SóProvas



Prova CONSULPLAN - 2017 - TRF - 2ª REGIÃO - Analista Judiciário - Informática Infraestrutura


ID
2355259
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Português
Assuntos

Texto para responder à questão.

Trecho do poema “Caso do Vestido”, de Carlos Drummond de Andrade.

Nossa mãe, o que é aquele
vestido, naquele prego? 

Minhas filhas, é o vestido
de uma dona que passou.

Passou quando, nossa mãe?
Era nossa conhecida? 

Minhas filhas, boca presa.
Vosso pai evém chegando. 

Nossa mãe, dizei depressa
que vestido é esse vestido. 

Minhas filhas, mas o corpo
ficou frio e não o veste. 

O vestido, nesse prego,
está morto, sossegado. 

Nossa mãe, esse vestido
tanta renda, esse segredo! 

Minhas filhas, escutai
palavras de minha boca.

Era uma dona de longe,
vosso pai enamorou-se.

E ficou tão transtornado,
se perdeu tanto de nós, 

se afastou de toda vida,
se fechou, se devorou.

chorou no prato de carne,
bebeu, brigou, me bateu, 

me deixou com vosso berço,
foi para a dona de longe, 

mas a dona não ligou.
Em vão o pai implorou. 

(Trecho do texto “Caso do Vestido” extraído do livro “Nova Reunião – 19 Livros de Poesia”, José Olympio Editora – 1985.)

Através do título do poema é possível reconhecer procedimentos discursivos percebidos apenas mediante o contexto apresentado, indicando

Alternativas
Comentários
  • GABARITO LETRA A

    O enunciado da questão já nos dá uma ideia da resposta. De fato ocorre a POLISSEMIA(vário significados) do termo "CASO" nas estrofes do poema que se entende com o contexto da poesia.

     

     

  • Não entendi nada!

    Aff...

  • Oi Glema, tudo bem! Deixa eu te ajudar! Também errei a questão, mas fui analizar e descobri que realmente a resposta é a letra A

    O termo CASO realmente apresenta polissemia no tesxto, que é quando a palavra pode ter vários significados. Então veja: O CASO pode se referir a história do vestido, mas não somente isso. O que estava por trás daquele vestido era um CASOOOOOOO!, ou seja um romance!

  • O caso do pai com a dona de longe. 

  • Que provinha complexa!

  • Essa banca faz FCC, Vunesp e Cespe parecerem brincadeiras de criança....

  • Gabarito: A

     Justificativa da banca para manter o gabarito da questão como letra A:

     "Recurso Improcedente. Ratifica-se a opção divulgada no gabarito preliminar.

     A alternativa “A) a polissemia do termo “caso”, prescindindo de adjunto adnominal objetivando-lhe maior ênfase. ” é considerada correta pelo gabarito, pois, como definição do vocábulo “caso” é possível leituras diversas, como por exemplo: pessoa com quem se mantém uma relação amorosa não oficial; amante: Ela é seu caso desde então. Daí a polissemia do termo caso identificado ao longo do texto. O fato de não haver no título artigo determinando o termo “caso”, confere ênfase à palavra, que prescinde de adjuntos adnominais.

     A alternativa “D) a metáfora constituída a partir do emprego do termo “vestido”, constatada diante da analogia feita com o emprego de “segredo” – “esse vestido/ tanta renda, esse segredo! ”. ” não pode ser considerada correta. A metáfora é uma figura de linguagem que consiste no emprego de palavras ou expressões convencionalmente identificadas com um dado domínio de conhecimento para verbalizar experiências conceptuais de outro domínio. Ex.: Aplicou no paciente uma dose cavalar de antibióticos. Deste modo, em “esse vestido/tanta renda, esse segredo! ” não comparação implícita, metáfora, entre vestido e segredo, há sim, uma referência de que naquela situação há um segredo."

     Fonte: https://consulplan.s3.amazonaws.com/concursos/472/180_7133661.pdf

  • Significado de Polissemia

    substantivo feminino[Linguística] Que apresenta um grande número significados numa só palavra; cujo significado dependerá do contexto em que a palavra está inserida; por exemplo: cabo - cabo de vassoura, cabo militar, cabo da faca.

    Entendido isso voltamos ao título e vemos que não há 'o' antes de caso; reforçando a ideia acima, que a palavra 'caso' poderia não ser um caso

    sobre o vestido (inicialmente pensei assim) mas lendo o texto fica claro que o caso era outro.

  • Eu fiz a prova e errei de novo ....kkkk... Banquinha do CRUPETA!

  • Essa banca faz FCC, Vunesp e Cespe parecerem brincadeiras de criança....2

    Definição pra Consulplan

  • misericórdia nessa banca, como alguem pode  estar bem na fcc e cespe e errar tanto na consulplan?

  • Boa tarde pessoal.

     

    Alguém poderia explicar se "DO VESTIDO" de "'CASO DO VESTIDO" trata-se de  ADJUNTO ADNOMINAL  ou COMPLEMENTO NOMINAL??

     

    Eu entendi que trata-se de ADJUNTO ADNOMINAL , mas então por que a banca falou que o termo "CASO" o prescinde (dispensa).

     

    Como confundo um pouco isso, fiquei com dúvida na letra "A".

     

    Agradeço, desde já, se alguém puder esclarecer e já indiquei pra comentário do professor!!

  • Tudo bem que a Consulplan tem questões muito loucas. Esta, aliás, não tão louca assim rs.

     

    Mas também é verdade que outras bancas como CESPE, FCC e VUNESP apresentam questões que só servem mesmo para separar aqueles que não babam daqueles que babam.

     

    Então, de todas, prefiro a Consulplan. Ela exige que se estude de verdade o português, o que outras bancas não estão exigindo. 

  • A Consulplan tem algumas questões bizarras, mas em parte concordo com o Fábio.

    FCC por exemplo, fora interpretação de texto, só cobra concordância verbal, nominal, crase e um pouco de ortografia e vocabulário

  • Na letra A, quanto à polissemia está fácil identificar!

    O que me gerou dúvida é a segunda parte que diz que prescinde de adjunto adnominal, lhe conferindo maior ênfase..


ID
2355262
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Português
Assuntos

Texto para responder à questão.

Trecho do poema “Caso do Vestido”, de Carlos Drummond de Andrade.

Nossa mãe, o que é aquele
vestido, naquele prego? 

Minhas filhas, é o vestido
de uma dona que passou.

Passou quando, nossa mãe?
Era nossa conhecida? 

Minhas filhas, boca presa.
Vosso pai evém chegando. 

Nossa mãe, dizei depressa
que vestido é esse vestido. 

Minhas filhas, mas o corpo
ficou frio e não o veste. 

O vestido, nesse prego,
está morto, sossegado. 

Nossa mãe, esse vestido
tanta renda, esse segredo! 

Minhas filhas, escutai
palavras de minha boca.

Era uma dona de longe,
vosso pai enamorou-se.

E ficou tão transtornado,
se perdeu tanto de nós, 

se afastou de toda vida,
se fechou, se devorou.

chorou no prato de carne,
bebeu, brigou, me bateu, 

me deixou com vosso berço,
foi para a dona de longe, 

mas a dona não ligou.
Em vão o pai implorou. 

(Trecho do texto “Caso do Vestido” extraído do livro “Nova Reunião – 19 Livros de Poesia”, José Olympio Editora – 1985.)

O trecho do poema transcrito pode ser dividido em duas partes: na primeira, em que são feitos alguns questionamentos à mãe, pode-se afirmar quanto à estrutura linguística utilizada de forma recorrente que

Alternativas
Comentários
  • Questãozinha do capiroto hein! 

  • corretissíma a letra A.

    na interlucução há um emissor e um receptor, no caso a mãe e as filha.

    OBSERVE QUE OS TERMOS "NOSSA MÃE, MINHAS FILHAS" ESTÃO ISOLADO POR VíRGULA, OU SEJA, SÃO VOCATIVOS E NÃO FAZEM PARTE DA ESTRUTURA DA ORAÇÃO, SÃO TERMOS INDEPENDENTES  .

    EXCELENTE QUESTÃO. É AQUELA QUESTÃO QUE COLOCA O CANDIDATO "PRA DENTRO"

  • Por que a "b)" está errada?

  • A Consulplan pegou pesado nessa prova.

     

    Eu fiz para Infraestrutura e tomei pau bonito.

  • Com certeza Sávio Luiz. A pouco tempo eu estudava para provas da CESPE e já estou ficando com saudades....kkkkk

     

  • Só sabia que a A estava certa, não me perguntem por que as outras estavam erradas.
  • noossaaaaa....e eu achando FGV e  CESPE difíceis ! Essa banca ta sinistra !!!

  • Não vi no edital prevista a matéria de lingua estrangeira.

  • Português tenso dessa banca

  • Anotando aqui no meu caderninho para nunca mais esquecer: unidade inerente à atividade interlocutiva = vocativo.

    Que prova cabulosa!

  • Nooossa mãe onde aprendemos isso???
  • Existem na língua recursos diversos para indicar que estamos dirigindo a palavra a um interlocutor ou destinatário: Atenção! Com licença! (...). A enunciação de qualquer desses segmentos se realiza obrigatoriamente mediante uma modulação da voz – ou entonação – que sinaliza a intenção com que são proferidos: alerta, convite, saudação, apelo, repreensão, chamamento, ordem etc. As formas desse grupo têm o papel discursivo de vocativo, termo com que o enunciador identifica o interlocutor/destinatário – pessoa ou animal – quando a ele se dirige (Maria, que horas são? (...) Garçom, traz a conta, por favor. (...)). Unidade inerente à atividade interlocutiva, o vocativo não pertence a estrutura da oração. À semelhança do que se passa com as interjeições, a entonação o individualiza na cadeia da fala. É comum seu emprego isolado como frase imperativa, como no ato de chamar alguém que esteja distante (o substituto desse vocativo é a interjeição Psiu!) ou ausente (quando não se sabe o nome da pessoa a ser chamada, este vocativo dá lugar ao ato de ‘bater palmas’), ou ainda nos atos de repreender ou saudar o interlocutor. AZEREDO [2012: 75-76]. b

  •  

    Eu tinha certeza que a A seria o gabarito, mas o examinador conseguiu escrever de modo a causar dúvida... 

     

     

  • sinceramente, nem entendi nada do que a A quis dizer. absurdo. to chocada

  • gente!!!! que questão é essa??

     

  • Unidade inerente à atividade interlocutiva = vocativo.

    Palhaçada essa banca!!! fica rebuscando os enunciados e as opções das  questoes com o objetivo de dificultar o entendimento e levar o candidato ao erro. 

    Já vi várias questões deles nesse nível.

    Ridículo,  arbitrário..... deveria haver uma punição para este tipo de expediente que não mede conhecimento e testa nossa paciência!

    affffff

  • Tá foda!

  • banca fdp! tenta confundir o candidato que esta estudando e se esforçando! desanimante! vsf

  • Eu nem sei porque tem gente reclamando dessa questão, bastava saber orações subordinadas, ou seja, saber a matéria. Complicadas são as questões de interpretação da Consulplan, cheias de peguinha, casca de banana, alternativas dúbias.

  • Gabarito: letra 'A'.

    "Pode ser identificado o emprego de unidade inerente à atividade interlocutiva" - Sim. Há a presença reiterada de vocativo (do latim: vocare, chamar), cuja função semântica é convocar o interlocutor designado à oração. Vê-se, por exemplo, os usos de "Nossa mãe" e "Minhas filhas" - "Não pertencente à estrutura da oração" - Correto, posto que o vocativo não estabelece uma oração, devido a ausência de verbo; e nem mesmo se liga à oração seguinte, já que não há o emprego de pronomes relativos (como o 'que', 'cujo', et cetera.).

    Quanto ao uso dos 'que's, o primeiro 'que' (utilizado em 'o que é aquele vestido') não é um pronome relativo; mas sim um pronome interrogativo. Assim, não tem função anafórica, nem tem como função a subordinação de uma oração à outra (logo, a letra 'd' não pode estar correta). O segundo uso de 'que' (em 'é o vestido de uma dona que passou') retoma a palavra dona, cuja função na oração é de adjunto adnominal de restrição (dá a ideia de posse; de quem é o vestido? - de uma dona). Assim, o pronome relativo 'que' introduz uma oração subordinada adjetiva (logo, a letra 'c' não pode estar correta).

    Quanto à letra 'b'; não há ausência de paralelismo sintático (sequência de estruturas sintáticas, que são semelhantes ou possuem igual valor sintático). O uso reiterado de vocativos, pronomes relativos e demonstrativos; conferem paralelismo sintático entre as frases e orações.

  • "Unidade inerente à atividade interlocutiva" .....isso é pra mim é quase um palavrão!!!!! kkkkkk

    Reconheço que preciso estudar mais, porque nunca tinha ouvido falar que vocativo poderia ser chamado dessa forma....

    Bora estudar!!!

  • To fudida com essa Consulplan.

  •  

    a) pode ser identificado o emprego de unidade inerente à atividade interlocutiva, não pertencente à estrutura da oração. CORRETO. Como bem explicou Paulo Alves.

     

     Vocativo é um termo que não possui relação sintática com outro termo da oração. Não pertence, portanto, nem ao sujeito nem ao predicado. É o termo que serve para chamar, invocar ou interpelar um ouvinte real ou hipotético.

     

    b) a proposital ausência de paralelismo sintático tem por finalidade atribuir uma maior ênfase ao diálogo estabelecido entre a mãe e suas filhas. ERRADO.

     

    O texto inteiro é construído usando Paralelismo Sintático como recurso.  Por exemplo, repetição dos vocativos “nossa mãe” e “minhas filhas” e a repetição do termo vestido, entre outros.

     

    “Paralelismo sintático é uma sequência de estruturas sintáticas, como termos e orações, que são semelhantes ou possuem igual valor sintático. O uso de estruturas com essa simetria sintática confere clareza, objetividade e precisão ao discurso.”

    https://www.normaculta.com.br/paralelismo-sintatico/

     

    c) o termo “que”, empregado por três vezes, é responsável por introduzir orações subordinadas substantivas que exercem funções diversas da sintaxe. ERRADO.

     

    1º: Nossa mãe, o que é aquele vestido, naquele prego? Pronome Interrogativo.

    2º: Minhas filhas é o vestido de uma dona que (a qual) passou. Pronome relativo. Oração subordinada adjetiva restritiva.

    3º Nossa mãe, dizei depressa que vestido é esse vestido. Pronome Interrogativo.

     

    d) há predominância na utilização de orações adjetivas cuja transposição efetuada por um pronome relativo apresenta, nos casos em análise, função anafórica. ERRADO.

     

    Não. Identifiquei o que como anafórico apenas na segunda vez em que apareceu.

     

    2º: Minhas filhas é o vestido de uma dona que (a qual = dona) passou. O pronome relativo refere-se ao termo imediatamente anterior. Oração subordinada adjetiva restritiva.

     

    Anáfora: É um mecanismo linguístico por meio do qual um termo recupera outro termo que o antecedeu no texto.

     

    Se houver algum equívoco na minha resolução, por favor, corrijam.

  • A "estrutura linguística utilizada de forma recorrente" é o vocativo (no texto, "Nossa mãe" e "Minhas filhas" são os vocativos).

    Ademais, vocativos não fazem parte da oração.

    Por isso, o gabarito é a letra A.


ID
2355265
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Português
Assuntos

Textos para responder à questão.

Violência contra a mulher 

  A Lei Maria da Penha é tida como severa na esfera criminal e possibilitou a instauração de medidas mais rigorosas aos agressores. Assim, as violências de gênero não podem mais ser consideradas como crimes de menor potencial ofensivo, com punições leves (cestas básicas ou serviços comunitários), conforme estava disposto na Lei 9.099/95. Houve, portanto, um endurecimento da legislação no âmbito criminal, a fim de que o agressor não permanecesse impune. Assim, as medidas da Lei Maria da Penha tratam tanto da punição da violência, quanto medidas de proteção à integridade física e dos direitos da mulher até as medidas preventivas e de educação.
  
É impossível pensar no combate à violência contra a mulher sem medidas de prevenção. Sem estratégias para coibir e reduzir a violência doméstica, tão somente a aplicação da lei não é suficiente. Nesse contexto, os Juizados de Violência Doméstica e Familiar têm um papel extremamente relevante, pois proporcionam acesso às mulheres, são uma saída, uma porta para a superação contra a violência. Contudo, o Judiciário não pode e nem deve ser o único no combate à violência. As políticas públicas devem ser direcionadas para que haja uma maior integração entre o judiciário, a polícia, as áreas de saúde, assistência médica e psicológica, ou seja, para que todos os envolvidos no processo de combate à violência estejam em sintonia, caminhando juntos com o mesmo objetivo e ideal. 
(Adaptado de: RAMALHO, José Ricardo. Lei Maria da Penha e o Feminicídio. Visão Jurídica. Edição 123.) 


Lei do Feminicídio completa um ano com condenações ao assassinato de mulheres

  [...] a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será severamente punido.
  Em um dos três crimes ocorridos no Piauí no ano passado, no do espancamento até a morte de uma menina de 3 anos, o réu, o tio da vítima, foi julgado e condenado a 63 anos. A pena foi decidida com base em 10 crimes, entre o qual o de homicídio triplamente qualificado e cárcere privado
  No estupro coletivo das quatro adolescentes, a pena do adulto que participou do crime junto com outros três adolescentes pode ultrapassar 100 anos justamente pelo fato de vários crimes terem sido cometidos simultaneamente.
  “A Lei do Feminicídio alterou o Código Penal e ampliou os agravos. Então, o réu será condenado por violência sexual, pela tortura. Há, nesses casos, vários elementos que fazem a condenação ser maior”, lembra a secretária de Enfrentamento à Violência contra as Mulheres.
(Disponível em: http://www.brasil.gov.br/cidadania-e-justica/2016/03/lei-do-feminicidio-completa-um-ano-com-condenacoes-ao-assassinatode-mulheres. Acesso em: 01/2017. Adaptado.) 

Considerando as ideias e informações referentes aos textos anteriores, assinale a afirmativa correta.

Alternativas
Comentários
  • GABARITO LETRA E.

     

    Como os dois textos fazem referência à violência contra a mulher, PODEM produzir pontos de vista equivalentes.

    NO PRIMEIRO TEXTO:   "A Lei Maria da Penha é tida como SEVERA na esfera criminal e possibilitou a instauração de MEDIDAS MAIS RIGOROSAS aos agressores."

    NO SEGUNDO TEXTO: “a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será SEVERAMENTE PUNIDO"

     

  • Qual o erro da B?

  • O ERRO DA letra B 

    O erro da letra B É A seguinte afirmação: "a influência das leis no combate à violência de gênero."

    de fato você encontra essa passagem no texto de número 1, no entanto no texto de número 2 ela não está presente.

    como a questão quer uma resposta que seja concernente aos dois texto a única que nos satisfaz é a letra E

  • O Erro da alternativa B está na afirmação de que há defesa de ideia nos textos, quando, na verdade, ela existe apenas o primeiro texto. No segundo, faz a comunicação de forma isenta.

  • Acredito que erro da B está em alegar a "violência de gênero" em vez de violência contra a mulher. A violência de gênero pode se relacionar a ambos os sexos.

  • Sobre a "B": o segundo texto não trata do combate à violência de gênero, e sim da punição dessa violência, que agora será mais grave em decorrência da qualificadora do feminicídio. Ou seja, a influência da lei, nesse caso, foi analisada sob a perspectiva da pena e não da prevenção do crime, como ocorre no primeiro texto.

  • Não consegui entender a letra "D"! Como assim "ao se associarem em uma coletânia hipotética"? E como esses dois textos podem produzir pontos de vista equivalentes? 

  • pedro paulo
    Mas a alternativa B não fala em "defesa" de idéias, e sim em exposição, o que relmente ocorre em ambos o textos...

  • Só sei que nada sei

  • O primeiro texto fala sobre os aspecto legislativo dos crimes contra a mulher, da prevenção desses, e da modificação das políticas públicas tendo em vista a violência contra a mulher. Já o segundo texto fala também do aspecto legislativo e da cumulatividade de penas. Portanto, não podem ser resumidos ou definidos através da expressão trazida na opção B.

  • acertei essa. que questão difícil!!!


ID
2355268
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Português
Assuntos

Textos para responder à questão.

Violência contra a mulher 

  A Lei Maria da Penha é tida como severa na esfera criminal e possibilitou a instauração de medidas mais rigorosas aos agressores. Assim, as violências de gênero não podem mais ser consideradas como crimes de menor potencial ofensivo, com punições leves (cestas básicas ou serviços comunitários), conforme estava disposto na Lei 9.099/95. Houve, portanto, um endurecimento da legislação no âmbito criminal, a fim de que o agressor não permanecesse impune. Assim, as medidas da Lei Maria da Penha tratam tanto da punição da violência, quanto medidas de proteção à integridade física e dos direitos da mulher até as medidas preventivas e de educação.
  
É impossível pensar no combate à violência contra a mulher sem medidas de prevenção. Sem estratégias para coibir e reduzir a violência doméstica, tão somente a aplicação da lei não é suficiente. Nesse contexto, os Juizados de Violência Doméstica e Familiar têm um papel extremamente relevante, pois proporcionam acesso às mulheres, são uma saída, uma porta para a superação contra a violência. Contudo, o Judiciário não pode e nem deve ser o único no combate à violência. As políticas públicas devem ser direcionadas para que haja uma maior integração entre o judiciário, a polícia, as áreas de saúde, assistência médica e psicológica, ou seja, para que todos os envolvidos no processo de combate à violência estejam em sintonia, caminhando juntos com o mesmo objetivo e ideal. 
(Adaptado de: RAMALHO, José Ricardo. Lei Maria da Penha e o Feminicídio. Visão Jurídica. Edição 123.) 


Lei do Feminicídio completa um ano com condenações ao assassinato de mulheres

  [...] a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será severamente punido.
  Em um dos três crimes ocorridos no Piauí no ano passado, no do espancamento até a morte de uma menina de 3 anos, o réu, o tio da vítima, foi julgado e condenado a 63 anos. A pena foi decidida com base em 10 crimes, entre o qual o de homicídio triplamente qualificado e cárcere privado
  No estupro coletivo das quatro adolescentes, a pena do adulto que participou do crime junto com outros três adolescentes pode ultrapassar 100 anos justamente pelo fato de vários crimes terem sido cometidos simultaneamente.
  “A Lei do Feminicídio alterou o Código Penal e ampliou os agravos. Então, o réu será condenado por violência sexual, pela tortura. Há, nesses casos, vários elementos que fazem a condenação ser maior”, lembra a secretária de Enfrentamento à Violência contra as Mulheres.
(Disponível em: http://www.brasil.gov.br/cidadania-e-justica/2016/03/lei-do-feminicidio-completa-um-ano-com-condenacoes-ao-assassinatode-mulheres. Acesso em: 01/2017. Adaptado.) 

A norma padrão da língua é e deve ser predominante em textos pertencentes aos gêneros textuais apresentados, porém, nos textos selecionados foram inseridas, propositalmente, duas incorreções gramaticais que podem ser identificadas em (primeiro segmento pertencente ao primeiro texto e o segundo, ao segundo texto):

Alternativas
Comentários
  • Gab B

     

    “quanto das medidas de proteção à integridade física e dos direitos da mulher” (1º§)

    “entre os quais o de homicídio triplamente qualificado e cárcere privado.” (2º§) 

  • GABARITO LETRA B

     

    “as medidas da Lei Maria da Penha tratam TANTO DA punição da violência, QUANTO (DAS) medidas de proteção à integridade física e dos direitos da mulher”  (1º§)  (A PREPOSIÇÃO DEVE SE REPETIR SÃO ORAÇÕES SUBORDINADA).

     

    "A pena foi decidida com base em 10 CRIMES, entre OS QUAIS o de homicídio triplamente qualificado e cárcere privado" (2º§)  ( PRONOME RELATIVO (OS QUAIS) RETOMANDO O COMPLEMENTO (10 CRIMES).

  • Não entendi as explicações anteriores. Não identifiquei qual erro a questão pede.

     

  • Perfeito, Monica Lpaulo alves! Percebi o mesmo que vocês!

  • André Nascimento, a questão pede para identificarmos, dentre os trechos retirados do texto 1 e 2, respectivamente em cada alternativa, os ERRROS/INCORREÇÕES GRAMATICAIS  que ferem a NORMA PADRÃO DA LÍNGUA.

     

    O erro ocorre justamente nos trechos retirados do texo 1 e 2, respectivamente, presentes na alternativa B (gabarito):

     

    “quanto (das) ... (quem trata, trata TANDO DE UMA COISA, QUANTO DE OUTRA, observe que a alternativa suprimiu a PREPOSIÇÃO).... medidas de proteção à integridade física e dos direitos da mulher” (1º§) / “entre o qual (ERRADO) os quais (CERTO, POIS FAZ REFERÊNCIA A 10 CRIMES o de homicídio triplamente qualificado e cárcere privado.” (2º§) 

     

    Espero ter ajudado!!!

  • GABARITO LETRA B.


ID
2355271
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Raciocínio Lógico

Considere, a seguir, os argumentos I e II.

Argumento I
p1 : Viajo se, e somente se, caso.
p2 : Serei feliz, se eu casar e for um bom companheiro.
p3 : Não casei, mas sou um bom companheiro.
c: Logo, não serei feliz.

Argumento II
p1: Gosto de esquiar e sou fã de esportes radicais.
p2: Ou gosto de viajar ou de assistir filmes em casa.
p3: Se sou fã de esportes radicais, então gosto de viajar.
c: Logo, não gosto de assistir filmes em casa.

Admitindo-se verdadeiras as três premissas em cada argumento, pode-se afirmar corretamente que:

Alternativas
Comentários
  • O argumento só é válido se as premissas forem verdadeiras e a conclusão também for. Tendo isso em mente, vamos analisar.

    Argumento I:
    Partimos do princípio que a conclusão é verdadeira. Ou seja, "não serei feliz" tem valor lógico verdadeiro. Isso significa que "Serei feliz" tem valor lógico falso, e pra p2 ser verdadeira, a condição suficiente tem que ser negada, porque (V->F) tornaria p2 falso. Portanto, a condição suficiente "eu casar e for um bom companheiro" tem que ser negada, ficando: "eu não casar ou não for um bom companheiro". A proposição p3 afirma "Não casei" e "não sou um bom companheiro", ou seja, impede logicamente que a condição suficiente de p2 seja negada. Ou seja, temos um conflito lógico a partir daqui. Com isso tudo, sabemos que o argumento I é inválido.

    Argumento II:
    Partimos do princípio que a conclusão é verdadeira. Ou seja, "não gosto de assistir filmes em casa" tem valor lógico verdadeiro. As proposições do tipo que é a p2 só é verdadeira se suas premissas tiverem valores lógicos diferentes. Ora, sabemos que "gosto de assistir filmes em casa" tem valor lógico falso, portanto "gosto de viajar" tem valor lógico verdadeiro. Analisando p3, se a condição necessária (que já analisamos anteriormente em p2) for verdadeira, a suficiente pode ser verdadeira ou falsa, mas vamos considerar verdadeira. Ou seja, "sou fã de esportes radicais" tem valor lógico verdadeiro. Até aqui, 'c' é verdadeira, 'p2' é verdadeira e 'p3' é verdadeira. Analisando p1, já sabemos que "sou fã de esportes radicais" tem valor lógico verdadeiro, portanto "gosto de esquiar" deve ter valor lógico também verdadeiro. Com isso tudo, sabemos que o argumento II é válido.

  • Isso não é interpretação de texto, é raciocínio lógico.

  • Português?? Não. RL

  • Gabarito D

     

    Na verdade, uma maneira de saber se o argumento é válido é considerar a conclusão falsa e as premissas verdadeiras. Se conseguir, o argumento não é válido; se não conseguir, o argumento é válido.

     

    Vejamos:

     

    I ARGUMENTO

     

            V ou F           F       = verdadeiro (a primeira parte sendo falsa)

    P1:   Viajo  <-->  Caso

     

              F                      V                          V         = verdadeiro

    P2:  Casar  ^  Bom companheiro  -->  Feliz

     

                 V                    V                      = verdadeiro

    P3:  ~Casar  ^ Bom companheiro (o "mas" tem valor de ^ nas proposições lógicas)

     

             F

    C:  ~Feliz

     

    No argumento I nós conseguimos deixar todas as premissas verdadeiras com a conclusão falsa. Logo, o argumento não é válido

     

    II ARGUMENTO

     

             V ou F                       F                  = falso (aqui não tem como ficar verdadeiro, pois a segunda parte já é falsa)

    P1:  Esquiar  ^  Esportes radicais

     

              F                   V                     = verdadeiro

    P2:  Viajar  v  Filmes em casa

     

                      F                          F          = verdadeiro

    P3:  Esportes radicais  -->  Viajar

     

                    F

    C:  ~Filmes em casa

     

    No argumento II nós não conseguimos deixar todas as premissas verdadeiras com  a conclusão falsa. Percebam que a premissa 1 se matém falsa. Logo, o argumento II é válido.

     

    Sei que ficou um pouco longo, mas a forma mais didática que consegui postar. Espero ter ajudado!

  • Valeu, Jonatas Laet, pois com sua explicação em forma de texto consegui entender uma dúvida que me surgiu na resolução da questão!

  • Montando o problema:

    p1 : Viajo se, e somente se, caso.

                V/F   <----->     V/F  (ou tudo falso ou tudo verdadeiro para ser verdade)

    p2 : Serei feliz, se eu casar e for um bom companheiro.

                 V/F       ----->  V  ^   V 

    p3 : Não casei, mas sou um bom companheiro.

               ~V          ------> F    (aqui tem de ser tudo falso para ser verdade)

    c: Logo, não serei feliz.

     

     

    Resolvendo de baixo para cima (não serei feliz):

    p1 : Viajo se, e somente se, caso.

                          

    p2 : Serei feliz, se eu casar e for um bom companheiro.

                 F           ----->  V  ^   V  (Aqui é o erro: "ele casou" não pode ser verdadeiro e falso ao mesmo tempo)

    p3 : Não casei, mas sou um bom companheiro.

               ~V      ------>     (Aqui é o erro: "ele casou" não pode ser verdadeiro e falso ao mesmo tempo)

  • Jonatas você escreveu errado ... ele não diz que nao é um bom companheiro, ele diz que É UM BOM COMPANHEIRO. NÃO VEJO ERRO NO ARGUMENTO 1

  • "Jonatas você escreveu errado ... ele não diz que nao é um bom companheiro, ele diz que É UM BOM COMPANHEIRO. NÃO VEJO ERRO NO ARGUMENTO 1" (Mateus Polito)

    Olá, Mateus, e eventualmente outras pessoas que tiverem a mesma dúvida mas não perguntaram. Vou tentar explicar melhor. Partamos da seguinte consideração:
    f1 = "Se eu casar e for um bom companheiro"
    f2 = "Serei feliz"
    p2 = Se f1, então f2. 

    Como parti do princípio de que "NÃO serei feliz" é verdadeiro, então f2 tem valor lógico falso. Bem aqui, p2 fica assim:
    p2 = f1_X->f2_F.

    Depois do underline tem o valor lógico daquela frase; por exemplo, f2 tem valor lógico falso (f2_F). 

    Se eu considerar que X é valor verdadeiro, então p2 vai ser falsa, porque uma proposição condicional é falsa se sua condição suficiente (no caso, f1) tiver valor lógico verdadeiro (no caso, f1_V) E sua condição necessária (no caso, f2) tiver valor lógico falso (no caso, f2_F).

    Partindo do princípio que falei no início, já sabemos que f2_F; portanto, pra p2 ser verdadeira temos obrigatoriamente que considerar que f1 tem valor lógico falso, ou seja, f1_F. Afinal, o argumento só é válido se a conclusão for verdadeira E todas as premissas associadas a ela também forem.

    Sendo assim, f1_F, que é a negação de f1, fica desta maneira: "eu não casar ou não for um bom companheiro"; seguindo o seguinte raciocínio:
    ~(p E q) = (~p OU ~q)

  • Assista à resolução desta questão no Youtube em https://youtu.be/gTD6PflY5b0

  • Macetes para a resolução desta questão: Como o enunciado diz que todas as premissas são corretas e queremos saber se a conclusão parte das premissas, fazemos o seguinte:

    1ª) Procuramos a premissa onde a conjução "e" e afirmamos que é verdadeira porque existe uma única possibilidade para que a conjução seja verdadeira, isto é, quando ambas são verdadeira: p e q. Lembrando que o "mas" significa "^" conjunção e a partir daí é só procurar as premissas que possuem enunciados presentes na conjunção. Saber a tabela verdade é fundamental.

    2) Há uma premissa condicional que está invertida no Argumento I:p2 : Serei feliz, se eu casar e for um bom companheiro é igual a Se eu casar e for um bom companheiro, então serei feliz. Leve isto em consideração quando for testar a tabela verdade que deve estar em sua memória.

  • Trabalhoso mas gostoso de fazer.. Divida em etapas.

    1) assuma que a conclusão é falsa

    2) tenta deixar as premissas verdadeiras

    3) Julgue: Conseguiu deixar verdadeiras? Então a conclusão é INVÁLIDA.

                    Não conseguiu deixar as premissas verdadeiras? Então a conclusão é VÁLIDA.


ID
2355277
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Legislação Federal
Assuntos

Relativamente à participação de microempresas em licitações realizadas por entidades da Administração Pública Indireta, assinale a alternativa correta.

Alternativas
Comentários
  • O art. 48, I, da Lei Complementar nº 123, de 14 de dezembro de 2006, que instituiu o Estatuto Nacional da Microempresa e Empresa de Pequeno Porte, dispõe que:

     

    Art. 48 - Para o cumprimento do disposto no art. 47 desta Lei Complementar, a administração pública poderá realizar processo licitatório:  I - destinado exclusivamente à participação de microempresas e empresas de pequeno porte nas contratações cujo valor seja de até R$ 80.000,00 (oitenta mil reais);

  • O comentário abaixo, apesar de ser o dispositivo correto, está desatualizado.

    Art. 48.  Para o cumprimento do disposto no art. 47 desta Lei Complementar, a administração pública:        (Redação dada pela Lei Complementar nº 147, de 2014) I - deverá realizar processo licitatório destinado exclusivamente à participação de microempresas e empresas de pequeno porte nos itens de contratação cujo valor seja de até R$ 80.000,00 (oitenta mil reais);        (Redação dada pela Lei Complementar nº 147, de 2014)

    Veja que com a LC 147/14 o verbo poderá foi substituído por deverá.

  •  

    a) ERRADO> LC 123/06 Art. 42. Nas licitações públicas, a comprovação de regularidade fiscal das microempresas e empresas de pequeno porte somente será exigida para efeito de assinatura do contrato

    Ou seja, a regularidade deve ser comprovada, mas só após a adjudicação em seu favor, é meio como que se para as ME's e EPP's toda licitação fosse um pregão; 

     

    b) CORRETO>  LC 123/06  Art. 48. Para o cumprimento do disposto no art. 47 desta Lei Complementar, a administração pública: I - deverá realizar processo licitatório destinado exclusivamente à participação de microempresas e empresas de pequeno porte nos itens de contratação cujo valor seja de até R$ 80.000,00 (oitenta mil reais);

     

    c) ERRADO>  LC 123/06  Art. 49 IV -  as dispensas tratadas pelos incisos I e II do art. 24 da mesma Lei (8666), nas quais a compra deverá ser feita preferencialmente de microempresas e empresas de pequeno porte, aplicando-se o disposto no inciso I do art. 48 (LC 123).

    LC 123/06 Art 48.Ideverá realizar processo licitatório destinado exclusivamente à participação de microempresas e empresas de pequeno porte nos itens de contratação cujo valor seja de até R$ 80.000,00 (oitenta mil reais))

     

    d) ERRADO> Essa previsão legal não existe em nem uma das duas leis, 8666 e LC 123/06 .


ID
2355280
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Direito Constitucional
Assuntos

“Edson, após estudar longos anos, logrou aprovação no concurso público destinado ao provimento do cargo que sempre sonhou ocupar, não só em razão da remuneração e das vantagens pecuniárias oferecidas como em virtude dos benefícios previstos no regime jurídico da categoria. Para sua surpresa, poucos meses após a posse, foi promulgada a Lei X, cuja primeira parte suprimiu todas as vantagens pecuniárias, incorporando o valor até então recebido à remuneração dos servidores. Além disso, a maioria dos benefícios estatutários foi suprimida pela segunda parte do referido diploma normativo, preservando-se, apenas, os direitos dos servidores que já tinham preenchido os requisitos exigidos ou que já fruíam os benefícios.” À luz da sistemática constitucional, é correto afirmar que a Lei X está em:

Alternativas
Comentários
  • Não existe direito adquirido a regime jurídico.

  • Diante do posicionamento uniforme da jurisprudência pátria, no sentido de que não há direito adquirido à regime jurídico, bem como em razão do respeito a um dos princípios de interpretação da Constituição, qual seja, princípio da convivência das liberdades públicas ou da relatividade, a Lei X sob comento está em total harmonia com a Carta Política. Alternativa (A).

  • Edson vai sair do grupo.

  • Art. 37, CF X - A remuneração dos servidores públicos e o subsídio de que trata o parágrafo 4 do art 39 somente poderão ser fixados ou alterados por lei específica, observada a iniciativa em cada caso, assegurada revisão geral anual, sempre na mesma data e sem distinção de índices;

  • "cuja primeira parte suprimiu todas as vantagens pecuniárias, incorporando o valor até então recebido à remuneração dos servidores"

    Essa parte me confundiu, pode haver incorporação das vantagens pecuniárias?

  • Amanda,

     

    Acredito que a questão está dizendo que os servidores que recebiam os benefícios em conformidade com a antiga lei não precisam restituí-los, pois o recebimento foi legal, amparado por lei. Por isso a questão diz "incorporando o valor até então recebido à remuneração dos servidores".  Nesse caso, a incorporação é correta.

     

    Não sei se essa é a sua dúvida, mas foi assim que interpretei a questão. 

  • Amanda, posso estar errada, mas acho que essa parte faz referência ao artigo 49 da Lei 8.112/90:

    Além do vencimento, poderão ser pagas ao servidor as seguintes vantagens:

            I - indenizações;

            II - gratificações;

            III - adicionais.

            § 1o  As indenizações não se incorporam ao vencimento ou provento para qualquer efeito.

            § 2o  As gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei.

    Mas aí a resposta da questão estaria errada, já que o gênero "vantagens" inclui a espécie "indenização", e esta, como exposto acima, não é incorporada ao vencimento ou provento...

  • Questao complicada. Indiquem para comentario galera!

  • A redação da primeria parte da Lei X está confusa porque pode se enquadrar na vedação do art. 37, XIV - os acréscimos pecuniários percebidos por servidor público não serão computados nem acumulados para fins de concessão de acréscimos ulteriores; (Redação dada pela Emenda Constitucional nº 19, de 1998).

    Se a lei incorpora, no vencimento, as vantagens pecuniárias anteriores, ela, de fato, permitirá que os acréscimos anteriores sejam computados como base de cálculo para os acréscimos futuros. Assim, há incompatibilidade com a CF.

  • GAB : A 

  • A incorporação mencionada se refere ao fato de que não haverá diminuição do valor nominal da remuneração. Isso faz com que a lei não tenha nenhum vício legal. Foi o que entendi. 

  • A remuneração de servidores será fixada ou alterada por Lei Específica. Vale notar que a constituição é bem vaga em relação a permitir ou negar vantagens pecuniárias e benefícios. Logicamente, os benefícios estatutários são fixados pelo estatuto aplicado aos servidores do respectivo órgão, logo, dita Lei pode estar em dissonância com esse, mas isso não a torna inconstitucional.

     

    GAB A

  • Quanto às disposições constitucionais a respeito dos servidores públicos:

    O art. 37, X, da CF/88 estabelece que a remuneração dos servidores públicos e o subsídio somente poderão ser fixados ou alterados por lei específica. Além disso, é entendimento jurisprudencial de que não há direito adquirido a regime jurídico. Portanto, a Lei X está em harmonia com a Constituição Federal.

    Gabarito do professor: letra A.



  • Edson se deu mal, escolheu o cargo errado...

    Edson, estuda pra ser juiz, promotor, ou aglum cargo desse nível, pois desses aí os direitos e vantagens não serão suprimidos tão cedo!!

  • Não há direito adquirido :

    1. Em face de norma constitucional ( STF)

    2. A regime jurídico previdenciario ( INF 481 e 491 STF)

    3. Ao número de inscrição na OAB se houver cancelamento e nova inscrição ( INF 326 STF)

    4. A remissão de pena por dias trabalhados ( INF 327 STJ )

     

    Fonte: amigos do qc. Bons estudos !!!


ID
2355283
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Direito Penal
Assuntos

Sobre os crimes contra a Administração Pública, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • DECRETO-LEI No 2.848 

    Concussão e não corrupção ativa 

     

            Art. 316 - Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida:

            Pena - reclusão, de dois a oito anos, e multa.

     

    Gabarito: ( B )

     

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

  • Gab: B. incorreta

    art.333, CP. Corrupção ativa: oferecer ou prometer vantagem indevida a funcionário público, para determiná-lo a praticar, omitir ou retardar ato de ofício.

    art. 317, CP. Corrupão passiva. Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem.

  • GABARITO LETRA B

    BIZU:  NOS CRIME DE:

    CONCUSSÃO:  O VERBO É EXIGIR

    CORRUPÇÃO ATIVA: O VERBO É   SOLICITAR OU RECEBER

    CORRUPÇÃO PASIVA: O VERBO É  OFERECER OU PROMETER.

  • Não precisaria nem saber que é concussão e não corrupção ativa, já que o funcionário público não comete crime de corrupção ATIVA, só de corrupção PASSIVA. Corrupção ativa quem comete é o particular.

  • GABARITO: B 

     

    A) [Denunciação caluniosa] Art. 339. Dar causa à instauração de investigação policial, de processo judicial, instauração de investigação administrativa, inquérito civil ou ação de improbidade administrativa contra alguém, imputando-lhe crime de que o sabe inocente: 

     

    B) [Concussão] Art. 316 - Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida: | [Corrupção passiva] Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem: 

     

    C) [Prevaricação] Art. 319 - Retardar ou deixar de praticar, indevidamente, ato de ofício, ou praticá-lo contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal: 

     

    D) [Condescendência criminosa] Art. 320 - Deixar o funcionário, por indulgência, de responsabilizar subordinado que cometeu infração no exercício do cargo ou, quando lhe falte competência, não levar o fato ao conhecimento da autoridade competente:

  • Complementando com algumas observações importantes:



    CONCUSSÃO - CP - 
    Art. 316 - Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida.

    OBS: se o agente exigir vantagem indevida empregando violência ou grave ameaça, estará caracterizado o crime de exortsão, vejamos:

    CP -  Art. 158 - Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa(...)

    2º 

    Na Lei de improbidade Administrativa, também encontra-se a seguinte previsão:
     

    Lei 8429/92 - CAPÍTULO VI - Das Disposições Penais - Art. 19 - Constitui crime a representação por ato de improbidade contra agente público ou terceiro beneficiário, quando o autor da denúncia o sabe inocente - Pena: detenção de seis a dez meses e multa.



    A assertiva B encontra-se incorreta, pois trata de concussão e não de corrupção ativa e, sobre este, segue a seguinte observação:

    Corrupção Ativa - É crime FORMAL, ou seja, é aquele crime que não se exige resultado naturalistico para a concretização de seu resultado. Então, tendo o agente simplesmente ''oferecido'' a vantagem indevida, já estara caracterizado o crime.

    CP - Art. 333 - Oferecer OU prometer vantagem indevida a funcionário público, para determiná-lo a praticar, omitir ou retardar ato de ofício.

    Um abraço !!!

  • LETRA B.

    Pois trata-se, na verdade, do crime de concussão e não de corrupção ativa.

  • condescendência criminosa ---------------- indulgência

  • ATENÇÃO PARA O ARTIGO 19 DA LEI Nº 8429/92 (Lei de Improbidade Administrativa)!!

    VEJAMOS:

    Art. 19. Constitui crime a representação por ato de improbidade contra agente público ou terceiro beneficiário, quando o autor da denúncia o sabe inocente.

    Pena: detenção de seis a dez meses e multa.

    Parágrafo único. Além da sanção penal, o denunciante está sujeito a indenizar o denunciado pelos danos materiais, morais ou à imagem que houver provocado.

    E ai? Como diferenciar Denunciação Caluniosa do Art. 19 da LIA?

    Diz Rogério Sanches (CP para Concursos, 2017) que será Denunciação Caluniosa (Art. 339, CP) quando o fato "denunciado" como ato de improbidade for também CRIME (ou contravenção, caso em que a pena será reduzida da metade, conforme o Art. 339, p. 2º); A contrario sensu, haverá o Art. 19 da 8429/92 quando a "denúncia" se tratar somente de ato de improbidade administrativa, estando ausente a elementar do delito.

  • Trata-se de crime de Concussão, cujo verbo é EXIGIR.

  • ʕ•́ᴥ•̀ʔ

  • GABARITO B

     

    Com relação à alternativa A, ela não é tão simples quanto parece, pois há de se observar o princípio da especialidade.

     

    LEI DE IMPROBIDADE ADMINISTRATIVA

    Art. 19. Constitui crime a representação por ato de improbidade contra agente público ou terceiro beneficiário, quando o autor da denúncia o sabe inocente.

    Pena: detenção de seis a dez meses e multa.

    Parágrafo único. Além da sanção penal, o denunciante está sujeito a indenizar o denunciado pelos danos materiais, morais ou à imagem que houver provocado.

     

    CÓDIGO PENAL

    Denunciação caluniosa

    Art. 339. Dar causa à instauração de investigação policial, de processo judicial, instauração de investigação administrativa, inquérito civil ou ação de improbidade administrativa contra alguém, imputando-lhe crime de que o sabe inocente:

    Pena - reclusão, de dois a oito anos, e multa.

    § 1º - A pena é aumentada de sexta parte, se o agente se serve de anonimato ou de nome suposto.

    § 2º - A pena é diminuída de metade, se a imputação é de prática de contravenção.

     

    Se o procedimento instaurado, contra o que se sabe ser inocente, for relacionado a crime ou contravenção penal, estará diante da subsunção do fato ao tipo descrito no artigo 339 do Código Penal; já se for relativo a infrações que sejam tipificadas como atos de improbidade administrativa, mas que não sejam criminosas ou contraventosas, aí sim estará diante do artigo 19 da 8.429/1992.

     

     

    Para haver progresso, tem que existir ordem.           
    DEUS SALVE O BRASIL.
    WhatsApp: (061) 99125-8039
    Instagram: CVFVitório

  • GABARITO LETRA B.

    Concussão - Aquele que exige para si ou para outrem, benefício ou vantagem indevida em razão do cargo, emprego ou função pública.

    condescendência criminosa ---------------- indulgência

  • Questão parece complicada mas não é...

    o verbo para corrupção ativa e solictar, não exigir. Apenas com esse conhecimento se mataria a questão.

  • Parei na B.

  • A fim de encontrar a resposta correta, iremos analisar todas as alternativas propostas pela questão:

    Item (A) - O crime de denunciação caluniosa está previsto no artigo 339 do Código Penal, que tem a seguinte redação: "dar causa à instauração de investigação policial, de processo judicial, instauração de investigação administrativa, inquérito civil ou ação de improbidade administrativa contra alguém, imputando-lhe crime de que o sabe inocente". Sendo assim, a assertiva contida neste item está correta.
    Item (B) - A conduta descrita neste item corresponde ao crime de corrupção passiva, previsto no artigo 317 do Código Penal, que tem a seguinte redação: "Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem". O crime de corrupção ativa está tipificado no artigo 333 do Código Penal e a sua redação é a seguinte: "oferecer ou prometer vantagem indevida a funcionário público, para determiná-lo a praticar, omitir ou retardar ato de ofício". A assertiva contida neste item está, portanto, errada.
    Item (C) - O crime de prevaricação encontra-se tipificado no artigo 319 do Código Penal, que conta com a seguinte redação: "Retardar ou deixar de praticar, indevidamente, ato de ofício, ou praticá-lo contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal". Com efeito, a alternativa contida neste item é verdadeira.
    Item (D) - O crime de condescendência criminosa está previsto no artigo 320 do Código Penal, que assim dispõe: "Deixar o funcionário, por indulgência, de responsabilizar subordinado que cometeu infração no exercício do cargo ou, quando lhe falte competência, não levar o fato ao conhecimento da autoridade competente". Logo, a assertiva contida neste item está correta.




    Gabarito do professor: (B)
  • SOLICITAR , RECEBER, ACEITAR PROMESSA = C PASSIVA

    OFERECER, PROMETER = C.ATIVA

  • Exigir- Faz referência a "concussão" .
  • Lembrar da alteração do caput do art. 339 CP:

    Art. 339. Dar causa à instauração de inquérito policial, de procedimento investigatório criminal, de processo judicial, de processo administrativo disciplinar, de inquérito civil ou de ação de improbidade administrativa contra alguém, imputando-lhe crime, infração ético-disciplinar ou ato ímprobo de que o sabe inocente:        

    (Redação dada pela Lei nº 14.110, de 2020)

    Pena - reclusão, de dois a oito anos, e multa.

    Segundo o Prof. Márcio Cavalcante, DOD, essa nova redação revogou tacitamente o art. 19 da LIA:

    A Lei nº 14.110/2020 alterou a redação do art. 339 do CP e passou a admitir a denunciação caluniosa em caso de falsa imputação de ato ímprobo.

    E o art. 19 da Lei de Improbidade Administrativa? Foi tacitamente revogado pela Lei nº 14.110/2020. Vale ressaltar, no entanto, que ele continua a ser aplicado para as situações anteriores a 21/12/2020, porque o art. 339 do CP é mais gravoso (art. 5º, XL, da CF/88).

    https://www.dizerodireito.com.br/2020/12/comentarios-lei-141102020-que-altera-o.html

  • gab: B

    Concussão

           Art. 316 - Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida:


ID
2355286
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Direito Ambiental
Assuntos

Nos termos da Lei nº 12.187/2009, são diretrizes da Política Nacional sobre Mudança do Clima, EXCETO:

Alternativas
Comentários
  • Art. 5o  São diretrizes da Política Nacional sobre Mudança do Clima:

    I - os compromissos assumidos pelo Brasil na Convenção-Quadro das Nações Unidas sobre Mudança do Clima, no Protocolo de Quioto e nos demais documentos sobre mudança do clima dos quais vier a ser signatário;

    II - as ações de mitigação da mudança do clima em consonância com o desenvolvimento sustentável, que sejam, sempre que possível, mensuráveis para sua adequada quantificação e verificação a posteriori;

    III - as medidas de adaptação para reduzir os efeitos adversos da mudança do clima e a vulnerabilidade dos sistemas ambiental, social e econômico;

    IV - as estratégias integradas de mitigação e adaptação à mudança do clima nos âmbitos local, regional e nacional;

    V - o estímulo e o apoio à participação dos governos federal, estadual, distrital e municipal, assim como do setor produtivo, do meio acadêmico e da sociedade civil organizada, no desenvolvimento e na execução de políticas, planos, programas e ações relacionados à mudança do clima;

  •  a) A promoção da disseminação de informações, a educação, a capacitação e a conscientização pública sobre mudança do clima.

    CERTO

    Art. 5o  São diretrizes da Política Nacional sobre Mudança do Clima: XII - a promoção da disseminação de informações, a educação, a capacitação e a conscientização pública sobre mudança do clima;

     

     b) As ações de mitigação da mudança do clima em consonância com o desenvolvimento sustentável, que sejam, sempre que possível, mensuráveis para sua adequada quantificação e verificação a posteriori.

    CERTO

    Art. 5o  São diretrizes da Política Nacional sobre Mudança do Clima: II - as ações de mitigação da mudança do clima em consonância com o desenvolvimento sustentável, que sejam, sempre que possível, mensuráveis para sua adequada quantificação e verificação a posteriori;

     

     c) Os compromissos assumidos pelo Brasil na Convenção-Quadro das Nações Unidas sobre Mudança do Clima, no Protocolo de Quioto e nos demais documentos sobre mudança do clima dos quais vier a ser signatário. 

    CERTO

    Art. 5o  São diretrizes da Política Nacional sobre Mudança do Clima: I - os compromissos assumidos pelo Brasil na Convenção-Quadro das Nações Unidas sobre Mudança do Clima, no Protocolo de Quioto e nos demais documentos sobre mudança do clima dos quais vier a ser signatário;

     

     d) A transferência de responsabilidade para o setor produtivo, meio acadêmico e sociedade civil organizada, para o desenvolvimento e execução de políticas, planos, programas e ações relacionados à mudança do clima.

    FALSO

    Art. 5o  São diretrizes da Política Nacional sobre Mudança do Clima: V - o estímulo e o apoio à participação dos governos federal, estadual, distrital e municipal, assim como do setor produtivo, do meio acadêmico e da sociedade civil organizada, no desenvolvimento e na execução de políticas, planos, programas e ações relacionados à mudança do clima;

  • LETRA D CORRETA 

    LEI 12.187 

    ART 5

  • Diretrizes são orientações, guias, rumos. São linhas que definem e regulam um traçado ou um caminho a seguir. Diretrizes são instruções ou indicações para se estabelecer um plano, uma ação, um negócio etc. No sentido figurado, diretrizes são as normas de procedimento.

    .

    Lei da Política Nacional sobre Mudança do Clima

    A Lei nº 12.187/2009

    Art 5º

    .

    a) A promoção da disseminação de informações, a educação, a capacitação e a conscientização pública sobre mudança do clima. (XII)

    b) As ações de mitigação da mudança do clima em consonância com o desenvolvimento sustentável, que sejam, sempre que possível, mensuráveis para sua adequada quantificação e verificação a posteriori. (II)

    c) Os compromissos assumidos pelo Brasil na Convenção-Quadro das Nações Unidas sobre Mudança do Clima, no Protocolo de Quioto e nos demais documentos sobre mudança do clima dos quais vier a ser signatário. (I)

    d) A transferência de responsabilidade para o setor produtivo, meio acadêmico e sociedade civil organizada, para o desenvolvimento e execução de políticas, planos, programas e ações relacionados à mudança do clima. ERRADA!

     

  • O examinador ao elaborar esta questão teve a intenção de saber se você estudou e guardou o conteúdo do artigo 5º, caput, e incisos, da Lei nº 12.187/2009. Desta forma, a transferência de responsabilidade para o setor produtivo, meio acadêmico e sociedade civil organizada, para o desenvolvimento e execução de políticas, planos, programas e ações relacionados à mudança do clima não é uma das diretrizes contempladas na Política Nacional sobre Mudança do Clima.

    Resposta: Letra D


ID
2360551
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.

Alternativas
Comentários
  • COBIT v5

    Domínio "Construir, Adquirir e Implementar" (10 processos):

    1) Gerenciar programas e projetos;

    2) Gerenciar definições de requisitos;

    3) Gerenciar identificação e construção de soluções;

    4) Gerenciar disponibilidade e capacidade;

    5) Gerenciar capacidade de mudança organizacional;

    6) Gerenciar mudanças;

    7) Gerenciar aceite e transição de mudança;

    8) Gerenciar conhecimento;

    9) Gerenciar ativo;

    10) Gerenciar configuração.

  • a) Gerenciar Operações DSS01; Gerenciar Continuidade DSS04; e, Gerenciar Riscos APO12.

    b) Gerenciar Inovação APO04; Gerenciar Programas e Projetos BAI01; e, Gerenciar o Portfólio APO05.

    c) Gerenciar Serviços de Segurança DSS05; Gerenciar Qualidade APO11; e, Gerenciar Relacionamentos APO08.

    d) Gerenciar Disponibilidade e Capacidade BAI04; Gerenciar Mudanças BAI06; e, Gerenciar Conhecimento BAI08.

  • Questão de decoreba desgramada.

    1) São duas categorias de processos no COBIT5: Processos de Gestão e Processos de Governança.

    1.1) Processos de Governança são só os EDM (Avaliar, Dirigir e Monitorar)

    1.2) Processos de Gestão podem ser APO, BAI, DSS e MEA.

    APO = Align, Plan, Organize = Alinhar, Planejar e Organizar
    BAI = Build, Acquire, Implement = Construir, Adquirir e Implementar
    DSS = Deliver, Serve, Suport = Entregar, Servir e Suportar
    MEA = Monitor, Evaluate, Assess =  Monitorar, Avaliar e Medir

    A questão pede pelos processos do BAI.

    Os processos de APO, BAI e DSS são todos "Gerenciar" alguma coisa.
    Os processos de MEA são "Monitorar, Avaliar e Medir" alguma coisa.

    Então a resposta tem que ser "Gerenciar" alguma coisa.

    Essas "alguma coisa" que são GERENCIADAS ou "alguma coisa" que são "MEAs" estão na lista abaixo:

    APO01 = Gerenciar Framework de Gestão de TI
    APO02 = Gerenciar Estratégia
    APO03 = Gerenciar Arquitetura Corporativa
    APO04 = Gerenciar Inovação
    APO05 = Gerenciar Portfólio
    APO06 = Gerenciar Orçamento e Custos
    APO07 = Gerenciar Recursos Humanos
    APO08 = Gerenciar Relacionamentos
    APO09 = Gerenciar Acordos de Serviço
    APO10 = Gerenciar Fornecedores
    APO11 = Gerenciar Qualidade
    APO12 = Gerenciar Riscos
    APO13 = Gerenciar Segurança

    BAI01 = Gerenciar Programas e Projetos
    BAI02 = Gerenciar Definição de Requisitos
    BAI03 = Gerenciar Identificação e Construção de Soluções
    BAI04 = Gerenciar Disponibilidade e Capacidade
    BAI05 = Gerenciar Implementação de Mudança Organizacional
    BAI06 = Gerenciar Mudanças
    BAI07 = Gerenciar Aceitação e Transição de Mudanças
    BAI09 = Gerenciar Conhecimento
    BAI00 = Gerenciar Ativos
    BAI10 = Gerenciar Configuração

    DSS01 = Gerenciar Operação
    DSS02 = Gerenciar Requisições de Serviço e Incidentes
    DSS03 = Gerenciar Problemas
    DSS04 = Gerenciar Continuidade
    DSS05 = Gerenciar Serviços de Segurança
    DSS06 = Gerenciar Controles de Processos de Negócio

    MEA01 = MEA Desempenho e Conformidade
    MEA02 = MEA Sistema de Controle Interno
    MEA03 = MEA Conformidade com Requisitos Externos

    Portanto, letra E.

    Agora, decorar isso para a prova? É o tipo de questão (como outras) que você precisa do livro do COBIT do lado para poder responder.
    Se alguém souber de um método para lembrar quais as "alguma coisa" pertencentes a cada tipo APO,BAI,DSS, por favor postem ai!

     

  • Questão decoreba do tipo copia e cola. A ultima alternativa é a correta. Apesar de ter acertado de primeira, não gosto deste tipo de questão.
  • Tive que fazer uma "MALUQUICE" para decorar os processos do COBIT 5. Do CAI (BAI):

    Eu CAI C onstruir - Adquirir - I mplementar

    PP           P rogramas e  P rojetos

    DR          D efinição de   R equisitos

    IDS         I dentificação  e  D esenvolvimento de  S oluções

    DC          D isponibilidade e C apacidade

    CMO      C apacidade de M udança O rganizacional

     

    M          udanças

    ATM      A ceitação T ransição de M udanças

    C           onhecimento

    A           tivos

    C          onfiguração

     

    Letra E

  • ·        Alternativa A

    Gerenciar Operações. Entregar, prestar serviços e suportar. Gerenciar operações não pode estar no domínio Construir, adquirir e implementar Gerenciar Continuidade: Entregar, prestar serviços e suportar. Só posso gerenciar a continuidade de algo que já está funcionando Gerenciar Riscos. Tem mais a ver com planejamento, pertence ao domínio Alinhar, Planejar e Organizar

    ·        Alternativa B

    Gerenciar Inovação. Tem a ver com algo que ainda está sendo planejado, pertence ao domínio Alinhar, Planejar e Organizar Gerenciar Programas e Projetos. Tem a ver com desenvolvimento, pertence ao Domínio Construir, Adquirir e Implementar. Gerenciar o Portfólio: Alinhar, planejar e organizar

    ·        Alternativa C

    Gerenciar Serviços de Segurança: Entregar, prestar serviços e suportar. É o gerenciamento dos serviços relativos à segurança já implantados. Gerenciar Qualidade: Alinhar, Planejar e Organizar Gerenciar Relacionamentos: Alinhar, planejar e organizar

    ·        Alternativa D – Correta – Todos os processos pertencem ao Domínio Construir, Adquirir e Implementar

    Gerenciar Disponibilidade e Capacidade; Gerenciar Mudanças Gerenciar Conhecimento.





  • avaliar, direcionar e monitorar (Evaluate, Direct and Monitor – EDM)

    alinhar, planejar e organizar (Align, Plan and Organize – APO)

    entregar, servir e suportar (Deliver, Service and Support – DSS)

    construir, adquirir e implementar (Build, Acquire and Implement – BAI)

    monitorar, analisar e avaliar (Monitor, Evaluate and Assess – MEA)

    a) Gerenciar Operações DSS01; Gerenciar Continuidade DSS04; e, Gerenciar Riscos APO12.

    b) Gerenciar Inovação APO04; Gerenciar Programas e Projetos BAI01; e, Gerenciar o Portfólio APO05.

    c) Gerenciar Serviços de Segurança DSS05; Gerenciar Qualidade APO11; e, Gerenciar Relacionamentos APO08.

    d) Gerenciar Disponibilidade e Capacidade BAI04; Gerenciar Mudanças BAI06; e, Gerenciar Conhecimento BAI08.


ID
2360554
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.

Alternativas
Comentários
  •  

    Desenho de Serviço (8 processos)

     

    Gerenciamento da Capacidade

     

    Gerenciamento da Continuidade do Serviço de TI

     

    Gerenciamento da Disponibilidade

     

    Gerenciamento de Fornecedor

     

    Gerenciamento de Segurança da Informação

     

    Gerenciamento do Catálogo de Serviço

     

    Gerenciamento do Nível de Serviço

     

    Coordenação de Desenho

     

     

    https://pt.wikipedia.org/wiki/ITILv3#Desenho_de_servi.C3.A7o

  • Resposta item a item:

    a) Avaliação da Mudança (transição); Gerenciamento do Portfólio e Serviço (estratégia); e, Gerenciamento de Acesso (operação).

    b) Gerenciamento da Capacidade (desenho); Gerenciamento da Disponibilidade (desenho); e, Gerenciamento de Fornecedores (desenho).

    c) Gerenciamento da Demanda (estratégia); Validação e Teste de Serviço (transição); e, Gerenciamento da Configuração e Ativos de Serviço (transição). 

    d) Gerenciamento de Liberação e Implantação (transição); Gerenciamento de Continuidade de Serviço de TI (desenho); e, Gerenciamento de Relacionamento com o Negócio (estratégia)

  • Resumão "BAUM" aqui:  http://2.bp.blogspot.com/-vnDU8B1iED0/UeYNi2t-n9I/AAAAAAAAGOs/4thmmR1BSSc/s1600/ResumoItilV3.jpg

  • B-

    gerenciamento de capacidade - capacidade p/ atender as demandas do negocio.

    Gerenciamento da Disponibilidade - assegurar disponibilidade dos recursos de acordo com o SLA.

    gerenciamento de Fornecedores - ver se os contratos atendem as necessidades


ID
2360557
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o Guia PMBOK® 5, a definição de projeto é “um esforço temporário empreendido para criar um produto, serviço, ou resultado único”. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:

Alternativas
Comentários
  • Definir as atividades

    É o processo de identificação das ações específicas a serem realizadas para produzir as entregas do projeto.

    Entradas

    Plano de Gerenciamento do Cronograma

    Linha de base do escopo

    Fatores ambientais da empresa

    Ativos de processos organizacionais

    Ferramentas & Técnicas

    Decomposição

    Planejamento em ondas sucessivas

    Opinião especializada

    Saídas

    Lista de atividades

    Atributos das atividades

    Lista de marcos

  • Dedução... dá para acertar... quero ver alguém decorar entradas, tecnicas e saída de 47 processos

  • Além de ter que decorar 47 processos, tem que decorar as entradas e saídas dos 47? rsrsrsrsr
    Ohhh matéria chata essa Administração Geral. Mas fazer o que né.

  • Pois é. Pior é que PMBOK tem bastante conceito importante que pode ser cobrado, como escopo de projeto, escopo de produto, EAP, relações entre custo, mudança e risco com o decorrer do projeto, além das próprias áreas de conhecimento e grupos de processos.

     

    Também acho exagero cobrar, como nessa questão, entrada/saída de algum processo.

  • Dedução total essa questão. Para tentar ser mais assertivo, dá para pensar:

     

    a) Atributos das atividades; Registro dos riscos; e, Calendário dos recursos (Se estamos na primeira atividade do Gerenciamento do Tempo, eu não vou ter calendário de nada) .

    b) Lista de atividades; Lista dos marcos (Se estamos iniciando o Gerenciamento do Tempo, eu não vou ter os marcos ainda) e, Especificações de escopo do projeto. 

    c) Linha de base do escopo; Fatores ambientais da empresa; e, Ativos de processos organizacionais. - Essa não parece ter incoerência, boa candidata.

    d) Estrutura analítica dos recursos; Requisitos dos recursos das atividades; e, Análise de rede do Cronograma (Novamente, estamos na primeira atividade do Gerenciamento do Tempo, eu não vou ter nada de cronograma!). 

     

    Resposta Letra C.

    Não estou falando que é o jeito certo de fazer, mas ajudou a analisar a questão. O que não dá é decorar entradas, técnicas e saídas dos 47 processos.

  • Fatores ambientais da empresa e ativos de processos organizacionais são entradas de quase todos os processos. Ademais, de acordo com PMBOK, o gerente de projetos deve levar em consideração os ativos de processos organizacionais e os fatores ambientais da empresa. Eles devem ser considerados para todos os processos, mesmo que não estejam explicitamente listados como entradas na especificação do processo. Por fim, linha de base do escopo dava para ir pela lógica.  (PMBOK 5ª ED, pág 47)

     

     

  • c-

    entradas do definicao de atividades:

    1-plano de ger cronograma

    2- scope baseline

    3- fatores ambientais

    4-ativos de processos

  • c-

    Entradas

    Fatores Ambientais da Empresa

    - Cultura, estrutura e processos organizacionais.

    - Infraestrutura.

    - rh

    - Administração pessoal.

    - Autorização de trabalho.

    - Condições de trabalho.

    - Tolerância a risco das partes interessadas.

    Ativos de Processos Organizacionais

    - Informações e conhecimentos do desenvolvimento dos projetos.

    - Conhecimentos técnicos.

    - Resultados de experiências com diferentes procedimentos.

    - Bases de informações obtidas de terceiros

    - Protótipos ou diagramas

    Linha de base do escopo

    - Premissas.

    - Restrições

    - Ciclo de vida do projeto

    - Estrutura analítica do projeto

    - Dicionário da EAP

  • Analisando as alternativas:

    a) Atributos das atividades é saída do processo, não podendo ser entrada; Registro dos riscos é saída do processo Identificar os riscos e não se relaciona com o processo; Calendário dos recursos é saída do processo Adquirir Recursos e só pode ser feito bem depois de definir as atividades. Item errado;

    b) Lista das atividades e Lista dos marcos são saídas do processo, não podendo ser entrada; Especificações do Escopo do projeto são incorporadas à Linha de base do escopo, que será entrada de Definir as atividades. Item errado;

    c) Todos os elementos são entradas. Item correto.

    d) Estrutura analítica dos recursos e requisitos dos recursos são saídas do processo Planejar o Gerenciamento dos Recursos, que será feito após a definição das atividades; Análise de rede do cronograma é ferramenta do processo Desenvolver o Cronograma, que é posterior à definição de atividades. Item errado.

    Porém, partindo do princípio que você sabe pouco sobre as entradas e saídas como um todo, veja que a alternativa c) possui como entradas os fatores ambientais da empresa e os ativos de processos organizacionais (que são entradas em quase todos os processos do Guia),o que torna a alternativa c) a favorita a ser marcada. E é a alternativa certa!

    Resposta certa, alternativa c).


ID
2360560
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo:

Alternativas
Comentários
  • Resposta: tratamento de riscos. O processo de Gestão de Riscos tem 5 atividades principais:

    Comunicação e consulta: comunicação e a consulta às partes interessadas internas e externas aconteçam durante todas as fases do processo de gestão de riscos;

    Estabelecimento do contexto: articula seus objetivos, define os parâmetros externos e internos a serem levados em consideração ao gerenciar riscos, e estabelece o escopo e os critérios de risco para o restante do processo.

    Processo de avaliação de risco: processo global de identificação de riscos, análise de riscos e avaliação de riscos.

    Tratamento de risco: envolve a seleção de uma ou mais opções para modificar os riscos e a implementação dessas opções.

    Monitoramento e análise crítica: envolve a checagem ou vigilância regulares, pode ser periódico ou acontecer em resposta a um fato específico.

  • ISO 31000 pag 14


    tratamento de riscos
    processo para modificar o risco (2.1)
    NOTA 1 O tratamento de risco pode envolver:
     a ação de evitar o risco pela decisão de não iniciar ou descontinuar a atividade que dá origem ao risco;
    assumir ou aumentar o risco, a fim de buscar uma oportunidade;
     a remoção da fonte de risco (2.16);
    a alteração da probabilidade (2.19);
    a alteração das consequências (2.18);
     o compartilhamento do risco com outra parte ou partes (incluindo contratos e financiamento do risco); e
     a retenção do risco por uma escolha consciente.

  • Para bater olho na questão e responder rápido:

    TOMAR -> TIRAR -> TRATAR o risco.

  • Aspectos das opções no tratamento de riscos:

    -evitar

    -tomada/aumento do risco

    -remoção da fonte de risco

    -alteração de probabilidade

    -alteração da consequência

    -compartilhamento

    -retenção

    fonte: ISO 31000-2018

  • Gabarito: C

    Questão relativamente confusa, mas quando o examinador fala em “Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades “ ele só pode estar se referindo à etapa de tratamento de riscos!

    O propósito do tratamento de riscos é selecionar e implementar opções para abordar riscos. As opções para tratar o risco podem envolver um ou mais dos seguintes:

    - Evitar o risco ao decidir não iniciar ou continuar com a atividade que dá origem ao risco;

    - Assumir ou aumentar o risco de maneira a perseguir uma oportunidade;

    - Remover a fonte de risco (eliminar);

    - Mudar a probabilidade (ações de mitigação);

    - Mudar as consequências (ações de contingência); 

    - Compartilhar o risco (por exemplo, por meio de contratos, compra de seguros);

    - Reter o risco por decisão fundamentada.

  • A redação da questão foi horrível e após várias leituras da mesma cheguei ao gabarito.

    C.


ID
2360563
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:

Alternativas
Comentários
  • LETRA C.

    Segundo a ISO 27005:2011,

    "11 Comunicação e consulta do risco de segurança da informação

    Diretrizes para implementação:

    A comunicação do risco é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas. A informação inclui, entre outros possíveis fatores, a existência, natureza, forma, probabilidade, severidade, tratamento e aceitabilidade dos riscos."

  • Caros, de acordo com a NBR 31.000:2009, o processo de gestão de risco contém as seguintes etapas básicas:

     

     

    Comunicação e consulta: comunicação e a consulta às partes interessadas internas e externas aconteçam durante todas as fases do processo de gestão de riscos;

     

    Estabelecimento do contexto: articula seus objetivos, define os parâmetros externos e internos a serem levados em consideração ao gerenciar riscos, e estabelece o escopo e os critérios de risco para o restante do processo.

     

    Processo de avaliação de risco: processo global de identificação de riscos, análise de riscos e avaliação de riscos.

     

    Tratamento de risco: envolve a seleção de uma ou mais opções para modificar os riscos e a implementação dessas opções.

     

    Monitoramento e análise crítica: envolve a checagem ou vigilância regulares, pode ser periódico ou acontecer em resposta a um fato específico.

     

    Espero tê-los ajudado, bons estudos.

  • # BATE O OLHO E ACERTE

     “Trata-se da COMUNICAÇÃO que é uma atividade que objetiva alcançar um consenso sobre como os RISCOS..."

    Letra C


ID
2360566
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.

Alternativas
Comentários
  •  

    aÔÔÔ DECOREBA.

    LETRA A.

    Segundo a ISO 27002:2013,"12.6.1 Gestão de vulnerabilidades técnicas

    h)convém que seja mantido um registro de auditoria de todos os procedimentos realizados;

    j)recomenda-se contemplar em primeiro lugar os sistemas com altos riscos;
    "

  • Po.. ter que saber as diretrizes de cada controle eh foda

  • Não entendi muito bem...registros de auditoria seriam os documentos da auditoria ou os logs?

    Ser os sistemas de alto risco contemplados primeiro...significa, na auditoria, na proteção dos documentos da auditoria ou na rastreabilidade?


ID
2360569
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

O SQL Server 2008 R2 é um SGBD (Sistema de Gerenciamento de Banco de Dados), da Microsoft, muito utilizado pelas organizações, pois é robusto e oferece muita segurança para as transações. Há muitas ferramentas que facilitam a administração, o desenvolvimento e a própria implementação em diversos ambientes. Na administração do SQL Server 2008 R2 um conceito muito importante é o da replicação, em que é utilizado um modelo que, muitas vezes, é chamado de metáfora de replicação, baseado em alguns elementos. Esses elementos são: Publisher, Distributor, Subscribers, Publicação e Artigo. Sobre o elemento Publisher, assinale a alternativa correta.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Não concordo porque o Publisher não é um servidor SQL Server, ele faz parte do Office. 

  • Letra B

    - Publisher

    The Publisher is a database instance that makes data available to other locations through replication. The Publisher can have one or more publications, each defining a logically related set of objects and data to replicate.

     

    https://docs.microsoft.com/en-us/sql/relational-databases/replication/publish/replication-publishing-model-overview

  • Replicação é o mecanismo para a criação e manutenção de cópias dos mesmos dados de um servidor para outro ou cópias de dados situados em um mesmo servidor, mas em instâncias diferentes, servindo para sincronizá-los e manter a consistência. De posse desta informação, vamos comentar cada uma das alternativas acima.

     

    Podemos observar que a alternativa A se refere ao elemento Subscriber ou Assinante. Ele recebe as atualizações do publicador diretamente ou por meio do distribuidor de conteúdo no momento da publicação.

     

    A alternativa B está correta. O publicador é o pacote que irá conter os objetos que farão parte da replicação. Dentro desse pacote, as tabelas, store procedures, views e user defined functions são referenciados como artigos ou articles.

     

    Percebam que a alternativa C está definindo, justamente, os artigos. E não os Publisher, portanto, temos mais uma alternativa incorreta.

     

    Na alternativa D temos a definição de um distribuidor.

     

    https://www.estrategiaconcursos.com.br/blog/prova-da-semana-comentario-da-prova-do-trf-02-infraestrutura-2017-analista-de-ti-bd/


ID
2360572
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

O SQL*Plus é uma ferramenta disponível em Oracle que permite a inserção de instruções SQL (Structured Query Language) usando o teclado, ou até mesmo a execução de scripts contendo instruções SQL. Com o SQL*Plus a integração com o banco de dados é mais perceptível, uma vez que ao digitar as instruções SQL observa-se os resultados retornados pelo banco de dados. No SQL*Plus os comandos podem ser abreviados e usados para editar instruções SQL, salvar, recuperar e executar arquivos, como exemplos. Acerca de alguns dos comandos SQL*Plus assinale a alternativa INCORRETA

Alternativas
Comentários
  • https://www.estrategiaconcursos.com.br/blog/prova-da-semana-comentario-da-prova-do-trf-02-infraestrutura-2017-analista-de-ti-bd/

  • O gabarito é a letra B.

     

    Na verdade o comando SAVE pode ser abreviado para SAV. 

  • Quem vai decorar isso.

  • São todos comandos p/ serem executados no buffer do sql * plus:

    change - C / texto_antigo / texto_novo

    Append - A texto

    ref:https://docs.oracle.com/cd/A84870_01/doc/sqlplus.816/a75664/ch31.htm

  • Quem vai decorar isso.

    Quem for estrategista com certeza não vai...porque Oracle é só mais uma palavra no seu edital!


ID
2360575
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • INVALID_NUMBERIn a SQL statement, the conversion of a character string into a number fails because the string does not represent a valid number. (In procedural statements, VALUE_ERROR is raised.) This exception is also raised when the LIMIT-clause expression in a bulk FETCH statement does not evaluate to a positive number.

    ( INVALID_NUMBER é uma exceção do SQL e VALUE_ERROR é do PL/SQL )

    fonte: https://docs.oracle.com/cd/B13789_01/appdev.101/b10807/07_errs.htm

  • c-

    Invalid number significa número invalido na conversao de valores.

    Outras exceções pré-definidas:

    dup_val_on_index - indice duplicado

    login_denied - usu/senhas invalidos

    no_data_found - nenhuma lista encontrada

    not_logged_on - nao conectado ao oracle

    program_error - erro interno do pl/sql

    timeout_on_resource - timeout de acesso a objeto do db

    value_error - erro de conversao ou valor maior do que o campo permite

    zero_divide


ID
2360578
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que

Alternativas
Comentários
  • As 5 fases são:

    Fase 1- Trafego interessante:  É o tráfego que deve ser criptografado, geralmente identificado através de Access-lists.

    Fase 2- IKE Fase 1: Negocia as politicas que serão utilizadas e fecha um túnel seguro. É um primeiro túnel para proteger as mensagens de negociação para o túnel principal.

    Fase 3- IKE Fase 2: É a negociação do segundo túnel.

    Fase 4- Transferência de dados: Após finalizada o IKE fase 2, o tráfego começa a ser enviado pelo túnel de forma segura (criptografado).

    Fase 5- Fim do túnel IPSec. O túnel é finalizado quando a SA (Security association)  é deletada (manualmente) ou ocorre o timeout, que pode ser configurado para ocorrer após um determinado espaço de tempo sem transmissão de dados ou após uma quantidade específica de dados transmitidos.

  • Só complementando o comentários do nosso colega @Lian - IKE (Internet Key Exchange).

    Por que existe e o que permite? R: Permite maior flexibilidade no compartilhamento de chaves, para gerenciamento automático delas que também faz parte do IPSec.


ID
2360581
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network – Rede de Área de Armazenamento), DAS (Direct-Attached Storage – Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage – Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.

Alternativas
Comentários
  • NAS (Network-Attached Storage – Armazenamento Conectado à Rede)

    Roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede.

    É uma tecnologia adequada para compartilhar arquivos. As responsabilidades de formatar, particionar e distribuir informações nos discos do dispositivo de armazenamento são do próprio dispositivo de armazenamento.

     

    Letra A

  • LETRA A.

    Segundo Somasundaram(2011,p.172-173),"O NAS oferece os seguintes benefícios:

    -Gerenciamento simplificado: Fornece um console centralizado que possibilita gerenciar sistemas de arquivos de forma eficiente."

     

    -ARMZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM-2011.

  • Alguém comenta a letra B ?

  • O que não ficou legal para mim na letra A foi o "gerenciar sistemas de arquivos de forma eficiente". Na minha opinião, o NAS tem um console centralizado que permite gerenciar O SISTEMA DE ARQUIVO de forma eficiente.

     

    Alguém comenta?

  • Gabriel, tentarei deixar um pouco mais claro para vc.

    .

    a) NAS fornece um console centralizado que possibilita gerenciar sistemas de arquivos de forma eficiente.

    Certo. Lembra-se que o NAS permite trabalhar com os sistemas de arquivos CIFS (Windows) e NFS (Linux)?? Inclusive permite que esses diferentes SO's consigam interoperar no compartilhamento de arquivos. Pois então! O NAS, de fato, possui uma console centralizada permitindo gerenciar esses SO´s de forma eficiente.

    .

    b) A adoção de NAS aumentou com a queda nos preços de hardware e software e melhorou a maturidade dos padrões de redes de armazenamento. 

    Errado. Acho que a questão força a barra qdo afirma que ela melhora a maturidade dos padrões de rede de armazenamento sem mencionar um referencial. Se fizesse um comparativo com o DAS, certamente estaria certa.

    .

    Espero ter esclarecido um pouco mais.


ID
2360584
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma tecnologia que vem sendo amplamente utilizada, principalmente em Datacenter, é a virtualização, pois obedecidas determinadas condições, transforma um servidor físico em vários servidores virtuais. Uma das definições de virtualização trata-se do particionamento de um servidor físico em vários servidores lógicos. Na virtualização tem-se a possibilidade de isolamento da camada de software da camada de hardware. Três técnicas de virtualização são conhecidas: virtualização total; virtualização assistida por Hardware; e, paravirtualização. Sobre as técnicas de virtualização, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Na paravirtualização, existe a DEpendência entre SO convidado e VMM (Virtual Machine Monitor).

    No modelo de paravirtualização, o sistema operacional é modificado para chamar o VMM sempre que executar uma instrução que possa alterar o estado do sistema, uma instrução sensível.

    Errado letra D.

    https://www.gta.ufrj.br/grad/08_1/virtual/Virtualizaototalepara-virtualizao.html

  • Gabarito D

    Como sabemos, na paravirtualização o sistema operacional convidado é modificado para permitir que as instruções sejam encaminhadas ao VMM. Assim, percebemos de pronto que a paravirtualização acarreta uma clara dependência entre SO convidado e VMM (Virtual Machine Monitor). A alternativa D fica claramente equivocada.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

    • Requer a modificação do SO convidado. Tem dependência
    • o hóspede recorre ao hypervisor quando requer instrução privilegiada 
    • Dispensa necessidade de o VMM testar instrução por instrução
    • Lida com instruções no momento da compilação

  • Alguém errou acertando?? kkk


ID
2360587
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta.

Alternativas
Comentários
  • Alternativa correta: D.

     

    - multicast: derivam do bloco ff00::/8 onde FF indica ser um endereço multicast;
    - anycast: composto pelo prefixo da rede + dfff:ffff:ffff:fffe (ex.: 2001:db8::dfff:ffff:ffff:fffe);
    - link local: prefixo fe80::/64.

  • Gabarito letra C)

     

    multicast: Os endereços multicast não devem ser utilizados como endereço de origem de um pacote. Esses endereços derivam do bloco FF00::/8, onde o prefixo FF, que identifica um endereço multicast, é precedido por quatro bits, que representam quatro flags, e um valor de quatro bits que define o escopo do grupo multicast.

     

    http://ipv6.br/post/enderecamento/

  • a)O endereço ::/128 é usado para o autorretorno local. [ERRADO. Endereço de auto-retorno é ::1/128]
    b)O endereço ::1/128 é um endereço não especificado e só deve ser utilizado em software. [ERRADO. Esse é o auto-retorno do IPV6]
    c)Endereços IPv6 começando com FF00 são utilizados para transmissão multicast (por vínculo local ou por roteadores). [CORRETO]
    d)Endereços IPv6 começando com FF80 são usados para transmissões unicast de vínculo local e só são válidos no link físico local (semelhante ao endereço IP de configuração automática 169.254.x.x no IPv4). [ERRADO. O endereço de link local é o FE80 e não o FF80]


ID
2360590
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Para prover evolução, otimização e flexibilidade ao núcleo da rede, que une vários enlaces de alta velocidade (backbones) atuais, a tecnologia MPLS (MultiProtocol Label Switching) pode ser indicada, uma vez que se mostra como uma tecnologia emergente a ser empregada nos provedores de acesso à Internet. Nas redes IPs convencionais algumas funcionalidades não existiam, por isso surgiu o MPLS para oferecer essas funcionalidades. Uma das funcionalidades do MPLS era a possibilidade de melhorar o desempenho das redes IPs, na função de encaminhamento de pacotes IPs, com a combinação no processo de roteamento de nível 3 com a comutação de nível 2. Isso possibilita o encaminhamento de datagramas através de pequenos rótulos, mas com tamanho fixo. Assinale a alternativa correta, acerca do MPLS.

Alternativas
Comentários
  • Alternativa correta: D. 

    a) ERRADA - LDP é um protocolo que permite que roteadores se comuniquem usando MPLS;

    b) ERRADA - LIB é a tabela mantida por roteadores que implementam IP/MPLS     para armazenar detalhes de porta e etiqueta dos pacotes que trafegam por eles;

    c) ERRADA - FEC é o termo que descreve um conjunto de pacotes similares os quais podem ser roteados da mesma forma. Ou seja, pacotes que podem ser associados às mesmas  etiquetas MPLS;

    d) CORRETA. 

  • Gabarito D!! É por esse motivo que o MPLS é considerado um protocolo de roteamento que atua na camada "2,5" ou seja, em frames ethernet o MPLS é inserido entre as camadas 3 e 2, e nos casos dos protocolos Frame Relay e ATM o cabeçalho MPLS utiliza os campos DLCI, VPI e VCI.


ID
2360593
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

A Instrução Normativa nº 4, de 11 de setembro de 2014, editada pela Secretaria de Logística e Tecnologia da Informação – SLTI do Ministério do Planejamento, Orçamento e Gestão – MP, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática – SISP, do Poder Executivo Federal. É composta de 41 artigos. Em seu Art. 8º essa Instrução Normativa traz a seguinte descrição: Art. 8º “As contratações de Soluções de Tecnologia da Informação deverão seguir três fases”. Assinale a alternativa que apresenta, sequencialmente, essas três fases.

Alternativas
Comentários
  • Art. 8º - As contratações de Soluções de Tecnologia da Informação deverão seguir três fases:

    I-Planejamento da Contratação;

    II-Seleção do Fornecedor; e

    III-Gestão do Contrato.

  • Capítulo II

    DO PROCESSO DE CONTRATAÇÃO

    Art. 8º As contratações de Soluções de Tecnologia da Informação deverão seguir três fases:

    I - Planejamento da Contratação;

    II - Seleção do Fornecedor; e

    III - Gestão do Contrato.

    Seção I

    Planejamento da Contratação

    Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I - Instituição da Equipe de Planejamento da Contratação;

    II - Estudo Técnico Preliminar da Contratação;

    III - Análise de Riscos; e

    IV - Termo de Referência ou Projeto Básico.


ID
2360596
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.

Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.

Alternativas
Comentários
  • Firewall de filtragem de pacotes. :

    A filtragem de pacotes IP é normalmente feita usando um roteador de filtragem de pacotes, quando tais pacotes passam pelo roteador. Normalmete, um roteador de filtragem de pacotes pode filtrar pacotes baseados em alguns ou todos os campos abaixo:

    Endereço IP de origem;

    Endereço IP de destino;

    Portas TCP/UDP de origem;

    Portas TCP/UDP de destino.

     

    A principal desvantagem desse tipo de tecnologia é a falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (IP Spoofing) para serem injetados na sessão.

     

    http://www.diegomacedo.com.br/conceito-de-filtragem-de-pacotes-e-firewall/

  • Filtros baseados em estados: Na verdade, o Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.


ID
2360599
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Legislação Federal
Assuntos

A Instrução Normativa nº 2, de 30 de abril de 2008, do Ministério do Planejamento, Orçamento e Gestão, junto com a Secretaria de Logística e Tecnologia da Informação, dispõe sobre as regras e as diretrizes para a contratação de serviços, continuados ou não. Sobre esta Instrução Normativa, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Art. 5 – Parágrafo único – “Quando da contratação de cooperativas ou instituições sem fins lucrativos, o serviço contratado não há a obrigatoriedade da execução ser realizada somente pelos cooperados, a intermediação ou subcontratação, somente neste caso, é permitida”.
( ) Art. 30 – § 2º – “Toda prorrogação de contratos deverá ser promovida mediante celebração de termo aditivo, o qual deverá ser submetido à aprovação da consultoria jurídica do órgão ou entidade contratante”.
( ) Art. 3 – “Serviços distintos devem ser licitados e contratados separadamente, ainda que o prestador seja vencedor de mais de um item ou certame”.
( ) Art. 7º – “As atividades de conservação, limpeza, segurança, vigilância, transportes, copeiragem, recepção, reprografia, telecomunicações e manutenção de prédios, equipamentos e instalações serão, de preferência, objeto de execução direta”.
( ) Art. 14 – “A contratação de prestação de serviços será sempre precedida da apresentação do Projeto Básico ou Termo de Referência, que deverá ser preferencialmente elaborado por técnico com qualificação profissional pertinente às especificidades do serviço a ser contratado, devendo o Projeto ou o Termo ser justificado e aprovado pela autoridade competente”.
( ) Art. 24 – “Quando a modalidade de licitação for pregão, a planilha de custos e formação de preços deverá ser entregue e analisada no momento da aceitação do lance vencedor”.

A sequência está correta em

Alternativas

ID
2360602
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Em seu Art. 2º alguns termos são definidos para fins específicos da referida resolução. Acerca de algumas dessas definições, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Letra D - Gabarito 

     

    Corrigindo 

     Fiscal Demandante do Contrato: servidor representante da Área Demandante da Solução de Tecnologia da Informação e Comunicação, indicado pela respectiva autoridade competente para fiscalizar o contrato quanto aos aspectos funcionais da solução;

     

    Resolução CNJ  182-13

    http://www.cnj.jus.br/busca-atos-adm?documento=2496


ID
2360605
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

1. Livro-código eletrônico (ECB).
2. Encadeamento de blocos de cifra (CBC).
3. Realimentação de cifra (CFB).
4. Realimentação de saída (OFB). 5. Contador (CTR).

( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).

A sequência está correta em

Alternativas
Comentários
  • LETRA A. Pessoal esta questão é bem atípica e com nível alto de dificuldade. Para aqueles que querem aprofundar no assunto, ela foi retirada do livo do Stallings, praticamente CRTL C CTRL V. Portanto, não copiarei aqui.

     

    Bibliografia da questão:

    LIVRO CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINS-4 EDIÇÃO 2008. CAPÍTULO 6,PÁGINA 126, TABELA 6.1.

  • Prezados,

    Teríamos como matar a questão por eliminação, pois os únicos que trabalham com transmissão orientada a fluxo são o OFB e o CFB.

    Assim, a única assertiva que possui 4 e 3 nas duas primeiras opções seria a letra A.

  • As questões que eu não faço a menor ideia do que se trata, quando vou tentar ler pra responder, erro gostoso, quando simplesmente chuto sem terminar de ler a pergunta, eu acabo acertando. ¬¬

  • Tô igual você André. hahaha

  • 1. Livro-código eletrônico (ECB).

    2. Encadeamento de blocos de cifra (CBC).

    3. Realimentação de cifra (CFB).

    4. Realimentação de saída (OFB). 5. Contador (CTR).

    (3 ) Transmissão orientada a fluxo de forma geral.

    (4 ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).

    ( 2) Transmissão orientada a blocos de forma geral.

    ( 5) Útil para requisitos de alta velocidade.

    (1 ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).


ID
2360608
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

O Artigo 14 da Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, que dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ) traz a seguinte redação: Art. 14 “O documento Análise de Viabilidade da Contratação deverá conter, sempre que possível e necessário, os seguintes elementos: [...] II – identificação das diferentes Soluções de Tecnologia da Informação e Comunicação que atendam aos requisitos, considerando: [...]”. Assinale a alternativa INCORRETA acerca de alguns desses requisitos, do item II, do Art. 14.

Alternativas
Comentários
  • A prova de Infraestrutura para o TRF2 estava completamente desnivelada. Sinceramente, eles abordaram e se focaram em temas nada pertinentes a área e subiram radicalmente o nível da prova.

    Mas a vida segue, e é preciso estudar mais para não tomar esses tapas na cara.

  • É praticamente inviável alguém memorizar que a C se referia ao art. 14 I e não II.

  • Art. 14. O documento Análise de Viabilidade da Contratação deverá conter, sempre que possível e

    necessário, os seguintes elementos:

    I – a definição e a especificação dos requisitos, a partir da avaliação do Documento de Oficialização da Demanda e do levantamento:

    a) das soluções disponíveis no mercado de Tecnologia da Informação e Comunicação e seus respectivos fornecedores;

    b) de contratações similares realizadas por outros órgãos ou entidades da Administração Pública.

    c) identificação dos benefícios a serem alcançados com a solução escolhida em termos de eficácia, eficiência, economicidade e padronização;

    d) relação entre a demanda prevista e a quantidade dos bens e/ou serviços a serem contratados.

    II – identificação das diferentes Soluções de Tecnologia da Informação e Comunicação que atendam aos requisitos, considerando:

    a) a disponibilidade de Solução de Tecnologia da Informação e Comunicação similar em outro órgão ou entidade da Administração Pública;

    b) as soluções existentes no Portal de Software Público Brasileiro (http://www.softwarepublico.gov.br);

    c) a capacidade e as alternativas do mercado de TIC, inclusive a existência de software livre ou software público;

    d) a observância às políticas, premissas e especificações técnicas definidas no Modelo Nacional de Interoperabilidade (MNI) do Poder Judiciário;

    e) aderência às regulamentações da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), quando houver necessidade de utilização de certificação digital, observada a legislação sobre o assunto;

    f) a observância às orientações, premissas e especificações técnicas e funcionais definidas no Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (Moreq-Jus);

    g) o orçamento estimado que expresse a composição de todos os custos unitários resultantes dos itens a serem contratados, elaborado com base em pesquisa fundamentada de preços, como os praticados no mercado de Tecnologia da Informação e Comunicação em contratações similares realizadas por órgãos ou entidades da Administração Pública, entre outros pertinentes.

    NÃO É MOLE NÃO VIU!


ID
2360611
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O gerenciamento de redes com Linux, usando Samba é muito eficiente, uma vez que oferece soluções de compartilhamento de arquivos entre sistemas Windows, Linux, entre outros, muito conhecidas e disponíveis para os usuários destes sistemas. Samba é um projeto que faz uso de protocolos de compartilhamentos de arquivos e impressoras, implementa versões de código aberto desses protocolos, assim como na autenticação de usuários, restrição de hosts entre sistemas Windows. Algumas portas de conexão devem ser configuradas e abertas para que o serviço Samba possa funcionar corretamente em seu sistema Linux. Assinale a alternativa que apresenta estas portas.

Alternativas
Comentários
  • As portas utilizadas pelo Samba são:



    netbios-ns 137/udp # NETBIOS Name Service


    netbios-dgm 138/udp # NETBIOS Datagram Service


    netbios-ssn 139/tcp # NETBIOS Session Service


    microsoft-ds 445/tcp # Microsoft-DS

     

     

    https://www.vivaolinux.com.br/perguntas/verPergunta.php?codigo=63333


ID
2360614
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O SSL (Secure Sockets Layer) ou Camada de Sockets de Segurança é um dos serviços de segurança consideravelmente usados, uma vez que é um serviço de uso geral, implementado como um conjunto de protocolos, que fazem uso do protocolo TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão. A utilização do TCP é para prover um serviço fim a fim confiável e mais seguro. SSL não é um único protocolo, e sim duas camadas de protocolo. Como parte o SSL, três protocolos da camada mais alta são definidos. Assinale a alternativa que apresenta estes protocolos.

Alternativas
Comentários
  • O SSL provê serviços básicos de segurança a vários protocolos da camada mais alta. Três protocolos de camada mais alta são definidos como parte do SSL: o Protocolo de Apresentação (Handshake Protocol), o Protocolo de Mudança de Especificação de Cifra (Change Cipher Spec Protocol) e o Protocolo de Alerta (Alert Protocol). Esses protocolos específicos do SSL são usados no gerenciamento de trocas de mensagens SSL.

  • Segundo Stallings - Criptografia e segurança de redes Pag 381

     

    Três protocolos de cananda superior são definidos como parte do SSL:

     

      Protocolo de Estabelecimento de Sessão (Handshake Protocol).

     

      Protocolo de Mudança de Especificação de Cifra (Changc Ciphcr Spcc l'ro1ocol) 

     

      Protocolo de Alerta (Alert Protocol).

     

    Imagem da Pilha de Protocolos SSL: 

    http://slideplayer.com.br/slide/4181706/13/images/5/Arquitetura+SSL+Autentica%C3%A7%C3%A3o+(critptografia+assim%C3%A9trica)+e+negocia%C3%A7%C3%A3o+de+chave+de+se%C3%A7%C3%A3o+para+o+SSLRecord..jpg 

     

     

  • Camada de segurança e integridade dos dados: SSL Record;
    Camada de conexão SSL: SSL Handshake protocol, SSL ChangeCipher SpecProtocol e SSL Alert Protocol.

     

    Handshake Protocol – Responsável pelo estabelecimento da
    comunicação segura e autenticação das partes, com a escolha dos
    algoritmos de criptografia.


    Alert Protocol – É o protocolo responsável pelo controle do
    protocolo através da troca de mensagens vinculadas ao
    funcionamento e transmissão de dados na conexão. 


    Change Cipher Spec – É constituído por um tipo de mensagem
    que caracteriza um marco onde, a partir dessa mensagem, toda
    comunicação será criptografada conforme negociações feitas no
    estabelecimento da comunicação. É uma mensagem de duas vias,
    onde ambas as partes precisam emitir essa mensagem. Assim,diz-se que a sessão SSL de fato está aberta e será utilizado o
    RECORD PROTOCOL.
     

    Record Protocol – Protocolo responsável pelo encapsulamento
    dos dados. Esse protocolo recebe os dados abertos da camada
    superior, encapsula, encripta e/ou adiciona o Message
    Authentication Codes (MACs) para garantir a segurança. É nessa
    fase que percebemos a total independência dos protocolos.

     


ID
2360617
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A evolução das redes de computadores é constante, pois na atualidade o compartilhamento de recursos computacionais e das informações pelas empresas é de fundamental importância. Uma parte importante dessa estrutura é o cabeamento e, com o crescente avanço, tornou-se necessário uma melhoria no sistema como um todo. O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento estruturado é a organização e unificação das instalações de cabos existentes, assim como os novos sistemas de cabeamento em prédios e edifícios comerciais. Dessa forma, torna-se um padrão, que serve como parâmetro no desenvolvimento dos novos produtos, bem como soluções para o segmento de redes. As normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606 definem, em sete elementos, a instalação de um cabeamento. Sobre alguns desses elementos, definidos nas Normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606, assinale a alternativa correta.

Alternativas
Comentários
  • Alternativa correta: B. 

     

    Sala de equipamentos --[cabeamento backbone]-- Sala de telecom --[cabeamento horizontal]-- Áreas de trabalho.

     

    - Sala de equipamentos: armazena os principais equipamentos de rede;

    - Sala de telecom: acomoda equipamentos e terminadores de distribuição. 

     

     

  • Fonte: https://www.projetoderedes.com.br/aulas/ugb_infraestrutura/UGB_aula4_Conceitos_de_Infraestrutura.pdf

    a) Horizontal Cabling (HC) – ponto da rede onde estão localizados os equipamentos ativos do sistema e também suas interligações com sistemas externos. (errada)

    Correção: Horizontal Cabling (HC) - Cabos que ligam o painel de distribuição até o ponto final do cabeamento. Também conhecidos como cabos secundários.

    (Gabarito) b) Entrance facilitys (EF) – também conhecido como Distribuidor Geral de Telecomunicações (DGT), é o ponto onde se realiza a interface entre o cabeamento externo e o cabeamento interno da edificação. (Exatamente igual ao material da fonte)

     c) Cabeamento de Tronco ou de Backbone – constituído dos cabos que ligam o painel de distribuição até o ponto final do cabeamento, os quais formam um conjunto permanente e são denominados cabos secundários. (Errada: Colocaram a definição do cabeamento horizontal)

    Correção: Cabeamento de Tronco ou de Backbone - Conjunto permanente de cabos primários que interligam a sala de equipamentos aos armários de telecomunicações (TC's) e aos pontos de Facilidade de Entrada (EF - Entrance Facilitys)

     d) Equipment Room (ER) – trata-se de conjunto permanente de cabos primários que interligam a sala de equipamentos aos armários de telecomunicações (TC’s) e aos pontos de facilidade de entrada (EF – Entrance Facility). (Errada: colocaram a definição do cabeamento vertical)

    Correção: Equipament Room (ER) - Ponto da rede onde estão localizados os equipamentos ativos do sistema bem como suas interligações com sistemas externos.


ID
2360620
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Seis subsistemas, componentes de um sistema de cabeamento estruturado, são especificados no padrão ANSI/TIA/568-B. Um desses subsistemas é o Cabeamento Vertical, que conecta as salas de telecomunicações até as salas de equipamentos e a topologia utilizada é a estrela. Neste subsistema, quatro opções de mídia são definidas. Assinale a alternativa correta acerca dessas mídias.

Alternativas
Comentários
  • a)  Cabo coaxial de 60Ω, não excedendo 600 metros. Errada 50Ω

    b)  Cabo de par trançado de 100Ω – STP, não excedendo 800 metros. - Errada 150Ω

    c)  Cabo de par trançado de 150Ω -– UTP, não excedendo 700 metros. - Errada 100Ω

    d)  Fibra óptica de 62.5/125µm multimodo, não excedendo 2.000 metros.  - Gabarito.

  • As quatro opções de mídia para um cabeamento backbone são:

    cabo de par trançado de 100-ohm não-blindado (UTP) (não excedendo 800 metros)

    cabo de par trançado de 150-ohm blindado (STP) (não excedendo 700 metros)

    cabo coaxial de 50-ohm (não excedendo 500 metros)

    fibra ótica de 62.5/125um multi-modo (não excedendo 2,000 metros)

     

    FONTE: "http://www.di.ufpb.br/raimundo/redes/pt1_3.htm".


ID
2360623
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.

I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120.
II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy).
III. Sua arquitetura é considerada como Monolítica.
IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza.
V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).

Estão corretas apenas as afirmativas

Alternativas
Comentários
  • I.  O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120. Não, apenas H323

    II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy). SIM

    III. Sua arquitetura é considerada como Monolítica. Não, sua arquitetura é modular.

    IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza. SIM

    V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)). SIM

  • I - Errado. SIP não suporta conferências de multimídia. Apenas o H.323.
    II - Certo.
    III - Errado. Sua arquitetura é Modular. H.323 tem uma estrutura monolítica.
    IV - Certo. Já o H.323 lida com a pilha de protocolos completa.
    V - Certo.


ID
2360626
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.


I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas

Alternativas
Comentários
  • Todas as afirmativas corretas foram tiradas das páginas 272 e 273 do livro "Segurança de Redes em Ambiente Cooperativos"  do Nakamura. 

     

  • Fiz essa prova!

    Com certeza esta questão deve ser anulada, pois a III também está correta.

    Como que o HIDS pode causar impacto na rede se ele é instalado em cada host? rs

  • O II, o III e o V acredito estarem certos, alguém fala sobre o IV? 

  • George Silva,

    De fato, os  HIDS são dependentes do sistema operacional e do hardware da máquina onde se encontram.

    Destaca-se, ainda, a dependência de um sistema operacional que gere os logs de casos de uso.

    Logo o monitoramento no HIDS NÃO pode ser fornecido por múltiplas plataformas.

    Diferentemente do NIDS que são praticamente independente dos sistemas das máquinas.

    E isso nos leva a descartar todas as alternativas que contêm o "IV", ficando apenas a letra "A" para marcar.

    Fonte:https://www.gta.ufrj.br/grad/10_1/sdi/hids.html

  •  A III está corretíssima. 

    A banca copiou os conceitos do nakamura e, sequer, tentou compreender o assunto.

    Nakamura afirma que NIDS, atuando em modo passivo, não causam impactos na rede. A banca simplesmente trocou os conceitos, considerou errada e ficou por isso mesmo. 

    Sugiro não levarem como errada a afirmação elencada no item III.

  • Erick Barreto, atenção!!!

    O item III está falando em HIDS (III. HIDS não causa impacto no desempenho da rede)

    NIDS realmente não causam impactos na rede.

    O item atribuiu a vantagem de um em outro, por isso está errada!

    Espero ter esclarecido.

    Resposta letra A

  • Agradeço pela resposta. 

     

    Justamente, a banca tentou inverter os conceitos, mas isso não tornou o item III inválido. 

     

    Não há nada na literatura que afirme que HIDS degradam o desempenho da rede. A única coisa que encontramos é que HIDS podem afetar o desempenho do host monitorado. Desse modo, não é possível afirmar que HIDS irão afetar o desempenho da rede, muito pelo contrário, pois como são instalados em hosts, por si sós não são capazes de degradar a rede.

  • Realmente, o HIDS não afeta o desempenho de rede, mas afeta o desempenho do host. Creio que o banca confundiu os termos.

    Fonte: curso Estratégia

  • Esse é o chamado filtro da fuleragem. Recebe o gabarito quem paga mais. Lembrem-se FILTRO DA FULERAGEM.

  • Marquei a B. HIDS não causa impacto no desempenho da rede.(instalado no HOST, não causa impacto na rede). Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas. (Pode ter HIDS em plataformas linux e windows)


ID
2360629
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Down - Secondary or stub zone hasn't received a zone transfer since startup

     

    https://books.google.com.br/books?id=cKtCAwAAQBAJ&lpg=PA1111&ots=R8VVxh18kl&dq=dnscmd%20Secure%20Aging%20Secure%20Rev%20down&hl=pt-BR&pg=PA1111#v=onepage&q&f=false

  • Secure – zona que permite apenas atualizações dinâmicas seguras e é uma zona de pesquisa direta.
    Secure Rev –  zona que permite apenas atualizações dinâmicas seguras e é uma zona de pesquisa reversa.
    Down – zona secundária ou stub que não recebeu uma transferência de zona desde a inicialização. NÃO é uma zona de pesquisa direta que permita atualizações dinâmicas.
    Secure Aging – zona permite apenas atualizações dinâmicas seguras e está configurada para eliminação/duração.

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/trf-2-analista-de-infra-sistemas-operacionais-possibilidade-de-recurso/

  • se vc estudar o tópico nesse nível de profundidade a única coisa que vc vai estudar para o concurso é Windows Server

    -_-


ID
2360632
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais Linux, os comandos são utilizados para as mais variadas funções e são separados por categorias, por exemplo: manipulação de arquivos e diretórios, comandos específicos para desligar e reiniciar o computador, comandos para data, hora, calendário, versão do sistema, entre outros. Comandos de manipulação de arquivos e diretórios são utilizados para criar, remover, renomear e copiar arquivos e diretórios. Um desses comandos é o touch, utilizado para atualizar a última data de acesso ao arquivo, caso o arquivo não exista, será criado vazio por padrão. Sua sintaxe é: touch [opções] arquivo. Sobre as opções do comando touch, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Name

    touch - change file timestamps

    Synopsis

    touch [OPTION]... FILE...

    Description

    Update the access and modification times of each FILE to the current time.

    A FILE argument that does not exist is created empty, unless -c or -h is supplied.

    A FILE argument string of - is handled specially and causes touch to change the times of the file associated with standard output.

    Mandatory arguments to long options are mandatory for short options too.

    -a

    change only the access time

    -c, --no-create

    do not create any files

    -d, --date=STRING

    parse STRING and use it instead of current time

    -f

    (ignored)

    -h, --no-dereference

    affect each symbolic link instead of any referenced file (useful only on systems that can change the timestamps of a symlink)

    -m

    change only the modification time

    -r, --reference=FILE

    use this file's times instead of current time

    -t STAMP

    use [[CC]YY]MMDDhhmm[.ss] instead of current time

    --time=WORD

    change the specified time: WORD is access, atime, or use: equivalent to -a WORD is modify or mtime: equivalent to -m

    --help

    display this help and exit

    --version

    output version information and exit

    Note that the -d and -t options accept different time-date formats.

     

    Fonte: https://linux.die.net/man/1/touch

  • POR ELIMINAÇÃO:

    - Não precisa conhecer as variações.

    - O comando Touch é de modificação e somente uma alternativa fala de APRESENTAÇÃO (exibição). Letra C e as outras são de modificação.


ID
2360635
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das grandes novidades que surgiram com o Windows Server 2000 foi o Active Directory (AD) e continua até hoje, mas com um papel muito importante na estrutura do Windows Server 2008. O AD, conhecido como Diretório Ativo, é um local de armazenamento de dados onde a alteração desses dados irá refletir em toda a estrutura da rede, gerenciada pelo Windows Server 2008. A finalidade principal do AD é melhorar a organização da rede, tornando-a mais segura e considerando que toda implementação do AD tem, pelo menos, um site. Para análise dos sites, uma parte importante é o conhecimento do conceito de duplicação do AD em que dois modos de duplicação são utilizados: um dentro dos sites e outro para duplicação entre dois sites. Para duplicação do AD, alguns serviços e respectivas portas devem estar funcionando corretamente. Um desses serviços é o Server Message Block (SMB) sobre IP. De acordo com o exposto, quais são as portas utilizadas pelo SMB?

Alternativas
Comentários
  • No livro windows server 2008 Guia Completo na pagina 1120 descreve tabela 32-1 Portas utilizadas durante a duplicação de AD.


    Serviço/Componente                                              porta
                                                                      
                                                                            UDP    TCP
    LDAP                                                                389    389

    LDAP Secure Sockts Layer (SSL)                                 686
    Catálogo Global (LDAP)                                                3268
    Kerberos verão 5                                                 88     88
    DNS                                                                   53     53
    RPC com FRS                                                             Dinâmico
    Mapeados de pontos finais do RPC com DFS                135
    Server Massage Block (SMB) sobre IP                445     445

     

  • Seguem as alternativas com os respectivos servicos.

     

    a TCP: 88; UDP:88. Kerberos

    b TCP: 389; UDP: 389. LDAP (Lightweight Directory Access Protocol)

    c TCP: 445; UDP: 445. SMB (Microsoft SMB Domain Server)

    d TCP: 686; UDP: 686. (Mac OS X RPC-based services. Used by NetInfo, for example.)

     

    FFF


ID
2360638
Banca
CONSULPLAN
Órgão
TRF - 2ª REGIÃO
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em Sistemas Linux, os comandos de filtragem são utilitários que fazem a leitura da entrada-padrão, processando e escrevendo na saída-padrão. O principal propósito é a modificação da saída de outros comandos. Exatamente por essa função, eles são utilizados, combinados com outros comandos através de redirecionamentos ou pipes. Um desses comandos é o diff, que faz a exibição na tela das diferenças entre dois arquivos-texto ( ou de todos os arquivos com o mesmo nome em dois diretórios). Assim como outros comandos em Linux, o diff também tem melhores resultados através de opções. Sua sintaxe é: diff [opções] arquivo1 arquivo2. Uma dessas processa, também, subdiretórios quando diretórios são comparados. Assinale a alternativa que apresenta essa opção.

Alternativas
Comentários
  • -e :: ignora as diferenças de tabulação.

    -w :: ignora qualquer espaço em branco.

    -a :: compara os arquivos como arquivos de texto, ainda que não sejam.

    -r :: compara recursivamente todo o conteúdo de um diretório.