SóProvas



Prova CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação


ID
5413438
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Julgue o item que se segue, acerca da realidade contemporânea do Distrito Federal (DF).

O produto interno bruto (PIB) do DF está entre os dez primeiros no ranking nacional das economias medidas pelo PIB, contudo ainda subsiste no DF uma grave situação de desigualdade social e de renda, informalidade e desemprego, marcadamente nas regiões administrativas mais distantes do Plano Piloto.

Alternativas
Comentários
  • CERTO

    JUSTIFICATIVA CESPE: Apesar do elevado PIB do DF, a distribuição de renda, de empregos e de oportunidades é bastante desigual, principalmente nas periferias mais distantes da RA-I ( PLANO PILOTO).

  • Gab (C)

    "De um lado uma Ferrari do outro uma carroça".

  • Certo

    O PIB do DF é o maior da região Centro-Oeste.

    Realidade Econômica do DF

    O Distrito Federal responde por 3,84% do PIB nacional, sendo o oitavo maior PIB dos estados brasileiros, ficando atrás dos estados de São Paulo, Rio de Janeiro, Minas Gerais, Rio Grande do Sul, Santa Catarina, Paraná e Bahia. O PIB do DF é o maior da região Centro-Oeste.

  • CERTO

    O PIB do Distrito Federal está entre os três maiores do país, ainda assim, a unidade federativa é marcada por desigualdade de social e de renda, informalidade e desemprego, marcadamente nas regiões administrativas mais distantes do Plano Piloto.

  • Sobre o PIB, DF está em terceiro, só perde para o RJ e SP.

  • CERTO

    Quem mora em Brasília provavelmente acertaria a questão!

  • PIB: Entre os setores da economia mais representativos para o Produto Interno Bruto (PIB) do DF, destacam-se, de maneira geral, o setor terciário (comércio, prestação de serviços e funcionalismo público) e o setor secundário (formado principalmente por gráficas, indústrias moveleiras e de construção civil).

    GINE: O DF e o Amazonas são as duas unidades da federação que apresentam as mais altas taxas de desigualdade do país.

    Fonte: Gran Cursos

    Gabarito: Certo

    A vontade não permite indisciplina.

  • Só para deixar claro, o DF é o sétimo maior PIB em relação aos Estados e o terceiro em relação ao municípios. Dados da Codepan.

ID
5413441
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Julgue o item que se segue, acerca da realidade contemporânea do Distrito Federal (DF).


No DF, a água subterrânea é considerada um recurso hídrico para uso regular durante todas as estações do ano, sendo aproveitada para incrementar o abastecimento urbano e rural e o da área de serviços e da indústria.

Alternativas
Comentários
  • GABARITO: ERRADO

    De fato, a utilização de águas subterrâneas no DF é tida como um incremento ao abastecimento urbano e rural e ao da área de serviços, indústria e irrigação. Contudo, sua produção ainda não pode ser classificada como de uso regular, haja vista que, além de outros fatores, o sistema de outorga de água subterrânea implantado pela ADASA (Agência Reguladora de Águas e Saneamento do Distrito Federa) ainda carece de otimização administrativa, normativa e técnica.

    ASPECTOS SOBRE O USO DE ÁGUA SUBTERRÂNEA NO DF:

    1) PRINCIPAIS USOS: ABASTECIMENTO DOMÉSTICO; USO INDUSTRIAL; USO AGROPECUÁRIO; RECREAÇÃO E PAISAGISMO; E MINERAÇÃO;

    2) É UM RECURSO ESTRATÉGICO: "Neste contexto, as águas subterrâneas captadas através de poços tubulares profundos constituem-se num recurso estratégico para abastecimento público" (MATOS; SANTOS, 2007, p. 5)

    3) R.A. DE SÃO SEBASTIÃO COMO PRINCIPAL UTILIZADORA: "Um destaque no uso da água subterrânea dentro da área de atendimento da CAESB é a Cidade de São Sebastião, onde o abastecimento é feito exclusivamente pela explotação de uma bateria de 20 poços tubulares profundos" ((CAMPOS et. al., 2007, p. 6)

    Fonte: Gestão de Recursos Hídricos Subterrâneos no Distrito Federal: Diretrizes, Legislação, Critérios Técnicos, Sistema de Informação Geográfica e Operacionalização - 2007;

    Monitoramento das Águas Subterrâneas do DF: Dados Preliminares - 2006

  •  RESPOSTA: A água subterrânea no DF deve ser vista como um recurso estratégico para complementar o abastecimento nos períodos de estiagem, ou como opção ao sistema de abastecimento por mananciais superficiais


ID
5413444
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Julgue o item que se segue, acerca da realidade contemporânea do Distrito Federal (DF).

Cerca de 70% do território do DF é composto por áreas rurais, responsáveis tanto pela produção agropecuária da região quanto pela contenção do crescimento urbano desordenado e pela preservação de nascentes, mananciais e áreas de vegetação nativa do cerrado.

Alternativas
Comentários
  • Gab. C

    Quem passa pela capital federal e vê uma região com tantos monumentos, que atraem a atenção e olhares de turistas de todo o mundo, nem sempre imagina que o território local é composto por 70% de área rural. Segundo dados da Secretaria de Agricultura, Abastecimento e Desenvolvimento Rural (Seagri), o setor emprega cerca de 30 mil pessoas diretamente. O Valor Bruto da Produção (VBP) do DF gira em torno de R$ 2,5 bilhões.

    (...)

    Para o secretário de Agricultura, Dilson Resende, a área rural do DF é importante tanto pela produção agropecuária quanto pela geração de empregos e renda a milhares de família – e do consequente incremento no Produto Interno Bruto (PIB) e no VBP do DF, contribuindo para o fortalecimento da economia da região. “Ela também é significativa para o planejamento territorial, pois a área rural ajuda a controlar o crescimento desordenado no DF”, pontua o secretário.

    Dílson Resende sublinha que o setor, tanto no que concerne ao agronegócio quanto ao espaço rural, são importantes na manutenção da qualidade de vida, na preservação das nascentes e mananciais, bem como das áreas de preservação de matas e de Cerrado. “É muito importante para a qualidade de vida e no planejamento e na integridade do território do DF”, valoriza.

    Fonte: Setor agrícola do Distrito Federal gera cerca de 30 mil empregos – Agência Brasília (agenciabrasilia.df.gov.br)

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • JUSTIFICATIVA CESPE : CERTO. O maior percentual de terras do DF destina-se às áreas rurais, com importante papel na produção econômica, empregabilidade, proteção e preservação ambiental, além de significar terrenos de reserva para o planejamento do crescimento da cidade.

    ERREI ESSA.... kkk

  • Certo

    O PAD/DF – PROGRAMA DE ASSENTAMENTO DIRIGIDO DO DISTRITO FEDERAL foi um programa concebido e implantado pelo Governo do Distrito Federal, com início em 1977, visando incorporar ao processo produtivo áreas rurais do Distrito Federal, até então inteiramente inexploradas. O Programa abrangeu uma área de 61.000 hectares, contemplando diversos projetos de atividade econômica, de acordo com suas características de relevo e aptidão agrícola. Os resultados obtidos no PAD/DF contribuíram para levar a agricultura para o Entorno de Brasília, para o Oeste da Bahia e Mato Grosso transformando os Cerrados brasileiros num grande celeiro e o Distrito federal em polo indutor de desenvolvimento agrícola.

  • GABARITO: CERTO

    "A Macrozona Rural corresponde a 70,34% da área total do DF" (PDOT, 2007, p. 158)

    Por Macrozona Rural, entendem-se "os espaços destinados às atividades de finalidade rural, predominantemente do setor primário" (PDOT, 2007, p. 158)

    Fonte: http://www.seduh.df.gov.br/wp-conteudo/uploads/2017/09/proposta_macrozoneamento.pdf

  • O pessoal, assim como o Taryk que também comentou essa questão, fez confusão entre RURAL/Zona Rural, também chamada de campo(região que fica fora da cidade) com Agronegócio e suas consequências. O território do DF é composto em 70% por áreas rurais como sítios, chácaras, fazendas, etc, que realmente tem papel fundamental na contenção do crescimento urbano desordenado e pela preservação de nascentes, mananciais e áreas de vegetação nativa do cerrado, tanto por interesse próprio de subsistência, como por imposição de mecanismos de exploração da área. Como exemplo temos as áreas particulares de preservação ambiental perpétua. Proprietários de imóveis que queiram conservar a biodiversidade podem garantir a preservação em caráter perpétuo de suas áreas por meio da criação de Reserva Particular do Patrimônio Natural (RPPN), um exemplo disso no DF é a região da chapada imperial, unidade de conservação de caráter privado.

  • CERTO

    72,9% do território do Distrito Federal é composto por área rural, segundo dados da Companhia de Planejamento do Distrito Federal, a Codeplan. 

  • área rural é responsável por conter o crescimento desordenado urbano?

    Conta isso pros grileiros daqui...

  • errei essa questao umas 2x

  • Vegetação nativa do Cerrado agora é soja? o.o

  • >> Quase todas as regiões administrativas do DF possuem área rural – inclusive o Plano Piloto, que abriga a Granja do Torto. Mas as maiores estão em Planaltina, Paranoá e Brazlândia, respectivamente. As duas primeiras se destacam pelas grandes áreas de produção de grãos, como soja, milho, sorgo, feijão e trigo. Essa região também possui grandes lavouras de alho irrigado. Já Brazlândia é uma região produtora de hortaliças folhosas, além de pimentão, tomate, morango, goiaba, jiló, quiabo e abobrinha, entre outras.

    Também possuem grandes áreas rurais as regiões de Sobradinho, Gama e São Sebastião. E uma região rural tão grande também permite uma produção diversificada, que hospeda ainda a pecuária de leite e de corte, a avicultura, a piscicultura e a suinocultura. Fonte: https://www.agenciabrasilia.df.gov.br

    Já foi questão de prova:  A produção de feijão no Distrito Federal é significativa, sendo superada apenas pelas toneladas de grãos de milho e de soja produzidas.

    Gabarito: certo

    A vontade não permite indisciplina.


ID
5413447
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Em comício no interior de Goiás, o então candidato à presidência da República Juscelino Kubistchek (JK), ao ser inquirido por um eleitor, comprometeu-se, se eleito, a transferir a capital brasileira para o interior do país. Em seu governo, JK comandou a construção de Brasília em tempo recorde, inaugurando-a em abril de 1960. Considerando os aspectos marcantes da construção de Brasília e de sua consolidação como a nova sede dos Poderes da República, julgue o item seguinte.

A presença de operários vindos dos mais diversos pontos do país, a exemplo de mineiros e nordestinos, conhecidos como candangos, foi vital para a construção de Brasília, além de ter contribuído para a diversificada composição da população do novo Distrito Federal.

Alternativas
Comentários
  • Gab. C

    Confirma-se, assim, a imagem predominante de que a migração nordestina foi a mais importante do ponto de vista demográfico, para a formação de Brasília. A esse respeito cabe uma consideração acerca da figura do migrante, notadamente o nordestino, que se transformou em um dos símbolos no período de construção e funcionamento inicial da nova capital. Trata-se da designação dada aos primeiros habitantes de Brasília, que passaram a ser conhecidos como "Candangos". 

    Fonte: Veredas de Brasília : as expedições geográficas em busca de um sonho / Nelson de Castro Senra (organizador) ; Nísia Trindade Lima ... [et al.]. - Rio de Janeiro : IBGE, Centro de Documentação e Disseminação de Informações, 2010. 195 p

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • Certo

    Dezenas de milhares de trabalhadores foram trazidos de outras regiões do Brasil para a construção da nova capital, a maioria do Nordeste. A grande maioria desses trabalhadores saiu da terra natal com uma mala e pouquíssimo dinheiro —às vezes nem isso, só com a roupa do corpo —e lotavam a carroceria dos caminhões para viajar dias e dias em estradas precárias, de terra batida, até o local demarcado para a construção de Brasília, onde só havia mato e poeira. A viagem já foi uma saga.

    Deixaram para trás mulher, filhos, familiares e a convivência nas localidades, nos lugares, de onde partiram. A jornada de trabalho era intensa, os alojamentos eram insalubres, a alimentação não era de boa qualidade e os salários eram baixos. Praticamente, os candangos não tinham folga, feriado ou final de semana. Era preciso construir Brasília em tempo recorde, a ponto de ser inaugurada ainda no governo de JK. Manifestações por melhores condições de trabalho eram repelidas com violência pela Guarda Especial de Brasília (GEB).

    O artista Bruno Giorgi denominou o seu monumento na Praça dos Três Poderes, em homenagem a esses trabalhadores, de Os Guerreiros que, mais tarde, foi renomeado de Os Candangos. Essa denominação inicial do monumento expressa bem a construção de certa dimensão épica atribuída à fundação da cidade.

  • Pensei q os candangos se referiam aos nordestinos, não sabia q mineiros tbm eram considerados.

  • GABARITO: CERTO

    Outra questão: CESPE - Soldado Policial Militar (PMDF)/Combatente/2001: A saga das famílias que vieram para a construção de Brasília, envolvendo migrações internas e o nascimento da figura do candango, traduz o alto impacto social gerado em regiões de imigrantes bem como permite a construção de certa dimensão épica atribuída à fundação da cidade.

    "Brasília foi construída num ritmo febril e atraiu dezenas de milhares de trabalhadores de vários pontos do

    Brasil, conhecidos como candangos, vieram principalmente do Nordeste"

    Fonte: Prof. Leandro Signori

  • Minha contribuição.

    Brasília foi construída num ritmo febril e atraiu dezenas de milhares de trabalhadores de vários pontos do Brasil, conhecidos como candangos, vieram principalmente do Nordeste. A grande maioria desses trabalhadores saiu da terra natal com uma mala e pouquíssimo dinheiro — às vezes nem isso, só com a roupa do corpo — e lotavam a carroceria dos caminhões para viajar dias e dias em estradas precárias, de terra batida, até o local demarcado para a construção de Brasília. Muitos deixaram para trás mulher, filhos, familiares e a convivência nas localidades, nos lugares, de onde partiram. A jornada de trabalho era intensa, os alojamentos eram insalubres, a alimentação não era de boa qualidade e os salários eram baixos. Praticamente, os candangos não tinham folga, feriado ou final de semana. Era preciso construir Brasília em tempo recorde, a ponto de ser inaugurada ainda no governo de JK. Manifestações por melhores condições de trabalho eram repelidas com violência pela Guarda Especial de Brasília (GEB). Para abrigar esses trabalhadores, vários núcleos de moradia surgiram em torno do Plano Piloto. A principal concentração foi a Cidade Livre, atual Núcleo Bandeirante.

    Fonte: Estratégia

    Abraço!!!

  • Brasília foi construída num ritmo febril e atraiu dezenas de milhares de trabalhadores de vários pontos do Brasilconhecidos como candangosvieram principalmente do Nordeste. A grande maioria desses trabalhadores saiu da terra natal com uma mala e pouquíssimo dinheiro — às vezes nem isso, só com a roupa do corpo — e lotavam a carroceria dos caminhões para viajar dias e dias em estradas precárias, de terra batida, até o local demarcado para a construção de Brasília. Muitos deixaram para trás mulher, filhos, familiares e a convivência nas localidades, nos lugares, de onde partiram.

    Gab: certo!

     

  • Gab: CERTO

    • Como o povoado brasileiro se concentrava na parte litorânea, JK mandou buscar os "oreia seca" para iniciar as obras. Foi então que trouxeram trabalhadores de vários estados, mas de GRANDE parte do Nordeste, Goiânia e Minas Gerais. Futuramente apelidados de “Candangos”; o trabalho dos candangos era considerado escravo. FONTE: Meu resumo de RIDE-DF, pág. 03.

    ------

    OBS: Vendo meu resumo da RIDE-DF. Acesse: Linktr.ee/soresumo e baixe sua amostra!

  • Questão para complementar:

    C/E: Apesar da grande imigração de nordestinos, os trabalhadores oriundos da região Centro-Oeste, sobretudo do estado de Goiás, predominaram na construção de Brasília.

    Errado: Na verdade, o Estado que mais forneceu mão de obra para o DF foi Goiás. Por sua vez, a região nordeste foi a que mais forneceu mão de obra.


ID
5413450
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Em comício no interior de Goiás, o então candidato à presidência da República Juscelino Kubistchek (JK), ao ser inquirido por um eleitor, comprometeu-se, se eleito, a transferir a capital brasileira para o interior do país. Em seu governo, JK comandou a construção de Brasília em tempo recorde, inaugurando-a em abril de 1960. Considerando os aspectos marcantes da construção de Brasília e de sua consolidação como a nova sede dos Poderes da República, julgue o item seguinte.

A construção de Brasília inscreve-se no contexto de desenvolvimentismo dos anos JK, quando a crença otimista na modernização do país era embalada, por exemplo, pela conquista da primeira Copa do Mundo de Futebol.

Alternativas
Comentários
  • JUSTIFICATIVA CESPE: CERTO. Brasília foi a meta-síntese do quinquênio JK e simboliza o sopro de otimismo que varria o país naquele contexto histórico

  • Certo

    A construção de Brasília era a meta-síntese do Plano de Metas do presidente Juscelino Kubitschek, cujo objetivo era acelerar o desenvolvimento do país em diversas áreas, como nas de energia, transportes, produção agrícola, indústria e educação.

    O Plano de Metas foi um importante programa de industrialização e modernização levado a cabo na presidência de Juscelino Kubitschek, na forma de um “ambicioso conjunto de objetivos setoriais”, que “daria continuidade ao processo de substituição de importações que se vinha desenrolando nos dois decênios anteriores”. Constitui-se em um conjunto de 30 objetivos a serem alcançados em diversos setores da economia e da administração. Na última hora o plano incluiu mais uma meta, a 31a, chamada de meta-síntese: a construção de Brasília e a transferência da capital federal, o grande desafio de JK.

  • Gab. C

    No governo J.k. (1956-60), O Brasil passa por rápidas transformações. O plano de Metas abre a economia ao capital estrangeiro e a entrada em larga escala de empresas multinacionais faz com que o país passe pela “modernização”, ou seja, deixava de ser rural e foi se tornando predominantemente urbano-industrial. A construção da nova capital (com base na concepção arquitetônica e urbanística moderna) deveria funcionar como exemplo a ser seguido pelas demais cidades brasileiras.

    Brasília foi “planejada” para não ter engarrafamentos, pobres, nem mendigos. Seria a capital da equidade social, com boa qualidade de vida. Parte do planejamento não vingou e, hoje, o Distrito Federal não foge à regra das demais cidades brasileiras, ou seja, este espaço geográfico apresenta os mesmos problemas dos grandes centros urbanos como periferização, falta de infra-estrutura, desemprego, violência e degradação do meio ambiente.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • Questão psf= questão para se f...

  • GABARITO: CERTO

    A propósito, segue relato do jornalista Joaquim Ferreira dos Santos, em seu livro Feliz 1958 - O ano que não devia terminar:

    "— Foi o ano em que tudo deu certo. O Brasil ganhou a Copa do Mundo pela primeira vez. João Gilberto lançou Chega de Saudade, o disco fundador da bossa nova. A revista Manchete apresentou fotos belas da colunata do Palácio da Alvorada pronta, mostrando que Brasília, em construção, se tornaria mesmo realidade, e não mais uma lenda brasileira que não se confirmaria. A arquitetura de Niemeyer causava espanto internacional. Em 1958, o Brasil assistia a Rio Zona Norte, o primeiro filme de Nelson Pereira dos Santos, que inaugurou o Cinema Novo. O Brasil se industrializava"

    Fonte: Agência Senado

    Curiosidade 1: Há um registro fotográfico em que o próprio JK condecora o capitão Bellini, o mesmo que ergueu a taça Jules Rimet em foto épica.

    Curiosidade 2: O Brasil despacha, por 5 a 2, a Suécia na final, com 2 gols de Pelé, 2 gols de Vavá e 1 gol de Zagallo.

  • Quando a banca quiser que você erre, ela fará isso com sucesso. Acho que nenhum professor falou dessa situação!

  • Até o momento da questão em que diz: "quando a crença otimista na modernização do país era embalada" não apresentava nada de novo no comando da questão, mas falou de COPA DO MUNDO como exemplo de modelo otimista de modernização, aí nem Galvão Bueno acreditaria nisto kkkkkkkkkkkk

  • Mal lembro do 7x1, vou lembrar de primeira copa do mundo rpz. kkkk

  • Mas o que tem a ver Copa do Mundo de 1958 com a construção de Brasília? Examinador quis inovar demais.

  • Bola Fora! Cespe a gente se liga em você.

  • A primeira Copa do Mundo foi em 1930

    O primeiro título do Brasil numa Copa do Mundo foi em 1958

    Na boa, CESPE... arranja uns redatores menos porcos!

  • Essa questão não pode ser séria.


ID
5413453
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Em comício no interior de Goiás, o então candidato à presidência da República Juscelino Kubistchek (JK), ao ser inquirido por um eleitor, comprometeu-se, se eleito, a transferir a capital brasileira para o interior do país. Em seu governo, JK comandou a construção de Brasília em tempo recorde, inaugurando-a em abril de 1960. Considerando os aspectos marcantes da construção de Brasília e de sua consolidação como a nova sede dos Poderes da República, julgue o item seguinte.

A construção de Brasília não sofreu oposição relevante e, depois da inauguração da cidade, sua consolidação como a nova sede político-administrativa da República avançou sem maiores contestações.

Alternativas
Comentários
  • ERRADA

    Houve cerrada oposição, personificada na UDN. A consolidação sofreu percalços já no governo Jânio Quadros, com gente defendendo a volta da capital ao Rio de Janeiro

  • Justificativa da banca CEBRASPE:

    JUSTIFICATIVA: ERRADO. Houve cerrada oposição,personificada na UDN. A consolidação sofreu percalços já no governo Jânio Quadros, com gente defendendo a volta da capital ao Rio de Janeiro.

  • Minha contribuição.

    A construção de Brasília enfrentou muitas resistências políticas. Vários segmentos políticos colocaram-se contra a transferência da capital do Rio de Janeiro para Brasília. A União Democrática Nacional (UDN), por exemplo, foi contra a transferência da capital e convocou uma Comissão Parlamentar de Inquérito (CPI) para investigar irregularidades na construção de Brasília, em 1958. Essa CPI foi protelada até a inauguração da nova capital, em 21 de abril de 1960.

    Fonte: Estratégia

    Abraço!!!

  • ERRADO

    A construção de Brasília sofreu forte oposição de grupos de interesse que preferiam que a capital do país permanecesse no Rio de Janeiro.

  • Houve cerrada oposição,personificada na UDN. A consolidação sofreu percalços já no governo Jânio Quadros, com gente defendendo a volta da capital ao Rio de Janeiro.

  • A construção de Brasília não sofreu oposição relevante. Questão Errada!!!


ID
5413456
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Em comício no interior de Goiás, o então candidato à presidência da República Juscelino Kubistchek (JK), ao ser inquirido por um eleitor, comprometeu-se, se eleito, a transferir a capital brasileira para o interior do país. Em seu governo, JK comandou a construção de Brasília em tempo recorde, inaugurando-a em abril de 1960. Considerando os aspectos marcantes da construção de Brasília e de sua consolidação como a nova sede dos Poderes da República, julgue o item seguinte.

A criação da Região Integrada de Desenvolvimento do Distrito Federal e Entorno (RIDE) cumpriu integralmente seu objetivo ao promover a ocupação ordenada e planejada de toda a área limítrofe do Distrito Federal, ao sanar problemas estruturais com a plena oferta de bens e serviços públicos, oportunidades de emprego e assistência à saúde no chamado Entorno.

Alternativas
Comentários
  • Gab. E

    (350 Questões Inéditas, Conhecimentos sobre o Distrito Federal)

    Questão 35. A RIDE-DF tem concretizado as expectativas de boa integração econômica-social-cultural por meio soma de esforços municipais e estaduais.

    Justificativa. O porcentual do PIB do Distrito Federal é muito superior ao dos demais municípios, confirmando que o desenvolvimento econômico e, consequentemente, o social e o cultura encontram-se fortemente centralizados no DF. Ou seja, a situação da RIDE-DF só reforçou a centralidade do DF e a dependência dos demais municípios em relação a ele. Isso tem gerado ônus em vários sistemas públicos do DF, como saúde, educação e segurança, em detrimento à melhoria dos municípios. Errada.

    Questão 36. Por ser constituída por municípios de dois Estados mais o DF, a gestão da RIDE-DF só pode ser feita em nível federal e, em consequência, a morosidade do desenvolvimento da região pode ser contatada na prática: o esperado desenvolvimento não aconteceu ou é muito pequeno para ser considerado bom resultado.

    Justificativa. Por ser constituída por municípios de dois Estados mais o DF, a RIDE-DF apresenta-se como uma situação peculiar de relacionamento metropolitano, pois sua gestão só pode ser feita em nível federal, o que culmina na morosidade dos processos relacionados ao desenvolvimento da região. Fato constatado na prática, pois o esperado desenvolvimento não aconteceu ou é muito pequeno para ser considerado um bom resultado.

    Fonte: Brasília: transformações na ordem urbana / organização Rômulo José da Costa Ribeiro, Gabriela de Souza Tenorio, Frederico de Holanda; coordenação Luiz Cesar de Queiroz Ribeiro. - 1. ed. - Rio de Janeiro: Letra Capital, 2015.  

    Questão 37. O aquém resultado da RIDE-DF pode ser explicado pelo fato de esta ter sido baseada em fato institucional e político que não considerou as relações sócio-econômico-culturais entre os seus entes.

    Justificativa. A criação da RIDE-DF constituiu-se em um fato institucional e político, não respeitando, ou mesmo considerando, as relações sócio-econômico-culturais entre os seus entes. A maioria dos municípios não tem relação com o DF, estando seu desenvolvimento e cotidiano ligados ao município-sede de seu estado. Correta.

    Fonte: Brasília: transformações na ordem urbana / organização Rômulo José da Costa Ribeiro, Gabriela de Souza Tenorio, Frederico de Holanda; coordenação Luiz Cesar de Queiroz Ribeiro. - 1. ed. - Rio de Janeiro: Letra Capital, 2015. 

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • JUSTIFICATIVA CESPE: ERRADO. O Entorno continua sendo área problemática e sua ocupação se faz de modo desordenado, nada planejado, e com visíveis carências estruturais

  • As questões de RIDE dessa prova estão bem melhores - mais diversificadas e elaboradas - do que as questões aplicadas nas provas da PCDF...

  • Minha contribuição.

    Os municípios periféricos ao Distrito Federal, que fazem parte da Região Integrada de Desenvolvimento do Distrito Federal e Entorno - RIDE/DF, tinham, segundo o Instituto Brasileiro de Geografia e Estatística (IBGE), em 1960, uma população de 121.949 habitantes e cuja demanda de trabalho, além dos serviços de saúde, educação, transporte, lazer, entre outros, eram atendidos no Distrito Federal, com grande pressão sobre a infraestrutura da capital. Os problemas decorrentes desta pressão crescente exercida por essa população, desde as primeiras décadas após a inauguração de Brasília, levaram as entidades públicas (estados de Goiás e Minas Gerais, Distrito Federal e Governo Federal) a se unirem, objetivando propor, criar e coordenar políticas públicas que levassem, juntamente com o Distrito Federal, a ações comuns para toda a região, visando minimizar a pressão exercida pelos habitantes desta periferia, que contorna o Distrito Federal. Foi criada, então, pela Lei Complementar n.° 94, de 19 de fevereiro de 1998, para efeitos de articulação da ação administrativa da União, dos estados de Goiás, Minas Gerais e do Distrito Federal, a Região Integrada de Desenvolvimento do Distrito Federal e Entorno - RIDE/DF. O Decreto n° 7.469, de 4 de maio de 2011, regulamentou a LC n° 94, de 19 de fevereiro de 1998. Foi a primeira RIDE criada no Brasil. Além dela, existem ainda as RIDES da Grande Teresina (Piauí e Maranhão) e de Petrolina e Juazeiro (Pernambuco e Bahia).

    Fonte: Estratégia

    Abraço!!!

  • Gabarito: Errado

    Quem conhece o Entorno do Distrito Federal sabe que a situação não é muito boa! Municípios de Novo Gama, Valparaíso, Ocidental, enfim.. Situação triste.

  • ERRADO

    A criação da RIDE NÃO cumpriu integralmente seu objetivo de promover a ocupação planejada e ordenada de toda a área limítrofe do DF. O DF e entorno teve um grande crescimento desordenado e ainda continua tendo.

    O objetivo principal da criação da RIDE é realizar um planejamento integrado de serviços públicos que são comuns ao DF e aos municípios que a compõem, principalmente os relacionados à infraestrutura e à geração de empregos, de modo que os recursos sejam melhores aplicados, promovendo o desenvolvimento integrado da região e favorecendo a população.

  • A criação da RIDE NÃO cumpriu integralmente...Questão ERRADA!!!

  • Gab: ERRADO

    A criação da RIDE NÃO CUMPRIU integralmente com seu objetivo, tendo em vista que o enorme número das Regiões Administrativas no Distrito Federal se deu pelo crescimento desordenado urbano-populacional e pela segregação socioespacial da cidade. Este é o verdadeiro retrato da periferização das regiões do entorno e de Brasília.

    • A assistência e a oferta de emprego pode até ser caracterizada como o crescimento e desenvolvimento de algumas áreas do DF, mas é de longe uma ação planejada! Com isso, gabarito errado.

    ------

    OBS: Vendo meu resumo da RIDE-DF. Acesse: Linktr.ee/soresumo e baixe sua amostra!

  • Apesar de fazerem parte da mesma região de desenvolvimento, a RIDE, as ações em conjunto entre DF e Entorno são raras e, quando ocorrem, se mostram ineficazes para resolver problemas urbanos, sociais e econômicos, e com isso, as dificuldades se acumulam em velocidade maior do que a operação estatal.

    Cabe ressaltar: As áreas de saúde e educação embora sejam de interesse, não são consideradas como áreas de interesse prioritário (especial). O objetivo comum do DF e dos municípios participantes da Região Integrada é a construção de infraestruturas de interesse comum, visando a reduzir as desigualdades sociais.

    Fonte: Gran Cursos

    Gabarito: Errado

    A vontade não permite indisciplina.


ID
5413459
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Direito Administrativo
Assuntos

Servidor público demitido que ajuizar ação e obtiver decisão que declara inválida a sua demissão deverá ser reintegrado caso o cargo não houver sido extinto e, na hipótese de extinção, deverá permanecer em disponibilidade.

Alternativas
Comentários
  • Gab. C

    LC 840/11. Art. 36. A reintegração é a reinvestidura do servidor no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com o restabelecimento dos direitos que deixou de auferir no período em que esteve demitido.

    § 1º Na hipótese de o cargo ter sido extinto, o servidor fica em disponibilidade, observado o disposto nos arts. 38, 39 e 40.

    § 2º Encontrando-se provido o cargo, o seu eventual ocupante deve ser reconduzido ao cargo de origem, sem direito a indenização, ou aproveitado em outro cargo ou, ainda, posto em disponibilidade.

    § 3º É de cinco dias úteis o prazo para o servidor retornar ao exercício do cargo, contados da data em que tomou ciência do ato de reintegração.

    (250 Questões Inéditas, LC 840/11)

    Questão 102. Na hipótese de o cargo ter sido extinto — na reintegração —, a remuneração do servidor não pode ser inferior a um terço do que percebia no mês anterior ao da disponibilidade.

    Justificativa. Art. 36. A reintegração é a reinvestidura do servidor no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com o restabelecimento dos direitos que deixou de auferir no período em que esteve demitido.

    § 1º Na hipótese de o cargo ter sido extinto, o servidor fica em disponibilidade, observado o disposto nos arts. 38, 39 e 40.

    Art. 38. Parágrafo único. A remuneração do servidor posto em disponibilidade, proporcional ao tempo de serviço, não pode ser inferior a um terço do que percebia no mês anterior ao da disponibilidade. Correta. 

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • Formas de Provimento (LEI 8112)

    • Reverto o Aposentado
    • Reintegro o Demitido
    • Reconduzo o Inabilitado em outro concurso
    • Readapto o Incapacitado
    • Reaproveito o Disponível

    LC 840/11. Art. 36. A reintegração é a reinvestidura do servidor no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com o restabelecimento dos direitos que deixou de auferir no período em que esteve demitido.

    • § 1º Na hipótese de o cargo ter sido extinto, o servidor fica em disponibilidade, observado o disposto nos arts. 38, 39 e 40.
  • GABARITO C

    Funciona assim:

    Nomeio o aprovado;

    dou posse ao nomeado;

    aproveito o disponível;

    reconduzo o inabilitado,

    reverto o aposentado;

    reintegro o demitido;

    readapto o incapacitado

    senado federal - pertencelemos!

  • CERTO ✔️, MOTIVO: "REintegração" o demitido injustamente.
  • além disso, ele receberá indenização$$$. Nao está ruim nao!

  • Vou mostrar onde errei e confundi (embora o comentário aparente ser repetitivo, não é)

    A REIntegração, como excessivamente exposto, é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens, conforme o art. 28 da Lei 8.112.

    Nesse sentido, caso o cargo encontre-se extinto no ato da reintegração, o servidor ficará em disponibilidade. No entanto, se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.

    Meu erro se deu porque eu confundi com o caso de REVERSÃO

    A reVersão é o retorno à atividade de servidor aposentado. Contudo, caso a reVersão se dê por invalidez, isto é, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria. E, nesse caso, encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga.

    Resumo de ópera:

    REINTEGRAÇÃO -> Cargo EXTINTO -> servidor a ser reintegrado em disponibilidade

    REINTEGRAÇÃO -> Cargo PROVIDO -> servidor a ser reintegrado voltará para o seu cargo + servidor ocupante será reconduzido ao cargo de origem, sem direito a indenização, ou posto em disponibilidade

    REVERSÃO POR INVALIDEZ -> Cargo PROVIDO -> servidor exercerá suas atribuições como EXCEDENTE até a ocorrência de vaga

  • Artigo 28 da Lei 8.112/90

    RE- IN- TEGRAÇÃO = lembrar de REtorno INdenizado.

  • Funciona assim:

    Nomeio o aprovado;

    dou posse ao nomeado;

    aproveito o disponível;

    reconduzo o inabilitado,

    reverto o aposentado;

    reintegro o demitido;

    readapto o incapacitado

  • a questão caiu em concurso distrital, a lei de referência não é a 8112, apesar de conter semelhança nesse assunto.

    A lei da prova em referência é a Lei Complentar 840.

  • reverto o aposentado

    reintegro o demitido

    reconduzo o não aprovado em estagio probatório

    readapto o limitado

    aproveito o disponível

    promovo à cargo superior

  • GABARITO: CERTO

    SEÇÃO IX- DA REINTEGRAÇÃO

    Art 28. A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    § 1° Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31

  • Minha contribuição.

    8112

    Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    § 1°  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

    § 2°  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.

    Mnemônico: REINTEGRAÇÃO - RETORNO DO INOCENTE

    Abraço!!!

  • A presente questão trata de tema afeto ao regime jurídico dos servidores públicos.

     

    O conteúdo aqui cobrado é unicamente "letra de lei". A banca simplesmente cobra o teor do art. 28 da Lei 8.112/90, que assim preceitua:

     

    "Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

    § 2o  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.”

     

    Diante disso, conclui-se que a afirmativa está correta.

     

    Gabarito da banca e do professor: CERTO

  • Felas da gaita, meteram essa na PCPB.

    Acertei lá tbm, vapo

  • Aproveitar o disponível

    Reintegrar o demitido

    Reconduzir o inabilitado

    Reverter o aposentado

    Readaptar o incapacitado

  • "deverá permanecer em disponibilidade."- Sim e não, ficará em disponibilidade ou será aproveitado


ID
5413462
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

É permitido a secretários de Estado do Distrito Federal nomear, para função de confiança na Secretaria, advogado privado, mesmo que este não possua vínculo com o serviço público, desde que a atribuição dele seja de assessoramento.

Alternativas
Comentários
  • Gab. E

    Há dois erros.

    • 1º A função de confiança é privativa de servidor efetivo, logo é pressuposto vínculo com o serviço público para seu exercício. (Art. 6º, LC 840/11)
    • 2º A função de confiança não se restringe a atribuição de assessoramento, podendo ser destinada a direção e chefia.

    LC 840/11. Art. 6º As funções de confiança, privativas de servidor efetivo, destinam-se exclusivamente às atribuições de direção, chefia e assessoramento.

    (250 Questões Inéditas, LC 840/11)

    Questão 4. O exercício da função de confiança inicia-se a partir do primeiro dia útil após a publicação do ato de designação.

    Art. 21. O exercício de função de confiança inicia-se com a publicação do ato de designação, salvo quando o servidor estiver em licença ou afastado por qualquer motivo legal, hipótese em que o exercício se inicia no primeiro dia útil após o término do impedimento, que não pode exceder a trinta dias da publicação. Errada.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • Cargo em Comissão/Função de Confiança

    • EXCLUSIVAMENTE: Chefia, Direção e Assessoramento

    • LIVRE: Nomeação e Exoneração

    • NÃO ACUMULÁVEIS (salvo interinidade e substituição)

    ->>> DIFERENÇAS

    1) Cargo em Comissão

    • Servidores de Carreira

    Particulares somente na FORMA DA LEI

    2) Função de Confiança

    EXCLUSIVOS de servidores de CARGO EFETIVO

    Uma FUNÇÃO DE CONFIANÇA não pode ser ocupada por pessoa alheia à Administração Pública (advogado).

    Gabarito: ERRADO

  • A função de confiança é exclusiva do cargo efetivo.

  • Cargo em Comissão: Efetivos ou não

    Função de Confiança: Somente Efetivos

    Mnemônico pra ajudar a lembrar: "Só confio em concursado (efetivo)

  • Gabarito E

    Art. 37, V - as funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento; (Redação dada pela Emenda Constitucional nº 19, de 1998)

  • Cargo em Comissão: Efetivos ou não

    Função de Confiança: Somente Efetivos

    Mnemônico pra ajudar a lembrar: "Só confio em concursado (efetivo)

  • Função de confiança (só pode ser ocupados por servidor público efetivo) é diferente de cargo comissionado (pode ser ocupado por qualquer pessoa inclusive um servidor público efetivo).

  • Confiança carreira

  • Para ampliar o conhecimento, segue abaixo uma diferença entre função de confiança e cargo em comissão.

    As funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento. (art. 37, V, CF)

  • Questão: ERRADO

    "As funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento; (CF 88, Art. 37, V)"

  • Errado.

    No caso de função de confiança, a designação para o seu exercício

    deve recair, obrigatoriamente, sobre servidor ocupante de cargo efetivo,

    regra introduzida pela EC 1 9/1 998. Portanto, embora seja um ato amplamente

    discricionário, não é inteiramente livre, a rigor, a designação de servidor para

    exercer função de confiança. Já a dispensa de função de confiança é, deveras,

    ato plenamente livre, conforme critério exclusivo da autoridade competente.

  • CARGO EM COMISSÃO = PODE SER SERVIDOR PÚBLICO OU NÃO

    FUNÇÃO DE CONFIANÇA = SOMENTE SERVIDOR PÚBLICO EFETIVO

  • Art. 37, inciso V da CF - V - as funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento;  

  • QC

    arruma isso ai o assunto e da lei 840 não da 8112

  • Livre: escolha "ad nutum"

    Dispensa;

    Atribuições: direção, chefia e assessoramento;

    Distinções: FC→apenas efetivos;

    CC→ efetivos/não efetivos.

    GABA E

  • Trata-se da analise de questão em que se verifica a nomeação de advogado para função de confiança.

    Assim, primeiramente devemos nos ater ao art. 37, V da CF.

    Art. 37, inciso V da CF - V - as funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento;

    Logo, verifica-se que o mencionado advogado fora contratado ilegalmente.

  • Cargo em comissão...

  • GABARITO: ERRADO

    As funções de confiança são destinadas a servidores ocupantes de cargos efetivos. Já os cargos em comissão, tanto a servidores quanto a não servidores.

    .

    Semelhanças entre cargo em comissão e função de confiança

    • Exclusivamente direcionado para cargos de Chefia, Direção e Assessoramento
    • É de livre nomeação e Exoneração
    • Inacumuláveis (exceto nos casos de interinidade e substituição)

    Diferenças entre

    Cargo em Comissão

    • Servidores de Carreira
    • Particulares, na forma da lei

    Função de Confiança

    • Exclusivamente destinados a servidores de cargo efetivo
  • Bom dia pessoal, estou querendo estudar pra o concurso do INSS, mas estou sem material e condições por cursinho se alguém pode me ajunda doando algum material pra me estudar agradeço de coração, 8199817-8303

  • Hoje não Cespe! FUNÇÃO DE CONFIANÇA: apenas concursado

  • Gabarito: ERRADO

    Função de Confiança= Concursado

    Bons estudos!

  • Gabarito''Errado''.

     É (permitido) a secretários de Estado do Distrito Federal nomear, para função de confiança na Secretaria, advogado privado, mesmo que este não possua vínculo com o serviço público, desde que a atribuição dele seja de assessoramento. – (Errada.)

     Em verdade, ao analisar o texto da LC nº 840/2011 – a qual dispõe sobre o regime jurídicos dos servidores públicos civis do Distrito Federal, das autarquias e das fundações públicas distritais, nota-se que as funções de confiança são privativas de servidor efetivo.

     Logo, não há como os secretários de Estado do Distrito Federal nomear, para o exercício dessa função, advogado privado que não possua vínculo com o serviço público, mesmo que a atribuição seja de assessoramento.

    Art. 6º As funções de confiançaprivativas de servidor efetivo, destinam-se exclusivamente às atribuições de direção, chefia e assessoramento.”

    Não desista em dias ruins. Lute pelos seus sonhos!

  • Gab: ERRADO

    A questão está errada porque as atribuições de Direção; Chefia e Assessoramento são PRIVATIVAS de servidor EFETIVO. Assim, o advogado privado, além de não possuir vínculo efetivo com a Administração, não se enquadra nas hipóteses previstas na Lei 840/11.

    • Art. 6º da Lei 840/11: As funções de confiança, privativas de servidor efetivo, destinam-se exclusivamente às atribuições de direção, chefia e assessoramento.

    ------------------

    Acesse: Linktr.ee/soresumo

  • FALOU EM CONFIANÇA, SO PODE O CARA QUE É EFETIVO

  • Funções de confiança, privativas de servidor efetivo, destinam-se exclusivamente às atribuições de direção, chefia e assessoramento.

  • FUNÇÃO DE CONFIANÇA É PARA CARGO EFETIVO.

  • Função de confiança é destinado para pessoas em cargos efetivos. :)


ID
5413465
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

Acerca do Regime Jurídico dos Servidores Públicos Civis do Distrito Federal, das Autarquias e das Fundações Públicas Distritais, julgue o item a seguir.

Deverá ser tornada sem efeito a exoneração de servidora que, após confirmação de gravidez, houver sido destituída de cargo em comissão sem vínculo com o serviço público, independentemente de indenização.

Alternativas
Comentários
  • Errado

    LC 840

    Art. 53. A servidora gestante que ocupe cargo em comissão sem vínculo com o serviço público não pode, sem justa causa, ser exonerada de ofício, desde a confirmação da gravidez até cinco meses após o parto, salvo mediante indenização paga na forma do regulamento.

    Parágrafo único. Deve ser tornado sem efeito o ato de exoneração, quando constatado que a servidora estava gestante e não foi indenizada.

  • Há 2 erros na questão:

    1º - A destituição de Cargo em Comissão é ato PUNITIVO

    2º - Somente se tornará sem efeito se não for indenizada

    Gabarito: ERRADO

  • GAB ERRADO

    Art. 53.

    A servidora gestante que ocupe cargo em comissão sem vínculo com o serviço público não pode, sem justa causa, ser exonerada de ofício, desde a confirmação da gravidez até cinco meses após o parto, salvo mediante indenização paga na forma do regulamento.

    Parágrafo único. Deve ser tornado sem efeito o ato de exoneração, quando constatado que a servidora estava gestante e não foi indenizada

  • não entendi, alguns falam 4 meses e outros 5 meses após o parto.... é 4 ou 5 ?
  • o independente de indenização deixa a questão errada, ELA SÓ PODE SER EXONERADA MEDIANTE O PAGAMENTO INDENIZATÓRIO
  • Gab: ERRADO

    Só será tornada sem efeito a exoneração da servidora grávida se ela NÃO TIVER SIDO INDENIZADA ANTEEEES.

    • Se constatou a gravidez, exonerou e indenizou, então, está tudo ok.
    • Constatou a gravidez, exonerou e NÃO-indenizou... aí sim torna SEM EFEITO o ato de exoneração.

    Além disso, a gestante ocupante de cargo em comissão sem vínculo com a ADM NÃO PODE, sem justa causa, ser exonerada de ofício desde a confirmação de sua gravidez até CINCO MESES APÓS O PARTO. No entanto, se houver indenização prévia, pode!

    FONTE: Art. 53, caput, §1° da Lei 840/11.

    ------------------

    Acesse: Linktr.ee/soresumo

  • Gabarito: Errado

    Gestante mera comissionada: trata-se daquela que não possui cargo de provimento efetivo, mas apenas cargo em comissão.

    Não poderá ser exonerado de ofício a partir do descobrimento da gravidez até 5 meses após o parto (estabilidade relativa), salvo:

    a) Justa causa;

    b) Pagamento de indenização (na forma de regulamento).

  • ELA PODERÁ SER EXONERADA SE FOR INDENIZADA.


ID
5413468
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

Acerca do Regime Jurídico dos Servidores Públicos Civis do Distrito Federal, das Autarquias e das Fundações Públicas Distritais, julgue o item a seguir.

Ficará configurado o abandono de emprego caso um servidor público falte ao serviço por mais de trinta dias consecutivos ou em mais de trinta dias alternados no período de um ano de trabalho.

Alternativas
Comentários
  • Gab. E

    Art. 64. As faltas injustificadas ao serviço configuram:

    I – abandono do cargo, se ocorrerem por mais de trinta dias consecutivo.

    II – inassiduidade habitual, se ocorrerem por mais de sessenta diasinterpoladamente, no período de doze meses.

     ——————————————————————————————————————————————————————

    (250 Questões Inéditas, LC 840/11)

    Questão 131. Poderá sofrer sanção disciplinar de demissão, em virtude de abandono de cargo, o servidor que for afastado por licença por motivo de doença em pessoa da família, em período superior a trinta dias consecutivos, e exercer atividade remunerada.

    Justificativa. Art. 135. Parágrafo único. São considerados como faltas injustificadas ao serviço, para todos os efeitos legais, os dias em que for constatado, em processo disciplinar, o exercício de atividade remunerada durante a licença prevista no art. 134 [licença por motivo de doença em pessoa da família], ainda que a licença se tenha dado sem remuneração ou subsídio.

     Art. 64. As faltas injustificadas ao serviço configuram: I – abandono do cargo, se ocorrerem por mais de trinta dias consecutivos;

    Art. 193. São infrações graves do grupo I: I – incorrer na hipótese de: a) abandono de cargo;

    Art. 202. A demissão é a sanção pelas infrações disciplinares graves, pela qual se impõe ao servidor efetivo a perda do cargo público por ele ocupado, podendo ser cominada com o impedimento de nova investidura em cargo público. Correta. 

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

     

  • Gabarito: ERRADO

    Resumindo:

    + de 30 dias consecutivos = abandono de cargo => pena demissão

    60 dias NÃO consecutivos em 12 meses = inassiduidade habitual => pena demissão

  • Errado

    LC 640

    Art. 64. As faltas injustificadas ao serviço configuram:

    I – abandono do cargo, se ocorrerem por mais de trinta dias consecutivos;

    II – inassiduidade habitual, se ocorrerem por mais de sessenta dias, interpoladamente, no período de doze meses.

  • gaba ERRADO

    + 30 dias(ou seja, 31. Se a questão trouxer 30 não serve) → abandono de função

    • responde administrativamente na 8112, art. 64.
    • responder penalmente no código penal, Art. 323
    • responde na lei de improbidade administrativa, art. 11.

    POR 60 DIAS → inassiduidade habitual

    senado federal - pertencelemos!

  • GAB ERRADO

    Ressalta-se que as faltas injustificadas ao serviço configuram:

    a) abandono do cargo, se ocorrerem por mais de trinta dias consecutivos;

    b) inassiduidade habitual, se ocorrerem por mais de sessenta dias, in

    terpoladamente, no período de doze meses

  • Gab: ERRADO

    A questão erra ao citar 30 - 30, quando deveria ser 30-60. Veja!

    • Se configurará como Abandono de cargo se o servidor faltar MAIS de 30 dias CONSECUTIVOS ou 60 dias ALTERNADOS (inassiduidade habitual) no período de 12 meses.

    É o que diz o Art. 64, I e II da Lei 840/11.

    ------------------

    Acesse: Linktr.ee/soresumo

  • QUESTÃO: Acerca do Regime Jurídico dos Servidores Públicos Civis do Distrito Federal, das Autarquias e das Fundações Públicas Distritais, julgue o item a seguir.

    Ficará configurado o abandono de emprego caso um servidor público falte ao serviço por mais de trinta dias consecutivos ou em mais de trinta dias alternados no período de um ano de trabalho.

    ERRADA PORQUE :

    Ressalta-se que as faltas injustificadas ao serviço configuram:

    a) abandono do cargo, se ocorrerem por mais de trinta dias consecutivos;

    b) inassiduidade habitual, se ocorrerem por mais de sessenta dias, in

    terpoladamente, no período de doze meses

  • + de 30 dias consecutivos = abandono de cargo => pena demissão

    60 dias NÃO consecutivos em 12 meses = inassiduidade habitual => pena demissão


ID
5413471
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

Acerca do Regime Jurídico dos Servidores Públicos Civis do Distrito Federal, das Autarquias e das Fundações Públicas Distritais, julgue o item a seguir.

Servidor público com deficiência poderá ter horário especial de trabalho, com redução de até metade da jornada, desde que essa necessidade seja atestada por junta médica oficial.

Alternativas
Comentários
  • Certo

    LC 840

    Art. 61. Pode ser concedido horário especial ao servidor:

    I - com deficiência ou com doença falciforme;

    II - que tenha cônjuge ou dependente com deficiência ou com doença falciforme;

    III - matriculado em curso da educação básica e da educação superior, quando comprovada a incompatibilidade entre o horário escolar e o da unidade administrativa, sem prejuízo do exercício do cargo;

    IV - na hipótese do art. 100, § 2º.

    § 1º Nas hipóteses dos incisos I e II, o horário especial consiste na redução de até 50% da jornada de trabalho e sua necessidade deve ser atestada por junta médica oficial.

    § 2º Nos casos dos incisos III e IV, é exigida do servidor a compensação de horário na unidade administrativa, de modo a cumprir integralmente o regime semanal de trabalho.

    § 3º O servidor estudante deve comprovar, mensalmente, a sua frequência escolar.

    § 4º A comprovação da dependência de que trata o inciso II deve ser realizada perante o setor responsável pela gestão de pessoas do órgão de lotação do servidor.

  • GAB CERTO

    Art. 61. Pode ser concedido horário especial ao servidor:

    • I – com deficiência ou com doença falciforme;
    • II – que tenha cônjuge ou dependente com deficiência ou com
    • doença falciforme;
    • III – matriculado em curso da educação básica e da educação supe
    • rior, quando comprovada a incompatibilidade entre o horário escolar
    • e o da unidade administrativa, sem prejuízo do exercício do cargo;
    • IV – na hipótese do art. 100, § 2º.

  • PCD

    • 20% (desprezada a parte decimal)
    • Vaga não preenchida >> reverte-se ao provimento dos d+ candidatos
    • Passa por TAF ? SIM
    • Deficiência/Compatibilidade

    ( verificadas antes da posse>garantido recurso em caso decisão denegatória>> c/ suspensão da contagem prazo posse)

    • PCD>>> apta p/ trabalhar normalmente E inapata p/qualquer trabalho >> Ñ ABRANGIDAS NESTE ARTIGO

  • Gab: CERTO

    É o que afirma o Art. 61 da Lei 840/11.

    1. Art. 61, I da Lei 840/11: Pode ser concedido horário especial ao servidor: I - com Deficiência ou com doença falciforme;

    • Galera, nos casos de PCD/ doença falciforme/ Cônjuge PCD, o horário especial pode ser reduzido de até 50% da carga normal. No entanto, a junta médica oficial precisa atestar.

    • Nos casos de incompatibilidade de horários (estudante) será exigido que o servidor comprove MENSALMENTE sua FREQUÊNCIA, além disso, é exigido COMPENSAÇÃO de horários. A gratificação que for receber por encargo de curso ou concurso só poderá ser paga se as atividades não tiverem causado prejuízo às suas atribuições.

    FONTE: Art. 61, I a IV. §1° ao 3° e Art. 100, §2° da Lei 840/2011.

    ------------------------------------

    Acesse: Linktr.ee/soresumo


ID
5413474
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

À luz da Lei Orgânica do Distrito Federal e do Código de Ética dos Servidores e Empregados Públicos Civis do Poder Executivo, julgue o próximo item.

Os conselhos de representantes comunitários das Regiões Administrativas do Distrito Federal exercerão funções consultivas, deliberativas e fiscalizadoras, na forma do decreto do governador que os criar e os regulamentar.

Alternativas
Comentários
  • Gab. E

    LODF. Art. 12. Cada Região Administrativa do Distrito Federal terá um Conselho de Representantes Comunitários, com funções consultivas e fiscalizadoras, na forma da lei.

    (250 Questões Inéditas, LODF)

    Questão 63. Os Conselhos de Representantes Comunitários, com funções consultivas e fiscalizatórias, serão criados automaticamente, quando da instituição de novas regiões administrativas.

    Justificativa. Art. 12. Cada Região Administrativa do Distrito Federal terá um Conselho de Representantes Comunitários, com funções consultivas e fiscalizadoras na forma da lei.

    Art. 13. [...] Parágrafo único. Com a criação de nova região administrativa, fica criado, automaticamente, conselho tutelar para a respectiva região. Errada.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • Errado

    LODF

    Art. 12. Cada Região Administrativa do Distrito Federal terá um Conselho de Representantes Comunitários, com funções consultivas e fiscalizadoras, na forma da lei.

    Art. 13. A criação ou extinção de Regiões Administrativas ocorrerá mediante lei aprovada pela maioria absoluta dos Deputados Distritais.

    Parágrafo único. Com a criação de nova região administrativa, fica criado, automaticamente, conselho tutelar para a respectiva região.

  • Apenas funções CONSULTIVAS e FISCALIZADORAS

    Grande abraço para o meu amigo Léo Arantes.

    1. Os conselhos de representantes comunitários não possuem função deliberativa
    2. Suas funções consultivas e fiscalizadoras são nos termos da lei e não do decreto do governador.

    Lembrando que os decretos detalham leis, não criam situações novas (direitos, obrigações).

  • ART. 12. Cada Região Administrativa do Distrito Federal terá um conselho de Representantes Comunitários,com funções consultivas e fiscalizadores,na forma da lei. (Errado- pois os Conselhos de Representantes Comunitários não possuem função deliberativa)

  • Funções consultivas e fiscalizadoras.

  • Funções consultivas e fiscalizadoras, na forma da lei.

  • (CESPE 2013) A criação ou extinção de regiões administrativas no DF somente ocorre por lei aprovada pela maioria absoluta dos deputados distritais, devendo cada região ter um conselho de representantes com funções tanto consultivas, quanto fiscalizadoras, na forma da lei. (CERTO)

    Funções do conselho de representantes comunitários

    • Consultivas
    • Fiscalizadoras

    (CESPE 2021) Os conselhos de representantes comunitários das Regiões Administrativas do Distrito Federal exercerão funções consultivas, deliberativas e fiscalizadoras, na forma do decreto do governador que os criar e os regulamentar. (ERRADO)

    (CESPE 2017) Os conselhos de representantes comunitários das regiões administrativas do DF têm funções consultivas, fiscalizadoras e normativas. (ERRADO)

    (CESPE 2009) Lúcio equivocou-se no discurso de posse, pois as administrações regionais integram a estrutura administrativa do DF e possuem um conselho de representantes comunitários, com funções consultivas e fiscalizadoras (CERTO)

  • Errado.

    Leio Orgânica do DF - Art. 12. Cada Região Administrativa do Distrito Federal terá um Conselho de Representantes Comunitários, com funções consultivas e fiscalizadoras, na forma da lei.

  • Art. 12. Cada Região Administrativa do Distrito Federal terá um Conselho de Representantes Comunitários, com funções consultivas e fiscalizadoras, na forma da lei.

  • Uma dica que a profª. Denise Vargas, do Gran, deu e que me faz sempre lembrar:

    Lembre-se daquele povo fofoqueiro da sua rua. O que eles fazem? Vigiam (fiscalizam) e fofocam (consultam).

    Bons estudos.

  • Funções consultivas e fiscalizadoras, não normativas ou deliberativas.

  • ERRADO.

    Art. 12 Cada Região Administrativa do Distrito Federal terá um Conselho de Representantes Comunitários, com funções consultivas e fiscalizadoras, na forma da lei.

  • O Conselho de Representantes Comunitários --> possui funções fiscalizadoras e consultivas --> FIS CO

  • Minha contribuição.

    LODF

    DA ORGANIZAÇÃO ADMINISTRATIVA DO DISTRITO FEDERAL

    Art. 10. O Distrito Federal organiza-se em Regiões Administrativas, com vistas à descentralização administrativaà utilização racional de recursos para o desenvolvimento socioeconômico e à melhoria da qualidade de vida.

    § 1° A lei disporá sobre a participação popular no processo de escolha do Administrador Regional.

    § 2° A remuneração dos Administradores Regionais não poderá ser superior à fixada para os Secretários de Estado do Distrito Federal. (Parágrafo com a redação da Emenda à Lei Orgânica n° 44, de 2005.)

    § 3° A proibição de que trata o art. 19, § 8°, aplica-se à nomeação de Administrador Regional. (Parágrafo acrescido pela Emenda à Lei Orgânica n° 60, de 2011.)

    Art. 11. As Administrações Regionais integram a estrutura administrativa do Distrito Federal.

    Art. 12. Cada Região Administrativa do Distrito Federal terá um Conselho de Representantes Comunitários, com funções consultivas e fiscalizadoras, na forma da lei.

    Art. 13. A criação ou extinção de Regiões Administrativas ocorrerá mediante lei aprovada pela maioria absoluta dos Deputados Distritais.

    Parágrafo único. Com a criação de nova Região Administrativa, fica criado, automaticamente, Conselho Tutelar para a respectiva região. (Parágrafo acrescido pela Emenda à Lei Orgânica n° 83, de 2014.)

    Abraço!!!


ID
5413477
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

À luz da Lei Orgânica do Distrito Federal e do Código de Ética dos Servidores e Empregados Públicos Civis do Poder Executivo, julgue o próximo item.

É permitido a subsecretário de Secretaria de Estado do Distrito Federal receber presente de autoridade estrangeira, em situação protocolar, quando houver reciprocidade.

Alternativas
Comentários
  • Gab. C

    D. 37.297/16. Art. 18. É vedada à autoridade pública a aceitação de presentes, salvo de autoridades estrangeiras nos casos protocolares em que houver reciprocidade.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • Os subsecretários podem receber presente de autoridade estrangeira, em situações protocolares, desde que haja reciprocidade.


ID
5413480
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

À luz da Lei Orgânica do Distrito Federal e do Código de Ética dos Servidores e Empregados Públicos Civis do Poder Executivo, julgue o próximo item.

Servidor público da Procuradoria-Geral do Distrito Federal que receber ingresso para assistir a show ou a congresso respeitará o Código de Ética dos Servidores caso a admissão ao evento esteja ajustada em contrapartida de contrato administrativo ou convênio.

Alternativas
Comentários
  • Gab. C

    (Questão 11 Ética | Simulado PGDF/Questineditas) É considerado como bens e vantagens de natureza indevida o ingresso para participação em atividades, shows, eventos, simpósios, congressos ou convenções, ainda que ajustados em contrapartida de contrato administrativo ou convênio.

    Art. 10º. § 2º não serão considerados como bens e vantagens de natureza indevida: IV - ingressos para participação em atividades, shows, eventos, simpósios, congressos ou convenções, desde que ajustados em contrapartida de contrato administrativo ou convênio. Errada.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!


ID
5413483
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

À luz do Decreto distrital n.º 36.756/2015, que dispõe sobre o Sistema Eletrônico de Informações (SEI), julgue o item a seguir.

O SEI permite que sejam utilizadas assinaturas eletrônicas por meio de certificado digital emitido por autoridade certificadora credenciada na Infraestrutura de Chaves Públicas Brasileiras, bem como por meio de prévio credenciamento de acesso de usuário com o fornecimento de login e senha.

Alternativas
Comentários
  • Art. 6º Para fins de gestão e funcionamento do SEI, fica regulamentada a assinatura eletrônica como registro inequívoco de signatário de ato, podendo ser:

    a) assinatura digital: baseada em certificado digital emitido por autoridade certificadora credenciada na Infraestrutura de Chaves Públicas Brasileiras (ICP – BRASIL); e

    b) assinatura cadastrada: realizada mediante prévio credenciamento de acesso de usuário, com fornecimento de login e senha.

    Gabarito: CERTO

  • Gab. C

    (BLOCO - 250 Questões Inéditas, Decreto 36.756 - SEI-GDF)

    Questão 14. Não é necessário o prévio credenciamento de acesso do usuário, com fornecimento de login e senha, para o fornecimento de assinatura digital, pois esta se baseia em certificado digital emitido por autoridade certificadora credenciada na ICP-BRASIL.

    Justificativa. Art. 6º Para fins de gestão e funcionamento do SEI, fica regulamentada a assinatura eletrônica como registro inequívoco de signatário de ato, podendo ser:

    a) assinatura digital: baseada em certificado digital emitido por autoridade certificadora credenciada na Infraestrutura de Chaves Públicas Brasileiras (ICP – BRASIL); e

    b) assinatura cadastrada: realizada mediante prévio credenciamento de acesso de usuário, com fornecimento de login e senha. Correta.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!


ID
5413486
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

À luz do Decreto distrital n.º 36.756/2015, que dispõe sobre o Sistema Eletrônico de Informações (SEI), julgue o item a seguir.

Entre os objetivos do SEI está o de fomentar o parque tecnológico do Distrito Federal.

Alternativas
Comentários
  • Art. 2º São objetivos do SEI:

    I – aumentar a produtividade e a celeridade na tramitação de documentos e processos;

    II – aprimorar a segurança e a confiabilidade dos dados e das informações;

    III – criar condições mais adequadas para a produção e utilização de informações;

    IV – facilitar o acesso às informações; e

    V – reduzir o uso de papel, os custos operacionais e de armazenamento da documentação.

    Fomentar o parque tecnológico do DF não é objetivo do SEI.

    Gabarito: ERRADO

  • Gab. E

    O SEI-GDF é um sistema oficial de gestão de documentos e processos administrativos e, assim, não correlaciona a "parque tecnológico do Distrito Federal".

    (BLOCO - 250 Questões Inéditas, Decreto 36.756 - SEI-GDF)

    65. Facilitar o uso do papel e reduzir seu custo operacional é um dos objetivos do SEI-GDF.

    Justificativa. Art. 2º São objetivos do SEI: IV – facilitar o acesso às informações; e V – reduzir o uso de papel, os custos operacionais e de armazenamento da documentação. Errada.

    67. Facilitar o acesso às informações e cessar o uso de papel são objetivos do SEI-GDF.

    Justificativa. Art. 2º São objetivos do SEI: V – reduzir o uso de papel, os custos operacionais e de armazenamento da documentação. Errada.

    68. Aumentar a produtividade e a celeridade na tramitação de documentos e processos é um dos objetivos do SEI-GDF.

    Justificativa. Art. 2º São objetivos do SEI: I – aumentar a produtividade e a celeridade na tramitação de documentos e processos. Correta.

    69. Facilitar o acesso às informações e aprimorar a segurança e a confiabilidade dos dados e das informações são objetivos do SEI-GDF.

    Justificativa. Art. 2º São objetivos do SEI: II – aprimorar a segurança e a confiabilidade dos dados e das informações; IV – facilitar o acesso às informações. Correta.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • Questão anulada no Gabarito Definitivo.

    Justificativa da banca:

    Por se tratar de mudança substancial na legislação, ainda que posterior à publicação do edital de abertura do certame, prejudicou-se o julgamento objetivo do item.


ID
5413489
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

Considerando que José, membro da Procuradoria-Geral do Distrito Federal, não consiga aprovação no estágio probatório, razão pela qual não possa ser efetivado no cargo de procurador do Distrito Federal, julgue o item seguinte, com base nas disposições constantes na Lei Complementar n.º 395/2001, que dispõe sobre organização da Procuradoria-Geral do Distrito Federal.

A José, durante o estágio probatório, competia exercer o controle interno da legalidade dos atos do Poder Executivo, bem como prestar orientação jurídico–normativa para a administração pública direta e indireta do Distrito Federal.

Alternativas
Comentários
  • Gab. C

    A PGDF realiza a representação judicial e a consultoria jurídica do Distrito Federal e de suas autarquias e fundações. Essas funções são privativas aos Procuradores (art. 1º, LC 395/01), pois a "representação judicial e a consultoria jurídica das autarquias e fundações do Distrito Federal serão exercidas pelos integrantes das categorias de Procurador Autárquico e Fundacional, do quadro em extinção, e pelos Procuradores do Distrito Federal (Art. 43). 

    Assim, os procuradores, em exercício finalístico do órgão e prestando orientação jurídica-normativa, respalda uma das competências da PGDF: exercer o controle interno da legalidade dos atos do Poder Executivo (art. 4º, III).

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!


ID
5413492
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação das Procuradorias Gerais dos Estados - PGE's
Assuntos

Considerando que José, membro da Procuradoria-Geral do Distrito Federal, não consiga aprovação no estágio probatório, razão pela qual não possa ser efetivado no cargo de procurador do Distrito Federal, julgue o item seguinte, com base nas disposições constantes na Lei Complementar n.º 395/2001, que dispõe sobre organização da Procuradoria-Geral do Distrito Federal.

Caso José tivesse se deparado, no exercício do cargo, com algum ato administrativo manifestamente ilegal, ele deveria propor ao governador do Distrito Federal que o declarasse nulo.

Alternativas
Comentários
  • Gab. E

    Art. 4º Compete à Procuradoria-Geral do Distrito Federal: XXII – propor às autoridades competentes a declaração de nulidade de seus atos administrativos;

    Deve propor à autoridade competente, como Secretário de Estado, e não ao Governador.

    Lembrando que a PGDF apenas propõe, e não declara nulidade.

    (Questão 37 | Simulado Questineditas | PG-DF) Evidenciando no controle interno o acréscimo superior a 50% do valor inicial atualizado do contrato da reforma das Unidades Básicas de Saúde, a Procuradoria-Geral do Distrito Federal poderá declarar a nulidade do contrato da Secretaria de Saúde do Distrito Federal.  

    Justificativa. Art. 4º Compete à Procuradoria-Geral do Distrito Federal:

    XXII – propor às autoridades competentes a declaração de nulidade de seus atos administrativos;

    L. 8.666/93. Art. 65. I, § 1º O contratado fica obrigado a aceitar, nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem nas obras, serviços ou compras, até 25% (vinte e cinco por cento) do valor inicial atualizado do contrato, e, no caso particular de reforma de edifício ou de equipamento, até o limite de 50% (cinquenta por cento) para os seus acréscimos.

    § 2º. Nenhum acréscimo ou supressão poderá exceder os limites estabelecidos no parágrafo anterior, salvo: II - as supressões resultantes de acordo celebrado entre os contratantes

    II - as supressões resultantes de acordo celebrado entre os contratantes. Errada. 

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!


ID
5413495
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação das Procuradorias Gerais dos Estados - PGE's
Assuntos

Considerando que José, membro da Procuradoria-Geral do Distrito Federal, não consiga aprovação no estágio probatório, razão pela qual não possa ser efetivado no cargo de procurador do Distrito Federal, julgue o item seguinte, com base nas disposições constantes na Lei Complementar n.º 395/2001, que dispõe sobre organização da Procuradoria-Geral do Distrito Federal.

Competirá ao Conselho Superior da Procuradoria-Geral do Distrito Federal efetivar a exoneração de José por ter sido considerado inapto no estágio probatório.

Alternativas
Comentários
  • Gab. E

    Art. 11. Compete ao Conselho Superior: V – deliberar sobre a exoneração de Procurador do Distrito Federal julgado inapto no estágio probatório, encaminhando cópia da decisão ao Procurador-Geral para efetivação junto ao Governador do Distrito Federal;

    ———————————————————————————————————————————————————

    (BLOCO - 250 Questões Inéditas da LC 395/01)

    Questão 52. Compete ao Procurador-Corregedor oficiar ao Procurador-Geral pela exoneração de Procurador do Distrito Federal julgado inapto no estágio probatório.

    Justificativa. Art. 9º Compete ao Procurador-Corregedor: IV – oficiar ao Conselho Superior pela exoneração de Procurador do Distrito Federal julgado inapto no estágio probatório. Errada. 

    Questão 59. Compete à Corregedoria oficiar ao Conselho Superior e ao Procurador-Geral a exoneração de Procurador do Distrito Federal julgado inapto no estágio probatório.

    Justificativa. Art. 9º Compete ao Procurador-Corregedor: IV – oficiar ao Conselho Superior pela exoneração de Procurador do Distrito Federal julgado inapto no estágio probatório;

    VI – oficiar ao Conselho Superior ou ao Procurador-Geral para representação ao Ministério Público contra Procurador do Distrito Federal, por prática de ilícito penal ou ato de improbidade administrativa. Errada.

    Questão 112. Compete ao Conselho Superior deliberar sobre a exoneração de Procurador do Distrito Federal julgado inapto no estágio probatório.

    Justificativa. Art. 11. Compete ao Conselho Superior: V – deliberar sobre a exoneração de Procurador do Distrito Federal julgado inapto no estágio probatório, encaminhando cópia da decisão ao Procurador-Geral para efetivação junto ao Governador do Distrito Federal. Correta.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!


ID
5413498
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação das Procuradorias Gerais dos Estados - PGE's
Assuntos

Considerando que José, membro da Procuradoria-Geral do Distrito Federal, não consiga aprovação no estágio probatório, razão pela qual não possa ser efetivado no cargo de procurador do Distrito Federal, julgue o item seguinte, com base nas disposições constantes na Lei Complementar n.º 395/2001, que dispõe sobre organização da Procuradoria-Geral do Distrito Federal.

O procurador-geral do Distrito Federal foi o responsável por definir, de acordo com a necessidade do serviço, a lotação de José quando ele tomou posse no cargo.

Alternativas
Comentários
  • Gab. C

    LC 395/01. Art. 32. A lotação, remoção e relotação dos Procuradores será feita por ato do Procurador-Geral, de acordo com a necessidade de serviço.  

    ———————————————————————————————————————————————————

    (BLOCO - 250 Questões Inéditas da LC 395/01)

    Questão 132. A lotação, abrangendo a dos ocupantes de cargos de Assistente, remoção e relotação são feitas pelo Procurador-Geral, de acordo com a necessidade do serviço.

    Justificativa. Art. 27. [...]. Parágrafo único. Os ocupantes dos cargos de Assistente farão parte do quadro de funções comissionadas do Gabinete do Procurador-Geral do Distrito Federal, e por ele lotados na estrutura interna da Procuradoria, de acordo com a necessidade do serviço.

    Art. 32. A lotação, remoção e relotação dos Procuradores será feita por ato do Procurador-Geral, de acordo com a necessidade de serviço. Correta.

    Questão 229. A lotação, remoção e relotação dos Procuradores será feita por ato do Procurador-Geral, de acordo com a necessidade de serviço, no entanto, os casos de remoção e relotação, desde que haja pedido de revisão, devidamente fundamentado, poderão ser apreciados pelo Conselho Superior.

    Justificativa. Art. 32. A lotação, remoção e relotação dos Procuradores será feita por ato do Procurador-Geral, de acordo com a necessidade de serviço. Parágrafo único. Os casos de remoção e relotação, desde que haja pedido de revisão, devidamente fundamentado, poderão ser apreciados pelo Conselho Superior. Correta.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!


ID
5413501
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Legislação das Procuradorias Gerais dos Estados - PGE's
Assuntos

Considerando que José, membro da Procuradoria-Geral do Distrito Federal, não consiga aprovação no estágio probatório, razão pela qual não possa ser efetivado no cargo de procurador do Distrito Federal, julgue o item seguinte, com base nas disposições constantes na Lei Complementar n.º 395/2001, que dispõe sobre organização da Procuradoria-Geral do Distrito Federal.

Durante o estágio probatório, José poderia ter sido cedido, no âmbito do Distrito Federal, para exercer cargo de natureza especial ou equivalente, desde que houvesse anuência do procurador-geral do Distrito Federal.

Alternativas
Comentários
  • Gab. E

    Conselho Superior --> ANUÊNCIA

    Procurador-Geral --> INDICAÇÃO

    Art. 34. A cessão de Procuradores para outros órgãos dependerá de prévia ANUÊNCIA do Conselho Superior 

    da Procuradoria Geral do Distrito Federal e somente se dará nos seguintes casos:

    I – no âmbito do Distrito Federal, para: a) exercício de cargo de natureza especial ou equivalente;

    b) exercício de cargo de direção de Serviços Jurídicos de órgão ou entidade da administração direta ou indireta, por INDICAÇÃO do Procurador-Geral do Distrito Federal.

    Tudo que há de bom: https://linktr.ee/pedrohtp

    bons estudos!

  • A anuência deve ser do Conselho Superior da Procuradoria-Geral do Distrito Federal, não do procurador-geral do Distrito Federal.


ID
5439898
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte, que versa sobre arquitetura de computadores.


Para fazer uso do barramento, seja para escrita, seja para leitura, uma aplicação deve obter o uso do barramento e transferir dados por meio dele.

Alternativas
Comentários
  • JUSTIFICATIVA: CERTO.

    A operação do barramento é a seguinte. Se um módulo deseja enviar dados para outro, ele precisa fazer duas coisas: (1) obter o uso do barramento e (2) transferir dados por meio do barramento. Se um módulo quiser requisitar dados de outro módulo, ele precisa (1) obter o uso do barramento e (2) transferir uma requisição ao outro módulo pelas linhas de controle e endereço apropriadas. Depois, ele precisa esperar que esse segundo módulo envie os dados. 


ID
5439901
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte, que versa sobre arquitetura de computadores.


O barramento implementa uma conexão independente e exclusiva entre dois pontos distintos, o que impede o acesso de outros dispositivos aos dados que trafegam no barramento.

Alternativas
Comentários
  • JUSTIFICATIVA: ERRADO.

    Um barramento é um caminho de comunicação que conecta dois ou mais dispositivos. Uma característica-chave de um barramento é que ele é um meio de transmissão compartilhado. Múltiplos dispositivos se conectam ao barramento, e um sinal transmitido por qualquer dispositivo está disponível para recepção por todos os outros dispositivos conectados ao barramento. Se dois dispositivos transmitirem durante o mesmo período, seus sinais serão sobrepostos e ficarão distorcidos. Assim,somente um dispositivo de cada vez pode transmitir com sucesso


ID
5439904
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte, que versa sobre arquitetura de computadores.


Uma das funcionalidades do processador é recuperar e gravar os dados necessários para uma operação da memória ou de módulos de E/S.

Alternativas
Comentários
  • JUSTIFICATIVA: CERTO.

    Para entender a organização do processador, vamos considerar os requisitos que lhe são exigidos: ... - Obter os dados: a execução de uma instrução pode requerer leitura de dados da memória ou um módulo de E/S.


ID
5439907
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte, que versa sobre arquitetura de computadores.


O principal objetivo da estrutura de pipeline de instruções em um processador é evitar a sobreposição dos dados das operações que são executadas simultaneamente.

Alternativas
Comentários
  • Pipelining é uma técnica de implementação em que várias instruções são sobrepostas na execução. Hoje, a técnica de pipelining é fundamental para tornar os processadores mais rápidos.

    https://www.cin.ufpe.br/~vgl2/hw/Resumo%20de%20Pipelining%20-%20Infra%20de%20Hardware.pdf

    Pipeline é uma técnica de implementação de processadores que permite a sobreposição temporal das diversas fases de execução das instruções.

    Aumenta o número de instruções executadas simultaneamente e a taxa de instruções iniciadas e terminadas por unidade de tempo.

    O pipeline não reduz o tempo gasto para completar cada instrução individualmente.

    https://dcc.ufrj.br/~gabriel/arqcomp/Pipeline.pdf

  • JUSTIFICATIVA: ERRADO.

    Os processadores usam pipeline de instruções para acelerar a execução. Basicamente, o pipeline envolve quebrar o ciclo da instrução em um número de estágios separados que ocorrem em sequência, como ler a instrução, decodificar a instrução, determinar o endereço do operando, ler os operandos, executar a instrução e escrever o resultado do operando. As instruções se movem por esses estágios como em uma linha de montagem, então cada estágio pode trabalhar em uma instrução diferente ao mesmo tempo


ID
5439910
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte, que versa sobre arquitetura de computadores.


Na memória de acesso aleatório, denomina-se latência o tempo gasto para a realização de uma operação completa de leitura e escrita.

Alternativas
Comentários
    • Tempo de acesso (latência) – Para a memória de acesso aleatório, esse é o tempo gasto para realizar uma operação de leitura e escrita. Já para a memória sem acesso aleatório, é o tempo gasto para posicionar o mecanismo de leitura-escrita no local desejado;

  • JUSTIFICATIVA cebraspe: CERTO.

    Tempo de acesso (latência): para a memória de acesso aleatório, esse é o tempo gasto para realizar uma operação de leitura ou escrita, ou seja, o tempo desde o instante em que um endereço é apresentado à memória até o instante em que os dados foram armazenados ou se tornaram disponíveis para uso. Para a memória de acesso não aleatório, o tempo de acesso é o tempo gasto para posicionar o mecanismo de leitura-escrita no local desejado.

  • É o tempo de leitura OU escrita, e não o tempo de leitura E escrita. Discordo do gabarito.

  • JUSTIFICATIVA: CERTO.

    Tempo de acesso (latência): para a memória de acesso aleatório, esse é o tempo gasto para realizar uma operação de leitura ou escrita, ou seja, o tempo desde o instante em que um endereço é apresentado à memória até o instante em que os dados foram armazenados ou se tornaram disponíveis para uso. Para a memória de acesso não aleatório, o tempo de acesso é o tempo gasto para posicionar o mecanismo de leitura-escrita no local desejado.


ID
5439913
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item seguinte, que versa sobre arquitetura de computadores.


Em se tratando da técnica de acesso direto à memória (DMA), a E/S ocorre sob o controle direto e contínuo do programa que acessar a memória.

Alternativas
Comentários
  • GABARITO: ERRADO O controle de E/S é feito pelo controlador DMA. "Com mais frequência, um único controlador de DMA está disponível (por exemplo, na placa-mãe) a fim de controlar as transferências para múltiplos dispositivos, muitas vezes simultaneamente. Não importa onde esteja localizado fisicamente, o controlador de DMA tem acesso ao barramento do sistema independente da CPU" FONTE: TANENBAUM
  • JUSTIFICATIVA: ERRADO.

    Acesso direto à memória (DMA): um processador de E/S especializado assume o controle de uma operação de E/S para mover um grande bloco de dados.

  • A questão está errada. A afirmativa diz respeito à técnica de E/S programada e não à técnica de acesso direto à memória (DMA).


ID
5439916
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistemas operacionais, julgue o próximo item.


Quando a memória é gerenciada por mapa de bites, o valor 1 indica que a unidade referenciada está ocupada e o valor 0 indica que ela está livre.

Alternativas
Comentários
  • GABARITO: CERTO

    Mapa de bits: A memória é dividida em unidades de alocação tão pequenas quanto umas poucas palavras e tão grandes quanto vários quilobytes. 

    Correspondendo a cada unidade de alocação há um bit no mapa de bits: 

    • 0: unidade livre;
    • 1: unidade ocupada; vice-versa

  • Gabarito: Certo.

    Mapa de bits: nesse método a memória é dividida em unidades de alocação. Associado a cada unidade de alocação existe um bit no mapa de bits, o qual vale 0 se a respectiva unidade de alocação estiver disponível e 1 se estiver ocupada. O tamanho da unidade de alocação é um item importante no projeto. Quanto menor a unidade de alocação, maior será o map de bits.

    Fonte: Sistemas Operacionais Modernos, TANENBAUM A. 2 Ed.

  • JUSTIFICATIVA: CERTO.

    Gerenciamento de memória com mapas de bites: Com um mapa de bites, a memória é dividida em unidades de alocação tão pequenas quanto umas poucas palavras e tão grandes quanto vários quilobaites. Correspondendo a cada unidade de alocação, há um bite no mapa de bites, que é 0e se a unidade estiver livre e 1e se ela estiver ocupada


ID
5439919
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere a sistemas operacionais, julgue o próximo item.


Em HDs e SSDs, recomenda-se a utilização de programas de desfragmentação de disco, com o objetivo de otimizar o acesso aos dados.

Alternativas
Comentários
  • Somente o HD precisa de desfragmentação, executar o mesmo processo no SSD pode causar desgaste e nenhum ganho de performance.

  • JUSTIFICATIVA CEBRASPE: ERRADO.

    Os SSDs não sofrem de maneira alguma com a fragmentação. Na realidade, desfragmentar um SSD é contra produtivo. Não apenas não há ganho em desempenho, como os SSDs se desgastam; portanto, desfragmentá-los apenas encurta sua vida.

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf

  • JUSTIFICATIVA: ERRADO.

    Os SSDs não sofrem de maneira alguma com a fragmentação. Na realidade, desfragmentar um SSD é contra produtivo. Não apenas não há ganho em desempenho, como os SSDs se desgastam; portanto, desfragmentá-los apenas encurta sua vida.


ID
5439922
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistemas operacionais, julgue o próximo item.


Os módulos de E/S são compostos por dois elementos: o controlador eletrônico e o componente mecânico.

Alternativas
Comentários
  • Certo

    Unidades de E/S consistem, em geral, de um componente mecânico e um componente eletrônico. O componente eletrônico é chamado de controlador do dispositivo ou adaptador. Em computadores pessoais, ele muitas vezes assume a forma de um chip na placa-mãe ou um cartão de circuito impresso que pode ser inserido em um slot de expansão (PCIe). O componente mecânico é o dispositivo em si.

  • JUSTIFICATIVA: CERTO.

    Unidades de E/S consistem, em geral, de um componente mecânico e um componente eletrônico. O componente eletrônico é chamado de controlador do dispositivo ou adaptador. Em computadores pessoais, ele muitas vezes assume a forma de um chip na placa-mãe ou um cartão de circuito impresso que pode ser inserido em um slot de expansão (PCIe). O componente mecânico é o dispositivo em si.


ID
5439925
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistemas operacionais, julgue o próximo item.


A paginação de memória é executada pelo sistema operacional em três etapas: criação do processo, término do processo e limpeza do buffer residual.

Alternativas
Comentários
  • Errado

    Há quatro momentos em que o sistema operacional tem de se envolver com a paginação: na criação do processo, na execução do processo, em faltas de páginas e no término do processo. 

  • Pode informar a referência, por favor?

  • JUSTIFICATIVA : ERRADO.

    Há quatro momentos em que o sistema operacional tem de se envolver com a paginação: na criação do processo, na execução do processo, em faltas de páginas e no término do processo.


ID
5439928
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistemas operacionais, julgue o próximo item.


Para o sistema operacional, um diretório é um tipo de arquivo especializado, que pode ter tratamentos específicos.

Alternativas
Comentários
  • JUSTIFICATIVA: CERTO. Diretórios: Para controlar os arquivos, sistemas de arquivos normalmente têm diretórios ou pastas, que são em si arquivos.

    CESPE

  • JUSTIFICATIVA: CERTO.

    Diretórios: Para controlar os arquivos, sistemas de arquivos normalmente têm diretórios ou pastas, que são em si arquivos.


ID
5439931
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistemas operacionais, julgue o próximo item.


Sistemas operacionais instalados em automóveis são chamados de embarcados e permitem a instalação de softwares adicionais pelo usuário.

Alternativas
Comentários
  • Errado

    Sistemas operacionais embarcados são executados em computadores que controlam dispositivos que não costumam ser vistos como computadores e que não aceitam softwares instalados pelo usuário. Exemplos típicossão os fornos de micro-ondas, os aparelhos de televisão, os carros, os aparelhos de DVD, os telefones tradicionais e os MP3 players.

  • JUSTIFICATIVA: ERRADO.

    Sistemas operacionais embarcados são executados em computadores que controlam dispositivos que não costumam ser vistos como computadores e que não aceitam softwares instalados pelo usuário. Exemplos típicossão os fornos de micro-ondas, os aparelhos de televisão, os carros, os aparelhos de DVD, os telefones tradicionais e os MP3 players.


ID
5439934
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.


Na arquitetura C/S multicamada, a mesma aplicação pode atuar simultaneamente como servidor e como cliente para outras aplicações.

Alternativas
Comentários
  • ótimo!

  • ótimo!

  • JUSTIFICATIVA: CERTO.

    Na arquitetura C/S Multinível, permite-se que uma aplicação possa assumir tanto o perfil do cliente como o do servidor, em vários graus. Em outras palavras, uma aplicação em alguma plataforma será um servidor para alguns clientes e, concorrentemente, um cliente para alguns servidores.


ID
5439937
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.


É na camada de hardware da arquitetura multicamadas de C/S que está localizado o sistema operacional de rede, para controle dos periféricos.

Alternativas
Comentários
  • JUSTIFICATIVA: ERRADO.

    A camada de serviços de sistemas compreende o sistema operacional (SO) e o sistema operacional de rede (SOR), destinando-se ao controle do hardware. Na camada de hardware, estão localizados os periféricos ligados aos clientes e servidores.


ID
5439940
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.


Para aplicações C/S que atuam na camada de aplicação, um mecanismo de troca de mensagens IPC (interprocess communication) é disponibilizado pela camada de serviços do sistema.

Alternativas
Comentários
  • sistema. JUSTIFICATIVA:

    CERTO. Para sistemas C/S na camada de aplicação, a camada serviços do sistema oferece somente um mecanismo de IPC (InterProcess Communication) para troca de mensagens. 


ID
5439943
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.


Em uma mesma rede, em uma arquitetura C/S, vários servidores podem se comunicar entre si para a realização de tarefas que são específicas de servidor.

Alternativas
Comentários
  • Só a CESPE mesmo

    A coisa mais comum do mundo é um servidor de aplicação se comunicar com um servidor de banco de dados

  • JUSTIFICATIVA: ERRADO.

    Entre as propriedades do servidor ou back-end inclui-se a impossibilidade de se comunicar com outros servidores enquanto estiver fazendo o papel de servidor.


ID
5439946
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.


Em uma arquitetura multicamadas de C/S, o processamento cooperativo ocorre quando dois ou mais processadores distintos atuam para completar uma simples transação.

Alternativas
Comentários
  • JUSTIFICATIVA: CERTO.

    A cooperação requer dois ou mais processadores distintos para completar uma simples transação. O processamento cooperativo é relatado para ambos os processos cliente/servidor. É uma forma de computação distribuída onde dois ou mais processadores distintos são requeridos para completar uma simples transação de negócios. Normalmente esses programas interagem e executam concorrentemente, como diferentes processos. Os processos cooperativos também são considerados um estilo de cliente/servidor através da arquitetura de mensagens, que devem obedecer a um determinado padrão.


ID
5439949
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.


A facilidade de manutenção e de gerenciamento são duas das vantagens de se utilizar uma arquitetura C/S em multicamadas.

Alternativas
Comentários
  • JUSTIFICATIVA: ERRADO.

    São desvantagens da arquitetura cliente/servidor. - Manutenção: As diversas partes envolvidas nem sempre funcionam bem juntas. Quando algum erro ocorre, existe uma extensa lista de itens a serem investigados. - Gerenciamento: Aumento da complexidade do ambiente e a escassez de ferramentas de auxílio tornam difícil o gerenciamento da rede.


ID
5439952
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.

Os requisitos não funcionais para o desenvolvimento de sistemas estabelecem padrões a respeito de como o sistema deve se comportar, e os requisitos funcionais definem o que o sistema deve fazer.

Alternativas
Comentários
  • GABARITO: CERTO Requisitos Funcionais: Serviços que o sistema deve fornecer; Reação do sistema; Comportamento do sistema; Podem explicitar o que o sistema não deve fazer; Requisitos não funcionais: São restrições aos serviços ou funções;
  • JUSTIFICATIVA: CERTO.

    Requisitos funcionais estão associados às funcionalidades que ditam o que o sistema deve fazer. Requisitos não funcionais estão associados às restrições de funcionalidades que ditam como o sistema deve fazer.


ID
5439955
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.


Na fase de levantamento de requisitos, antes de iniciar o desenvolvimento de uma aplicação, todos os riscos devem ser eliminados, com objetivo de concluir o desenvolvimento de acordo com o que foi especificado.

Alternativas
Comentários
  • Sem comentários ! CESPE, vc fumou maconha ?

  • Fase de elicitaçao de requisitos: trata do processo de levantamento e derivação de requisitos de sistema através da observação de sistemas existentes, discussões com usuários e compradores potenciais, análise de tarefas, entre outros

    não tem eliminação de riscos nessa fase.

  • Acredito que a tentativa de eliminação de riscos deve ser feita na fase de projeto, que vem depois da fase de levantamento de requisitos.

  • Bem, acredito que dependa do processo a ser utilizado. A afirmação está genérica de mais.

  • JUSTIFICATIVA: ERRADO.

    Riscos fazem parte de qualquer projeto, principalmente os complexos. Conhecer os riscos antecipadamente pode reduzir osimpactos de suas ocorrências. Estratégias de mitigação de riscos fazem parte do processo de boa arquitetura de software.


ID
5439958
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.


A análise de pontos de função é utilizada para medir o tamanho das funções que serão construídas de acordo com a visão do usuário, e não do desenvolvedor.

Alternativas
Comentários
  • A métrica PF mede o tamanho funcional de um projeto de software, observando as funcionalidades implementadas, considerando a visão do usuário. O tamanho funcional é definido como “tamanho do software derivado pela quantificação dos requisitos funcionais do usuário” [Dekkers, 2003].Roteiro de Métricas de Software do SISP

    Gabarito certo.

    Bjus pra tia Lea!

  • JUSTIFICATIVA: CERTO.

    A análise de pontos de função é uma medida funcional do tamanho do software do ponto de vista do usuário, isto é, o objetivo primário não é a estimativa de prazo para construir, mas sim do tamanho das funções que serão construídas.


ID
5439961
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.


Os métodos ágeis, em especial o Scrum, têm como principal objetivo entregar o sistema completamente desenvolvido no menor espaço de tempo.

Alternativas
Comentários
  • Gab: Errado

    O principal objetivo do SCRUM é, a partir de uma visão, entregar de forma produtiva e criativa produtos com maior valor agregado possível.

    Ou

    Conforme explica Jeff Sutherland no livro (“Scrum: a arte de fazer o dobro do trabalho na metade do tempo”), seu principal objetivo é aumentar a produtividade das equipes.

    A metodologia permite esse progresso por acolher a incerteza e a criatividade inerentes ao trabalho dos times

  • JUSTIFICATIVA: ERRADO.

    Todos os métodos ágeis seguem basicamente os mesmos valores e princípios, como, por exemplo, buscar sempre entregar o máximo de valor ao cliente, ser adaptável a mudanças, promover melhoria contínua.


ID
5439964
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.


A construção de uma aplicação deve focar em entregar uma interface simples para o usuário, mesmo que as funções internas e não visíveis sejam complexas.

Alternativas
Comentários
  • Simplicidade de um sistema faz parte das características de qualidade de um software, uma interface simples é de fácil aprendizado e operacionalidade. Nesta questão podemos fazer também um link com um dos pilares da programação orientada a objetos: o encapsulamento.

    Gab: Certo.

    Foco!

  • JUSTIFICATIVA: CERTO.

    O projeto de interface do usuário deve ser voltado às necessidades do usuário final. Entretanto, em todo caso, deve enfatizar a facilidade de uso. Não importa quão sofisticada sejam as funções internas, quão amplas sejam as estruturas de dados, quão bem projetada seja a arquitetura. Um projeto de interface pobre leva à percepção de que um software é ruim


ID
5439967
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.


Os testes fazem parte do desenvolvimento de um software e devem ser realizados, primeiramente, no sistema como um todo e, posteriormente, se especializar nos componentes individuais.

Alternativas
Comentários
  • Os testes fazem parte de todo o ciclo de desenvolvimento de um software e devem ser realizados, primeiramente, nos componentes individuais e, posteriormente, no sistema como um todo.

    Os primeiros testes sãos os unitários, estes são os mais específicos uma vez que testam as funções já codificadas.

    Logo, gabarito errado.

    Foco!

  • No Modelo V de testes diz o contrário.

  • Cada unidade de software implementada deve ser testada e os resultados documentados. A seguir, os diversos componentes devem ser integrados sucessivamente até se obter o sistema. Finalmente, o sistema como um todo deve ser testado.

    Gabarito: ERRADO

  • JUSTIFICATIVA: ERRADO.

    Os testes devem começar em particular e progredir rumo ao teste em geral. Os primeiros testes planejados e executados geralmente focam os componentes individuais. À medida que progridem, o foco muda para tentar encontrar erros em grupos de componentes integrados e, posteriormente, no sistema inteiro.


ID
5439970
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.

Para a criação de um pendrive de instalação para o sistema operacional Windows 10, é necessária uma mídia com pelo menos 8 GB de espaço; na criação, todo o conteúdo previamente armazenado na mídia será excluído.

Alternativas
Comentários
  • JUSTIFICATIVA: CERTO.

    Para criar a mídia de instalação (pendrive ou DVD) a ser usada para instalar uma nova cópia do Windows 10, executar uma instalação limpa ou reinstalar o Windows 10, é necessário uma unidade flash USB em branco com pelo menos 8GB de espaço ou um DVD em branco (e um gravador de DVD), se se deseja criar mídia. Recomenda-se usar uma unidade USB ou um DVD em branco, pois qualquer conteúdo nele será excluído.


ID
5439973
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.


Uma partição DOS mantém duas cópias da tabela de partição, enquanto uma partição GPT armazena dois pares de cópias da tabela: duas cópias no início e duas no final do disco.

Alternativas
Comentários
  • O GPT pode armazenar até 128 partições de disco no Windows, com cada partição de tamanho máximo de 9.4 ZB (zetabytes). Também usa uma estrutura replicante das informações do de carregamento do S.O.; se uma parte se corrompe, outras partições possuem essas informações.

    Sucesso a todos :)

  • JUSTIFICATIVA: ERRADO.

    Somente uma cópia da tabela de partição é armazenada em uma partição DOS. A GPT guarda duas cópias da tabela de partição (no início e no final do disco).


ID
5439976
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.


Caso um computador novo, adquirido sem nenhum sistema operacional instalado, seja configurado em dual boot com Linux Ubuntu 18.04 e Windows 10, será dispensável o licenciamento e a ativação do Windows 10 por meio da chave de produto.

Alternativas
Comentários
  • será INdispensável o licenciamento e a ativação do Windows 10 por meio da chave de produto.

  • JUSTIFICATIVA CEBRASPE: ERRADO.

    Na primeira vez que o Windows 10 é instalado, a chave de acesso é requerida, salvo se o Windows 10 tiver vindo instalado no PC, caso em que o usuário deve selecionar “Eu não tenho uma chave de produto”.

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf?_ga=2.201809425.1676441036.1634834989-804191472.1621542668&_gac=1.27669966.1636415885.Cj0KCQiAsqOMBhDFARIsAFBTN3fprraZgGJbpWTl4j2E5X2D_hkvsouR-BFLacSnDATQFiS2gsajuTQaAq_tEALw_wcB 

  • JUSTIFICATIVA: ERRADO.

    Na primeira vez que o Windows 10 é instalado, a chave de acesso é requerida, salvo se o Windows 10 tiver vindo instalado no PC, caso em que o usuário deve selecionar “Eu não tenho uma chave de produto”


ID
5439979
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.


No Windows 10, o comando sfc /scannow verifica a integridade dos arquivos protegidos do sistema operacional e substituirá versões incorretas, corrompidas, modificadas ou danificadas pelas versões corretas sempre que possível.

Alternativas
Comentários
  • < > GABARITO: CERTO

    COMANDO QUE TENHO USADO: -Help

    MISERICORDIA!

  • "O comando sfc /scannow verificará todos os arquivos protegidos do sistema, substituindo os arquivos corrompidos por uma cópia em cache que está localizada em uma pasta compactada em %WinDir%\System32\dllcache."

    Fonte: https://support.microsoft.com/pt-br/topic/use-a-ferramenta-verificador-de-arquivos-do-sistema-para-reparar-arquivos-de-sistema-ausentes-ou-corrompidos-79aa86cb-ca52-166a-92a3-966e85d4094e

  • Ultimamente usando bastante, só Deus na causa kkkkk

  • JUSTIFICATIVA: CERTO.

    System file check é um utilitário embutido no sistema operacional que verificará corrupções no sistema de arquivos. O comando sfc /scannow (system file check) faz uma varredura de integridade de todos os arquivos protegidos do sistema operacional e substitui versões incorretas, corrompidas, modificadas ou danificadas pelas versões corretas quando possível.


ID
5439982
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.


No sistema Linux Ubuntu, o comando sudo apt-get upgrade apresenta as atualizações de sistema disponíveis com opção para seleção e execução individualizada de cada atualização.

Alternativas
Comentários
  • Para atualizar os pacotes instalados no sistema, basta digitar. sudo apt-get -u upgrade. É importante que o comando apt-get seja executado primeiro com a opção update. Isto garantirá que o sistema será atualizado com as versões mais novas disponíveis

  • Serve para permitir a instalação, reinstalação, atualização e remoção de pacotes do sistema

  • baixa as listas de pacotes dos repositórios e as "atualiza" para obter informações sobre as versões mais recentes dos pacotes e suas dependências.

    sudo apt -get -u -upgrade : atualiza o sistema para as versões mais disponíveis

  • JUSTIFICATIVA: ERRADO.

    O sistema de gerenciamento de pacotes do Ubuntu é chamado de apt. O apt é uma ferramenta muito poderosa que pode gerenciar completamente os pacotes do sistema via linha de comando. Usar a ferramenta de linha de comando tem uma desvantagem — para verificar se há atualizações, deve-se executá-la manualmente. 

    • Sudo: allows you to run programs with the security privileges of another user (by default, as the superuser)

    Diferenças - apt-get upgrade VS apt-get dist-upgrade

    • apt-get upgrade: apenas atualiza o que tem uma nova versão disponível para a plataforma, não remove pacotes, apenas atualiza
    •  apt-get dist-upgrade:  irá instalar ou remover pacotes de forma inteligente, conforme necessário, para concluir a atualização

    https://kb.iu.edu/d/amyi#:~:text=The%20sudo%20command%20allows%20you,which%20the%20system%20administrator%20configures.

    https://sempreupdate.com.br/como-saber-a-diferenca-entre-o-apt-get-upgrade-o-apt-get-dist-upgrade-e-o-do-release-upgrade/


ID
5439985
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.


Em geral, as licenças de código aberto concedem aos usuários de computador permissão para usar software de código aberto para fins pacíficos, éticos, democráticos e formalmente registrados, sendo exigidas a identificação do usuário e a autorização expressa e individualizada para uso do código sem taxa de licenciamento.

Alternativas
Comentários
  • Software Livre (código aberto) refere-se a todo programa de computador que pode ser executado, copiado, modificado e redistribuído sem que haja a necessidade da autorização do seu proprietário para isso. Esse tipo de software disponibiliza para seus usuários e desenvolvedores o livre acesso ao código-fonte para que possam realizar alterações da maneira que desejarem.

    https://canaltech.com.br/software/o-que-e-software-livre-25494/

  • JUSTIFICATIVA: ERRADO.

    Em geral, as licenças de código aberto concedem aos usuários de computador permissão para usar software de código aberto para qualquer propósito que eles desejem. Algumas licenças de código aberto o que algumas pessoas chamam de licenças de copyleft estipulam que qualquer pessoa que libere um programa de código aberto modificado também deve liberar o código-fonte para aquele programa ao lado dele. Além disso, algumas licenças open source estipulam que qualquer pessoa que altere e compartilhe um programa com outros também deve compartilhar o código-fonte desse programa sem cobrar uma taxa de licença por ele.


ID
5439988
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.

As tecnologias de VPN implementam acesso remoto por meio de um túnel lógico seguro estabelecido sobre uma rede pública como a Internet.

Alternativas
Comentários
  • "VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados."

  • Gabarito: Certo.

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

    Questões sobre o assunto:

    (CESPE/SEFAZ-Ce/2021) Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública.  CERTO

    (CESPE - Q756444) O uso de VPN permite a redução do custo de comunicação em corporações. CERTO

    (CESPE - Q298412) O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. CERTO

    (CESPE - Q69676) Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. CERTO

    (CESPE - Q840580) VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. CERTO

    Dica plus:

    Toda vez que a questão disser que a VPN protege de vírus ou programas maliciosos, lembre-se desse esquema:

    http://sketchtoy.com/70216846

  • JUSTIFICATIVA CEBRASPE: CERTO.

    Originalmente, as soluções de acesso remoto utilizavam tecnologias dial-up para permitir que os funcionários se conectassem a uma rede de escritório através de redes telefônicas conectando-se a servidores de acesso remoto. A tecnologia de rede privada virtual (VPN) substituiu esta ligação física entre o cliente remoto e o servidor, permitindo aos utilizadores criar um túnel seguro sobre uma rede pública, como a Internet.

  • Rede Privada Virtual (VPN) é uma rede que geralmente usa a Internet para conectar sites remotos e usuários juntos. Esse tipo de rede usa criptografia e tunelamento para acessar a rede de uma empresa. Uma VPN conecta usuários virtualmente a uma rede privada.

    • São túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. Não serve para imunizar contra o ataque de vírus ou programas maliciosos.
    • É utilizada para fazer acesso remoto.
    • serve para PaaS, SaaS ou IaaS.

  • JUSTIFICATIVA: CERTO.

    Originalmente, as soluções de acesso remoto utilizavam tecnologias dial-up para permitir que os funcionários se conectassem a uma rede de escritório através de redes telefônicas conectando-se a servidores de acesso remoto. A tecnologia de rede privada virtual (VPN) substituiu esta ligação física entre o cliente remoto e o servidor, permitindo aos utilizadores criar um túnel seguro sobre uma rede pública, como a Internet


ID
5439991
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.


Em se tratando da topologia de rede em anel, quando o token e o quadro de dados transmitidos percorrem todo o anel e não encontram a estação destinatária, faz-se necessária a retirada de ambos da rede, o que pode ser feito pela própria estação que os enviou.

Alternativas
Comentários
  • que lei é essa?

  • lei antiga de abuso.

  • O token fará uma volta completa em torno do anel e após voltar ao ponto de origem o emissor pode removê-lo do anel.

    Desse modo, eles circularão em torno do anel e alcançarão qualquer estação que seja o destino. Contudo, para impedir que o quadro circule indefinidamente (assim como o próprio token), alguma estação precisa removê-lo do anel. Essa estação pode ser a que enviou o quadro originalmente, depois que ele passou por um ciclo completo, ou a estação de

    destino do quadro.

    TANENBAUM, Redes de computadores.

    Gab: Certo.

  • Anel (Ring)

    Cada dispositivo tem uma conexão ponto-a-ponto com outros dois dispositivos conectados lado a lado.

    - dados enviados em uma rede com essa topologia são recebidos por todos os outros dispositivos.

    - Uma estação de trabalho somente pode enviar dados quando estiver de posse do token.

    - se algum enlace for rompido, a rede inteira para de funcionar. Se alguma estação se tornar inoperante por alguma razão, a rede também para de funcionar.

    - fatores limitantes com relação à quantidade de dispositivos ou pontos intermediários.

    Fonte: Estratégia e colegas do QC.

  • JUSTIFICATIVA: CERTO.

    Em um protocolo que utiliza a topologia de anel de tokens (token ring), a topologia da rede em anel é usada para definir a ordem em que as estações transmitem. As estações são conectadas às seguintes formando um anel único. A passagem do token para a estação seguinte consiste simplesmente em receber o token em uma direção e transmiti-lo em outra. Os quadros também são transmitidos na direção do token. Desse modo, eles circularão em torno do anel e alcançarão qualquer estação que seja o destino. Contudo, para impedir que o quadro circule indefinidamente (assim como o próprio token), alguma estação precisa removê-lo do anel. Essa estação pode ser a que enviou o quadro originalmente, depois que ele passou por um ciclo completo, ou a estação de destino do quadro.


ID
5439994
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.


Na tabela interna do roteador que associa os endereços de destino e as interfaces de saída, estão representadas e são usadas para repasse as interfaces do próprio roteador e as dos demais roteadores da vizinhança de rede, estando elas diretamente conectadas ou não.

Alternativas
Comentários
  • Sei nem errar essa questão

  • Gabarito: ERRADO

    Vou tentar simplificar a questão

    Conforme Tanembaum:

    • Cada um dos roteadores conectados à rede guarda as informações de percursos e interfaces em uma tabela interna, onde cada uma das informações contida na tabela é um par de dados que compreende o destino e a interface de saída para o destino. Para realizar o endereçamento do campo de interfaces na tabela do roteador, somente podem ser identificadas interfaces que estão diretamente conectadas.

    REPARE O ERRO DA QUESTÃO:  

    De acordo com o conceito acima, são identificadas nas interfaces do roteador apenas as redes e roteadores conectados diretamente a ele.

    Fonte: TANENBAUM, A. S. – Redes de Computadores – 5ª Ed., Editora Campus (Elsevier), 2011. Páginas 223 a 225.

  • Cada um dos roteadores conectados à rede guarda as informações de percursos e interfaces em uma tabela interna, onde cada uma das informações contida na tabela é um par de dados que compreende o destino e a interface de saída para o destino. Para realizar o endereçamento do campo de interfaces na tabela do roteador, somente podem ser identificadas interfaces que estão diretamente conectadas.  Conforme Tanembaum: Somente podem ser usadas interfaces diretamente conectadas....

    Na tabela interna do roteador que associa os endereços de destino e as interfaces de saída, estão representadas e são usadas para repasse as interfaces do próprio roteador e as dos demais roteadores da vizinhança de rede, estando elas diretamente conectadas .

     

    Conforme apresentado no conceito acima, a afirmativa está INCORRETA, pois são identificadas nas interfaces do roteador apenas as redes e roteadores conectados diretamente a ele.

    Créditos TECONCURSOS

  • JUSTIFICATIVA: ERRADO.

    Todo roteador tem uma tabela interna que informa para onde devem ser enviados os pacotes a ser entregues a cada possível destino. Cada entrada da tabela é um par que consiste em um destino e na interface de saída a ser utilizada para esse destino. Somente podem ser usadas interfaces diretamente conectadas.


ID
5439997
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.


Hubs são dispositivos do nível da camada física que examinam os endereços da camada de enlace para otimizar a entrega dos quadros de dados em tempo aceitável aos destinatários.

Alternativas
Comentários
  • ERRADO.

    HUB atua na Camada Física do Modelo OSI. Logo, não tem acesso a nenhuma informação das Camadas Superiores (Enlace, Rede, Aplicação). Com isso não tem como examinar os Endereços da Camada de Enlace (Endereço Físico ou Endereço MAC).

  • JUSTIFICATIVA CEBRASPE: ERRADO. Assim como os repetidores, os hubs são dispositivos da camada física que não examinam os endereços da camada de enlace nem os utilizam de maneira alguma.

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf?_ga=2.201809425.1676441036.1634834989-804191472.1621542668&_gac=1.27669966.1636415885.Cj0KCQiAsqOMBhDFARIsAFBTN3fprraZgGJbpWTl4j2E5X2D_hkvsouR-BFLacSnDATQFiS2gsajuTQaAq_tEALw_wcB

  • O HUB trabalha somente na camada física do Modelo OSI

  • Gabarito: ERRADO

    Hubs são dispositivos do nível da camada física que NÃO examinam os endereços da camada de enlace para otimizar a entrega dos quadros de dados em tempo aceitável aos destinatários.

     

    A principal característica dos hubs é trabalhar exclusivamente na camada física e não na camada de enlace.

     

    Fonte: FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008. Páginas 10 e 11.

  • Gabarito:ERRADO

    (CESPE/FUB/2016) Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace. CERTO

    O HUB (ou concentrador de rede) é um equipamento ativo que funciona na camada 1 do modelo OSI (camada física) e tem como principal funcionalidade a interligação entre computadores de uma rede uma vez que possui várias portas RJ45 (ou ISO 8877).

    Ele não se preocupe com o assunto protocolos, camadas, TCP/IP ou OSI.

    Complementando:

    HUB = BURRO ➟ trabalha por DIFUSÃO (broadcast), ou seja, ele é um equipamento que não trabalha a informação de forma inteligente, apenas repassa o sinal para todos.

    SWITCH = INTELIGENTE ➟ responsável por interligar segmentos de rede, ele redistribui os pacotes por meio de endeçamento físico (MAC - controle de acesso à mídia). Ele é inteligente, pode transmitir a informação, em Unicast (apenas um usuário), multicast (para um gripo de usuários) ou por difusão (broadcast).

  • O HUB é fofoqueiro, ele não examina nada, sai espalhando notícia para todo mundo.

  • Hubs são dispositivos do nível da camada física que não examinam os endereços da camada de enlace para otimizar a entrega dos quadros de dados em tempo aceitável aos destinatários.

     

    A afirmativa está ERRADA, pois define incorretamente a principal característica dos hubs, que é trabalhar exclusivamente na camada física e não na camada de enlace.

    créditos TEC CONCURSOS.

  • Gabarito: ERRADO

    Hub, também conhecido como concentrador, é um equipamento utilizado na área da informática para realizar a conexão de computadores de uma rede e possibilitar a transmissão de informações entre essas máquinas.

    Um HUB Possui várias portas, uma para conectar cada cabo de rede de cada computador. Com isso, esse dispositivo interliga computadores de uma rede social. O hub recebe os dados de um computador e transmite para outro, que também está conectado em uma de suas portas. A questão é que, quando um pacote é recebido pelo hub, ele replica esse pacote para todas as suas portas, menos para a porta que recebeu o dado (flood). Isso causa uma perda de performance e, dependendo do tamanho da sua rede, não é um equipamento recomendado.

    1. O HUB não é capaz de gerenciar endereços físicos MAC (camada de enlace), por isso transmite broadcast
    2. Não faz distinção para quem enviar as informações, simplesmente envia para todos na rede, cabendo a cada dispositivo decidir se recebe ou descarta as informações
  • JUSTIFICATIVA: ERRADO.

    Assim como os repetidores, os hubs são dispositivos da camada física que não examinam os endereços da camada de enlace nem os utilizam de maneira alguma


ID
5440000
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.


A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados por conexões incorretas de switches, é feita por implementações de algoritmos spanning tree.

Alternativas
Comentários
  • Resposta: certo

    Spanning Tree Protocol é um protocolo para equipamentos de rede que permite resolver problemas de loop em redes comutadas cuja topologia introduza anéis nas ligações, auxiliando na melhor performance da rede (wikipedia).

  • Gabarito: Certo.

    Primeiramente, com relação aos loops. Quando os administradores de rede utilizam mais de uma bridge, por exemplo, entre um par de LANs, tem-se o que se denomina bridge redundante. A redundância, nesse caso, é desejável para tornar o sistema mais confiável. Assim, se der problema com uma, a outra chama a "responsa" até que a que apresentou problemas volte a funcionar/seja reparada/substituída. Contudo, nem tudo são flores. A redundância pode gerar loops, o que não é bom.

    Como resolver esse BO? Trazendo a literalidade apresentada por Forouzan: para resolver o problema de loops, a especificação da IEEE exige que as bridges usem o algoritmo spanning-tree para criar uma topologia sem a existência de loops. E o que esse camarada faz? Cria uma topologia na qual cada LAN pode ser alcançada a partir de qualquer outra LAN por meio de uma única rota (nenhum loop).

    [1] Fonte: Forouzan, B. A. Comunicação de dados e redes de computadores. 2010

  • GABARITO: CERTO

    O STP, definido pelo padrão IEEE 802.1d, é um protocolo que funciona ao nível da camada 2 do modelo OSI e tem como como principal objetivo controlar ligações redundantes, garantindo o desempenho de uma rede.

    Em traços gerais, aquilo que o STP faz é eliminar logicamente caminhos de comunicação. Para tal o protocolo cria uma árvore de switches presentes na rede e elege o switch de referência, a partir do qual será criada a árvore.

    No âmbito do protocolo STP, esse switch é denominado de root bridge. A eleição da root bridge é feita com base numa prioridade e também com base no Mac-Address. Numa rede apenas pode existir uma root bridge.

    Resumindo: Ele garante que não ocorrerão Loops na rede Local

  • JUSTIFICATIVA: CERTO.

    É possível criar bridges transparentes. Dois algoritmos são utilizados: um algoritmo de aprendizado reverso, para evitar que o tráfego seja enviado para onde não é necessário, e um algoritmo spanning tree, para interromper loops que possam ser formados quando os switches são conectados de forma incorreta. A solução para essa dificuldade é estabelecer a comunicação entre as bridges e sobrepor a topologia real com uma spanning tree que alcance cada bridge. Na realidade, algumas conexões potenciais entre as bridges são ignoradas para que se construa uma topologia virtual livre de loops, que é um subconjunto da topologia real


ID
5440003
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.


No modo infraestrutura das redes 802.11, os pontos de acesso em que os clientes se conectam podem ser conectados a outros pontos de acesso, normalmente por meio de uma rede cabeada chamada sistema de distribuição, para formar uma rede 802.11 estendida.

Alternativas
Comentários
  • Gabarito: Certo.

    Conforme descreve [1], o padrão 802.11 (sem fio), define dois tipos de serviços, quais sejam:

    1. Basic Service Set (BSS) - Conjunto básico de serviço: base de uma rede LAN sem fio, formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point)
    2. Extended Service Set (ESS) - : por sua vez formada por duas ou mais BSSs com APs.

    No caso do ESS, para conectar as BSSs, utiliza-se um sistema de distribuição, que geralmente é uma LAN com fio (aqui onde a questão fala "normalmente por meio de uma rede cabeada chamada sistema de distribuição"), a qual vai utilizar os APs para interligar as BSSs.

    Creio que esse trecho do cap. 14 do referido autor seja o suficiente para chegar ao gabarito da questão.

    [1] Fonte: Forouzan, B. A. Comunicação de dados e redes de computadores. 2010

    __

    Equívocos, reportem.

  • O principal padrão utilizado para LANs sem fio é o padrão 802.11 e seu modelo de funcionamento pode ocorrer de dois modos:

     

    • Modo de infraestrutura - No modo infraestrutura cada um dos clientes, representados por computadores, notebooks, smartphones, tablets, etc., está conectado a um ponto de acesso (PA). Cada ponto de acesso está conectado a outra rede, permitindo que vários AP estejam interligados, formando uma rede estendida, também chamada de sistema de distribuição. Na imagem abaixo é demonstrado um exemplo de tipo de funcionamento:
    • Modo ad hoc -  No modo ad hoc existe um conjunto de dispositivos que são associados formando uma rede sem ponto de acesso, ou seja, o envio dos quadros de dados é feito diretamente entre os dispositivos.

    Análise da afirmativa:

     

    A afirmativa está CORRETA, pois define corretamente o modo de infraestrutura presente no padrão 802.11.

     

     

    Fonte:

    - TANENBAUM, A. S. – Redes de Computadores – 5ª Ed., Editora Campus (Elsevier), 2011. Página 187 a 189.

  • JUSTIFICATIVA: CERTO.

    As redes 802.11 podem ser usadas em dois modos. O modo mais popular é conectar clientes, como laptops e smartphones, a outra rede, como uma intranet da empresa ou a Internet. No modo de infraestrutura, cada cliente está associado a um ponto de acesso (PA), que, por sua vez, está conectado a outra rede. O cliente transmite e recebe seus pacotes por meio do PA. Vários PA podem ser conectados, normalmente por uma rede com fios chamada sistema de distribuição, para formar uma rede 802.11 estendida. Nesse caso, os clientes podem enviar quadros aos outros clientes por meio de seus PA


ID
5440006
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de cabeamento estruturado, julgue o próximo item.


Em subsistemas em edifícios comerciais, são componentes do subsistema de cabeamento horizontal os cordões de equipamento e da área de trabalho.

Alternativas
Comentários
  • O subsistema de Cabeamento Horizontal compreende os cabos que vão desde a tomada de telecomunicações da Área de Trabalho até o Armário de Telecomunicações. O subsistema de Cabeamento Horizontal possui os seguintes elementos:

    1. Cabeação Horizontal;
    2. Tomada de Telecomunicações;
    3. Terminações de Cabo;
    4. Cross-Connections.


ID
5440009
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de cabeamento estruturado, julgue o próximo item.


O cabeamento horizontal deve ser projetado para suportar a maior parte das aplicações existentes e emergentes e deve fornecer uma vida operacional de, no mínimo, dez anos.

Alternativas
Comentários
  • Cabeamento Horizontal é a conexão que vai da área de trabalho até os conectores que ficam nos armários de comunicações.

    Algumas recomendações Norma ANSI/TIA-568A

    • Topologia: Estrela
    • Mínimo 2 tomadas (voz/dados) a cada 10m²
    • Da estação de trabalho até a tomada de telecomunicação: comprimento cabo 3m
    • Da tomada até o armário de telecomunicações: comprimento cabo horizontal limitado a 90m para todos os tipos (STP, UTP , Coaxial, Fibra...)


ID
5440012
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de cabeamento estruturado, julgue o próximo item.


São elementos funcionais do cabeamento em datacenters: distribuidor de piso, ponto de consolidação e tomada de telecomunicações.

Alternativas
Comentários
  • Para data centers, a norma ABNT NBR 14565 define diversos elementos funcionais para o cabeamento, que são:

    • Interface de rede externa (ENI);
    • Cabo de acesso à rede;
    • Distribuidor principal (MD);
    • Cabeamento de backbone;
    • Distribuidor de zona (ZD);
    • Cabeamento horizontal;
    • Ponto de distribuição local (LDP);


ID
5440015
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.

O NBT (NetBIOS sobre TCP/IP) provê serviços de resolução de nomes e de distribuição de datagramas.

Alternativas
Comentários
  • Gabarito: CERTO. Vejamos:

     

    O protocolo NetBIOS é responsável por facilitar a comunicação em redes locais. Através dele é possível que aplicações e dispositivos em uma rede realizem a transmissão de dados. Ou seja, é um protocolo que permite a entrada e a saída de dados entre dispositivos em uma rede. Devido as facilidades que proporciona, o protocolo é muito utilizado por sistemas operacionais para compartilhar arquivos e impressoras. Em redes atuais, o protocolo NetBIOS é executado através do TCP/IP, chamando-se NBT (NetBIOS over TCP/IP ou NetBIOS sobre TCP/IP). Ainda que seja chamado de NetBIOS over TCP/IP muitos serviços dele rodam sobre o protocolo UDP (RFC 1001 e RFC 1002)Nesse modo de funcionamento o protocolo disponibiliza:

     

    • Resolução de nomes (Porta TCP e UDP 137) - O protocolo NetBIOS permite a identificação de dispositivos em uma rede local através da atribuição de nomes às máquinas, ao invés da identificação única apenas através do número de IP.

     

    • Distribuição de datagramas (Porta UDP 138) - O protocolo NetBIOS permite e facilita a troca de mensagens sem conexão através de datagramas em uma rede local;

     

    • Serviços de sessão (Porta TCP 139) - Os serviços de sessão auxilia na abertura e na finalização de sessão de comunicação entre dois dispositivos em uma rede, permitindo a troca de mensagens entre os mesmos. Sistemas operacionais Windows utilizam muito esse serviço.

     

     

    Análise da afirmativa:

     

    A afirmativa está CORRETA, pois define corretamente dois dos serviços disponibilizados pelo protocolo NBT.

    Fonte Prof. Ivan Baierle Tec concurso.


ID
5440018
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.


No NetBIOS, o serviço de estabelecimento de sessões é orientado a conexão, permite o tratamento de mensagens extensas e fornece detecção e recuperação de erros.

Alternativas
Comentários
  • Pleno seculo XXI e a CESPE cobrando netbios...s...

    sera q estou sonhando...

    prfvr,sera q alguem poderia dar uma cara no meu soco...digo, um soco na minha cara

  • O objetivo basicamente da questão era saber se o NetBIOS funciona com TCP. Sim na porta 139.

    Gab: Certo.

    Foco!


ID
5440021
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.


Na pilha TCP/IP, a camada de rede realiza a entrega de dados entre sistemas adjacentes e a camada de enlace de dados entrega dados a sistemas que não estão diretamente conectados à origem.

Alternativas
Comentários
  • Não existe camada enlace no modelo tcp/ip.

  • TPC/IP não possui camada de enlace.

    5 Camadas do TCP/IP :

    Aplicação

    Transporte

    Inter - Redes

    Interface de Rede

    Física

    ou

    4 camadas

    Aplicação

    Transporte

    Redes

    Física

  • Não é esse o erro. Muito cuidado com isso, gafanhoto Henrique Dessa!!!

    O modelo TCP IP abordado por [1] é o hibrido. Esse modelo tem[cinco camadas, partindo da camada

    física e subindo pelas camadas de enlace, rede e transporte, até chegar à camada de aplicação.

    O erro da questão é q ele inverteu os conceitos. Na verdade, [2] é exatamnte o q ele disse, so q tudo contrario!!!

    [1] Tanenbaum, Redes

    [2] Ka-i-ka-o, Kiko!!!

  • TCP/IP padrão possui 4 camadas:

    > Acesso a Rede

    > Internet

    > Transporte

    > Aplicação

    No TCP/IP de 5 camadas, a primeira camada é dividida em Física e Enlace, as outras 3 permanecem.

    FONTE: MEU RESUMO

  • Está invertido.

  • OSI/ISO

    1. Física
    2. Enlace
    3. Rede
    4. Transporte
    5. Sessão
    6. Apresentação
    7. Aplicação

    TCP/IP "Hibrido"

    1. Física
    2. Enlace
    3. Rede
    4. Transporte
    5. Aplicação

    TCP/IP "Referência"

    1. Interface de Rede
    2. Internet
    3. Transporte
    4. Aplicação

    TCP/IP 5 camadas = conceitual

    TCP/IP 4 camadas = real

    Meus Resumos + Alfacon

  • O erro da questão é que ela troca os conceitos das camadas de rede e de enlace. Muitas pessoas viajando legal na justificativa.

  • Complementado.

    Reescrita da assertiva de forma deixá-la correta.

    Na pilha TCP/IP, a camada de enlace realiza a entrega de dados entre sistemas adjacentes e a camada de rede entrega dados a sistemas que não estão diretamente conectados à origem.

    [1]Neste capítulo, estudaremos os princípios de projeto da segunda camada, a de enlace de dados. Neste estudo,

    trataremos de algoritmos que permitem uma comunicação eficiente e confiável de unidades de informação inteiras,

    chamadas quadros (em vez de bits individuais, como na camada física), entre dois computadores adjacentes. Por

    adjacentes queremos dizer que as duas máquinas estão fisicamente conectadas por meio de um canal de comunicação que funciona conceitualmente como um fio (por exemplo, um cabo coaxial, uma linha telefônica ou um canal sem fio). Tanenbaum, Redes de computadores.

    .

  • Na pilha TCP/IP, a camada de rede realiza a entrega de dados a sistemas que não estão diretamente conectados à origem e a camada de enlace de dados  realiza a entrega de dados entre sistemas adjacentes.

    A afirmativa está INCORRETA, pois troca os conceitos e características das camadas de rede e de enlace.

  •  Camada de enlace � Responsável pela comunicação confiável e eficiente entre dois computadores adjacentes Adjacente significa que dois computadores estão fisicamente ligados por um canal de comunicação FIFO (first-in-first-out), ou seja, que preserva a ordem que os bits foram enviados

    Tanenbaum.


ID
5440024
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.


Para controlar e garantir que o fluxo de dados seja entregue à aplicação de destino sem erros, com todos os dados em sequência e completos, entre outras ações, o TCP usa confirmações que fluem do destino para a origem para informar ao remetente o correto recebimento dos dados até aquele ponto no tempo.

Alternativas
Comentários
  • Gabarito aos não assinantes: Certo.

    Selecionando os principais pontos apresentados por Forouzan (2010), o TCP é um protocolo de transporte confiável. Assim, se um um determinado programa de aplicação entrega um fluxo de dados para o TCP, este irá realizar a entrega do fluxo inteiro, em ordem, sem informações perdidas ou duplicatas.

    Ele entrega os dados "tudo nos conformes".

    Fonte: Forouzan, B. A. Comunicação de dados e redes de computadores. 2010

  • Complementando.

    O protocolo da camada de transporte que é orientado a conexão é o TCP, ele usa para garantir a entrega dos pacotes de forma confiável os campos número de sequência e número de confirmação do cabeçalho.

    Logo, gabarito certo.

  • O TCP é o que tem Total Controle da Parada.

  • O TCP É ORIENTADO À CONEXÃO

  • É o famoso Ack do TCP... Quando os segmentos chegam corretamente ao destino, o receptor envia um pacote "Ack" (Acknowledgement) para a origem informando que tudo ocorreu bem. No entanto, caso algum pacote tenha se perdido ou não seja entregue corretamente ao seu destino, o host de origem inicia o processo de retransmissão. Isso é possível pelo fato do host de origem utilizar um timer esperando pela recepção dos Acks. Caso o timer "estoure", realiza a retransmissão a partir da sequência não reconhecida pelo destino.

  • Certo, O TCP é de fluxo confiável, ou seja, é orientado a conexão. No lado que emite a transmissão, o TCP divide o fluxo de dados em unidades chamadas segmentos. Cada segmento possui um número sequencial que é utilizado para a reordenação após a recepção pelo lado de destino, juntamente com um número de confirmação.


ID
5440027
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.


Em uma rede, o processo de concessão dinâmica de endereços é iniciado pelo servidor DHCP, que pesquisa periodicamente por computadores sem endereço e envia em broadcast o pacote DHCP DISCOVER.

Alternativas
Comentários
  • Acredito que o correto seria o DHCP OFFER

    DHCP OFFER: uma resposta do servidor para os pacotes DHCPDISCOVER que têm os primeiros parâmetros da conexão.

    DHCP DISCOVER: serve para encontrar quais servidores DHCP estão disponíveis.

  • O erro da assertiva é sútil, não é o servidor que inicia o processo, o processo de concessão dinâmica de endereços é iniciado pela máquina do cliente ao se conectar à rede. O resto está correto.

    Gab: Errado.

    Foco!

  • Gabarito: Errado

    Dica: Lembrem da D.O.R.A, dos desenhos infantis. Discover, Ofer, Request e Ack. 

    ---------------------------------------------------------------------------------------------------

    Alguns passos iniciais para que o DHCP receba um IP:

    1.  DHCPDISCOVER: o cliente manda um broadcast perguntando quem é o DHCP;
    2.  DHCPOFFER: o servidor responde ao cliente dizendo qual IP ele disponibiliza;
    3.  DHCPREQUEST: o cliente escolhe uma das ofertas e solicita o IP ao servidor;
    4.  DHCPACK: o servidor confirma ao cliente que ele pode usar o IP;
    5.  DHCPNACK – Servidor informar para o cliente que o IP não é mais válido ou está em uso;
    6.  DHCPINFORM – Usado pelo cliente para solicitar ao servidor parâmetros para utilizarem em sua configuração local. (Ex. DNS, rota, WINS);
    7.  DHCPDECLINE – Cliente informa para o servidor o recebimento de algum parâmetro inválido;
    8.  DHCPRELEASE - Cliente não deseja mais utilizar o endereço IP locado e envia essa mensagem ao servidor DHCP para provocar a liberação do endereço IP locado.

    Questão boa sobre o assunto: Q1768705

  • Lembrando que de fato o DHCP é responsável por endereçar.

  • Corrigindo o erro:

    Em uma rede, o processo de concessão dinâmica de endereços é iniciado pela máquina cliente, enviando uma solicitação de broadcast por endereço IP em sua rede através do pacote DHCP DISCOVER.


ID
5440030
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.


Um algoritmo de roteamento de estado de enlace estabelece que cada roteador deve enviar e receber pacotes de outros roteadores com informações sobre seus roteadores vizinhos entre as quais, os endereços de rede e a distância de cada um deles.

Alternativas
Comentários
  • Assertiva trata do protocolo de roteamento intradomínio.

    Funcionamento do OSPF.

    Durante a operação normal, cada roteador dentro de uma área tem o mesmo banco de dados de estado de enlace e executa o mesmo algoritmo de caminho mais curto. Sua tarefa principal é calcular o caminho mais curto de si mesmo para cada um dos roteadores e para a rede no AS inteiro.

    TANENBAUM, Redes de Computadores - 5ª Edição.

    Gab: Certo.

    Foco!

  • Corroborando..

    OSPF (Open Shortest Path First):

    1. Com o OSPF, um roteador transmite por difusão informações de roteamento a todos os outros roteadores no sistema autônomo, não apenas aos seus vizinhos.
    2. É um protocolo de estado de enlace, que utiliza broadcasting de informação de estado de enlace e algoritmo de caminho de menor custo.
    3. Atua na camada de rede;
    4.  PROTOCOLO DE ESTADO DE ENLACE – deve ter conhecimento da topologia da rede para o roteamento (conhece todos os custos dentro da rede). Por isto utiliza o algoritmo de caminho mais curto (Dijkstra).
    5. É um protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos;
    6.  30 minutos para transmitir informações (atualizar);
    7. Protocolo intradomínio;
    8. Sua tabela de roteamento converge mais rápido que RIP;
    9. Utilizado em um único Sistema Autônomo (AS), possuindo carga de roteamento por tipo de serviço e balanceamento de carga.
    10. Rotear dentro de um Sistema Autônomo;
    11. Permite configuração flexível de sub-redes IP tal que cada rota distribuída pelo OSPF tem um destinatário e uma máscara. 
  • GABARITO CERTO

    A ideia por trás do roteamento de estado de enlace é simples e pode ser estabelecida em cinco partes. Cada roteador deve fazer o seguinte:

    1. Descobrir seus vizinhos e aprender seus endereços de rede.
    2. Medir a distância ou o custo até cada um de seus vizinhos.
    3. Criar um pacote que informe tudo o que ele acabou de aprender.
    4. Enviar esse pacote e receber pacotes de todos os outros roteadores.
    5. Calcular o caminho mais curto até cada um dos outros roteadores.

    FONTE: TANENBAUM


ID
5440033
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a redes wireless e NAT, julgue o item subsequente.

O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).

Alternativas
Comentários
  • Gabarito: Errado

    WPA2 usa o algoritmo criptográfico AES.

    WPA e WEP usam o RC4.

    Bons estudos!

  • Utiliza o CCNP tambem.


ID
5440036
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a redes wireless e NAT, julgue o item subsequente.


Uma das características do NAT é a capacidade de operar transparentemente com quaisquer protocolos de transporte proprietários ou padrões da Internet, agregando uma flexibilidade não proporcionada por outros métodos de aproveitamento de endereços IP.

Alternativas
Comentários
  • Gabarito Errado

    Network adress translation - tradução

    camada de rede

  • Vamos lá.

    Assertiva muito abrangente e permissiva.

    O protocolo NAT diferente do afirmado na questão não opera com quaisquer protocolos. Ele reconhece apenas os protocolos TCP e UDP.

    Logo, gabarito errado.

    Foco!


ID
5440039
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.

Um dos serviços da Internet é o acesso remoto, que pode ser configurado de forma segura por uma VPN (virtual private network).

Alternativas
Comentários
  • Certo.

    As VPNs criptografam seu tráfego de Internet e disfarçam sua identidade online. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados. A criptografia ocorre em tempo real. Uma conexão VPN disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Com uma VPN, os hackers e criminosos cibernéticos não podem decifrar esses dados.

  • Gabarito: Certo.

    VPN - Estabelece uma ligação direta entre o computador e o servidor de destino (criando um túnel protegido), utilizando-se da criptografia.

    1. (CESPE/ABIN/2010) Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades. CERTO
    2.  (CESPE/TCU/2010) VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. CERTO
    3. (CESPE/CORREIOS/2011) O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload). CERTO
    4. (CEPS/TRE-GO/2015) Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados. CERTO
    5. (CESPE/PGE-PE/2019) VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa. CERTO

    Fonte: CESPE


ID
5440042
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.


Um serviço específico em um servidor que contenha outros serviços é identificado somente pelo endereço do protocolo na Internet daquele servidor, o que é suficiente para diferenciar esse serviço dos demais.

Alternativas
Comentários
  • Portas, portas.

    Gab: Errado.

    Foco!

  • bagunça de questão atrapalha com silogismo
  • Errei, pensei que tivesse referenciando o protocolo TCP/IP :D


ID
5440045
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.


Em servidor de redes do sistema Windows, para se ter acesso aos serviços do sistema de nome de domínio (DNS, em inglês), é preciso que esteja implantado e configurado o serviço de cadastramento na Internet do Windows (WINS, em inglês).

Alternativas
Comentários
  • O serviço cliente DNS está incluído em todas as versões de cliente e servidor do sistema operacional Windows e é executado por padrão após a instalação do sistema operacional. Quando você configura uma conexão de rede TCP/IP com o endereço IP de um servidor DNS, o Cliente DNS consulta o servidor DNS para descobrir controladores de domínio e para resolver nomes de computador para endereços IP.

    Fonte: docs.microsoft.com

    O provedor fornece o acesso a servidores DNS e você pode também de forma manual defini-lo.

    Gab: Errado.

    Foco!


ID
5440048
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.


Caso um servidor Web IIS (Internet Information Services) seja instalado e configurado para servir conteúdo estático, este tipo de conteúdo será entregue ao usuário como uma página HTML exatamente como armazenada.

Alternativas
Comentários
  • Sendo estático o conteúdo, o servidor simplesmente envia o texto HTML ao cliente, como resposta a uma requisição GET do navegador.

    GABARITO: CERTO

  • Complementando o comentário do Lucas.

    O conteúdo estático é uma página da Web (HTML) que é entregue ao usuário exatamente como armazenada. Por outro lado, o conteúdo dinâmico é gerado por um aplicativo da Web, como um aplicativo ASP.NET, ASP clássico ou PHP. O conteúdo estático exibe as mesmas informações para todos os usuários; o conteúdo dinâmico pode exibir informações específicas do usuário, como o nome do usuário.

    Fonte:microsoft.com

    Foco!

  • JUSTIFICATIVA: CERTO.

    Se um servidor Web IIS for instalado e configurado para serviço estático, o conteúdo estático será uma página HTML que será entregue ao usuário exatamente como armazenada. O conteúdo dinâmico é gerado por um aplicativo Web, como um aplicativo ASP.NET, ASP clássico ou PHP.


ID
5440051
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.

A energia necessária para alimentar um telefone IP, em conexão com a Internet por uma rede cabeada, pode ser fornecida por meio de um cabo Ethernet.

Alternativas
Comentários
  • . A conexão entre um telefone IP e o resto do mundo pode consistir em uma rede com fio, como Ethernet, por exemplo. O padrão de alimentação power over Ethernet (POE) pode ser utilizado para fornecer energia para um telefone IP por meio de cabo Ethernet.

    Fonte: CEPSE

  • Em formato de revisão

    Cabo Ethernet - pode também fornecer energia para um Tel. IP.

    Ethernet são aqueles cabos que conectam a internet.


ID
5440054
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.


Segundo padrões da IETEF (Internet Engeneering Task Force), no processo de criação de uma chamada nos serviços de VoIP, é possível que um usuário tente contato com vários locais simultaneamente por meio de um servidor de localização.

Alternativas
Comentários
  • O protocolo de inicialização de sessão (SIP, em inglês), proposto pela IETEF para a telefonia IP, suporta bifurcação de chamada. Isso permite que um servidor de localização retorne vários locais para um usuário (por exemplo, casa e escritório), de modo a permitir que o agente de usuário tente contato com ambos os locais simultaneamente.

    Fonte: CESPE

  • Em formato de revisão

    SIP: ( Session Iniciation protocol) - Permite - localização - vários locais - simultaneamente


ID
5440057
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Sistemas de Informação
Assuntos

Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.


Os softwares livres de código aberto que implementam um PBX (private branch exchange) podem realizar o suporte aos serviços de voz sobre IP, mas, para tanto, é necessário que os agentes envolvidos sejam IP Phones.

Alternativas
Comentários
  • Gab. Errado - Um PBX é um centro de distribuição telefônica pertencente a uma empresa que não inclua como sua atividade o fornecimento de serviços telefônicos ao público em geral. Atualmente os PBX são sistemas manuais obsoletos, tendo sido substituídos por sistemas automáticos conhecidos como PABX ou PPCA.

  • Errado porque a comunicação não é apenas por IP phones.

    VoIP é a tecnologia que converte a voz em um sinal digital, permitindo fazer chamadas diretamente de um computador, telefone VoIP ou outros dispositivos controlados por dados. ... Ele também pode ser chamado de telefonia IP, telefonia pela internet, telefonia de banda larga ou serviço de telefone de banda larga.

    PBX significa Private Branch Exchange, que é uma rede telefônica privada usada dentro de uma empresa ou organização. Os usuários de uma central telefônica PBX podem se comunicar internamente (dentro de sua empresa) e externamente (com o mundo externo), utilizando diferentes canais de comunicação como Voice over IP, ISDN ou analógico. Um PBX também permite que você tenha mais telefones do que linhas de telefone físicas (PTSN) e permite chamadas gratuitas entre usuários. Além disso, oferece recursos como transferência de chamadas, caixa postal, gravação de chamadas, menus de voz interativos (IVRs) e filas de chamadas.


ID
5440060
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.

Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.

Alternativas
Comentários
  • GABARITO: CERTO.

    JUSTIFICATIVA: Para a autenticação de um usuário remoto, um protocolo que pode ser usado é o de biometria dinâmica. O sistema oferece uma sequência aleatória, bem como um número aleatório como desafio. A sequência de desafio é uma sequência de números, caracteres ou palavras

  • A biometria dinâmica tem como sua principal característica o fornecimento de uma sequência aleatória e um número aleatório como desafio, sendo este composto por um número, um caracter ou textos. Assim, o usuário pode utilizar a forma de verificação escrita, falante ou dinâmica do teclado, de forma a gerar um tipo de sinal biométrico. Com isso, o cliente cifra o sinal biométrico e o número aleatório e envia para o sistema remoto. Do lado sistema remoto, a mensagem é decifrada, o número aleatório utilizado deve ser exatamente igual ao número aleatório utilizado inicialmente. Então é gerado uma comparação com base no sinal biométrico recebido e comparado com o gabarito armazenado, de modo que, a comparação deve passar de um limiar predefinido para o usuário ser autenticado


ID
5440063
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

Alternativas
Comentários
  • Esse tipo de biometria tem a ver não com as características físicas de uma pessoa, mas com a sua forma única de se comportar. Um exemplo clássico de biometria comportamental é a assinatura escrita, cujo devido reconhecimento é fundamental para se confirmar a autenticidade de documentos, por exemplo.

    reconhecimento da voz é outro tipo bastante utilizado de biometria comportamental. Sistemas biométricos que usam a voz dependem de um recurso bastante utilizado: o microfone. Uma vez captada a voz, essa informação é armazenada no banco de dados. A posterior identificação se baseia nas características da voz, como o timbre e a amplitude vocal. Essa técnica é usada em transações online e smartphones.

    Outro tipo de biometria comportamental é a dinâmica da digitação. Parte-se do pressuposto de que cada indivíduo tem uma forma própria de usar o teclado do computador. O sistema é capaz de captar esse padrão e utilizá-lo para verificar a identidade da pessoa que está digitando.

  • Essa da digitação é nova pra mim, identificar alguém pela velocidade que digita, esse povo tá sinistro


ID
5440066
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.

Alternativas
Comentários
  • Vamos lá.

    Não é necessária correspondência exata no sentido do armazenamento no formato de polígonos, no caso da impressão digital, uma vez que deve ser escolhido uma variabilidade suficiente para que o sistema possa distinguir entre varias assinaturas. O sistema não chega armazenar toda imagem do dedo, apenas as minúcias da impressão.

    Logo, gabarito errado.

    Foco!

  • JUSTIFICATIVA cebraspe: ERRADO.

    O sistema gera uma comparação entre o sinal biométrico recebido e o gabarito armazenado. O valor de comparação não precisa ter uma correspondência exata; basta que esteja dentro de um limite predefinido para que o usuário seja autenticado É o número aleatório que deve apresentar correspondência exata com o número aleatório inicialmente usado no desafio.

    fonte:https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf

  • eu pensei naquele sistema do detran q vc coloca o dedo e falha às vezes kkkk. Se for parar pra pensar, ele não pega exatamente todos os pontos da suas digitais, mas alguns. Então não tem como ser exato.


ID
5440069
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.

Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.

Alternativas
Comentários
  • Ao utilizar o termo "estação bastião", a banca examinadora pode causar uma certa incompreensão nos alunos, então, vamos explicar o significado do termo que ficará fácil de entender. A expressão vem de "bastion hosts", que seria como um baluarte, que é uma estrutura posicionada nas esquinas do perímetro de defesa das arquiteturas militares. Portanto, uma estação bastião é um host que fica situado em um local estratégico (caminho pelo qual o tráfego ocorre), chamado chock point (gargalo).

     

    Diante disso, uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, visto que todo o tráfego circula nesse trecho. Essa estação associada a um gateway de nível de aplicação, também conhecido como firewall de proxy, fará a filtragem e controle dos pacotes em um nível mais baixo.

     

    Conforme a CESPE:

  • Algumas expressões técnicas da área de TI é melhor serem descritas em inglês mesmo, putaria do cespe querer traduzir. "Estação Bastião", horrível.

  • Alguém sabe explicar o motivo de configurar apenas um subconjunto de comandos no proxy?

    "e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação."

  • Corroborando...

    ''e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação'' ( certo )

     

    Um proxy implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede, ou seja, permitir que os acessos ocorram por portas determinadas, dessa forma, aumentando a segurança.

    Qualquer erro, avisem-me.


ID
5440072
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.

Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.

Alternativas
Comentários
  • A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle. O IDS não altera os pacotes de rede de nenhuma maneira, já o IPS impede que o pacote seja entregue com base em seu conteúdo, da mesma forma como um firewall impede o tráfego por endereço IP.

    DRACARYS.

  • GABARITO ERRADO

    IDS Reativo: semelhante ao passivo, mas  envia comandos para o firewall ou outros sistemas para alterar suas regras de funcionamento de forma automática para bloquear o ataque.

    Resumindo: Não é o firewall que comunica o IDS, é o contrário.

  • JUSTIFICATIVA CEBRASPE: ERRADO.

    Quem avisa o firewall é o IDS e, não, o contrário. A função do IDS é detectar possíveis ataques, como o de inundação da SYN — repetidos pacotes SYN provenientes de mesma fonte. O IDS e o firewall podem estar interligados e, a partir de detecção, ser disparada uma regra de bloqueio dos pacotes da fonte suspeita, que é realizado pelo firewall.

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf?_ga=2.98398623.1676441036.1634834989-804191472.1621542668&_gac=1.262650238.1636415885.Cj0KCQiAsqOMBhDFARIsAFBTN3fprraZgGJbpWTl4j2E5X2D_hkvsouR-BFLacSnDATQFiS2gsajuTQaAq_tEALw_wcB

  • ERRADO

    IDS ( Sistema de Detecção de Intrusão) e IPS (Sistema de Prevenção de Intrusão )

    IDS - PASSIVO

    • apenas detectará, mas não reagirá contra esse evento normal, logo as consequências são mais brandas.
    • Não tem nenhuma relação com antivírus em cloud para Internet

    IPS - ATIVO

    • Detectará e reagirá contra esse evento normal, logo as consequências são mais graves

  • IDS= DONZELA BLOQUEIA NADA

    IPS= PITBULL BLOQUEIA

  • GAB. ERRADO

    IDS DETECTA MAS NÃO BLOQUEIA! QUEM DETECTA E BLOQUEIA É O IPS

  • IDS- Só late

    IPS- Late e morde

  • EAI CONCURSEIRO!!!

    Se você esta todo desorganizado nos seus estudos e perdido, sem saber oque fazer posso te indicar uma solução que desde quando comecei a usar mudou meu game no mundo dos concursos. É a Planilha do Aprovado, que é totalmente automatizada para organizar sua rotina de estudos revisões, grade horaria, tempo liquido de estudos e muito mais. Ela é totalmente intuitiva e de fácil execução não exigindo conhecimentos avançados sobre excel. Uma ferramenta dessa natureza otimiza muito o seu tempo e qualidade de aprendizado, pois controla e exibe toda sua evolução com o passar do tempo ajudando a se organizar melhor e dar ênfase nos seus pontos fracos colaborando para sua aprovação. Para quem tiver interesse é só acessar o link abaixo.

    Link do site: https://go.hotmart.com/H63735566R

    • IDS NÃO realiza limpeza de arquivos.
    • IDS detecta e NÃO bloqueia
    • Já o IPS - Previnealerta e bloqueia

  • A questão inverteu Firewall e IDS, o correto seria: Um IDS pode ser configurado para avisar o Firewall de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.

    Tendo em vista que o IDS não bloqueia, mas sim DETECTA e o Firewall é quem pode bloquear.


ID
5440075
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.


Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica

Alternativas
Comentários
  • Em Firewalls cuja política padrão é descartar (default deny) as regras devem ser de liberação, pois tudo que não for expressamente permitido estará proibido.

    .

    Em Firewalls cuja política padrão é encaminhar (default accept) as regras devem ser de bloqueio, pois tudo que não for expressamente proibido será permitido.

    Em um local, onde várias pessoas precisam acessar vários serviços diferentes, a melhor escolha é a política encaminhar. Já pensou ter que permitir TUDO o que TODOS acessam? Mais fácil proibir os sites que não podem acessar, certo? Como, por exemplo, bloquear facebook, youtube, instagram...

  • JUSTIFICATIVA CEBRASPE: ERRADO.

    a política padrão de configuração do firewall descartar significa que aquilo que não é expressamente permitido é proibido. Essa política diminui a facilidade de uso pelos usuários finais, pois eles verão o firewall como um estorvo, apesar de aumentar a segurança da rede. Na política padrão permitir, aquilo que não está previamente proibido é permitido. Essa política pode ser usada por organizações em geral mais abertas, como as escolas. 

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf

  • - Firewall com política descartar (lista branca) -> somente o que estiver na lista será permitido

    - Firewall com política encaminhar (lista negra)  -> somente o que estiver na lista será proibido

  • Gab-Errado.

    Eu pensei que seria interessante para uma organização com muitos usuários ter um CACHE das pesquisas e não descartá-las e efetuarem sempre novas buscas.

    Bons estudos e boa sorte!


ID
5440078
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.

Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.

Alternativas
Comentários
  • Discordei do gabarito, afinal o firewall é uma porta de fogo, ou seja, atua como um porteiro que verifica quem entra e quem sai, analisando suas credenciais, que no caso seria a relação entre porta e protocolo, lembro ainda que firewall não atua como antivírus, se entrou no PC e atuou, quem detecta é o software de antivirus ou outros, alguém pode me ajudar com o entendimento desse?

  • Certo

    firewall 

    Funcionalidades

    • Realize NAT N para 1 (Muitos para 1) deve manter uma tabela de mapeamento de endereços de origem e de destino traduzidos.
    • Controla o tráfego de uma rede
    • Não há influência direta nos protocolos de transporte.
    • proteger o computador de ataques e intrusão. É a primeira linha de defesa.
    • quem entra em ação é o antivírus (polícia) o firewall (porteiro) simplesmente pode não autorizar o tráfego para dentro da rede (o porteiro bloqueia a porta, a polícia entra em ação
    • Previne o acesso não autorizado a uma rede de computadores
    • Determina qual conteúdo é autorizado a circular em uma rede
    • Não substitui a utilização de antivírus eles são componentes complementares

  • A ideia da questão é que o spyware envia os dados pela rede e assim o firewall iria detectar a comunicação. Logo, levaria a detecção do malware.

    Na minha visão, essa questão é altamente subjetiva. O firewall só vai conseguir identificar o spyware se ele realizar uma comunicação suspeita na rede e se essa comunicação passar pelo firewall.

    Mas é aí que está a questão: e se não passar pelo firewall (for uma comunicação interna dentro da mesma rede, por ex.)? Ou se o spyware enviar os dados coletados por uma comunicação não tão suspeita (via email, por ex.)? Ou se a comunicação que o spyware realizar é uma vez ao ano e estiver criptografada?

    Ou seja, na minha visão um firewall não seria a melhor opção. No máximo ele detectaria que existiria uma comunicação suspeita, mas não daria para tirar nenhuma conclusão somente olhando os logs do firewall.

  • Cebraspe se supera nos absurdos. Ainda vai ter gente que vai querer justificar uma questão dessas.

  • Galera, na minha humilde opinião, a questão está CERTA, pois temos duas ferramentas auxiliares no FIREWALL. São elas:

    IDS Intrusion Detection System:

    É utilizado para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos.

    Na grande maioria das vezes, NÃO bloqueia uma ação, mas verifica se esta é ou não uma ameaça para um segmento de rede.

    O IDS NÃO interfere no fluxo de tráfego da rede.

    IPS Intrusion Prevention System:

    Tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e BLOQUEAR determinados eventos (fortalece a técnica de detecção de intrusos).

    É uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas.

    É uma ferramenta de maior abrangência de segurança.

    O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall.

    Questões Relacionadas:

    (CESPE/PF/2021) - Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos. (ERRADO)

    IDS Intruso Detectado no Sistema. Alerta o usuário! Late mas NÃO morde.

    IPSImpede , Previne ataque no Sistema. Late e morde.

    • IDS NÃO realiza limpeza de arquivos.
    • IDS detecta e NÃO bloqueia
    • Já o IPS - Previne, alertabloqueia

    (CESPE/BRB/2010) - O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. (CERTO)

    (CESPE/IBRAM-DF/2009) - O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. (CERTO)

    O examinador disse que PODE, não DEVE. E realmente PODE, desde que o pacote contaminado caia nas políticas de filtragem da ferramenta.

    (CESPE/TCU/2015) - O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. (CERTO)

  • essa questão com gabarito certo é exemplo do mau caratismo do examinador. lamentável

  • JUSTIFICATIVA CEBRASPE: CERTO.

    O firewall pode ser utilizado para detectar tráfego de rede suspeito, especialmente o tráfego que sai de um computador sem nenhuma razão, no caso, provocado pelo programa malicioso espião.

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf

  • Genteeeee, que vontade de tacar esse notebook na cara desse examinador, como pode ?!

  • Correto.

    Ativem o Antivírus e Firewall.

  • Não é função do Firewall detectar um malware que tenha sido colocado através da inserção de, por exemplo, um pendrive, pois ele não olha para o computador em si. Porém, na comunicação da rede, ele pode sim detectar algum malware que esteja enviando dados por ela.

    Conceito de Firewall: tanto pode ser um hardware quanto um software, ele monitora as portas da rede permitindo ou negando o tráfego dos dados.

  • que absurdo firewall não é antivirus é porteito controla quem ta fora e quem vai sair quem ta la dentro dançando fodasse
  • Acredito que o mais coerente seria o uso de um antispyware para tratar de infecções de spywares e não de um firewall, mesmo que seja especificamente para detecção.

    "Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem."

    "Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas."

  • Muitas vezes o português resolve a questão de computação, na questão temos: "o uso do firewall é uma medida de detecção", considerando que a principal função do spyware é o envio de informação para o seu cracker, o firewall pode utilizar uma medida que é a detecção de envio de dados, portas acessadas etc de forma suspeita.

    A questão apenas trouxe uma técnica utilizada por firewall, como já falado por outros colegas, através do IDS, IPS por exemplo, ambos podem detectar atividades suspeitas na rede, logo o firewall é uma medida que pode detectar um spyware, a questão não fala que ele é o mais adequado para detectar em um computador já infectado, mas que é uma medida dentre outras. Atentem.

    GAB CERTO

  • Corrija-me caso esteja errado.

    Mas se o spyware captura as informações desejadas e as repassa ao malfeitor, o Firewall poderá detectar o tráfego na rede e, portanto, avisar ao usuário a respeito do malware em sua máquina. Questão correta.

  • "firewall é uma medida de detecção da presença desse malware" É por isso que existe Rivotril

  • Anotar essa informação da questão pra não.errar outra parecida

  • Sabe o que é triste: não podemos nem justificar falando que esse é o posicionamento da banca, tendo em vista que o próprio CESPE já considerou questão similar como errada. A verdade é que ele vai escolher o gabarito questão conforme for conveniente para ele.


ID
5440081
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

Alternativas
Comentários
  • Na verdade, é o Vírus que não pode se propagar automaticamente, pois ele necessita de um hospedeiro e que alguém o execute.

    Por exemplo: Um pdf infectado por um vírus só se propaga quando a pessoa o executa com um click.

  • Em oposição à assertiva, "Worm e um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador".

    Diferente do vírus, o worm não se propaga por meio da inclusão de copias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Cert.br

    Gab:Errado.

    Foco!

  • JUSTIFICATIVA CEBRASPE: ERRADO. Diferentemente dos vírus tradicionais, os worms não dependem de um usuário para se espalhar (compartilhando um arquivo infectado, por exemplo). Assim que um worm é ativado, entretanto, ele consegue, sim, espalhar-se automaticamente.

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf

  • ERRADO

    WORM= VERME

    AUTORREPLICÁVEL, CÓPIAS DE SI MESMO DIRETAMENTE, CONGESTIONA A REDE, CAUSA LENTIDÃO, NÃO PRECISA DE HOSPEDEIRO, NÃO É VÍRUS, É MALWARE

  • Gabarito: ERRADO

    O erro da questão é: uma vez que os worms não se replicam automaticamente.

    Eles se replicam.

  • Resumindo:

     WORM é um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

    A CONSTANTE REPETIÇÃO LEVA A CONVICÇÃO! #PF2023

  • Errado.

    A principal característica do Worm é a sua replicação automática.

  • Eu entendo que o Worm pode ser considerado um vírus, mas o vírus não pode ser considerado Worm, porque precisa ser executado para se esálhar.

  • Uma questao dessa nao cai na minha prova


ID
5440084
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

Alternativas
Comentários
  • Gab.: CERTO!

    Cespe 2018/BNB: Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (C)

  • Gabarito CERTO.

    JUSTIFICATIVA CEBRASPE: Um rootkit é um conjunto de ferramentas de software que frequentemente são usadas por hackers para ler, alterar ou influenciar os processos em execução, dados ou arquivos do sistema. Os sistemas antivírus, embora possam localizar rootkits, não são os mais adequados para restaurar os registros do sistema operacional de uma máquina atingida, pois é muito difícil que removam um rootkit sem danificar o sistema operacional. Mesmo quando ele é removido, as mudanças que ele fez no sistema permanecem inalteradas e são normalmente imperceptíveis. Assim, a única forma de ter certeza absoluta de que um rootkit removido não danificou o sistema é formatar e reinstalar todo o sistema operacional a partir do zero.

    fonte: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf?_ga=2.34889377.1676441036.1634834989-804191472.1621542668&_gac=1.191796696.1636415885.Cj0KCQiAsqOMBhDFARIsAFBTN3fprraZgGJbpWTl4j2E5X2D_hkvsouR-BFLacSnDATQFiS2gsajuTQaAq_tEALw_wcB

  • Rootkit:

    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Possuem a mesma função do Backdoor: permitir o retorno do invasor, porém, são considerados mais complexos e profundos, pois não deixam rastros.

    ➔ Primeiro ele invade, depois ele apaga todos os rastros da invasão (logs, registros).

    ➔ Ao utilizar um Rootkit, o criminoso tem acesso privilegiado de administrador do dispositivo.

    ➔ Os principais modos de operação são Modo Usuário (instalam-se em aplicativos) e Modo Kernel (instalam-se no núcleo do sistema).

  • A única forma de ter certeza absoluta de que um rootkit removido não danificou o sistema é formatar e reinstalar todo o sistema operacional a partir do zero.

  • Além de formatar, restaurar um backup também não seria uma solução ???


ID
5440087
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.

O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.

Alternativas
Comentários
  • Vamos lá.

    Essa é aquela questão que vc sai da prova com sensação de acerto, SQN.

    Usando como base a justificativa da banca, percebe-se que ela não justifica nada.

    Agora se fosse usada a expressão revogar o antigo par de chaves e emitir uma nova faria mais sentido. Perceba que a assertiva nos levar a pensar que seria compatível essa nova chave com a antiga. Talvez já seja possível, embora eu desconheça essa possibilidade.

    Viva e aprenda.

    Logo, todavia, gabarito certo.

    Foco!

  • Gabarito: CERTO

    JUSTIFICATIVA DA BANCA: Como princípio de um sistema de criptografia com base em chave pública e privada, para cada usuário é gerado um par de chaves para ser usado na encriptação e na decriptação de mensagens. A qualquer momento, um sistema pode alterar sua chave privada e publicar uma chave pública correspondente para substituir a antiga.

  • EAI CONCURSEIRO!!!

    Se você esta todo desorganizado nos seus estudos e perdido, sem saber oque fazer posso te indicar uma solução que desde quando comecei a usar mudou meu game no mundo dos concursos. É a Planilha do Aprovado, que é totalmente automatizada para organizar sua rotina de estudos revisões, grade horaria, tempo liquido de estudos e muito mais. Ela é totalmente intuitiva e de fácil execução não exigindo conhecimentos avançados sobre excel. Uma ferramenta dessa natureza otimiza muito o seu tempo e qualidade de aprendizado, pois controla e exibe toda sua evolução com o passar do tempo ajudando a se organizar melhor e dar ênfase nos seus pontos fracos colaborando para sua aprovação. Para quem tiver interesse é só acessar o link abaixo.

    Link do site: https://go.hotmart.com/H63735566R

  • Pouts, que bizarra essa questão. O cara tentou inovar e ca...g...ou geral. Imagina que vc foi ao banco, gerou um par de chaves, a PRIVADA é sempre um segredo do dono (possuidor) e a outra chave é Pública. Ai vc sai do banco e o sistema resolve gerar uma outra chave privada p vc? Ou, vc liga na VALID/SOLUT/SERPRO/CEF e compra um certificado digital que possui um par de chaves, a privada fica contigo para vc assinar os documentos e ai... bingo, do nada a VALID te liga para buscar outra chave pois o sistema alterou sua chave PRIVADA..... Nunca vi uma piada mais sem graça do que essa.

  • Fonte: vozes da cabeça do cespe.

  • Certeza que o examinador chapou antes...

  • CESPE abusa de questoes assim meu pai amado, eu nunca estudei que a chave privada pode ser trocada automaticamente sem autorizacao do dono


ID
5440090
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.


Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.

Alternativas
Comentários
  • NADA É ABSOLUTO na informática.

  • O sistema de criptografia assimétrica funciona da seguinte forma:

    O servidor e o cliente geram as suas chaves públicas e privadas. O servidor envia para o cliente sua chave pública, e o cliente envia para o servidor sua chave pública.

    O cliente criptografa seus dados com a chave pública (do servidor), e envia para o servidor.

    O servidor descriptografa os dados com a sua chave privada.

    O servidor criptografa o que será enviado para o cliente com a chave pública do cliente, e envia para o cliente.

    O cliente consegue, por fim, descriptografar o retorno do servidor, com sua chave privada.

    fonte: https://medium.com/@tarcisioma/algoritmo-de-criptografia-assim%C3%A9trica-rsa-c6254a3c7042

  • D(E(P)) = P

    1. É extremamente difícil deduzir D a partir de E; ( mas não é impossível )
    2. E não pode ser decifrado por um ataque de texto simples escolhido;
  • JUSTIFICATIVA CEBRASPE: ERRADO.

    Os algoritmos não garantem que seja impossível, a garantia é que seja computacionalmente inviável que um invasor determine a chave privada caso conheça a chave pública. Uma forma de ataque aos sistemas de chave pública é, portanto, tentar calcular a chave privada, dada a chave pública. A tentativa faz sentido, pois a história da criptoanálise mostra que um problema que parece insolúvel de um ponto de vista pode ter uma solução se for visto de uma maneira inteiramente diferente.

    FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf

  • A criptografia não garante segurança para todas as chaves criadas. Um sistema computacionalmente seguro é aquele em que o custo para quebrar a cifra é superior ao valor da informação codificada e/ou o tempo exigido para quebrar a cifra é superior ao tempo da vida útil da informação.

  • NADA É IMPOSSÍVEL PARA A TECNOLOGIA E INFORMÁTICA


ID
5440093
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.

Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.

Alternativas
Comentários
  • ERRADO.

    CESPE - JUSTIFICATIVA:  O certificado digital do tipo A3 é armazenado em cartão ou token criptográfico. Apenas o certificado do tipo A1 pode ser baixado em computador. Assim, após o cumprimento de todos os procedimentos e confirmação de identidade do solicitante, o certificado é entregue em cartão ou token criptográfico na própria AR.

  • A1 - ARMAZENADO EM SOFTWARE

    A2, A3 E A4 - ARMAZENADO EM HARDWARE

  • Onde eu posso armazenar o Certificado Digital?

     Certificado A1 - é emitido e armazenado no computador ou no dispositivo móvel (smartphone ou tablet). Normalmente, tem validade de 1 ano.

     Certificado A3 - é emitido e armazenado em mídia criptográfica (Cartão, Token ou Nuvem). Tem validade de 1 a 5 anos.

  • A1/S1 - Tamanho chave: 1024 bits - Geração chave: Software - Armazenamento: repositório protegido por senha no pc mesmo - Validade: 1 ano

    A2/S2 - Tamanho chave: 1024 bits - Geração chave: Software - Armazenamento: Smart/token sem capacidade de gerar chave - Validade: 2 anos

    A3/S3 - Tamanho chave: 1024 bits - Geração chave: Hardware - Armazenamento: Smart/token com capacidade de gerar chave - Validade: 3 anos

  • A1 e S1 - 1024 bits (1) um ano (gerado em software e armazenado em hardware);

    A2 e S2 - 1024 bits (2) dois anos (gerado em software e armazenado em hardware) ;

    A3 e S3 - 1024 bits (3) três anos (gerado e armazenado em hardware) ; 

    A4 e S4 - 2048 bits (3) três anos (gerado e armazenado em hardware).

  • a3 é hard não precisa ser baixada

  • Oq é mais triste é eu ter esse certificado e errar a questão, trágico!

  • Certificado A3 não baixa, conecta.


ID
5440096
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.

Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.

Alternativas
Comentários
  • Esta deveria estar na prova da RFB.

    O objetivo do certificado digital é identificar o emissor da mensagem, agora se ele é ou não responsável pela empresa é outra história.

    Gab: Certo.

    Foco!

  • JUSTIFICATIVA CEBRASPE: CERTO. Existe a possibilidade de que sócios de uma empresa executem alguns procedimentos em nome de uma pessoa jurídica, desde que previamente autorizados pelo respectivo responsável pela empresa na Secretaria da Receita Federal.

  • Parece tão errada, mas tão errada que ta certa.


ID
5440099
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.

Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.

Alternativas
Comentários
  • Resumo sobre IPSEC - Professor Deodato

    IPSEC → Conjunto de protocolos de segurança (Autenticidade, Confidencialidade, Integridade)

    Formas:

    • Túnel
    • Codifica tudo (Criptografa o IP de origem, o de destino e a informação, criando um IP ficto) - Utilizado na VPN
    • Forma mais apropriada e segura
    • Transporte
    • Só criptografa a informação (Se a informação for interceptada, é possível que seja identificado tanto o IP de origem, quanto o de destino, mas não é possível ter acesso a informação)

    Link do vídeo: <https://www.youtube.com/watch?v=Ngc3SxIaaxo>

  • CERTO

    IPSec (protocolo de segurança para redes IP)

    - Camada de rede

    - Implementa um alto grau de segurança na transmissão das informações entre o sistema do usuário e a internet (comunicação criptografada) (chaves fortes de 128 bits)

    - Protege os pacotes IPs de dados privados, encapsulando em outros pacotes IP para serem transportados

     

    Garante: Confidencialidade, integridade e autenticidade (C.I.A)

  • IPSec é um protocolo usado para transferir dados de maneira segura na camada de rede. É um protocolo que melhora a segurança do protocolo IP para garantir a privacidade, integridade e autenticação de dados enviados. 


ID
5440102
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o automatizado é recomendado para ambientes pequenos e relativamente estáticos.

Alternativas
Comentários
  • Vamos lá.

    A incorreção da questão encontra-se ao afirmar que o automatizado é recomendado para ambientes pequenos e relativamente estático, é justamente o contrário. Em nossas casas temos o serviço de DHCP nos roteadores, já imaginou configurar cada dispositivo manualmente? Já seria trabalhoso não? Agora imagine fazer isso para 1000 dispositivos.

    Não é que não seja recomendado para ambientes pequenos, todavia automatizar, por exemplo, o IPSec faz mais sentido em ambientes com grande demanda de configuração como uma grande empresa ou órgão.

    Automatizar visa redução de esforço e economia de recursos, além é claro de prevenir uma serie de possíveis erros humanos, logo quanto maior a demanda por configuração mais recomendada será a automatização. Um exemplo , como já citado é o DHCP.

    Logo, gabarito errado.

    Foco!

  • Onde está o erro desta questão ?

    razão pela qual o automatizado é recomendado [para ambientes pequenos e relativamente estáticos].

  • Gabarito errado justamente porque o manual não seria mais barato, enquanto automático mais caro?

  • Manual que é recomendado para ambientes pequenos e estáticos . Caso contrário, se em ambientes grandes e dinâmicos não tivéssemos um gerenciamento automatizado, seria um parto ter que configurar a cada mudança.


ID
5440105
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às necessidades específicas da aplicação.

Alternativas
Comentários
  • IPsec -> rede

  • O IPSec é um protocolo da camada de rede, camada 3, o nome é bem sugestivo, e pode ser ser implementado em dois modos: túnel e transporte.

    Logo, gabarito errado.

    Foco!

  • Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima (abaixo, camada de rede 3) do TCP (camada de transporte 4), embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às necessidades específicas da aplicação.

  • ERRADO

    TCP = camada de transporte

    IPSec = camada de rede

    ________________________

    seria na camada abaixo

  • Resumo de protocolos de acordo com as camadas ( modelo osi )

    Aplicação

    • Define os protocolos a serem usados de acordo com a solicitação do aplicativo ou do usuário.(SMTP, IMAP, HTTPs, FTP, )
    • Falou de protocolos/ usuário final é papo de camada de aplicação.
    • Protocolo
    1. HTTP, RTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS ...

     

     

    Apresentação

    • Traduz a mensagem para o formato padrão, universal;
    • Protocolo
    1. NetBEUI, TCP, UDP, SCTP, DCCP, RIP ..

     

     

    Sessão

    • negocia o método de comunicação , estabelece e encerra as sessões de comunicação;
    • Cuida dos erros
    • Protocolo

     

    Transporte

    • divide a mensagem em pacotes sequenciais e adiciona um número de controle (TCP,UDP).
    • "A camada de transporte é uma verdadeira camada fim a fim, que liga a origem ao destino. "
    • Falou de envio/ TCP/UDP é papo de camada de transporte
    • Protocolo
    1. NetBEUI, TCP, UDP, SCTP, DCCP, RIP ..

    Rede

    • adiciona pacotes em endereço para que localizem o destino, transformando-os em datagramas (IP, roteador)
    • Falou de endereço MAC/NAT/ARP/IP/endereçamento/pacote é papo de camada de rede;
    • Protocolo
    1. IP (IPv4, IPv6), IPsec, ICMP, ARP, RARP, NAT...

    OBS: A QUESTÃO AFIRMA QUE O IPSEC DEVERIA ESTAR ACIMA DO TCP ( CAMADA DE TRANSPORTE )

     

    Enlace

    • adiciona MAC e transforma datagramas em quadros(placa de rede, switch)
    • Falou de corrigir erro/ frame/quadro é papo de camada de enlace;
    • Protocolo
    1.  Ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay, ATM ...

     

    Física

    • os bits são transferidos (cabos, conectores, hub, repetidor)
    • Falou em ethernet/bit/bytes é papo de camada física;
    • Protocolo
    1. Modem, 802.11 Wi-FiRDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, 10BASE-T, 100BASE-TX, ISDN, SONET, DSL...
    2. NetBIOS