao final, apresentar relatórios sobre os fatos apurados e eventual responsabilidade da pessoa jurídica, sugerindo de forma motivada as sanções a serem aplicadas

  • § 2º A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação

  • INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    INTERROMPE

    EX NUNC.

  • Essa eu matei no meu sexto sentido kkkk

    Gab : E

  • FATURAMENTO BRUTO

  • Considerando o disposto na Lei n.º 12.846/2013, é correto afirmar que: Comissão constituída para a apuração de responsabilidade poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

  • A) Errada - Art. 8º, § 1º: A competência para a instauração e o julgamento do processo administrativo de apuração de responsabilidade da pessoa jurídica poderá ser delegada, vedada a subdelegação.

    B) Errada - Art. 6º: Na esfera administrativa, serão aplicadas às pessoas jurídicas consideradas responsáveis pelos atos lesivos previstos nesta Lei as seguintes sanções:

    I - multa, no valor de 0,1% (um décimo por cento) a 20% (vinte por cento) do faturamento bruto do último exercício anterior ao da instauração do processo administrativo, excluídos os tributos, a qual nunca será inferior à vantagem auferida, quando for possível sua estimação; (...)

    C) Errada - Art. 25: Parágrafo único. Na esfera administrativa ou judicial, a prescrição será interrompida com a instauração de processo que tenha por objeto a apuração da infração.

    D) Errada - Art. 1º Esta Lei dispõe sobre a responsabilização objetiva administrativa e civil de pessoas jurídicas pela prática de atos contra a administração pública, nacional ou estrangeira.

    E) CORRETA - Art. 10, § 2º A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

  • Gab E

    A comissão poderá, cautelarmente, propor à autoridade instauradora que suspenda os efeitos do ato ou processo objeto da investigação.

  • Isso, Rafael Alencar, você e os 53 que curtiram seu comentário entenderam direitinho o texto da alternativa E.

ID
3357082
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Administração Geral
Assuntos

Segundo determinada teoria motivacional, o esforço da pessoa depende do resultado que ela quer alcançar, ou seja, as pessoas se esforçam para alcançar resultados que elas consideram importantes para si. Essa é a perspectiva da teoria

Alternativas
Comentários
  • De acordo com a Teoria da Expectância, a motivação é resultado das expectativas que a pessoa tem de que seu esforço gerará os resultados esperados pela organização, e que esses resultados lhe trarão recompensas que serão capazes de satisfazer suas metas individuais.

    Fonte: Estratégia Concursos

  • Teoria da expectativa (ou expectância) – Victor Vroom

    Para esta teoria, desenvolvida pelo psicólogo Victor Vroom, o comportamento humano é sempre orientado para resultados, ou seja, as pessoas fazem coisas esperando sempre outras em troca.

    Os três principais fatores nesta teoria são: valência, instrumentalidade e expectativa.
     

    Valência

    É o valor atribuído ao resultado (recompensa). É uma medida de atração que um resultado (recompensa) exerce sobre um indivíduo.

    Instrumentalidade

    Relação desempenho-resultado (recompensa). É o grau em que o indivíduo acredita que determinado nível de desempenho levará ao resultado desejado.

    Expectativa

    Relação esforço-desempenho. É a probabilidade, percebida pelo indivíduo, de que certa quantidade de esforço levará ao desempenho.

    Assim, para que uma pessoa esteja “motivada” a fazer alguma coisa, é preciso que ela, simultaneamente:

    • atribua valor ao resultado advindo de fazê-la;

    • acredite que, fazendo-a, ela receberá a compensação esperada;

    • acredite na probabilidade de que tem condições de fazê-la.

  • Gabarito A

    É a teoria da expectativa de Vroom =-> VEI

    Valência é o valor atribuído ao RESULTADO, está ligada à ATRAÇÃO.

    Expectância é a relação ESFORÇO - DESEMPENHO, está ligada à probabilidade atribuída pelo indivíduo.

    Instrumentalidade é a relação DESEMPENHO - RESULTADO, está ligada ao grau que o indivíduo acredita que determinado desempenho levará ao resultado desejado

  • GABARITO: LETRA A

    Criada por Victor H. Vroom, a Teoria das Expectativas propõe uma formulação simples, mas poderosa: é possível compreender com exatidão o que motiva uma pessoa a agir de determinada forma e, consequentemente, torná-la mais motivada e eficaz. E para atingir esse ambicioso objetivo, Vroom criou uma espécie de equação: Motivação = Valor x Instrumentalidade x Expectativa, sendo que:

    Motivação: a motivação é, basicamente, o motivo da ação, ou seja, o sentimento que impulsiona um indivíduo a agir. Assim, considerando a analogia do início do texto, a motivação seria aquilo que faria com que todos os tripulantes dessem tudo de si para manter o navio a salvo.

    Valor: o valor é um elemento de ordem pessoal que equivale à compensação enxergada por uma pessoa diante de uma possibilidade. Assim, o valor de um novo emprego, por exemplo, pode estar no aumento salarial ou em uma carga horária menos pesada.

    Instrumentalidade: de acordo com Vroom, todo indivíduo idealiza uma espécie de recompensa para suas ações. Em uma empresa, por exemplo, alguém pode pensar que será promovido se realizar suas tarefas antes dos prazos estipulados, o que funcionaria como sua noção de instrumentalidade para alcançar um desejo.

    Expectativa: esse último elemento está diretamente relacionado aos anteriores e se manifesta na percepção do indivíduo em relação à tarefa que se apresenta diante de si. Um dos tripulantes do navio do nosso exemplo poderia julgar impossível lançar a âncora no mar, expectativa negativa que o paralisaria. Outro, porém, poderia classificar a mesma tarefa como simples, o que o impulsionaria.

  • Letra A.

    Teoria da Expectativa de Vroom:

    -Motivação depende das expectativas das pessoas sobre habilidade de atingir resultados e conseguir recompensas. Motivação é VEI

    Motivação = Valência = (Recompensa) + Expectativa (desempenho, esforço) + Instrumentalidade (age, executa esperando resultado).

  • LETRA A

  • da expectativa.

  • Gabarito Letra A

     

     

                                                                              Teoria da Expectativa/expectância(vroon).

     

    > As pessoas fazem coisas esperando sempre outras em troca.

    > duas variáveis que determinam a ação (motivação) das pessoas: o valor das recompensas e o que se espera como recompensa.

     

    Os três principais fatores nesta teoria são: valência, instrumentalidade e expectativa.

     

    1. Relação esforço-desempenho (Expectância): a crença do funcionário de que seu esforço gerará o desempenho esperado e que esse resultado será percebido pela organização em sua avaliação de desempenho;

    2. Relação desempenho-recompensa (Instrumentalidade): trata-se da crença de que ao atingir os objetivos fixados para si, o funcionário receberá recompensas da organização, como remuneração variável, bônus, folgas, etc.;

    3. Relação recompensa-metas pessoais (Valência): trata-se do grau em que as recompensas que o funcionário recebe da organização servem para que ele possa atingir suas próprias metas pessoais.

     

     

  • Segundo determinada teoria motivacional, o esforço da pessoa depende do resultado que ela quer alcançar, ou seja, as pessoas se esforçam para alcançar resultados que elas consideram importantes para si. Essa é a perspectiva da teoria da expectativa

  • Segundo RIBAS (2015), motivação é “um estado interior que induz uma pessoa a assumir determinados tipos de comportamento". Ademais, caracteriza-se como um processo psicológico (intrínseco) que causa um despertar para a ação (candidato, observar que este conceito é mais cobrado nas provas da Fundação Carlos Chagas. Porém, para o Cespe, a motivação é extrínseca ao indivíduo).


    Nesse contexto, antes de respondermos à questão em análise, cabe uma breve apresentação das teorias motivacionais. Existem duas linhas teóricas básicas sobre motivação, as teorias de conteúdo e as teorias de processo. A grosso modo, as teorias de conteúdo procuram explicar quais fatores motivam as pessoas( são estáticas e descritivas); enquanto as teorias de processo procuram explicar como funciona a motivação (são dinâmicas).


    Em linhas gerais, as teorias de conteúdo são: Hierarquia de Maslow; bifatorial de Herzberg; Teoria X e Y de McGregor; Teoria ERC de Cleyton Alderfer; e Teoria de Motivação pelo Êxito ou medo de McClelland. Além disso, as teorias de processos são: Expectação de Porter e Lawler; Expectativa de Vroom; Campo de Força de Kurt Lewin; Equidade de Adams; e Estabelecimento de Metas de Edwin Locke.


    Em face do exposto, vamos à resolução da questão. A questão introduz uma ideia de esforço pessoal para o alcance de determinado resultado, ou seja, essa ideia é de algo que motiva a pessoa para determinado resultado. Sendo assim, podemos concluir que se trata de algo dinâmico e está relacionado à teoria de processo. Com isso, já poderíamos excluir as alternativas “E" e “C". Porém, para melhor entendimento, vamos aos comentários das alternativas:


    Letra “A" - Teoria da expectativa: essa teoria também pode ser chamada de teoria da expectância de Victor Vroom e é uma teoria de processo. Segundo essa teoria, o comportamento humano pode ser orientado para resultados. Para ele, existem três fatores principais que motivam uma pessoa: valência – é o valor atribuído ao resultado ou recompensa; instrumentalidade – é uma relação entre desempenho e resultado, é uma crença; e expectativa – é a relação entre esforço e desempenho, “é a probabilidade, percebida pelo indivíduo, de que certa qualidade de esforço levara ao desempenho" (RIBAS, 2015). Essa alternativa é o gabarito da questão.

    Letra “B" - Teoria da equidade: Essa teoria de processo proposta por Adams, prevê que os funcionários que se encontram em situação de desigualdade experimentam insatisfação e tensão emocional que eles procurarão reduzir. Com isso, as pessoas são motivadas a alcançar uma condição de igualdade, de justiça, de equidade.

    Letra “C" - Teoria das necessidades: partindo do pressuposto que seja a Teoria da Hierarquia das Necessidades de Maslow, podemos dizer que é uma Teoria de Conteúdo, em que ele demonstra que o indivíduo não vai se sentir estimulado a suprir uma necessidade se a necessidade anterior não for satisfeita. Maslow apresenta uma pirâmide para representar essas necessidades, começando pela base, são as necessidades: fisiológicas, segurança, sociais, estima e autorrealização.

    Letra “D" - Teoria da frustração: não achei nas bibliografias consultadas a teoria da frustração. Porém, posso fazer uma analogia ao que explica Clayton Alderfer sobre o princípio de frustração-regressão. Segundo ele: “uma necessidade inferior pode ser ativada quando uma necessidade mais elevada não pode ser satisfeita. Além disso, mais de uma necessidade pode ser focalizada de uma única vez, podendo surgir simultaneamente" (RIBAS, 2015).

    Letra “E" - Teoria dos dois fatores: proposta por Herberg, pode ser chamada também de teoria bifatorial (motivação e higiene) é uma teoria de conteúdo. Segundo essa teoria, o oposto de satisfação não é a insatisfação e, para ele, a eliminação dos aspectos de insatisfação de um trabalho não o torna necessariamente satisfatório.


    Em face do exposto, podemos concluir que o gabarito da questão em análise é a letra “A".


    GABARITO DO PROFESSOR: LETRA “A".




    FONTE:

    RIBAS, Andréia Lins. Gestão de Pessoas para concursos. 3­ª Ed. – Brasília: Alumnus, 2015.

  • Victor vroooooommmmm na área!!!! Teoria da expectância muito bem explicada pelos nobres colegas abaixo, logo, não serei redundante em falar mais do mesmo.

    GABA a

  • O enunciado apresenta as características básicas da teoria da expectância (expectativa) de Victor Vroom, por isso o gabarito é a alternativa A.

    Dentro da Teoria da Expectativa temos três conceitos importantes: Expectância, Instrumentalidade e Valência. O valor atribuído a uma recompensa específica é denominado de valência (Alternativa B)

    -Expectância: corresponde à crença de que o esforço levará ao desempenho desejado.

    -Instrumentalidade: corresponde à crença de que o desempenho está relacionado com as recompensas desejadas.

    -Valência: valor/importância atribuída a uma recompensa específica.

    Gabarito: A

    • ESFORÇO (expectativa: o meu esforço vai me levar para um desempenho aceitável?)
    • DESEMPENHO (instrumentalidade: alto desempenho vai produzir recompensa?)
    • RECOMPENSA (valência: eu acho que a recompensa é desejável?)

  • TEORIA DA EXPECTATIVA - VICTOR VROOM

    A motivação depende de três fatores, são eles:

     --> VALÊNCIA: Valor dado ao resultado. É a probabilidade subjetiva de alcançar determinada recompensa.

     --> EXPECTATIVA: Relação entre o desempenho e a recompensa.

     --> INSTRUMENTALIDADE: Relação entre o desempenho empregado e a recompensa. 

  • Teoria da expectativa de Vroom determina que existem três fatores que determinam a motivação das pessoas na busca por resultados - Valência, Expectativa e Instrumentabilidade.

  • TEORIA DA EXPECTATIVA DE VICTOR VROOM = vei

  • Segundo determinada teoria motivacional, o esforço da pessoa depende do resultado que ela quer alcançar, ou seja, as pessoas se esforçam para alcançar resultados que elas consideram importantes para si. Essa é a perspectiva da teoria da expectativa.

  • GABARITO: A.

    Teoria da Expectância (VEI)

    • Criada por Victor Vroom.
    • Defende que as pessoas escolhem estar motivadas a partir da comparação de três vetores ou variáveis: expectativa, instrumentalidade e valência.
    • Por isso, também é conhecida como teoria cognitiva da motivação ou teoria contingencial de motivação.

    – Expectativa: saber que vai conseguir concluir uma tarefa.

    – Instrumentalidade: recompensa.

    – Valência: importância da recompensa.

    Motivação = Expectativa x Instrumentalidade x Valência

  • Gabarito:A

    Principais Dicas de Motivação e Liderança:

    • Motivação = É a expectativa da satisfação das necessidades. Pode ser intrínseca (interna) ou extrínseca (externa). Varia de pessoa a pessoa. Está atrelada indiretamente ao desempenho, entretanto a motivação por si só não gera desempenho, pois ela necessita das oportunidades, do contexto de vivência do camarada e das habilidades para que ele possa gerar desempenho.
    • Teorias de Conteúdo de Motivação que mais caem: Indivíduos X e Y; Maslow; Herzberg - 2 fatores
    • Teorias de Processo de Motivação que mais caem: Adams e Vroom.
    • Liderança = Capacidade de exercer influências nas pessoas em uma dada situação. Líder é aquele que INFLUENCIA e CHEFE é aquele que manda, logo são diferentes.
    • Estilos de liderança que mais caem: Traços de personalidade; Kurt Lewis; Blake e Mountoun; Henry e Blanchard.
    • Tipos de Poder que Influenciam na liderança: Coercitivo (mandão - punição), Recompensa (valorizador - dinheiro), Legitimo (estrutura formal hierárquica), Referente (carismático, simpatizo com suas ideias) e Competência (conhecimento).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entrem em contato comigo e acessem meu site www.udemy.com/course/duartecursos/?referralCode=7007A3BD90456358934F .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional, informática, administrativo etc. Vamos em busca da nossa aprovação juntos !!

  • Teoria expectativa: Para Vroom é a crença de que um esforço produzirá resultado. Para esta teoria é uma função de três fatores que devem ocorrer ao mesmo tempo:

    • Expectativa: Relação ESFORÇO X DESEMPENHO= A percepção de que um determinado conjunto de esforços levará ao desempenho desejado
    • Instrumentalidade: Relação DESEMPENHO X RECOMPENSA= Crença de que o alcance do desempenho o levará a receber certas recompensas
    • Valência: RECOMPENSA X OBJETIVOS PESSOAIS= Valor atribuído ao indivíduo à recompensa.

    Teoria da equidade: Comparação entre o que se entrega e o que recebe em troca.

    Teoria das necessidades: A motivação de uma pessoa é originada por suas necessidades. Maslow classificou estas necessidades em uma hierarquia, separada em dois grupos:

    • Necessidades Primárias: Fisiológicas e de Segurança
    • Necessidades Secundárias: Sociais, de estima e de autorrealização.

    Teoria dos dois fatores: Para o autor, as palavras satisfação e insatisfação possuem origens distintas. A teoria aborda conceitos de motivação e satisfação a partir de dois grupos de fatores:

    • Fatores Higiênicos: A falta desses fatores causa insatisfação, exemplos: Condições de trabalho, salários, benefícios, políticas da organização, relações com a chefia e colegas.
    • Fatores Motivacionais: Fatores ligados ao reconhecimento e ao recebimento de responsabilidades. Exemplos: Liderar uma equipe, realização pessoal, reconhecimento do trabalho, progresso profissional, responsabilidade, etc.
  • LETRA - A

    Na TEORIA DA EXPECTATIVA os funcionários ficarão motivados para um trabalho quando acreditarem que seu esforço gerará o desempenho esperado pela organização e que esse desempenho fará com que ele receba recompensas da organização, que servirão para a satisfação de suas metas pessoais.


ID
3357088
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Administração Geral
Assuntos

As organizações que utilizam como metodologia de planejamento estratégico o BSC (balanced scorecard) devem contar com o envolvimento ativo da equipe executiva, para que as mudanças ocorram e a estratégia seja implementada com vistas ao alcance dos melhores desempenhos.

O pressuposto abordado no texto anterior está de acordo com o princípio de

Alternativas
Comentários
  • (Q560747) Entre os objetivos do BSC, incluem-se o de mobilizar a mudança por meio de liderança executiva e o de converter a estratégia em processo contínuo.

    5 princípios-chave para alinhar os sistemas de gestão e operação com as definições estratégicas citadas por Robert Kaplan e David Norton, autores da metodologia BSC:

    1 – Mobilizar a mudança por meio da liderança executiva;

    2 – Traduzir a estratégia em termos operacionais;

    3 – Alinhar a organização com a estratégia;

    4 – Motivar para transformar a estratégia em tarefa para todos;

    5 – Gerenciar com o objetivo de converter a estratégia em um processo contínuo.

    https://blog.interact.com.br/2017/10/23/a-estrategia-organizacional-tarefa-de-todos-para-todos-os-niveis/

    Q1017840

    Q584109

  • ôloko

  • Acredito q a explicação para o gabarito ser E seja por conta de "devem contar com o envolvimento ativo da equipe executiva..." já q é mais geral - uma liderança educadora pode ensinar à organização tudo o q as outras alternativas afirmam.

    Mas lembrando q tô tentando ler a mente do examinado me baseando no comentário da Andressa Araújo

  • Ainda segundo Kaplan e Norton (apud Chiavenato, 2004, p. 459) existem 5 princípios focados alinhar os sistemas de gestão e operação com as definições estratégicas, vejamos quais são:

    “a. Traduzir a estratégia em termos operacionais. Transmitindo e comunicando às pessoas de maneira consistente e significativa os objetivos globais. (...)

    b. Alinhar a organização com a estratégia. Para obter sinergia, todas as unidades organizacionais devem estar alinhadas com a estratégia. (...)

    c. Fazer da estratégia a tarefa diária de cada pessoa. As organizações focadas na estratégia requerem que todas as pessoas compreendam a estratégia e conduzam suas atividades de maneira que contribua para o seu sucesso.

    d. Fazer da estratégia um processo contínuo. A estratégia deve estar ligada a um processo contínuo de aprendizagem e adaptação. (...)

    e. Mobilizar a mudança por meio da liderança de executivos. Trata-se de envolver a equipe de executivos no sucesso da estratégia. A estratégia requer espírito de equipe para coordenar as mudanças e sua implementação precisa de atenção contínua e foco nas iniciativas de mudanças. Mobilização de todas as pessoas é fator indispensável. (...)”

  • LETRA E

  • mobilizar a mudança por meio da liderança educadora.

  • Sem cabimento.

    Q m... de questão é essa? 90% de erro.

  • e. Mobilizar a organização para a implementação da estratégia. O aspecto mais crítico na implementação de organizações focadas na estratégia é a maneira de preservar todo esse esforço. Como lidar com isso? Esse novo processo de governança enfatiza o aprendizado, a solução de problemas em equipe e a orientação em reuniões de avaliação periódicas e eficazes, cuja agenda é fornecida pelo balanced scorecard. As discussões estimulantes e desafiadoras nessas reuniões definem se a organização deve permanecer em sua trajetória rumo ao desempenho desejado no longo prazo ou se a ocorrência de novas idéias, informações, ameaças e oportunidades exigem desvios no curso planejado inicialmente. Mobilizando a mudança de atitude por meio da liderança executiva da organização. É ela quem deve manter o uso do scorecard nas discussões com os gerentes, associando planejamento e orçamento nas decisões estratégicas, e reforçando o scorecard como papel central no sistema de gestão. Enfim, a criação de uma organização alinhada e orientada para a estratégia exige comprometimento e liderança ativa e constante da alta administração. Sem ela, não há garantia de êxito na obtenção dos resultados almejados. 

    Errei a questão porque entendi o termo "executiva" como quem executa, mas na verdade está relacionada à equipe estratégica (alta administração) e tática (gerencial) da organização.

    Fonte: https://www.trt7.jus.br/pe/files/noticias_publicacoes/arquivos/o_que_e_o_balanced_scorecard.pdf

  • Mobilizar a mudança por meio da liderança executiva: a implementação da estratégia demanda trabalho contínuo e em equipe. Caso a alta direção da organização não se envolva ou atue com pouca dedicação, a estratégia não será implementada. Esse princípio contempla: a mobilização para a mudança organizacional (esclarecimento sobre a importância da mudança), e definição do processo de governança que orientará e direcionará as mudanças (há um rompimento da estrutura tradicional de poder).

    Apostila Heron.

  • Questão: As organizações que utilizam como metodologia de planejamento estratégico o BSC (balanced scorecard) devem contar com o envolvimento ativo da equipe executiva, para que as mudanças ocorram e a estratégia seja implementada com vistas ao alcance dos melhores desempenhos.

    Por isso o gabarito -> mobilizar a mudança por meio da liderança educadora.

  • Questão difícil hein galera.

    Um dos princípios do BSC, de Kaplan e Norton, é exatamente mobilizar a mudança por meio da liderança executiva.

    A questão fala em "envolvimento ativo da equipe executiva, para que as mudanças ocorram..." ou seja, compatível com este principio.

    A única alternativa que chega perto desse conveito é a letra E: mobilizar a mudança por meio da liderança educadora.

    Gabarito Correto E.

    @profdaniel.almeida

  • Pelo percentual vi que a maioria foi igual eu. Dúvida entre "b" e "e" eu ia na "e" e mudei para "b" e errei a questão como muitos aqui. Acredito que a palavra chave esteja em “equipe executiva”, logo, a mesma vai ter que transferir esse conhecimento para os outros níveis portanto não deixa de ser uma espécie de liderança educadora. Questão muito boa por sinal! Pegou muitos inclusive eu que se não tivesse mudado esse meu raciocínio teria acertado a questão.

    GABA e

  • Comentário completo e correto da Gabriela @_gabrielamenezes

  • mobilizar a mudança por meio da liderança educadora x liderança executiva

  • Liderança executiva = liderança educadora ????????????

  • Difícil...

    Para mim, todas pareceram certas... não compreendi o que o examinador quis extrair.

  • Acho tão lindo os comentaristas mirabolantes depois que se sabe o gabarito... Quero ver desenrolar na hora da prova.

  • Aqui aprendemos como a ambiguidade funciona

  • tem questão que é difícil entender o que o examinador quer saber. PQP

  • Pareceu até com as questões de Português da FGV!

  • Acho que nunca vi uma questão mais subjetiva que essa em administração geral. Pode ser qualquer resposta.

  • Todas as alternativas estão certas.. mas ele perguntam qual tem haver com o envolvimento dos Executivos.


ID
3357091
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Administração Geral
Assuntos

Assinale a opção que indica atividade inerente à função administrativa chamada de organização.

Alternativas
Comentários
  • GABARITO A

    FUNÇÃO ADMINISTRATIVA DE ORGANIZAÇÃO

    A organização é a segunda função do processo organizacional (administrativo). Nela, serão distribuídos, alocados, empregados, atribuídos, delegados os recursos, as funções, atividades, autoridade, poder entre os departamentos e indivíduos de acordo com o que foi estabelecido no planejamento.

    DEPARTAMENTALIZAÇÃO

    É o agrupamento de indivíduos, tarefas, funções e recursos em unidades gerenciáveis de acordo com algum critério para facilitar o alcance dos objetivos da empresa.

    FONTE: CARRANZA, Giovanna. Administração Geral e Pública para concursos de Analista e Técnico. 3ª Ed. Salvador: JusPodivm, 2016, p. 129.

  • GABARITO: LETRA A

    A organização é a função administrativa que se incumbe de identificar, organizar e agrupar as atividades necessárias para se atingir os objetivos da empresa. ... A organização tem como base a formação de equipes de trabalho e o trabalho em equipe.

    - Organização como função administrativa, que faz referência ao ato de organizar e estruturar processos e recursos para o atingimento das metas e melhoria da produtividade;

    Desta maneira, organizar o ambiente de trabalho consiste em:

    - Dividir o trabalho, determinando as atividades específicas necessárias em prol do atingimento dos objetivos – podendo chamar de especialização;

    - Agrupar e ajustar as atividades em uma estrutura lógica, facilitando a execução das atividades cotidianas – podendo chamar de departamentalização;

    - Organizar pessoas e funções – colocar a pessoa certa na atividade certa, organizando cargos, atividades e diminuindo a desmotivação da equipe.

    A organização pode ser estruturada em 3 níveis: global, departamental e operacional. No nível global, o processo de organizar se dá de maneira sistêmica, já no departamental e operacional, de maneira específica por departamento/cargo/atividade.

    ADMINISTRADORES.COM.BR

  • GAB A

    FUNÇÃO ORGANIZAÇÃO---------------> Disposição de RECURSOS humanos, financeiros, tecnológicos.

    Como os recursos serão usados para que a organização chegue ao seu objetivo.

    A Função ORGANIZAÇÃO envolve:

    1. Dividir o trabalho (cada pessoa exerce uma parte);
    2. Agrupar as atividades em uma estrutura lógica;
    3. Designar pessoas para sua execução;
    4. Alocar recursos necessários para atingir os objetivos;
    5. Departamentalização.

    FONTE: MEUS RESUMOS

    OBS: VENDO MEUS RESUMOS (Whatsapp: 87996271319)

  • a) distribuição dos processos de trabalho em departamentos - ORGANIZAÇÃO [CORRETA]

    B) definição da visão de futuro da instituição e dos valores a serem cumpridos pelos empregados - ERRADA, trata-se da função de PLANEJAMENTO;

    C) criação de sistemas de monitoramento dos prazos e da qualidade dos serviços prestados - ERRADA, trata-se da função de CONTROLE;

    D) realização de reuniões para orientação sobre a execução de atividades na busca de engajamento e alcance de resultados - ERRADA, trata-se da função de DIREÇÃO;

    E) avaliação das metas alcançadas em cada departamento da organização - ERRADA, trata-se da função de CONTROLE.

  • GABARITO A

    Palavras-chave que podem ajudar: alocar/realocar, dividir, agrupar, distribuir

  • Distribuição de tarefas para SETORES é função da ORGANIZAÇÃO.

    Distribuição de Tarefas para PESSOAS está relacionada à função DIREÇÃO.

  • A função ORGANIZAR

    **** DIVISÃO DO TRABALHO

    **** ALOCAR RECURSO

    **** DISTRIBUIR

    **** EMPREGAR

    **** ESTRUTURAR

  • LETRA A

  • distribuição dos processos de trabalho em departamentos

  • Organizar é colocar cada coisa em seu lugar.

    É óbvio, mas ajuda na hora da prova.

  • De forma bem prática pra te ajudar na hora da prova.

    Organização é dizer “quem vai fazer o quê!”

    ;)

    GABA a

  • Alternativa A. Certo. A distribuição de recursos e tarefas é uma das atividades típicas da função de organização.

    Alternativa B. Errado. A definição de futuro (visão) é uma atividade realizada pela função de planejamento.

    Alternativa C. Errado. As atividades de monitoramento e controle da qualidade são inerentes à função de controle.

    Alternativa D. Errado. A orientação dos liderados e a busca por engajamento (motivação) são atividades realizadas no âmbito da função de direção.

    Alternativa E. Errado. A avaliação de metas é uma atividade inerente à função de controle.

    Para relembrar as principais atividades de cada função administrativa, veja o esquema a seguir:

    Gab: A

  • Organização: Desenha o trabalho e coordena as atividades, aloca recursos e distribui tarefas e responsabilidades

    Direção: Designa pessoas, dirige seus esforços, as motiva e lidera; viabiliza um maior grau de participação e colaboração

  • Funções básicas do PODC

    P = Planejamento

    Essa função visa definir objetivos e meios para alcançá-los. Trata-se de uma tarefa considerada básica para uma organização, uma vez que representa uma forma de se antecipar às dúvidas e probabilidades. É um processo consciente e organizado de determinar os objetivos que a empresa pretende alcançar.

    O = Organização

    A organização é definida como a construção estrutural de uma empresa por meio de dois pontos de vista. São eles:

    A organização é considerada o instrumento de operacionalização do planejamento, que possibilita a transformação dos planos em objetivos concretos. Essa é a forma como a empresa coordena todos os seus recursos, sejam eles financeiros, humanos ou materiais.

    D = Direção

    Por meio de sua influência, o administrador faz com que seus colaboradores atendam ao que foi planejado. Trata-se de um processo interpessoal, que visa ativar pessoas por meio de instruções, motivação, comunicação, liderança e coordenação dos trabalhos. A direção é uma das funções administrativas mais importantes, pois lida essencialmente e exclusivamente com pessoas.

    C = Controle

    Esta é a verificação e avaliação do plano que já foi executado, para que possa haver correções futuras. A função do controle é verificar se os objetivos foram alçados ou não. A essência do controle administrativo é a ação corretiva e ações preventivas.

  • A (CORRETA)

    • distribuição dos processos de trabalho em departamentos

    • B - PLANEJAMENTO
    • definição da visão de futuro da instituição e dos valores a serem cumpridos pelos empregados

    • C - CONTROLE
    • criação de sistemas de monitoramento dos prazos e da qualidade dos serviços prestados

    • D - DIREÇÃO
    • realização de reuniões para orientação sobre a execução de atividades na busca de engajamento e alcance de resultados

    • E - CONTROLE
    • avaliação das metas alcançadas em cada departamento da organização

    Bons Estudos!


ID
3357094
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Direito Processual Civil - Novo Código de Processo Civil - CPC 2015
Assuntos

A adoção de soluções alternativas de conflito é um dos macrodesafios do Poder Judiciário no período de 2015 a 2020. Esse macrodesafio refere-se à(ao)

Alternativas
Comentários
  • segundo a resoluçao n 198/2004

    3. Adoção de soluções alternativas de conflito

    Refere-se ao fomento de meios extrajudiciais para resolução negociada de conflitos, com a participação ativa do cidadão. Visa estimular a comunidade a dirimir suas contendas sem necessidade de processo judicial, mediante conciliação, mediação e arbitragem; à formação de agentes comunitários de justiça; e, ainda, à celebração de parcerias com a Defensoria Pública, Secretarias de Assistência Social, Conselhos Tutelares, Ministério Público, e outras entidades afins.

  • fomento à criação de meios extrajudiciais para resolução negociada de conflitos, mediante participação do cidadão.

    B

  • O próprio enunciado dá a resposta para a questão, visto que fala da adoção de "soluções ALTERNATIVAS de conflito", no sentido de se adotar outras opções além da tradicional via judicial. Ou seja, tais soluções são apenas métodos EXTRAJUDICIAIS (caso contrário, não seriam "soluções alternativas" rs). Com base nisso, poderia excluir todas as demais afirmativas, pois fazem referência aos meios judiciais.

  • ACREDITEM, a frase correta consta na Resolução n. 198/2004 do CNJ, hoje revogada pela Resolução 325/2020. Porém, com o mesmo texto. 

    "Macrodesafio - PREVENÇÃO DE LITÍGIOS E ADOÇÃO DE SOLUÇÕES CONSENSUAIS

    PARA OS CONFLITOS 

    Refere-se ao fomento de meios extrajudiciais para prevenção e para resolução

    negociada de conflitos, com a participação ativa do cidadão. Visa estimular a

    comunidade a resolver seus conflitos sem necessidade de processo judicial, mediante conciliação, mediação e arbitragem. Abrange também parcerias entre os Poderes a fim de evitar potenciais causas judiciais e destravar controvérsias existentes. "

  • Segundo a Resolução CNJ nº 325/2020, que dispõe sobre a "Estratégia Nacional do Poder Judiciário 2021-2026", um dos macrodesafios do Poder Judiciário, para 2021/2026, continua sendo o "fomento de meios extrajudiciais para prevenção e para resolução negociada de conflitos, com a participação ativa do cidadão. Dessa forma, visa-se "estimular a comunidade a resolver seus conflitos sem necessidade de processo judicial, mediante conciliação, mediação e arbitragem" (grifei).

    Gabarito: B.  

  • Gabarito: b

    1. Soluções e Alternativas de conflitos - Macrodesafios do Poder Judiciário - Resolução CNJ nº 325/2020.
    2. Fomento (REMÉDIO)
    3. Meios extrajudiciais (Prevenção e resolução de conflitos, sem processo judicial)
    4. Participação ativa do cidadão.


ID
3357100
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Considere que o cargo de desembargador do TJ/PA tenha ficado vago e que determinado juiz de direito tenha sido cotado para preencher a vaga pelo critério de antiguidade, apurada na última entrância. Nesse caso, o tribunal deverá resolver, preliminarmente, se é devida a indicação do juiz mais antigo, o que poderá ser recusado pelo voto de seus membros, conforme procedimento próprio,

Alternativas
Comentários
  • A CESPE se embananou e embananou todos nós. Na espera ainda do gabarito definitivo.

  • fiquei em dúvida tbm, acabei marcando a errada

    são dois ritos diferentes e a banca misturou os dois

  • Art. 6º No caso de antiguidade, apurada na última entrância, o Tribunal, em sessão aberta e pública, resolverá, preliminarmente, se deve ser indicado o Juiz mais antigo, somente podendo este ser recusado pelo voto fundamentado de dois terços (2/3) de seus membros, conforme procedimento próprio, assegurada ampla defesa e repetindo-se a votação em relação ao imediato, e assim por diante, até fixar-se a indicação.

    § 1º O procedimento a que se refere o caput correrá em segredo de justiça e os votos de recusa serão tomados em autos apartados, com um prazo de 15 (quinze) dias para a defesa, devendo o processo ser distribuído a um relator e julgado pela maioria absoluta do Tribunal Pleno.

    § 2º Se houver empate na antiguidade relativa à ultima entrância, terá preferência o juiz mais antigo na carreira.

    Fonte:

  • em segredo de justiça, com os votos de recusa tomados em autos apartados, a ser julgado pela maioria absoluta do tribunal pleno.

  • Art. 6º, do Regimento Interno do Tribunal de Justiça do Estado do Pará - No caso de antiguidade, apurada na última entrância, o Tribunal, em sessão aberta e pública, resolverá, preliminarmente, se deve ser indicado o Juiz mais antigo, somente podendo este ser recusado pelo voto fundamentado de dois terços (2/3) de seus membros, conforme procedimento próprio, assegurada ampla defesa e repetindo-se a votação em relação ao imediato, e assim por diante, até fixar-se a indicação.

    § 1º O procedimento a que se refere o caput correrá em segredo de justiça e os votos de recusa serão tomados em autos apartados, com um prazo de 15 (quinze) dias para a defesa, devendo o processo ser distribuído a um relator e julgado pela maioria absoluta do Tribunal Pleno.

    § 2º Se houver empate na antiguidade relativa à ultima entrância, terá preferência o juiz mais antigo na carreira.

  • Para responder a esta questão, o candidato precisa conhecer a composição e organização do Tribunal de Justiça, nos termos das disposições da Resolução TJ/PA nº 13/2016 (Regimento Interno do Tribunal de Justiça do Estado do Pará).

    Nestes termos, o tribunal deverá resolver, preliminarmente, se é devida a indicação do juiz mais antigo, Advogado ou membro do MP. Portanto, o item correto é a alternativa E. Vejamos:

    Art. 5º O cargo de Desembargador será provido mediante acesso de Juízes de Direito de última entrância, pelos critérios de merecimento e de antiguidade, alternadamente, ressalvado o 1/5 (um quinto) dos lugares reservados a advogados e membros do Ministério Público, na forma prevista nas Constituições Federal e Estadual e normas vigentes.

    § 1º Constatada a vaga, o Tribunal de Justiça verificará, preliminarmente, se o seu preenchimento cabe a Juiz de Direito, Advogado ou Membro do Ministério Público.

    Entretanto, em caso de recusa do Juiz mais antigo, a votação deverá ocorrer em segredo de justiça, com os votos de recusa tomados em autos apartados, a ser julgado pela maioria absoluta do tribunal pleno, conforme procedimento estabelecido ao art. 6º, § 1º, do Regimento Interno, vejamos:

    Art. 6º No caso de antiguidade, apurada na última entrância, o Tribunal, em sessão aberta e pública, resolverá, preliminarmente, se deve ser indicado o Juiz mais antigo, somente podendo este ser recusado pelo voto fundamentado de dois terços (2/3) de seus membros, conforme procedimento próprio, assegurada ampla defesa e repetindo-se a votação em relação ao imediato, e assim por diante, até fixar-se a indicação.

    § 1º O procedimento a que se refere o caput correrá em segredo de justiça e os votos de recusa serão tomados em autos apartados, com um prazo de 15 (quinze) dias para a defesa, devendo o processo ser distribuído a um relator e julgado pela maioria absoluta do Tribunal Pleno.

     

    Assim, as demais alternativas encontram-se todas erradas.

     

    Gabarito da questão: E


ID
3357103
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

A competência para apreciar as medidas urgentes nos processos de competência originária do TJ/PA é do

Alternativas
Comentários
  • Letra D

    Art. 133. Compete ao relator:

    III - apreciar as medidas urgentes nos recursos e nos processos de competência originária do Tribunal, salvo se houver sido arguido seu impedimento ou suspeição;

    http://www.tjpa.jus.br//CMSPortal/VisualizarArquivo?idArquivo=843300

  • relator do processo.

    D

  • Art. 133, inciso III do Regimento Interno do Tribunal de Justiça do Estado do Pará - Compete ao relator:

    III - apreciar as medidas urgentes nos recursos e nos processos de competência originária do Tribunal, salvo se houver sido arguido seu impedimento ou suspeição;

  • Isso tá no Regimento Interno, diacho de Código Judiciário que nem no Edital estava

  • Para responder a esta questão, o candidato precisa conhecer as competências do relator, nos termos das disposições da Resolução TJ/PA nº 13/2016 (Regimento Interno do Tribunal de Justiça do Estado do Pará).

    Nestes termos, compete ao relator:   

    Art. 133. Compete ao relator:

    [...]

    III - apreciar as medidas urgentes nos recursos e nos processos de competência originária do Tribunal, salvo se houver sido arguido seu impedimento ou suspeição;

    Portanto, correta a alternativa D

     

    Assim, as demais alternativas encontram-se todas erradas.

     

    Gabarito da questão: D


ID
3357106
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

O reingresso de servidor do TJ/PA na administração pública por decisão administrativa definitiva ocorre por

Alternativas
Comentários
  • Gab.: A) reintegração, devendo o servidor ser ressarcido de eventuais prejuízos resultantes do afastamento.

    #seguefirme

  • Da Reintegração

     

    Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

     

     § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

      § 2o  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.

  • GABARITO: LETRA A

    Da Reintegração

    Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    § 1  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

    § 2  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.

  • reintegração, devendo o servidor ser ressarcido de eventuais prejuízos resultantes do afastamento.

  • Gabarito: A

    Fundamento correto: LEI N° 5.810, DE 24 DE JANEIRO DE 1994 (Dispõe sobre o Regime Jurídico Único dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará)

    Art. 40 - Reintegração é o reingresso do servidor na administração pública, em decorrência de decisão administrativa definitiva ou sentença judicial transitada em julgado, com ressarcimento de prejuízos resultantes do afastamento.

  • Diferença entre Reintegração e Reversão.

    Reversão = Art. 25 da Lei 8112 - Reversão é o retorno à atividade de servidor aposentado.

    Reintegração= Art. 28 da Lei 8112 - A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

  • Para responder a esta questão, o candidato precisa conhecer as formas de provimento no serviço público.

    Vejamos em linhas gerais, cada uma dessas formas de provimento.


    REVERSÃO

    A reversão ocorre quando o servidor aposentado retorna ao serviço ativo. Isso pode ocorrer se a aposentadoria por invalidez for invalidada após comprovação de que o servidor pode retornar ao serviço, e hoje em dia também é aceita a possibilidade de reversão a pedido, sob certas circunstâncias.

    REINTEGRAÇÃO

    A reintegração geralmente ocorre quando um servidor público é punido com a penalidade de demissão, e deste modo perde o cargo. Posteriormente, anulando essa penalidade por via administrativa ou judicial, retorna ao cargo. Deve o servidor ser ressarcido de eventuais prejuízos resultantes do afastamento. Seu retorno, nesse caso, é chamado de reintegração.

    Notem que a reintegração ocorre de 2 (duas) formas. Por decisão administrativa ou judicial. Outro aspecto fundamental, é que não importa se o cargo está ou não provido, neste caso, o eventual ocupante, se estável, deverá ser reconduzido ao cargo anterior. Portanto, correta a alternativa A

    Assim, as demais alternativas encontram-se todas erradas.

    Gabarito da questão: A

  • Reingresso= reintegração.

    Letra A


ID
3357109
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Servidor do TJ/PA que, supostamente, tiver cometido ato comissivo e exercido irregularmente suas atribuições, causando prejuízo ao erário, poderá ser responsabilizado cumulativamente nas esferas

Alternativas
Comentários
  • Gabarito: letra B - administrativa, civil e penal, salvo se for absolvido penalmente pela inexistência do fato.

    "O juízo penal vincula as instâncias civil e administrativa quando decidir a autoria ou a materialidade, o que não abrange julgamentos baseados em insuficiência de prova."

    Fonte: OLIVEIRA, Carlos Eduardo Elias de. CONEXÕES ENTRE AS INSTÂNCIAS PENAL, ADMINISTRATIVA, CIVIL E DE IMPROBIDADE: PRESCRIÇÃO E EFEITO VINCULANTE. Brasília. 2018 (site do Senado)

    #seguefirme

  •  *As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si


     *A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.


     *Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva.

  • Gabarito: B

    Lei 8112/90

    Art. 125. As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si.

    Art. 126.  A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.

    Será afastada a responsabilidade administrativa daquele servidor gente FINA: Fato Inexistente e Negativa de Autoria

  • administrativa, civil e penal, salvo se for absolvido penalmente pela inexistência do fato.

  • LEI N° 5.810, DE 24 DE JANEIRO DE 1994 (Regime Jurídico Único dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará)

    Art. 179 - O servidor responde civil, penal e administrativamente pelo exercício irregular de suas atribuições.

    Art. 180 - A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.

    § 1°. - A indenização de prejuízo dolosamente causado ao erário somente será liquidada na forma prevista no art. 125, na falta de outros bens que assegurem a execução do débito pela via judicial.

    § 2°. - Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva.

    § 3°. - A obrigação de reparar o dano estende-se aos sucessores e contra eles será executada, até o limite do valor da herança recebida.

    Art. 181 - As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si.

    Art. 182 - a absolvição judicial somente repercute na esfera administrativa, se negar a existência do fato ou afastar do servidor a autoria. 

  • Para responder a esta questão, o candidato precisa conhecer as responsabilidades do servidor público, nos termos das disposições da Lei nº 2.810/1994 (Regime Jurídico Único dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará). Para início de conversa, façamos uma distinção entre atos comissivos e atos omissivos. Em linhas gerais:

    Atos comissivos são aqueles que são praticados por um comportamento positivo do agente, isto é, um fazer, uma ação natural que provoca mudança no mundo real. São exemplos de atos comissivos: os crimes de furto e de infanticídio.

    Atos omissivos são aqueles praticados por meio de um comportamento negativo, uma abstenção, ou seja, um não fazer algo.

    Feitas estas observações iniciais, conforme disposto ao art. 179 do Regime Jurídico, o servidor responde civil, penal e administrativamente pelo exercício irregular de suas atribuições. Notem que as instâncias são independentes e podem se cumular.

    Entretanto, no caso de absolvição penal, poderemos ter a comunicabilidade entre as instâncias, vejamos:

    Art. 182 - a absolvição judicial somente repercute na esfera administrativa, se negar a existência do fato ou afastar do servidor a autoria;

    Percebam assim, que, somente no caso de haver absolvição judicial do referido servidor do TJPA, em decisão que negue a autoria do fato, ou mesmo, que negue a existência de tal fato, haverá a chamada comunicabilidade na esfera administrativa.

    Em outros termos, supondo que o servidor tenha sido demitido pela Administração Pública, acusado do cometido de ato comissivo e exercício irregularmente suas atribuições, causando prejuízo ao erário, mas que, posteriormente, haja decisão judicial, negando que o mesmo tenha sido o autor do fato, ou mesmo que o fato sequer tenha ocorrido, neste caso, a decisão judicial afetará a decisão administrativa. Temos então que a independência das instâncias é relativa.

    Assim, o servidor de fato poderá ser responsabilizado cumulativamente nas esferas administrativa, civil e penal, salvo se for absolvido penalmente pela inexistência do fato.

    Portanto, correta a alternativa B

    Guardem o seguinte macete:

    Será afastada a responsabilidade administrativa do servidor gente FINA:

    Fato Inexistente e Negativa de Autoria.

    Gabarito do Professor: Letra B.

ID
3357130
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

O médico de hospital privado que suspeitar de violência praticada contra pessoa com deficiência deverá notificar

I a autoridade policial.

II o Ministério Público.

III os conselhos dos direitos da pessoa com deficiência.

Assinale a opção correta.

Alternativas
Comentários
  • Lei nº 13.146/15, Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

  • Pelo menos essa eu acertei no dia da prova

  • LEI Nº 13.146, DE 6 DE JULHO DE 2015:

    Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

  • Letra E alternativa correta, em caso de suspeita e violência contra o deficiente, devem ser noticificados: a polícia, o ministério público além dos conselhos dos direitos da pessoa com deficiência.

  • GABARITO: LETRA E

    ? Vejamos o art. 26, do Estatuto da Pessoa com Deficiência: Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    ? FORÇA, GUERREIROS(AS)!! 

  • Todos os itens estão certos.

  • Art. 26 do Estatuto da Pessoa com Deficiência.

  • Lei nº 13.146/15, Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

  • Fez a comunicação enquanto COMIA

    CO nselhos ....

    MI nistério público

    A utoridade policial

    Sucesso, Bons estudos, Nãodesista!

  • Notificação compulsória à autoridade policial, ao MP, além dos Conselhos Dos Direitos da Pessoa Com Deficiência.

  • gabarito- letra E

    Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

    Parágrafo único. Para os efeitos desta Lei, considera-se violência contra a pessoa com deficiência qualquer ação ou omissão, praticada em local público ou privado, que lhe cause morte ou dano ou sofrimento físico ou psicológico.

  • Senhoras e Senhores, trago alguns deveres de informar e seus respectivos vigilantes:

    É dever de todos => comunicar à autoridade competente qualquer forma de ameaça ou de violação.

    X

    Os juízes e os tribunais tiverem conhecimento => devem remeter peças ao Ministério Público para as providências cabíveis.

    X

    É dever do Estado, da sociedade e da família assegurar => a efetivação dos direitos referentes à vida, à saúde, à sexualidade, à paternidade e à maternidade, à alimentação, à habitação, à educação, à profissionalização, ao trabalho, à previdência social, à habilitação e à reabilitação, ao transporte, à acessibilidade, à cultura, ao desporto, ao turismo, ao lazer, à informação, à comunicação, aos avanços científicos e tecnológicos, à dignidade, ao respeito, à liberdade, à convivência familiar e comunitária, entre outros decorrentes da Constituição Federal, da Convenção sobre os Direitos das Pessoas com Deficiência e seu Protocolo Facultativo e das leis e de outras normas que garantam seu bem-estar pessoal, social e econômico.

    X

    Suspeita ou de confirmação de violência => objeto de notificação compulsória à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

    X

    Dever do Estado, da família, da comunidade escolar e da sociedade => assegurar educação de qualidade à pessoa com deficiência, colocando-a a salvo de toda forma de violência, negligência e discriminação.

    To the moon and back

  • Fazendo um paralelo com o ECA:

    PCD:

    1 Autoridade policial

    2 MP

    3 Conselhos de Direitos

    Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

    ECA

    1 Conselho Tutelar (não confundir com os Conselhos de Direitos, também previstos no ECA)

    Art. 13. Os casos de suspeita ou confirmação de castigo físico, de tratamento cruel ou degradante e de maus-tratos contra criança ou adolescente serão obrigatoriamente comunicados ao Conselho Tutelar da respectiva localidade, sem prejuízo de outras providências legais.

    Questão simples, porém cobrada com certa frequência e que pode confundir.

  • BIZU: Comunica ao CAM:

    Conselhos

    Autoridade Policial

    Ministério Público

  • ART 26 DA LEI 13146/2015.

    LETRA: E

  • GABARITO LETRA E

    Lei nº 13.146/2015

    Art. 26.  Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

  • Ano: 2018 Banca:  Órgão:  Prova: 

    Com base na Lei n.º 13.146/2015, que trata da inclusão da pessoa com deficiência, julgue o item a seguir.

    Os casos de suspeita ou de confirmação de violência praticada contra pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além do conselho dos direitos da pessoa com deficiência pertinente ao domicílio da referida pessoa.

  • Gabarito: E

    Fundamento: Artigo 26. Em casos de suspeita ou confirmação> MP,Conselhos e autoridade policial.

  • Cuidado para não confundirem:

    Lei 13.146/2015

    Art. 7º É dever de todos comunicar à autoridade competente qualquer forma de ameaça ou de violação aos direitos da pessoa com deficiência.

    Parágrafo único. Se, no exercício de suas funções, os juízes e os tribunais tiverem conhecimento de fatos que caracterizem as violações previstas nesta Lei, devem remeter peças ao Ministério Público para as providências cabíveis.

    (...)

    Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

  • Para responder a presente questão são necessários conhecimentos gerais sobre a Lei Brasileira de Inclusão da Pessoa com Deficiência, nº 13.146/2015, denominada Estatuto da Pessoa com Deficiência (EPD).

     

    Inteligência do art. 26 da EPD, os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

    A) Deve ser comunicado à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

     

    B) Deve ser comunicado à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

     

    C) Deve ser comunicado à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

     

    D) Deve ser comunicado à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

     

    E) A assertiva está de acordo com art. 26 da EPD.

     

    Gabarito do Professor: E

  • O art. 26 não cai no TJ SP ESCREVENTE.

  • GABARITO: E

    Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.

  • Janaina obrigado por contribuir nos comentários da questão, porém, a "II" está equivocada já que na literalidade da CF a competência concorrente compete "à União, aos Estados e ao Distrito Federal legislar concorrentemente sobre". No caso em apreço a alternativa se baseou na competência comum previsto no art. 23 da CF.

  • Serventuário p/ a autoridade competente = JUIZ

    Juiz/Tribunal p/ o MP

    Médicos p/:

    MP

    Polícia

    Conselhos de PCD

  • Lembremos que basta a suspeita de violência para que haja notificação compulsória (obrigatória) por parte dos serviços de saúde públicos ou privados. A violência pode ser até mesmo uma omissão, ou seja, algo que não foi feito e que possa ter causado, morte, dano ou sofrimento, físico ou psicológico.

    Logo, o médico precisa notificar as 3 instituições!

     

    Vejamos o fundamento na Lei 13.146/2015.

    Art. 26. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.


ID
3359608
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado

Alternativas
Comentários
  • Estados de Processos

    • Há basicamente quatro estados de execução de um processo:

    – Executável: O processo pode ser executado

    • Apenas esperando tempo de CPU para processar seus dados

     

    – Dormente: O processo está aguardando algum recurso

    • Aguardando uma entrada de teclado ou de rede, um dado de disco, etc.

     

    – Zumbi: O processo está tentando se destruir

    • Teminou sua execução mas ainda não teve seus dados coletados

     

    – Parado: O processo é suspenso (não há permissão para ser executado)

    • Proibido administrativamente de executar (c/ um STOP ou TSTP e são reiniciados com CONT)

     

    https://www.fabriciobreve.com/material/labredes/Aula04-ControlandoProcessos.pdf

    PÁGINA 18

  • Parado.

  • Gabarito D

    A) pronto. Processos em lista pronto para serem executados INCORRETA

    B) dormente. Processo depende de outra tarefa. INCORRETA

    C) executável. Processo pode ser executado. INCORRETA

    D) parado. Processo sem execução / suspenso. CORRETA

    E) zumbi. Processo tentando se destruir. INCORRETA

  • parado.

  • GABARITO LETRA D

    Os processos possuem basicamente 4 estados:

    1) O estado executável(pronto) é quando o processo está aguardando para utilizar a CPU;

    2) O estado dormente(bloqueado) é quando estava em execução e fez uma chamada de sistemas que não pôde ser completada imediatamente;

    3) O estado zumbi é quando o processo terminou a execução, mas ainda não teve o seu status coletado;

    4) O estado parado é quando está proibido de executar (sinais STOP ou TSTP, sinal CONT para reiniciar)


ID
3359614
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

O administrador de dados e o administrador do banco de dados exercem funções-chave na administração de banco de dados. Ao responsável pelas decisões estratégicas e de normas com relação aos dados da empresa cabe também

Alternativas
Comentários
  • Administrador de Dados

    O grande objetivo do administrador de dados é permitir que vários usuários compartilhem os dados corporativos. Deste modo, os dados não pertencem a nenhum sistema ou usuário de forma específica, e sim, à organização como um todo. Assim, o administrador de dados se preocupa basicamente com a organização dos dados, e não com o seu armazenamento propriamente dito. Vejamos, suas caracterís-ticas:

    Definir as regras, restrissões, permissões, modelo conceitual.

    Gerenciar o dado como um recurso da empresa.

    Planejar, desenvolver e divulgar as bases de dados da empresa.

    Permitir a descentralização dos processos, mas manter centralizado os dados.

    Permitir, fácil e rápido acesso às informações a partir dos dados armazenados.

    Foco e Fé!!!

    A luta continua.

  • LETRA C

    Modelo conceitual

    É a descrição do BD de maneira independente ao SGBD, ou seja, define quais os dados que aparecerão no BD, mas sem se importar com a implementação que se dará ao BD. Desta forma, há uma abstração em nível de SGBD.

    Uma das técnicas mais utilizadas dentre os profissionais da área é a abordagem entidade-relacionamento (ER), onde o modelo é representado graficamente através do diagrama entidade-relacionamento (DER).

    Administrador de Dados

    Administração de dados é a função responsável por desenvolver e administrar de modo centralizado as estratégias, procedimentos e práticas para o processo de gerência dos recursos de dados e aplicativos, incluindo planos para sua definição, padronização, organização, proteção e utilização.

  • outras milhares de questões sobre o tema

    Nos bancos de dados, é uma função do administrador de dados:

    A elaborar o projeto físico do banco de dados.

    B definir normas de descarga e recarga.

    C assegurar que o sistema operará com desempenho adequado.

    D decidir que dados serão armazenados no banco de dados.

    E escrever os esquemas externos necessários.

    Um administrador de bancos de dados é responsável por

    A identificar os dados a serem armazenados no banco de dados.

    B escolher as estruturas apropriadas para representar os dados e armazená-los no banco de dados.

    C comunicar-se com os potenciais usuários do banco de dados para compreender seus requisitos de informações.

    D conceder autorizações de acesso ao banco de dados.

    E criar o projeto lógico do banco de dados para satisfazer os requisitos de informações identificados.

  • Modelagem Conceitual: é usada como representação de alto nível e considera exclusivamente o ponto de vista do usuário criador dos dados;

     

    Modelagem Lógica: agrega mais alguns detalhes de implementação.

     

    Modelagem Física: demonstra como os dados são fisicamente armazenados.

     

    Modelo Conceitual: O modelo conceitual é um diagrama em blocos que demonstra todas as relações entre as entidades, suas especializações, seus atributos e auto-relações.

     

    Modelo Lógico: O modelo lógico mostra as ligações entre as tabelas de banco de dados, as chaves primárias, os componentes de cada uma, etc.

     

    Modelo Físico: Inclui a análise das características e recursos necessários para armazenamento e manipulação das estruturas de dados (estrutura de armazenamento, endereçamento, acesso e alocação física), sendo uma sequência de comandos executados em SQL a fim de criar as tabelas, estruturas e ligações projetadas até então e finalmente criar o banco de dados.

     

    PCDF

     

  • A questão cobra do candidato conhecimento sobre diferentes papéis de profissionais na construção e gerenciamento de um banco de dados.

    Embora o Administrador de Banco de Dados (DBA - Database Administrator) seja a função mais conhecida quando se trata de Banco de Dados, temos outros papéis igualmente importantes, como o do Administrador de Dados (AD). Vamos então defini-los:

    Administrador de Banco de Dados (DBA): De acordo com ELMASRI e NAVATHE (2011, p. 9)[1], "o  DBA é responsável por autorizar o acesso ao banco de dados, coordenar e monitorar seu uso e adquirir recursos de software e hardware conforme a necessidade. Também é responsável por problemas como falhas na segurança e demora no tempo de resposta do sistema. Em grandes organizações, ele é auxiliado por uma  equipe que executa essas funções" (grifou-se).

    Administrador de Dados (AD): De acordo com DATE (2004) [2], o Administrador de Dados (AD) tem a responsabilidade central pelos dados de uma empresa, devendo ter um entendimento sobre esses dados e as necessidades da empresa com relação a esses dados. Nesse sentido, sua função engloba a decisão de que dados devem ser armazenados no banco de dados, "além de estabelecer normas para manter e tratar esses dados, uma vez que venham a ser armazenados". 

    Deixando mais clara a distinção entre AD e DBA, DATE( 2004) ressalta que o Administrador de Dados (AD) "é a pessoa que toma as decisões estratégicas e de normas com relação aos dados da empresa, e o Administrador do Banco de Dados (DBA) é a pessoa que fornece o suporte técnico necessário para implementar essas decisões. Assim, o DBA é responsável pelo controle geral do sistema em um nível técnico" (grifou-se).

    Vamos então à análise da questão. Pergunta-se qual função caberia também ao profissional de banco de dados responsável pelas decisões estratégicas e de normas com relação aos dados da empresa.

    Conforme visto acima, estamos falando do Administrador de Dados (AD). Frisa-se que esse profissional trabalha em um nível estratégico

    Usando como referência DATE (2004), as atribuições de "definir o esquema interno", "manter contato com os usuários", "definir normas de descarga e recarga" e "definir normas de descarga e recarga" são de responsabilidade do DBA.

    No que tange à definição do esquema conceitual, de acordo com CJ DATE (2004), o Administrador de Dados é responsável pela definição do conteúdo do banco de dados em um nível abstrato, podem, inclusive, em alguns casos, criar o esquema conceitual diretamente.

    Logo, nosso gabarito é a letra B.

    GABARITO DO PROFESSOR: LETRA B.

    REFERÊNCIA: [1] ELMASRI, R.;NAVATHE, S.B Sistemas de banco de dados. 6.ed. São Paulo: Pearson Addison Wesley, 2011. [2] DATE, C. J. Introdução a sistemas de bancos de dados. Tradução Daniel Vieira. 8. ed. Rio de Janeiro: Campus, 2004
  • A Modelagem Conceitual descreve os objetos (entidades) envolvidos em um domínio de negócios, com suas características (atributos) e como elas se relacionam entre si (relacionamentos). Usa a abstração de uma certa realidade. Independe da tecnologia escolhida (SGBD, linguagem de programação, framework).

  • Questão bem complicada.. A questão se refere ao Administrador de Dados, porém a criação do esquema conceitual por regra é função do Administrador do Banco de Dados, mas segundo Date o Administrador de Dados EM ALGUNS CASOS pode criar o esquema conceitual.

  • Funções do Administrador de Dados:

    • Padronizar os nomes dos objetos criados no BD;

    • Gerenciar e auxiliar na definição das regras de integridade;

    • Controlar a existência de informações redundantes;

    • Trabalhar de forma corporativa nos modelos de dados da organização;

    Funções do DBA - Administrador de Banco de Dados:

    Definir o esquema conceitual (às vezes conhecido como lógico);

    • Definir o esquema interno;

    • Contatar com os usuários;

    • Definir restrições de segurança e integridade;

    • Monitorar o desempenho e responder a requisitos de mudanças;

    • Definir normas de descarga e recarga (dumping);

    Poisé...

  • Direto ao ponto :

    Quem define o esquema conceitual é o Administrador de Dados ( AD )

    Quem Define o esquema interno (físico) é o Administrado de Banco de Dados ( ADB )

    Fonte: professor do qconcurso!

    A questão cobra do candidato conhecimento sobre diferentes papéis de profissionais na construção e gerenciamento de um banco de dados.

    Embora o Administrador de Banco de Dados (DBA Database Administrator) seja a função mais conhecida quando se trata de Banco de Dados, temos outros papéis igualmente importantes, como o do Administrador de Dados (AD). Vamos então defini-los:

    Administrador de Banco de Dados (DBA): De acordo com ELMASRI e NAVATHE (2011, p. 9)[1], "o DBA é responsável por autorizar o acesso ao banco de dados, coordenar e monitorar seu uso e adquirir recursos de software e hardware conforme a necessidade. Também é responsável por problemas como falhas na segurança e demora no tempo de resposta do sistema. Em grandes organizações, ele é auxiliado por uma equipe que executa essas funções" (grifou-se).

    Administrador de Dados (AD): De acordo com DATE (2004) [2], o Administrador de Dados (AD) tem a responsabilidade central pelos dados de uma empresa, devendo ter um entendimento sobre esses dados e as necessidades da empresa com relação a esses dados. Nesse sentido, sua função engloba a decisão de que dados devem ser armazenados no banco de dados, "além de estabelecer normas para manter e tratar esses dados, uma vez que venham a ser armazenados". 

    Deixando mais clara a distinção entre AD e DBA, DATE( 2004) ressalta que o Administrador de Dados (AD) "é a pessoa que toma as decisões estratégicas e de normas com relação aos dados da empresa, e o Administrador do Banco de Dados (DBA) é a pessoa que fornece o suporte técnico necessário para implementar essas decisões. Assim, o DBA é responsável pelo controle geral do sistema em um nível técnico" (grifou-se).

    Vamos então à análise da questão. Pergunta-se qual função caberia também ao profissional de banco de dados responsável pelas decisões estratégicas e de normas com relação aos dados da empresa.

    Conforme visto acima, estamos falando do Administrador de Dados (AD). Frisa-se que esse profissional trabalha em um nível estratégico

    Usando como referência DATE (2004), as atribuições de "definir o esquema interno", "manter contato com os usuários", "definir normas de descarga e recarga" e "definir normas de descarga e recarga" são de responsabilidade do DBA.

    No que tange à definição do esquema conceitual, de acordo com CJ DATE (2004), o Administrador de Dados é responsável pela definição do conteúdo do banco de dados em um nível abstrato, podem, inclusive, em alguns casos, criar o esquema conceitual diretamente.

    Logo, nosso gabarito é a letra B.

    GABARITO DO PROFESSOR: LETRA B

  • PROJETO DE BANCO DE DADOS:

    Conceitual

    gico

    Físico

    Não confundir com ARQUITETURA ANSI/SPARC:

    Externo

    Conceitual

    Interno

    CONCEITUAL → modelo de dados de alto nível;

    - descreve os tipos de dados, entidades, atributos, relacionamentos e restrições;

    - representação fiel do ambiente observado;

    - independente de sua implementação, de tecnologia, do paradigma e do SGBD;

    LÓGICO → modelo de dados representativo;

    - representa a estrutura de dados pela visão do usuário do SGBD;

    - independente de tecnologia e do SGBD;

    - dependente do paradigma do SGBD;

    FÍSICO → modelo de dados de baixo nível;

    - descreve os detalhes de como os dados são fisicamente armazenados;

    - seleção de índice, formas de acesso e estrutura de armazenamento interno;

    - depende do paradigma e do SGBD;

    GAB.: B

  • Gabarito: B

    O administrador de dados (DA, do inglês Data Administrator) cuida do planejamento dos dados. Ele documenta, padroniza e modela como os dados de uso comum de uma organização serão armazenados e gerenciados, sempre visando atender às necessidades estratégicas. É o DA que é responsável pelas normas com relação aos dados da empresa.

    Ao responsável pelas decisões estratégicas e de normas com relação aos dados da empresa cabe a definição do esquema conceitual. Mas por quê?

    O modelo conceitual é um modelo de alto nível, que traz uma representação gráfica da realidade que se quer representar, ou seja, do que é de fato importante para o negócio. Esse modelo traz os requisitos do sistema, não depende do SGBD escolhido e não traz detalhes de implementação.

    Quem melhor para definir quais dados devem ser armazenados e como esses dados interagem entre si do que o profissional que é responsável pelas decisões estratégicas (ou seja, o profissional que analisa os dados do negócio para basear suas decisões) em conjunto com o profissional que é responsável pelos dados da empresa (administrador de dados)?


ID
3359617
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como

Alternativas
Comentários
  • Os sistemas de bancos de dados normlamente também aceitam transações ou unidades lógicas de trabalho. Uma vantagem das transações é que elas têm garantia de ser atômicas - tudo ou nada - mesmo que o sistema venha a falhar no meio de sua execução. 

     

    Fonte: 

    Introdução a sistemas de bancos de dados

    Por C. J. Date  pg 25

  • GABARITO: LETRA E

    Em sistemas de bancos de dados damos o nome de Transação a um conjunto de uma ou mais operações que compõem uma única tarefa ou unidade lógica de trabalho a ser executada.

    Fonte: http://www.bosontreinamentos.com.br/bancos-de-dados/conceitos-de-bancos-de-dados-o-que-e-uma-transacao/

  • LETRA E

    Definições:

    A) Entidade: Uma entidade é uma representação de um conjunto de informações sobre determinado conceito do sistema. Toda entidade possui atributos, que são as informações que referenciam a entidade.

    B) Ocorrências: em si ocorrência seria a "ocorrência de determinado dado em uma tabela", ou seja, no meu entendimento é a ocorrência do dado em sí.

    C) Registros: um registro - também chamado de linha - representa um único item implícito de dados estruturados em uma tabela.

    D) Tabelas: são objetos de banco de dados que contêm todos os dados.

    E) Transações: uma transação simboliza uma unidade de trabalho executada dentro de um sistema de gerenciamento de banco de dados, sobre um banco de dados, e tratada de maneira coerente e confiável, independente de outras transações. Uma transação geralmente representa qualquer alteração em um banco de dados.

  • Uma transação é uma unidade lógica de trabalho que executa um conjunto de operações no banco de dados. Essas operações podem inserir, remover, modificar ou recuperar dados nas tabelas. Ao final da transação, é possível confirmar as alterações realizadas (através do comando COMMIT) ou descartar as alterações (comando ROLLBACK).

    Estratégia Concursos

  • A questão exige do candidato conhecimentos conceituais acerca de um sistema de banco de dados.

    De acordo com ORACLE (2020), "um banco de dados é uma coleção organizada de informações - ou dados - estruturadas, normalmente armazenadas eletronicamente em um sistema de computador. Um banco de dados é geralmente controlado por um sistema de gerenciamento de banco de dados (SGDB). Juntos, os dados e o SGDB, juntamente com os aplicativos associados a eles, são chamados de sistema de banco de dados, geralmente abreviados para apenas banco de dados" (grifou-se).

    A figura abaixo ilustra, simplificadamente, um ambiente de sistema de banco de dados:


    Fonte: ELMASRI e NAVATHE (2011, p. 4)

    Vamos então para análise das alternativas

    A) INCORRETA. Conforme DATE (2004), o termo Entidade, no contexto de banco de dados, é usado para indicar qualquer objeto distinguível que deva ser representado no banco de dados. Já ELMASRI e NAVATHE (2011, p. 20) definem entidade como a representação um objeto ou conceito do mundo real,  que é descrito no banco de dados.

    B) INCORRETA.  
    Para melhor entendimento do que significa "ocorrências" no contexto de um Banco de Dados (BD), transcrevem-se abaixo explicações retiradas de dois livros de referências sobre BD.

    Para DATE (2014):

    "Um campo armazenado é, informalmente, a menor unidade de dados armazenados. O banco de dados conterá muitas ocorrências (ou instâncias) de cada um dos vários tipos de campos armazenados em um banco de dados armazenados" (grifou-se).

    De acordo com ELMASRI e NAVATHE (2011, p. 21)[1]:

    "Os dados no banco de dados em determinado momento no tempo são chamados de estado ou instante do banco de dados. Também são chamados de conjunto atual de ocorrências ou instâncias no banco de dados.(...) Muitos estados de banco de dados podem ser construídos para corresponder a um esquema de banco de dados em particular. Toda vez que inserimos ou excluímos um registro ou alteramos o valor de um item de dados em um registro, mudamos de um estado do banco de dados para outro." (grifou-se)

    C) INCORRETA.  De acordo com DATE (2014) [2], "um registro armazenado é uma coleção de campos armazenados, relacionados entre si".

    Em linguagem mais simples, tomando como exemplo um banco de dados relacional, cada registro (linha) em uma tabela representa um conjunto de dados relacionados. (WIKIPEDIA, 2020) [3].

    Vejamos a imagem abaixo:


    Fonte: elaboração própria

    No exemplo acima, teríamos uma tabela PESSOA, com três colunas "Nome Completo", "CPF" e "Data Nascimento". Essa tabela possui três registros (linhas). Frisa-se que, no contexto de banco de dados relacionais, as linhas de uma tabela também são chamadas de Tuplas.

    D) INCORRETA.  De acordo com a definição dada pela Microsoft [4], Tabelas  "são objetos de banco de dados que contêm todos os dados em um banco de dados. Nas tabelas, os dados são organizados de maneira lógica em um formato de linha e coluna semelhante ao de uma planilha. Cada linha representa um registro exclusivo e cada coluna representa um campo no registro." (grifou-se)

    E) CORRETA. Conforme DATE (2014), "uma transação é uma unidade lógica de trabalho, normalmente envolvendo diversas operações sobre bancos de dados" (grifou-se).


    GABARITO DO PROFESSOR: LETRA E.

    REFERÊNCIAS: [1] ELMASRI, R.;NAVATHE, S.B Sistemas de banco de dados. 6.ed. São Paulo: Pearson Addison Wesley, 2011. [2] DATE, C. J. Introdução a sistemas de bancos de dados. Tradução Daniel Vieira. 8. ed. Rio de Janeiro: Campus, 2004; [3]. WIKIPEDIA. Registro (banco de dados). Disponível em: site da wikipedia na língua portuguesa. Acesso em 16/7/2020; [4] Microsoft.  SQL SERVER 2019 - Tabelas. Disponível em: site oficial da Microsoft, na seção referente ao SQL Server 2019. Acesso em: 16/7/2020.
  • Gabarito: Alternativa E

    Transação é um programa em execução ou um processo que inclui um ou mais acessos ao banco de dados, que efetuam leitura ou atualizações de seus registros.

    De acordo com o Wikipedia, “transação é um conjunto de procedimento, executados num banco de dados, que o usuário percebe como uma única ação.”

  • GABARITO ERRADO!

    Transações são um conjunto de várias operações em um BD que pode ser visto pelo usuário como uma única unidade.

    Exemplo: A transferência de fundos de uma conta corrente pra uma conta poupança é uma operação única do ponto de vista do cliente, porém, dentro do sistemas de banco de dados, ela envolve várias operações.

    É essencial que todo o conjunto de operações seja concluído, ou que, no caso de uma falha, nenhuma delas ocorra (princípio da atomicidade).

    Essas operações, que formam uma única unidade lógica de trabalho, são chamadas de transações. 

    .

    .

    NAVATHE, 4ª EDIÇÃO.

  • Unidades lógicas = Transações.

    Representadas pelo mnemônico: ACID

    A

    C

    I

    D

  • GAB E

    Uma transação é um programa em execução ou processo que inclui um ou mais acessos ou operações de banco de dados, como fazer a leitura do banco de dados ou inserir, excluir e atualizar dados. Dito de outro modo, uma transação é uma unidade lógica de trabalho que executa um conjunto de operações em um banco de dados. As transações devem possuir quatro propriedades ou princípios básicos, chamadas propriedades ACID, que devem ser impostas pelos métodos de controle de concorrência e recuperação do SGBD.

    PROF: RAMON SOUZA - Estratégia.

  • As unidades lógicas de trabalho são as transações. Ao falar em unidade lógica estamos nos referindo ao conjunto de operações que podem ser realizadas em um banco de dados.

    a) Incorreto: entidade é um conjunto de objetos em uma realidade modelada. Exemplo: pessoa, departamento, etc.

    b) Incorreto: ocorrência ou instância representa um objeto em particular de uma entidade. Exemplo: João, Marketing, etc.

    c) Incorreto: registros são as linhas ou tuplas de uma tabela.

    d) Incorreto: tabela ou relação é a estrutura chave do modelo relacional, servindo para representar os dados e relacionamentos entre esses dados.

    e) Correto: transação é um programa em execução ou processo que inclui um ou mais acessos ou operações de banco de dados, como fazer a leitura do banco de dados ou inserir, excluir e atualizar dados.

    Gabarito: Letra E.

  • Segundo C. J. Date

    Uma transação é uma unidade lógica de trabalho (mais precisamente, uma unidade lógica de trabalho de banco de dados), em geral envolvendo diversas operações de banco de dados – em particular, várias operações de atualização.

    FONTE: Livro Introdução a Sistemas de Banco de Dados

  • (a) Errado. Esse é um conceito associado ao modelo entidade-relacionamento. As entidades representam as "coisas" do mundo real que queremos modelar. Por exemplo: uma loja pode ter o interesse de armazenar informações dos seus clientes e dos seus produtos. Cliente e Produto são entidades do modelo; (b) Errado. Uma ocorrência é uma linha da tabela (também chamada de registro); (c) Errado. Um registro é uma linha da tabela (também chamado de ocorrência); (d) Errado. As tabelas são estruturas compostas por linhas e colunas. São utilizadas para armazenar dados nos bancos relacionais; (e) Correto. Uma transação é uma unidade lógica de trabalho que executa um conjunto de operações no banco de dados. Essas operações podem inserir, remover, modificar ou recuperar dados nas tabelas. Ao final da transação, é possível confirmar as alterações realizadas (COMMIT) ou descartar as alterações (ROLLBACK). Gabarito: Letra E


ID
3359620
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Um vírus do tipo polimórfico é um vírus que se

Alternativas
Comentários
  • Questão bastante capciosa, pois misturou duas variantes do vírus que são parecidas

    Respota Letra C.Também conhecido como vírus Mutante, cria-se uma nova variante a cada execução

    No caso da Letra E, ela refere-se à variante do vírus polimórfico que é chamado de vírus metamórfico. Esse sim, reescreve a cada infecção, mudando sua aparência/tamanho e o próprio comportamento

  • Assertiva C

    transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.

  • GABARITO: C

    O vírus polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade;

    O vírus metamórfico muda sua assinatura e sua funcionalidade.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Vírus Polimórficos> também conhecido como vírus mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho). A assinatura é uma característica utilizada pelo antivírus para definir sua presença. Pode ser um nome, um comportamento ou o tamanho do vírus.

    Vírus Metamórficos> Trata-se de um vírus que se transforma a cada infecção, mas que - diferentemente do polimórfico - se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção. O vírus metamórfico não muda somente sua assinatura, mas também sua funcionalidade.

  • Os vírus polimórficos são capazes de criar uma nova variante a cada execução , eles alteram tanto a rotina de encriptação quanto a rotina de decriptação, inserindo também instruções que não alterem o processo de decriptação como os NOPs, o que dificulta a detecção.

  • Ano: 2019 Banca: QUADRIX  Órgão:  CRESS GO Prova: AGENTE FISCAL

    Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura.CERTO

  • Impossibilita a detecção ? torna mais difícil, senão ele nunca seria descoberto pelo antivírus !

  • Os principais tipos de vírus são:

    • vírus de arquivos: infectam arquivos de programas e os criados pelo usuário;

    • vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.

    • vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao arquivo.

    • vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografadas, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação, e, consequentemente, seu antídoto.

    • vírus polimórficos: destacam-se por multiplicarem-se com facilidade e por alterarem o código fonte a cada novo vírus gerado.

    • vírus stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação quando infecta um arquivo.

    • vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

    PDF GRAN CURSOS

  • Então, ou seja, o amiguinho que paga "milhares de dinheiros" em antivírus para sua empresa está sendo enganado...

    Coitado, o deve estar cheio de vírus nos servidores e não sabe, já que aqueles programas são incapazes de detectá-los assim que se transformam....

  • Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a detecção pela assinatura do vírus que é uma espécie de vacina contra um determinado vírus. Quando o vírus se transforma em outro, a vacina antiga não funciona mais como medida de prevenção ou detecção.

    Fonte: Estúdio Aulas

  • GAB: C 

    TAMBÉM É CONHECIDO COMO VÍRUS MUTANTE.

  • Atente-se para os vírus polimorficos e stealth *eles possuem características semelhantes, porém diferentes*

  • Quadrix veio com uma questão idêntica em 2019:

    (QUADRIX/CRESS-GO/2019) Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura. CERTO.

    ______

    Vírus Polimórfico, também conhecido como vírus mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho).

    Observação: O Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade.

  • O vírus polimórfico (mutante) muda suas características afim de dificultar sua identificação e não impossível como trás a questão. Questão cabe recurso.

  • Quando eu leio sobre polimórficos parece que estou lendo sobre metamórficos. E, quando leio sobre metamórficos parece que... vocês já sabem o final. Acho que tá na hora de ir dormir.

  • Gabarito: Alternativa C

    Vírus Polimórficos: são capazes de criar uma nova variante a cada execução, mudam a sua assinatura para dificultar a detecção pelo antivírus.

    Vírus Metamórficos: são capazes de mudar o próprio corpo, evitam gerar instâncias parecidas com a anterior. Reescrevem-se completamente, mudando a assinatura, o tamanho e até o próprio comportamento

  • Polimórfico: transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.

    Metamórfico: reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção.

  • Gab. Letra C

    Muita gente, assim como eu, ficou na dúvida entre a letra C e a E.

    Fiz esse pequeno resumo para compreender melhor a questão. Caso tenha algum erro, mandem mensagem.

    Um vírus do tipo polimórfico é um vírus que se transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. Eles geram uma nova sequência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura (muda apenas a sua assinatura, mantendo a sua funcionalidade).

    Já o vírus metamórfico (variante do polimórfico) se reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Aqui ele muda a sua assinatura e sua funcionalidade. (Letra E)

  • POLIMÓRFICO (MUTANTE) - É capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Ele muda sua assinaturamantendo suas funcionalidades e alterando apenas o seu padrão de bits, fazendo com que o antivírus não consiga detectar a sua presença. São capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação. Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as CÓPIAS FINAIS POSSUAM FORMAS DIFERENTES.

    METAMÓRFICO - É uma variação do vírus polimórfico que, diferentemente do vírus polimórfico, se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção. Ele muda sua assinatura e sua funcionalidade.

    polimórfico= assume múltiplas formas a cada infecção

    metamórfico= reescreve a cada infecção.

    Provas: CESPE - 2010 - BRB - Advogado 

    Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. certa

    GAB:C

  • Gabarito é Letra C

    É possível que vocês tenham ficado com dúvidas entre a letra C e E. Fiz esse pequeno resumo para facilitar a vida de todos:

    Um vírus do tipo polimórfico é um vírus que se transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. Eles geram uma nova sequência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura (muda apenas a sua assinatura, mantendo a sua funcionalidade).

    Já o vírus metamórfico (variante do polimórfico) se reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Aqui ele muda a sua assinatura e sua funcionalidade. (Letra E)

  • Letra (C) VÍRUS

    É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    ➥ Em outras palavras, são programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

    [...]

    CLASSIFICAÇÕES:

    1} Vírus Polimórfico

    Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus

    Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)

    A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.

    • Pode ser um nome, um comportamento ou o tamanho do vírus

    2} Vírus Metamórfico

    Se transforma a cada infecção, mas que se reescreve completamente a cada infecção

    Pode mudar seu tamanho e comportamento

    Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.

    [...]

    [O vírus pode ser divido em 3 partes]

    1} mecanismo de infecção ou vetormeios pelos quais o vírus se propaga;

    2} mecanismo de ativaçãoquando ou o que ativa a liberação da carga útil;

    3} carga útil em si – o código malicioso que definirá a ação do vírus.

    [...]

    [TIPOS DE VÍRUS]

    - Vírus de script: Auto Executável. 

    [...]

    QUESTÃO PRA SE FAMILIARIZAR

    O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑

    [...]

    RESUMO

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    [...]

    ____________

    Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.

  • Polimórfico:

    conhecido como vírus mutante

    capaz de assumir varias formas a cada infecção, intuito de burlar o sistema antivírus

    muda assinatura, altera tamanho, mantem sua funcionalidade

    Um vírus polimórfico muda a cada infecção, impossibilitando a detecção por sua assinatura

    Criam cópias idênticas de si? NÃO

    Metamórfico:

    muda seu tamanho, comportamento, funcionalidade

    reescreve COMPLETAMENTE

    O vírus metamórfico muda a cada infecção, se reescrevendo completamente a cada interação, aumentando a dificuldade de detecção 

  • Vírus polimóriFico- Mantém a Função e muda a assinatura.

    Vírus MetAmórFico- Muda Assinatura e Função, além de mudar aparência, tamanho e comportamento.

    Rumo a gloriosa

    Jéssica Lima

  • O erro da alternativa E é que o polimórfico não muda o seu comportamento (funcionalidade) ele muda apenas sua assinatura.

    A alternativa E descreve o metamórfico.

      

    Resumo:

    vírus polimórfico --> muda apenas a sua assinatura, mantendo sua funcionalidade / transforma a cada infecção  (Polimórfico = Só Assinatura)

    vírus metamórfico -->  muda sua assinatura e sua funcionalidade / reescreve a cada interação

  • "Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela “assinatura” do vírus.

    Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo completamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos podem mudar seu comportamento, bem como sua aparência".

    Fonte: Willian Stallings

    • VÍRUS DE PROGRAMA

    Conecta a arquivos executáveis e se replica quando o programa infectado é executado.

    • VÍRUS RESIDENTE:

    Aloja na memória principal como parte de um programa residente no sistema.

    • VÍRUS POLIMÓRFICO

    Transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. Ele sempre executa as mesmas ações e sempre ataca da mesma maneira, mas continua transformando o resto do código para manter seus rastros atualizados.

    • VÍRUS DE SETOR DE CARGA

    Espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.

    • VÍRUS METAMÓRFICO

    Vírus que pode se transformar, pois pode converter/editar/reescrever seu próprio código. Tenta reorganizar todo o seu código a cada iteração. Adiciona elementos como código fictício e funções reorganizadas para fazer com que pareça diferente de suas gerações anteriores. Isso o torna muito mais difícil de detectar.

  • Vírus Polimórfico - muda a cada interação

    Vírus Metamórfico - muda a cada interação, faz isso se reescrevendo

  • Letra C

    O vírus polimórfico se transforma a cada infecção, impossibilitando sua detecção da assinatura.

    Já o metamórfico se reescreve, dificultando sua detecção, bem como pode mudar sua aparência e comportamento.


ID
3359623
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

Alternativas
Comentários
  • Criptografia Assimétrica
        O que é 
            É um tipo de encriptação usada para ocultar pequenos blocos de dados, como valores de função hash e chaves de encriptação, que são usados em assinaturas digitais.
        DSA - Digital Signature Algorithm
        Números primos
        O emissor produz a assinatura digital da mensagem com código hash da mensagem com a chave privada dele mesmo
        Teoremas de FERMAT e EULER
        Chave simétrica x Chave assimétrica
        Teste de Primalidade
        Teorema Chinês do Resto
        Logaritmos Discretos
        Grande capacidade de processamento se comparada com a de chave simétrica. 
        A autenticação é uma das funções mais utilizadas na criptografia de chave pública e privada.
        Número muito grande
        Potência
        Verifica a autenticidade do destinatário
        Assinatura Digital
            Integridade
            Autenticidade

        Chaves Simples
        Exemplos:
            Diffie-Hellman
                Somente será seguro se a autenticação dos dois participantes puder ser estabelecida.
            DSS (Digital Signature Standard)
            ElGamal
            RSA
            DSA
            Curvas elípticas
            Paillier
            Criptosistema de Cramer–Shoup
        chave privada: decriptar
        chave pública: encriptar
        Sem necessidade de troca de chave com o usuário
        Normalmente a chave pública é usada para a encriptação, e a privada para a decriptação. 
        É possível utilizar a chave privada para cifrar e a pública para decifrar a informação.
        Utiliza duas chaves: uma pública e a outra privada
        Esse caso é conhecido também como assinatura digital, que está inclusa dentro de criptografia de chave assimétrica.
     

  • A integridade pode ser obtida utilizando mecanismos como HASH (MD5, SHA)...

  • Nenhuma criptografia pode garantir integridade.
  • Creio que a alternativa E deveria ser a correta.

    Seguem abaixo algumas fontes:

     

    Os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade.

    Fonte: Segurança de Redes em Ambientes Cooperativos - Emilio Tissato Nakamura, ‎Paulo Lício de Geus

     

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.

    Fonte: Cartilha cert.br

  • Gabarito preliminar letra D .

    Mas descordo gabarito , conforme livro do Forouzan , 4a. edição, página 909 :

    A criptografia oferece confidencialidade, integridade, autenticação e o não-repúdio de mensagens.

  • Até onde eu sei o CESPE considerava que as criptografias simétricas e assimétricas garantiam a INTEGRIDADE.

  • A banca está equivocada!

    letra correta- E.

    Segundo o livro do Emilio Tissato Nakamura(segurança de redes em ambiente cooperativos), a criptografia assimétrica ou chave pública garante: sigilo, integridade, não-repúdio e autenticidade.

    Capítulo 9 - criptografia e a PKI - Pagina 303.

  • Simetria --------------C

    Assimetria------------CIA

    Certifica---------------IA

    Assinatura------------IA

    C: confidencialidade

    I: Integridade

    A: Autenticidade

    Ao meu ver, gabarito: E seria o correto!

  • A alternativa correta seria a E, o próprio comando da questão fala "algoritmos de chaves públicas podem prover".

  • Chaves públicas -> Autenticidade e confidencialide.

  • Vou te mandar uma FAKE NEWS, porém, CRIPTOGRAFADA. A integridade será garantida? NÃO!

    Prof. Deodato Neto

     Quem garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE -> Assinatura Digital

    Mas confesso, errei e ainda não e engoli o gabarito (D).

  • Galera, lembrando que quem garante a integridade é o uso de HASH

    Algoritmos de chaves pública sozinho garante a:

    Autenticidade: Demonstrando que a origem realmente é a autora da msg.

    Para obter confidencialidade com assinatura digital, basta combinar os dois métodos. Alice primeiro assina a mensagem, utilizando sua chave privada. Em seguida, ela criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública de Bob. Este, ao receber a mensagem, deve, primeiramente, decifrá-la com sua chave privada, o que garante sua privacidade. Em seguida, "decifrá-la" novamente, ou seja, verificar sua assinatura utilizando a chave pública de Alice, garantindo assim sua autenticidade.

    Confidencialidade: Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem

  • Algoritmos HASH são algoritmos criptográficos que garantem INTEGRIDADE.

  • A integridade depende de um algoritmo de hash de tamanha qualidade tal que ele seja computacionalmente impossível de alterar ou encontrar uma mensagem substituta que produza o mesmo resumo. Porém estudos mostram que até com os algoritmos  e , produzir uma mensagem alterada ou substituta não é impossível.

  • O examinador foi explicito ao dizer: "chaves públicas podem prover", que é a confidencialidade e autenticidade. A integridades somente a partir do Hash.

    Outra questão Cespe que ajuda:

    Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da criptografia assimétrica.

  • Alguém que fez essa prova poderia postar o indeferimentos dos possíveis recursos para que vejamos a fonte de informação da Banca??? (Chama inbox)

    Trago questões CESPE nas quais foi considerado que há garantia de integridade:

    Ano: 2010 Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações

    É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

    [CERTO]

    Ano: 2010  Prova: CESPE - 2010 - INMETRO - Pesquisador - Ciência da Computação

    Com relação aos sistemas criptográficos, assinale a opção correta.

    Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio.

    [CERTO]

  • Alguém que fez essa prova poderia postar o indeferimentos dos possíveis recursos para que vejamos a fonte de informação da Banca??? (Chama inbox)

    Trago questões CESPE nas quais foi considerado que há garantia de integridade:

    Ano: 2010 Prova: CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações

    É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

    [CERTO]

    Ano: 2010  Prova: CESPE - 2010 - INMETRO - Pesquisador - Ciência da Computação

    Com relação aos sistemas criptográficos, assinale a opção correta.

    Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio.

    [CERTO]

  •  Questão muito polêmica e eu discordo do gabarito, pois, através do algoritmo hash, usado na assinatura digital (criptografia assimétrica) podemos garantir a integridade. Encontraremos várias outras questões da mesma banca afirmando que a integridade pode ser garantida pela criptografia. Bons estudos! 

    Jeferson BOgo- Gran Online

  • Essa questão é cabível de recurso acredito eu, salvo engano assinatura digital também se utiliza de criptografia, logo a assinatura garante a autenticidade e integridade do documento.

  • Ano: 2018 Banca:   Órgão:   Provas:    

    Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da

    c) criptografia assimétrica.

    Certo

  • 'Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.'

    Em um primeiro momento, recursos criptografados fornecem confidencialidade, mas não havia só essa opção, então ao reler a questão buscando onde eu errei, prestei atenção no comando da questão ( o que algoritmos de chaves públicas podem prover ?)

    Uma chave pública pode prover a conferência da assinatura digital ( sendo assim, verificado a autenticidade, que é a verificação da origem, da autoria) e poder ser usada para ser criptografada ( garantindo a confidencialidade.)

  • GAB: D

    Voce que marcou a questão E vc está correto tambem, pois a questão fala em "pode garantir", sendo que é possivel sim a chave pública garantir a integridade através do código HASH.

  • Eu também errei a questão e concordo que o gabarito deveria ser a letra E.

    Mas acho que as algumas pessoas estão confundido. A INTEGRIDADE não está relacionada com a veracidade de uma informação, mas sim com a garantia de que ela não foi ALTERADA.

    Qualquer erro, peço que me avisem!

  • A chave Pública pode ser violada, consequentemente,

    não garante a INTEGRIDADE.

    Gabarito letra D.

  • Ano: 2020 Banca:  Órgão:  Prova: 

    Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.

    A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.

    Resposta: Errado!

    Percebam que pra essa questão a banca considera que assinatura digital não garante integridade, mas nesta outra que acabamos de responder, confidencialidade é considerada na AD.

  • Pessoal que ta vendo essa questão e ficou sem entender como eu, vamos pedir comentário do professor. Eu acertei, porém, eu fiquei confusa quando li os comentários dos colegas.

  • acabei de assistir uma aula que a criptografia de chave publica garante : confidencialidade, autenticidade e integridade, fiquei sem entender ...

  • Ao meu ver, nesta questão o examinador especificou o algoritmo da chave assimétrica, e este não tem a função de garantir integridade, pois isto é da funcao hash.

    Corrijam-me se estiver errado.

  • Agora foi que F... Vou guardar essa questão para um possível recurso.

  • Criptografia de Chave Pública

    Garante Confidencialidade se:

    -Emissor utiliza a chave pública do destinatário para criptografar;

    -Destinatário utiliza sua chave privada para descriptografar.

    Garante Autenticidade se:

    -Emissor utiliza sua chave privada para criptografar;

    -Destinatário utiliza a chave pública do emissor para descriptografar

    Fonte: Estratégia Concursos

  • Você olha a questão e pensa: essa eu vou acertar *-*

    O Cespe: não quero :)

  • Chave pública não manda em cada pacote cifrado funções de Hash para garantir a integridade! Logo, só pode garantir a confidencialidade e autenticidade.

  • quem garante a integridade é o hash.

  • Questão caberia recurso fácil...

  • Os acertos dessa questão devem ser de pessoas que refizeram. Haha

  • Cespe já considerou tantas vezes que poderia garantir a integridade, não entendi.. Alguém ilumina?

  • Galera, esclarecendo pra quem ficou confuso:

    Sistema assimétrico: duas chaves, uma privada e uma pública.

    Se o remetente usa a privada dele mesmo e o destinatário usa a pública: Autenticidade garantida

    Se o remetente usa a pública (agora do destinatário) e o destinatário usa a privada: Confidencialidade garantida

    Essas são as únicas duas garantias da criptografia por chaves assimétricas. Ponto final.

    Quanto à INTEGRIDADE que ficou confuso para alguns: Quando você vai usar a criptografia em ASSINATURAS DIGITAIS, num documento grande por exemplo, em vez de criptografar todo o documento, você aplica a função HASH que vai gerar um código daquele documento onde aí sim se tem por garantia a INTEGRIDADE. Só depois de usada a função HASH é que se aplica a criptografia, esse documento é enviado para o destinatário "em aberto" pois a assinatura digital SÓ GARANTE INTEGRIDADE E AUTENTICIDADE.

    Então é preciso ter em mente que temos duas situações: Criptografia de chaves assimétricas e assinaturas digitais que também envolve criptografia, porém não se confundem.

    Em suma:

    Criptografia assimétrica = Autenticidade e Confidencialidade

    Assinatura digital = Integrigade e Autenticidade (não repúdio)

    Fonte: Prof João Paulo Orso - Alfacon

  • Galera gabarito correto. Integridade quem garante é função HASH.

  • O conceito de integridade na segurança da informação está relacionado à plenitude do armazenamento dos dados. Isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo.

    Portanto, o princípio de integridade garante que todas as informações estejam em seu formato original e verdadeiro, a fim de servir para os propósitos para o qual foram designadas. Ou seja, elas devem permanecer íntegras.

    Para exemplificar, imagine que ao acessar um site você clique em um link esperando ser redirecionado para uma página específica, mas na verdade um invasor, entre você e o site, desvia seu acesso para outra página. Nesse exemplo, podemos notar um quebra na integridade dos dados, uma vez que a página para qual você foi redirecionado não é a genuinamente pré-determinada para o seu acesso.

    Em suma, a perda de integridade se resume a uma condição em que determinada informação fica exposta ao manuseio de um indivíduo não autorizado que, por sua vez, efetua alterações dessas informações.

    Fonte:https://www.certifiquei.com.br/confidencialidade-integridade-disponibilidade/#integridade

  • simetria, assimetria, certifica, assinatura, c, cia, ia ,ia (cantando)

    simetria-------Conf

    assimetria----Conf, Integ, Autent.

    certifica--------Integ, Autent.

    assinatura----Integ, Autent.

    prof: RANI.

    eai? a gente se lasca...

  • CESPE X COVID19

    QUAL MAIS MORTAL???

  • CRIPTOGRAFIA

    -> algoritmos de chaves públicas

    C ONFIDENCIALIDADE

    A UTENTICIDADE

    INTEGRIDADE --> HASH

  • Ano: 2006 Banca:  Órgão: 

    Assinale a opção correta a respeito de criptografia.

    A

    A criptografia assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados.

  • CRIPTOGRAFIA ASSIMÉTRICA:

    Autenticidade e Confidencialidade

    ASSINATURA DIGITAL:

    Integridade, Autenticidade e Não repúdio.

    Quem garante integridade não é a criptografia, mas a função HASH.

  •         Quando a assertiva fale de algoritmos de chaves, ela está falando de criptografia de chave assimétrica, sim, aquele que possui duas chaves e que garante a Autenticidade e Confidencialidade.

    No caso da integridade o algoritmo responsável é o simétrico, que usa do hash, algoritmo que identifica se houve alteração na informação enviada.

    Resposta: D

  • Trata-se de uma questão sobre segurança da informação.

    O comando da questão apresenta 3 itens, e pergunta quais deles são providos pelos algoritmos de chave pública.

    Vamos ver os itens.

    I- Errado. Por padrão, os algoritmos de chave publica, sozinhos, provem apenas autenticidade e confidencialidade.

    II- Certo. Uma vez que o texto em claro é cifrado com a chave privada do emissor, qualquer receptor pode utilizar a chave pública do emissor e descriptografar o conteúdo, garantindo assim que a mensagem é autentica, foi realmente gerada pelo dito emissor.

    III- Certo. Uma vez que o texto em claro é cifrado com a chave pública do destinatário, apenas ele com sua chave privada poderá descriptografar o conteúdo, garantindo assim a confidencialidade.


    Gabarito do Professor: Letra D.
  • Pessoal, a única explicação possível para esse gabarito seria a fonte de onde o examinador fez essa questão. Pesquisando na internet, achei o seguinte texto na Wikipedia:

    "Public key algorithms are fundamental security primitives in modern , including applications and protocols which offer assurance of the confidentiality, authenticity and non-repudiability(confidencialidade,autenticidade e não repúdio) of electronic communications and data storage"

    Observamos nesse caso que não é citado a Integridade neste site. Mas continuo não concordando com o gabarito.

    Fonte: https://en.wikipedia.org/wiki/Public-key_cryptography

  • Reflexão:

    Se há garantia de autenticidade(criptografar a mensagem M com a chave PRIVADA do emissor A), então eu também garanto a integridade. Se no caminho houve modificação da mensagem, deixou de ser integra, então o emissor não é mais o A e sim o B que alterou o conteúdo da mensagem M, e se foi alterada a mensagem no caminho, B não possui a chave privada de A, logo o receptor não iria conseguir decriptar a mensagem enviada por B com a chave Pública de A.

    Resumindo, autenticidade e integridade andam juntas, não?

  • não me entra na cabeça como algo pode ter sua integridade violada e a confidencialidade não...

  • Criptografia de chaves assimétricas ou pública: utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

    estrategia

  • CABE RECURSO EM...

  • EM OUTRA QUESTÃO A CEBOSTA DIZ QUE GARANTE INTEGRIDADE. BANCA LIXO.

  • Banca lixo!


ID
3359626
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Governança de TI
Assuntos

De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado

Alternativas
Comentários
  • Gerenciamento de Demandas eu acho

  • Marquei a letra D e acabei errado a questão. Mas, fazendo uma reflexão sobre ela, realmente é no livro de Estratégia do Serviço que mora a resposta: especificamente no processo Gerenciamento de Demandas. No item abaixo - retirado do libro supramencionado -, temos uma provável resposta:

    4.4.2 Scope

    The scope of the demand management process is to identify and analyse the patterns of business activity that initiate demand for services, and to identify and analyse how different types of user influence the demand for services.

    No bom e velho Portuga, temos que o [...]

    Escopo do Gerenciamento de Demanda é identificar e analisar os padrões de atividade de negócio que dão início aos serviços de demanda, além de identificar e analisar como diferentes tipos de usuário influenciam a demanda por serviços.

  • Resumidamente, o conteúdo de cada livro:

    Estratégia de serviços: identificação de requisitos e necessidades de negócio que sejam “atendíveis” por serviços de TI. Os requisitos e necessidades são acordados e documentados em um SLP (service level package ou pacote de nível de serviços).

    Desenho de serviços: a partir dos requisitos é concebida a solução de TI em forma de serviços, em todos os seus aspectos, que são documentados em um SDP (service design package ou pacote de desenho de serviço). O SDP nada mais é que um documento de especificações e características dos serviços.

    Transição de serviços: trata da implementação em produção. Tal implementação é testada e acompanhada, bem como validada. O SKMS (service knowledge management system – sistema de gestão do conhecimento em serviços de TI) é atualizado com as informações do ambiente de produção.

    Operação de serviços: o serviço é mantido em operação e funcionamento de acordo com os níveis de serviço (SLA – service level agreement, ou acordo de nível de serviço) estabelecidos para gerar os resultados esperados.

    Melhoria de Serviço Continuada (Melhoria Contínua de Serviços): identifica oportunidades de melhoria no serviço.

    https://www.passeidireto.com/arquivo/24837893/apostila-de-itil-v-3-para-concursos/10

  • A questão cobra conhecimento sobre os estágios do ciclo de vida de serviços do ITIL.

    O ITIL fornece uma estrutura para gerenciar todos os aspectos da entrega de serviços de TI, ajudando a garantir que a TI agregue valor e atenda às necessidades de seus clientes e usuários.

    A biblioteca ITIL, composta por cinco livros, tem fundamento na definição dos objetivos e políticas dos serviços (Estratégia dos Serviços), implementação da estratégia (Desenho de Serviços, Transição de Serviços e Operação de Serviços) e no aprendizado e melhoria (Melhoria Contínua de Serviços).

    Vejamos as definições específicas do ITIL para cada um desses estágios:

    1.  Estratégia dos Serviços: “é onde começa a criação de valor, com a compreensão dos objetivos organizacionais e das necessidades do cliente. Nesse sentido, as organizações podem usar a Estratégia de Serviços para estabelecer os objetivos e as expectativas de desempenho para atender os clientes e espaços de mercado e para identificar, selecionar e priorizar oportunidades de atuação" [1].
    2.  Desenho de Serviços: “é o estágio que transforma a estratégia do serviço em um plano para entregar os objetivos de negócio, fornecendo orientação para a concepção e desenvolvimento dos serviços e abrangendo princípios e métodos de desenho para transformar objetivos estratégicos em carteiras de serviços" [1].
    3. Transição de Serviços: “fornece um guia para o desenvolvimento e melhoria das capacidades necessárias para a introdução de novos serviços ou para a alteração de serviços já sustentados, descrevendo como a organização pode ir de um estado a outro com riscos controlados e com o conhecimento necessário para suportar decisões" [1].

    4. Operação de Serviços: “descreve as melhores práticas para o gerenciamento dos serviços sustentados, incluindo orientações para alcançar a eficácia e eficiência na prestação e suporte de serviços a fim de garantir valor para os clientes, usuários e provedores de serviço" [1].

    5. Melhoria Contínua de Serviços: oferece um guia para criar e manter valor ao longo dos estágios anteriores, “o feedback de qualquer estágio do ciclo de vida do serviço pode ser usado para identificar oportunidades de melhoria para qualquer outro estágio o ciclo de vida" [1].

    Diante disso, podemos verificar que a estratégia de serviços é o estágio inicial do ciclo de vida, por meio da qual é realizada a identificação dos clientes do serviço e de suas necessidades.


    Gabarito da professora: LETRA A.


    Referência:

    [1] ITIL Service Strategy v3, TSO (The Stationery Office), 2011, tradução da professora.

  • Estratégia de serviços

    ▪ Quais serviços devem ser oferecidos.

    ▪ Para quem os serviços devem ser oferecidos.

    ▪ Como os mercados internos e externos para seus serviços devem ser desenvolvidos.

    ▪ Concorrência existente e potencial nestes mercados e os objetivos que diferenciam o valor do que o prestador de serviços faz ou como é fornecido.

  • Essa questão aponta para o RELACIONAMENTO DE NEGÓCIO COM O CLIENTE da ESTRATÉGIA.

    O propósito do processo de gerenciamento de relacionamento é duplo:

    ▪ Estabelecer e manter um relacionamento comercial entre o provedor de serviços e o cliente, com base no entendimento do cliente e de suas necessidades de negócios.

    ▪ Identificar as necessidades do cliente e garantir que o provedor de serviços possa atender a essas necessidades à medida que as necessidades de negócios mudam.

    GABARITO A


ID
3359629
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

Alternativas
Comentários
  • Item I - CISC: Complex Instruction Set Computer,possui um conjunto de instruções complexas.

    Item II - RISC: Uso intenso de Pipeline.

    Item III - RISC arquitetura Registrador-Registrador.

    Organização de Computadores - 10ª Edição - Willian Stallings

  • maior densidade de código a ser executado.

  • The “semantic gap” as it is often referenced in IT is the difference between high-level programming sets in various computer languages, and the simple computing instructions that microprocessors work with in machine language. This classic difference has compelled engineers and designers to look at different ways of mediating between high-level language and basic machine language.


ID
3359632
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Comentários
  • Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

    II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

    III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

    R: Todos os itens estão certos.

  • Assertiva E

    Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

    II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

    III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

  • belíssimos comentários. kkkkkkk

  • Acredito que a assertiva 3 esteja errada, o IDS não é baseado em conhecimento? De forma análoga a um antivírus com uma lista de assinaturas permitidas?

  • Washington, segundo o material do estratégia concursos:

    IDS (Intrusion Detection System) atuará na maioria das vezes com “Base de Conhecimento”, enquanto o IPS (Intrusion Prevent System) atuará na maioria das vezes com “Base de Comportamento”.

    Na maioria das vezes não é sempre.

  • GABA: E

     

    Sobre Honeypots:

     

     Honeypot

    Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido [2].

    Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

     

    1.1. Honeypots de baixa interatividade

    Em um honeypot de baixa interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

    O honeyd [4,5] é um exemplo de ferramenta utilizada para implementar honeypots de baixa interatividade.

     

    1.2. Honeypots de alta interatividade

    Nos honeypots de alta interatividade os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

    Exemplos de honeypots de alta interatividade são as honeynets [6,7] e as honeynets virtuais [8].

     

    Fonte: Cert.br

  • Recomendo pedirem comentário do professor, porque ainda não apareceu uma alma pra agregar alguma coisa!

  • Os Sistemas de Detecção de Intrusão (IDS) analisam o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos. Os Sistemas de Prevenção de Intrusões (IPS) também analisam pacotes, mas podem impedir que esses pacotes sejam entregues com base nos tipos de ataques detectados – ajudando a interromper o ataque.

    Como funcionam os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusões (IPS):

    Ambos são partes da infraestrutura de rede e comparam pacotes de rede em um banco de dados de ameaças cibernéticas contendo assinaturas conhecidas e sinaliza todos os pacotes correspondentes.

    A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle.

    Sistemas de Detecção de Invasão (IDS): analisa e monitora o tráfego da rede em busca de sinais indicando que invasores estão usando uma ameaça conhecida para se infiltrar e roubar dados da rede. Os sistemas IDS comparam a atividade da rede atual a um banco de dados de ameaças conhecida para detectar vários tipos de comportamento, como violações de políticas de segurança, malware e verificações de portas.

    Sistemas de Prevenção de Intrusões (IPS) Vivem na mesma área da rede que um firewall, entre o mundo externo e a rede interna. O IPS nega proativamente o tráfego de rede com base em um perfil de segurança, se esse pacote representar uma ameaça de segurança conhecida.

  • IDS - sistema de detecção de intrusão - passivo

    IPS - sistema de prevenção de intrusão - ativo

  • Analisando os itens:

    I - Honeypots são armadilhas. Máquinas que aparentemente são vulneráveis, mas que servem para fazer o intruso perder seu tempo enquanto estuda-se o comportamento dele. Item correto;

    II - Com certeza! Detectar intrusão não é somente colocar um alerta; É também aprender com ela para reforçar a prevenção. Item correto;

    III - Exato! O intruso, por natureza, comporta-se diferente do usuário legítimo, o que facilita a sua identificação.

    Resposta certa, alternativa e).

  • Todos os itens estão certos.

  • IDS (Intrusion Detection Systems)

    Os (IDS) fazem o monitoramento de redes baseado em padrões previamente estabelecidos pelo administrador da rede. Caso achem alguma anomalia, um aviso (trigger) é disparado para o administrador tomar alguma ação. Não há nenhuma tentativa de barrar o ataque é um sistema que apenas emite alertas/informações.

    IPS( Intrusion Prevention Systems)

    Já os IPS, estes são mais "inteligentes" que os IDS devido ao fato de tomarem ações baseado em análise heurísticas do tráfego de rede. Ou seja, eles não precisam de uma intervenção humana para que seja tomada uma ação efetiva. IPS não apenas identificam um padrão de ataque, como podem tentar impedi-los automaticamente.

  • Pois bem, Cain, qual sua dúvida? É só postar aqui q a gnt tenta responder.

    Todos os itens estão certos, e cabô! Não vamos criar pelo em ovo em uma questão dessas,né?

    E outra, woshinton, a III tá errada coisa nenhuma!!!

    Saiba que, na década de 80 [1] "especialistas desenvolveram o primeiro modelo de IDS, chamado IDES (Sistema Especialista em Detecção de Intrusão), q "é baseado na hipótese de que a base de comportamento de um intruso não é o mesmo de um usuário legítimo. Por isso, o modelo tenta criar um padrão de comportamento de usuários em relação a programas, arquivos e dispositivos, tanto em longo quanto em curto prazo.

    Não dá pra ficar postando coisas tipo acho isso, assa**do ou cozi**do, galera!!! Não temos q achar nada....o q temos eh q seguir as fontes.

    Fonte:

    [1] https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/

    [2] https://www.gta.ufrj.br/ftp/gta/TechReports/Martin14.pdf

  • Honeypot é o termo conhecido como POTE DE MEL, usado para atrair um hacker ou um cracker.

    Honeypot é uma política de segurança para atrair um

    atacante (hacker, cracker) longe do sistema crítico,

    como por exemplo dados de uma empresa, quanto mais

    tempo o atacante ficar mais fácil detectar de onde veio a

    invasão. Mas também pode ser usado para o mal, para

    atrair pessoas e fazer com que revelem informações.

    FONTE: PROJETO CAVEIRA

  • Honeypot é um tipo de IDS?

    os itens I e II falam sobre "detecção de intrução", não sei de devo avaliar como Honeypot ou como IDS

  • Gabarito: Alternativa E

    Todos os itens estão certos.

    Honeypots são "potes de mel" para atraírem o inimigo e descobrir quais são suas armas, além de deixá-lo mais longe dos dispositivos mais importantes.

    Um IDS permite a coleta de informações sobre tentativas de ataque para uma posterior melhora da segurança. Assim como pode detectar um ataque com base em algum tipo de conhecimento, como desvios de comportamento ou assinaturas de ataques.

  • GAB E

    Honeypot = “Pote de Mel

    • É um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e que o fruto desta invasão possa ser estudado.

    • Um honeypot é um recurso de rede cuja função é de ser atacado e compremetido (invadido). Significa dizer que um Honeypot poderá ser testado, atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor inestimável (Lance Spitzner/2003).

    • Não possui dados ou aplicações importantes para a organização.

    Objetivo: passar-se por equipamento legítimo. Não existem falsos positivos pois o tráfego é real.

    Fonte: Patrícia Quintão (Ponto dos Concursos).

  • Honeypot:

    Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

    O honeypot não oferece nenhum tipo de proteção.

  • Analisando os itens:

    I - Honeypots são armadilhas. Máquinas que aparentemente são vulneráveis, mas que servem para fazer o intruso perder seu tempo enquanto estuda-se o comportamento dele. Item correto;

    II - Com certeza! Detectar intrusão não é somente colocar um alerta; É também aprender com ela para reforçar a prevenção. Item correto;

    III - Exato! O intruso, por natureza, comporta-se diferente do usuário legítimo, o que facilita a sua identificação.

    Todos os itens estão certos.

  • longe dos sistemas críticos ... me deu uma avoadora nos peitos com os dois pés e rodando

  • A questão traz o sequencia legítima de captura de invasões, armadilha com o Honeypot, estudo dos métodos e coleta das informações para combater

  • Honeypot (Pote de mel)

    - Servidor falso que expõe vulnerabilidade  (armadilha para atrair invasores)

    - Não protege de ataques

    - Usado para aprender sobre ataques

  • Analisando os itens:

    I - Honeypots são armadilhas. Máquinas que aparentemente são vulneráveis, mas que servem para fazer o intruso perder seu tempo enquanto estuda-se o comportamento dele. Item correto;

    II - Com certeza! Detectar intrusão não é somente colocar um alerta; É também aprender com ela para reforçar a prevenção. Item correto;

    III - Exato! O intruso, por natureza, comporta-se diferente do usuário legítimo, o que facilita a sua identificação. Item correto;

    Alternativa E

  • Só não entendi a parte do "podendo ser quantificada", e o professor não entrou nesse detalhe.

  • Rapaz a prova de analista judiciário esta mais fácil do que da PF. kkkkk

  • DETECÇÃO DE INTRUSÃO (IDS)

    • coleta de informações sobre as técnicas de intrusão
    • contribui para melhoria da estrutura de prevenção da intrusão
    • consegue quantificar comportamento intruso
    • baseia-se no fato de que o comportamento do intruso é diferente do comportamento do usuário legítimo
  • I - Sobre a afirmação '' Longe de sistemas Críticos ''

    Potes de mel podem ser disponibilizados em uma variedade de localizações. A localização depende de vários fatores, como o tipo de informação que a organização está interessada em colher e o nível de risco que as organizações podem tolerar para se obter a máxima quantidade de dados.

    II - A detecção de intrusão habilita a coleta de informações sobre técnicas de intrusão que podem ser usadas para fortalecer medidas de prevenção de intrusão.

    III - A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo em modos que podem ser quantificados. É claro que não podemos esperar que haja uma distinção nítida, exata, entre um ataque por um intruso e a utilização normal de recursos por um usuário autorizado. Ao contrário, devemos esperar que haverá alguma sobreposição

    A questão foi baseada no livro do Stallings um FCC do livro dele.

    GAB E

    Todas Corretas

    Stallings.


ID
3359635
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,

Alternativas
Comentários
  • Segundo Shell Script Profissional, temo como redirecionadores:

    < Redireciona a entrada padrão

    > Redireciona a saída padrão

    2> Redireciona a sáida de erro

    >> Redireciona a saída padrão, anexando ao final do arquivo

    2>> Redireciona a saída de erro, anexando ao final do arquivo

    Sabendo disto,  O comando projeto >> arquivo redireciona a saída padrão para arquivo, anexando ao final.

    Portanto, GABARITO ALTERNATIVA C

  • Para alterar a saída dos comandos utilizamos os sinais de “>” e “>>”. O sinal de “>” altera a saída padrão, sobrescrevendo o destino, enquanto o sinal de “>>” altera a saída padrão mas adiciona o conteúdo ao destino. 

  • ">>" append

    ">" overwrite

  • >> = 1>>

    ACRESCENTA/ADICIONA AO FINAL A SAÍDA PADRÃO.

    GABARITO E


ID
3359638
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

Alternativas
Comentários
  • Ao executar a função "phpinfo()" o servidor irá retornar com as informações sobre a configuração PHP do site. Entre elas podemos citar: versão atual do PHP que seu site está rodando, informação e o ambiente do seu servidor, o ambiente PHP, módulos e extensões atualmente em uso, entre outros. Caso queira verificar essas informações na prática, basta instalar o WAMP ou XAMP numa máquina local. 

    Crie em seu diretório de publicação de arquivos (geralmente public_html, www ou htdocs) um arquivo chamado phpinfo.php com o seguinte conteúdo dentro dele:

     

    <?php 

    phpinfo(); 

    ?>

    Salve o arquivo e use seu browser (entre o endereço do arquivo que você acabou de criar como: http://localhost/phpinfo.php) para “rodar” o arquivo e ver as configurações do php instaladas no seu servidor de hospedagem.

  • Gabarito: C

  • ou o comando cli "php -m" que vai listar os módulos/extensões instalados

  • Para responder essa questão, vamos utilizar como referência o manual oficial da linguagem PHP [1]:

    "O PHP (um acrônimo recursivo para PHP: Hypertext Preprocessor) é uma linguagem de script open source de uso geral, muito utilizada, e especialmente adequada para o desenvolvimento web e que pode ser embutida dentro do HTML"

    De acordo com o manual do PHP, as supostas funções php_db() (alternativa A), phpcheck() (alternativa B), php_mysql()  (alternativa D) e phpmodules() (alternativa E) NÃO FAZEM parte das bibliotecas padrões do PHP, possível invenção da banca para confundir o candidato.

    Já a função phpinfo(), conforme manual do PHP, mostra informações sobre o estado atual do PHP, versão do PHP, informações do servidor e ambiente, incluindo opções de compilação da linguagem, extensões (módulos) instalados, dentre outras.

    A sintaxe da chamada à função é:  phpinfo ([ int $what = INFO_ALL ] ) : bool
    $what é um parâmetro opcional que permite customizar a saída, conforme tabela abaixo:


    Fonte: Manual do PHP

    Ou seja, caso queiramos saber apenas os módulos carregados e suas configurações, a sintaxe seria:

    <?php
    phpinfo(INFO_MODULES);
    //OU
    phpinfo(8);
    ?>

    Outra possibilidade seria utilizar a função: get_loaded_extensions(). Por fim, ainda é possível obter a lista de módulos instalados com o comando "php - m" executado em um terminal.

    Logo,

    Gabarito do professor: Letra C.

    REFERÊNCIAS: [1] PHP. Manual da linguagem PHP. Disponível em: php net - Manual da Linguagem PHP. Acesso em: 8/7/2020.

ID
3359641
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

Alternativas
Comentários
  • Segundo Monteiro, o RAID 6 é baseado no nível 5, só que com a diferença de que nele há uma segunda gravação de paridade em todos o discos utilizados no sistema, aumentando, desse modo, a confiabilidade das informações

     

     

     

     

  • A diferença do RAID 5 para o RAID 6 é que no RAID 6, existem o dobro de bits de paridade. Dessa forma, com o RAID 6, é possível que até 2 discos queimem sem que haja nenhum problema de indisponibilidade dos dados. No entanto, exige-se no mínimo 4 discos.

  • Também considerado RAID de dupla paridade, o RAID 6 é uma evolução do RAID 5. Gravando dados com duas camadas de bits de paridade, esse arranjo permite que até dois discos falhem no mesmo conjunto sem que haja perda de dados. A segurança conseguida através da escrita de dupla paridade sacrifica a performance e entrega menor capacidade quando comparado aos arranjos de paridade simples.

    GABARITO LETRA "D"

    Fonte: controle.net

  • A protecção RAID 6 protege os dados quando falham no máximo duas unidades de disco.

    Se mais do que duas unidades de disco falharem, terá de restaurar os dados a partir do suporte de cópia de segurança.

    O número mínimo de unidades de disco num conjunto de paridades é 4. O número máximo de unidades de disco num conjunto de paridades é 18.

  • Explicação de todos os tripos de RAID: www.hdstorage.com.br/raid

  • https://www.youtube.com/watch?v=8V5FoTQpjIE

    fonte: Dell


ID
3359647
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.


Nesse caso, o comando foi executado em um servidor com processador

Alternativas
Comentários
  • Testei aqui:

    cat /proc/cpuinfo

    processor : 7

    vendor_id : GenuineIntel

    cpu family : 6

    model : 60

    model name : Intel(R) Core(TM) i7-4790 CPU @ 3.60GHz

    stepping : 3

    microcode : 0x27

    cpu MHz : 2651.491

    cache size : 8192 KB

    physical id : 0

    siblings : 8

    core id : 3

    cpu cores : 4

    apicid : 7

    initial apicid : 7

    fpu : yes

    fpu_exception : yes

    cpuid level : 13

    wp : yes

    flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx smx est tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm abm cpuid_fault epb invpcid_single pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid xsaveopt dtherm ida arat pln pts md_clear flush_l1d

    bugs : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds

    bogomips : 7183.77

    clflush size : 64

    cache_alignment : 64

    address sizes : 39 bits physical, 48 bits virtual

    power management:

  • CABE RECURSO : AMD ou INTEL

    A máquina virtual baseada em kernel (KVM) é uma tecnologia de virtualização open source baseada no Linux. Especificamente, com a KVM, você pode transformar o Linux em um hipervisor, permitindo que uma máquina host execute vários ambientes virtuais isolados, chamados máquinas guest ou máquinas virtuais.

    Atualmente a KVM suporta virtualização nativa usando Intel VT ou AMD-V.

  • Intel

  • Questão de alto de nível:

    Vamos lá, se o vendor for Intel -> flag vmx - se for AMD -> flag svm, conforme a explicação abaixo:

    Information about what cpu supports Hardware virtualization.

    Contents [] 

    VT-x, shows in /proc/cpuinfo as the vmx flag. (grep vmx /proc/cpuinfo)

    AKA Vanderpool

    See Wikipedia's article on x86 virtualization, for a list of processors that include it.

    AMD-V, shows in /proc/cpuinfo as the svm flag. (grep svm /proc/cpuinfo)

    AKA Pacifica, AKA AMD Virtualization

    Virtualization support for ARM was initially added to ARMv7-A processors starting with Cortex-A15 and including Cortex-A7 and Cortex-A17.

    ARMv8-A processors include support for virtualization.

    Refer to  for more information.

    fonte:

  • Gabarito B ) Intel

    Simplificando

    o mesmo comando: no Intel = flag vmx e no AMD = flag svm

    .

    KVM = Kernel Virtual Machine = maquina virtual / simulador com hardware de alta compatibilidade

    Placa de video = VGA / Placa de som Sounblaster 16 / Placa de rede Realtek

  • Gabarito: Letra (B).

     

    O fato é que vmx se refere a uma flag da CPU para o recurso VT-x da Intel, que representa a tecnologia desenvolvida pela Intel para virtualização na plataforma x86. Já se você visualizar a flag svm, trata-se de suporte a virtualização em processadores AMD (AMD-V ao invés de VT-x). 

    Bons estudos...

  • Gabarito: Letra B.

     

    Pessoal, essa é uma questão muito específica sobre virtualização. O fato é que vmx se refere a uma flag da CPU para o recurso VT-x da Intel, que representa a tecnologia desenvolvida pela Intel para virtualização na plataforma x86. Já se você visualizar a flag svm, trata-se de suporte a virtualização em processadores AMD (AMD-V ao invés de VT-x). Portanto, gabarito Letra B.

  • Chute e é goolll

  • Intel.

  • Com conhecimento mínimo dá pra eliminar 3 alternativas, mas ainda assim a chance de errar é 50%

  • B

    Intel.

  • Deixaria em branco. Nunca havia visto algo assim.

  • Chute e é goolll [2]

    Usei a "lógica" quem domina o mercado de processadores para servidores!? Intel.


ID
3359650
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por

Alternativas
Comentários
  • Características da Computação em Nuvem:

    Autosserviço sob demanda;

    Acesso por banda larga;

    Agrupamento de recursos;

    Elasticidade rápida;

    Serviço mensurado.

  • Características essenciais do Cloud Computing:

    .: Serviços sob demanda;

    .: Amplo acesso aos serviços de rede;

    .: Pooling de recursos;

    .: Elasticidade rápida;

    .: Medição de serviço.

    (Manoel Veras)

    .

    At.te

    Foco na missão ❢

  • Eu gostaria de saber como que o candidato vai saber que tem que estudar conceitos de NIST (nem sabia que existia isso) se não é colocado isso no edital.

  • Características da Computação em Nuvem:

    Autosserviço sob demanda;

    Acesso por banda larga;

    Agrupamento de recursos;

    Elasticidade rápida;

    Serviço mensurado.

  • GABARITO C

    Elasticidade: grau em que um sistema é capaz de adaptar-se a carga de trabalho através de provisionamento e desprovisionamento de recursos automaticamente, de forma que em cada ponto no tempo, os recursos disponíveis correspondam à demanda atual, tão próxima quanto possível.

  • Galera, existe uma agência americana chamada NIST (National Institute of Standards and

    Technology) que tem como missão promover a inovação e o avanço da ciência inclusive através de

    padrões tecnológicos para aumentar a segurança econômica. Em 2011, o NIST criou um

    documento que estabelece definições de computação em nuvem que vêm sendo adotadas no

    meio acadêmico e consequentemente nas questões de concursos públicos.

    Dessa forma, pode-se dizer que um estudo sobre computação em nuvem se divide em: cinco

    características essenciais, três modelos de serviço e quatro modelos de implantação (tipos de

    nuvem).

    Características da Computação em Nuvem:

    Autosserviço sob demanda;

    Acesso por banda larga;

    Agrupamento de recursos;

    Elasticidade rápida;

    Serviço mensurado.

  • A elasticidade rápida é a capacidade de um sistema de se adaptar a uma variação na carga de

    trabalho quase instantaneamente – em regra, de forma automática e transparente

  • A nuvem computacional é SEAPA

    Serviços mensurados

    Elasticidade rápida -> adaptar a variação de carga

    Amplo acesso a serviços de rede

    Pool de recursos (agrupamento de recursos)

    Autosserviço sob demanda

  • Nuvem? Lembra do aaaécio cheirador (AAAES)

    A utodemanda sob serviço

    A cesso amplo via rede

    A grupamento de recursos

    E lasticidade *

    S erviço mensurado

  • Um servidor bare-metal é um servidor de computador que hospeda apenas um locatário ou consumidor. O termo é usado para distinguir entre servidores que podem hospedar vários locatários e que utilizam virtualização e hospedagem em nuvem.

  • já olhou para uma NUVEM e sentiu a paz?

    A utoserviço sob demanda

    P ool de recursos

    A mplo acesso a serviços da rede

    E lasticidade rápida

    S erviços mensurados

    ajuda, kkkkkkkkkk

  • Minha contribuição.

    Características da computação em nuvem:

    -Serviços mensurados: o que eu faço na nuvem é medido, é quantificado e a estatística vai permitir mensurar as necessidades dos usuários.

    -Elasticidade rápida: pode aumentar ou diminuir conforme a necessidade.

    -Amplo acesso a serviços da rede: a possibilidade de acesso é ampla, ou seja, de qualquer lugar, de qualquer plataforma (multiplataforma).

    -Pool de recursos: periféricos operando paralelamente e online.

    -Autosserviço sob demanda: serviço sempre disponível.

    Fonte: Estratégia

    Abraço!!!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O NIST definiu cinco características essenciais. Dentre as opções, a única que apresenta uma dessas características é a Elasticidade Rápida.

    Gabarito: Letra C 

  • GAB: C

    Características da Computação em Nuvem, elas são divididas em 5: SEAPA

    Serviço mensuráveis;

    Elasticidade rápida;

    Autosserviço sob demanda;

    Pool de Recursos/Agrupamento de recursos;

    Acesso por banda larga.


ID
3359653
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração

Alternativas
Comentários
  • Quem resolve esse tipo de questão é quem manuseia no cotidiano

  • Letra E.

    A diretiva de configuração é a "DocumentRoot.". Ela é utilizada para identificar a localização dos documentos web.

    Referência:

    https://www.guiafoca.org/cgs/guia/avancado/ch-s-apache.html

  • Através da diretiva de configuração "DocumentRoot" temos como informar a pasta onde é a raiz de nossos documentos (do site), isto é, onde se localizam nossos arquivos. Nesse caso em específico a configuração seria:

    <VirtualHost *:80>

      DocumentRoot /usr/local/site

    </VirtualHost>

    Alternativa correta: Letra E.

  • Indiretamente a banca pede experiencia pratica do concursando no tópico, acho isso bem chulo , mas né...

  • Eu pessoalmente acho extremamente válido quando a banca pede aplicações práticas, validando quem tem conhecimento técnico, além dos teóricos. principalmente se o concursando for trabalhar com a mão na massa.
  • ErrorDocument pode fornecer respostas de erro personalizadas que sejam mais amigáveis ​​ou em algum idioma diferente do inglês, ou talvez que tenham um estilo mais de acordo com o layout do seu site. Documentos de erro personalizados são configurados usando a diretiva ErrorDocument.

    NameVirtualHost especifica o endereço IP no qual o servidor receberá solicitações para os hosts virtuais baseados em nomes. É necessária se você deseja configurar hosts virtuais baseados em nomes.

    ServerName é utilizado quando o servidor Apache irá responder por um endereço do tipo www.exemplo.com.br. Em uma instalação padrão do Apache, o parâmetro ServerName não é especificado, o administrador deve decidir se irá utilizá-lo ou não.

    DocumentRoot representa o diretório raiz que contém os arquivos a serem servidos pelo Apache.


ID
3359656
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

Tomcat é capaz de prover aplicações Java e faz uso de uma variável que indica o diretório base da sua instalação. Essa variável é denominada

Alternativas
Comentários
  • Outra questão que quem manuseia na rotina acerta facilmente.

  • "$CATALINA_HOME" é utilizado para referir-se ao nome de caminho completo do diretório da versão.

     

    http://www.inf.ufsc.br/~bosco.sobral/downloads/Livro-Java-Como-Programar-Deitel-Ed6/html/windows/win_inst-tomcat.htm

  • Cespe não cansa de me surpreender com questões inúteis.

  • QUESTÃO ANULADA PELA BANCA:

    "Tendo em vista que o material oficial do TOMCAT demonstra a possibilidade do uso de uma segunda variável para a mesma função, há outra opção, além da apontada preliminarmente como gabarito, que pode ser considerada correta"


ID
3359659
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

O Openshift provê recursos a partir do kubernets, sendo capaz de executar e disponibilizar aplicações a partir de contêineres. As imagens dos contêineres no Openshift podem ser armazenadas no componente denominado

Alternativas
Comentários
  • artifactory pode ser um registry

    gitlab tem registry tbm para imagens docker

    ou entao vc pode subir um local

    docker run -d -p 5000:5000 --restart always --name registry registry:2

    http://localhost:5000/v2/_catalog

  • GABARITO: D


ID
3359662
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um cluster Openshift, há uma série de configurações que são feitas e devem ser persistidas. O estado persistente do master é armazenado no componente

Alternativas
Comentários
  • o OpenShift é uma ferramenta muito poderosa que além de orquestrar e gerenciar containers, oferece segurança, monitoramento e controle.

    O etcd é o banco de dados do Kubernetes e do OpenShift. Seu cluster usará o servidor master para abrigar o banco de dados do etcd. Para clusters maiores, o etcd pode ser separado em seus próprios nós do cluster.

    O HAProxy é um software de código aberto e gratuito que fornece um balanceador de carga e servidor proxy de alta disponibilidade para aplicativos baseados em TCP/IP e HTTP que espalha solicitações por vários servidores. Está escrito em C e tem uma reputação de ser rápido e eficiente (em termos de processador e uso de memória).

    API SERVER  tem como principal tarefa centralizar as integrações de infraestrutura da Locaweb. Se comunicam por meio de redes e podem ser combinados para a execução de operações complexas, utilizando principalmente o HTTP (Hyper Text Transfer Protocol), protocolo de comunicação responsável pela transferência de dados – inclusive de sons e imagens – na world wide web, em sites com linguagem HTML.

    Em computação, um namespace é um conjunto de símbolos (nomes) que são usados para identificar e se referir a objetos de vários tipos. Um espaço para nome garante que todos os objetos de um determinado conjunto tenham nomes exclusivos, para que possam ser facilmente identificados.

    Replication Controller: É o responsável por manter um número determinado de pods em execução. No RC é onde você diz quantos containers de nginx, php, apache você desejá que fiquem rodando, caso um caia, o RC cria outra instância automaticamente.

    Kubernetes é um sistema de código aberto que foi desenvolvido pelo Google para gerenciamento de aplicativos em containers através de múltiplos hosts de um cluster. Tem como principal objetivo facilitar a implantação de aplicativos baseados em microservices. 

    Pods: É a menor unidade dentro de um cluster, nada mais é do que containers rodando dentro de seu cluster de Kubernetes. Pode ser um container rodando nginx, php, apache, etc…

  • OpenShift é uma ferramenta muito poderosa que além de orquestrar e gerenciar containers, oferece segurança, monitoramento e controle.

    Com o OpenShift podemos criar um ambiente baseado em containers e colocar aplicações construídas em diversas linguagens como: Java, Python, Ruby, e PHP, para rodar e escalar facilmente, trazendo maior agilidade no desenvolvimento utilizando metodologias DevOps, atendendo mais rapidamente e com menor esforço as demandas de negócio.

    Masters: São os hosts que contém as informações do cluster. Os masters são responsáveis por gerenciar e controlar todos os nodes host. Para alta disponibilidade é necessário que o cluster contenha inúmeros servidores master.

    Datastore - etcd: Guarda o estado de todos os componentes do cluster OpenShift utilizando o etcd, OU SEJA, PERSISTE OS DADOS. O Etcd é um sistema distribuído de armazenamento do tipo key=valor. O OpenShift traz um “embedded” etcd sendo possível também migrar para um etcd externo que guardará todas as informações do cluster.


ID
3359665
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Direito Digital
Assuntos

De acordo com a Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), as atividades de tratamento de dados pessoais devem observar a boa-fé e o princípio

Alternativas
Comentários
  • Lei 13709, Art. 6o As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:

    I - finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades

    II - adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;

    III - necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;

    IV - livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;

    V - qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;

    VI - transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;

    VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;

    VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;

    IX - não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;

    X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

  • Art. 5º Para os fins desta Lei, considera-se:(NÃO É PRINCÍPIO BEM COMO AS DEMAIS NÃO SÃO PRINCÍPIOS)

    XI - anonimização: utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo;

  • Princípios LGP: responsabilização e prestação de contas, qualidade de dados, transparência, segurança, prevenção,não discriminação, finalidade, adequação, necessidade, responsabilização e prestação de contas.

  • Gabarito D

  • Gabarito: LETRA D

    letra da lei.

    Art. 6º, VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;

  • Comentários ao Art. 6º,

    Assim como a maior parte das leis, a LGPD prevê a boa-fé daqueles atingidos por ela. Isso é fundamental porque, quando falamos de certas regras da Lei — como a possibilidade de o titular solicitar a exclusão de seus dados ou um relatório completo de tratamentos —, nem sempre será possível fornecer provas absolutamente incontestáveis de que a Lei foi obedecida.

    Isso também vale para o detalhamento quanto ao tratamento a ser feito, presente na solicitação do consentimento ao titular. Até que surjam evidências do contrário, o titular deve presumir que o controlador realmente está utilizando seus dados pessoais somente para os fins acordados. Caso apareçam evidências do contrário, aí sim, caberá à Autoridade Nacional de Proteção de Dados tomar as devidas providências punitivas.

    Com isso em mente, os demais princípios que devem ser seguidos ao realizar tratamentos de dados pessoais são:

    • Finalidade: uma das mais básicas regras da LGPD é de que todo e qualquer tratamento de dados pessoais deve ter uma finalidade específica, explicada com clareza para o titular. Não é permitido coletar dados sem propósito ou que possam vir a ter utilidade para o controlador, pois tudo tem que ser explicitamente detalhado para o titular no momento de solicitação do consentimento.
    • Adequação: o tratamento deve realmente acontecer de acordo com as finalidades informadas ao titular no momento do consentimento, utilizando dados e meios adequados.
    • Necessidade: outro ponto muito importante para a Lei como um todo. A LGPD determina que, independentemente do fim proposto, somente os dados absolutamente essenciais devem ser tratados. A relevância dos dados solicitados é fundamental para que o princípio de finalidade seja seguido. Portanto, pense: o que é indiscutivelmente necessário que você saiba sobre um usuário?

    CONTINUA...

  • ENTÃO, CONTINUANDO..

    • Livre acesso: como veremos em outros artigos mais para a frente, o titular tem direito de solicitar certos relatórios e informações sobre o tratamento de dados realizado por sua empresa. Como ele é compreendido pela LGPD como sendo o soberano sobre essas informações, o titular tem direito a entender exatamente como e para que eles são utilizados. Essas informações devem ser fornecidas gratuitamente e de forma simples, ou seja, compreensível para ele.
    • Qualidade dos dados: os dados pessoais tratados devem ser asseguradamente corretos e atualizados. Portanto, o titular tem direito a fazer exigências para garantir isso, como pedir a atualização de informações conforme necessário.
    • Transparência: complementa o princípio do livre acesso e especifica a necessidade de clareza na prestação de informações aos titulares. Isso inclui informar sobre os agentes que efetivamente realizam o tratamento de dados.
    • Segurança: para assegurar o cumprimento dos demais princípios, a segurança dos dados pessoais tratados é imprescindível. É dever do controlador — e do operador — tomar todas as medidas cabíveis para garantir que, tanto administrativa quanto tecnicamente, os dados pessoais tratados estão devidamente protegidos e mantidos em integridade. Além disso, é fundamental garantir que somente as pessoas devidamente autorizadas — e necessárias — têm acesso a esses dados.
    • Prevenção: a segurança dos dados pessoais não deve ser tratada apenas de forma reativa, mas principalmente preventiva. Políticas fortes de proteção e privacidade de dados pessoais contribuem para o estabelecimento de rotinas e processos eficazes para impedir danos aos dados tratados e possibilitam a identificação prévia de riscos e ameaças à segurança da informação.
    • Não discriminação: sob hipótese alguma podem os dados coletados serem utilizados para fins discriminatórios, como recusar serviços com base em informações étnicas. Isso não impede os controladores de cumprirem as regulamentações de seus setores quanto aos clientes a quem podem ou não prestar serviços — não é ato discriminatório, por exemplo, um banco recusar crédito a um indivíduo envolvido com lavagem de dinheiro.
    • Responsabilização e prestação de contas: o agente deve não apenas adotar as devidas medidas de segurança para proteção dos dados, mas ser capaz de comprová-las. Em casos de incidentes e outras falhas, isso será levado em consideração pela ANPD na hora de definir as sanções aplicadas.

    FONTE: https://guialgpd.com.br/lgpd-comentada/

  • Uma forma de você "chamar" na sua mente sobre quais são esses 10 princípios:

    Vejam que muitos começam com consoantes, há uma sequência dessas consoantes no próprio alfabeto: F L N P Q R S T

    Finalidade

    Livre Acesso

    Não discriminação

    Necessidade

    Prevenção

    Qualidade dos dados

    Responsabilização e prestação de contas

    Segurança

    Transparência

    Adequação (o único princípio que começa com vogal)

  • Gabarito D

    A questão mistura o art. 5° que fala dos conceitos dos termos que serão trabalhados na lei:

    A de dado pessoal, segundo o qual a informação é relacionada à pessoa natural identificada ou identificável.

    B de banco de dados, como um conjunto estruturado de dados pessoais estabelecido em um ou em vários locais, em suporte eletrônico ou físico.

    C da anonimização, com a utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.

    E da eliminação, que é a exclusão de dado ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado.

    Com os princípios que estão no art. 6° da lei

    D da prevençãocom a adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais

  • Sugiro fazer uma tabelinha para diferenciar o art. 5 do art.6. A banca gosta de misturar esses dois artigos.

    Bons estudos a todos.

  • a) conceito, artigo 5º, I.

    b) conceito, artigo 5º, IV.

    c) conceito, artigo 5º, XI.

    d) princípio, artigo 6º, VIII. Correta.

    e) conceito, artigo 5º, XIV.

  • O tratamento de dados deverá ser realizado de acordo com a previsão dos princípios elencados no artigo 6º, sendo a alternativa D referente ao princípio da prevenção, descrito no inciso VIII deste artigo.

    Gabarito: D

  • Todos princípios aqui.

    A Finalidade do Livre Acesso é a Não discriminação e a Necessidade de Prevenção da Qualidade dos dados, bem como a Responsabilização e prestação de contas com Segurança, Transparência e Adequação

  • Lei 13709, Art. 6o As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:

    I - finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades

    II - adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;

    III - necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;

    IV - livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;

    V - qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;

    VI - transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;

    VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;

    VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;

    IX - não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;

    X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

  • da prevencao

  • Prevenção é o único principio

  • Os conceitos estão corretos de acordo com Art 5º, porém o único que é princípio do Art 6º é a alternativa D.

  • Princípios da Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais)

    Mnemonico (na ordem correta dos incisos):

    F A N livre de QuiTS, porque prevenção não discrimina, mas prestação e responsabilização de contas sim

    ou

    F A N livre de QuiTS ão ão ão ão ão

  • Gabarito: LETRA D.

    Conforme a Lei n° 13.709/2018:

    Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:

    I - finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;

    II - adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;

    III - necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;

    IV - livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;

    V - qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;

    VI - transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;

    VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;

    VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;

    IX - não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;

    X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

  • Art. 6º boa-fé e princípios:

    I - finalidade:

    II - adequação:

    III - necessidade:

    IV - livre acesso:

    V - qualidade dos dados:

    VI - transparência:

    VII - segurança:

    VIII - prevenção: adoção de medidas para prevenir danos em virtude do tratamento de dados pessoais;

    IX - não discriminação:

    X - responsabilização e prestação de contas:

  • Gabarito: Letra D.

    Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:

    I - Finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;

    II - Adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;

    III - necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;

    IV - Livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;

    V - Qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;

    VI - Transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;

    VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;

    VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;

    IX - Não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;

    X - responsabilização E prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.


ID
3359668
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

Alternativas
Comentários
  • gooooooolllll kkkkkkkkkk

  • A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.

    I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

    III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

    IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.

    CORRETAS!!!

  • 0I) Para Dantas (2001), pode-se definir A Política de Segurança da Informação (PSI) como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para alcançar um padrão desejável de proteção para as informações. Ela é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. 

    II) É o SGSI que vai garantir a viabilidade e o uso dos ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções dentro da empresa. (FONTES, 2006)

    III) São alguns dos objetivos da POSIC.

    IV) Tratamento de incidentes: processo que consiste em receber, filtrar, classificar e responder às solicitações e alertas, bem como realizar as análises dos incidentes de segurança, procurando extrair informações que permitam impedir a continuidade da ação maliciosa e também a identificação de tendências potenciais futuras; 

  • LETRA D

    II - Errada -> A Definição de papeis é fundamental para o sucesso de Política de Segurança da Informação, bem como a definição de diretrizes para acesso aos recursos.

    ISO27002:2013

    6 Organização da segurança da informação

    6.1 Organização interna

    Objetivo: Estabelecer uma estrutura de gerenciamento, para iniciar e controlar a implementação da segurança da informação dentro da organização.

    6.1.1 Responsabilidades e papéis pela segurança da informação

    Controle

    Convém que todas as responsabilidades pela segurança da informação sejam definidas e atribuídas.

    Diretrizes para implementação

    Convém que a atribuição das responsabilidades pela segurança da informação seja feita em conformidade com as políticas de segurança da informação (ver 5.1.1). Convém que as responsabilidades pela proteção de cada ativo e pelo cumprimento de processos de segurança da informação específicos sejam claramente definidas. Convém que as responsabilidades pelas atividades do gerenciamento dos riscos de segurança da informação e, em particular, pela aceitação dos riscos residuais sejam definidas. Convém que as responsabilidades sejam complementadas, onde necessário, com orientações mais detalhadas para locais específicos e recursos de processamento da informação. Convém que as responsabilidades locais para a proteção dos ativos e para realizar processos de segurança da informação específicos, sejam definidas

    11 Segurança física e do ambiente

    11.1 Áreas seguras

    Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com os recursos de processamento das informações e as informações da organização.

    11.2 Equipamentos

    Objetivo: Impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrupção das operações da organização.


ID
3359671
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.

Alternativas
Comentários
  • GABARITO: E

    No modo transporte, somente a mensagem (payload) é CRIPTOGRAFADA. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado; entretanto, quando o cabeçalho da autenticação é usado, os endereços IP não podem ser traduzidos, porque isto invalida o valor de HASH. As camadas de transporte e de aplicação são fixas sempre pelo hash, assim, não podem sofrer nenhuma modificação. O modo transporte é usado para comunicações de HOST-a-host.

  • Complementando, existem dois modos de operação:

    # Transporte (gabarito da questão): apenas a mensagem (payload) é criptografada;

    # Túnel: todo o pacote IP é criptografado e depois encapsulado em outro pacote IP - é o modo empregado pelas VPNs.

  • Gabarito: Alternativa E

    Uma VPN implementada utilizando IPsec pode trabalhar sob dois modos de operação distintos:

    Modo de transporte: somente a mensagem (payload) é criptografada, mantendo os cabeçalhos IP intactos. O modo transporte é usado apenas para comunicações host-a-host. O cabeçalho IPSec é posto entre o cabeçalho IP original e os dados. Afeta pouco o tamanho do pacote;

    Modo de tunelamento: o pacote IP é criptografado por inteiro. É usado para comunicações da rede-a-rede ou comunicações de host-a-rede e de host-a-host sobre a internet. É mais seguro que o modo de transporte, porém tem menor flexibilidade. Adiciona um novo cabeçalho IP e entre esse novo cabeçalho IP e o cabeçalho IP original é posto o cabeçalho IPSec. Afeta bastante o tamanho do pacote; 

  • Segundo Tanembaum, (Redes de Computadores, p. 511):

    "O IPsec pode ser usado de dois modos. No modo de transporte, o cabeçalho IPsec é inserido logo após o cabeçalho IP.O campo Protocolo no cabeçalho IP é alterado para indicar que o cabeçalho IPsec vem após o cabeçalho IP normal (antes do cabeçalho TCP). [...] No modo tunelamento, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo".

  • sendo mais direto e sem muito lenga lenga, a única coisa que diferenciou os modos de utilização (transporte ou túnel) foi a parte que o enunciado trouxe "imediatamente antes do cabeçalho da camada de transporte", visto que no modo túnel o cabeçalho esp é inserido imediatamente antes do ip antigo. já o modo transporte, gabarito da questão, é inserido antes do cabeçalho TCP.

    letra: E

  • modo de encapsulamento transporte do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.

  • qual o erro da letra "D"?


ID
3359674
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por

Alternativas
Comentários
  • A questão deveria ser anulada pois a resposta correta seria EAP-TLS.

    Existem as alternativas EAP e TLS dentre as possiveis.

    EAP-TLS (Transport Layer Security) provides for certificate-based and mutual authentication of the client and the network. It relies on client-side and server-side certificates to perform authentication and can be used to dynamically generate user-based and session-based WEP keys to secure subsequent communications between the WLAN client and the access point. One drawback of EAP-TLS is that certificates must be managed on both the client and server side. For a large WLAN installation, this could be a very cumbersome task.

    https://www.intel.com/content/www/us/en/support/articles/000006999/network-and-i-o/wireless-networking.html

  • Concordo com o colega, existem 2 respostas possíveis na questão. Já é a segunda questão dessa prova que vejo duas alternativas corretas.

  • CESPE: Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. CERTO

    Transport Layer Security - TLS (em português: Segurança da Camada de Transporte) e o seu antecessor, Secure Sockets Layer - SSL (em português: Protocolo de Camada de Sockets Segura), são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados. Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo.

    O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3, e o TLS 1.0 como TLS1 ou ainda SSL3.1.

  • duas respostas???

    ah cespe!

  • EAP também estaria correto. O protocolo EAP (Extensible Authentication Protocol) "fornece um conjunto de mensagens de protocolo que podem encapsular vários métodos de autenticação a serem usados entre o cliente e o servidor em uma autenticação". Observa-se que o protocolo EAP é bem mais abrangente, inclusive ele pode encapsular o TLS, dentre outros, listados abaixo (métodos EAP mais usados):

    -EAP-TLS (TLS)

    -EAP-TTLS (TLS tunelado)

    -EAP-GPSK (chave pré-compartilhada)

    -EAP-IKEv2 (baseado no Internet Key Exchange IKE)

  • questão mal formulada e deveria ser anulada, concordo com os colegas que apresentam o fato da questão possuir duas respostas, sendo a alternativa correta eap-tls.
  • Gab.: A

    TLS ( do inglês Transport Layer Securit). Assim como o SSL, é um protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.

    Fonte: Cartilha de segurança

  • CESPE - PC DF - 2013

    Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. CERTO!

  • O EAP permite o encapsulamento de diversos protocolos de autenticação oferecidos nas camadas superiores. Das opções apresentadas, TLS se encontra na pilha do protocolo.

    Letra A


ID
3359677
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

No padrão X.509, é possível verificar a validade geral de um certificado digital por meio

Alternativas
Comentários
  • É um raciocínio simples. Existe a lista de certificados revogados. Se o certificado não estiver lá, implica que ele é válido.

  • No padrão X.509, é possível verificar a validade geral de um certificado digital por meio

    R: da consulta à lista de certificados revogados.

  • GAB-B.

    É aquele tipo de questão que está tão na cara que você hesita,pois não necessariamente se o certificado não estiver lá ele será válido.Mas devemos seguir o pensamento da banca.

    Bons estudos e boa sorte!

  • No padrão X.509, é possível verificar a validade geral de um certificado digital por meio da consulta à lista de certificados revogados. E não pelas informações de chaves e da política de certificado.

    Obs* Coloquei dessa forma no meu caderno de erros para revisão !!

    #PC-DF

  • Assertiva b

    da consulta à lista de certificados revogados.

  • Na X.509 é um padrão  para  (ICP). A X.509 especifica, entre várias outras coisas, o formato dos certificados , de tal maneira que se possa amarrar firmemente um nome a uma , permitindo autenticação forte. Faz parte das séries  de recomendações para uma  de  global, baseada em nomes distintos para localização. Na  utilizam­-se certificados no padrão X­.509 V3.

    Para quem ficou na dúvida sobre o X.509

    Fonte: Wikipédia

  • da consulta à lista de certificados revogados.

  • Gabarito: Alternativa B

    É possível verificar a validade geral de um certificado digital por meio da consulta à lista de certificados revogados. Se ele não estiver lá, é provável que esteja valido.

  • Jogar essa no ANKI

  • B) da consulta à lista de certificados revogados.

  • Uma Autoridade Certificadora (AC) emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento; A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data da revogação.

    FONTE: cartilha cert, p. 70


ID
3359680
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.

Alternativas
Comentários
  • GABARITO: Letra C.

    A) ERRADO. DDoS (Ataque distribuído de negação de serviços) é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. O usuário utiliza-se de máquinas mestres para escravizar outras máquinas, tornando-as zumbis... e juntas eles enviam solicitações de acesso a um servidor ao mesmo tempo, que por não ser capaz de atender a enorme demanda ao mesmo tempo faz com que o servidor fique lento, trave ou caia/reinicie.

    B) ERRADO. Defacement é um ataque que transforma uma página, modificando o conteúdo e a sua estética. Algumas ONGs utilizam esta técnica para cunho político ou social.

    C) CERTO. Ransomwares são softwares que criptografam os arquivos de uma máquina, exigindo um resgate para que uma chave seja enviada para a vítima. A forma mais comum de infectar um computador com um ransomware é utilizando de phishing para enganar a vítima, fazendo com ela clique em link enviado via e-mail que ache ser confiável.

    D) ERRADO. Keylogger é um software que grava as ações do usuário infectado, podendo ser utilizado para fazer registros de senhas pessoais, como e-mails, cartão de crédito, entre outros. Um keylogger não tem capacidade de causar infectar uma máquina com um ransomware.

    E) ERRADO. Vírus são programas ou trechos de códigos projetados para causar algum dano ao computador. Um vírus não é usado como vetor para infectar uma máquina com um ransomware.

  • GABARITO: C

    Outra forma comum para o Ransomware se espalhar é através de phishing. Ainda sem tradução, esse termo provavelmente tem sua origem da palavra fishing, que significa pescar. Muitas vezes um e-mail contendo um código malicioso ou anexo desconhecido chegará na sua caixa de entrada de e-mails, seja ela pessoal ou da empresa. Caso o mesmo seja um e-mail de phishing ele estará disfarçado como legítimo, possivelmente tendo o remetente como alguém se passando por funcionário de uma empresa conhecida. Assim, a chance do destinatário clicar nesse email é grande. É nessa hora que o Ransomware se aproveita para camuflar seu vírus em arquivos ou links que aparentam ser de confiança.

    Assim que o usuário abre o email disfarçado, acessa um link ou apenas clica para baixar algum arquivo camuflado, o vírus ganha acesso ao computador e todos dispositivos conectados a ele. Após esse contato, a maioria dos  começam a criptografar os arquivos do usuário. Ao verificar o sistema, o usuário recebe uma notificação que os dados são presos serão mantidos como “reféns” pelo hacker até que o proprietário dos arquivos realize o pagamento de resgate. Caso o usuário opte por pagar, o hacker se compromete a fornecer uma senha de desbloqueio dos dados capturados. Infelizmente não há garantias que esses arquivos sejam recuperados, pois o hacker pode simplesmente não fornecer a chave de acesso.

  • Assertiva C

    ataque de phishing

  • Letra C. Pishing, técnica em que o atacante fica monitorando o sistema e "pescando" alguma informação de valor
  • Phishing -> Combina meios técnicos e engenharia social. Perfeito para usar ransomware.

  • Questão de raciocínio!

    O Ransomware é um ataque que criptografa os dados, sequestrando-os e impedindo o acesso a eles pelo seu dono.

    Porém, a questão não quer que você diga o que é ransomware, mas sim que você diga qual o tipo de ataque que costuma precede-lo. É uma questão de raciocínio!

    Analisemos os itens:

    a) DDoS - o ataque DDoS tira um servidor do ar. Com o servidor fora do ar não dá para sequestrar seus dados. Item errado;

    b) defacement - o defacement altera a página de um site. Também não faria sentido alterar a página e depois tentar sequestrar os dados. Item errado;

    c) Phising - roubar dados, em especial dados de acesso, fazem sentido quando desejamos aplicar um ransomware. De fato, faz todo o sentido enviar um email de phishing para ganhar acesso para aplicar o ransomware. Item correto;

    d) Keylogger - um keylogger é um aplicativo que captura texto de teclado para enviar dados a terceiros. Ora, você até pode pensar em um primeiro momento que o keyloggers poderia preceder um ransomware, mas pense comigo: se você conseguiu convencer o usuário a executar um aplicativo malicioso, não seria melhor ele executar o próprio ransomware? Logo, não faz sentido você conseguir fazer o usuário executar um aplicativo malicioso para pegar dados para depois executar outro aplicativo malicioso. Item errado;

    e) Vírus - aqui é a mesma lógica anterior. Se você vai fazer o usuário executar um aplicativo malicioso, que seja o próprio ransomware.

    Resposta certa, alternativa c).

  • A) ERRADO. DDoS (Ataque distribuído de negação de serviços) é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. O usuário utiliza-se de máquinas mestres para escravizar outras máquinas, tornando-as zumbis... e juntas eles enviam solicitações de acesso a um servidor ao mesmo tempo, que por não ser capaz de atender a enorme demanda ao mesmo tempo faz com que o servidor fique lento, trave ou caia/reinicie.

    B) ERRADO. Defacement é um ataque que transforma uma página, modificando o conteúdo e a sua estética. Algumas ONGs utilizam esta técnica para cunho político ou social.

    C) CERTO. Ransomwares são softwares que criptografam os arquivos de uma máquina, exigindo um resgate para que uma chave seja enviada para a vítima. A forma mais comum de infectar um computador com um ransomware é utilizando de phishing para enganar a vítima, fazendo com ela clique em link enviado via e-mail que ache ser confiável.

    D) ERRADO. Keylogger é um software que grava as ações do usuário infectado, podendo ser utilizado para fazer registros de senhas pessoais, como e-mails, cartão de crédito, entre outros. Um keylogger não tem capacidade de causar infectar uma máquina com um ransomware.

    E) ERRADO. Vírus são programas ou trechos de códigos projetados para causar algum dano ao computador. Um vírus não é usado como vetor para infectar uma máquina com um ransomware.

  • O phishing é o Uber dos vírus.

  • Gabarito: Alternativa C

    Ransomware: O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário. Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. A forma mais comum de infectar um computador com ransomware é utilizando a técnica de phishing para enganar a vítima, fazendo com que ela clique em um link enviado via e-mail que ache ser confiável.

  • Sobre a letra B.

    Um bom exemplo foi quando crackers invadiram o site do governo dos EUA, mudando sua aparência, em janeiro de 2020.

  • CESPE (2021)

    Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização. (Certo)

    _______

    "Se abaixar a guarda a CESPE acerta o queixo"

  • RANSOMWARE

    Código malicioso que torna inacessível os dados de um equipamento, geralmente criptografando, e exige o pagamento de RESGATE para fornecer os dados descriptografados. 

    O ataque de Phishing é o mais utilizado para viabilizar ataques de Ransoware.

    TIPOS

    .1. CRYPTO

    Impede o acesse aos dados armazenados no equipamento infectado.

    2. LOCKER

    Impede o acesso ao equipamento, ou seja, o bloqueia por completo.

    FICA ESPERTO!!!

    O CESPE adora dizer que a melhor forma de resolver um problema com RANSOWARE é usando a força bruta (foi o caso da questão) ou então pagando o bandido (já dizia o velho ditado 'não se negocia com bandido!'), mas tá errado. A melhor forma de escapar desse ataque é realizando um backup!!!

  • RASONWARES FAMOSOS NO BR

    • wannacry
    • mamba
    • erebus

ID
3359683
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em

Alternativas
Comentários
  • Letra D e E se encaixam, porque antivirus também atua em vulnerabilidades catalogadas. Como algumas bancas gostam de inventar e ser donas da verdade, o concursando precisa aprender a escolher a "mais correta". Triste, mas é a realidade.

  • A questão fala de software. Aqui é ser simples e responder apenas o que a banca está perguntando. Basicamente é atualização.

  • Leonardo acredito que o erro da E, seria a parte final onde ele afirma que é para instalar nos computadores que acessem regularmente a Internet, então quer dizer que os que não acessam não precisam de antivírus?
  • Assertiva D

    garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados e bem configurados.

  • A Banca está se referindo explicitamente a ataques que explorem vulnerabilidades de software (exploit). Por isso não cabe a alternativa E.

    A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada exploit.

    Exploit: Software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

    Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo.

  • Gab. D

    Se são vulnerabilidades de software catalogadas, então precisa de atualizações no sistema, para o sistema conhece essas vulnerabilidades já conhecidas.

  • GAB: D

    Essa técnica é baseada na análise heurística, ou seja, precisa que o sistema e os programas estejam devidamente atualizados para ser detectados pela base de dados.

  • Minha contribuição.

    Segurança da Informação: Proteção de informações e de sistemas de informações contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados. Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater ameaças às informações organizacionais.

    Fonte: Estratégia

    Abraço!!!

  • Resposta: D

    A questão fala sobre ação preventiva mais efetiva contra ataques que explorem vulnerabilidades de software.

    A maneira mais efetiva é manter aplicativos, softwares e sistemas operacionais atualizados.

    A atualização serve PRINCIPALMENTE para corrigir falhas de segurança. Uma vez que a exploração de vulnerabilidades é uma das principais portas de entradas para hackers (ou crackers dependendo da banca, rs).

  • Aí aí , e muita paciência pra estudar isso , sendo que seg informação e a parte mais legal de TI kk

ID
3359686
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.

Alternativas
Comentários
  • GABARITO: C

    Envenenamento de cache DNS (DNS cache poisoning) é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios ( DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS.

    Quando um servidor DNS recebe dados não autenticados e armazena os mesmos em sua cache para otimizar o desempenho, tais dados podem ser falsos e, portanto, podemos ter o envenenamento da cache do servidor que fornece os dados não autenticados para seus clientes.

    Um Servidor DNS tem como uma de suas funções realizar a tradução de um nome de domínio (como exemplo.com) em um endereço IP que um host na internet usa para obter conteúdo disponível na internet. Se um servidor DNS é envenenado, este pode retornar o endereço IP incorreto, desviando o tráfego para outro computador.

  • DNS é envenenado, este pode retornar o endereço IP incorreto, desviando o tráfego para outro computador.

  • O envenenamento do cache do servidor DNS é um ataque que visa a mudança de URL (Localizador uniforme de recursos) Web, prejudicar alguém economicamente e/ou vazar dados, informações pessoais e senhas.

  • Da pra acertar intuitivamente. Justificativa leiga e puramente pela lógica, DNS cache poisoning (envenenamento de cache do sistema de nome de domínio) alteraria a comunicação real entre usuário e provedor, pela alteração do nome de domínio de site verdadeiro a site falso.

  • GABARITO: C

    Outra questão da CESPE ajuda a responder:

    (CESPE/TJ-SE/2014) Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.

  • Gabarito: Alternativa C

    Pharming: É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Quando você tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. Com isso, suas credenciais de acesso podem ser capturadas para uso malicioso.

    De acordo com Wikipedia, pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.

    Ou seja, no ataque pharming utiliza-se a técnica de DNS cache poisoning, que é o envenamento de cache DNS. E lembrando que pharming é um tipo especifico de phishing.

  • A) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque.

    algum tipo de ataque spyware

    D) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados.

    Está se referindo ao ataque DDoS

    C)Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.

    Gabarito: descrição do DNS Poisoning,

    D)Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.

    Ataque Ransomware do tipo Crypto

    E)As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.

    Misturou spyware (keylogger) com backdoor e bot/bonet

  • A - invasão ao servidor, vazamento de dados (leaking)

    B - DoS ou DDoS

    C - Pharming

    D - Ransomware.

    E - Keylogger

  • Se falou que o usuário é redirecionado para paginas falsa então e DNS cache poisoning.

  • PHARMING

    Evolução do Phishing, também conhecido como DNS Poisoning, Cache Poisoning, sequestro de DNS, sequestro de Cache, Envenenamento de DNS e Envenenamento de Cache.

    Ataca o servidor DNS, principalmente de empresas. Quando o usuário acessa um site legítimo, o seu navegador web é redirecionado.

  • Pharming -> direciona o usuário para sites falsos

    • DNS -> cache poisoning

    Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.

  • Gabarito C

    Temos o pharming baseado no uso da técnica de DNS poisoning

  • Características do Pharming

    • DNS cache poisoning - Envenenamento de cache DNS
    • Pharming > Encaminhando para pág. falsa.


ID
3359689
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.

Alternativas
Comentários
  • GABARITO B).

    B).  A stateful inspection, além de fazer tudo que a filtragem de pacotes faz, ainda guarda uma tabela de estados das conexões. Logo, não basta o pacote atender às regras da filtragem, ele ainda terá que pertencer auma sessão válida na tabela de estados.

     

     

    D): Dual-Homed Host Architecture: nesta, um único proxy separando a rede interna da rede externa.

     

  • O firewall de filtro de pacotes controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, ele permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como:

    A técnica de filtragem de pacotes é ideal para redes pequenas, já que fica complexa quando implementada em redes maiores. Esse tipo de firewall não pode impedir todos os tipos de ataques, pois ele não tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação.

    Os Firewalls de servidor proxy são os tipos de firewall mais seguros. Eles podem proteger os recursos de rede de forma eficaz filtrando as mensagens, mascarando seu endereço IP e limitando os tipos de tráfego.

    Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. Para as grandes empresas, os firewalls de aplicação oferecem a melhor experiência na internet e resultam nas melhorias de desempenho da rede.

    O Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Esses firewalls inteligentes e rápidos usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.

    Gab B

  • O Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Esses firewalls inteligentes e rápidos usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.

    UMA QUESTÃO CESPE SOBRE O TEMA:

    IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs. ERRADO

  • LETRA B

    Se tem tabela de estados é STATEFULL. - Para ajudar na memorização

  • Gabarito B

    Complementando:

    Firewall stateful (com estado de sessão) : trabalha fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer. Facilita a entrada na rede, porque guarda o estado de sessão.

    Firewall stateless (estático ou sem estado de sessão): analisa os pacotes independente de serem provenientes de uma nova sessão ou de uma conexão existente. (não armazena o estado da conexão) .

    Fonte: estratégia.

  • Para quem ficou em dúvida entre as alternativas A e B.

    O firewall filtro de pacotes faz verificação APENAS do cabeçalho do pacote(IP de origem/destino, tamanho etc), enquanto o firewall statefull verifica TODOS os pacotes e identifica o protocolo dos pacotes transitados e faz uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer, prevendo respostas legítimas. Para isso, firewalls de inspeção analisam todo o tráfego de dados para encontrar estados, isto é, alguns padrões aceitáveis por suas regras e que, a princípio, devem continuar sendo usados para manter a comunicação.

  • Gabarito: Alternativa B

    Na "hierarquia" do firewall, em sentido amplo, temos abaixo dele Filtros de pacotes e Proxies.

    Filtros de pacotes se dividem em Stateless (não usa tabela de estado) e Statefull (usa tabela de estado). Essa categoria (filtro de pacotes) trabalha nas Camadas de Rede e de Transporte.

    Proxies por sua vez podem trabalhar até na Camada de Sessão ou até na de Aplicação. Dividem-se em Circuit Level Gateway e Application Level Gateway.

  • FILTRO DE PACOTES

    Firewall inspecionará cada pacote isoladamente para verificar se sua entrada será permitida ou se será bloqueada.

    O filtro de pacotes terá que analisar todos os pacotes isoladamente para verificar se deixa passar ou não [está de acordo com as regras [protocolo, porta e lista negra/branca] porque ele não possui estado de sessão. Já o filtro de estado de sessão é capaz de lembrar de pacotes anteriores porque ele é capaz de manter uma sessão – também chamada de conexão – aberta.

  • STATEFULL (INSPEÇÃO DE ESTADOS)

    1. COM TABELA
    2. NÃO VERIFICA informações presentes no PAYLOAD
    3. Permite mais GRANULIDADE, é MAIOR o nível de DETALHES
    4. Faz COMPARAÇÃO do que está ACONTECENDO e o que ESPERA-SE QUE ACONTEÇA
    5. Atua na camada de REDE e TRANSPORTE

  • Temos 3 tipos de firewall: Stateless: filtro de pacotes; Statefull: estado de conexão; Proxy: verificar camada de aplicação.
  • A = Apenas o Cabeçalho IP

    B = é criada e utilizada uma tabela auxiliar conhecida como tabela de estados. Essa tabela armazena os estados de todas as conexões que foram estabelecidas e passam pelo firewall.

    C = Intermediação do tráfego

    D = Separando rede interna da externa

    E = Lhufas


ID
3359692
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo

Alternativas
Comentários
  • GABARITO: A

    O man-in-the-middle (HOMEM DO MEIO) é uma forma de ataque em que os dados trocados entre duas partes, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.

  • Assertiva A

    man-in-the-middle.

    Como o próprio nome sugere, nesta modalidade o hacker coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de email.

  • GABARITO: B

    Ping of Death: é um recurso utilizado na internet que consiste no envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.

    IP Spoofing: é um ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos.

    DoS: é uma técnica pela qual um atacante utiliza um equipamento conectado à internet. O objetivo destes ataques é exaurir recursos e causar indisponibilidades.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Famoso ataque (HOMEM DO MEIO) !

    Letra: A

  • Gab. A

    Um ataque Man-in-the-middle é um nome genérico para qualquer ataque virtual em que alguém fica entre você e o que você está fazendo: entre você e sua transação bancária online, ou entre você e seu chat com sua mãe, ou entre seus e-mails de trabalho e os destinatários/remetentes; ou entre você e a caixa em que você insere seus dados de pagamento...

  • Consegui ir por eliminação, ficando só a A e B. Depois escolhi a A pela tradução se adequar ao modos operandi e porque não havia clone de nada.

  • O man-in-the-middle (HOMEM DO MEIO) é uma forma de ataque em que os dados trocados entre duas partes.

    Ping of Death: é um recurso utilizado na internet que consiste no envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.

    IP Spoofing: é um ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos.

    DoS: é uma técnica pela qual um atacante utiliza um equipamento conectado à internet. O objetivo destes ataques é exaurir recursos e causar indisponibilidades.

  • ataque MITM (Man-in-the-Middle)

    Na forma mais comum de MITM o golpista usa um router WiFi como mecanismo para interceptar conversas de suas vítimas, o que pode se dar tanto através de um router corrompido quanto através de falhas na instalação de um equipamento. Numa situação comum o agressor configura seu laptop, ou outro dispositivo wireless, para atuar como ponto de WiFi e o nomea com um título comum em redes públicas . Então quando um usuário se conecta ao “router” e tenta navegar em sites delicados como de online banking ou comércio eletrônico o invasor rouba suas credenciais.

  • O Ataque man-in-the-middle, como o próprio nome sugere, ocorre quando o invasor se posiciona no meio de uma comunicação, com o objetivo de obter informações para outros fins maliciosos.

    Quando alguém oferece acesso à Internet visando roubar dados de quem acessar sua rede, realiza um ataque man-in-the-middle.

    Resposta certa, alternativa a).

  • Um ataque Man-in-the-middle é um nome genérico para qualquer ataque virtual em que alguém fica entre você e o que você está fazendo: entre você e sua transação bancária online, ou entre você e seu chat com sua mãe, ou entre seus e-mails de trabalho e os destinatários/remetentes; ou entre você e a caixa em que você insere seus dados de pagamento... --Famoso ataque (HOMEM DO MEIO) !

  • Q934418 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal 

    O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.

    Gabarito: CERTO

  • ## GABARITO: A

    O man-in-the-middle (Homem do meio) é uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas percebam.

    Ping of Death (Ping da Morte) : é um recurso utilizado na internet que consiste no envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.

    IP Spoofing: é um ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos.

    DoS (Denial of Service ou Ataque de negação de serviço) : é uma técnica pela qual um atacante utiliza um equipamento conectado à internet. O objetivo destes ataques é exaurir recursos e causar indisponibilidades.

  • O Man in the middle é um ataque em que os dados trocados entre as duas partes, são de alguma forma interceptados.

  • Gabarito: Alternativa A

    Man in the middle: É uma espécie de ataque de escuta de rede, em que o atacante atua como um intermediário entre a vítima e o servidor, sem que nenhuma das partes saiba.

  • O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu

    banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo

    atacante sem que as vítimas percebam.

    Professor Diego Carvalho Estrategia

  • Ping of Death é um tipo de ataque de negação de serviço (DoS) no qual um invasor tenta travar, desestabilizar ou congelar o computador ou serviço de destino enviando pacotes mal formados ou grandes usando um comando ping (pacotes ICMP).

    Na maioria dos casos, manda-se um volume muito grande de pacotes ping com tamanho de 65500 bytes, gerando uma sobrecarga excessiva nos servidores causando instabilidade e até parada de funcionamento.

    Para evitar ataques deste tipo, deve-se criar filtros para bloquear o tráfego ICMP, que não atua na camada de transporte.

    Galera tá falando ai que o antaque Ping of Death envia de pacotes TCP/IP, mas o ping utiliza o protocolo ICMP. Pegara essa definição num prova da ESAF de 2003.

  • "interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo."

    transparentemente --> Sem que a vítima perceba.

    É exatamente essa que é a função desse ataque.

  • Foi um ataque Man in The Middle(os dados trocados entre as duas partes, são de alguma forma interceptados) utilizando-se possivelmente da técnica de Pharming/DNS Spooofing..

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

  • Gab. letra A

    Man in the middle: é uma espécie de ataque de escuta de rede, em que o atacante atua como um intermediário entre a vítima e o servidor, sem que nenhuma das partes saiba.()

    • Ataques MITMs atuam adulterando a tabela ARP dos dispositivos (CAMADA DE REDE), e não têm nada a ver com mau funcionamento dos switches
  • LETRA A

    a) Correto: man-in-the-middle é uma forma de ataque em que os dados trocados entre duas partes, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.

    b) Incorreto: SIM cloning se refere a clonagem de telefone.

    c) Incorreto: IP spoofing é a técnica na qual o endereço real (endereço IP) do atacante é mascarado, de forma a evitar que ele seja encontrado.

    d) Incorreto: ping of death é um recurso utilizado na internet que consiste no envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.

    e) Incorreto: DoS (denial of service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. 

    FONTE: Prof Ramon Souza

  • Se tem "interceptação" a chance de ser Man in the middle é grande. Associei ao jogo de futebol americano, existe uma posição capaz de realizar interceptações -> o Middle LB.


ID
3359695
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens

Alternativas
Comentários
  • GAB E) II, III e IV.

  • A premissa III é verdadeira, mas não se encaixa no contexto apresentado pela questão., uma vez que o ataque começou através de um rogue AP, depois de conectado na rede do atacante o uso de VPN não teria mais influência alguma.

  • Também tenho uma ressalva em relação ao uso de VPN. Acredito que a questão deveria ser mais específica nesse ponto, já que softwares como Hola Unblocker, Psiphon, são geralmente usados por usuários, mas eles mal sabem com quem estão fechando a conexão VPN. Eles podem simplesmente estar saindo da mão de um hacker para a mão de outro.
  • Assertiva E

    II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

    III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

    IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.

  • Me parece que a única forma de considerar o gabarito E) como verdadeiro é considerar que quando ele fala "evitar que um usuário seja vítima de um ataque como o descrito no texto". Esse "ataque" seja o tipo de ataque, que no caso é o "Man In The Middle" e todas as suas formas, não necessariamente nas condições apresentadas no exemplo. (O que para mim é extremamente ambíguo)

    Para o exemplo citado fico em dúvida até se o uso puro de TLS faria alguma diferença, já que o servidor malicioso faria o handshake com o cliente do usuário e ele poderia descriptografar as mensagens. (só impediria que outros usuários maliciosos também pegassem a informação).

  • Analisando os itens:

    I - O fato de uma rede sem fio exigir senha para acesso não a torna mais segura para quem a utiliza. Pense comigo: uma senha serve somente para proteger o DONO DA REDE de conceder acesso a quem ele não deseja concedê-lo. Item errado;

    II - Quando uma comunicação na rede usa o protocolo TLS (a exemplo do HTTPS), sua comunicação estará protegida até mesmo do dono da rede, que não poderá ver o conteúdo da comunicação. Item correto;

    III - VPN é um excelente recurso, pois criptografa a comunicação na rede, impedindo que terceiros vejam o conteúdo trafegado. Item correto;

    IV - Sem dúvidas, se o navegador alerta que determinado site é potencialmente inseguro, o procedimento colabora com a proteção do usuário. Item correto.

    Resposta certa, alternativa e).

  • TLS (Transport Layer Security) é sucessor do SSL (Secure Sockets Layer) eles são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.

  • Resposta: E

    MAN-IN-THE-MIDDLE

    Ataque virtual em que um hacker intermedia a comunicação entre um usuário e uma outra parte envolvida, como site de um banco, login e-mail ou redes sociais.

    O invasor se posiciona entre duas partes de uma comunicação, interceptando mensagens enviadas e se passando por uma das partes envolvidas. É uma forma de interceptar dados.

    COMO SE PROTEGER

    -Evitar acessar redes de wifi públicas

    I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso. (ERRADA)

    -Verificar se a rede ao qual você está se conectando é a correta

    IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros. (CORRETO)

    -Evite digitar qualquer informação em sites sem certificado digital (SSL).

    II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.(CORRETO)

    -Sites com criptografia da comunicação entre as partes reduzem drásticamente a possibilidade da interceptação da comunicação.

    III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet. (CORRETO)

    https://www.hscbrasil.com.br/man-in-the-middle/


ID
3359698
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a

Alternativas
Comentários
  • confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.

  • GABARITO C

    DE ACORDO COM OS PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

    - INTEGRIDADE: PROTEGER AS INFORMAÇÕES CONTRA ALTERAÇÕES NAO AUTORIZADAS.

    - CONFIDENCIALIDADE: PROTEGE UMA INFORMAÇÃO CONTRA ACESSO NÃO AUTORIZADO.

    #PC-DF / PF/PRF

  • Assertiva C

    confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.

  • Não precisa ler as assertivas I, II, III e IV para acertar.

    O primeiro parágrafo dá a resposta, vamos dividir para conquistar:

    Um hacker invadiu o sistema computacional de determinada instituição (explorou uma vulnerabilidade do sistema)

    e acessou indevidamente informações pessoais dos colaboradores e servidores (perda de CONFIDENCIALIDADE)

    Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker. (com a modificação, perde-se a INTEGRIDADE)

  • Vejamos os itens:

    I - Acesso não autorizado a uma rede interna - quebra de CONFIDENCIALIDADE, pois há acesso a quem não é de direito;

    II - Alteração de dados - quebra de INTEGRIDADE, pois a informação foi modificada indevidamente;

    III - Quebra de credenciais - ataque à CONFIDENCIALIDADE, novamente, por haver acesso a quem não é de direito;

    IV - Acesso não autorizado ao banco de dados - materialização também da quebra de CONFIDENCIALIDADE.

    Resposta certa, alternativa c).

  • GAB: C

    - Teve acesso a informações sigilosas: CONFIDENCIALIDADE

    - Teve acesso a banco de dados e alterou-os: INTEGRIDADE

  • Questão juninha kkk.

    Avante, patlick aplovado!

  • Disponibilidade: informação acessível 24h/7.

    Integridade:  pressupõe a garantia de não violação dos dados.

    Confidencialidade:  somente pessoas autorizadas tenham acesso às informações.

    Autenticidade:  veracidade da fonte das informações

    Não-Repúdio:  o usuário que gerou ou alterou a informação, não pode negar a autoria.

  • GAB C

    Resumo: Modelos de Ataques:

    • Interrupção: Quando ativo torna-se indisponível. Ataque contra à disponibilidade.
    • Interceptação: Quando ativo é acessado por parte não autorizado. Ataque contra à confidencialidade (teve acesso as informações sigilosas/pessoais).
    • Modificação: Quando ativo é acessado e alterado por parte não autorizada. Ataque contra à Integridade (alterou as informações, registros).
    • Fabricação: Quando parte não autorizada insere objetos falsificados em um ativo. Ataque contra à Autenticação.

ID
3359701
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de

Alternativas
Comentários
  • a) ataque foi pela internet, não houve falha na manutenção de equipamentos quanto menos na segurança física

    b) não houve falha na manutenção de equipamentos

    c) não houve falha na proteção física

    d) não houve falha na proteção física

  • 12.6.1

    Gestão de vulnerabilidades técnicas

    Controle

    Convém que informações sobre vulnerabilidades técnicas dos sistemas de informação em uso, sejam obtidas em tempo hábil, com a exposição da organização a estas vulnerabilidades avaliadas e tomadas as medidas apropriadas para lidar com os riscos associados.

    13.1.3

    Segregação de redes

    Controle

    Convém que grupos de serviços de informação, usuários e sistemas de informação sejam segregados em redes.

    Convém que o perímetro de cada domínio seja bem definido. O acesso entre os domínios de rede é permitido, porém é recomendado que seja controlado no perímetro por meio do uso de um gateway (por exemplo, firewall, roteador de filtro). Convém que o critério para segregação de redes em domínios e o acesso permitido através dos gateways seja baseado em uma avaliação dos requisitos de segurança da informação de cada domínio.

  • Assertiva e

    gestão de vulnerabilidades técnicas e de segregação de rede, pela ineficiência do monitoramento e das correções das vulnerabilidades e da segmentação da rede em domínio filtrados por firewalls entre os servidores web e de banco de dados.


ID
3359704
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Com base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma falha no ciclo de vida da gestão de risco, na fase

Alternativas
Comentários
  • A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto. A vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados

    Identificação OK

    Análise OK

    Avaliação OK

    Já tendo sido comunicado à alta gestão da instituição

    Comunicação OK

    o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação

    Opa...

    O risco não foi tratado.

    Gab. D

  • A equipe incumbida de analisar o caso concluiu que o risco era conhecido (IDENTIFICAÇÃO DO RISCO) e considerado alto (AVALIAÇÃO DO RISCO), já tendo sido comunicado à alta gestão da instituição (COMUNICAÇÃO); a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco e dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação

    Com relação a alternativa C, definição do contexto do risco, ao se identificar e avaliar o risco, automaticamente já foi definido o contexto, escopo e limites do risco, restando a alternativa D, pois foi comunicado o risco e nenhuma atitude (tratamento) foi tomada.

  • Identificação OK

    Análise OK

    Avaliação OK

    Brota no bailão pro desespero do seu ex... kkk

    zueira a parte.

    só faltou o tratamento ^^

  • Convém que a gestão de riscos de segurança da informação seja um processo contínuo. Convém que o processo defina o contexto interno e externo, avalie os riscos e trate os riscos usando um plano de tratamento a fim de implementar as recomendações e decisões. Convém que a gestão de riscos analise os possíveis acontecimentos e suas consequências, antes de decidir o que será feito e quando será feito, a fim de reduzir os riscos a um nível aceitável.  

  • Etapa 1 Identifique o risco: Você e sua equipe descobrem, reconhecem e descrevem riscos que podem afetar seu projeto ou seus resultados. Existem várias técnicas que você pode usar para encontrar os riscos do projeto. Durante esta etapa, você começa a preparar seu Registro de riscos do projeto.

    Etapa 2 Analise o risco: Uma vez identificados os riscos, você determina a probabilidade e a consequência de cada risco. Você desenvolve uma compreensão da natureza do risco e seu potencial para afetar as metas e objetivos do projeto. Essas informações também são inseridas no seu Registro de riscos do projeto.

    Etapa 3 Avalie ou classifique o risco: Você avalia ou classifica o risco determinando a magnitude do risco, que é a combinação de probabilidade e consequência. Você toma decisões sobre se o risco é aceitável ou se é sério o suficiente para garantir o tratamento. Essas classificações de risco também são adicionadas ao seu Registro de riscos do projeto.

    Etapa 4 Trate o risco:Isso também é chamado de Planejamento de respostas a riscos. Durante esta etapa, você avalia seus riscos mais bem classificados e define um plano para tratar ou modificar esses riscos para atingir níveis de risco aceitáveis. Como você pode minimizar a probabilidade dos riscos negativos e aumentar as oportunidades? Você cria estratégias de mitigação de risco, planos preventivos e planos de contingência nesta etapa. E você adiciona as medidas de tratamento de risco para os riscos mais altos ou mais graves para o seu registro de riscos do projeto.

    Etapa 5 Monitore e analise o risco: Este é o passo em que você pega o Registro de Risco do Projeto e o utiliza para monitorar, rastrear e revisar os riscos.


ID
3359707
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de

Alternativas
Comentários
  • Essa eu resolvi de maneira interpretativa e com um pouco de conhecimento que adquiri nos estudos. Análise qualitativa é subjetiva, logo não usa os dados históricos, a quantitativa utiliza dados históricos pra contar mesmo. Lembrando que quantitativo é análise de quantas vezes algo ocorreu. Existem mais nuances, mas com isso dava pra responder.
  • Gabarito: A.

  • Uma análise quantitativa de riscos tem como objetivo levantar dados mensuráveis — ou seja, numericamente — dos riscos envolvidos em um projeto.

  • Análise Qualitativa = Subjetiva!

    Depois de termos identificado os riscos do projeto, iremos realizar a análise qualitativa dos riscos. Este é o processo de priorização dos riscos para análise ou ação adicional através da avaliação e combinação de sua probabilidade de ocorrência e impacto. Neste processo, faremos uma análise subjetiva com o propósito de priorizar riscos a partir da probabilidade de impacto medida durante a análise dos riscos e, também, determinar o que precisa ser analisado quantitativamente ou não antes de ser construído o plano de resposta aos riscos.

    Análise Quantitativa = Números!

    Este é o processo de analisar numericamente os efeitos dos riscos nos objetivos gerais do projeto. Iremos considerar, por meio de análises, a exposição que o projeto tem aos riscos identificados. Para tais análises são utilizadas, em geral, simulações de cenários como a técnica de Monte Carlo. Este processo pode ser realizado com a entrada dos riscos registrados e priorizados pela análise qualitativa. Vale lembrar que os riscos a serem analisados aqui serão aqueles que podem trazer maior prejuízo ou impacto significativo ao projeto.

    Com essas informações, já seríamos capazes de responder a questão.

    Fonte:

  • Assertiva A

    interrupção de energia de um datacenter, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em séries históricas.

  • Q589368 - Há pouca disponibilidade de registros históricos quanto a incidentes de segurança no ministério. Nesse contexto, julgue o item subsecutivo.

    É recomendável a adoção inicial de uma metodologia de riscos quantitativa, em detrimento de metodologia qualitativa, tendo em vista a pouca disponibilidade de registros históricos de incidentes.

    Errado. Se há poucos registros históricos, análise quantitativa não é recomendada

    • ANÁLISE QUALITATIVA

    SUBJETIVA

    Identifica e prioriza os riscos e os impactos de cada um.

    O foco é na percepção das partes interessadas sobre a probabilidade de um risco ocorrer e seu impacto sobre aspectos organizacionais pertinentes.

    Esta percepção é representada em escalas como “baixa – média – alta” ou “1 – 2 – 3”, que são usadas para definir o valor final do risco (praticamente prescinde de cálculos matemáticos).

    • ANÁLISE QUANTITATIVA

    OBJETIVA

    Baseia-se em dados históricos e mensuráveis.

    Bases altamente matemáticas e computacionais, para calcular os valores de probabilidade e impacto, normalmente expressando valores de risco em termos monetários.

    Para chegar a um resultado monetário, avaliação quantitativa dos riscos muitas vezes faz uso destes conceitos:

    SLE (Single Loss Expectancy – Expectativa de uma única perda): dinheiro que se espera perder caso um incidente ocorra uma vez.

    ARO (Annual Rate of Occurrence – Taxa anual de ocorrência): quantas vezes dentro de um período de um ano se espera que o incidente ocorra.

    ALE (Annual Loss Expectancy – Expectativa de perda anual): dinheiro que se espera perder em um ano considerando o SLE e o ARO (ALE = SLE * ARO).

    fonte: advisera.com/27001academy/pt-br/blog/2017/03/13/avaliacoes-de-risco-qualitativa-vs-quantitativas-em-seguranca-da-informacao/

  • Acertei por exclusão , segue o baile .

ID
3359710
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto

Alternativas
Comentários
  • Essa é uma daquelas questões que só quem conhece profundamente a ISO 27002 saberia responder de pronto. Para nós, concurseiros, se você tivesse lido a norma inteira com muita atenção e tivesse uma excelente memória, você saberia responder. Veja:

    ISO 27002:2013, página 9:

    Organização da Segurança da Informação >> Dispositivos móveis e trabalho remoto >> Política para o uso de dispositivo móvel >> Diretrizes para implementação

    Onde a política de dispositivos móveis permita o uso de dispositivos pessoais, convém que esta política e os controles de segurança relacionados também considerem:

    a) separação do uso do dispositivo para negócio e para fi ns pessoais, incluindo os software para apoiar esta separação e proteger os dados do negócio em um dispositivo privado;

    b) prover acesso às informações do negócio somente depois que os usuários assinarem o acordo de conhecimento das suas responsabilidades (quanto a proteção física, atualização do software, entre outros), renunciando direitos autorais dos dados do negócio, permitindo a exclusão remota dos dados pela organização no caso de furto, roubo ou perda do dispositivo móvel ou, ainda, quando não mais houver autorização para o uso dos serviços. Esta política precisa levar em consideração a legislação sobre privacidade.

  • Obrigado, NicodemusG. Realmente, se seguir apenas a lógica, a ISO (afinal, é uma ISO), com todo o respeito, não faz sentido. Se é para separar pessoal e trabalho, pouco importa se o dispositivo está invadindo o ambiente institucional, de qualquer forma, o ambiente corporativo estaria preservado.

  • Apesar de todas as alternativas citarem corretamente recomendações da norma (eu acho), claramente só uma delas tem relação direta com dispositivos móveis.

  • Gabarito: B.

  • Complementando:

    6 ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO (Seção)

    6.2 Dispositivos Móveis e Trabalho Remoto (Objetivo de controle)

    6.2.1 Política para o uso de dispositivo móvel (Controle)

    .

    Gabarito B

    At.te

    Foco na missão

  • Nosso objetivo é fortalecer a segurança do usuário que leva o próprio dispositivo para trabalhar. Vejamos:

    a) Esta é uma boa prática de segurança, mas que não tem nada a ver com o dispositivo pessoal. Item errado;

    b) Quando utilizamos um dispositivo pessoal para trabalhar, o ideal é que haja aplicativos e programas específicos para o trabalho, sendo totalmente dissociados daquilo que o usuário usa para fins pessoais. Exemplo: Se a pessoa usa o WhatsApp para fins pessoais, é recomendado que haja um aplicativo específico para mensagens entre profissionais de trabalho, e SOMENTE entre profissionais de trabalho. Assim, minimiza-se a chance de informações de trabalho caírem em grupos pessoais e vice-versa. Item correto;

    c) Esta é uma boa prática de segurança, mas que não tem nada a ver com o dispositivo pessoal. Item errado;

    d) Esta é uma boa prática de segurança, mas que não tem nada a ver com o dispositivo pessoal. Item errado;

    e) Esta é uma boa prática de segurança, mas que não tem nada a ver com o dispositivo pessoal. Item errado.

    Resposta certa, alternativa b).

  • Alternativa B, correta.

    Não sou da área, mas me fez sentido pensar que se você leva teu notebook para o trabalho, é mais interessante que durante o expediente não use ele para outros fins que não o do próprio trabalho.

    Assim que eu pensei, mas posso estar enganado, e ter acertado por mera sorte.

  • Como separa isso no mesmo computador ?
  • BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e Principalmente smartphones estão invadindo as redes institucionais.

    Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis: separar o uso do dispositivo para negócio e para fins pessoais, incluindo os softwares para apoiar essa separação e proteger os dados do negócio em um dispositivo privado.


ID
3359713
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II

Alternativas
Comentários
  • Gab.: Letra A.

    Apesar de muitos antivírus reconhecerem com certa facilidade os ransomwares, este tipo de malware tem uma alta taxa de sucesso, já que o vírus criptografa os arquivos de uma máquina e exige seu resgate. O cripto vírus pode ser facilmente excluído, mas a criptografia dos arquivos infectados não. 

    Logo, é recomendável o uso de sistemas de backups para a restauração do sistema, para o ponto onde a máquina não sofreu infecção.

    Não concordo muito com o gabarito, pois backup é uma meio de prevenção de riscos em vez de uma forma de combate em si (você tem seus arquivos de volta, mas nada impede uma nova infecção)... mas por eliminação o gabarito é a letra A mesmo.

  • Aceitar o argumento de combater malwares com becapes é o mesmo que prevenir perder o aparelho de celular em um assalto tendo um aparelho reserva em casa. Dureza. É tentar aprender, mas sem perder o bom senso.

    Obrigado Cézar Lemos pelo esclarecimento. Pois é, meu caro. Difícil.

  • Assertiva A]

    o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das informações, o qual deve ser utilizado como último recurso em cenários de propagação de ransomwares.

  • A letra A, pra mim, estava perfeita até a parte em que afirma que seria o ultimo cenário em caso de propagação de ransomware. Pelo pouco que sei, em um ataque desse tipo, o recomendável é não sujeitar-se às exigências e realizar o backup, ou seja, a primeira ação a ser realizada.

  • Por que não pode ser a B?

  • marcarei B eternamente

  • Marquei a B, e o comentário do Marco Junior está perfeito, entendi a mesma lógica da alternativa A.

  • Letra B NÃO pode ser gabarito pois nem sempre o ataque pode ser visto e evitado.

  • Do pouco que conheço, tenho que a LETRA A não combate ao ransoware e sim previne de perder documentos

  • Esse "o qual deve ser utilizado como último recurso" fez tremer a base

  • Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Como devo me proteger de ransomware?

    Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    1.manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;

    2.ter um antivírus instalado;

    3.ser cuidadoso ao clicar em links ou abrir arquivos.

    4.Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

  • Quem elaborou essa questão, com certeza, não é da área de TI.

    Onde já se viu, utilizar o backup como último recurso?!

    Então se um cracker encripta todos os arquivos do servidor de uma empresa, com um ransomware, após ou durante o ataque será feito o Backup????

    E outra, como o responsável vai saber quando será feito um ataque?

    MDS salva nós! kkkkkkkkkkkkkkkk

  • Essa questão caberia recurso.

  • Gabarito : A

    A alternativa descreveu perfeitamente uma boa prática. Em alguns comentários pessoal, vi os colegas comentando sobre ser a primeira ou a ultima ação a ser tomada. Creio que banca não esteja falando sobre ao ser atacado fazer o backup, mas que o backup é uma das formas de sempre estar resguardado a esse tipo de ataque e que é a ultima ação a ser utilizada, por que deve ter ciência de que este ataque não esteja mais operando. Pois, se utilizar o backup e o mesmo também ser alvo do ransomware, acabará na mesma situação.

    Espero ter ajudado, bons estudos!

  • Deve ser utilizado em último recurso porque é quando os demais mecanismos de proteção falharem, como antivírus, firewall, boas práticas, tela limpa, mesa limpa, etc. Até porque ao se recuperar os arquivos que estavam salvaguardados, nada impede de serem novamente infectados por ransomware se o sistema estiver vulnerável a novos ataques.

  • Analisando como proceder com um ataque de ransonware:

    a) ter backups é a melhor conduta para minimizar os danos do ransomware. Afinal de contas, não é recomendado negociar com o bandido para tentar reaver os dados, sob risco de aumentar o prejuízo. Item correto;

    b) rastrear ativos em nada se relaciona com o problema do ransomware. Item errado;

    c) sistemas de aceleração web? Cheiro de solução fictícia. Item errado;

    d) Atualizar a BIOS dos computadores em nada se relaciona ao problema de ransomware. Item errado;

    e) Permitir que usuários comuns acessem as pastas protegidas dos sistemas é algo que fragiliza ainda mais a segurança dos computadores, ao invés de fortalece-la. Item errado.

    Resposta certa, alternativa a).

  • GAB: A

    A ALTERNATIVA "B" TAMBEM ESTÁ CORRETA, MAS A ALTERNATIVA "A" É A MAIS COMPLETA.

  • Essa questão cabe recurso perfeitamente pois a questão fala de "Combate". O becape pode ser entendido como recuperação.

  • o qual deve ser utilizado como último recurso em cenários de propagação de ransomwares.

    em cenarios de propagação sim, deve ser o ultimo recurso!

  • Quem ta dizendo que a B) ta certa não faz a menor ideia do que ta falando e precisa dar uma revisada no conceito de ativo. É duvidoso que backup ajude no combate a ransomware, mas sem dúvidas ajuda na mitigação.

  • A questão realmente é controversa, mas acredito que a alternativa mais correta (por eliminação) é a A.

    O objetivo do Ransomware é criptografar áreas de armazenamento de computadores e servidores, tornando os dados inacessíveis até que um resgate seja pago.

    Ou seja, impedir o acesso. É um verdadeiro sequestro.

    Uma das formas de se proteger e CONTINUAR TENDO ACESSO AOS DADOS é fazer backups regularmente.

    Veja, mesmo sofrendo ataque, o usuário ainda mantém uma cópia dos dados. Portanto, o objetivo principal do malware não foi atingido. Acredito que o "combate" citado pela banca foi nesse sentido. E, de fato, o backup é usado em último caso.

    Aproveito para replicar o ótimo comentário feito pelo colega @murilofernnandes:

    Deve ser utilizado em último recurso porque é quando os demais mecanismos de proteção falharem, como antivírus, firewall, boas práticas, tela limpa, mesa limpa, etc. Até porque ao se recuperar os arquivos que estavam salvaguardados, nada impede de serem novamente infectados por ransomware se o sistema estiver vulnerável a novos ataques.

  • Para isso que o backup tem que ser feito em um HD externo, fora da maquina, porque não adiantara em nada se vc fizer backup e deixar na maquina. abraços.

    FONTE: Josis Alves

  • Questão retirada daqui: https://cartilha.cert.br/ransomware/

  • PARA, PARA, PARA TUDO. -João Kleber

  • Discordo do colega Marco Júnior. Explico:

    Quando o examinador fala "o qual deve ser utilizado como último recurso em cenários de propagação de ransomwares", ele está dizendo que todas as demais medidas de segurança falharam, logo, como último recurso, será preciso lançar mão do backup para recuperar as informações.

  • Qual o erro da D? A atualização dos softwares também não é uma precaução?

  • RANSOMWARE

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    • O ataque de Phishing é o mais utilizado para viabilizar ataques de Ransoware.

    [...]

    ☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    •  Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    • Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    [...]

    Existem dois tipos de ransomware:

    ✓ Ransomware Locker: impede que você acesse o equipamento infectado.

    ✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    _____

    Ataques ransomware que ficaram famosos aqui no Brasil:

    • WannaCry, Mamba e Erebus!

    [...]

    Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    [...]

    Mas então, como solucionar os ataques?

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é fazendo o Becape.

    Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.

    [...]

    Questões Cespianas:

    1} Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. (CERTO)

    2} Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se ransomware. (CERTO)

    3} O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo ransomware. (CERTO)

    4} Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. (CERTO)

    [...]

    RESUMO

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • A melhor forma de se proteger de um ataque de ransoware é o uso de becape.

  • Não concordo com a resposta!

    Após a criação da LEI DE PROTEÇÃO DE DADOS em 2018, é mais vantajoso à Empresa adotar outras medidas para salvaguardar os dados da Corporação. Após ser infectado por ransomware  é mais vantajoso pagar pelo RESGATE dos DADOS a recuperar o BACKUP visto que as multas impostas pela nova Lei são muito altas.

  • .....último recurso.... ai, ai

  • Nossa! Que redação confusa :(

  • ..."o qual deve ser utilizado como último recurso em cenários de propagação de ransomwares."

    Segunda a Cartilha de Segurança, os primeiros recursos são:

    manter o sistema operacional e os programas instalados com todas as atualizações aplicadas ;

    ter um anti vírus instalado e atualizado ;

    ser cuidadoso ao clicar em links ou abrir arquivos.

    O backup surge quando não se tem mais jeito.

  • "Constitui boa prática para o combate ao malware mencionado no texto 4A04-II. Marque a menos pior"

    faltou essa parte em negrito, cespe.

  • Último recurso foi piada ein. PQP

  • Não entendi porque a letra A seria a resposta correta, pois fala em último recurso...

  • GABARITO: LETRA A

    Conforme informado no enunciado da questão, ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    • De acordo com a cartilha Cert.br, para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
    • ter um antivírus instalado;
    • ser cuidadoso ao clicar em links ou abrir arquivos.

    Além disso, fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    Assim, podemos assinalar nosso gabarito na LETRA A. As demais opções da questão, conforme vimos acima, não são consideradas práticas para se proteger de ransomwares.

    Fonte: tecconcursos


ID
3359716
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Com base nas NBR ISO/IEC 27001 e 27002, é correto afirmar que, no ataque de ransomware mencionado no texto 4A04-II, estão envolvidos os seguintes princípios da segurança da informação:

Alternativas
Comentários
  • Os dados ficam indisponíveis (daí a disponibilidade). No caso da integridade, balancei, mas acredito que tenha relação com o fato de manter (ou não) a integridade das informações, uma vez que elas foram 'sequestradas', mesmo que temporariamente.

  • Assertiva C

    C

    disponibilidade e integridade.

  • Estranha esta questão. No momento em que a pessoa vê a informação e rouba pra ela, quebra a confidencialidade também. Marquei Confidencialidade e disponibilidade.
  • O CESPE deve ter achado que esse "codificar" significa que os dados são alterados, daí a quebra da integridade. No meu ver até faz sentido, já que os dados foram, de fato, modificados: agora estão criptografados.

  • Os dados da empresa não serão necessariamente confidenciais, sigilosos, a não ser que a questão diga, por isso não se pode afirmar a quebra da confidencialidade.

    Ao ser codificada (criptografada) ela não estará na sua forma original e também não estará disponível. Se for um arquivo será do tipo crypto e se for um dispositivo (o seu acesso) será do tipo Locker.

    Sendo assim estão envolvidos os princípios da integridade e disponibilidade.

  • Disponibilidade

    Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima.

    Integridade

    O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso.

  • QUESTÃO ANULADA PELA BANCA:

    "A criptografia é utilizada pelo ransomware com o intuito de não deixar o dado acessível ao usuário, entretanto, neste contexto e, mesmo que temporariamente, altera a integridade da informação."

  • Não entendi o motivo da anulação. O gabarito provisório estava certo e não tem outra alternativa correta.

  • que questão horrorosa kkk nada a ver, cespe.. mal elaborada.


ID
3359719
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:

Alternativas
Comentários
  • ISO 27002

    SEÇÃO 02: Organização da Segurança da Informação

    a. Organização Interna

    b. Dispositivos móveis e trabalho remoto

    Seção 04 - Gestão de Ativos

    a. Responsabilidade pelos ativos

    b. Classificação da Informação

    c. Tratamento de Mídias

    SEÇÃO 05: Controle de Acesso

    a. Requisitos do negócio para controle de acesso

    b. Gerenciamento de acesso do usuário

    c. Responsabilidades dos usuários

    d. Controle de acesso ao sistema e à aplicação

    SEÇÃO 06: Criptografia

    a. Controles criptográficos

    SEÇÃO 10: Aquisição, Desenvolvimento e Manutenção de Sistemas

    a. Requisitos de Segurança de sistemas de informação

    b. Segurança em processos de desenvolvimento e de suporte

    c. Dados para teste

    viii. Teste de segurança do sistema

  • Complementando o comentário do colega...

     

    Enunciado: "São controles da gestão de ativos..." ou seja... está pedindo controles da seção 8 (Gestão de ativos) da 27002.

    a) responsabilidade pelos ativosdispositivos móveis e trabalho remoto, classificação da informação.

    b) responsabilidade pelos ativos, gerenciamento de mídias removíveis, dispositivos móveis e trabalho remoto

    c) controle de acesso dos ativos, teste de segurança do sistema, dispositivos móveis e trabalho remoto.

    d) teste de segurança do sistema, tratamento de mídias, criptografia.

    e) classificação da informação, responsabilidade pelos ativos e tratamento de mídias.

      

    Seções, objetivos de controle e controles citados nas alternativas:

    6 Organização da segurança da informação

    6.1 Organização interna

    6.2 Dispositivos móveis e trabalho remoto

    8 Gestão de ativos

    8.1 Responsabilidade pelos ativos

    8.2 Classificação da informação

    8.2.1 Classificação da informação

    8.3 Tratamento de mídias

    8.3.1 Gerenciamento de mídias removíveis

    9 Controle de acesso

    10 Criptografia

    14 Aquisição, desenvolvimento e manutenção de sistemas

    14.2 Segurança em processos de desenvolvimento e de suporte

    14.2.8 Teste de segurança do sistema

      

    Se for levar ao pé da letra na norma, nenhuma alternativa estaria correta, pois o enunciado pede por controles.

    A alternativa E, dada como certa, cita os objetivos de controle da gestão de ativos.

    Ainda dá para quebrar um galho por citar classificação da informação, que possui um controle (8.2.1) com o mesmo nome do seu respectivo objetivo de controle (8.2).

      

    Fonte: ABNT NBR ISO/IEC 27002:2013

  • Esta questão é de Segurança a Informação -> 27002


ID
3359722
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

Considerando o cenário hipotético apresentado no texto 4A04-III, para o planejamento de recuperação de negócio e com o objetivo de atender o tempo de recuperação dos serviços críticos, a replicação do datacenter em outro sítio

Alternativas
Comentários
  • mirror - ambiente secundário sempre funcional e com replicação em tempo real

    hot - ambiente secundário sempre funcional e com replicação de tempos em tempos (geralmente a cada x minutos ou horas)

    cold - ambiente secundário fica desligado e a replicação precisa ser agendada de tempos em tempos, com maior espaçamento que o hot.

    Não lembro de ter lido nada sobre "mobile site", apesar que pode existir algo móvel.

    Assim, com base no requisito de que o tribunal precisa se recuperar em até 3 dias, dá pra escolher o modelo hot ou mirror. Como o mirror é mais caro, por demandar replicação em tempo real, a escolha mais correta seria o hot.

  • Assertiva A

    é recomendada com o método de hot-site.

  • "Assim, com base no requisito de que o tribunal precisa se recuperar em até 3 dias, dá pra escolher o modelo hot ou mirror. Como o mirror é mais caro, por demandar replicação em tempo real, a escolha mais correta seria o hot."

    Questão de concurso tem que ser objetiva, ambas respostas são aplicáveis, achei dúbio

  • Para a resposta dessa questão, deve-se levar em consideração os fatores de impacto - tempo, recursos humanos e recursos financeiros. Com base nesses fatores e de acordo com o tempo definido de três dias informado pelo problema, faz-se sentido a "recomendação" da opção hot-site. Desta forma, todo o processo será realizado dentro do prazo previsto e com o mínimo de recursos financeiros. Trata-se de um ponto de vista gerencial.

  • A PCN preconiza 4 tipos de sites de backup

    . hot-site: espelho do ambiente operacional

    . cold-site: ambiente com suporte básico

    . warm-site: ambiente intermediário, com dados operacionais atualizados periodicamente

    . alternate site: local alternativo

  • Cold Site (site frio): protege o Datacenter principal com a sala-cofre e tem um espaço reservado para migrar os equipamentos em caso de sinistro. No cold já existe links de comunicação, energia e climatização para ligar os equipamentos que virão do datacenter principal

    Warm Site (site morno): protege o Datacenter principal com sala-cofre e espelha-se somente os equipamentos de missão crítica em outro ambiente. Nesse caso, se houver um sinistro, não haverá interrupção completa dos serviços, enquanto é feita a mudança dos equipamentos para o site backup

    Hot site (site quente): o site é idêntico ao site principal. Neste caso, podem-se ter duas salas cofres, mas não obrigatoriamente


ID
3359725
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colocar toda a infraestrutura na nuvem, tendo estabelecido níveis de acordos de serviços rígidos e com redundância. Nesse caso, com relação ao risco associado à disponibilidade e à recuperação dos serviços críticos de TIC, o tratamento adotado foi

Alternativas
Comentários
  • Numa primeira leitura, fiquei entre "transferir" e "mitigar". Afinal, existem nuvens privadas. Matei a questão quando reli e vi menção a um "Acordo de Nível de Serviço". ANS são feitos da empresa com entidades externas, se bem me lembro, enquanto "Acordos de Nível Operacional" são feitos entre áreas da mesma entidade.

    Resposta: C - Transferir

  • Assertiva C

    Segundo o PMBOK, existem quatro estratégias para os riscos negativos: prevenir (ou evitar), transferir, mitigar e aceitar...

    Transferir – confere à outra parte a responsabilidade por seu gerenciamento. As transferências podem ser através de seguros, clausulas contratuais, limites de responsabilidades, garantias, etc... A transferência de um risco não o elimina nem diminui a probabilidade de sua ocorrência, apenas discute quem ficará com o ônus. É o caso de contratos com clausula de desempenho. Neste caso estaremos passando parte do risco para a contratada. Notar apenas que, às vezes, ao compartilharmos o risco, a atitude do parceiro pode mudar para melhor em relação a esses riscos.

  • Estratégias para riscos negativos ou ameaças:

    Eliminar ou Prevenir: remover em 100% a probabilidade que a ameaça ocorra. Exemplo: cancelar o projeto;

    Transferir: transferir total ou parcial o impacto em relação a uma ameaça para um terceiro. Exemplo: fazer um seguro;

    Mitigar: reduzir a probabilidade e/ou impacto de um risco. Exemplo: Redundância de recursos;

    Aceitar: de forma ativa, estabelecendo plano de contingência caso o evento ocorra, ou de forma passiva, o risco será tratado quando ocorrer.