SóProvas



Prova FAURGS - 2018 - TJ-RS - Analista de Suporte


ID
2764600
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

De acordo com o texto da Constituição Federal, conceder-se-á habeas data para assegurar

Alternativas
Comentários
  • Gab. D

     

     

     habeas data será concedido para

    I -  assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registro ou banco de dados de entidades

    governamentais ou de caráter público;

     

    II - retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;

     

    III -  anotação nos assentamentos do interessado, de contestação ou explicação sobre dado verdadeiro mas justificável e que esteja sob pendência judicial ou amigável.

  • LXVIII - conceder-se-á habeas corpus sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder.

     

    LXIX - conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por habeas corpus ou habeas data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público;

     

    LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;

     

    LXXII - conceder-se-á habeas data:

    a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

    b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;

     

    LXXIII - qualquer cidadão é parte legítima para propor ação popular que vise a anular ato lesivo ao patrimônio público ou de entidade de que o Estado participe, à moralidade administrativa, ao meio ambiente e ao patrimônio histórico e cultural, ficando o autor, salvo comprovada má-fé, isento de custas judiciais e do ônus da sucumbência;

     

     

  • LETRA D CORRETA 

    CF/88

    ART 5 

    LXXII - conceder-se-á habeas data:

    a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

    b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;

  •                                                                                               HABEAS DATA

     

    Histórico:

    Ação inserida no ordenamento jurídico pátrio com a CF/88

     

    Legislação pertinente:

    inciso LXXII do artigo 5°

    nível infraconstitucional-->>essa ação foi disciplinada pela lei 9507/97

     

    Cabimento:

    Não só para assegurar o conhecimento de informações relativas à pessoa do impetrante,constantes de registros ou bancos de dados de entidades governamentais ou de caráter público,bem como para a retificação de dados quando não se prefira fazer por processo sigiloso,judicial ou administrativo.

     

    --->.caráter personalissímo

    --->gratuito

    ---->A lei 9507/07 NÃO traz nenhuma previsão expressa no sentido de admitir o cabimento de tutela preventiva

     

    Súmula n° 2 do STJ:

    Não cabe o habeas data se não houve recusa de informações por parte da autoridade administrativa

     

    Legitimidade:

    ATIVA -->qualquer pessoa física ou jurídica,de direito público ou privado,nacional ou estrangeira,residente ou apenas em trânsito no território nacional.(LEGITIMIDADE ORDINÁRIA)

    PASSIVA-->entidades governamentais da adm. direta e indireta,bem como pessoas jurídicas de direto privado que sejam detentoras de registros ou bancos de dados de caráter público.

     

    GABA  D

     

  • D. o direito ao conhecimento de informações relativas à pessoa do impetrante.

  • LXXII - conceder-se-á habeas data:

    a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

    b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;

    gb d

    pmgo

  • Sobre o habeas data:

     

    Ação de natureza civil e rito sumário que tem duas finalidades:

    • Garantir o acesso a informações relativas à pessoa do impetrante

    • Retificar dados

    Quem pode impetrar o HD? Qualquer PF ou PJ, brasileira ou estrangeira. É ação personalíssima.

    Contra quem ele é impetrado? Pessoas de direito público ou privado detentoras de banco de dados de caráter público.

    Exige a prova do anterior indeferimento da autoridade administrativa? Sim, e o impetrante deve comprovar que primeiro tentou na via administrativa. É jurisdição condicionada.

    Precisa de advogado? Sim, e é ação gratuita.

    Existe prazo? Não, nem decadencial e nem prescricional.

    O HD terá preferência sobre todos os atos judicial, salvo o HC e MS.

    Cabe liminar? Não.

  • GABARITO: LETRA D

    Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

    LXXII - conceder-se-á habeas data:

    a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

    b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;

    FONTE: CF 1988

  • a) ERRADO. Para assegurar o direito de ir e vir, utiliza-se do habeas corpus.  O habeas corpus, que admite tanto a modalidade reparatória (quando já ocorreu a violência ou coação) quanto a preventiva (quando ainda não ocorreu a violência ou coação), tem como objetivo a garantia individual do direito de ir e vir. (art. 5º, LXVIII, da CF)

    b) ERRADO. O direito de expressão e manifestação é direito líquido e certo constitucionalmente assegurado (art. 220, CF), de forma que, NO CASO DE ILEGALIDADE OU ABUSO DE PODER POR AUTORIDADE PÚBLICA/AGENTE DE PESSOA JURÍDICA NO EXERCÍCIO DE ATRIBUIÇÕES DO PODER PÚBLICO caberia manejo de mandado de segurança. O mandado de segurança se trata de um tipo de ação judicial utilizada para defender o direito líquido e certo de pessoas físicas ou jurídicas quando estes são violados (ou há tentativa de violá-los) por uma autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público, nos casos em que não caibam habeas corpus ou habeas data. (art. 5º, LXIX, da Constituição Federal)

    c) ERRADO. Nesse ponto, vale ressaltar que o voto é DEVER aos maiores de 18 anos e menores de 70 anos (art. 14, §1º, CF) e DIREITO dos analfabetos, maiores de 70 anos e maiores de 16 anos e menores de 18 anos (art. 14, §1º, CF).

    [...] § 1º O alistamento eleitoral e o voto são:

    I - obrigatórios para os maiores de dezoito anos;

    II - facultativos para:

    a) os analfabetos;

    b) os maiores de setenta anos;

    c) os maiores de dezesseis e menores de dezoito anos.

    d) CORRETO.O habeas data tem como objetivo garantir ao impetrante (=autor) o conhecimento e/ou retificação de informações pessoais que estejam em registros ou dados de entes do Governo ou que tenham caráter público. Vejamos o art. 5º, LXXII, da CF: [...] LXXII - conceder-se-á habeas data: [...]

    a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

    b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo.

    e) ERRADO. O direito de expressão e manifestação é direito líquido e certo constitucionalmente assegurado (art. 220, CF), de forma que NO CASO DE ILEGALIDADE OU ABUSO DE PODER POR AUTORIDADE PÚBLICA/AGENTE DE PESSOA JURÍDICA NO EXERCÍCIO DE ATRIBUIÇÕES DO PODER PÚBLICO caberia manejo de mandado de segurança. 

    GABARITO: LETRA “D”

  •            
       Inicialmente, é interessante que sejam feitos alguns comentários sobre o habeas data.

                Segundo Bernardo Gonçalves Fernandes, em seu Curso de Direito Constitucional, Ed. Jus Podivm, 2017:

    “conforme o artigo 5º, LXXII, CF/88, podemos conceituar habeas data como uma ação constitucional, de natureza civil e procedimento especial, que visa a viabilizar o conhecimento, retificação, ou a anotação de informações da pessoa do impetrante, constantes em bancos de dados públicos ou bancos de dados privados de caráter público." (FERNANDE, 2017)

               
    Observe-se que a hipótese de anotação ou explicação sobre dado exato vem prevista na Lei nº 9507/97, a qual regulamenta o habeas data.

                Em relação ao banco de dados privado de caráter público, sabe-se que é aquele que contém informações particulares, que são ou podem ser transmitidas a terceiros ou que não sejam de uso privativo da referida entidade ou órgão que possui a informação, como exemplo, SPC.

                No que concerne ao cabimento, é importante mencionar que a Súmula nº 2 do STJ, seguida pelo STF, bem como artigo 8º, Lei nº9.507/97, convergem com a ideia de que para existir interesse de agir na ação de habeas data deve restar caracterizada a negativa do detentor das informações em fornecê-las (ou, havendo o conhecimento, a negativa de devidamente retificá-las).

                  Quanto à legitimidade ativa, ela pode ser da pessoa física (brasileiro e estrangeiro), pessoa jurídica ou dos órgãos públicos despersonalizados. Todavia, a referida ação possui caráter personalíssimo e deve ser impetrada para o acesso, retificação ou anotação de informações relativas à pessoa do impetrante e não de terceiros, salvo a exceção reconhecida em face dos herdeiros do de cujus para a retificação de dados do morto desenvolvida no julgado do Tribunal Federal de Recursos, habeas data nº1, Rel. Mi. Milton Pereira, Diário de Justiça Seção I, 02.05.1989.


                   
    A legitimidade passiva, por sua vez, caberá à pessoa jurídica de direito público com a qual se encontra o banco de dados público ou pessoa jurídica de direito privado que contenha o banco de dados privado de caráter público. Assim, pode ser impetrado contra as entidades governamentais, seja do Executivo, Legislativo ou Judiciário ou contra entidades privadas de caráter público.

                Relativamente à competência, ela deve ser definida de acordo com a hierarquia que a autoridade ocupa. Vejamos: art. 102, I, d, CF/88 (competência originária do STF), art, 102, I, r, CF/88 (competência originária STF), art. 105, I, b, CF/88 (competência originária STJ), art. 108, I, c, CF/88 (TRF), art. 109, VIII, CF/88 (Justiça Federal), art.114, IV, CF/88 (Justiça do Trabalho), art.121, §4º, V, CF/88 (recursal do TSE), entre outros.

                 Salienta-se que a sentença pode ser de natureza concessiva ou não concessiva e caberá recurso de apelação contra ambas as possibilidades, salvo quando se tratar de competência originária dos Tribunais Superiores.

                 Destaca-se que o MP também é legitimado e pode recorrer da decisão na ação de habeas data.  

              Tal remédio constitucional é gratuito, tanto no procedimento administrativo quanto no procedimento judicial, inclusive na fase recursal, conforme estabelece art.5º, LXXI, CF/88.

                   Assim, feitas algumas considerações gerais sobre o tema, passemos à análise da questão, a qual determina que seja assinada a assertiva que contenha os fundamentos do habeas data. Passemos à análise individualizada das opções.


    a) ERRADA – A ação utilizada para defender o direito de ir e vir seria o habeas corpus, presente no art. 5º, LXVIII, CF/88, onde contém que conceder-se-á habeas corpus sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder.

    b) ERRADA – Caberia, entre outras hipóteses, o mandado de segurança, estabelecido no art. 5º, LXIX, CF/88, que afirma que conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por habeas corpus ou habeas data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público. No caso, o direito de expressão e manifestação seria líquido e certo assegurado pela CF, no artigo 5º, VI e IX, CF/88, entre outros dispositivos. Observe-se que devem ser preenchidos todos os requisitos do mandado de segurança, estando a assertiva vaga.

    c) ERRADO - Caberia, entre outras hipóteses, o mandado de segurança, estabelecido no art. 5º, LXIX, CF/88, que afirma que conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por habeas corpus ou habeas data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público. No caso, o direito de voto seria líquido e certo assegurado pela CF, no artigo 14. Observe-se que devem ser preenchidos todos os requisitos do mandado de segurança, estando a assertiva vaga.


    d) CORRETO – O artigo 5º, LXXII, CF/88 estabelece que conceder-se-á habeas data, para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público ou para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo.

    e) ERRADO - Caberia, entre outras hipóteses, o mandado de segurança, estabelecido no art. 5º, LXIX, CF/88, que afirma que conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por habeas corpus ou habeas data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público. No caso, o direito de imagem seria líquido e certo assegurado pela CF, no artigo V e X, CF/88. Observe-se que devem ser preenchidos todos os requisitos do mandado de segurança, estando a assertiva vaga.

    GABARITO: LETRA D


ID
2764603
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Conforme as disposições da Constituição do Estado do Rio Grande do Sul:

Alternativas
Comentários
  • GAB B

  • Art. 149. A receita e a despesa públicas obedecerão às seguintes leis, de iniciativa do Poder Executivo:

    (Vide Lei Complementar n.º 10.336/94)

    I - do plano plurianual;

    II - de diretrizes orçamentárias;

    III - dos orçamentos anuais.


    § 4.º Os orçamentos anuais, de execução obrigatória, compatibilizados com o plano plurianual, elaborados com participação popular na forma da lei, e em conformidade com a lei de diretrizes orçamentárias, serão os seguintes: (Redação dada pela Emenda Constitucional n.º 30, de 28/02/02) (Vide ADI n.º 2680/STF)

    I - o orçamento geral da administração direta, compreendendo as receitas e despesas dos Poderes do Estado, seus órgãos e fundos; 


  • Poxa, desde quando a receita é FIXADA?

    A Lei Orçamentária Anual (LOA) é o instrumento pelo qual o Poder Público prevê a arrecadação de receitas e fixa a realização de despesas para o período de um ano. 

  • Erra quem estuda AFO. Quem não estuda AFO e não se atenta à terminologia correta, acerta.


ID
2764606
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Penal
Assuntos

De acordo com a Lei Federal nº 9.609/1998, quanto à propriedade intelectual de programas de computadores, é correto afirmar que

Alternativas
Comentários
  • Do Registro das Obras Intelectuais

    Art. 18. A proteção aos direitos de que trata esta Lei independe de registro.

  • a)   Os direitos trazidos pela lei 9.609/98 se estendem aos estrangeiros domiciliados no exterior, desde que tenhamos uma bilateralidade entre os países;

    b)   A lei em seu art.2°, §5° garante ao autor o direito de proibir o aluguel comercial de sua obra;

    c)   Essa é a garantia expressa do artigo 2°, §3°;

    d)   Vimos que o prazo em que ficará tutelado os direitos de propriedade intelectual será de 50 anos contados de 1° de janeiro do ano seguinte à publicação;

    e) Conforme previsão do artigo 4°, pertencerão ao empregador e não ao autor.

    Gabarito, letra c.

  • art.2°,  §3° -  a proteção dos direitos independe de registro.

  • § 2o Fica assegurada a tutela dos direitos relativos a programa de computador pelo prazo de cinqüenta anos, contados a partir de 1o de janeiro do ano subseqüente ao da sua publicação ou, na ausência desta, da sua criação.

    § 3o A proteção aos direitos de que trata esta Lei independe de registro.

    § 4o Os direitos atribuídos por esta Lei ficam assegurados aos estrangeiros domiciliados no exterior, desde que o país de origem do programa conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos equivalentes.


ID
2764609
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Entre as hipóteses destacadas pela Lei nº 8.666, de 21 de junho de 1993, a licitação é inexigível

Alternativas
Comentários
  • Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

     

     

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

  • GABARITO: D

    Todas as outras hipóteses são de dispensa. 

  • Lei 8.666/93

    Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

    II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública. GABARITO: D

  • Art. 24.  É dispensável a licitação:   

    A) III - nos casos de guerra ou grave perturbação da ordem;

    B) VI - quando a União tiver que intervir no domínio econômico para regular preços ou normalizar o abastecimento;

    C) VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado;     

    E) XV - para a aquisição ou restauração de obras de arte e objetos históricos, de autenticidade certificada, desde que compatíveis ou inerentes às finalidades do órgão ou entidade.

  • LETRA D CORRETA 

    LEI 8.666

    Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

    II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

  • GABARITO: D.

    É inexigível a licitação para a contratação de profissional de qualquer setor artístico, desde que consagrado pela crítica especializada ou pela opinião pública.

  • GABARITO: D

     

     

    | Lei 8.666 de 1993 - Lei de Licitações e Contratos

    | Capítulo II - Da Licitação 

    | Seção I - Das Modalidades, Limites e Dispensa

    | Artigo 25

         "É inexigível a licitação quando houver inviabilidade de competição, em especial:"

     

    | Inciso III

         "para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública." 

  • GABARITO LETRA D

  • GABARITO: LETRA D

    Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

    II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

    FONTE: LEI Nº 8.666, DE 21 DE JUNHO DE 1993.

  • Gabarito: D Lembrar que a licitação somente é inexigível quando houver INVIABILIDADE DE COMPETIÇÃO, nos exatos termos do artigo 25 abaixo mencionado:

    Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

    II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

    § 1  Considera-se de notória especialização o profissional ou empresa cujo conceito no campo de sua especialidade, decorrente de desempenho anterior, estudos, experiências, publicações, organização, aparelhamento, equipe técnica, ou de outros requisitos relacionados com suas atividades, permita inferir que o seu trabalho é essencial e indiscutivelmente o mais adequado à plena satisfação do objeto do contrato.

    § 2  Na hipótese deste artigo e em qualquer dos casos de dispensa, se comprovado superfaturamento, respondem solidariamente pelo dano causado à Fazenda Pública o fornecedor ou o prestador de serviços e o agente público responsável, sem prejuízo de outras sanções legais cabíveis.

  • Nesta questão espera-se que o aluno assinale a alternativa CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca do conteúdo da Lei 8.666/1993.

    Observa-se que apesar de a regra geral que disciplina as contratações públicas possuir como premissa a exigência da realização de licitação para a obtenção de bens e para a execução de serviços e obras, há, na própria Lei de Licitações exceções.

    Na licitação dispensável, rol taxativo presente no art. 24 da Lei 8.666/93, há para o administrador uma faculdade, que poderá realizar o processo licitatório ou não, dependendo das particularidades do caso concreto (ato discricionário).

    A licitação dispensada, rol taxativo presente no art. 17 da Lei 8.666/93, por sua vez, está relacionada às alienações de bens públicos tanto móveis quanto imóveis, não cabendo ao administrador nenhum tipo de juízo de valor, pois há na lei uma imposição (ato vinculado) da contratação direta.

    Por fim, a inexigibilidade de licitação, rol exemplificativo presente no art. 25 da Lei 8.666/93, faz referência aos casos em que o administrador também não tem a faculdade para licitar, porém, aqui o motivo é a ausência/inviabilidade de competição em relação ao objeto a ser contratado, condição indispensável para um procedimento licitatório. Tornando, assim, a licitação impossível.

    Agora, vejamos:

    Art. 25, Lei 8.666/93. É inexigível a licitação quando houver inviabilidade de competição, em especial:

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

    Dito isso:

    A. ERRADO.

    Art. 24. É dispensável a licitação:

    III - nos casos de guerra ou grave perturbação da ordem.

    B. ERRADO.

    Art. 24, Lei 8.666/93. É dispensável a licitação:

    VI - quando a União tiver que intervir no domínio econômico para regular preços ou normalizar o abastecimento.

    C. ERRADO.

    Art. 24, Lei 8.666/93. É dispensável a licitação:

    VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado.

    D. CERTO.

    Conforme art. 25, III, Lei 8.666/93.

    E. ERRADO.

    Art. 24. É dispensável a licitação:

    XV - para a aquisição ou restauração de obras de arte e objetos históricos, de autenticidade certificada, desde que compatíveis ou inerentes às finalidades do órgão ou entidade.

    GABARITO: ALTERNATIVA D.


ID
2764612
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Considere as afirmações abaixo, de acordo com a Lei Federal nº 11.419, de 19 de dezembro de 2006, que dispõe sobre a informatização do processo judicial.

I - O uso do meio eletrônico, na tramitação dos processos judiciais, é admitido, indistintamente, nos processos civil, penal e trabalhista, bem como nos juizados especiais, em qualquer grau de jurisdição.
II - Para o envio de petições, recursos e para a prática de atos processuais, por meio eletrônico, é obrigatório o credenciamento prévio no Poder Judiciário.
III- Os tribunais poderão criar Diário de Justiça eletrônico para a publicação de atos judiciais e administrativos próprios.

Quais estão corretas?

Alternativas
Comentários
  • I-CERTO. art.1º,§2º. Aplica-se o disposto nesta lei, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

     

    II-CERTO. art. 2º. O envio de petições, de recursos e prática de atos processuais em geral por meio eletrônico serão admitidos mediante uso de assinatura digital, na forma do art. 1º desta Lei, sendo obrigatório o credenciamento prévio no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.

     

    III- CERTO. art. 4º. Os tribunais poderão criar Diário da justiça eletrônica, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.

  • I- CORRETO Art. 1º O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.

    § 1º Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

    II-CRRETO Art. 2º O envio de petições, de recursos e a prática de atos processuais em geral por meio eletrônico serão admitidos mediante uso de assinatura eletrônica, na forma do art. 1º desta Lei, sendo obrigatório o credenciamento prévio no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.

    III-CORRETO: Art. 4º Os tribunais poderão criar Diário da Justiça eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.

    R: E

  • Itens conforme letra de lei.

    Gabarito, e.

    TJAM2019

  • § 1º Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

     

    Art. 2º O envio de petições, de recursos e a prática de atos processuais em geral por meio eletrônico serão admitidos mediante uso de assinatura eletrônica, na forma do art. 1º desta Lei, sendo obrigatório o credenciamento prévio no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.

     

    Art. 4º Os tribunais poderão criar Diário da Justiça eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.

     

    VAMOS FIRME!

  • lembrando que a citação criminal ou infracional deve ser na pessoa do acusado conforme CPP 351.

  • I- CORRETO Art. 1º O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.

    § 1º Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

    II-CORRETO Art. 2º O envio de petições, de recursos e a prática de atos processuais em geral por meio eletrônico serão admitidos mediante uso de assinatura eletrônica, na forma do art. 1º desta Lei, sendo obrigatório o credenciamento prévio no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.

    III-CORRETO: Art. 4º Os tribunais poderão criar Diário da Justiça eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.


ID
2764615
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

e acordo com o Código de Organização Judiciária do Estado do Rio Grande do Sul, o Tribunal de Justiça é constituído de ______ desembargadores, sendo que ______ dos cargos será preenchido por advogados e membros do Ministério Público, nos termos da Constituição Federal.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

Alternativas
Comentários
  • Gabarito LETRA E


    Conforme a lei em questão,

    Art. 6.º O Tribunal de Justiça é constituído de 170 (cento e setenta) Desembargadores, com sede na Capital e jurisdição no território do Estado. Um quinto dos lugares do Tribunal será preenchido por advogados e membros do Ministério Público, nos termos da Constituição Federal. (Redação dada pela Lei n.º 14.411/13)

  • Gab E.

    Famoso Quinto Constitucional.

  • CF - Art. 94. Um quinto dos lugares dos Tribunais Regionais Federais, dos Tribunais dos Estados, e do Distrito Federal e Territórios será composto de membros, do Ministério Público, com mais de dez anos de carreira, e de advogados de notório saber jurídico e de reputação ilibada, com mais de dez anos de efetiva atividade profissional, indicados em lista sêxtupla pelos órgãos de representação das respectivas classes.

    O TJ/RS é constituído de 170 desembargadores, sendo 1/5 das vagas preenchidas por ADV e membros do MP conforme o art. 94 da CF.

  • No TJTO só tem 12 desembarga

    TJSC 120

    TJPR 140

    TJRS 170

    TJSP 360  Revista Consultor Jurídico (30/set/2008): «Um guia para conhecer o maior tribunal do mundo»

  • ERREI PELA FRAÇÃO... Correto é 170 um quinto. WILSOOOOOOONNNN

  • A questão exigiu conhecimentos sobre a forma de constituição do Tribunal de Justiça do Estado do Rio Grande do Sul. Nos termos do art.6º do Código de Organização Judiciária do Estado do Rio Grande do Sul, o Tribunal de Justiça é constituído de 170 Desembargadores, sendo que 1/5 dos lugares do Tribunal será preenchido por advogados e membros do Ministério Público.

     

     

    Vejamos:

     

    Art. 6.º O Tribunal de Justiça é constituído de 170 (cento e setenta) Desembargadores, com sede na Capital e jurisdição no território do Estado. Um quinto dos lugares do Tribunal será preenchido por advogados e membros do Ministério Público, nos termos da Constituição Federal.

     

    Gabarito do Professor: E

     

     

    Logo, o gabarito é a alternativa E.


ID
2764618
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Considere as afirmações abaixo, sobre os atos administrativos.

I - É discricionário o ato quando o agente o pratica com estrita vinculação à lei, sem levar em conta critérios de conveniência e oportunidade.
II - Os atos administrativos trazem em si a presunção de legitimidade.
III- A autoexecutoriedade é característica do ato administrativo.

Quais estão corretas?

Alternativas
Comentários
  • ERREI POIS ACHEI QUE 

    A autoexecutoriedade SERIA UM ATRIBUTO DO ATO. 

  • Gabarito: B

  • I - ERRADO. O conceito expresso é o de ato vinculado

     

    II - CERTO. Presunção de legitimidade é um dos atributos dos atos administrativos.

    Para facilitar a gravação basta lembrar da PATI

    P resunção de legitimidade

    A utoexecutoriedade

    T ipicidade

    I mperatividade

     

    III - CERTO. Autoexecutoriedade também é um dos atributos do ato, basta conferir a justificativa do item II

     

     

    GAB: D

  • I - É discricionário o ato quando o agente o pratica com estrita vinculação à lei, sem levar em conta critérios de conveniência e oportunidade. Errado. 

    Onde a Lei confere poder de descisão para o agente. (Ato Discricionário)

    II - Os atos administrativos trazem em si a presunção de legitimidade.

    III- A autoexecutoriedade é característica do ato administrativo.

    Gabarito: B

  • Desde quando 'característica' e 'atributos' são a mesma coisa :-(

    Para a Banca que não sabe formular questão gabarito: D

    Como os maiores juristas ensinam gabarito: B

    ATRIBUTOS DO ATO:

    PRESUNÇÃO DE LEGITIMIDADE

    AUTOEXECUTORIEDADE

    TIPICIDADE

    IMPERATIVIDADE

    ELEMENTOS DO ATO:

    COMPETÊNCIA

    FINALIDADE

    FORMA

    MOTIVO

    OBJETO

    "Se você é capaz de sonhar, também é capaz de realizar"

  • O item III não está totalmente correto, uma vez que, como regra, a autoexecutoriedade é sim um dos atributos do ato administrativo. No entanto, esta caracteristicas não está presente em todos os atos, o que, na minha opinião, torna o item INCORRETO. Sendo assim, a alternativa faltou dizer "regra geral", "como regra", etc. 

     

    "Segundo esse atributo, o ato, tão logo praticado, está apto a ser executado e produzir efeitos, independentemente de intervenção do poder judiciário. Vale lembrar, no entanto, que a autoexecutoriedade não está presente em todos os atos administrativos e, segundo a doutrina divide-se em: 

    Exigibilidade: Decidir independentemente do poder judiciário. Meio de coerção indireto. 

     

    Executoriedade: Executar a decisão sem necessidade de ordem judicial. Nesse caso, nem todo ato possui. Exemplo: a sanção pecuniária, que, não sendo paga, é imprescindível a execução judicial. Meio de coerção direto".

  • gabarito duvidoso.....a assertiva III não obedece a opinião dos maiores doutrinadores.

     

  • I- QUANDO O AGENTE PRATICA O ATO COM ESTRITA VINCULAÇÃO DA LEI O ATO É VINCULADO.

    II- OS ATOS ADMINISTRATIVOS POSSUEM PRESUNÇÃO DE LEGITIMIDADE.

    III- A AUTOEXECUTORIEDADE É CARACTERISTICA DO ATO ADMINISTRATIVO.

  • Competência + finalidade + forma + motivo + objeto -- elementos ou requisitos do ato. 

     

    Autoexecutoriedade - características ou atributos do ato. 

    - Não são todos os atos que possuem: somente aqueles em que a autoexecutoriedade se jusitifique pela urgência ou quando for previsto em lei. 

  • Os atributos dos atos administrativos "diferenciam os atos administrativos dos demais atos praticados pelo poder público e das atividades de particulares regulamentadas pelo direito privado, sendo também designados como "características dos atos", por parte da doutrina". (Manual de Direito Administrativo - Matheus Carvalho, 4. ed, pág. 276).

  • Características ou atributos do ato administrativo;

    a)      Presunção de legitimidade e veracidade,

    b)      Auto-executoridade,

    c)        Imperatividade;

    d)      Tipicidade

     

     

    https://www.jurisway.org.br/v2/pergunta.asp?idmodelo=26354

    Gabarito ( D )

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

  • Esse é aquele tipico problema de estudar materia que tem por base doutrina.. Nesse caso ela não é unânime em conhecer que ATRIBUTO E CARACTERISTICAS são as mesmas coisas 

  • I - É discricionário o ato quando o agente o pratica com estrita vinculação à lei, sem levar em conta critérios de conveniência e oportunidade. ERRADO.

    O ato descrito trata-se de um ato vinculado.


    II - Os atos administrativos trazem em si a presunção de legitimidade. CERTO

    III- A autoexecutoriedade é característica do ato administrativo. CERTO


    Basta saber os atributos do ato administrativo.


    Técnica mnemônica para memorizar os atributos do ato administrativo:


    [PATI]

    P - Presunção de legitimidade

    A - Autoexecutoriedade

    T - Tipicidade

    I - Imperatividade

  • Dayane, os atributos são as características do ato.

  • Aquela questão que quem estudou em o assunto, não acerta.

  • Tem gente que erra, como vi em alguns comentários, por não associar a palavra Atributo à característica que, creio eu, dá no mesmo.

  • BASTA MUDAR UMA PALAVRA " ATRIBUTO" PARA "CARACTERÍSTICA" PARA ERRAR A QUESTÃO

  • Quer dizer que quem aprendeu acertou e quem decorou errou? Sabemos que ambos (atributos x características) são sinônimos, mas a fábrica dos concursos está deixando a galera louca, pois hora quer o decorebs, hora quer o real (sinônimo, efeito prático, etc).

  • Esses Examinadores gostam de inventar moda viu...

  • PATI

    P- presunção de legitimidade

    A - autoexecutoriedade

    T - tipicidade

    I - imperatividade

  • Isso aí é discricionariedade da banca kkkkkkkkkkkk

    piada pronta

  • Fico só observando alguns colegas discordarem do gabarito com base nos "maiores doutrinadores" ou "maiores juristas" e não indicarem nenhum. Seria bom transcrever o texto do qual se retirou a conclusão do desacerto da questão controvertida.

  • GABARITO: D

    I - ERRADO: No ato discricionário, a lei permite juízo de valor. O grau de liberdade é delimitado pela lei. O administrador deve avaliar os critérios de conveniência e oportunidade.

    II - CERTO: Os atos administrativos, quando editados, trazem em si a presunção de legitimidade, ou seja, a presunção de que nasceram em conformidade com as devidas normas legais.

    III - CERTO: Mnemônico: PAI

    Atributos ou características dos Atos Administrativos (adotadas por Carvalho Filho):

    = Presunção de legitimidade.

    = Auto-executoriedade

    = Imperatividade.

    Além do PAI, para os atributos não se esqueça da Coercibilidade Tipicidade (segundo Maria Silvia de Pietro) que também são cobrados em concursos.

  • A questão exige conhecimento das características do ato administrativo (toda manifestação unilateral de vontade da Administração (ou de quem a represente), que, agindo nessa qualidade, tenha por fim imediato adquirir, resguardar, transferir, modificar, extinguir e declarar direitos ou impor obrigações aos administrados ou a si própria).

    Vamos às assertivas.

    Assertiva I: incorreta. Atos vinculados (e não discricionários) são aqueles em que a atuação do administrador está adstrita ao que preceitua a lei, de forma objetiva, sem qualquer margem de escolha. O discricionário, por sua vez, são aqueles em que a lei prevê uma margem de escolha ao administrador público, que decidirá após a análise do mérito (razões de oportunidade e conveniência), sob o ponto de vista do melhor interesse da Administração.

    Assertiva II: correta. Um dos atributos (características) do ato administrativo, decorrente do princípio da supremacia do interesse público sobre o interesse privado é a presunção de legitimidade/veracidade: presume-se que o fato em que se baseou a administração pública para a prática do ato é verdadeiro (veracidade), e que foi editado conforme o ordenamento jurídico (legitimidade). Essa presunção é relativa (ou juris tantum), o que significa que admite prova em contrário

    Assertiva III: correta. A autoexecutoriedade, assim como a presunção de legimitidade/veracidade, também é um atributo do ato administrativo. Significa que o ato é executado diretamente pela Administração, frente ao descumprimento pelo particular, sem a sua participação (do particular), nem intervenção (prévia) do Judiciário. Não está presente em todos os atos administrativos, dependendo sempre de previsão em lei ou situação de urgência (quando urgente, o contraditório será diferido: após a prática do ato, o particular poderá se manifestar).

    DICA: o mnemônico “PATIE” traz os 5 (cinco) atributos do ato administrativo, conforme a doutrina atual: Presunção de legitimidade/veracidade, Autoexecutoriedade, Tipicidade, Imperatividade e Exigibilidade.

    Logo, temos II e III corretas.

    Gabarito: Letra D.

  • Analisemos cada proposição lançadas pela Banca:

    I- Errado:

    Na realidade, o conceito exposto neste item vem a ser pertinente aos atos vinculados. Já nos atos discricionários, a Administração dispõe de certa margem de liberdade, delimitada em lei, para que possa, diante do caso concreto, e com apoio em critérios de conveniência e oportunidade, eleger a providência que melhor satisfaça ao interesse público.

    II- Certo:

    Realmente, a presunção de legitimidade é atributo inerente a todo e qualquer ato administrativo, estando, portanto, presente em todos os atos editados pela Administração. À luz deste atributo, os atos presumem-se editados conforme o ordenamento jurídicos, sem vícios, portanto. Cuida-se de presunção relativa (iuris tantum), que admite, pois, prova em contrário, cujo ônus pertence a quem invoca eventual invalidade do ato.

    III- Certo:

    De fato, dentre os atributos ou características que marcam os atos administrativos, insere-se a autoexecutoriedade, em vista da qual, via de regra, a Administração pode colocar em prática suas decisões, desde logo, sem a necessidade de intervenção do Poder Judiciário.

    Do acima exposto, estão corretas as assertivas II e III.


    Gabarito do professor: D


ID
2764621
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com Estatuto e Regime Jurídico Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul – Lei Complementar nº 10.098, de 03 de fevereiro de 1994 –, qual, dentre as hipóteses abaixo, contempla ação proibida ao servidor?

Alternativas
Comentários
  • Art. 177 - São deveres do servidor:

    letra A: XIV - representar contra ilegalidade, omissão ou abuso de poder.

    letra B : XIII - manter espírito de cooperação com os colegas de trabalho;

    letra C: GABARITO

    letra D: Art. 178 XII - participar de gerência ou administração de empresa privada, de sociedade civil ou exercer comércio, exceto na qualidade de acionista, cotista ou comanditário, salvo quando se tratar de função de confiança de empresa, da qual participe o Estado, caso em que o servidor será considerado como exercendo cargo em comissão;

    letra E: art 177 XI - observar as normas de segurança e medicina do trabalho estabelecidas, bem como o uso obrigatório dos equipamentos de proteção individual (EPI) que lhe forem confiados;

  • DAS PROIBIÇÕES

    Art. 178 - Ao servidor é proibido: 

    IX - promover manifestação de apreço ou desapreço no recinto da repartição;

    Fonte:http://www.al.rs.gov.br/filerepository/replegis/arquivos/10.098.pdf

  • "C" 

    Fundamentação da letra "D": Art.178,§ 1º - Não está compreendida na proibição dos incisos XII e XIII deste artigo a participação do servidor na Presidência de associação, na direção ou gerência de cooperativas e entidades de classe, ou como sócio.,

  • As alternativas “A”, “B” e “E” representam deveres dos servidores, segundo o art. 177, incisos XIV, XIII e XI, da Lei Complementar n° 10.098/94, respectivamente.

    A alternativa “D” se refere a ressalva estabelecida no art. 178, § 1.º (das vedações): “Não está compreendida na proibição dos incisos XII e XIII deste artigo a participação do servidor na presidência de associação, na direção ou gerência de cooperativas e entidades de classe, ou como sócio”.

    Portanto, o gabarito é a letra “C”, pois se trata de uma vedação imposta ao servidor, conforme o art. 178, inciso IX, da Lei Complementar n° 10.098/94 (Estatuto e Regime Jurídico Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul).

    Gabarito: C.

  •  A

    Representar contra ilegalidade, omissão ou abuso de poder. (PODE)

    B

    Manter espírito de cooperação com os colegas de trabalho. (PODE)

    C

    Promover manifestação de apreço ou desapreço no recinto da repartição. (NÃO PODE)

    D

    Participar na presidência de associação, na direção ou gerência de cooperativas e entidades de classe. (PODE)

    E

    Observar as normas de segurança e as normas de medicina do trabalho estabelecidas. (PODE)

  • Não pode falar mal nem bem do coleguinha ein kkk


ID
2764624
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Considere as afirmações abaixo, acerca das responsabilidades de servidor, de acordo com o Estatuto e o Regime Jurídico Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul – Lei Complementar nº 10.098, de 03 de fevereiro de 1994.

I - Na hipótese de dano causado a terceiros, o servidor responderá perante a Fazenda Pública, em ação regressiva.
II - As sanções civis, penais e administrativas não podem ser acumuladas.
III- A responsabilidade civil-administrativa resulta de ato omissivo ou comissivo praticado no desempenho de cargo ou função.

Quais estão corretas?

Alternativas
Comentários
  • I - Na hipótese de dano causado a terceiros, o servidor responderá perante a Fazenda Pública, em ação regressiva. CORRETO.

    -Ação regressiva diz-se da ação contra o causador de certo dano a terceiro, desde que este tenha agido com dolo (intenção) ou culpa (negligência), a fim de que seja ressarcido o montante pago àquele.

    II - As sanções civis, penais e administrativas não podem ser acumuladas. INCORRETO.

    -PODEM SER ACUMULADAS.

    III- A responsabilidade civil-administrativa resulta de ato omissivo ou comissivo praticado no desempenho de cargo ou função. CORRETO.

    -A responsabilidade civil administrativa pode ocorrer pela ação ou omissão de ato praticado no desempenho do cargo.

    Caso percebam erros nas considerações, favor informar.

  • Art. 186 - As sanções civis, penais e administrativas poderão acumular-se, sendo umas e outras independentes entre si, assim como as instâncias civil, penal e administrativa.  

  • * GABARITO: "d";

    ---

    * FUNDAMENTO LEGAL ( LC 10.098/1994 do RS):

    I - 184, § 2º;

    II - 186;

    III - 185.

    ---

    Bons estudos.

  • Gabarito: D

    Por que foi anulada?!

  • Acho que foi anulada por que na primeira afirmativa não deixa claro se houve dolo ou culpa. Se não

    houve dolo ou culpa, o servidor não irá responder por ação regressiva.

    Exemplo: Servidor dirigindo uma ambulância e de repente passa mal e em consequência disso atropela

    uma pessoa. Nesse caso não responderá ação regressiva, pois não foi com dolo (intenção) ou culpa (negligência,

    imprudência ou imperícia).

    lei 10.098,

    Art. 184 - A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que importe em prejuízo à Fazenda Estadual ou a terceiros. 

  • I - Na hipótese de dano causado a terceiros, o servidor responderá perante a Fazenda Pública, em ação regressiva. INCORRETO

    Precisa ter dolo ou culpa, conforme o artigo:

    Art. 184. A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que 

    importe em prejuízo à Fazenda Estadual ou a terceiros. 

    § 1º A indenização de prejuízo causado ao erário somente será liquidada na forma prevista no 

    artigo 82, na falta de outros bens que assegurem a execução do débito pela via judicial. 

    § 2º Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, 

    em ação regressiva. 

    § 3º A responsabilidade penal abrange os crimes e contravenções imputadas ao servidor nesta 

    qualidade. 

    II - As sanções civis, penais e administrativas não podem ser acumuladas. INCORRETO

    Art. 186. As sanções civis, penais e administrativas poderão acumular-se, sendo umas e outras 

    independentes entre si, assim como as instâncias civil, penal e administrativa.

    Art. 185. A responsabilidade civil-administrativa resulta de ato omissivo ou comissivo praticado no desempenho de cargo ou função. CORRETO

    Segue o baile!


ID
2764627
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Nos termos do Regimento Interno do Tribunal de Justiça do Estado do Rio Grande do Sul, a deliberação sobre as propostas orçamentárias do Poder Judiciário compete:

Alternativas
Comentários
  • Resposta: A

    Adaptando a questão ao Regimento Interno do Tribunal de Justiça do Paraná a resposta é a mesma. Segue abaixo artigo correspondente, de acordo com o referido Regimento:


    Art. 83. São atribuições do Órgão Especial, por delegação do Tribunal Pleno, além de outras previstas em lei e neste Regimento:

    I - aprovar a proposta do orçamento da despesa do Poder Judiciário, a ser encaminhada, em época oportuna, ao Governador do Estado;

  • Regimento Interno do Tribunal de Justiçado Estado do Rio Grande do Sul (Publicado no DJE em 18-06-2018)

    Art. 8° Ao Órgão Especial, além das atribuições previstas em lei e neste Regimento, compete:

    I – deliberar sobre as propostas orçamentárias do Poder Judiciário;

    Macete. AQUILO QUE SE RELACIONA COM OS OUTROS PODERES É COMPETÊNCIA DO ÓRGÃO ESPECIAL

  • GABARITO A

    Art. 8° Ao Órgão Especial, além das atribuições previstas em lei e neste Regimento, compete:

    I – deliberar sobre as propostas orçamentárias do Poder Judiciário

    Art. 56. Ao Presidente do Tribunal de Justiça, além da atribuição de representar o Poder Judiciário, de exercer a suprema inspeção da atividade de seus pares, de supervisionar todos os serviços do segundo grau, de desempenhar outras atribuições que lhes sejam conferidas em lei e neste Regimento, compete:

    XV – elaborar, anualmente, com a colaboração dos Vice-Presidentes e do Corregedor-Geral, a proposta orçamentária do Poder Judiciário e as leis financeiras especiais, atendido o que dispuser este Regimento.

     Presidente do Tribunal de Justiça= ELABORA A PROPOSTA ORÇAMENTÁRIA

    Órgão Especial = DELIBERA SOBRE A PROPOSTA ORÇAMENTÁRIA

  • Complementando o comentário dos colegas...

    B - ERRADA

    Fonte (Comentários Abaixo): Regimento Interno TJ-RS (https://www.tjrs.jus.br/publicacoes/publ_adm_xml/documento.php?cc=2607&ct=36&ap=2018&np=1&sp=1)

    Art. 56. Ao Presidente do Tribunal de Justiça, além da atribuição de representar o Poder Judiciário, de exercer a suprema inspeção da atividade de seus pares, de supervisionar todos os serviços do segundo grau, de desempenhar outras atribuições que lhes sejam conferidas em lei e neste Regimento, compete:

    XV – elaborar, anualmente, com a colaboração dos Vice-Presidentes e do Corregedor-Geral, a proposta orçamentária do Poder Judiciário e as leis financeiras especiais, atendido o que dispuser este Regimento;

  • O Art. 99 da CF/88 determina que ao Poder Judiciário é assegurada autonomia administrativa e financeira. Segundo o seu parágrafo 1º, os tribunais deverão elaborar as suas propostas orçamentárias dentro dos limites estipulados conjuntamente com os demais Poderes na lei de diretrizes orçamentárias. Por fim, o seu parágrafo 2º, II, completa informando que o  encaminhamento da proposta, ouvidos os outros tribunais interessados, compete no âmbito dos Estados aos Presidentes dos Tribunais de Justiça, com a aprovação dos respectivos tribunais. A questão versa sobre essa aprovação.


    Após a abordagem inicial sobre o conteúdo, vamos analisar as alternativas:


    A) Correta - ao Órgão Especial. 




    O art. 8º, I, do Regimento Interno do Tribunal de Justiça do Rio Grande do Sul, assevera que, além das atribuições previstas em lei e no Regimento, ao Órgão Especial compete deliberar sobre as propostas orçamentárias do Poder Judiciário. Pronto! Achamos o gabarito da questão!



    B) Errada - ao Presidente do Tribunal.



    O art. 8º, I, do Regimento Interno do Tribunal de Justiça do Rio Grande do Sul, assevera que, além das atribuições previstas em lei e no Regimento, ao Órgão Especial compete deliberar sobre as propostas orçamentárias do Poder Judiciário.




    C) Errada - ao Conselho da Magistratura.



    O art. 8º, I, do Regimento Interno do Tribunal de Justiça do Rio Grande do Sul, assevera que, além das atribuições previstas em lei e no Regimento, ao Órgão Especial compete deliberar sobre as propostas orçamentárias do Poder Judiciário.




    D) Errada - às Turmas.



    O art. 8º, I, do Regimento Interno do Tribunal de Justiça do Rio Grande do Sul, assevera que, além das atribuições previstas em lei e no Regimento, ao Órgão Especial compete deliberar sobre as propostas orçamentárias do Poder Judiciário.




    E) Errada - aos Grupos.



    O art. 8º, I, do Regimento Interno do Tribunal de Justiça do Rio Grande do Sul, assevera que, além das atribuições previstas em lei e no Regimento, ao Órgão Especial compete deliberar sobre as propostas orçamentárias do Poder Judiciário.


    Pessoal, vale a pena dar uma lida no art. 8º, que é bastante importante por se tratar da competência do Órgão Especial, assunto costumeiramente cobrado em provas.


    O gabarito da questão é a letra A.


ID
2764630
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Digital
Assuntos

A Lei Federal nº 12.965/2014, que disciplina o uso da internet no Brasil, tem entre seus fundamentos

Alternativas
Comentários
  • Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:

    I - o reconhecimento da escala mundial da rede;

    II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

    III - a pluralidade e a diversidade;

    IV - a abertura e a colaboração;

    V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e

    VI - a finalidade social da rede.


  • FUNDAMENTOS:

    I - o reconhecimento da escala mundial da rede;

    II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

    III - a pluralidade e a diversidade;

    IV - a abertura e a colaboração;

    V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e

    VI - a finalidade social da rede

    (parece com as disposições da CF/88)

    PRINCÍPIOS:

    I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

    II - proteção da privacidade;

    III - proteção dos dados pessoais, na forma da lei;

    IV - preservação e garantia da neutralidade de rede;

    V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

    VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

    VII - preservação da natureza participativa da rede;

    VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

    (sempre associados a "liberdade", "preservação e "responsabilização")

    OBJETIVOS:

    I - do direito de acesso à internet a todos;

    II - do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;

    III - da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e

    IV - da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

    (associados a direito à internet/informação e inovações tecnológicas)

  • Letra C de acordo com o Artigo 2º

  • GABARITO LETRA D!

    Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:

    I - o reconhecimento da escala mundial da rede;

  • o erro da assertiva está em "identificar como se comportará, em determinado período, o fluxo de entrada e saída de recursos financeiros."


ID
2764633
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Para o efeito da Lei Federal nº 12.527/2011, que regula o direito de acesso às informações públicas, considera-se sigilosa a informação

Alternativas
Comentários
  • Lei nº 12.527 - Lei de acesso à informação (LAI)

    Art. 3o Os procedimentos previstos nesta Lei destinam-se a assegurar o direito fundamental de acesso à informação e devem ser executados em conformidade com os princípios básicos da administração pública e com as seguintes diretrizes: 

    I - observância da publicidade como preceito geral e do sigilo como exceção; 

    ......

    Art. 4o Para os efeitos desta Lei, considera-se: 

    I - informação: dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato; 

    .....

    III - informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado; 

    .....

    Resposta correta: letra C


ID
2767963
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A tecnologia hyperthreading implementa o conceito de _________ e faz com que um processador físico seja visto pelo sistema como mais de um processador lógico.


Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Alternativas
Comentários
  •  Multithreading  não apenas múltiplos threads podem ser executados simultaneamente em um núcleo de CPU, mas também múltiplas tarefas (com diferentes tabelas de páginas , diferentes segmentos de estados de tarefas , diferentes anéis de proteção, diferentes permissões de E / S , etc.). Embora rodando no mesmo núcleo, eles estão completamente separados um do outro.

     

     O multithreading é similar em conceito à multitarefa preemptiva, mas é implementado no nível de thread de execução em processadores superescalares modernos.

    O multithread simultâneo (SMT) é uma das duas principais implementações de multithreading.

     

    Gabarito: A

     

    Créditos: https://en.wikipedia.org/wiki/Simultaneous_multithreading


ID
2767966
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual, dentre as afirmações abaixo, está correta em relação a características de módulos de memória?

Alternativas

ID
2767969
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmações abaixo, relativas à tecnologia Ethernet Automatic Protection Switching (EAPS), na sua versão 1.


I - O EAPS permite que um conjunto de switches ethernet sejam conectados em uma topologia em anel, limitada a 255 nodos.

II - Um switch pode ser parte de um único domínio EAPS.

III- As mensagens de controle entre os diversos switches configurados com EAPS usam o mesmo endereço MAC de origem, independentemente do equipamento e da interface.


Quais estão corretas?

Alternativas
Comentários
  • Consegui acertar a questão pois sabia que tanto a assertiva I quanto a II estão erradas.

     

    I) INCORRETA. O protocolo EAPS não define um limite teórico da quantidade de nós em um domínio. No entanto, a própria RFC deixa claro que cada ring EAPs só pode suportar um único ponto de falha, logo quanto mais nós em um anel, maior a probabilidade de mais pontos de falha, tornando a rede menos "confiável".

     

    II) INCORRETA. É possível definir varios domínios em um único switch. Inclusive esta é uma solução de failover do EAPS.

     

    III) CERTA. Esta eu não sabia, pesquisei na RFC e encontrei isso aqui:

    EAPS frames are encoded using the Extreme Networks' Encapsulation Protocol. The EAPS frame format is defined in Section 5. All EAPS frames use a source MAC address of 00-E0-2B-00-00-01 (assigned out of an Extreme Networks OUI). All EAPS frames use a destination MAC address of 00-E0-2B-00-00-04 (with the exception of FLUSH-FDB-PDU, described in Section 4). (https://tools.ietf.org/id/draft-shah-extreme-rfc3619bis-01.html)

  • É possível definir vários domínios em um único switch, beleza, mas isso invalida a afirmativa II?

     

    Digo, assim como pode fazer parte de vários, também pode fazer parte de um único domínio, não?

  • Letra C

     

    I - Errado. "Both STP and RSTP limit the number of switches in the ring. The Ethernet Automatic Protection Switching (EAPS) technology described here converges in less than one second, often in less than 100 milliseconds. EAPS technology does not limit the number of switches in the ring, and the convergence time is independent of the number of switches."

     

    II - Errado. An EAPS-enabled switch can be part of more than one ring. Hence, an EAPS-enabled switch can belong to more than one EAPS Domain at the same time. Each EAPS Domain on a switch requires a separate instance of the EAPS protocol on that same switch, one instance per EAPS-protected ring.

     

    III - Certo.  All EAPS frames use a source MAC address of 00-E0-2B-00-00-01 (assigned out of an Extreme Networks OUI). All EAPS frames use a destination MAC address of 00-E0-2B-00-00-04 (with the exception of FLUSH-FDB-PDU, described in Section 4).

     

    https://tools.ietf.org/id/draft-shah-extreme-rfc3619bis-01.html


ID
2767972
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a afirmação correta em relação a uma rede local, com protocolo IPV4, e configurada com um grupo VRRP com seu respectivo protocolo na versão 3.

Alternativas

ID
2767975
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Nas aplicações VoIP, a voz codificada trafega, no caso de uma comunicação SIP, encapsulada em _________. O protocolo _________ faz uma transmissão periódica de pacotes de controle com informações a respeito da qualidade da distribuição dos fluxos de mídia entre os pares.


Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima.

Alternativas
Comentários
  • RTCP - Real-time Transport Control Protocol x Informações Gerais
    • Informações de controle sobre as sessões RTP.
      – RTP apenas transporta dados/Stream/Mídia, sem controle

     

    • Camada de aplicação
      – Porta UDP dinâmica
         • Sempre número ÍMPAR.
         • Porta = Porta RTP + 1

     

    • Mensagens de controle enviadas periodicamente, de no máximo de 5 em 5 minutos

    • Independente das camadas inferiores

    • Não transporta dados (Stream) de aplicação (Quem faz isso é o RTP). Mas transporta informações sobre a identidade dos participantes (campo SDES).

     

    • Funções principais:
      – Monitora a entrega dos dados
      – Além de ter funções de controle e identificação

  • CADÊ O COMENTÁRIO DO PROFESSOR?????????????????????


ID
2767978
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.

Alternativas
Comentários
  • The keys for the RSA algorithm are generated the following way:

     

    2. Compute n = pq.

     

    n is used as the modulus for both the public and private keys. Its length, usually expressed in bits, is the key length.

     

    https://en.wikipedia.org/wiki/RSA_(cryptosystem)

     

  • Botaram pra foder nessa

  • A = NO RSA O DIVISOR DO OPERADOR DO MÓDULO É CONHECIDO TANTO PELO EMISSOR E RECEPTOR.

    B = DES

    C = Não devem ser múltiplos, lembre que RSA = Sua robustez reside na dificuldade de se fatorar números extensos em seus fatores primos

    D = Lhufas, Garante Confidencialidade

    E = AS CHAVES NECESSITAM DE NÚMEROS GRANDES

    GABARITO A

    RSA = - CIFRA DE BLOCO. Até 2048 BITS. Sua robustez reside na dificuldade de se fatorar números extensos em seus fatores primos, utilizado tanto para processos de cifragem como para produzir HASHES. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais.

    - DESCRIÇÃO DO RSA

    - Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe do valor de d.

    - Algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.

    - M = texto simples, C = mensagem criptografada, N = é o produto de dois números primos, ^ = é a operação de exponenciação (a^b: a potencia b), MOD = é a operação de módulo (resto da divisão inteira).


ID
2767981
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES.


Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.

Alternativas
Comentários
  • O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o uso do AES.

    https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/wpa.html


    O  algoritmo para cálculo do Message Integrit Code "Michael" é para WPA.

    http://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_3.asp


    Então só sobra a letra B.




  • A CHAVE DO AES PODE SER UTILIZADA COM 128, 192, OU 256 (https://www.gta.ufrj.br/grad/05_2/aes/)

    O QUE LIMITA O AES É O PROTOCOLO CCMP COM ALGORÍTMO CBC-MAC, QUE APENAS FUNCIONA COM 128 BITS.

    O BLOCO FIXO DO AES É DE 128 BITS.

    ___________________________________________________________________________________________

    WPA2: Wi-Fi Protected Acces II

    O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.

    Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.

    Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.

    https://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm

    ________________________________________________________________________________________

    CCMP

    O CCMP é um protocolo de criptografia baseado no algoritmo AES, que criptografa por blocos, diferentemente do RC4 do TKIP e do WEP que é umstream cypher, se utilizando do Modo counter (CTR) para garantir a privacidade, em união com o código de autenticação CBC-MAC para garantir a integridade da mensagem.

    Esse modelo do CCMP é chamado CCM, um modelo genérico de criptografia e autenticação que pode ser aplicado a diferentes algoritmos de criptografia. A restrição apresentada por esse modelo é que os blocos utilizados na criptografia tem de ser de 128 bits. O modelo exige também que seja fornecida uma chave temporal (TK) por sessão e um valor único para representar cada pacote para cada TK. O CCMP utiliza um numero de pacote (PN) de 48 bits.

    https://www.gta.ufrj.br/grad/07_1/wep/ieee802_11i.html

  • Só acertei pq sabia q TKIP não poderia ser

  • Padrão WEP

      a) Autenticação: Open System (SSID) ou Shared key

      b) Criptografia: RC4

    Padrão WPA

      a) Autenticação: PSK

      b) Criptografia: RC4 com TKIP

    Padrão WPA 2

      a) Autenticação: PSK

      b) Criptografia: AES

    Counter Mode Cipher Block Chaining Message Authentication Code Protocol (Counter Mode CBC-MAC Protocol) or CCM mode Protocol (CCMP) is an encryption protocol designed for Wireless networks. Implementing the standards of the IEEE 802.11i amendment to the original IEEE 802.11 standard, CCMP is an enhanced data cryptographic encapsulation mechanism designed for data confidentiality and based upon the Counter Mode with CBC-MAC (CCM mode) of the Advanced Encryption Standard (AES) standard. The standard encryption protocol for use with the Wi-Fi Protected Access II (WPA2) standard, and is much more secure than the Wired Equivalent Privacy (WEP) protocol and Temporal Key Integrity Protocol (TKIP) of Wi-Fi Protected Access (WPA).

    (cryptography)


ID
2767984
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Qual, dentre as alternativas abaixo, é um campo contido nos pacotes ESP, protocolo utilizado na implementação de VPNs IP-Sec, que permite o oferecimento do serviço de segurança anti-replay (antirreprodução de pacotes) nas associações seguras de tráfego unicast?

Alternativas
Comentários
  • " O ESP fornece então os serviços de confidencialidade e, opcionalmente, autenticação e anti-replay para as camadas superiores ao IP. Seu número de protocolo no TCP/IP é 50.

    O uso do ESP previne ataques do tipo:

    ·        Replay, através da utilização do campo Sequence Numberde maneira análoga ao AH;

    ·        "Particionamento de pacotes cifrados", que é o que acontece quando o atacante obtém partes de pacotes cifrados e consegue montar um pacote que pode ser aceito por um dos membros da conexão. O uso de autenticação previne este tipo de ataque;

    ·        Sniffer, ou seja, quando o atacante obtém os pacotes que trafegam na rede. A utilização da criptografia previne este tipo de ataque."

    Fonte: https://www.gta.ufrj.br/grad/03_1/ip-security/paginas/esp.html 


ID
2767987
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao conceito de processos, assinale a alternativa correta.

Alternativas
Comentários
  • a) Incorreta, pode sim haver a possibilidade de criação de mais de um processo;

    b) Incorreta, por padrão, as THREADS em execução compartilham o mesmo espaço de endereçamento lógico;

    c) CORRETA.

    d)Incorreta, não possuo a referência bibliografica, mas acredito que o correto seria MULTITHREAD

    e) Incorreta,  o escalonador de médio prazo que faz a troca de contexto entre memória e swap. O escalonador de curto prazo está relacionado a quais processos serão executados pelo processador(dispatcher)

  • Excelente comentáiro do Max Q

    apenas para complementar a explicação referente ao iten D

    O Pentium 4 da Intel introduziu essa propriedade, chamada multithreading ou hyperthreading (o nome da Intel para ela), ao processador x86 e vários outros chips de CPU também o têm — incluindo o SPARC, o Power5, o Intel Xeon e a família Intel Core. Para uma primeira aproximação, o que ela faz é permitir que a CPU mantenha o estado de dois threads diferentes e então faça o chaveamento entre um e outro em uma escala de tempo de nanossegundos. (Um thread é um tipo de processo leve, o qual, por sua vez, é um programa de execução; entraremos nos detalhes no Capítulo 2.) Por exemplo, se um dos processos precisa ler uma palavra da memória (o que leva muitos ciclos de relógio), uma CPU multithread pode simplesmente fazer o chaveamento para outro thread. O multithreading não proporciona paralelismo real. Apenas um processo de cada vez é executado, mas o tempo de chaveamento de thread é reduzido para a ordem de um nanossegundo.

    Fonte: Sistemas Operacionais Modernos, 4° edição, p. 17 - Tanenbaum

  • hyperthreading é uma tecnologia da Intel que objetiva dobrar a quantidade de núcleos disponíveis nos processadores.


ID
2767990
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à paginação, assinale a alternativa correta.

Alternativas
Comentários
  • Paginação é um esquema de gerência de memória que permite que o espaço de endereços físicos de um processo seja não-contíguo. A paginação evita o problema considerável de ajustar trechos de memória de tamanhos variados ao armazenamento de apoio; a maioria dos esquemas de gerência de memória utilizados antes da introdução da paginação sofria com esse problema.

     

     

    Letra A

     

     

    Fonte: 

    Sistemas Operacionais com Java  Silberschatz

  • Gabarito A

    No contexto dos sistemas operacionais, paginação é um esquema de gerenciamento de memória pelo qual um computador armazena e recupera dados de um armazenamento secundáriopara uso na memória principal. Neste esquema, o sistema operacional recupera os dados do armazenamento secundário em blocos de mesmo tamanho chamados de páginas.

    Para simplificar, a memória principal é chamada de "RAM" (um acrônimo de "memória de acesso aleatório") e armazenamento secundário é chamado de "disco" (uma abreviação de "disco rígido"), mas os conceitos não dependem se esses termos aplicam-se literalmente a um sistema de computador específico.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A paginação permite que o programa possa ser espalhado por áreas não contíguas de memória. Com isso, o espaço de endereçamento lógico de um processo é dividido em páginas lógicas de tamanho fixo e a memória física é dividida em páginas com tamanho fixo, com tamanho igual ao da página lógica. Nisso, o programa é carregado página a página, cada página lógica ocupa uma página física e as páginas físicas não são necessariamente contíguas. O endereço lógico é inicialmente dividido em duas partes : um número de página lógica (usado como índice no acesso a tabela de páginas, de forma a obter o número da página física correspondente) e um deslocamento dentro da página. Não existe fragmentação externa, porém existe fragmentação interna (Ex: um programa que ocupe 201kb, o tamanho de página é de 4 kb, serão alocadas 51 páginas resultando uma fragmentação interna de 3kb). Além da localização a tabela de páginas armazena também o bit de validade, (1 ou TRUE) se a página está na memória (0 ou FALSE) se a página não está na memória. E a transferência das páginas de processo podem ser transferidas para a memória por demanda, levando apenas o que é necessário para a execução do programa ou por paginação antecipada, onde o sistema tenta prever as páginas que serão necessárias à execução do programa


ID
2767993
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em um dado bloco CIDR, o endereço IPv4 203.0.113.158 é o último endereço possível de ser atribuído a uma interface de rede. Qual é a quantidade total de endereços IPv4 desse bloco CIDR?

Alternativas
Comentários
  • Alguém pode explicar?

  • O último host é 158, logo o broadcast dessa subrede é 159.

    Precisamos de uma rede com esse broadcast, assim eliminamos C, D, E.

    Se pegar os broadcasts de uma rede com 32 endereços teremos: 31, 63, 95, 127, 159...

    Item A.

  • O último host é 158, o broadcast dessa subrede é 159.

    Precisamos de uma rede com esse broadcast, assim eliminamos C, D, E.

    Se pegar os broadcasts de uma rede com 32 endereços teremos: 31, 63, 95, 127, 159...

    Item A.

  • O último host é 158, logo o broadcast dessa subrede é 159.

    Precisamos de uma rede com esse broadcast, assim eliminamos C, D, E.

    Se pegar os broadcasts de uma rede com 32 endereços teremos: 31, 63, 95, 127, 159...

    Item A.

  • Se 158 é o último enderço possível na sub-rede, significa que 159 é o de broadcast, assim:

    159 = 10011111. Sendo assim, precisamos dos 3 primeiros bits pra compor a sub-rede, dessa forma, a quantidade total de cada bloco seria 2^5 = 32.

  • @Mario Verdibello, vc pega os 5 primeiros bits (da direita para a esquerda)


ID
2767996
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um equipamento X combina, na forma de um rodízio, N sinais digitais de entradas independentes em um único sinal digital de saída de R bps, com cada um dos sinais de entrada recebendo uma taxa de transmissão equivalente a R/N bps nesse sinal de saída. O método de transmissão empregado pelo equipamento X é denominado

Alternativas
Comentários
  • Palavras chaves: Um equipamento X combina, na forma de um rodízio

     

    Multiplexação por divisão de tempo (TDM) é um tipo de multiplexação que permite transmitir simultaneamente vários sinais, dentro do mesmo espaço físico  onde cada sinal  possui um tempo próprio e definido de uso da banda para transmissão.

  • O colega Jubileu matou questão!

    Apenas acrescentando conhecimento, observem que a questão nos induz ao erro mencionando o seguinte trecho "recebendo uma taxa de transmissão "  forçando a relacionar TAXA com FREQUÊNCIA.

    Porém, como dito pelo colega Jubileu, a palavra "rodízio" deixa quase que 'explicito' que será dedicado uma fatia de tempo para nos servir. É só pensarmos em rodízio de pizza, em que o garçom dedica um momento da rodada(fatia de tempo) para servir o sabor de pizza que mais nos agrada. (Obs. Eu sei que o exemplo é péssimo, mas me ajudou a memorizar o tempo.)

    GABARITO ALTERNATIVA E

  • GABARITO: E

     

     

    Os colegas ajudaram muito. Eu também errei por achar que fosse frequência. Seguem algumas informações extras para estudo:

     

    Multiplexação --> divisão do canal para comunicação, de modo a evitar colisões.

     

    TDM ---- palavra-chave time. Multiplexação por divisão de tempo em quadros com N compartimentos (N= qtd de computadores).

    Intervalos de tempo para que cada canal transmita. SLOTS/TDM em bits

    Pode ser dividido em:

    Síncrono: o demultiplexador sabe a ordem dos envios para demultiplexá-los depois (restaurar as características originais)

    Assíncrono: só quem tem algo a dizer no canal ganha sua fatia de tempo. O demultiplexador não reconhece a ordem de transmissão e, por isso, precisa reconhecer a informação pelo cabeçalho (que para esse caso deve ser acrescentado de modo a garantir a reordenação)

     

     

    FDM ---- palavra-chave frequency. Multiplexação por faixas iguais de frequência. Cada canal utiliza apenas sua faixa, ainda que o outro canal não use a dele, e por isso fica ocioso na maior parte do tempo. Ex: divisão da largura de banda para telefonia, rádio, ADSL...

     

     

     

    CDM ---palavra-chave code. Divisão do canal por códigos únicos atribuídos. Diferentes canais podem usar a largura de banda ao mesmo tempo, se sobrepondo, e com as mesmas frequências. A assinatura única de cada um permite a distinção no final (na demultiplexação)

     

     

     

    Exemplos: GSM (voz) usam FDM e TDM síncrono; GPRS (dados) usa TDM assíncrono.

     

    * Demultiplexador: restaura as características originais após a multiplexação

     

     

     

    Bons Estudos!

     

  • ou proparoxítonas acidentais


ID
2767999
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere as afirmações abaixo sobre sistemas distribuídos.


I - Uma das tarefas de um escalonador distribuído é realizar o balanceamento de carga, que pode ser feito através da migração de processos entre os nós do sistema computacional distribuído.

II - Um sistema operacional distribuído é composto por uma rede de computadores independentes que, para o usuário do sistema, se comporta como se fosse um único computador.

III- Os nós que compõem um sistema distribuído podem executar sistemas operacionais diferentes.


Quais estão corretas?

Alternativas
Comentários
  • Todas estão corretas. Letra E.


ID
2768002
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as afirmações abaixo sobre computação em nuvem.


I - Uma nuvem pública é aquela em que o provedor do serviço torna disponíveis os recursos da nuvem, por exemplo, máquinas virtuais, armazenamento e aplicações para o público em geral através da Internet.

II - O conceito de elasticidade está relacionado com a capacidade de alocar e liberar recursos computacionais de acordo com a demanda.

III- O modelo SaaS (Service as a Service) é caracterizado pelo fato de o provedor de nuvem oferecer uma plataforma completa para desenvolvimento de aplicações e serviços.


Quais estão corretas?

Alternativas
Comentários
  • III- O modelo SaaS (Service as a Service) é caracterizado pelo fato de o provedor de nuvem oferecer uma plataforma completa para desenvolvimento de aplicações e serviços.

    Errado.  Porque o modelo SaaS - Software as a Service - aplicações de interesse de grande quantidade de usuários passam a ser hospedadas na nuvem como uma alternativa ao processamento local. As aplicações são oferecidas como serviços por provedores e acessadas pelos clientes por aplicações como o browser. Todo o controle e gerenciamento da rede, sistemas operacionais, servidores e armazenamento é feito pelo provedor de serviço. 

     

    Fonte: 

    Virtualização -  MANOEL VERAS

  • GABARITO C.

     

    lll-  (Plataforma como serviço) PAAS- é disponibilização de uma plataforma completa para que possam ser desenvolvidos aplicativos, testes, serviços etc.

  • Acredito que o gabarito deva ser a alternativa A (apenas o item 1 está correto), pois o item 2 está se referindo à característica de serviço sob demanda e não elasticidade.

  • O III é PaaS.

  • C. Apenas I e II.


ID
2768005
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Conceitualmente, as máquinas virtuais definidas por contêineres são baseadas em virtualização

Alternativas
Comentários
  • Nível de sistema operacional, ou seja, ao contrário da máquina virtual um container não tem visão de uma máquina inteira, ele é apenas um processo em execução em um kernel compartilhado entre todos os outros containers.

     

    Fonte: http://techfree.com.br/2015/11/container-vs-maquina-virtual/

  • Letra C

     

    A virtualização pode ser dividida em:


    1. Instruções internas a um processador: essa é a chamada "virtualização assistida por hardware;


    2. Aplicativo: essa é a chamada virtualização baseada em Processos, onde há uma tradução binária dinâmica em tempo de execução (emulação);


    3. Sistema Operacional: essa é a chamada virtualização baseada em Containers. *** Maior desempenho de todas;


    4. Sistema Completo: essa é a chamada virtualização de Sistemas. Podendo ser do TIPO I (bare metal) ou TIPO II (hosted).

     


ID
2768008
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Como se denomina o tipo de backup que contém somente arquivos que foram criados (novos) ou modificados desde o último backup realizado, independentemente do tipo deste último backup?

Alternativas
Comentários
  • Backup Incremental: faz cópia dos arquivos modificados a partir do último backup diferencial. Ao contrário do diferencial, se for feito um backup Incremental após outro Incremental, o segundo bakcup não irá conter os dados do primeiro. 

    Apenas de ser o tipo mais rápido de backup, tende a deixar a restauração demasiadamente complexa, na medida em que pode exigir vários volumes ( o full e todos os demais incrementais mais recentes).

     

    Letra B

     

    Fonte: 

    Bacula - 2ª Ed.

    Por Heitor Medrado de Faria editora brasport

  • Backup Completo (Full): É a cópia completa de todos os arquivos.

    Vantagens : Possui o tempo de restauração mais demorado

    Desvantagens : É o tipo de backup mais demorado para ser executado e também o que mais ocupa espaço em disco.

    Backup Diferencial:Faz a cópia apenas das últimas modificações relativas ao último backup completo(full).

    vantagens: A velocidade de backup é maior que a do completo e a velocidade de restauração é maior do que a do incremental. Utiliza menos espaço em disco do que o backup completo.

    Desvantagem: O tempo de restauração é maior do que o do backup completo. O processo de backup é mais lento do que o incremental.

    Backup Incremental:Faz a cópia das últimas alterações relativas ao útlimo backup.

    Vantagens: É o processo de backup mais rápido dos três.Requer menos espaço de armazenamento.O tempo de restauração é o mais rápido dos 3 tipos.

    Desvantagem:Passível de perda de dados.

  • Tipo de backup que contém somente arquivos que foram criados (novos) ou modificados desde o último backup realizado, independentemente do tipo deste último backup:

    B. Incremental.

    Backup Completo: cópia completa de todos os arquivos.

    Backup Diferencial: cópia apenas das últimas modificações relativas ao último backup completo.

  • Essa questão comete um deslize muito comum em várias outras questões! Ela oferece como resposta Backup Incremental. No entanto, o Backup Incremental não copia arquivos criados ou modificados desde o último backup realizado independentemente do tipo deste último backup. Se tivermos um arranjo com Backup Normal, depois um Backup Incremental, depois um Backup Diferencial e depois outro Backup Incremental, esse último copia os dados desde o último Backup Normal ou Incremental anterior. Se considerarmos que ele copia os dados desde o último backup de qualquer tipo, poderíamos inferir que ele copia os dados desde o último backup diferencial – e isso não ocorre porque o backup diferencial não desmarca o atributo de arquivamento.

    Logo, eu acredito que a questão deveria ter sido anulada.

    ESTRATÉGIA CONCURSOS

  • INDEPENDETEMENTE DO ÚLTIM BECAPE: NORMAL OU DIFERENCIAL


ID
2768011
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?

Alternativas
Comentários
  • A confidencialidade naõ é garantida pela assinatura de digital

  • Gabarito: C.

     

    AssINAtura digital

     

    Integridade

    Não repúdio (irretratabilidade)

    Autenticidade

     

  • A confidencialidade não é garantida porque a assinatura é feita com uma chave privada, dessa forma qualquer chave pública correspondente a chave privada tem acesso a informação.

  • Análise da Questão - Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?

    a) Apenas integridade.

    b) Apenas confidencialidade.

    c) Autenticidade e integridade

    d) Confidencialidade e integridade.

    e) Autenticidade, confidencialidade e integridade.

    Justificativa: A assinatura digital nada mais é do que uma ferramenta de segurança da informação, e ela garante 2 princípios básicos: a autenticidade e a integridade dos documentos. Isso é realizado em função de um processo altamente capaz de autenticar a autoria de determinado documento em meio eletrônico.

  • C. Autencidade e integridade

    Macete do colega Sávio:

    AssINAtura digital

    Integridade

    Não repúdio (irretratabilidade)

    Autenticidade

  • ASSINATURA DIGITAL

    Integridade, Não repúdio, Autenticidade

  • Vamos pensar: se a assinatura utiliza um Hash(integridade) no resumo da mensagem e sobre esse Hash é aplicada a chave privada do emissor que só poderá ser descriptografada com a pública do emissor o que vai garantir a autenticidade.

  • Mais uma questão sobre o tema:

    A assinatura digital foi desenvolvida especialmente com o objetivo de prover . Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada. ERRADO -> AUTENTICIDADE, INTEGRIDADE e NÃO REPÚDIO. 


ID
2768014
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de configuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?

Alternativas
Comentários
  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

     

    https://cartilha.cert.br/malware/

  • GABARITO D

     

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos

     

     

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

       Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

       Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado

       Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legitimos ou maliciosos.

     

     

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.É usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

     

     

    Bot- parecido com o worm com o adicional de ser controlado remotamente, sem o conhecimento do seu dono. Também chamado de zumbi (zombie computer)

    Botnet - é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots

     

     

     

    Worm  (verme, em português) é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    https://cartilha.cert.br/malware/

  • Macete:

    O cracker perdeu o controle do verme, mas não do zumbi.

    ZUMBI É CONTROLADO REMOTAMENTE

    ZUMBI É CONTROLADO REMOTAMENTE

    ZUMBI É CONTROLADO REMOTAMENTE

    ZUMBI É CONTROLADO REMOTAMENTE

    ZUMBI É CONTROLADO REMOTAMENTE

    PRESTA ATENÇÃO, NILTON !!!!!!!!!!!!!!!!!!!

  • D. Bot

  • Bot

    -- Controlado remotamente.

    -- Capaz de se propagar automaticamente

    -- Explora vulnerabilidades existentes em programas instalados


ID
2768017
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao serviço WINS, assinale a alternativa correta.

Alternativas
Comentários
  • WINS resolve nomes NetBIOS para endereços IP (Internet Protocol) em uma rede do Windows. Clientes em uma rede ativada para WINS podem registrar, atualizar e remover seus nomes de um banco de dados mantido pelo WINS dinamicamente.

    https://support.microsoft.com/pt-br/help/875419/how-to-migrate-a-wins-database-from-windows-2000-based-wins-server-to


ID
2768020
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?

Alternativas
Comentários
  • CSRF (Cross-Site Request Forgery).

    Às vezes também chamado de XSRF, Sea-Surf e Riging Session. É um ataque que obriga o usuário final a executar ações indesejadas em uma aplicação em que ele se encontra autenticado. Apesar de ter um impacto semelhante ao do XSS, o CSRF não é uma injeção de código, mas ism uma manipulação nos parâmetros que são trafegados na requisição , ou seja, uma requisição forjada. Apesar de, na prática, ser uma fraude , ele é executado fora dos domínios da aplicação.

    O CSRF herda a identidade e os privilégios da vítima para realizar uma operação indesejada em nome do usuário final.

     

    Fonte: Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada -  Sandro Melo

  • CSRF (Cross-Site Request Forgery) tira proveito da confiança que o site tem no usuário. É um tipo de ataque malicioso a um website no qual comandos não autorizados são transmitidos através de um utilizador em quem o website confia.

     

    Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima.

     

    CSS/XSS tira proveito da confiança que o usuário tem no site.

     

    Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima. Esses scripts podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. 

  • Pessoal, o CSRF explora a confiança do servidor no usuário enquanto que o XSS/CSS explora a confiança do usuário no servidor...

  • Cross Site Request Forgery (CSRF)

    - Após a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante.

    - O atacante insere requisições em uma sessão aberta pelo usuário.

    - Explora a confiança do servidor no navegador (cliente/browser).

    Cross-site scripting (CSS OU XSS)

    - Ameaça que consiste na injeção de códigos maliciosos script (JavaScript ou VBScript) em um campo texto de uma página já existente, que o usuário confia.

    Alternativa: A

  • Gab. letra A

    Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha. Consiste em inserir requisições em uma sessão já aberta pelo usuário, explorando a confiança que um site tem do navegador.  

    Em contraste ao cross-site scripting (XSS), que explora a confiança de um utilizador para um site particular, o CSRF explora a confiança que um website tem do navegador do usuário.

  • CSRF, o usuário precisa estar autenticado. = ocorre quando um usuário executa um conteúdo malicioso sem se dar conta O atacante malicioso fornece um link para vítima clicar, através de um comentário dentro do portal, por exemplo, contendo dentre os parâmetros, informações sobre o próprio usuário, como identificação de cookie. Uma vez clicado pelo usuário, essas informações são direcionadas a um BD do atacante. Sendo assim, o atacante forja uma requisição com identificador do cookie a fim de se comunicar sessão criada pela vítima. Essa operação precisa ser instantânea, a fim de a sessão da vítima não cair


ID
2768023
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Active Directory (AD), o conjunto lógico composto por objetos ou recursos como computadores, usuários e grupos de objetos definidos administrativamente, e que compartilham a mesma base de dados, é denominado

Alternativas
Comentários
  • Domínio: representam uma partição lógica do Active Directory, que serve tanto para a segurança quanto para replicação de diretórios.

    Um domínio é representado por um nome DNS. E querer um ou mais controladores de domínio.

     

    Fonte: Guia de Certificação Windows Server 2003 2a edição - Daniel Donda

  • O AD eh divido em duas estruturas ( logica e fisica )


    Estrutura Logica compreende:

    > Dominio;

    > Objetos:

    > grupos;

    > unidade organizacionais;

    > Arvores/florestas


    Estrutura fisica compreende:

    > sites;

    > links;

    > controlador de dominio;

    > catalago global;

    > replicação



ID
2768026
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Segundo a ITIL v3 (2011), uma estratégia consiste em um plano que mostra o modo como uma organização poderá atingir um conjunto de objetivos. Uma estratégia de serviço deve definir como um provedor irá utilizar seus serviços, a fim de potencializar os resultados de negócio de seus clientes, ao mesmo tempo em que viabiliza a obtenção de seus próprios objetivos. Além do desenvolvimento dessa estratégia, existem processos que fazem parte do escopo da estratégia de serviço.


Considere os seguintes processos.


I - Gerenciamento da Demanda

II - Gerenciamento do Portfólio de Serviços

III- Gerenciamento Financeiro de TI


Quais efetivamente correspondem a processos do estágio Estratégia de Serviço do ITIL v3 (2011)?

Alternativas
Comentários
  • Os três processos abaixo fazem parte do processo de gerenciamento de Estratégia de Serviços na ITIL v3

    I - Gerenciamento da Demanda

    II - Gerenciamento do Portfólio de Serviços

    III- Gerenciamento Financeiro de TI

  • Processos de Estratégia de Serviço:

     

    .: Gerenciamento Estratégico para Serviços de TI;

    .: Gerenciamento de Portfólio de Serviço;

    .: Gerenciamento Financeiro;

    .: Gerenciamento de Demanda;

    .: Gerenciamento de Relacionamento de Negócio.

     

     

    At.te

    Foco na missão!!!

  • Gabarito E

    (Estratégia de Serviço da ITIL) Uma etapa no ciclo de vida de um serviço. A estratégia de serviço define a perspectiva, a posição, os planos e os padrões que um provedor de serviço precisa executar para atender aos resultados de negócio de uma organização. A estratégia de serviço inclui os seguintes processos: gerenciamento estratégico para serviços de TI, gerenciamento de portfolio de serviço, gerenciamento financeiro para serviços de TI, gerenciamento de demanda e gerenciamento de relacionamento de negócio. Embora estes processos estejam associados com a estratégia de serviço, a maioria dos processos tem atividades que ocorrem em múltiplas etapas do ciclo de vida do serviço.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Os processos da fase 'Estratégia de Serviço' [mneumônico DES-POR-E REL-FIN] são:

    1 - Gerenciamento de Demanda.

    2 - Gerenciamento de Portfólio de Serviços.

    3 - Gerenciamento da Estratégia de Serviços de TI.

    4 - Gerenciamento do Relacionamento com o Negócio.

    5 - Gerenciamento Financeiro.

    GABARITO: E

  • Em vez de perguntar algo útil, ficam cobrando decorar o índice do livro.

    Eu não ligo, vou lá e decoro. Mas é preguiça do examinador.


ID
2768029
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

O núcleo da ITIL v3 é constituído de cinco publicações, sendo cada uma delas relacionada a um estágio do ciclo de vida do serviço, com orientações para uma abordagem integrada de gerenciamento de serviços. Os processos da ITIL encontram-se distribuídos entre estes cinco estágios.


Qual o estágio em que se encontra o processo Gerenciamento de Incidentes?

Alternativas
Comentários
  • Operação de Serviço contém os seguintes processos:

    Gerenciamento de Evento

    Gerenciamento de Incidente

    Cumprimento de Requisição

    Gerenciamento de Acesso

    Gerenciamento de Problemas

     

     

    https://pt.wikipedia.org/wiki/ITILv3

  • Processos da Operação de Serviço:

     

    .: Gerenciamento de evento;

    .: Gerenciamento de Problema;

    .: Gerenciamento de Acesso;

    .: Atendimento da requisição de serviço;

    .: Gerenciamento de incidentes: garante que a operação normal de um serviço seja restaurada tão rapidamente quando possível e que o impacto no negócio seja minimizado;

    .

    At.te

    Foco na missão!!!

  • Gabarito D


    (Operação de Serviço da ITIL) Uma etapa no ciclo de vida de um serviço. A operação de serviço coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. A operação de serviço também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. A operação de serviço inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. A operação de serviço inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo. Embora estes processos e funções estejam associados com a operação de serviço, a maioria dos processos e funções tem atividades que ocorrem em múltiplas etapas do ciclo de vida do serviço.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Os processos da fase 'Operação de Serviço são' :

    1 - Gerenciamento de Incidentes.

    2 - Gerenciamento de Problemas.

    3 - Gerenciamento de Eventos.

    4 - Execução ou Cumprimento de Requisições.

    5 - Gerenciamento de Acesso.

    GABARITO: D


ID
2768032
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo o PMBOK 5, a tarefa de definir o escopo, desenvolvendo uma descrição detalhada do projeto e do produto, faz parte do grupo de processos de gerenciamento

Alternativas
Comentários
  • Basicamente, o escopo do projeto é a parte do planejamento que envolve determinar e documentar uma lista de objetivos específicos, entregas, tarefas, custos e prazos. Ele é elaborado para explicar os limites de um projeto, estabelecer responsabilidades de cada membro da equipe e apontar os procedimentos tanto para a realização quanto para a verificação e aprovação do trabalho.


ID
2768035
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Sobre Sistemas de Gerência de Banco de Dados (SGBD), assinale com V (verdadeiro) ou F (falso) as afirmações abaixo.


( ) Um SGBD é baseado em um modelo de dados. Exemplos de diferentes modelos de dados são o objeto relacional e o XML.

( ) Para ser considerado um SGBD, ele precisa dar apoio a múltiplos usuários, que acessam concorrentemente uma base de dados.

( ) Um SBGD é denominado centralizado se a base de dados residir em um único computador; e, denominado distribuído se a base de dados for particionada em múltiplos computadores.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é

Alternativas
Comentários
  • A diferença principal entre sistemas de banco de dados centralizados e distribuídos é que no primeiro os dados estão localizados em um único lugar, enquanto que no outro os dados residem em diversos locais.

    Sistema de Gerenciamento de Banco de Dados (SGBD)  é o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados.  O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados

    O XML (eXtensible Markup Language) vem se caracterizando como um padrão de troca e integração de dados de Bancos Relacionais.

     

  • D

    V – F – F.

  • o.O

    Não entendi o comentário de Marciomura e nem achei válido o gabarito.

    ( ) Um SGBD é baseado em um modelo de dados. Exemplos de diferentes modelos de dados são o objeto relacional e o XML. Até aceiteo que seja verdadeiro sem ter visto isso em assunto de BD, pois o HIBERNATE funciona como ORM baseado em XML.

    ( ) Para ser considerado um SGBD, ele precisa dar apoio a múltiplos usuários, que acessam concorrentemente uma base de dados. Qual parte está errada?

    ( ) Um SBGD é denominado centralizado se a base de dados residir em um único computador; e, denominado distribuído se a base de dados for particionada em múltiplos computadores. Essa alternativa vai de encontro com o comentário do @Marciomura, porque então o erro? É meio lógico que centralizado consiste em um único PC/Servidor e distribuídos, em vários. Por que seria Falso?

  • Não consegui compreender esse gabarito. Eu jurava de pé junto que a resposta era "E". E olha que sou do ramo, imagina quem não é!!!!

  • GAB D

      

    I - "Exemplos de diferentes modelos de dados são o objeto relacional e o XML"

    Geralmente quando se fala em modelo de dados é citado: relacional, OO e hierárquico. Mas Navathe inclui também o XML. Sou muito fã dessa classificação, não, mas enfim:

    • "Mais recentemente, alguns SGBDs experimentais se baseiam no modelo XML (eXtended Markup Language), que é um modelo de dados estruturado em árvore (hierárquico). Estes têm sido chamados de SGBDs XML nativos"

     

    II - "Para ser considerado um SGBD, ele precisa dar apoio a múltiplos usuários"

    Navathe diz que pode existir SGBD monousuário:

    • "O segundo critério usado para classificar SGBDs é o número de usuários suportados pelo sistema. Sistemas monousuário admitem apenas um usuário de cada vez, e são usados principalmente com PCs. Sistemas multiusuário, que incluem a maioria dos SGBDs, admitem múltiplos usuários simultaneamente"

     

    III - "Um SBGD é denominado centralizado se a base de dados residir em um único computador; e, denominado distribuído se a base de dados for particionada em múltiplos computadores"

    No SGBDD, a base de dados não necessariamente é particionada. Ela pode sim ser particionada (fragmentação vertical e horizontal), mas pode também ser replicada ou uma combinação dos dois.

    Navathe deixa isso propositalmente genérico:

    • O terceiro critério é o número de locais sobre os quais o banco de dados está distribuído. Um SGBD é centralizado se os dados estiverem armazenados em um único computador. Um SGBD centralizado pode atender a vários usuários, mas o SGBD e o banco de dados residem integralmente em um único computador. Um SGBD distribuído (SGBDD) pode ter o banco de dados real e o software de SGBD distribuídos por vários locais, conectados por uma rede de computadores.

ID
2768038
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Sobre bancos de dados distribuídos, assinale a alternativa correta.

Alternativas
Comentários
  • a) CORRETA;

    b) INCORRETA, a meu ver, não podemos ter variações em gerenciadores de bancos de dados.

    Atualização 25/08/2020: comentário correto com o colega Luciano, estamos falando de SGBDD e não SGBD individuais.

    c)INCORRETA, a alternativa aborda conceito de transparência de local;

    d) INCORRETA, fragmentação vertical distribui uma relação em sub-relações em que cada uma é definida por um subconjunto das colunas da relação original

    e) INCORRETA, fragmentação horizontal distribui uma relação em sub-relações que são subconjuntos de tuplas da relação original.

  • pensando em BDs distribuídos heterogêneos eu tenho dificuldade de ver o erro da B, se alguém puder me explicar...

    De qualquer forma a A está perfeitamente correta

  • Em relação a letra B, o termo referido é o Sistema de Gerência de Bancos de Dados Distribuídos - SGBDD.

    SGBDD:

    Sistemas de gerência de bancos de dados distribuídos (SGBDDs) são um tipo de software gerenciador de banco de dados que estendem as facilidades para que o armazenamento de um

    banco de dados possa ser dividido ao longo vários nós, servidores, de uma rede de comunicação de dados, sem que com isto os usuários percam uma visão integrada do banco. Do ponto de

    vista do usuário, o banco de dados está armazenado em um único servidor.

    Do um ponto de vista técnico pois facilitam o crescimento modular do sistema (em contraste principalmente com um sistema centralizado de grande porte), aumentam a confiabilidade através da replicação

    das partes críticas do banco em mais de um nó.

    Resumindo, entende-se como SGBDD um ponto único de gerenciamento entres os diversos nós da rede; são os nós que assumem a forma heterogênea, de tecnologias aplicadas.

    Fonte:

    https://sites.google.com/site/uniplitopicosavancbancodedados/aulas/aula-10---bancos-de-dados-distrib


ID
2768041
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à organização de memórias em um computador, pode-se afirmar que:

Alternativas
Comentários
  • Gabarito - C

     

    · SRAM (Static RAM)

          o   Acesso rápido

          o   Custo elevado

          o   Menos densa (ocupa mais espaço por MB)

          o   Utilizada para construção de memória CACHE

          o   Não exige refresh (FLIP-FLOP)

     

     

    @papirobizurado

  • Complementando o ótimo comentário do colega Victor;

     a) as mais próximas da CPU devem ser mais rápidas e com maior menor capacidade; são DRAM SRAM.

     b) as mais distantes da CPU podem ser mais rápidas lentas e com maior capacidade; são SRAM(HD, HDD, SSD, ou DRAM).

     c) as mais próximas da CPU devem ser mais rápidas e com menor capacidade; são SRAM. GABARITO

     d) as mais distantes da CPU podem ser mais lentas e com maior capacidade; são SRAM(HD, HDD, SSD, ou DRAM)..

     e) as mais distantes da CPU podem ser mais lentas e com menor maior capacidade; são DRAM.


ID
2768044
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Dentre as características básicas de um sistema tolerante a falhas, assinale a única característica que não é exigida.

Alternativas
Comentários
  • A unica característica que não é exigida: Os componentes devem ter redundância temporal garantida


ID
2768047
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Considere as afirmações abaixo, relacionadas à Information Technology Infrastructure Library (ITIL).


I - Valor é um conceito-chave na ITIL, sendo relacionado a dois aspectos principais de serviços de TI: utilidade e garantia.

II - Os serviços de TI podem ser classificados em três tipos: serviços essenciais (core services), serviços capacitadores (enabling services) e serviços aprimoradores (enhancing services).

III- O ciclo de vida de serviço consiste em seis etapas ou fases: Estratégia, Desenho, Transição, Operação, Gerenciamento e Melhoria Contínua de Serviço.


Quais estão corretas?

Alternativas
Comentários
  • III - O ciclo de vida de serviço consiste em cinco etapas ou fases: Estratégia, Desenho, Transição, Operação, Melhoria Contínua de Serviço

  • Gabarito B

    I - Certa

    II - Certa

    III - Errada - são cinco etapas: Estratégia, Desenho, Transição, Operação, Melhoria Contínua de Serviço.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • I. C

    II. C 

    III. E. São 5 fases:

    GABARITO: B

  • Nunca vi esses termos citados pela II

ID
2768050
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Conforme o Guia PMBOK 5, o ciclo de vida de um projeto é a série de fases pelas quais um projeto passa, do seu início ao seu término. Considere as seguintes afirmações sobre o ciclo de vida de projeto, apresentado pelo Guia PMBOK 5.


I - A fase de um projeto é um conjunto de atividades relacionadas de maneira lógica, que resulta na conclusão de uma ou mais entregas.

II - Em uma relação sobreposta, uma fase só poderá iniciar depois que a fase anterior terminar.

III- Em um ciclo de vida preditivo, o escopo do projeto, bem como o tempo e custos exigidos para entregar tal escopo, são determinados o mais cedo possível no ciclo de vida do projeto.


Quais estão corretas?

Alternativas
Comentários
  • II - Em uma relação sobreposta, uma fase só poderá iniciar depois que a fase anterior terminar.

    Errada. Relação sobreposta é um conceito a qual uma fase tem início antes do término da anterior. 

    GUIA PMBOK OFICIAL


ID
2768053
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O Guia PMBOK 5 descreve grupos de processos de gerenciamento de projetos. O grupo que inclui processos para acompanhar, analisar e organizar o progresso e desempenho do projeto é o grupo de

Alternativas
Comentários
  • O grupo de processo Monitoramento e Controle é assegurar que o projeto seja executado com bom desempenho em todas as suas fases. Em termos de Gerenciamento de projetos, um projeto com bom desempenho é aquele que atinge seus objetivos respeitando as restrições estabelecidas na etapa do planejamento - entregou 100% do escopo com boa qualidade, dentro do prazo e utilizando os recursos previstos no orçamento.

     

    Fonte: Metodologia de Gerenciamento de Projetos no Terceiro Setor - Xavier

  • d-

    O grupo de processos de monitoramento e controle acompanha, organiza e analisa o progresso e desempenho; identifica áreas onde mudancas necessárias mudanças, e faze-las.


ID
2768056
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O Guia PMBOK 5 apresenta técnicas para identificação de riscos que podem afetar o projeto. Uma das técnicas apresentadas examina o projeto do ponto de vista de suas forças e fraquezas, oportunidades e ameaças, com o objetivo de aumentar a abrangência de identificação dos riscos, incluindo os riscos gerados internamente.


O texto acima refere-se a

Alternativas
Comentários
  • Análise SWOT

    Strengths - Análise dos pontos fortes

    Weaknesses - Análise dos pontos fracos

    Opportunities - Análise das oportunidades

    Threats - Análise das ameaças a uma organização, projeto ou opção.

     

     

    Guia oficial PMBOK


ID
2768059
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação às arquiteturas RISC e CISC, assinale a alternativa correta.

Alternativas
Comentários
  • Atualmente, sobretudo em produtos comerciais, as diferenças entre as araquiteturas CISC e RISC quase não existem. A maioria dos fabricantes utilizam uma arquitetura hibrida que tenta unir as qualidades de ambas arquiteturas.

  • Gabarito D

    RISC ¡ Menor Quantidade de Instruções e Tamanho Fixo ¡ Execução Otimizada de Chamada de Funções ¡ Menor Quantidade de Modos de Endereçamento ¡ Modo de Execução com Pipelining.

     

    CISC - Complex Complex Instruction Instruction Set Computer Computer ¡ Tecnologia mais antiga e usada para famílias de computadores compatíveis a nível de software. ¡ Número maior de instruções (~200 a 300 instruções). ¡ Uso extensivo de interpretação (principalmente para modelos mais baratos).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A alternativa C poderia estar também correta, pois a arquitetura CISC não é baseada em pipeline. Em contraposição, a arquitetura RISC é altamente pipelined devido às suas instruções terem tamanho fixo.

  • Lari,

    A arquitetura RISC que executa uma instrução por ciclo.

    .

    At.te

    Foco na missão ❢


ID
2768062
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a técnicas de multiplexação, considere as afirmações abaixo.


I - O sistema de comunicação GSM utiliza técnicas de multiplexação em frequência e tempo que garantam acesso ao meio para múltiplos usuários.

II - O acesso múltiplo nas redes 802.11-g é probabilístico e requer a contenção do meio de comunicação.

III- O sistema de acesso múltiplo ao meio CDMA utiliza códigos pseudoaleatórios e modulação de potência, a fim de garantir a coexistência de diversos usuários ao mesmo tempo.


Quais estão corretas?

Alternativas
Comentários
  • Putzzz.... Nao sabia a CDMA usava modulação de potencia...


ID
2768065
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Os repetidores, hubs, bridges, switches, roteadores e gateways têm funcionalidades que podem ser relacionadas com as atribuições das camadas do modelo ISO-OSI de sete camadas. Assinale a alternativa que apresenta as camadas do modelo OSI que correspondem aos repetidores, hubs, bridges, switches, roteadores e gateways, respectivamente.

Alternativas
Comentários
  • Repetidores e hubs são amplificadores de sinais elétricos, logo estão na Camada 1 (Física do Modelo OSI)

    bridges e switches dividem domínio de colisão e propagam domínio de broadcast, dividem as portas relacionando os endereços físicos (ou de hardware), logo pertencem a Camada 2 (Enlace)

    roteadores são de Camda 3 (Rede) por segmentarem as redes em domínios de colisão diferentes e tratarem com o protocolo IP

    Gateways, também chamados de conversores de protocolo, podem operar em qualquer camada de rede. As atividades de um gateway são mais complexas que aquelas do roteador ou switch, uma vez que se comunicam usando mais de um protocolo.

  • Há gateway tanto de transporte quanto de aplicação. Acho que a questão é anulável.

  • bridges -> camada 2 (questão deveria ser anulada)

  • Camadas corretas:

    repetidores = camada 1

    hubs = camada 1

    bridges = camada 2

    switches = camada 2

    roteadores = camada 3

    gateways = camada 7

    GABARITO CORRETO LETRA B


ID
2768068
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos de transporte TCP e UDP são empregados no controle de transmissão de dados na Internet. Com relação a estes protocolos, é correto afirmar que

Alternativas
Comentários
  • GABARITO: B

     

    O protocolo TCP é orientado à conexão, realiza controle de transmissão, é confiável, verifica erros, permite a recuperação de pacotes perdidos, elimina pacotes duplicados, recupera dados corrompidos, faz controle de fluxo e de congestionamento e ainda entrega os pacotes na sequência correta. 

     

    O protocolo UDP é simples, sem garantia de entrega, não-confiável, não orientado à conexão, os dados são transmitidos apenas uma vez, pacotes corrompidos são descartados, porém é de alta eficiência e velocidade em comparação com o TCP. Mais usado para transmissão de áudio e vídeo em tempo real.

     

     

    a)ERRADO. O TCP  possui garantia de fluxo fim-a-fim (o UDP não), já o  UDP se preocupa com a  velocidade de transmissão( o TCP não) e o roteamento de pacotes NÃO é tarefa dos protocolos TCP e UDP.

     

    b) CORRETO

     

     c)ERRADO. o protocolo TCP detecta pacotes duplicados e os descarta.

     

     d)ERRADO. Função do IP na camada de rede

     

     e)ERRADO: o controle de congestionamento de dados é tarefa do protocolo TCP , camada de Transporte.

     

     

     

    Bons Estudos!

  • A letra B está correta pq o protocolo UDP não é confiável, a entrega não é garantida, a mensagem pode chegar fora de ordem e até mesmo ser duplicada. Já o TCP é confiável e orientado a conexão.

     

  • TCP descarta.

  • Se no UDP os pacotes não são numerados, como podem ser fragmentados?

    Os únicos campos que existem em seu cabeçalho fixo de 8 bytes são: porta destino, porta origem, tamanho total e checksum, todos de 2 bytes cada. Como dá pra fazer fragmentação com isso, Sr examinador?

    A Questão deveria ser ANULADA.

  • Em seu livro para engenheiros de computação, FOROUHZAN explica:

    One of the ramifications of being connectionless is that the process that uses UDP can not send a stream of data to UDP and expect UDP to chop them into different related user datagrams. Instead each request must be small enough to fit into one user datagram. Only those processes sending short messages should use UDP.

    Quem tem que fazer a fragmentação, no caso de streaming, por exemplo, é o RTP. Sempre o processo da camada de aplicação, assim como ocorre no controle de erro, de fluxo e de congestionamento...sempre a aplicação!

  • B. a fragmentação de pacotes é realizada pelos protocolos de transporte TCP e UDP, mas o sequenciamento correto é tarefa realizada pelo TCP apenas.


ID
2768071
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é o objetivo da técnica de swap de processos?

Alternativas
Comentários
  •  a) 

    Permitir que o espaço de endereçamento de todos os processos seja maior do que a memória física real (memória principal).


ID
2768074
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O mecanismo de gerenciamento de memória, denominado paginação, permite que

Alternativas
Comentários
  • a) ocorra a fragmentação externa da memória e, como consequência, a possibilidade de compactação da mesma.

                  Incorreta, na paginação NÃO OCORRE FRAGMENTAÇÃO EXTERNA.

     

     b) seja evitada completamente a fragmentação interna da memória.

                  Incorreta, um dos 'problemas' com a paginação é a OCORRÊNCIA DE FRAGMENTAÇÃO INTERNA

     

     c) um processo seja colocado de forma não contígua na memória física. CORRETA, GABARITO DA QUESTÃO

     

     d) o número de bytes alocados da memória física seja exatamente o mesmo solicitado ao gerente de memória.

                  Incorreta, não sei como salvar essa alternativa, acredito que o examinador tentou nos confundir com o conceito de "As páginas e as molduras de página são sempre do mesmo tamanho" Enfim a alternativa está totalmente incorreta.

     

     e) o sistema operacional não tenha que gerenciar a alocação da memória física, simplificando sua implementação.

                 Incorreta, o SO faz sim  a gerencia da alocação da memória.

  • Gabarito C

    No contexto dos sistemas operacionais, paginação é um esquema de gerenciamento de memória pelo qual um computador armazena e recupera dados de um armazenamento secundáriopara uso na memória principal. Neste esquema, o sistema operacional recupera os dados do armazenamento secundário em blocos de mesmo tamanho chamados de páginas.

    Para simplificar, a memória principal é chamada de "RAM" (um acrônimo de "memória de acesso aleatório") e armazenamento secundário é chamado de "disco" (uma abreviação de "disco rígido"), mas os conceitos não dependem se esses termos aplicam-se literalmente a um sistema de computador específico.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2768077
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Sobre a arquitetura Triple Modular Redundance (TMR), pode-se afirmar que

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/Redund%C3%A2ncia_modular_tripla


ID
2768080
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Quando se diz que um sistema tem “disponibilidade” operacional de 99%, significa que,

Alternativas
Comentários
  • Tem diferença entre a C) e a E)?

  • ✅Gabarito(E)

    Estranho é que a alternativa E está mais relacionada a confiabilidade, visto que menciona um determinado período de tempo.

    Confiabilidade é a probabilidade de um determinado item, componente, equipamento, máquina ou sistema desempenhar a sua função especificada no projeto, de acordo com as condições de operação especificadas, em um intervalo específico de tempo.

    Ou seja, quando falamos de confiabilidade sempre devemos atrelar a um período de tempo. Por exemplo, se queremos falar da confiabilidade de uma bomba centrífuga, devemos faze-lo da seguinte forma.

    Certo: A probabilidade dessa bomba operar, de acordo com a suas especificações de projeto, é de 99,8% nas próximas 5000 horas.

    Errado: A confiabilidade dessa bomba é de 99,8%.

    Fonte: https://engeteles.com.br/o-que-e-confiabilidade/

    Já o conceito de Disponibilidade fala:

    Refere-se à habilidade de um serviço de TI ou outro item de configuração de desempenhar a sua função acordada quando requerido.

    Fonte: Q464087