SóProvas



Prova FCC - 2007 - MPU - Analista de Informática - Suporte Técnico


ID
102583
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Português
Assuntos

A frase que está totalmente de acordo com o padrão culto é:

Alternativas
Comentários
  • * a) Vossa SENHORIA, senhor Ministro, PODERÍEIS me receber amanhã em audiência, para que lhe entregue pessoalmente meu projeto? * b) Ele é ambidestro, sabe até desenhar com ambas AS mãos, mas jamais QUIZ colocar sua habilidade em evidência. * c) Queria sair com nós três, não sei bem por quê; talvez haja assuntos sobre os quais ela queira nos colocar a par. (CORRETA) * d) Essas pinturas são consideradas as maiores OBRAS DE ARTES do período, mas nada tem HAVER com a temática que você quer estudar. * e) Ela vivia dizendo "Eu MESMO desenho meu futuro", mas essa era uma forma dela ocultar sua relação MAU resolvida com os pais.Os erros das frases estão escritos em letras maiúsculas e elas ficarão totalmente de acordo com o padrão culto, se forem reescritas da seguinte forma: * a) Vossa Excelência, senhor Ministro, poderia me receber amanhã em audiência, para que lhe entregue pessoalmente meu projeto? * b) Ele é ambidestro, sabe até desenhar com ambas as mãos, mas jamais quis colocar sua habilidade em evidência. * d) Essas pinturas são consideradas as maiores obras de arte do período, mas nada tem a ver com a temática que você quer estudar. * e) Ela vivia dizendo "Eu mesma desenho meu futuro", mas essa era uma forma dela ocultar sua relação mal resolvida com os pais.
  • A letra C é a "menos pior": o por quê (para que seja separado e acentuado), deve vir seguido de artigo, pois é substantivo. Na frase em questão, bastaria que fosse separado. O acento está em desacordo...
  • Aniella,

    A questão está correta. Para ser substantivo, o porquê deve ser junto e com acento. A alternativa está correta, pois quando vem no fim da frase, é separado e com acento, exatamente como está na questão.
  • Não entendi o porquê de a questão ter sido anulada. Alguém sabe o motivo?

  • a) Vossa Senhoria, senhor Ministro, poderíeis me receber amanhã em audiência, para que lhe entregue pessoalmente meu projeto? (pode)

    b) Ele é ambidestro, sabe até desenhar com ambas mãos, mas jamais quiz colocar sua habilidade em evidência. (quis)

    c) Queria sair com nós três, não sei bem por quê; talvez haja assuntos sobre os quais ela queira nos colocar a par. (o porquê, o motivo)

    d) Essas pinturas são consideradas as maiores obras de artes do período, mas nada tem haver com a temática que você quer estudar. (a ver)

    e) Ela vivia dizendo "Eu mesmo desenho meu futuro", mas essa era uma forma dela ocultar sua relação mau resolvida com os pais. (mesma)

    Não há gabarito, pois todas contêm erros gramaticais.


ID
102586
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Português
Assuntos

A frase que está pontuada de acordo com os preceitos da gramática é:

Alternativas

ID
102589
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Português
Assuntos

A frase em que a forma destacada está apropriada às normas gramaticais é:

Alternativas
Comentários
  • a) congregou (eles) VTDb) constróic) pertinente AOS finsd) persuadidos DE que e) medeie - DICA: turma do MARIO: verbos mediar, ansiar, remediar, incendiar, odiar - se conjugam basicamente da mesma maneira, eu medeio, medeias, medeiam, mediam, mediais, medeiam ... assim sucessivamente com os outros também.
  • Comentário objetivo:

    a) Congregou-os o mesmo sincero desejo de fazer algo relevante pela comunidade. CORRETA.

    b) Quem disse que ele constroe CONSTRÓI toda essa argumentação sem apoio de advogados?

    c) Isso não é pertinente com os AOS fins a que você visa com seu projeto.

    d) Eles enganam-se a si próprios, persuadidos que DE QUE tudo está sendo feito em busca da paz.

    e) Espero que ele medie MEDEIE a reunião com a isenção de espírito de que todos necessitamos.

  • Complementando as respostas:


    a) Congregar é Verbo Transitivo Direto = o, a, os, as desempenham função de objeto direto

    b) Quem disse que ele constrói toda essa argumentação sem apoio de advogados?

    C) pertinente exige as preposições como complementos: a, em e para.

    d) persuadidos exigem as preposições como complementos: a e de

  • Acredito que fica bem mais fácil se soubermos o Significado de Congregar, segue abaixo:

    v.t. Convocar, reunir.
    Agregar, juntar, reunir.
    V.pr. Reunir-se em congresso.

    Reescrevendo a frase:
    Reuniu-os o mesmo sincero desejo... (O mesmo sincero desejo os reuniu.)

    Bons estudos a todos.

  • Complementando a resposta do Alisson.

    e) Conjugação do verbo MEDIAR
    Que eu medeie (que eu medie está errado)

  • FCC começando mostrar "as pegadinhas" em 2007.


ID
102592
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Português
Assuntos

A frase que está corretamente redigida é:

Alternativas
Comentários
  • Bianca, acredito que o verbo descobrimos está mal flexionado e o correto seria descobríssemos.
    • Identifiquei estes erros e que acabaram me levando à resposta correta. Vejam se procede:
    •  
    • a) Naquele ambiente taciturno, é como se, a cada passo, descobríssemos uma possibilidade longínqua de sair ilesos.
    •  b) Acompanhei os noticiários, e, pelo o que está se vendo, muitos não chegarão aonde desejam no horário previsto.
    • c) Aquele era o hotel que costumava freqüentar durante o período em que não conhecia problemas financeiros.
    • d) Os detalhes eram tão minuciosamente apresentados, que o leitor chega a ter acesso até a informação de qual das mãos segurava a taça de champanhe.
    •  
    Bons estudos!
    •  
    •  
    •  
    •  

    ID
    102595
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Português
    Assuntos

    A concordância está totalmente de acordo com a norma padrão da língua em:

    Alternativas
    Comentários
    • A - terão de ser
      .
      B - correta
      .
      C - responsáveis / legítimas as conbranças que lhes
      .
      D - dadas as contingências
      .
      E - deve fazer

    ID
    102613
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Legislação do Ministério Público
    Assuntos

    O Procurador da República que ingressou no Ministério Público Federal no ano de 2002 poderá

    Alternativas
    Comentários
    • a) ERRADA - exercer, ainda que em disponibilidade, qualquer outra função pública, salvo uma de magistério; b) ERRADA - receber, a qualquer título e sob qualquer pretexto, honorários, percentagens ou custas processuais;c) ERRADA – é vedado acumular CARGOS PÚBLICOS...art. 118 – LEI 8112d) ERRADA - e) CORRETA - participar de sociedade comercial, na forma da lei (8112); LEI - diz que não pode como gerenteLEI 8112 - Art. 117 - PROIBIÇÔES X - participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário; ASSIM, PODE PARTICIPAR DE SOCIEDADE COMERCIAL COMO COTISTA POR EXEMPLO.LC 75 - Art. 237. É vedado ao membro do Ministério Público da União: I - receber, a qualquer título e sob qualquer pretexto; honorários, percentagens ou custas processuais; II - exercer a advocacia; III - exercer o comércio ou participar de sociedade comercial, exceto como cotista ou acionista; IV - exercer, ainda que em disponibilidade, qualquer outra função pública, salvo uma de magistério; V - exercer atividade político-partidária, ressalvada a filiação e o direito de afastar-se para exercer cargo eletivo ou a ele concorrer. CF – Art.128 §5; II - as seguintes vedações:a) receber, a qualquer título e sob qualquer pretexto, honorários, percentagens ou custas processuais;b) exercer a advocacia;c) participar de sociedade comercial, na forma da lei;d) exercer, ainda que em disponibilidade, qualquer outra função pública, salvo uma de magistério;e) exercer atividade político-partidária; (Redação dada pela Emenda Constitucional nº 45, de 2004)f) receber, a qualquer título ou pretexto, auxílios ou contribuições de pessoas físicas, entidades públicas ou privadas, ressalvadas as exceções previstas em lei. (Incluída pela Emenda Constitucional nº 45, de 2004)§ 6º Aplica-se aos membros do Ministério Público o disposto no art. 95, parágrafo único, V. (Incluído pela Emenda Constitucional nº 45, de 2004)
    • IV:Pode participar como quotista ou acionista. NÃO PODE participar: como sócio gerente ou administrador.



      Fonte:Lidiane Coutinho, EVP.

    • LC 75/93
      Art. 237. É vedado ao membro do Ministério Público da União:[...]
      III - exercer o comércio ou participar de sociedade comercial, exceto como cotista ou acionista;
      IV - exercer, ainda que em disponibilidade, qualquer outra função pública, salvo uma de magistério;
    • Apenas a título de complementação dos comentários anteriores, com relação à alternativa "a", é importante conhecer o que diz o art. 2º da Resolução nº 3 de 16 de dezembro de 2005, do CNMP:

      Art. 2º Somente será permitido o exercício da docência ao membro, em qualquer hipótese, se houver compatibilidade de horário com o exercício das funções ministeriais. 
      Parágrafo único. O cargo ou função de direção nas entidades de ensino não é considerado como exercício de magistério, sendo vedado aos membros do Ministério Público.
    • Sem sombra de dúvida que as letras a, b, c estão erradas. A alternativa "e" está correta, claro. O problema é que a "d" também está certa. Vejamos o art. 49, XV, da LC 75, sobre as funções do PGR como chefe do MPF: "designar membro do Ministério Público Federal para: a) funcionar nos órgãos em que a participação da Instituição seja legalmente prevista, ouvido o Conselho Superior; b) integrar comissões técnicas ou científicas, relacionadas às funções da Instituição, ouvido o Conselho Superior".

      O problema da FCC é ter muita dificuldade de colocar só uma correta. Com todo o respeito, a questão deveria ter sido anulada. Espero que não façam isso no CNMP. Saudações!


    ID
    102616
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Legislação do Ministério Público
    Assuntos

    Nos termos da Lei Complementar nº 75/93, e com relação aos órgãos do Ministério Público Federal, observe as seguintes afirmações:

    I. O Colégio de Procuradores da República, presidido pelo Procurador-Geral da República, é integrado por todos os membros da carreira em atividade do Ministério Público Federal.

    II. O Corregedor-Geral será nomeado pelo Procurador- Geral da República, dentre os Subprocuradores- Gerais da República integrantes de lista tríplice elaborada pelo Conselho Superior, para mandato de dois anos, admitida uma recondução.

    III. O Conselho Superior do Ministério Público Federal, órgão de execução do Ministério Público Federal, será presidido pelo Subprocurador-Geral da República mais antigo.

    IV. Os Subprocuradores-Gerais da República atuarão junto ao Supremo Tribunal Federal por delegação do Procurador-Geral da República.

    Está correto o que se afirma SOMENTE em

    Alternativas
    Comentários
    • Resposta: letra DLei 75/93:I)CERTA. Art. 52. O Colégio de Procuradores da República, presidido pelo Procurador-Geral da República, é integrado por todos os membros da carreira em atividade no Ministério Público Federal.II)CERTA.Art. 64. O Corregedor-Geral será nomeado pelo Procurador-Geral da República dentre os Subprocuradores-Gerais da República, integrantes de lista tríplice elaborada pelo Conselho Superior, para mandato de dois anos, renovável uma vez.III)ERRADA. Art. 54. O Conselho Superior do Ministério Público Federal, presidido pelo Procurador-Geral da República, tem a seguinte composição.IV)CERTA. Art. 47. O Procurador-Geral da República designará os Subprocuradores-Gerais da República que exercerão, por delegação, suas funções junto aos diferentes órgãos jurisdicionais do Supremo Tribunal Federal.
    • O erro do item III está no fato de que, de acordo com o art. 54 da LC 75/1993, o CONSELHO SUPERIOR DO MINISTÉRIO PÚBLICO FEDERAL É PRESIDIDO PELO PGR (Procurador Geral da República).

      Os demais itens estão corretos conforme a seguinte correlação com a LC 75/1993:

      Item I - art. 52

      Item II - art. 64

      Item IV - art. 66, § 1º.

      Art. 66. Os Subprocuradores-Gerais da República serão designados para oficiar junto ao Supremo Tribunal Federal, ao Superior Tribunal de Justiça, ao Tribunal Superior Eleitoral e nas Câmaras de Coordenação e Revisão.

              § 1º No Supremo Tribunal Federal e no Tribunal Superior Eleitoral, os Subprocuradores-Gerais da República atuarão por delegação do Procurador-Geral da República.

       

    • GABARITO LETRA D) 

      LC 75/93 
      I)CERTO. Art. 52. O Colégio de Procuradores da República, presidido pelo Procurador-Geral da República, é integrado por todos os membros da carreira em atividade no Ministério Público Federal. 

      II)CERTO. Art. 64. O Corregedor-Geral será nomeado pelo Procurador-Geral da República dentre os Subprocuradores-Gerais da República, integrantes de lista tríplice elaborada pelo Conselho Superior, para mandato de dois anos, renovável uma vez. 

      III) ERRADO. Art. 54. O Conselho Superior do Ministério Público Federal, presidido pelo Procurador-Geral da República, tem a seguinte composição. 

      IV) CERTO. Art. 47. O Procurador-Geral da República designará os Subprocuradores-Gerais da República que exercerão, por delegação, suas funções junto aos diferentes órgãos jurisdicionais do Supremo Tribunal Federal.

    • Acertei a questão, contudo, há uma alternativa incompleta e que a torna equivocada.

       

      II. O Corregedor-Geral será nomeado pelo Procurador- Geral da República, dentre os Subprocuradores- Gerais da República integrantes de lista tríplice elaborada pelo Conselho Superior, para mandato de dois anos, admitida uma recondução. 

       

      Denota-se que o examinador apenas copiou o texto da lei, no fragmento que trata sobre o ministério publico federal.

      Por óbvio, para quem lê a Lei em sequência, identifica que "O CORREGEDOR GERAL" no contexto, é do MInistério Público Federal.

      Contudo, para quem lê a alternativa solta, longe de qualquer contexto, chega a conclusão de que TODOS OS CORREGEDORES GERAIS serão nomeados pelo Procurador Geral da República, quando, na verdade, cada Procurador Geral nomeará seu corregedor-geral, dentro do respectivo ramo.

       

      Avante =)

    • Exatamente Victor!! Quando li a questão pela primeira vez vi exatamente esse problema na questão!


    ID
    102622
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Direito Administrativo
    Assuntos

    De acordo com o disposto na Lei de Improbidade Administrativa, é correto afirmar que

    Alternativas
    Comentários
    • a) Incorreta- a comprovação do efetivo dano econômico ocorre nos atos que causam prejuízo ao erário; b) Incorreta- a responsabilidade é subjetiva; c) CORRETA- o Tribunal de Contas poderá, a requerimento, designar representante para acompanhar o procedimento administrativo, mas a autoridade administrativa é quem determinará a apuração dos fatos( art. 14, §3º e art. 15) e além disso, o art. 21, II afirma que a aplicação das sanções previstas na lei nº 8429 INDEPENDE da aprovação ou rejeição das contas pelo órgão de controle interno ou pelo Tribunal ou Conselho de Contas.d) Incorreta- o servidor poderá responder civil, penal e administrativamente, mas não por ato de improbidade; e) Incorreta- desnecessário auferir vantagem, basta a ação ou omissão que enseje perda patrimonial, desvio, apropriação, malbarateamento ou dilapidação dos bens e haveres das instituições públicas.
    • LETRA A - ERRADA - A comprovação do efetivo dano econômico ocorre nos atos que causam prejuízo ao erário - Art 10 da Lei 8.429/92; LETRA B - ERRADA - A responsabilidade é subjetiva, pois tem haver o sujeito (A pessoa que comete o ato); LETRA C - certa - O art. 21/Inciso II Diz que a aplicação das sanções previstas na lei nº 8.429/92 INDEPENDE da aprovação ou rejeição das contas pelo órgão de controle interno ou pelo Tribunal ou Conselho de Contas. LETRA D - ERRADA - o servidor poderá responder civil, penal e administrativamente, mas não por ato de improbidade, pois não se enquandra em nenhuma das hipóteses de improbidade. LETRA E - ERRADA - desnecessário auferir vantagem, basta a ação ou omissão que enseje perda patrimonial, desvio, apropriação, malbarateamento ou dilapidação dos bens e haveres das instituições públicas. Art 10 da lei 8.429/92
    • a)ERRADA - Ato de Improbidade não pressupõe, necessariamente, a comprovação de efetivo dano econômico ao Erário (REsp 1.055.022-MT, Info STJ - 365)b) ERRADO - a configuração de qualquer ato de improbidade administrativa exige a presença do elemento subjetivo na conduta do agente público ( REsp 875.163-RS, Info STJ - 395)c) CERTA - Lei 8429, Art. 21. A aplicação das sanções previstas nesta lei independe: II - da aprovação ou rejeição das contas pelo órgão de controle interno ou pelo Tribunal ou Conselho de Contas.
    • A - ERRADA!O ato de improbidade administrativa que importe em enriquecimento ilícito dispensa a comprovação de efetivo dano econômico ao erário.Art. 12, I - na hipótese do art. 9°(Atos de Improbidade Administrativa que Importam Enriquecimento Ilícito), perda dos bens ou valores acrescidos ilicitamente ao patrimônio, ressarcimento integral do dano, quando houver(...) B - ERRADA!O agente público que auferir vantagem patrimonial indevida em razão do exercício do cargo responde de forma subjetiva por ato de improbidade administrativa, ou seja, deve ser comprovado seu dolo ou culpa.C - CORRETA!Art. 21. A aplicação das sanções previstas nesta lei independe: II – da aprovação ou rejeição das contas pelo órgão de controle interno ou pelo Tribunal ou Conselho de Contas. D - ERRADA!O funcionário público que, conduzindo veículo oficial, por imprudência, acabe gerando uma colisão com um particular, pode responder por ato de improbidade lesivo ao patrimônio público. E - ERRADA!Não há a necessidade de ocorrência de qualquer vantagem por parte do agente que dolosamente gerar prejuízo concreto ao erário para que responda por ato de improbidade. Art. 12, II - na hipótese do art. 10(Atos de Improbidade Administrativa que Causam Prejuízo ao Erário), ressarcimento integral do dano, perda dos bens ou valores acrescidos ilicitamente ao patrimônio, se concorrer esta circunstância(...) :)
    • Lei 8.429/92    -   Art. 21. A aplicação das sanções previstas nesta lei independe:  I - da efetiva ocorrência de dano ao patrimônio público, salvo quanto à pena de ressarcimento;  II - da aprovação ou rejeição das contas pelo órgão de controle interno ou pelo Tribunal ou Conselho de Contas.

      Art. 22. Para apurar qualquer ilícito previsto nesta lei, o Ministério Público, de ofício, a requerimento de autoridade administrativa ou mediante representação formulada de acordo com o disposto no art. 14, poderá requisitar a instauração de inquérito policial ou procedimento administrativo.


    • Seja excelente.

      Pratique incansavelmente.

      Para quem acredita em DEUS: Prepara-se o cavalo para o dia da batalha, porém do SENHOR vem a vitória. (Provérbios 21)

    • a) o ato de improbidade administrativa que importe em enriquecimento ilícito pressupõe, necessariamente, a comprovação de efetivo dano econômico ao erário público.

      ERRADA. Informativo 580 STJ

      Ainda que NÃO haja dano ao erário, é possível a condenação por ato de improbidade administrativa que importe enriquecimento ilícito (art. 9º da Lei nº 8.429/92), excluindo-se contudo, a possibilidade de aplicação da pena de ressarcimento ao erário.

      STJ. 1ª Turma. REsp 1.412.214-PR, Rel. Min. Napoleão Nunes Maia Filho, Rel. para acórdão Min. Benedito Gonçalves, julgado em 8/3/2016 (Info 580). 

       

      Fonte: Dizer o direito.

    • Há muitos comentários errados quanto à alternativa D. É claro que o agente poderá responder por improbidade administrativa, pela lesão causada ao erário, mesmo sem dolo. Ex: Dormir ao volante e causar prejuízo ao carro oficial. Houve culpa, sem dolo.

      Mas, essa situação não está expressa no rol , porque é exemplificativo, assim como não estará expresso o roubo de uma caneta, por exemplo, mas sabemos que é lesão ao erário pela substração de um bem.

      Particularmente, não vi erro na letra D.

      "A Lei de Improbidade Administrativa enumera nos arts. 9, 10 e 11 as hipóteses de responsabilização administrativa, indicando de forma exemplificativa as condutas que importam em enriquecimento ilícito, prejuízo ao erário e atentem contra os princípios da Administração Pública."

      Fonte: http://www.egov.ufsc.br/portal/conteudo/improbidade-administrativa-lei-842992

    • GABARITO LETRA C 

       

      LEI Nº 8429/1992 (DISPÕE SOBRE AS SANÇÕES APLICÁVEIS AOS AGENTES PÚBLICOS NOS CASOS DE ENRIQUECIMENTO ILÍCITO NO EXERCÍCIO DE MANDATO, CARGO, EMPREGO OU FUNÇÃO NA ADMINISTRAÇÃO PÚBLICA DIRETA, INDIRETA OU FUNDACIONAL E DÁ OUTRAS PROVIDÊNCIAS) 

       

      ARTIGO 21. A aplicação das sanções previstas nesta Lei independe:

       

      II - da aprovação ou rejeição das contas pelo órgão de controle interno ou pelo Tribunal ou Conselho de Contas.


    ID
    102625
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Direito Administrativo
    Assuntos

    Quanto à posse e ao exercício do cargo do servidor público civil da União, é correto que:

    Alternativas
    Comentários
    • Lei 8.112/90a) ERRADA. De acordo com decisão do STJ... Emenda Constitucional (EC)n. 19 /1998, o prazo do estágio probatório dos servidores públicos é de TRÊS ANOS.b) ERRADA. Art. 15, § 1° É DE 15 (QUINZE) DIAS o prazo para o servidor empossado em cargo público entrar em exercício, contados da data da posse.c) ERRADA. Art. 13, § 1° A posse ocorrerá no prazo DE TRINTA DIAS contados da publicação do ato de provimento.d) ERRADA. Art. 13, § 1° A posse ocorrerá no prazo DE TRINTA DIAS contados da publicação do ato de provimento. § 4° Só haverá posse nos casos de provimento de cargo por nomeação.e) CORRETA. Art. 18. O servidor que deva ter exercício em outro Município, em razão de ter sido removido, redistribuído, requisitado, cedido ou posto em exercício provisório terá, no mínimo, 10 (dez) e, no máximo, 30 (trinta) dias de prazo contados da publicação do ato, para a retomada do efetivo desempenho das atribuições do cargo, incluído nesse prazo o tempo necessário para o deslocamento para a nova sede.
    • Vale lembrar Elaine Akemi que, em 22/09 de 2008 a MP nº431 foi convertida em lei nº 11.784/08 e, para nosso geral, não foi ratificada a nova redação dada pela MP nº431, mas ism, mantida a redação original, que prevê o prazo do estágio probatório como sendo de 24 MESES!!!!
    • Estágio Probatório : 24 meses!!!!!!!!!!!!!!!!!!!!!!!!!
    • Para cargos vitalicios: Membros do MPU, Magistratura e Membros do TCU o estágio probatório é de 24 meses prazo em que se adquire a vitaliciedade.

      Para demais cargos efetivos o estágio probatório é de 24 meses.

    • A alternativa correta (letra e) é o conhecido trânsito.

    • SAO ESTAVEIS APÓS 3 ANOS DE EFETIVO EXERCICIO!! ART 41, CF

    •  a) Ao tomar posse, em cargo de provimento efetivo ou em comissão, ficará sujeito a estágio probatório pelo prazo de 12 (doze) meses, computando-se eventual período de afastamento por motivo de doença.
      ERRADO! Estágio probatório; Segundo a CF = 36 Meses, segundo a 8.112/90 = 24 meses 

       b) Empossado em cargo público, deverá entrar em exercício no prazo de 30 (trinta) dias, contados da nomeação.
      ERRADO! Após a nomeação, ele tem 15 (quinze) dias!

       c) A posse ocorrerá no prazo de até 15 (quinze) dias contados do ato que o julgou apto física e mentalmente para o exercício do cargo.
      ERRADO! a posse ocorrerá no prazo de 30 (trinta) dias contados após a nomeação, o referido julgamento ocorre na posse.

       d) O prazo para entrar em exercício é de 45 (quarenta e cinco) dias, contados da posse, no caso de função de confiança.
      ERRADO! O prazo para entrar em exercício são ATÉ 30 dias após a nomeação, e até 15 dias para exercício após tomar posse. Função de confiança, apenas para servidores estáveis!

       e)O servidor que deva ter exercício em outro Município, em razão de ter sido removido terá, no mínimo, 10 (dez) e, no máximo, 30 (trinta) dias de prazo contados da publicação do ato, para a retomada do efetivo desempenho das atribuições do cargo, incluído nesse prazo o tempo necessário para o deslocamento para a nova sede.
      GABARITO DA QUESTÃO

    • Lembrando que é facultado ao servidor declinar dos prazos.

    • GABARITO: LETRA E

      Art. 18.  O servidor que deva ter exercício em outro município em razão de ter sido removido, redistribuído, requisitado, cedido ou posto em exercício provisório terá, no mínimo, dez e, no máximo, trinta dias de prazo, contados da publicação do ato, para a retomada do efetivo desempenho das atribuições do cargo, incluído nesse prazo o tempo necessário para o deslocamento para a nova sede.

      FONTE:  LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.


    ID
    147601
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Direito Constitucional
    Assuntos

    Conforme disposto na Constituição Federal vigente, o Procurador-Geral da República poderá ser destituído

    Alternativas
    Comentários
    • LETRA A.

      Art.128, § 2º, CF. A destituição do Procurador-Geral da República, poriniciativa do Presidente da República, deverá ser precedida de autorização da maioriaabsoluta do Senado Federal.


    • Ocorre a aplicação do Princípio do Paralelismo das Formas...

      "o princípio do paralelismo das formas obriga a que em seu desfazimento sejam ouvidos e consultados os mesmos órgãos que participaram de sua formação", de sorte que o desfazimento deve ser emitido em ato único com o concurso de vontades de todos os órgãos administrativos envolvidos que o editaram.
    • Só para fixar o Presidente destitui mediante autorização da maioria absoluta do SENADO E não do Congresso Nacional. Conforme o já citado artigo 128,§2, CF/88.
    • DESTITUIÇÃO POR MEIO DE PRÉVIA AUTORIZAÇÃO DA MAIORIA ABSOLUTA DO SENADO FEDERAL SE DECORRE DE INICIATIVA DO PRESIDENTE DA REPÚBLICA.

    • CRFB/88, Art 128 § 2º - A destituição do Procurador-Geral da República, por iniciativa do Presidente da República, deverá ser precedida de autorização da maioria absoluta do Senado Federal. 

       

      Só para agregar valor:

      O presidente destitui mediante AUTORIZAÇÃO da maioria absoluta do Congresso. É o mesmo tratamento dispensado na nomeação, por isso alguns dizem aplicar-se oprincípio da simetria ou do paralelismo das formas

      Lembrar que se trata de ato COMPOSTO, no qual o segundo órgão não participa da definição do conteúdo do ato, apenas manifesta sua concordância através de visto, homologação ou aprovação.
       
      Também não confundir com ATO COMPLEXO, que exige conjugação de vontade de órgãos distintos na sua formação, como na concessão de alguns regimes especiais de tributação que requerem manifestação favorável da Receita Federal e da Fazenda estadual, não sendo nenhuma das declarações, isoladamente, suficientes para tanto.

    • GABARITO LETRA A

       

      CONSTITUIÇÃO FEDERAL DE 1988 

       

      ARTIGO 128. O Ministério Público abrange:

       

      § 2º A destituição do Procurador-Geral da República, por iniciativa do Presidente da República, deverá ser precedida de autorização da maioria absoluta do Senado Federal


    ID
    147604
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Direito Constitucional
    Assuntos

    Com relação às garantias asseguradas aos membros do Ministério Público da União, observe as seguintes afirmações:

    I. Compete ao Supremo Tribunal Federal julgar o Procurador- Geral da República nos crimes de responsabilidade.
    II. Após dois anos de efetivo exercício, os Procuradores da República somente poderão ser demitidos por decisão judicial transitada em julgado.
    III. O membro não vitalício do Ministério Público da União possui independência funcional para o exercício de suas funções.
    IV. Compete aos Tribunais Regionais Federais processar e julgar, originariamente, os membros do Ministério da União que oficiem perante tribunais.

    Está correto o que se afirma SOMENTE em

    Alternativas
    Comentários
    • I - o PGR é julgado pelo STF em crimes comuns e no de resp é julgado pelo Senado Federal.
    • I - ERRADAO Procurador-Geral da República é julgado pelo Senado Federal pelos crimes de responsabilidade, conforme determina o art. 52, II, da CF:"Art. 52. Compete privativamente ao Senado Federal:II - processar e julgar os Ministros do Supremo Tribunal Federal, os membros do Conselho Nacional de Justiça e do Conselho Nacional do Ministério Público, o Procurador-Geral da República e o Advogado-Geral da União nos crimes de responsabilidade".II - CERTATal hipótese de demissão, após dois anos de exercício, apenas por decisão transitada em julgada é a garantia da vitaliciedade dos Procuradores, conforme o art. 129, § 5, I, da CF:"§ 5º - Leis complementares da União e dos Estados, cuja iniciativa é facultada aos respectivos Procuradores-Gerais, estabelecerão a organização, as atribuições e o estatuto de cada Ministério Público, observadas, relativamente a seus membros:I - as seguintes garantias:a) vitaliciedade, após dois anos de exercício, não podendo perder o cargo senão por sentença judicial transitada em julgado.III - CERTAA independencia funcional é um dos princípios do Ministério Público, sendo aplicável a todos os seus membros, vitalícios ou não. Veja-se o que dispoe o art. 129, § 1º da CF:"§ 1º - São princípios institucionais do Ministério Público a unidade, a indivisibilidade e a independência funcional".IV - ERRADAOs membros do MPU que oficiam perante Tribunais são processados e julgados perante o STJ, conforme determina o art. 105, I, "a" da CF:"Art. 105. Compete ao Superior Tribunal de Justiça:I - processar e julgar, originariamente:a) nos crimes comuns, os Governadores dos Estados e do Distrito Federal, e, nestes e nos de responsabilidade, os desembargadores dos Tribunais de Justiça dos Estados e do Distrito Federal, os membros dos Tribunais de Contas dos Estados e do Distrito Federal, os dos Tribunais Regionais Federais, dos Tribunais Regionais Eleitorais e do Trabalho, os membros dos Conselhos ou Tribunais de Contas dos Municípios e os do Ministério Público da União que oficiem perante tribunais"
    • Em relação à vitaliciedade dos mebros do MPU, é após 2 anos pelo fato de seu estágio probatório ser de apenas 2 anos e não 3 como a regra geral. Quem tem sangue azul é outra conversa.
    •  Alternativa correta letra C. 

      Fundamentação LC 75/93 e CF.

      a) ERRADA.

      Art. 18. São prerrogativas dos membros do Ministério Público da União:

      II- processuais,

      a) do Procurador Geral da República, ser processado e julgado, nos crimes comuns, pelo Supremo Tribunal Federal e pelo Senado Federal, nos crimes de responsabilidade.

      b) CERTA.

      art. 128, § 5, I:

      a) vitaliciedade, após dois anos de exercício, não podendo perder o cargo senão por sentença judicial transitada em julgado.

      Ou seja, antes de completar dois anos de exercício- não vitalício. Pode perder o cargo por decisão administrativa disciplinar ou em processo administrativo. Após dois anos- vitalício. Só perde o cargo por decisão judicial condenatória transitado em julgado.

      c) CERTO.

      Os membros não vitalícios do Ministério Público possui independência funcional. A independência funcional está ligada a liberdade que o MP possui para se manifestar e está não depende da vitaliciedade do membro.

      d) ERRADO

      art. 18, II, c.

      Compete aos Tribunais Regionais Federais processar e julgar, originalmente, os membros do Ministério Público da União que oficiem perante juízos de primeira instância.

       

    • Interessante observa que o Advogado-Geral da União, apesar de não está elencado no art. 102,I,b, por ter estatus de ministro de estado, será julgado também, nos crimes comuns, perante o STF.

    • Comentário objetivo:

      I. Compete ao Supremo Tribunal Federal julgar o Procurador- Geral da República nos crimes de responsabilidade. ERRADO: Compete ao Senado Federal.
      II. Após dois anos de efetivo exercício, os Procuradores da República somente poderão ser demitidos por decisão judicial transitada em julgado. CORRETO: Trata-se da garantia de vitaliciedade.
      III. O membro não vitalício do Ministério Público da União possui independência funcional para o exercício de suas funções. CORRETO: Os membros não vitalícios do Ministério Público possuem independência funcional.
      IV. Compete aos Tribunais Regionais Federais processar e julgar, originariamente, os membros do Ministério da União que oficiem perante tribunais. ERRADO: É competência do STJ.

    • a) STF = CRIMES COMUNS / SF = CRIMES DE RESPONSABILIDADE

      b) Sim , pois após dois anos os membros do MP terão vitaliciedade, só podendo sair em Decisão J. T. em J.

      c) As garantias são para todos os membros, mesmo aqueles não vitalícios.

      d) Membros do MPU que não oficiem junto aos tribunias - CC e CR = TRF / Membros do MPU que oficiem junto aos tribunais - CC e CR = STJ

    • FCC. 2007.

      CORRETO. 

       ________________________________________

      ERRADO. I. Compete ao ̶S̶u̶p̶r̶e̶m̶o̶ ̶T̶r̶i̶b̶u̶n̶a̶l̶ ̶F̶e̶d̶e̶r̶a̶l̶ ̶ julgar o Procurador- Geral da República nos crimes de responsabilidade. ERRADO. 

      Senado Federal nos crimes de responsabilidade (art. 52, II, CF). 

      PGR é julgado pelo STF em crimes comuns e nos responsabilidade é julgado pelo Senado Federal.

      Interessante observa que o Advogado-Geral da União, apesar de não está elencado no art. 102,I,b, por ter estatus de ministro de estado, será julgado também, nos crimes comuns, perante o STF.

       

      STF = crimes comuns (art. 102, I, b, CF) 

      Senado Federal = Crimes de Responsabilidade (art. 52, II, CF).

      NÃO CAI NO OFICIAL DE PROMOTORIA DO MP SP.

      ______________________________________________

      CORRETO. II. Após dois anos de efetivo exercício, os Procuradores da República somente poderão ser demitidos por decisão judicial transitada em julgado. CORRETO. 

      Art. 128, §5º, inciso I, “a”, CF.

      Em relação à vitaliciedade dos membros do MPU, é após 2 anos pelo fato de seu estágio probatório ser de apenas 2 anos e não 3 como a regra geral. 

      __________________________________________________

      CORRETO. III. O membro não vitalício do Ministério Público da União possui independência funcional para o exercício de suas funções. CORRETO.

      Art. 127, §1º. CF.

      Os membros não vitalícios do Ministério Público possuem independência funcional.

      As garantias são para todos os membros, mesmo aqueles não vitalícios.

      __________________________________________________

      ERRADO. IV. Compete aos ̶T̶r̶i̶b̶u̶n̶a̶i̶s̶ ̶R̶e̶g̶i̶o̶n̶a̶i̶s̶ ̶F̶e̶d̶e̶r̶a̶i̶s̶ ̶ processar e julgar, originariamente, os membros do Ministério da União que oficiem perante tribunais. ERRADO.

      É competência do STJ.

       

      Os membros do MPU que oficiam perante Tribunais são processados e julgados perante o STJ, conforme determina o art. 105, I, “a”, CF. 

       

      NÃO CAI NO OFICIAL DE PROMOTORIA DO MP SP. 


    ID
    147607
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Direito Constitucional
    Assuntos

    No que tange à iniciativa legislativa, é INCORRETO afirmar que

    Alternativas
    Comentários
    • LETRA B.Art.128, § 5º, CF - Leis complementares da União e dos Estados, cuja iniciativa é facultada aos respectivos Procuradores-Gerais, estabelecerão a organização, as atribuições e o estatuto de cada Ministério Público, observadas, relativamente a seus membros:
    • Letra B

      Art. 61 (...)

      § 1º - São de iniciativa privativa do Presidente da República as leis que:

      II - disponham sobre:

      d) organização do Ministério Público e da Defensoria Pública da União, bem como normas gerais para a organização do Ministério Público e da Defensoria Pública dos Estados, do Distrito Federal e dos Territórios;

       

    • alternativas A e E§ 2º Ao Ministério Público é assegurada autonomia funcional e administrativa, podendo, observado o disposto no art. 169, propor ao Poder Legislativo a criação e extinção de seus cargos e serviços auxiliares, provendo-os por concurso público de provas ou de provas e títulos, a política remuneratória e os planos de carreira; a lei disporá sobre sua organização e funcionamento.
    • É importante observar que essa questão cuida da divisão de competência para edição de normas referentes ao Ministério Público. Sintetizando:Art. 61,p. 1o, d:a) Cabe ao PR a iniciativa legislativa de TODAS as normas (gerais e específicas) para a organização do MPU - Em virtude disso o PR e o PGR possuem competência legislativa comum, ambos podem legislar sobre as normas gerais e específicas de organização do MPU.b) a iniciativa das normas gerais do MPE, MPDF e territórios. - Assim, o PR e o PGJ possuem competência legislativa concorrente,o PR estabelece as normas gerais e o PGJ as normas específicas de organização do MPE, MPDF e MP dos Territórios.
    • ALTERNATIVA "D" CORRETA
      d) é facultada ao Procurador-Geral da República a iniciativa de lei complementar que estabeleça a organização, as atribuições e o estatuto do Ministério Público da União
       
      Art.128, § 5º, CF - Leis complementares da União e dos Estados, cuja iniciativa é facultada aos respectivos Procuradores-Gerais, estabelecerão a organização, as atribuições e o estatuto de cada Ministério Público, observadas, relativamente a seus membros:
    • Compete concorrentemente ao Presidente da República e ao Procurador-Geral da República a iniciativa de lei do MP da UNIÃO e do DF.
    • A Lei Complementar nº 75/93 estabelece o regime jurídico do MP da União, dando corpo e aprofundando as disposições constitucionais, daí a denominação de Lei  Orgânica. A iniciativa desta lei, por disposição expressa, é do Procurador-Geral.

    • 1) Iniciativa da lei complementar de organização do Ministério Público da União: essa iniciativa é concorrente entre o Presidente da República e o Procurador-Geral da República, isto é, ambos poderão apresentar projetos de lei à Câmara dos Deputados sobre essa matéria (CF, art. 61, § 1º, II, “d” c/c art. 128, § 5º);

      2) Iniciativa da lei complementar (estadual) de organização do Ministério Público do Estado: essa iniciativa é concorrente entre o Governador do Estado e o Procurador-Geral de Justiça, isto é, ambos poderão apresentar projetos de lei à Assembleia Legislativa sobre essa matéria (CF, art. 61, § 1º, II, “d” c/c art. 128, § 5º);

      3) Iniciativa da lei sobre a criação e extinção de cargos e serviços auxiliares do Ministério Público, a política remuneratória e os planos de carreira: essa iniciativa é privativa do Ministério Público, exercida pelo respectivo Procurador-Geral (CF, art. 127, § 2º);

    • 4) Iniciativa da lei (federal) de normas gerais para a organização do Ministério Público dos Estados: essa iniciativa é privativa do Presidente da República (CF, art. 61, § 1º, II, “d”, parte final).

      Cuidado!  o MPDFT é órgão integrante do MPU (CF, art. 128, I, “d”), organizado e mantido pela União (CF, art. 21, XIII). Logo, a iniciativa de lei sobre a sua organização segue a regra aplicável ao MPU, e NÃO aquela aplicável ao Ministério Público nos Estados (afinal, o Governador do Distrito Federal não tem nada a ver com o MPDFT!).

      Bons estudos.....

    • O Presidente da República editar normas gerais sobre a organização do Ministério Público da União é razoável, mas vislumbrar a hipótese de qualquer membro da Câmara dos Deputados e do Senado Federal ter a iniciativa para propor projeto de lei que diga respeito à organização já seria usurpação do Poder Legislativo ante o Judiciário. 

    • Alguma coisa me diz que com apenas conhecimentos em Processo Legislativo (Art. 59 e 69) não dá para resolver esta questão rs

    • Caros,

      alguém pode me ajudar a entender porque a assertiva "A" esta correta!

      O MP tem competência CONCORRENTE para propor a criação ou extinção de seus cargos e serviços auxiliares?

      Minha dúvida se dá devido ao Art. 127, § 2º, CF. Compreendia que se tratava de competência PRIVATIVA! 

      Grata,

      Elis

    • Gabarito letra b).

       

      CONSTITUIÇÃO FEDERAL

       

       

      a) Art. 127, § 2º Ao Ministério Público é assegurada autonomia funcional e administrativa, podendo, observado o disposto no art. 169, propor ao Poder Legislativo a criação e extinção de seus cargos e serviços auxiliares, provendo-os por concurso público de provas ou de provas e títulos, a política remuneratória e os planos de carreira*; a lei disporá sobre sua organização e funcionamento.

       

      * RESPOSTA DA LETRA "E".

       

       

      b) Art. 128, § 5º Leis complementares da União e dos Estados, cuja iniciativa é facultada aos respectivos Procuradores-Gerais, estabelecerão a organização, as atribuições e o estatuto de cada Ministério Público, observadas, relativamente a seus membros. (RESPOSTA DA LETRA "D")

       

      Art. 61, § 1º São de iniciativa privativa do Presidente da República as leis que:

       

      II - disponham sobre:

       

      d) organização do Ministério Público e da Defensoria Pública da União, bem como normas gerais para a organização do Ministério Público e da Defensoria Pública dos Estados, do Distrito Federal e dos Territórios. (RESPOSTA DA LETRA "C")

       

      * Portanto, os parlamentares não possuem a prerrogativa de propor projeto de lei complementar que diga respeito à organização do Ministério Público da União.

       

      ** Logo, percebe-se que há uma iniciativa concorrente entre o Presidente da República e o Procurador-Geral da República para propor projeto de lei complementar que diga respeito à organização do Ministério Público da União. Essa regra é válida, também, para os Estados e para o DF. Segue um resumo:

       

      Iniciativa de leis que disponham sobre a organização do:

       

      MPU = Concorrente entre o Presidente da República e o Procurador Geral da República;

       

      MPE = Concorrente entre o Governador e o Procurador Geral de Justiça;

       

      MPDF = Concorrente entre o Presidente da República e o Procurador Geral da República. (MPDF PERTENCE Á UNIÃO)

       

       

      c) Respondida na letra "b".

       

       

      d) Respondida na letra "b".

       

       

      e) Respondida na letra "a".

       

       

       

      => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

    • É bom saber:

      Lei de Organização do Ministério Público da União é uma lei complementar de iniciativa concorrente do Presidente da República e do Procurador Geral da República. 

      Lei de Organização da Defensoria Pública da União é uma lei complementar de iniciativa concorrente do Presidente da República e Defensor  Público Geral da União (há divergências doutrinárias sobre isso) 

    • segundo trindade( 2016),  o PGR e o MPU têm compretência concorrente para organização e funcinamento do MPU. Mas, para criar e extinguir CARGOS no MPU, A competencia é PRIVATIVA DO PGR. Por que a alternativa "A" não estaria errada?

       

      Alguém ai dá uma luz rs???

    • Jessika Santos, compartilho da sua dúvida. Apesar da letra B ser seguramente errada, acho que caberia recurso. Como aponta João Trindade (2016, p. 58) e Alexandre de Moraes (2017, p. 685), a concorrência só existe quanto ao projeto de lei complementar para organização do MPU. Quanto a criação de cargos, existe decisão do STF afirmando que se trata de iniciativa privativa do PGR (STF, MS 21.239)

      Ministro Sepúlveda Pertence:

      “a iniciativa da criação por lei de cargos do Ministério Público é predicado explícito da sua autonomia (CF, art. 127, § 2º) e, por isso, iniludivelmente privativa dos seus próprios órgãos diretivos, em particular, do seu chefe”.37

       

       

       

    • MINISTÉRIO PÚBLICO DA UNIÃO    —>    É organizado pelo procurador-geral da justiça do estado  

      MINISTÉRIO PÚBLICO DOS ESTADOS    —> É organizado pelo procurador-geral da República

       

      O Procurador-Geral da República terá a faculdade de iniciar projeto de Lei conletmnetar Federal para organizar o MPU. A iniciativa das leis complementares que organizarão o MP dos estados caberá a cada Procurador-Geral de Justiça do estado.


    ID
    147610
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Legislação do Ministério Público
    Assuntos

    Conforme a Lei Complementar nº 75/93, em caso de vacância do cargo de Procurador-Geral da República durante o primeiro ano do mandato, exercerá a chefia do Ministério Público Federal o

    Alternativas
    Comentários
    • Conforme art. 157 da lei complementar nº 75:

      O Procurador-Geral designará, dentre os procuradores de Justiça, o Vice-Procurador Geral de Justiça, que o substituirá em seus IMPEDIMENTOS. Em caso de vacância, execerá o cargo o VICE-PRESIDENTE DO CONSELHO SUPERIOR,
    • Art 27. O Procurador Geral da Rep. designará, dentre os integrantes da carreira, maiores de 35 anos, O Vice procurador da Geral da Rep., que o substituirá em seus impedimrntos. No caso de vacância, exercerá o cargo o Vice Presidente do Conselho Superior do Ministério Público Federal, até o provimento defenitivo do cargo.
    •                                                            SUBSTITUIÇÃO IMPEDIMETOS E VACÂNCIA DO CHEFE

       

      PGR - COMO CHEFE DO MPF

      - IMPEDIMENTOS: VICE-PGR

      - VACÂNCIA: VICE-PRESIDENTE DO CSMPF

       

       

      PGR - COMO PRESIDENTE DO CSMPF

      - IMPEDIMENTOS: VICE-PRESIDENTE DO CSMPF

      - VACÂNCIA: VICE-PRESIDENTE DO CSMPF

       

       

       

       

      GABARITO ''A''

    • Em todos os ramos, sempre será o vice-presidente do conselho superior que ocupará o cargo de procurador-geral em caso de vacância, até o provimento definitivo.

    • ATENÇÃO HEIM, tem uma exceção, Frederico Leite:

       

      O VICE PROCURADOR GERAL ELEITORAL SUBSTITUI O PROCURADOR GERAL ELEITORAL (que é o PGR) em seus IMPEDIMENTOS E EM SUAS VACÂNCIAS até o provimento definitivo. 

       

      Apesar de o MP ELEITORAL não ser um ramo propriamente dito, pois quem exerce as funções ELEITORAIS é o MPF.  O MP Eleitoral não tem uma estrutura própria.

       

      Fonte: Art.73 Parágrafo Único da LC 75

       

       bons estudos :)

    • Monteiro MPU, cuidado!

      A função eleitoral exercida pelo MPF não é comsiderada um ramo do MPU. 

              Art. 24. O Ministério Público da União compreende:

       

              I - O Ministério Público Federal;

              II - o Ministério Público do Trabalho;

              III - o Ministério Público Militar;

              IV - o Ministério Público do Distrito Federal e Territórios.

      Ainda assim, a sua dica é muito importante!

    • NO CONSELHO SUPERIOR quem exerce as funções do PGR em impedimentos e vacâncias é o VICE-PRESIDENTE do CSMPF. 

    • Orlan Oliveira, e eu falei isso logo abaixo da minha dica no mesmo comentário. E acabei de grifar para fortalecer o que eu disse.

    • ART. 27 DA LC75/93


    ID
    147613
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Direito Administrativo
    Assuntos

    Segundo o disposto na Lei numero 9.784/99, a decisão administrativa ilegal poderá ser impugnada por meio de recurso que

    Alternativas
    Comentários
    • LETRA D.

      Art.56,  §1o , Lei 9784/99. O recurso será dirigido à autoridade que proferiu a decisão, aqual, se não a reconsiderar no prazo de cinco dias, o encaminhará à autoridadesuperior.
    • LEI 9784/99a) ERRADA - O prazo para a interposição de recursos é de 10 dias: "Art. 59. Salvo disposição legal específica, é de dez dias o prazo para interposição de recurso administrativo, contado a partir da ciência ou divulgação oficial da decisão recorrida."b) ERRADA - A regra é que os recursos não têm efeito suspensivo e independe de caução. "Art. 61. Salvo disposição legal em contrário, o recurso não tem efeito suspensivo" e "Art. 56 § 2o Salvo exigência legal, a interposição de recurso administrativo independe de caução."c) ERRADA - O prazo para decidir o recurso é de no máximo 30 dias. "Art. 59 § 1o Quando a lei não fixar prazo diferente, o recurso administrativo deverá ser decidido no prazo máximo de trinta dias, a partir do recebimento dos autos pelo órgão competente"d) CORRETA - "Art 56 § 1o O recurso será dirigido à autoridade que proferiu a decisão, a qual, se não a reconsiderar no prazo de cinco dias, o encaminhará à autoridade superior"e) ERRADA - "Art. 57. O recurso administrativo tramitará no máximo por três instâncias administrativas, salvo disposição legal diversa"
    • REVISÃO- decisão Reconsideração recurso do PADm(9.784)- 5 dias- decisão do PADm (9.784) - 30, prorrogáveis por mais 30 = 60 total- decisão do PAD sumário (8.112) - 5 dias- decisão do PAD ordinário (8.112)- 20 dias
    • Súmula Vinculante n. 21:
      É inconstitucional a exigência de depósito ou arrolamento prévios de dinheiro ou bens para admissibilidade de recurso administrativo.
    • LEI 9784/99
      a) ERRADA - O prazo para a interposição de recursos é de 10 dias: "Art. 59. Salvo disposição legal específica, é de dez dias o prazo para interposição de recurso administrativo, contado a partir da ciência ou divulgação oficial da decisão recorrida."

      b) ERRADA - A regra é que os recursos não têm efeito suspensivo e independe de caução. "Art. 61. Salvo disposição legal em contrário, o recurso não tem efeito suspensivo" e "Art. 56 § 2o Salvo exigência legal, a interposição de recurso administrativo independe de caução."

      c) ERRADA - O prazo para decidir o recurso é de no máximo 30 dias, podendo excepcionalmente ser prorrogado por igual período. "Art. 59 § 1o Quando a lei não fixar prazo diferente, o recurso administrativo deverá ser decidido no prazo máximo de trinta dias, a partir do recebimento dos autos pelo órgão competente". 
      § 2o O prazo mencionado no parágrafo anterior poderá ser prorrogado por igual período, ante justificativa explícita.

      d) CORRETA - "Art 56 § 1o O recurso será dirigido à autoridade que proferiu a decisão, a qual, se não a reconsiderar no prazo de cinco dias, o encaminhará à autoridade superior"

      e) ERRADA - "Art. 57. O recurso administrativo tramitará no máximo por três instâncias administrativas, salvo disposição legal diversa"

       Antes que alguém fale que copiei e colei, informo que esse comentário é o da paula, eu apenas organizei e inseri o §2º do art 59, achei ruim de ler do jeito que estava.
    • Art.56,  §1o , Lei 9784/99. O recurso será dirigido à autoridade que proferiu a decisão, aqual, se não a RECON5IDERAR no prazo de cinco dias, o encaminhará à autoridadesuperior.


    ID
    147616
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Direito Administrativo
    Assuntos

    No tocante às penalidades a que se sujeitam os Servidores Públicos Civis da União é correto afirmar que

    Alternativas
    Comentários
    • LETRA B.

      Art.140, I, b, Lei 8112/90. no caso de inassiduidade habitual, pela indicação dos dias de falta ao serviço semcausa justificada, por período igual ou superior a sessenta dias interpoladamente,durante o período de doze meses; 
    • Letra a: será cassada a aposentadoria e suspensa a disponibilidade do inativo que houver praticado, na atividade, falta punível com DEMISSÃO.

      Letra b: CORRETA

      Letra c: a destituição do cargo em comissão exercido por não ocupante de cargo efetivo será aplicada nos casos de infração sujeita à penalidade de advertência ou suspensão. (não tem prazo).

      Letra d: a penalidade de advertência terá seu registro cancelado, após o decurso de 3 (três) anos de EFETIVO exercício.

      Letra e: a ação disciplinar por fato punível com advertência e suspensão prescreverá em 180 dias e 24 meses, respectivamente, começando a correr da data em que O FATO SE TORNOU CONHECIDO.
    • a) Errado.Art. 134. Será cassada a aposentadoria ou a disponibilidade do inativo que houver praticado, na atividade, falta punível com a demissão.b) CORRETO.Art. 140., I, b) no caso de inassiduidade habitual, pela indicação dos dias de falta ao serviço sem causa justificada, por período igual ou superior a sessenta dias interpoladamente, durante o período de doze meses; (Incluído pela Lei nº 9.527, de 10.12.97)c) Errado.Art. 135. A destituição de cargo em comissão exercido por não ocupante de cargo efetivo será aplicada nos casos de infração sujeita às penalidades de SUSPENSÃO E DE DEMISSÃO.d) ErradoArt. 131. As penalidades de ADVERTÊNCIA e de suspensão terão seus registros cancelados, após o decurso de 3 (TRÊS) e 5 (cinco) anos de efetivo exercício, respectivamente, se o servidor não houver, nesse período, praticado nova infração disciplinar.e) Errado.Art. 142. A ação disciplinar prescreverá: I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão; II - em 2 (DOIS) anos, quanto à SUSPENSÃO; III - em 180 (CENTO E OITENTA) dias, quanto á ADVERTÊNCIA.§ 1o O prazo de prescrição começa a correr DA DATA EM QUE O FATO SE TORNOU CONHECIDO.
    • Alternativa correta, letra BComentários (erro em vermelho)a) será cassada a aposentadoria e suspensa a disponibilidade do inativo que houver praticado, na atividade, falta punível com suspensão superior a 30 (trinta) dias.Art. 134. Será cassada a aposentadoria ou a disponibilidade do inativo que houver praticado, na atividade, falta punível com a demissão.b) Correta.Art. 139. Entende-se por inassiduidade habitual a falta ao serviço, sem causa justificada, por sessenta dias, interpoladamente, durante o período de doze meses.c) a destituição do cargo em comissão exercido por não ocupante de cargo efetivo será aplicada nos casos de infração sujeita à penalidade de advertência ou suspensão superior a 90 (noventa) dias. Art. 135. A destituição de cargo em comissão exercido por não ocupante de cargo efetivo será aplicada nos casos de infração sujeita às penalidades de suspensão e de demissão.d) a penalidade de advertência terá seu registro cancelado, após o decurso de 5 (cinco) anos de ininterrupto exercício, se o servidor não houver, nesse período, praticado nova infração disciplinar, que se ocorrer aumentará o prazo em 1/5 (um quinto).Art. 131. As penalidades de advertência e de suspensão terão seus registros cancelados, após o decurso de 3 (três) e 5 (cinco) anos de efetivo exercício, respectivamente, se o servidor não houver, nesse período, praticado nova infração disciplinar.e) a ação disciplinar por fato punível com advertência e suspensão prescreverá em 24 (vinte e quatro) e 36 (trinta e seis) meses, respectivamente, começando a correr da data em que for formalmente instaurado o procedimento disciplinar.Art. 142. A ação disciplinar prescreverá:I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;II - em 2 (dois) anos, quanto à suspensão;III - em 180 (cento e oitenta) dias, quanto á advertência.
    • a) Errado - falta punível com demissão
      b) Certo
      c) Errado - suspensão e demissão
      d) Errado - advertência decurso de 3 anos
      e) Errado - prescrição: advertência - 180 dias; suspensão - 2 anos; que começa a correr da data em que o fato se tornou conhecido.
    • GABARITO: LETRA B

      Art. 139.  Entende-se por inassiduidade habitual a falta ao serviço, sem causa justificada, por sessenta dias, interpoladamente, durante o período de doze meses.

      FONTE:  LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.


    ID
    147619
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Arquitetura de Computadores
    Assuntos

    As representações de números inteiros, positivos e negativos na notação de complemento de dois, bem como os positivos e negativos na notação de excesso, têm os bits de sinal com os respectivos valores:

    Alternativas
    Comentários
    • Resposta Letra "C".
      Para a notação de complemento de dois (C2),  o bit mais à esquerda é utilizado para determinar o sinal do número, correspondendo o 0 ao sinal + e o 1 ao sinal -.  
      Não é necessário seguir nenhuma regra para se encontrar o binário de um número positivo, é só acrescentar o zero a esquerda. 
      Ex: 0001binario = + 1decimal
      Agora, para determinar um número negativo é necessário seguir 2 passos:
      1- Obtém-se o complemento de todos os bits do número positivo (trocando 0 por 1 e vice-versa) incluindo o bit de sinal; isto é, executa-se o complemento de 1; Para o nosso exemplo... o número 0001 ficaria 1110...
      2- Ao resultado obtido no primeiro passo com o complemento de 1, soma-se 1
      (em binário), desprezando o último transporte, se houver. Voltando ao nosso exemplo, é só somar 1 ao número 1110... então, 1111 é o número -1 em Complemento de dois.

      Já para a notação em excesso é o contrário, o sinal positivo é determinado pelo número 1 e o negativo 0. http://espaguetilogico.files.wordpress.com/2010/07/9-notacao-excesso.jpg
    • Pouca fonte sobre o conteúdo!

    • A representação de número positivo e negativo é igual tanto para:
      1. Sinal-Magniture, Módulo de Sinal ou Dígito de Sinal;
      2. Complemento de 1;
      3. Complemento de 2;

      OU SEJA, para eles a representação:
      ->  0(ZER0) SEMPRE será POSITIVO
      ->  1(UM) SEMPRE será NEGATIVO

       

      Já para a notação em excesso é o contrário, o sinal positivo é determinado pelo número 1 e o negativo 0.

       

      Por essa razão, resposta letra C.

       


    ID
    147622
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Arquitetura de Computadores
    Assuntos

    O resultado da operação lógica "10101011 XOR 11101100" será:

    Alternativas
    Comentários
    • Questão correta é a letra B.

      A operação XOR ou ou exclusivo mostra as diferenças entre os dois números. Na tabela da verdade,

      1 XOR 1 = 0, V XOR V = F

      1 XOR 0 = 1, V XOR F = V

      0 XOR 1 = 1, F XOR V = V

      0 XOR 0 = 0, F XOR F = F

      Aplicando a tabela verdade, teremos 01000111. Que corresponde a letra B.

       

    • "Ou exclusivo chamada também disjunção exclusiva, conhecido geralmente por XOR ou por EOR (também XOU ou EOU), é uma operação lógica em dois operandos que resulta em um valor lógico verdadeiro se e somente se exactamente um dos operandos tem um valor verdadeiro."

      1 0 1 0 1 0 1 1 xor
      1 1 1 0 1 1 0 0
      -------------------
      0 1 0 0 0 1 1 1

      Fonte: http://pt.wikipedia.org/wiki/Disjun%C3%A7%C3%A3o_exclusiva
    • Regra do XOR: ou um ou outro, mas não ambros.
      Outra maneira é: se os bits forem iguais o resultado é zero; se diferentes, será 1.
    • Sabendo-se que x XOR y = 0 se x = y, a única alternativa na qual o primeiro bit tem valor 0 é a de letra B.


    ID
    147625
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Programação
    Assuntos

    O tipo de dados float refere-se também aos dados do tipo

    Alternativas
    Comentários
    • float, um tipo de dado 32-bit, equivale ao tipo real em pseudolinguagem

    • Tipos Elementares: são aqueles que não podem ser decompostos. Ora, se eu
      disser que o Pedrinho tem 10 anos, é possível decompor esse valor de idade? Não,
      logo é um tipo elementar. Há diversos tipos elementares, dependendo da
      linguagem de programação utilizada. No entanto, os principais são:
      Inteiro: também conhecido como Integer, são similares aos números
      inteiros da matemática, i.e., sem parte fracionária. Podem ser positivos,
      negativos ou nulos. Ex: -2% de crescimento do PIB; 174 km de distância; 0
      ºC de Temperatura; etc.
      Real: também conhecido como Float (Ponto Flutuante), são similares aos
      números reais da matemática, i.e., possuem parte fracionária. Ex: 3,141592
      é a constante de PI; 9,81 m/s² de Aceleração Gravitacional; raiz quadrada
      de 7; etc.
      Caractere: também conhecido como Literal ou Char, são representações
      de letras, dígitos e símbolos. Quando colocadas em conjunto, formam um
      tipo estruturado chamado String ou Cadeia de Caracteres. Ex: ‘a’, ‘$’, ‘5’,
      ‘D’, etc.
      Lógico: também conhecido como Boolean, são representações de valores
      lógicos – verdadeiro/falso, ligado/desligado, sim/não, etc. São
      extremamente importantes na programação, principalmente na
      verificação de condições.
      Tipos Estruturados: são aqueles que podem ser decompostos. Ora, se eu disser
      que o nome da bola da copa é Brazuca, é possível decompor esse nome? Sim,
      basta dividi-lo em caracteres: ‘B’, ‘r’, ‘a’, ‘z’, ‘u’, ‘c’, ‘a’. Há infinitos tipos
      estruturados1, pois eles são a combinação de vários outros, o mais comum é:
      Cadeia de Caracteres: também conhecido como String, são
      representações de sequências de caracteres, incluindo ou não símbolos.
      Pode ser uma palavra, frase, código, etc, por exemplo: “O rato roeu a
      roupa do rei de Roma”.


    ID
    147628
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Sistemas Operacionais
    Assuntos

    NÃO é um componente dos sistemas operacionais:

    Alternativas
    Comentários
    • No meu fraco modo de entender, essa questão deveria ser anulada, pois shell não é um componente do sistema operacional, mas sim um software básico que funciona como intermediário entre o usuário e a máquina, interpretando os comandos.
    • Por que interface gráfica do usuário seria componente do SO? Sou obrigado a ter um SO gráfico?
    • Quando vi essa questão pensei em BOOTSTRAP como BOOTP (BOOTSTRAP  PROTOCOL), que é um protocolo da camada de Rede. Um dispositivo usa-o ao iniciar para obter um endereço IP.
      Pensei nele como protocolo e não como componente de SO.
    • A pergunta é generalizada, logo... tempos SO com e sem GUI, mas temos. Sobrou a letra A.
      Luciano, meu Guru...rs... te peguei discutindo com a banca....rs...
       

    • Bootstrap: Construído para que seja capaz de carregar um outro programa para permitir a iniciação do sistema operacional.

    • Na maioria dos computadores modernos, quando o computador ativa o disco rígido ele encontra o trecho inicial do sistema operacional, conhecido como bootstrap loader (sistema de inicialização).

      O bootstrap loader é um pequeno programa que tem uma única função. Ele carrega o sistema operacional na memória e permite que ele comece a operar. Em sua forma mais básica, o bootstrap configura os pequenos programas de driver que fazem interface e controlam os vários subsistemas de hardware do computador. Ele configura as partes da memória que contêm o sistema operacional, as informações de usuário e os aplicativos. Ele também estabelece as estruturas de dados responsáveis pelos inúmeros sinais, flags e semáforos que são usados para a comunicação com (e entre) os subsistemas e aplicativos do computador. Então ele entrega o controle do computador ao sistema operacional.


      http://tecnologia.hsw.uol.com.br/sistemas-operacionais4.htm


    • Essa teria que anular. Bootstrap ta certo.

      Mas no Tanembaum fala claramente que o Shell é importante mas não faz parte do SO.

      A GUI também mas ainda daria para dar um desconto porque um SO com GUI é responsável pela GUI também.
    • Temos também o bootstrap para desenvolvimento web:


      http://getbootstrap.com.br/

    • a alternativa falou do bootstrap e nao do bootstrap loader. Bootstrap é em desenvolvimento web, um framework para desnvolvimento de páinas responsivas. O bootrap presente em sistemas operacionais é o bootstrap loader.

      portanto está correta a alternativa A)

    • As Várias Partes de um Sistema Operacional

      Um sistema operacional de um computador que é usado por muitas pessoas ao mesmo tempo, é um sistema complexo. Contém milhões de linhas de instruções escritas por programadores. Para tornar os sistemas operacionais mais fáceis de serem escritos, eles são construídos como uma série de módulos, cada módulo sendo responsável por uma função. Os módulos típicos em um grande SO multiusuário geralmente são:

      1º Núcleo (Kernel em inglês - também conhecido como "executivo") - Responde a C.

               -> Aqui o usuário interage com o SO (núcleo) por meio da Interface "CLI" (command-line Interface), que é o SHELL. Responde a D.

      .

      2º Gerenciador de processo

      3º Escalonador (Scheduler, em inglês) - Responde a B.

      4º Gerenciador de arquivo

               -> Aqui é o usuário interagindo com o SO por meio da interace "GUI" (graphical user interface). Windows Explorer, por exemplo. Responde a E.

      .

      Logo a A está de fora. Lembrando que o Bootstrap é um sistema dentro da BIOS e é o primeiro programinha a ser executado qdo o computado é ligado.


    ID
    147631
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Programação
    Assuntos

    Especificar um valor a ser armazenado na área de memória referenciada por um nome descritivo caracteriza uma

    Alternativas
    Comentários
    • "Artibuir um valor a uma variável (área de memória referenciada por um nome descritivo)"


    ID
    147634
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Algoritmos e Estrutura de Dados
    Assuntos

    Considere:

    I. Os algoritmos de busca binária e de busca seqüencial executam processamento repetitivo.
    II. Os algoritmos de busca binária e de busca seqüencial utilizam a técnica de recursão.
    III. A busca seqüencial executa cada fase da repetição na forma de uma subtarefa da fase anterior.
    IV. A busca binária trabalha com uma forma circular de repetição.

    Está correto o que consta em

    Alternativas
    Comentários
    • Para ambas técnicas o vetor deve estar ordenado de forma crescente (1,2,3...)

      Sequencial - Faz o que o próprio nome diz, percorre todo vetor até encontrar o valor desejado.

      Binário - Usa tres ponteiros chamados de inicio, meio e fim, e vai diminuindo a busca alternando os ponteiros, consequentemente, diminuindo os espaços até encontrar o valor desejado.

      I. Correta
      II. Sequencial não é recursivo
      III. Subtarefa nada haver
      IV. Circular nada haver
    • A pesquisa ou busca binária (em inglês binary search algorithm ou binary chop) é um algoritmo de busca em vetores que requer acesso aleatório aos elementos do mesmo. Ela parte do pressuposto de que o vetor está ordenado e realiza sucessivas divisões do espaço de busca (divisão e conquista) comparando o elemento buscado (chave) com o elemento no meio do vetor. Se o elemento do meio do vetor for a chave, a busca termina com sucesso. Caso contrário, se o elemento do meio vier antes do elemento buscado, então a busca continua na metade posterior do vetor. E finalmente, se o elemento do meio vier depois da chave, a busca continua na metade anterior do vetor.


    ID
    147637
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Programação
    Assuntos

    A família de instruções de desvio, JUMP ou BRANCH, no repertório de uma máquina, pertence à categoria de instruções

    Alternativas
    Comentários
    • A branch (or jump on some computer architectures, such as the PDP-8 and Intel x86) is a point in a computer program where the flow of control is altered. The term branch is usually used when referring to a program written in machine code or assembly language; in a high-level programming language, branches usually take the form of conditional statements, subroutine calls or GOTO statements. An instruction that causes a branch, a branch instruction, can be taken or not taken: if a branch is not taken, the flow of control is unchanged and the next instruction to be executed is the instruction immediately following the current instruction in memory; if taken, the next instruction to be executed is an instruction at some other place in memory. There are two usual forms of branch instruction: a conditional branch that can be either taken or not taken, depending on a condition such as a CPU flag, and an unconditional branch which is always taken.

    • As instruções utilizadas pela maioria das arquiteturas de computadores:
       
      - Aritmético e Lógico: aritmética de inteiros e operações lógicas: ADD, SUB, AND, OR;
      - Transferência de dados: transferência de dados entre memória e registradores: Load, Store;
      - Controle: branchs, jumps, chamada e retorno de procedimento, traps;
      - Sistema: chamadas do sistema operacional, instruções de gerenciamento da memória virtual;
    •  e)de controle.

      Branch & jump sao usados em estruturas if-and-else em pipelines de microprocessadores quando ha necessidade de pular uma instrução prevista no clock cycle. Geralmente é usado quando ha relações de dependencias de tarefas esperando finalização de outra no pipeline


    ID
    147640
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do protocolo

    Alternativas
    Comentários
    • Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:
      1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;
      2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;
      3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;
      4. [canal está ocupado] espera até que o canal esteja livre;
      5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;
      6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

      Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

      Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.

    • coComo todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada por um computador era recebida por todos os outros, mesmo que a informação fosse destinada para um destinatário específico. A placa de interface de rede descarta a informação não endereçada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às escondidas todo o trafego do cabo se assim desejasse. Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada, de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham de ser reinicializados após uma interrupção elétrica.

    • Letra C. CORBA é Common Object Request Broker Architecture, define o ORB (Object Request Broker) como um módulo intermediário entre cliente e objeto. TCP/IP é Transmission Control Protocol Internet Protocol, o protocolo de Internet para controle das transmissões. SMTP é Simple Mail Transfer Protocol, usado por clientes de e-mail para o envio da mensagem para o servidor de e-mail (a mensagem é recuperada pelo POP). SNMP é o Simple Network Management Protocol - Protocolo Simples de Gerência de Rede, que auxilia o gerenciamento do desempenho da rede.
    • Depende de qual Ethernet. Se for 10Gbit Ethernet não usa o CSMA/CD

    • CSMA/CD - ethernet

      CSMA/CA - wireless


    ID
    147643
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo

    Alternativas
    Comentários
    • WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP. Fonte: Wikipédia.
    • Centrino é uma tecnologia da intel criada especialmente para computação móvel, destacando-se por oferecer alto desempenho em redes wireless.
      WLAN - é uma rede sem fio local
      Hotspot - é o ponto de acesso de uma rede sem fio
      WPA - é um algorítmo de criptografia utilizado na autenticação do usuário numa rede sem fio.
      IEEE 802.11 - é o grupo de trabalho que desenvolve a teconologia wireless.

    ID
    147646
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria

    Alternativas
    Comentários
    • Nas redes gigabits podemos utilizar par trançado categoria 5e (1000BaseT, quatro pares) ou categoria 6 (1000BaseTX, dois pares).

    • Cabeamento par trançado

      Fast Ethernet 100BaseTX - Cat 5
      Gigabit Ethernet - Cat5e / 6
      10G Ethernet - Somente Cat6. Recomendado Cat6a
    • Segundo a definição abaixo, todas as categorias, a partir da 5, permitem velocidades de 1000Mbps. Entao, todas as questoes estariam corretas!!

      • Categoria 3 / Classe C = 16 MHz, utilizado em ligações de até 10 Mbps;
      • Categoria 4 / Classe B = 20 MHz, utilizado em ligações de até 16 Mbps, utilizado em redes Token Ring e Ethernet;
      • Categoria 5 / Classe D = 100 MHz, utilizado em ligações de até 100 e 1000 Mbps;
      • Categoria 5e = Existe de 100/110/125/155 MHz, utilizado em ligações de até 100 e 1000 Mbps, com alcance de até 100 metros;
      • Categoria 6 / Classe E = 250 MHz, utilizado em ligações de até 10 Gbps, com alcance de até 55 metros;
      • Categoria 6a = 500 MHz, utilizado em ligações de até 10 Gbps, com alcance de até 100 metros;
      • Categoria 7 / Classe F = 500/600 MHz, utilizado em ligações de até 100 Gbps.
      Referencias; http://www.diegomacedo.com.br/meios-de-transmissao-de-dados/comment-page-1/#comment-266
    • Gabarito "B". O par trançado, também chamado de cabo telefônico, consistem em fios de cobre envoltos em material de plástico, enrolados em forma de espiral para reduzir o efeito de ruídos e manter constantes suas propriedades elétricas. O par trançado suporta sinalização tanto analógica quanto digital. Existem dois tipos de cabo par trançado: o UTP (Unshielded Twisted Pair, par trançado não-blindado) e o STP (Shielded Twisted Pair, par trançado blindado). A diferença de um para outro, é que o segundo possui um revestimento externo que reduz interferências, permitindo maiores distâncias e taxas de transmissão. Por outro lado, o STP é mais caro e mais difícil de manusear quando comparado ao UTP. Por isso o UTP é o mais usado. As principais categorias do cabo UTP são:
      • Categoria     Largura de Banda     Taxa de transmissão (velocidade)
      • Cat. 3:                    16 MHz                          Até 10 Mbps        
      • Cat. 5                    100 MHz                        Até 100 Mbps
      • Cat 5e.                  100 MHz                       Até 1000 Mbps
      • Cat 6                      250 MHz                 Acima de 1000 Mbps
      • Cat 6a.                   500 MHz                      Até 10000 Mbps
      • Cat7                       600 MHz                 Acima de 10000 Mbps
      (Fonte: Livro Arquitetura de Redes de Computadores, Luiz Paulo Maia, pág 51)

    ID
    148414
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Em relação às técnicas de comutação de pacotes, considere:

    I. Os pacotes são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós.
    II. A comutação de pacotes tem como características marcantes a otimização da largura de banda da rede, a minimização da latência e o aumento da robustez da comunicação.
    III. A qualidade de transmissão na comutação de pacotes é assegurada pela alocação de uma fração fixa da capacidade do link para o estabelecimento de uma ligação virtual, exclusiva, entre ambos os nós, o que minimiza e até elimina a ocorrência de ruídos na comunicação.
    IV. A natureza contínua que caracteriza a comunicação de dados é um fator determinante para o emprego da técnica de comutação de pacotes, em função de sua ineficácia no tráfego de rajadas.

    É correto o que consta APENAS em

    Alternativas
    Comentários
    • II. A comutação de pacotes tem como características marcantes a otimização da largura de banda da rede, a minimização da latência e o aumento da robustez da comunicação.

      Vamos por parte:

      1) "otimização da largura de banda da rede", quando comparado com a comutação de circuito esta afirmação está correta, pois na comutação por circuito é necessário "reservar" o caminho para o tráfego de dados, tornando o caminho exclusivo para aquela comunicação.

      2) "minimização da latência": Isso ocorre pois os dados seguem por caminhos diferentes e desordenados. Logo a latência é menor, novamente comparando com a comutação por circuito.

      3) "aumento da robustez": De fato, como cada pacote é enviado por um caminho diferente, acarreta em maior "segurança" que o pacote irá chegar;

      Logo, item II está correto!

    • Concordo com tudo o que o amigo disse, menos com "minimização de latência". Talvez o elaborador da questão tenha pensado no retardo/latência maior existentes nos circuitos virtuais durante a configuração da conexão inicial, entretanto tal latência é compensada pela possibilidade de se alocar recursos suficientes nos roteadores para o fluxo de informação. Com isso, a comunicação passaria a ter uma maior qualidade de serviço, reduzindo se, assim, a latência. Nos circuitos de pacotes, não existe o overhead de se estabelecer uma conexão entre dois pontos, entretanto o fluxo de informações que flui entre o transmissor e o receptor é compartilhado com vários outros usuários da rede. Assim, durante a comunicação pode ocorrer sim uma maior latência/retardo do que na comutação por circuitos virtuais(buffers dos roteadores nos caminhos podem estar lotados já que não houve prévia alocação de recursos).
    • Questão ruim, super subjetiva.

      depende do ponto de referencia que vc adotar. A comutação por pacotes poder ser ruim se comparada a comutação por circuitos quando estamos falando de minimização da latência.



    • Comutação de pacotes é um paradigma de comunicação de dados em que pacotes (unidade de transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. Este contrasta com o paradigma rival, a comutação de circuitos, que estabelece uma ligação virtual entre ambos nós para seu uso dedicado durante a transmissão (mesmo quando não há nada a transmitir). A comutação de pacotes é utilizada para optimizar o uso da largura de banda da rede, minimizar a latência (i.e., o tempo que o pacote demora a atravessar a rede) e aumentar a robustez da comunicação.

      A comutação de pacotes é mais complexa, apresentando maior variação na qualidade de serviço, introduzindo jitter e atrasos vários; porém, utiliza melhor os recursos da rede, uma vez que são utilizadas técnicas de multiplexagem temporal estatística.

      Fonte: http://pt.wikipedia.org/wiki/Comuta%C3%A7%C3%A3o_de_pacotes
    • Usando como referência Tenembaum - Redes de Computadores, página 126:
      A comutação de pacotes é mais tolerante a defeitos que a comutação de circuitos.
      Com a comutação de circuitos a configuração de um caminho com antecedência também abre a possibilidade de se reservar largura de banda com antecedência. Se a largura de banda chegar, ele poderá ser transmitido de imediato sobre a largura de banda reservada. Com a comutação de pacotes, nenhuma largura de banda é reservada, e assim talves os pacotes tenham de esperar sua vez para serem encaminhados.
      Reservar largura de banda com antecedência significa que não poderá ocorrer nenhum congestionamento quando surgir um pacote (a menos que surja um número de pacotes maior que o esperado). Por outro lado, quando for feito uma tentativa de estabelecer um circuito, a tentativa poderá falhar devido a congestionamento. Desse modo, o congestionamento poderá ocorrer em momentos diferentes com a comutação de circuitos ( em tempo de configuração) e com a comutação de pacotes (quando os pacotes forem enviados).
      A comutação de circuito pode ocorrer desperdício de largura de banda e a comutação de pacotes não disperdiça largura de banda e, portanto é mais eficiente do ponto de vista do sistema como um todo.
      A comutação de pacotes utiliza transmissão store-and-forward. Um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte. Com a comutação de circuitos os bits simplesmente fluem de forma contínua pelo fio. A técnia store-and-forward aumenta o retardo.
      Portanto quando o item II fala em diminuição de latência (retardo) torna este item incorreto. Acho que poderia ter recurso, nesta questão

    • Algumas consideraçoes importante de [Tanenbaum, 2004]:

      Os pacotes são armazenados temporariamente  na memoria do roteador, antes de serem enviados ao próximo roteador, aumentando o   retardo  . Um pacote pode ser enviado antes do anterior ter chegado, reduzindo retardo e melhorando a velocidade de transferência(throughput), mas podendo chegar fora de ordem.
      Havendo a possibilidade de configurar um caminho com  antecedência, uma largura de banda também pode ser com figurada. Com largura de banda suficiente, um pacote pode ser transmitido no momento em que chegar; como na comutação de pacotes não há essa possibilidade, os pacotes poderão ter que esperar a transmissão.
      Na comutação de circuitos, o congestionamento poderá ocorrer em tempo de configuração; já na comutação de pacotes, em tempo de transmissão.

      Entao, tudo é um grande "SE"..acho q a questao deveria ser ANULADA.
    • I. Os pacotes são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. (CERTO) 
      No contexto de redes de computadores, a comutação de pacotes é um paradigma de comunicação de dados em que pacotes (unidade de transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. Este contrasta com o paradigma rival, a comutação de circuitos, que estabelece uma ligação virtual entre ambos nós para seu uso dedicado durante a transmissão (mesmo quando não há nada a transmitir). A comutação de pacotes é utilizada para optimizar o uso da largura de banda da rede, minimizar a latência (i.e., o tempo que o pacote demora a atravessar a rede) e aumentar a robustez da comunicação. - FONTE: WIKIPÉDIA

      II. A comutação de pacotes tem como características marcantes a otimização da largura de banda da rede, a minimização da latência e o aumento da robustez da comunicação. (CERTO)
       

      III. A qualidade de transmissão na comutação de pacotes é assegurada pela alocação de uma fração fixa da capacidade do link para o estabelecimento de uma ligação virtual, exclusiva, entre ambos os nós, o que minimiza e até elimina a ocorrência de ruídos na comunicação.  (ERRADO - Comutação por pacotes nao necessita da existência de um caminho dedicado e exclusivo. Vários pacotes podem ser transmitidos pelo mesmo meio de comunicação, bastando um sistema de endereçamento para definir a origem e o destino).
       
      IV. A natureza contínua que caracteriza a comunicação de dados é um fator determinante para o emprego da técnica de comutação de pacotes, em função de sua ineficácia no tráfego de rajadas. (ERRADO - comutação de pacotes os dados são enviados de maneira aleatória)
    • A questão não está comparando a latência geral de comutação de circuito com comutação de pacotes. Lembrem-se dos algoritmos de roteamento. Eles procuram o caminho de menor custo, se detectam um caminho congestionado, desviam o trafego. Então eles minimizam a latência sim, dentro do possivel.

    ID
    148417
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    No que concerne às topologias de redes de computadores, considere:

    I. Nas redes locais, esse tipo de ligação é largamente difundido, devido às seguintes vantagens: uma interrupção no cabo que liga a estação ao concentrador central não derruba a rede, mas somente a estação cujo cabo está rompido; permite gerenciamento de rede centralizado; permite a utilização de qualquer meio físico.
    II. O fato de cada nó possuir um repetido r regenerador de mensagens permite às redes que utilizam essa topologia obterem uma distância bem maior entre cada nó, fazendo com que a distância máxima seja maior que nas outras topologias.

    As assertivas I e II referem-se, respectivamente, às topologias

    Alternativas
    Comentários
    • Correto: A

      I - A topologia em estrela é a mais conhecida em redes locais, onde cada computador da rede possui um cabo de rede próprio até o concentrador. Ex: Cabo UTP sendo ligado a um Switch.

      II - Comum nas topologias WAN, a topologia em anel cobre grandes áreas metropolitas. Ex: Anel de Fibra óptica de uma operadora de telecom que faz parte de uma estrutura SDH.


    ID
    148420
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    É um protocolo de comunicação utilizado no nível de enlace de dados do modelo OSI. É orientado à conexão e contém operações para estabelecer, reinicializar e encerrar conexão e transmitir dados. Suporta configurações ponto-a-ponto e multiponto e opera em linhas privadas ou discadas. O protocolo em questão é o

    Alternativas
    Comentários
    • a) O TCP opera no nível de rede e não de enlace de dados. Errada

      b) O IP Não é orientado a conexão.

      c) HDLC => Correto pois atende a todos requisitos do enunciado.

      d) FDDI opera em links de fibra apenas. Nunca em linha discada.

      e) ADSL não opera em linhas privativas (dedicadas).

       

    • "Muitas redes utilizam um dos protocolos orientados a bits - SDLC, HDLC, ADCCP OU LAPB - na camada de enlace de dados. Todos esses protocolos utilizam bytes de flag para delimitar quadros e a técnica de inserção de bits para impedir que esses bytes de flags ocorram nos dados. Todos eles também utilizam uma janela deslizante para controle de fluxo." Fonte: Redes de Computadores, Tanenbaum - p. 259.
    • Só uma pequena no comentário do Carlos (primeiro comentário):

         - TCP é camada de transporte e não camada de rede!

      Abs e bons estudos pessoal!
    • Modelo OSI
      TCP - TRANSPORTE
      IP - REDE
      HDLC - ENLACE
      FDDI - FÍSICA
      ADSL - FÍSICA

      Modelo TCP/IP
      TCP - TRANSPORTE
      IP - INTER-REDE
      HDLC - INTERFACE DE REDE
      FDDI - INTERFACE DE REDE
      ADSL - INTERFACE DE REDE

    ID
    148426
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    No que diz respeito às redes Fast Ethernet, é correto afirmar:

    Alternativas
    Comentários
    • xome.Entre os anos de 1995 e 2000 podemos notar um rápido crescimento do uso de computadores usando recursos de rede e Internet. Existia uma necessidade do aumento de performance das redes locais pois a tecnologia Ethernet a 10Mbit/s já não era mais satisfatória. Em 1995 a IEEE lançou a norma 802.3u surgindo o padrão 100BASE-T de Ethernet a 100Mbit/s mantendo a compatibilidade e características básicas do antigo padrão Ethernet  10Mbit/s, tais como o formato do frame (quadro), a quantidade de dados que um frame pode carregar, e o mecanismo de controle de acesso chamado de "Detecção de portadora com múltiplo acesso e controle de colisão" (CSMA/CD), diferenciando do padrão original apenas na taxa de transmissão de pacotes, o padrão 100BASE-T  pode trafegar 10 vezes mais dados do que o formato original. A Fast Ethernet vem se tornando a tecnologia com melhor custo/benefício e economicamente mais viável de rede de computadores por garantir compatibilidade com as redes mais existentes e pelo custo do cabo. Atualmente ela pode ser usado com um Hub ou switch.

    • O padrão fast ethernet manteve do padrão ethernet o endereçamento, o formato dopacote, o tamanho e o mecanismo de detecção de erro. As mudanças mais significativas em relação ao padrão Ethernet são o aumento de velocidade que foi para 100 Mbps e o modo de transmissão
      que pode ser half-duplex ou full-duplex.

    • a - Existem pontos nas redes em que há uma alta concentração de tráfego, se tornando um problema. Mas com a instalação de switches de Fast Ethernet nesses chamados "gargalos" da rede, esses problemas acabam sendo aliviados.Na Ethernet, pode-se chegar a ter 4 Hubs ou repetidores entre duas estações quaisquer, mas na Fast Ethernet esse número é de somente um ou dois.Enquanto a 10 Mbps (Ethernet original) poderia cascatear 4 hubs, a 100 Mbps (Fast Ethernet) esse numero não poderia ser maior do que 1 ou 2 em um segmento sem estar ligado a algum dispositivo como um switch.

      b - Fast Ethernet suporta UTP (categorias 3, 4 e 5), STP e fibra ótica, não suporta cabo coaxial.

      c - Na Fast Ethernet, a implementação física 100BASET4 utiliza cabo UTP e suporta somente transmissões halfduplex, não suporta full duplex.

      d - O padrão TIA 100BASE-SX, embora não seja parte do padrão 802.3 Ethernet, tem a capacidade de interoperar com ele através da utilização de fibra óptica.

      e - Mantêm as principais características do padrão Ethernet original, incluindo o mecanismo de controle de acesso ao meio "CSMA/CD", que diferencia-se apenas na velocidade de transmissão de pacotes. (Correto)

      Fonte da questão: http://amigonerd.net/exatas/informatica/redes-ethernet 

    • diferencia-se apenas na velocidade de transmissão de pacotes.

      E o cabeamento ?

    ID
    148429
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    No que toca à norma EIA/TIA 568, considere:

    I. O subsistema Sala de Equipamentos é considerado distinto do subsistema Armário de Telecomunicações devido à natureza ou à complexidade dos equipamentos que contêm. Qualquer uma ou todas as funções de um Armário de Telecomunicações podem ser atendidas por uma Sala de Equipamentos.
    II. São requisitos definidos pelo subsistema de Cabeação Backbone: a topologia em estrela, a limitação a dois níveis hierárquicos de conectores de cruzamento (cross-connect) e 20 metros de comprimento máximo para os cabos que unem os cross-connect.
    III. Para os cabos UTP de 100 Ohms e STP de 150 Ohms, o alcance da cabeação depende da aplicação, sendo que, em UTP, categoria 5, a distância de 90 metros para dados é aplicada para largura de banda de 20 a 100 MHz.

    É correto o que consta em

    Alternativas
    Comentários
    • A resposta desta questao esta errada. A resposta correta é a letra a. A proposicao II esta errada ao afirmar que "20 metros de comprimento maximo para os cabos que unem os cross-connect". Esta distancia  varia de acordo com o meio fisico e se é voz ou dados).

    • Concordo com o Silvio. Errei e fiquei sem entender.... bem, estamos falando de FCC. >,<


    ID
    148432
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Com relação às redes Gigabit Ethernet, analise:

    I. O padrão de rede Ethernet 1000BaseLX é o padrão mais caro, que suporta apenas cabos de fibra óptica e utiliza a tecnologia "long-wave laser"; isto quer dizer que, embora a transmissão seja a mesma (1 gigabit), esse padrão atinge distâncias maiores que os outros padrões 1000Base.
    II. A tecnologia de transmissão "short-wave laser" é uma derivação da tecnologia usada em CD-ROMs, que é a mesma tecnologia usada nos cabos de fibra ótica do padrão 1000BaseSX, o que o torna mais barato, apesar do sinal atingir distâncias menores.
    III. No padrão 1000SX com laseres de 62.5 microns e freqüência de 200MHz o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX.

    É correto o que consta APENAS em

    Alternativas
    Comentários
    • O Gigabit Ethernet é padronizado pelo grupo de trabalho da IEEE 802.3z, que desenvolve padrões para que:

      “Permitam operações Half-Duplex e Full-Duplex em velocidades de 1.000 Mbps;

      Utilizem o formato do quadro Ethernet 802.3;

      Utilizem o método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão;

      Ofereçam compatibilidade com tecnologias 10Base-T e 100Base-T.

      Quanto à distância dos enlaces, foi definido que:Enlace de fibra óptica multímodo com comprimento máximo de 500 metros;

      Enlace de fibra óptica monomodo com comprimento máximo de 3 Km;

      Enlace baseado em cobre (exemplo: cabo coaxial) com comprimento máximo de 25m”.

    • 1000BASE-LX

      Esta é a tecnologia mais cara, pois atinge as maiores distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons.

      Caso utilize-se nela cabos com núcleo de 50 ou 62.5 mícrons, com freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais baratos nesta tecnologia, o sinal alcança somente até 550 metros, compensando mais o uso da tecnologia 1000baseSX, que alcança a mesma distância e é mais barata.

      Todos os padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para transmitir os dados através deles. A tecnologia 1000baseLX é utilizado com fibra do tipo monomodo, por este motivo que ela pode alcançar uma maior distância em comparação com o padrão 1000basesx.

      1000BASE-SX

      Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

      Ela possui quatro padrões de lasers. Com lasers de 50 mícrons e freqüência de 500 MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza lasers de 50 mícrons, mas a freqüência cai para 400 MHz e a distância para apenas 500 metros. Os outros dois padrões utilizam lasers de 62.5 mícrons e freqüências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e 220 metros, respectivamente. Pode utilizar fibras do tipo monomodo e multimodo, sendo a mais comum a multimodo (mais barata e de menor alcance).

       

    • E dá-lhe wikipedia...a fonte de info da FCC:

      pt.wikipedia.org/wiki/Gigabit_Ethernet
    • c-

      1000BASE-T (also known as IEEE 802.3ab) is a standard for Gigabit Ethernet over copper wiring. Each 1000BASE-T network segment is recommended to be a maximum length of 100 meters (330 feet), and must use Category 5 cable or better (including Cat 5e and Cat 6).

      1000BASE-TX - CAT6 ou superiores. utilizando apenas dois dos quatro pares do cabo

      1000baseCX - padrão inicial para Gigabit Ethernet. cobre. máximo 25 metros. STP (Shielded Twisted Pair)

      1000BASE-SX (Small Extension)- fibras ópticas. redes até 550 metros. mesma tecnologia dos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

      1000BASE-LX (Large Extension) - mais cara. maiores distâncias. até 5km com fibras ópticas com cabos de 9 mícrons. Para distâncias maiores que 5km, interfaces 1000BASE-EX poderão ser consideradas.


    ID
    148435
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Considere as assertivas abaixo, em relação às redes Frame Relay.

    I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces.
    II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia.
    III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra-estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate).

    É correto o que consta em

    Alternativas
    Comentários
    • Alternativa b é a resposta

       

      I - Correto. Realmente não é necessário configurar endereçamento na interface física pela existência das sub-interfaces.

      II - Correto.

      III. Errado. O CIR (Committed Information Rate) é a quantidade média de informação que se transmitiu, tendo em conta os retardos, perdas, etc.

      Uma Característica interessante do Frame Relay é o CIR(Committed information rate). O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, em que a sua infra-estrutura é compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais acessível do que uma linha privada. Isto significa que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay com 128 kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo, pois, já que a infra-estrutura é compartilhada, haverá momentos em que ocorrerá congestionamentos. No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do congestionamento, a operadora garante que terá disponível a banda correspondente ao CIR. Por exemplo, se um usuário tem um Frame Relay de 128 kb/s com um CIR de 50%, caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego a até 128 kb/s. Porém, caso haja congestionamento, esta banda vai sendo automaticamente reduzida até o valor de CIR, podendo este usuário no pior caso trafegar a 64 kb/s, que corresponde a 50% de 128 kb/s. Quando maior o CIR, maior o custo da linha 2.

      http://pt.wikipedia.org/wiki/Frame_Relay e http://pt.wikilingue.com/es/Metro_Ethernet

    • III. A infra-estrutura do Frame Relay é compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais acessível do que uma linha privada.
      Fonte: A mais utilizada pela FCC (Inclusive nessa questão): Wikipédia!
    • Muito bom Thyago Medeiros


    ID
    148438
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Sobre os componentes de uma rede MPLS, é correto afirmar:

    Alternativas
    Comentários
    • Encontrei um material que ajuda a dirimir diversas dúvidas sobre MPLS no link abaixo.

      http://www.inf.ufsc.br/ine5347/artigos/bruno.pdf

    • A classe de equivalência de Encaminhamento (FEC) é um termo usado em Multiprotocol Label Switching (MPLS) para descrever um conjunto de pacotes com características semelhantes e / ou idênticas que podem ser transmitidos da mesma forma, isto é, eles podem ser ligados ao mesmo rótulo MPLS.
    • - MPLS faz uso de  FECs

      - Pacotes IP são classificados em FECs

           * Grupo de pacotes IP encaminhados da mesma forma

                + Pelo mesmo caminho 

                + Com o mesmo tratamento de encaminhamento

      - LSRs escolhem um label para cada FEC

      - A classificação de pacotes em FECs é feita quando o pacote entra na rede MPLS (Edge LSR)

      - Não são feitas classificações subsequentes na rede MPLS

      - Encaminhamento de pacotes consistem em: Associar pacotes a FECs e em Determinar o next hop de cada FEC

    • a) ok

      b) errado. A posição do rótulo depende da tecnologia utilizada no nivel 2. Em redes ATM o rótulo pode ser colocado no campo  VPI/VCI, em Frame Relay no campo DLCI, em redes TCP/IP o rótulo é encapsulado, pois não existe campo disponível no cabecalho IP.

      c) errado. O nível é o 3 o os tipos de LSR são de entrada e saída.

      d) dois erros covardes...primeiro faltou o Label na sigla, segundo é que é necessário pelo menos um NHLFE para cada FEC e não apenas um.

      e) somente se for nó de INGRESSO ou se JÁ recebeu uma vinculação.  Aqui está-se falando do Controle de LSP ordenado.

    • Complementando post anterior:

      a) Certo, com ressalvas. Aqui, nível 3 não quer dizer nível 3 OSI/TCP-IP e sim a definição de nível 3 MPLS: o pacote que está acima da camada MPLS.

      b) Não, a posição do cabeçalho depende da implementação. De fato, o mais comum é haver um cabeçalho entre as camadas 2 e 3, mas o RFC também prevê que o rótulo seja colocado em um pacote de camada 2 ou de camada 3.

      c) A nomenclatura correta não é nó de encapsulamento, é nó MPLS de fronteira. (MPLS edge node)

      d) Pode haver mais de um NHLFE para cada FEC, porém não é escopo do MPLS determinar qual deles deve ser usado pelo nó MPLS.

      e) Somente se for nó de ingresso.


    ID
    148441
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Sobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar:

    Alternativas
    Comentários
    •  a) É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças.

      O LDAP não possui restrições de plataforma, tampouco de número de aplicações que utilizam os dados

       b) As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (segurança) de usuários e recursos da rede.
       
      O LDAP é comumente utilizado para esse fim, porém, não se restringe a isso sua aplicação, por exemplo: Pesquisando pelo sobrenome de um funcionário é possível localizar dados sobre ele, como telefone, departamento onde trabalha, projetos em que está envolvido e outras informações incluídas no sistema, além de arquivos criados por ele ou que lhe façam referência
       
       c) Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades.
       
      O LDAP e o DNS não podem se substituir pois não tratam de protocolos com o mesmo fim
       
       d) Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP.
       
      Correto
       
      e) Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores.
       
      O LDAP é uma estrutura de diretórios organizada de forma HIERÁRQUICA

       

    • Um pequeno adendo ao comentário acima do colega.

      a) É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados não sofrem freqüentes mudanças.
    • A respeito da resposta do colega o item E não pode ser a correta pois o banco de dados do LDAP é não-relacional.

    ID
    148444
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Com relação à MIB (Management Information Base), analise:

    I. MIB é um banco de dados que armazena informações relativas a todos os objetos gerenciados, definidos através de seus atributos, das operações a que podem ser submetidos e das notificações que podem ser emitidas.
    II. Na definição dos objetos gerenciáveis da MIB é utilizada a linguagem de definição de objetos ASN.1 (Abstract Syntax Notation One), considerando a estrutura e as restrições de cada dispositivo de rede no qual esta será implementada.
    III. Não é necessário que o processo gerente conheça toda MIB de sua rede para poder controlar e interagir com todos os dispositivos presentes, uma vez que esse papel já é exercido pelo processo agente, no que concerne aos objetos gerenciáveis.

    É correto o que consta APENAS em

    Alternativas
    Comentários
    • Com relação ao erro do item II

      A Abstract Syntax Notation One é uma linguagem formal desenvolvida e padronizada pelo CCITT (International Consultative Commitee on Telegraphy and Telephony; X.208) e pela ISO (International Organization for Standardization; ISO 8824). ASN.1 é importante por diversas razões. Primeiro, pode ser usada para definir sintaxes abstratas de aplicações de dados. Além disso é usada para definir estruturas de aplicação e protocolo de apresentação de unidades de dados (PDUs). E finalmente é usada para definir a base de informação de gerência (MIB) tanto para sistemas de gerenciamento SNMP (simple network managment procotocol) como OSI (open systems interconnection).

      A ASN.1 não é uma  a linguagem de definição de objetos conforme está escrito nesse item

    • Segundo o texto "protocolo de gerenciamento SNMP" do CBPF-NT-006/01 (Pode achar esse texto no google)

      Diz que: Os objetos de uma MIB são especificados de acordo com a ASN-1 - Abstract Syntax Notation One. A notação sintática abstrata é uma forma de descrição abstrata dos dados com o objetivo de não se levar em consideração a estrutura e restrições do equipamento no qual está sendo implementada.

      O erro está em dizer que ele leva em consideração as restrições de cada equipamento.
    • Em relação a opção II:

      A ASN.1 não é uma  a linguagem de definição de objeto. Ou seja, não são as notações do ASN.1 quem vai definir os objetos. Esses já vêm definidos na própria MIB. A ASN.1 só especifica como os dados são representados e transmitidos. (Ex: Integer, String, Counter, Object Identifier, NUll, IP Address, Gauge, Time Ticks).

      A codificação (ou definição, como tratou a questão) é feita em uma string de octetos usando BER (Basic Enconding Rules).

      Em relação a opção III:

      não consegui interpretar exatamente o que a questão cobrou. Eu entendi da seguinte forma:

      "Que o processo gerente não precise conhecer cada um dos 114 (na MIB 1) ou 185 (na MIB 2) códigos dos objetos gerenciados. Ex: Se acontecer de OID 1.3.6.1.x, o processo gerente não precisa saber de antemão que esse OID se refere ao objeto tal."

      Se for isso, TALVEZ o erro esteja aí, pois o processo gerente PRECISE conhecer cada um OID presente na MIB.
    • Em relação ao erro II:

      "Na definição destes objetos gerenciáveis é utilizada a linguagem ASN.1 (Abstract Syntax Notation One), que possibilita definir a estrutura destes dados sem a necessidade de se considerar a estrutura nem as restrições do dispositivo de rede no qual será implementada".

      http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp
    • Letra A

      Complementando... em relação ao erro da III:

      "O processo gerente deve conhecer toda MIB de sua rede para poder controlar e interagir com todos os agentes presentes. Um processo agente, por sua vez, pode se limitar a conhecer apenas a uma fração da MIB que comporte os objetos gerenciáveis que ele controla."

       

      http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp


    ID
    148447
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Embora as MIB's da ISO e da Internet sejam modeladas por meio de técnicas de programação por objeto, existem diferenças entre ambas, com relação às hierarquias usadas para representar os objetos. A única similaridade reside na hierarquia de

    Alternativas
    Comentários
    • Para a definição dos objetos gerenciados deve-se considerar três hierarquias: hierarquia de herança, de nomeação e de registros usados na caracterização e identificação de objetos gerenciados.

      A seguir descreveremos cada uma das hierarquias mencionadas acima.

       

      Hierarquia de Herança

      Também denominada hierarquia de classe, tem como objetivo facilitar a modelagem dos objetos, através da utilização do paradigma da orientação a objetos. Assim podem ser definidas classes, superclasses, subclasses. Trata-se de uma ferramenta para uma melhor definição de classes.

       

      Hierarquia de Nomeação

      A hierarquia de nomeação, também chamada hierarquia de containment, descreve a relação de "estar contido em" aplicado aos objetos. Um objeto gerenciado está contido dentro de um e somente um objeto gerenciado.

      Um objeto gerenciado existe somente se o objeto que o contém existir, e dependendo da definição, um objeto só pode ser removido se aqueles que lhe pertencerem forem removidos primeiro.

       

       

      Hierarquia de Registro

      A hierarquia de registro é usada para identificar de maneira universal os objetos, independentemente das hierarquias de heranças e nomeação. Esta hierarquia é especificada segundo regras estabelecidas pela notação ASN.1 (Abstract Syntax Notation. One).

      Assim, cada objeto é identificado por uma sequência de números, correspondente aos nós percorridos desde a raiz, até o objeto em questão.
      Esta hierarquia é também usada pelo padrão Internet.

      No padrão Internet os objetos gereciados são definidos em uma árvore de registro, equivalente a hierarquia de registro do padrão OSI.

      Fonte: UFRGS

    • Vejam em http://penta.ufrgs.br/gr952/trab1/2compara.html
    • Letra B

       

      Comparação entre a MIB da OSI e a MIB da Internet

       

      As MIB's da ISO e da Internet são modeladas através de técnicas de programação por objeto. Dentro deste contexto, os recursos a serem gerenciados são representados através de objetos gerenciados.

      A diferença entre estas duas MIB's reside nas hierarquias usadas para representar os objetos. Na MIB da ISO são definidas três hierarquias: hierarquia de herança, hierarquia de nomeação e hierarquia de registro.

       

      A hierarquia de herança ou de classes está relacionada às propriedades associadas a um determinado objeto. Dentro desta hierarquia diz-se que objetos da mesma classe possuem propriedades similares.

      No caso da Internet não são usados os conceitos de classes de objetos e seus respectivos atributos. São definidos tipos de objetos. A definição de tipo de objetos contém cinco campos: nome textual com o respectivo identificador de objeto (OBJECT IDENTIFIER), uma sintaxe ASN.1, uma descrição do objeto, o tipo de acesso e o status.

       

      A hierarquia de nomeação ou de containment é usada para identificar instâncias de objetos. Este tipo de hierarquia não é definido no caso da Internet.

       

      Finalmente tem-se a hierarquia de registro que é especificada em ambos padrões.

       

      http://penta.ufrgs.br/gr952/trab1/2compara.html


    ID
    148450
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    A MIB II usa uma arquitetura de árvore, definida na ISO ASN.1, para organizar todas as suas informações, sendo que, cada parte da informação da árvore é um nó rotulado. Nessa árvore, o MIB II pode ser localizado, percorrendo, sucessivamente, os nós

    Alternativas
    Comentários
    • Pessoal,

      acessem o link http://penta.ufrgs.br/gr952/trab1/2mibII.html  para poderem tentar entender a questão. Inclusive essa questão foi retirada dae.

      br />
    • o negocio é decorar a árvore mib
    • Imagem do link do colega acima. Imagem para decorar.

      http://penta.ufrgs.br/gr952/trab1/2arvore1.gif
    • Letra C

       

      Ver "Figura 5: Estrutura hierárquica de uma MIB" em

      http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

    • ah, ok, blz

      vou decorar a árvore mib aqui

      tá tranquilo

      -_-


    ID
    148453
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Na arquitetura de árvore do MIB II, cada nó contém uma pequena descrição textual e o identificador de objetos (OID). Nessa árvore, o nó mibII(1) tem como seu identificador de objetos:

    Alternativas
    Comentários
    •  1.3.6.1.2.1.1 - SNMP MIB-2 System
      1.3.6.1.2.1.2 - SNMP MIB-2 Interfaces
      1.3.6.1.2.1.3 - at
      1.3.6.1.2.1.4 - ip
      1.3.6.1.2.1.5 - icmp
      1.3.6.1.2.1.6 - tcp
      1.3.6.1.2.1.7 - udp
      1.3.6.1.2.1.8 - egp
      1.3.6.1.2.1.9 - cmot
      1.3.6.1.2.1.10 - transmission
      1.3.6.1.2.1.11 - snmp
      1.3.6.1.2.1.14 - OSPF Version 2 MIB
      1.3.6.1.2.1.15 - BGPv4
      1.3.6.1.2.1.16 - Managed Objects for Bridges
      1.3.6.1.2.1.17 - Bridge Mib
      1.3.6.1.2.1.22 - rptrHealth
      1.3.6.1.2.1.25 - HOST-RESOURCES-MIB, from RFC 1514
      1.3.6.1.2.1.26 - Ethernet MAU mib
      1.3.6.1.2.1.27 - Application MIB module
      1.3.6.1.2.1.28 - MTA MIB module
      1.3.6.1.2.1.29 - X.500 Directory MIB module
      1.3.6.1.2.1.31 - ifMib
      1.3.6.1.2.1.33 - upsMIB
      1.3.6.1.2.1.34 - snaNode
      1.3.6.1.2.1.41 - sdlcStatus
      1.3.6.1.2.1.43 - Printer-MIB
      1.3.6.1.2.1.47 - entity-mib
      1.3.6.1.2.1.69 - docsDev

      Fonte >> http://www.alvestrand.no/objectid/1.3.6.1.2.1.html

    • http://penta.ufrgs.br/gr952/trab1/2arvore1.gif
    • http://penta.ufrgs.br/gr952/trab1/2arvore1.gif

    • Letra D

       

      Ver " Figura 5: Estrutura hierárquica de uma MIB. " em

      http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp


    ID
    148462
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é

    Alternativas
    Comentários
    • Endereços reservados

      Classe A: 10.x.x.x
      Classe B: 172.16.x.x até 172.31.x.x
      Classe C: 192.168.x.x
      127.x.x.x (reservado para diagnóstico em redes)

    • O único motivo para a alternativa A estar errada é que a classe especial IP de localhost (127.0.0.0/8) está definida na RFC 3330 e não na RFC 1918.
    • O enunciado diz que "certos endereços IP não sejam utilizados na internet", logo está falando de redes privadas. A RFC1918 diz quais as faixas de endereços de redes privadas: 10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16.

      A RFC1918 é uma alternativa para suprir a carência de endereços IP para uso das redes corporativas.

      Acertiva correta, letra "C".

    ID
    148465
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Sistemas Operacionais
    Assuntos

    Com relação aos comandos do LINUX, analise:

    I. /etc/inittab é o arquivo de configuração do nível de execução inicial do sistema. II. ps ax | grep "nome do programa" é um dos possíveis comandos para descobrir o número do processo, sob o qual o programa está sendo executado.
    III. apt-get -f install é utilizado para reparar instalações corrompidas.
    IV. um arquivo core contém uma imagem do conteúdo da memória no momento de uma falha fatal de um programa.

    É correto o que consta em

    Alternativas
    Comentários
    • O arquivo core contém todo o contexto (variáveis locais, globais, pilha e etc...) do programa exatamente na hora do "crash".

    • Não entendi por que o item IV está errado. Veja a definição de arquivo CORE q eu achei no vivaolinux:

      COREs sao arquivos com a copia exata da memoria ocupada por 
      um programa quando este é derrubado pelo sistema. Se um programa 
      causar um erro quando estiver sendo executado o sistema o finaliza
      e salva toda a memoria que ele estava utilizando em um arquivo 
      CORE, deixando a mensagem: core dumped (nucleo despejado) na tela. 
      Teoricamente serviriam para localizacao de falhas, mas na pratica 
      só ocupam espaco, as vezes MUITO espaco, estes arquivos só tem 
      utilidade para quem programa e poderia usar estes arquivos para
      procurar erros nos programas, para usuario comum êles não valem nada
      e devem ser apagados

    ID
    148474
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir

    Alternativas
    Comentários
    • Questãozinha ridiculamente formulada.


    ID
    148477
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Os riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos

    Alternativas
    Comentários
    • Prezados,

      Quando o enunciado fala da segurança física de informações, esse risco está relacionado aos meios de registros ou armazenamento, que podem ser fisicamente comprometidos ou terem um acesso indevido.

      Vejamos o que a ISO 27002 fala sobre isso no item 10.7.3 Procedimentos para tratamento de informação:

      Convém que sejam estabelecidos procedimentos para o tratamento e o armazenamento de informações, para proteger tais informações contra a divulgação não autorizada ou uso indevido.

      Convém considerar o tratamento e identificação de todos os meios magnéticos indicando o nível de classificação

      Convém considerar a proteção dos dados preparados para expedição ou impressão de forma consistente com a sua criticidade;


      A alternativa correta é : B.


    • Quando o enunciado fala da segurança física de informações, esse risco está relacionado aos meios de registro ou armazenamento.


    ID
    148480
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por

    Alternativas
    Comentários
    • Java Card é uma tecnologia que permite que pequenos aplicativos (applets) baseados em plataforma Java sejam executados com segurança em smart cards e dispositivos similares com limitações de processamento e armazenamento,

    ID
    148483
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:

    Alternativas
    Comentários
    • assinatura digital - são documentos digitalizados
    • Assinatura digital não se aplica no contexto de autenticação em sistemas, garantia de acesso ou biometria. Assinatura digital é a garantia de autenticidade/autoria/origem de um texto pela criptografia de seu hash com a chave privada do remetente.
    • Resposta: letra A.
      Das opções apresentadas, a assinatura digital é a única que não é realizada por meio da biometria, conforme dito anteriormente.
       
      Impressão digital 
      É o reconhecimento de padrões geométricos únicos de cada impressão digital. A impressão da pessoa é mapeada em um esquema chamado de constelação, e é esta constelação que é comparada com o dedo da pessoa toda vez que ela o coloca no sensor.
      Pressionamento de tecla 
      Reconhecimento de padrões de ritmo e velocidade na digitação de textos.
      Ótico
      Reconhecimento de características da íris ou da retina. Semelhante à impressão digital, também usa constelações para comparação rápida de padrões.
      Facial
      Reconhecimento de traços faciais a partir de imagens estáticas ou em movimento, com análise em 2D ou 3D. Tecnologia ainda em desenvolvimento que, se não me engano, também faz uso de constelações e mapas do rosto da pessoa para o reconhecimento.
      Abraços e até a próxima.
    • Sei que faz tempo, mas esse comentário do Leonardo.. que beleza.

      Vamos na fé.


    ID
    148486
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para

    Alternativas
    Comentários
    • O Objetivo do HIDS - Sistema de detecção de intrusão baseado em host - tem o objetivo de monitorar as atividades existentes em um determinaod host, sendo que captura somente o tráfego destinado a um único host e não gera carga para a CPU.
      Vantagens dos HIDS
      • Podem trabalhar em rede com criptografia, como analisam os hosts, verifica os dados antes de serem criptográficos e depois de serem descriptografados
      • Conseguem monitorar eventos locais
      • Não tem problema em rede com switches
      • Detecta cavalo de tróia e outros ataques que envolve brechas na integridade dos softwares.Vantagens dos HID
      Desvantagens do HIDS
      • Dificuldade de gerar vários HIDS
      • O ataque que conseguir invadir um host em que o IDS está instalado pode comprometer ou desabilitar o IDS
      • Não pode detectar scan de porta ou outra ferramente da varredura que tenha com o alvo a rede
      • Se a quantidade de informação for muita pode ser necessário adicional mais espaço para armazenamento do log
      • Influencia no desempenho do host que está instalado, porque consome recursos para o processamento das informações e regras de IDS.
    • Letra D.

      Corrigindo um equívoco no comentário abaixo

      Recursos computacionais são consumidos nas estações monitoradas (HIDS), com diminuição do desempenho... logo geram carga para a CPU.

      https://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/hids.html


    ID
    148489
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Sobre as maneiras de proteger um computador de vírus, analise:

    I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
    II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
    III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

    Está correto o que consta em

    Alternativas
    Comentários
    • A II está incorreta pois mesmo e-mails de pessoas conhecidas podem conter vírus e outras pragas, caso o computador delas tenha sido infectado.
    • O que eu achei estranho na afirmativa II é que ela não diz para você abrir todos os arquivos recebidos por pessoas conhecidas, diz apenas para não abrir arquivos que venham de pessoas estranhas.

      Sendo 'a' um arquivo e 'p' uma pessoa:

      ∀a∀p Conhecido(p) ⇒ Abra(a)

      é diferente do que está na afirmativa II:


      ∀a∀p ~Conhecido(p) ⇒ ~Abra(a)

      Portanto, teoricamente, pode haver casos em que a pessoa é conhecida e mesmo assim, não se deve abrir os arquivos. Mas nunca haverá um caso em que se abrirá um arquivo de uma pessoa desconhecida.
    • Complementando o raciocínio dos colegas...

      A alternativa II está errada, devido à possibilidade de utilizar um ataque conhecido como e-mail spoofing.
      Este ataque permite que o atacante envie um e-mail para a vítima, se passando por outra pessoa, ou seja, forjando o e-mail do remetente.
      Neste caso, a vítima acharia que está recebendo um e-mail de uma pessoa conhecida, quando na verdade não está.
      Por isso, a alternativa II está incorreta.

    • Questão similar com essa...

       

      (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012)
      São algumas das medidas de prevenção contra a infecção ou proliferação de vírus:
      I. Desabilitar no programa leitor de e-mails a autoexecução de arquivos anexados às mensagens. (QUASE IDÊNTICA COM A ALTERNATIVA I)
      II. Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. (PARECIDA COM A ALTERNATIVA III)
      III. Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.
      IV. Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes antes de certificar-se de que esses arquivos foram verificados pelo programa antivírus. (PARECIDA COM A ALTERNATIVA II)

       

      Está correto o que se afirma em
      a) I, II e III, apenas.
      b) I, II, III e IV.
      c) I e III, apenas.
      d) II, apenas.
      e) II e III, apenas.

       

      Resposta: B


    ID
    148492
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave

    Alternativas
    Comentários
    • Questão incrivelmente mal formulada...Depende da intenção do usuário. Se a intenção for assinar a mensagem, criptografa-se a mensagem com a chave privada. Se a intenção for garantir o sigilo, criptografa-se a mensagem com a chave pública do destinatário. Pra mim, cabe recurso e anulação da questão.

    • Para mim não há nem um problema com a questão.
      Concordo com você que depende da idiea do usuário (o que ele quer), ma a questão foi elaborada para ser respondida baseado
      na ideia, digamos padrão em que se criptografa com a chave pública e descriptograva com a chave privada.

      Em geral, essa outra forma que você fala, eles abordam em questões que tratam de assinatura digital, certificados digitais, que pode fazer com que o candidato possa ter dúvidas entre as alternativas.
    • Essa questão é passível de anulação, tendo em vista que possui duas alternativas corretas: Letra A e B
    • O Stallings apresenta 6 requisitos para criptografia de chave pública (cap 9, p 187, 4a edição) e o último é "as duas chaves poderem ser aplicadas em qualquer ordem". Ele fala isto porque a ordem que as chaves são empregadas dependem do serviço que o criptossistema de chave pública irá prestar:
      - sigilo: Criptografa com chave pública do destinatário e decriptografa com a chave privada do destinatário.
      - autenticação: Criptografa com chave privada do remetente e decriptografa com a chave pública do remetente.

      portanto, A e B estão corretas...
    • É Márcia eu me basei no mesmo conceito que você e acabei errando a questão, se eu tivesse errado essa assertiva eu teria entrado com um recurso, porque um pontinho, não raro, pode ser a diferença entre o céu - (aprovação e os louros da vitória) e o inferno -(estudar mais um bom tempo gastando dinheiro tempo e dedicação ) 

    • A questão só fala em Criptografia Assimétrica e não sobre assinatura. Neste caso está correta!

      Se ele quisesse oferecer ASSINATURA DIGITAL o procedimento seria o que está escrito na Assertiva B, mas nesse caso não fala sobre assinatura. 

      Questão de interpretação !

      Att,


    • Gente, pela última vez: se não especificar "assinatura" ou o verbo "assinar", está falando de confidencialidade.


    ID
    148495
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Na criptografia de chave simétrica,

    I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
    II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
    III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
    IV. as cifragens de bloco podem reutilizar as chaves.

    Está correto o que consta APENAS em

    Alternativas
    Comentários
    • "É preciso muito mais esforço para analisar as cifras de bloco". (STALLINGS, pag.41)

      Com essa afirmação dá para matar a questão. :)

    • Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.
      As cifras de fluxo cifram os bits  da mensagem um a um, enquanto que as cifras por bloco pegam um número
      de bits e cifram como uma única unidade.
      Tipicamente são utilizados blocos de 64 bits; o algoritmo AES aprovado pelo NIST em dezembro
      de 2001 usa blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits.
    • Só uma correção sobre o comentário do colega Carlos: no padrão AES a o tamanho do bloco é sempre de 128 bits, mas as chaves podem variar entre 128, 192 e 256 bits. Nao confundir com a proposta de Rijndael, que deu origem ao AES, cujo o bloco, assim como a chave, poderia variar entre 128, 192 e 256 bits.
    • I - CORRETA
      II- ERRADA. "Cifras de fluxo, também conhecidas como cifras em cadeia, operam em unidades menores, geralmente bits, o que as torna bem mais rápidas." (fonte: http://www.projetoderedes.com.br/artigos/artigo_cifras_em_bloco_cifras_de_fluxo.php)
      III- ERRADA. "Na cifra de fluxo, não é necessário ter um bloco para cifrar. Cifra-se o que se tem e, se desejar, no momento que se quiser. Por exemplo, os algoritmos de substituição usados no passado permitiam cifrar letra a letra, e não precisavam ser agrupadas para completar um bloco. De fato, todos os algoritmos históricos são considerados como cifras de fluxo.
      Na cifra em bloco, um bloco de determinado tamanho deve ser cifrado de cada vez e o conjunto de operações matemáticas envolvendo a chave é repetido a cada bloco. Não é possível cifrar menos do que o tamanho de um bloco. Os algoritmos que operam com blocos efetuam operações de substituição e transposição simultaneamente."
      IV- CORRETA
    • Mario Verdibello, vc é um fanfarrão!!! Para de atrapalhar, cara!

      Letra C

       

      Qto à letra A, faço um adendo: " I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo."

      Trocaria "há dois tipos de algoritmos" por "há dois modos de processamento".

      Para mim, dois tipos de algoritmos são Simétricos e Assimétricos.

       


    ID
    148498
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Nas atividades operacionais de elaboração de um plano de contingência NÃO deverão envolver-se diretamente representantes das áreas de

    Alternativas
    Comentários
    • O principal objetivo do plano de contigência é manter sistemas (letra D) e operações (letra A) da TI em operação de maneira contínua e segura (letra B) para garantir a ininterrupção do negócio (letra C) da organização.
      A princípio, a auditoria não deve ser consultada... a princípio. Não impede que ela entre em um momento futuro.

    ID
    148501
    Banca
    FCC
    Órgão
    MPU
    Ano
    2007
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e acesso de armazenamento de dados, separada da LAN, representam um método denominado

    Alternativas
    Comentários
    • DAS está descartada uma vez que seus recursos coligados não formam uma rede local. Mas...

      Não vejo muita informação que distingua uma NAS de uma SAN na questão. Seria o termo ", separada da LAN, " o termo-chave da questão?

      Pois para os casos de NAS poderíamos ter uma outra rede (seja local ou não) de forma a não interferir na rede de dados. Inclusive, esta solução é muito utilizada em storages comerciais de baixo custo.

      Grato,

    • Na verdade temos duas informações com as quais podemos resolver a questão: "Os recursos coligados entre si de modo a formar uma rede local" e "separada da LAN". No DAS temos uma unidade de fita ou um conjunto de discos fisicamente conectados ao servidor e este conectado à LAN. Dessa forma, não tem como os recursos estarem conectados diretamente à rede. Já no caso de uma SAN, temos um storage, por exemplo, conectado à rede diretamente, independente de qualquer servidor, formando assim uma "rede" diferente da rede local.

    • acredito que a própria definição de NAS e SAN possa responder a essa pergunta:

      1. NAS (Network-Attached Storaged), ou seja, eh um storage anexado à rede
      2. SAN (Storage Area Network), ou seja, é uma rede de armazenamento
    • Os conceitos de NAS, SAN e DAS são bem parecidos mas diferem pois o:
      DAS - Direct-Attached storage é u SISTEMA de armazenamento ligado a um SERVIDOR ou ESTAÇÃO, sem intermediários.
      NAS - Network Attached storage é um DISPOSITIVO de armazenamento em rede. Geralmente ele tem seu próprio sistema operacional e HDs independentes.
      SAN - Storage Area Network é um REDE de armazenamento completa ligada a uma LAN.
      ------------------------------------------------------
      RAID - Redundante Array of Independente Drives é um sub-sistema de armazenamento composto por vários discos individuais executando a mesma tarefa e cuja finalidade é garantir a segurança e o desempenho. Um exemplo seria dois HD em que o segundo serviria para backup do primeiro.
    • -- O DAS é ligado diretamente a um dispositivo, como um servidor

      -- O NAS é um componente de armazenamento ligado a uma LAN, com aplicações através das quais os terminais poderão acessa-lo, mas ainda não é considerada um rede

      --O SAN é como se fosse uma rede separada da LAN, uma rede esta composta por dispositivos de armazenamento. É um rede de armazenamento conectado a uma rede LAN