SóProvas



Prova FCC - 2010 - MPE-RN - Analista de redes e comunicação de dados


ID
153880
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

A expressão É um clássico caso de copo meio cheio ou meio vazio é utilizada, no contexto do primeiro parágrafo, para figurar a

Alternativas
Comentários
  • CORRETA LETRA C.

    De acordo com o texto, nós fomos condicionados por paradigmas, na qual Jacque Rousseau foi de suma importância,  que criança é naturalmente "pura". Daí que surge a nossa dificuldade de reconhecer. 
    Uma célebre frase do nosso dia a dia é dizer que criança não mente.
  • LETRA C.

    No 1º parágrafo está a resposta: "Garotos podem ser maus? Embora a visão romantizada da infância sugira a existência de uma pureza primordial,
    crianças, como qualquer outro animal social, são capazes tanto de atitudes do mais profundo egoísmo ? de crueldade mesmo ? quanto de gestos altruístas. É um clássico caso de copo meio ou meio vazio."

ID
153883
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

No 2º parágrafo, afirma-se que os adultos,

Alternativas
Comentários
  • O segundo parágrafo pode ser "reescrito": Os adultos ignoram o lado mau das crianças. 1ª resposta:devido ao lado biológico 2ª resposta: porque os fatores culturais reforçam o lado biológico (predisposição genética) criando uma ideologia.
  • CORRETA LETRA DNa frase "por que tanta gente deixa seletivamente de ver os fatos que não lhe convêm para sustentar o mito da infância angelical?" --> Naturalmente o que não convêm, não interessa. Protecionismo é de forma geral interesse particular. Geralmente esta palavra está associada aos interesses de um Estado em aumentar as taxas de importação de um produto proveniente de outro Estado (é o que os EUA fazia em relação ao algodão brasileiro). 
    Na frase "Parte da resposta está na biologia" --> Se está na biologia é algo inerente ao ser ou seja instinto.Logo justifica o uso da sentença Instinto Protecionista.
  • Por que "em razão de seus instintos protecionistas" ?    porque o texto diz "Bebês e crianças comovem e mobilizam nossos instintos de cuidadores.", do que podemos inferir  PROTEÇÃO. Ao sermos cuidadosos com as crianças), estamos protegendo-as. É neste sentido que se fala de protecionismo.

    e por que "enxergam nas crianças apenas o que a eles convém" ?   porque o texto diz "por que tanta gente deixa
    seletivamente de ver os fatos que não lhe convêm ..."    o que é o mesmo que dizer  que vêem  apenas o que lhes convêm.

ID
153886
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

Atente para as seguintes afirmações:

I. No 3º parágrafo, considera-se que há razões de ordem biológica para que os adultos deixem de transformar em ideologia a idealização que promovem da infância.

II. No 4º parágrafo, a convicção de Rousseau é referida em reforço da tese de que a criança não deve ser vista como um ser naturalmente puro.

III. No 4º parágrafo, afirma-se que um novo conceito de infância, proposto por Rosseau, dizia respeito a novas práticas de educação.

Em relação ao texto, está correto APENAS o que se afirma em

Alternativas
Comentários
  • I-As razões biológicas são proposta como argumentação para afirmação posterior de que a partir da sociedade burguesa houve a melhora das condições de saúde resultando na possibilidade de investir em filhos únicos. Logo, não há nada que fale sobre ideologias. Falsa.II-A convicção de Rousseau é "Jovens não deveriam ser apenas ensinados, mas educados", logo não há ligação com bem ou mau.III-A resposta anterior infirma esta.

ID
153889
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

Considerando-se o contexto, traduz-se adequadamente o sentido de um segmento em:

Alternativas
Comentários
  • Na opção A (a qual eu marquei), em alguns dicionários online "pureza" é sinônimo de "inocência", bem como "primordial" de "primitiva". Por isso entendo que as expressões são completamente equivalentes.
    Na opção B, a qual o gabarito afirma ser a correta, "vieses sensórios" equivale em sentido à obliquidade da nossa sensibilidade, das nossas sensações (que é explorada pelas características das crianças, segundo o texto). Porém, a meu ver, a referida expressão não tem relação com "elucubrações oblíquas", pois elucubrar siginifica maturar, pensar, conjecturar.

    Não consegui encontrar coerência nesta questão.
  • Concordo com você.Não vejo como a alternativa A estar errada.
  • Letra A:

    Pureza = inocência (no sentido de pureza de sentimentos)
    Primordial = que se originou primeiro, ou seja, primitivo. Arriscaria até a fazer uma análise etimológica leiga: primo + ordinal = primeiro na ordem.

    Portanto, Pureza Primordial, no contexto, pode significar inocência primitiva, sim.

    Letra B:

    viés = linha, tendência ou natureza
    sensório = relativo a sensação

    vieses sensórios = tendências sensoriais (no texto, tendência a proteger crianças, pelos seus traços meigos)

    Compare com:

    elucubrações = meditação profunda ou especulação
    oblíquas = evasivas, imprecisas, destituídas de objetividade.

    Logo elucubrações oblíquas = especulação sem fundamento, ou algo similar.

    Conclui-se que a letra B NÃO deveria ser a resposta correta, pois, denota ou conotativamente, as expressões não se aproximam.

    Conclusão: acredito que a questão deva/deveria ser anulada. Sigo convicto da minha resposta (A).
  • A questão, apesar de muito esquizita, não foi modificada pela FCC e o concurso já foi Homologado...

  • primordial não tem esse aspecto, cronológico como foi colocado acima. Primitivo o tem. Eu acho que primordial tem mais relação com uma coisa essencial, básica, que vem da origem....
  • Concordo com a Melody... tambem acho que é a "a"
  • Concordo com os colegas sobre a letra A e ainda gostaria de saber qual o erro da C.  

  • b-

    viés -
    direção oblíqua
    ao viés ou de viés: de modo oblíquo, em diagonal, de esguelha.

     

    sensório -
    relativo a sensibilidade.
    2. próprio para as transmissões das sensações.

     

    lu.cu.bra.ção, 1-meditação; cogitação profunda, especialmente, tarde da noite

    2- esforço mental para conceber e realizar trabalho intelectual

  • A primeira que risquei era o gabarito kkk


ID
153892
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

As normas de concordância verbal estão plenamente observadas na frase:

Alternativas
Comentários
  • B - Não se ESPERA das crianças...C - O índice ATINGIAD - A imagem que se ATRIBUIAE - ESTÁ ...o impulso
  • a) CORRETA

    b) ERRADA - Sujeito oracional. Quando o sujeito é uma oração subordinada, o verbo da oração principal fica na 3ª pessoa do singular. Não se espere das crianças … ISSO

    c) ERRADA - O índice de mortalidade dos bebês atingiam atingia... ( para concordar com índice)

    d) ERRADA- inocência que se atribuíam atribuía às crianças. Atribuía-se a inocência (objeto direto) às crianças (objeto indireto). Sujeito indeterminado. O pronome se como índice de indeterminação do sujeito, o verbo fica obrigatoriamente no singular.
     
    e) ERRADA - Estão Está em nossos instintos de adultos o impulso para que consideremos, em princípio, frágeis e indefesas todas as crianças. “Esta” para concordar com “o impulso” que esta no singular. Ordem direta: O impulso está em nossos instintos de adultos
  • Comentário objetivo:

    a) Não basta ensinar conteúdos às crianças, pensava Rousseau; impõe-se educá-las, mas de modo que não as deforme a sociedade.   PERFEITO!  

    b) Não se esperem
    ESPERE das crianças que sejam puras ou angelicais, pois elas já nasceriam com os instintos da agressão e da crueldade.

    c) Houve tempos em que o índice de mortalidade dos bebês atingiam
    ATINGIA um patamar que hoje suscitariam sérias sindicâncias.

    d) A genialidade de Walt Disney teria reforçado, nos traços dos desenhos, a imagem de inocência que se atribuíam
    ATRIBUÍA às crianças.

    e) Estão
    ESTÁ em nossos instintos de adultos o impulso para que consideremos, em princípio, frágeis e indefesas todas as crianças.

  • a)ok

    b)que sejam puras não se espere das crianças

    c) Houve tempos em que o índice atingia

    d) A imagem que se atribuía

    e) o impulso estã em nossos instintos


ID
153895
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

Está plenamente adequada a correlação entre tempos e modos verbais na frase:

Alternativas
Comentários
  • B - Gozariam ...RECONHECERÍAMOS
    C - Se for...passam...DEFENDEMOS
    D - Forem...IRÃO desfrutar
    E - fosse...SERIA

    • a) Por que tanta gente deixaria de ver os fatos que não lhe conviessem, para sustentar, assim, o mito da infância angelical? Correta, pois obedece a seguinte regra: pretérito imperfeito do indicativo + mais-que-perfeito composto do subjuntivo
    • b) Essas criaturinhas gozariam gozam de um prestígio que só reconhecêssemos reconhecemos nela em virtude dos nossos vieses sensórios. Verbos devem ficar no presente do indicativo, pois tratam de fatos que acontecem no momento do discurso..
    • c) Se for essa a base biológica do nosso amor às crianças, passam a operar passarão a operar sobre ela os valores culturais que defendêssemos defendemos. Segue a regrafuturo do subjuntivo + futuro do presente composto do indicativo. O verbo defender ficará no presente do indicativo em razão de ser um fato permanente.
    • d) Para Rousseau, as crianças que não forem desviadas de seu caminho natural teriam terão desfrutado de pleno equilíbrio vital. Segue a regra: futuro do subjuntivo + futuro do presente composto do indicativo
    • e) Não fosse a estilização dos traços das crianças, nos desenhos de Walt Disney, a imagem da pureza infantil não terá sido teria sido tão forte. Segue a regra: pretérito imperfeito do subjuntivo + futuro do pretérito do indicativo
  • A - Futuro do Pretérito - Pretérito Imperfeito Subjuntivo  gabarito

    B - Futuro do Pretérito - Pretérito Imperfeito do Subjuntivo

    C - Futuro do Subjuntivo - Pretérito Imperfeito do Subjuntivo

    D - Futuro do Subjuntivo - Futuro do Pretérito

    E - Pretérito Imperfeito do Subjuntivo - Futuro do Presente

  • GABARITO LETRA A 

     

    CORRELAÇÃO VERBAL 

     

    FUTURO DO PRETÉRITO DO INDICATIVO + PRETÉRITO IMPERFEITO DO SUBJUNTIVO 


ID
153898
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

Estava aberto o caminho para que o amor paterno pudesse prosperar.

A afirmação acima tem nova redação, igualmente correta e de sentido equivalente, em:

Alternativas
Comentários
  • Esquema:

    "Estava aberto o caminho" <-- passiva // "para que o amor paterno pudesse prosperar" <-- sub. final

    b) "Abria-se o caminho" <-- passiva // "que ao amor paterno possibilitaria prosperar." <-- sub. final
  • b-

    basta observar os tempos verbais das opcoes. A que usa preterito imperfeito indicativo esta correta devido á relacao tempo/modo


ID
153901
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

No contexto do 3º parágrafo, constituem uma causa e seu efeito, nessa ordem, os seguintes fatos:

Alternativas
Comentários
  • LETRA C! 

    Questões de Causa e Efeito é só colocar a palavra DEVIDO, PELO FATO DE  entre uma sentença e outra.

    As coisas começaram a mudar DEVIDO ao surgimento da família burguesa, a partir do século 16. (FAZ SENTIDO)


  • Causa: Com o surgimento da família burguesa, a partir do século 16 (ocorre cronologicamente antes)

    Consequência:  as coisas começaram a mudar (ocorre depois, é provocado pela causa)

  • letra c)
    surgimento= causa

    mudança= consequência

    Jesus seja louvado! E nos ajude a sermos classificados!

ID
153904
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

É preciso corrigir a pontuação da frase:

Alternativas
Comentários
  • é preciso corrigir a...

    e) Deve-se à aparência meiga das crianças , boa parte da crença de que elas são seres angelicais , e por isso, incapazes de cometer crueldades.

    A vírgula antes de "boa" é indevida, pois está separando o objeto direto do resto da oração. Não se pode colocar vírgula entre os seguintes elementos da oração: Sujeito + verbo + complementos verbais (objeto direto e indireto)

    "-se" = índice de indeterminação do sujeito
    Deve = verbo transitivo DIRETO e INDIRETO
    "boa parte da crença de que elas são seres angelicais" = objeto DIRETO
    "à aparência meiga das crianças" = objeto INDIRETO

    "que elas são seres angelicais e incapazes de cometer crueldades" = oração subordinada substantiva, na qual:
    são = verbo de ligação
    seres angelicais = predicativo do sujeito
    incapazes de cometer crueldade = outro predicativo do mesmo sujeito, razão pela qual a vírgula antes do "e" está incorreta. (essa vírgula estaria correta se estivesse depois do "e", somente pra isolar o aposto "por isso")

  • DISCORDO DA COLEGA ABAIXO

     

    POR ISSO NAO É APOSTO EXPLICATIVO E SIM EXPRESSAO DE CARÁTER EXPLICATIVO

     

    PARA SER APOSTO,TEMOS QUE TER COMO NÚCLEO UM SUBSTANTIVO

     

    onde está o subtantivo em POR ISSO,se alguem achar por favor me diga hahhahahahhahahahahah

  • "Onde está o substantivo em 'por isso'"?

    O que te parece que é o "isso", caro colega?

    .........................................................

  • Gabarito: alternativa "e"

     

    1-Entre sujeito e verbo não pode haver vírgula: "boa parte da crença de que elas são seres angelicais" é sujeito e "Deve-se" é verbo;

     

    2- Em relação ao "por isso", esclareço que é uma expressão com valor de conjunção conclusiva. E a regra é clara: é obrigatório isolar conjunção coordenativa adversativa ou conclusiva deslocada; 

     

    3-Não se separa por vírgula termos coordenados pela conjunção "e";

     

    O trecho deveria estar assim:

     

    "Deve-se à aparência meiga das crianças boa parte da crença de que elas são seres angelicais e, por isso, incapazes de cometer crueldades.

  • e)

    Deve-se à aparência meiga das crianças boa parte da crença de que elas são seres angelicais e, por isso, incapazes de cometer crueldades.


ID
153907
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Português
Assuntos

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciam aos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação da bondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

Caso um opositor das teses de Rosseau a ele se dirigisse formalmente, uma redação correta seria:

Alternativas
Comentários
  • Prezados colegas:

    o gabarito está equivocado. Na verdade, não achei resposta para essa questão. Mas, definitivamente, a opção "E" é equívoca. Se não, vejamos:

    "quanto aos adjetivos referidos a esses pronomes, o gênero gramatical deve coincidir com o sexo da pessoa a que se refere, e não com o substantivo que compõe a locução. Assim, se nosso interlocutor for homem, o correto é "Vossa Excelência está atarefado", "Vossa Senhoria deve estar satisfeito"; se for mulher, "Vossa Excelência está atarefada", "Vossa Senhoria deve estar satisfeita"." (Manual de Redação da Presidência da República, http://www.planalto.gov.br/ccivil_03/manual/manual.htm, item 2.1.2. Concordância com os Pronomes de Tratamento)

    Vê-se, de acordo com a explicação trazida, que, está incorreta a flexão do adjetivo "equivocada", pois, segundo a lição, o mesmo deveria concordar com o interlocutor, no caso, do sexo masculino, o pedagogo Jean Rosseau.

    Questão, s.m.j., anulável.

ID
153910
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Durante a União Ibérica, a Capitania do Rio Grande do Norte passou a fazer parte do interesse expansionista de Filipe II da Espanha, tendo em vista

Alternativas
Comentários
  • Fonte: http://professorallysonhistoria.blogspot.com.br/2012/08/historia-do-rio-grande-do-norte-alguns.html
  • a) o sucesso da economia de subsistência praticada pelos índios potiguares no interior da capitania, cuja produção poderia fornecer altos lucros no mercado consumidor deprodutos tropicais.
    - Na época, não tinha os portugueses interesse em produtos tropicais, o principal interesse era garantir o território e a extração de pau-brasil.
    b) a constante invasão de povos estrangeiros na capitania, particularmente de holandeses, que estabeleciam fortes laços de aliança com os indígenas da tribo potiguar no sertão nordestino.
    - A alternativa trocou franceses por holandeses.
    c) a posição geográfica da capitania, que possibilitava acesso estratégico à colônia e exploração de todas as terras da costa brasileira, especificamente da região nordestina.
    - Alternativa correta. RG é uma das regiões mais próximas da Europa.
    d) a necessidade de expansão da colonização e a implantação de núcleos de povoamento, a organização e a criação de órgãos administrativos capazes de promover a expulsão dos franceses da capitania.
    - invés de órgãos administrativo, órgãos militares.
    e) o fracasso do sistema de capitanias hereditárias que favorecia incursões estrangeiras, principalmente francesas, na capitania que colocavam em risco o domínio espanhol em terras brasileiras.
    - O elaborador fez alguns trocadilhos na questão com relação duas épocas. O fracasso das capitanias hereditárias foi no inicio do século XVI (1.534) e interesse expansionista de Filipe II no fim século XVII (1.599 – fundação de natal)
  • Letra C,  aposição geográfica da capitania, que dava acesso estrategico a colônia

  • Durante o século XVII, o Rei Felipe II, da Espanha, apossou-se da coroa de Portugal e unificou as duas regiões na chamada União Ibérica.

    A Espanha dominava os chamados Países Baixos. Estes, após conquistarem independência, passaram a se chamar Holanda e romperam laços com os espanhóis.

    A Holanda lucrava com o comércio do açúcar brasileiro, obtido por intermédio de Portugal. Quando o Felipe II conquistou Portugal, ele acabou com essa abertura e impôs uma barreira comercial.

    Aos Holandeses (chamados de Batavos) restou invadir o Nordeste brasileiro. Não conseguiram na Bahia, porém conquistaram Pernambuco e Natal.

    Pernambuco desfrutou de melhorias urbanas, porém Natal sofreu com a violência e a exploração dos invasores.

    Os mais marcante foi o Massacre de Uruaçu, que se deu com a invasão e luta do Engenho Ferreiro Torto. Morreram Francisco Coelho, proprietário do engenho, sua mulher, cinco filhos e sessenta pessoas que estavam.

    Os Holandeses também realizaram uma carnificina na Capela de Nossa Senhora das Candeias do Cunhaú, em Canguaretama.

    A matança no engenho marcou o inicio da insurreição pernambucana contra a presença holandesa, somente posta encerrada em janeiro de 1654.

  • Apesar da resposta correta ter sido a letra "C", eu não vi erro na letra "E", pois o interesse de Felipe II no Rio Grande (3° tentativa de colonização) se deu após as duas tentativas fracassadas de colonização de Portugal pelo sistema das Capitanias Hereditárias.

     

    1° tentativa de colonização (1535): sob o comando de Aires da Cunha e os filhos de João de Barros. Fracassou devido à resistência indígena, aliados aos franceses, os quais contrabandeavam pau-brasil.

     

    2° tentativa (1555): comandada pelos filhos de João de Barros. Também fracassou devido à resistência indígena. IMPORTANTE!! Após  fracasso das duas tentativas de colonização , e coma a morte de João de Barros, em 1571, a posse da capitania do Rio Grande reverteu à Coroa (o Rio Grande passou à condição de Capitania Real ou da Coroa)

     

    3° tentativa (1597): o contexto que a mesma está inserido é o da União das Coroas Ibéricas. A expedição teve origens nas Cartas Régias de 1596 e 1597, de Felipe II, ao Governador Geral do Brasil, Dom Francisco de Souza, com ordens de construir um forte, fundar uma cidade e expulsar os franceses.

     

    Se eu estiver errada, corrijam-me por favor. Bons estudos!!!!! Só não passa que desiste!!!!

  • GABARITO: "C"
    A Capitania do Rio Grande, durante o processo de ocupação, foi invadida por estrangeiros, entre eles os holandeses. Estes tinham interesse no território
    do Rio Grande, uma vez que era bem localizado, tinha uma grande projeção para o Oceano Atlântico (é o estado brasileiro que tem a maior), possibilitava acesso estratégico à colônia e ao litoral, sobretudo o nordestino. (Resposta retirada do material do curso Estratégia).

     

  • b) ERRADA - naquela época eram os franceses e ingleses que contrabandeavam pau-brasil devido ao abandono do Rio Grande.

    c) CORRETA - A posição geográfica da capitania era plataforma de lançamento para a conquista do Norte (posto de sentinela avançada da colonização)

    e) ERRADA - O fracasso das capitanias hereditárias se deu no reinado de D. João III 

     

    OBS: Achei essa questão passível de anulação, pois no livro relata que Felipe II, tomando conhecimento da atuação francesa, devido ao fracasso das capitanias hereditárias (a segunda tentativa se deu em 1555), em 1581, através de Carta Régia, autorizou a conquista do RN e construção do Forte dos Reis Magos.

    Por conseguinte, a colonização e povoamento iniciava-se dali pela posição estratégica do RN. 

    Então os motivos reais, de acordo com o que sei, seria a constante invasão de povos estrangeiros. Mas não é a letra B, pelos motivos já citados.

    Me corrijam se entendi mal.

     

  • )

    a posição geográfica da capitania, que possibilitava acesso estratégico à colônia e exploração de todas as terras da costa brasileira, especificamente da região nordestina.

  • Para quem ficou em dúvida na letra (E), é simples. Apesar da gente ter uma falsa ideia de que as capitanias hereditarias falhou  o que ao modo grosso falando de fato não funcionaram bem, porem, houve 2 capitanias que deram certas, foram elas: A capitania de Pernambuco e São vincente, e o fim de fato das capitanias no Brasil acontece um ano antes da indepedência do Brasil, ou seja, em 1821. Logo a alternativa (C) é a correta.

    Sim, você é capaz, sim é dificil, mas quando temos fé, o que não somos capaz, Deus nos capacita !!! 


ID
153913
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Quando o golpe já estava deflagrado, Aluízio Alves publicou nota no jornal Tribuna do Norte, intitulada Ao Povo, na qual informava lamentar:

...que o presidente João Goulart, a quem reconhece e sempre há de proclamar inestimáveis serviços ao Rio Grande do Norte (...) não tenha podido impedir a radicalização das posições ideológicas e políticas, conduzindo o país a um impasse intolerável, que só pode ser solucionado com o respeito às tradições das forças armadas".
(Tribuna do Norte, 02/04/64). (In: http://www.cerescaico.ufrn.br/rnnaweb/historia/republica/ politica_1964.htm. Acessado em 27/04/2010)

O texto e o conhecimento histórico permitem inferir que o governador Aluízio Alves, com a publicação em 1964,

Alternativas
Comentários
  • Fonte: http://blogdoprimo.com.br/artigos/golpe-de-64-no-rn/
  • Muito bom o texto Izaac!!! obrigada por todos seus comentários esclarecedores!!
    Fiquei feliz de ver a FCC mostrar o lado ditador de Aluizio, visto que na maioria das vezes é enaltecido seu lado populista...
  • Letra  E,  ele se une  aos golpistas, integrando -se  ao movimento militar.

  • Quando no final da citação ele diz: "que só pode ser solucionado com o respeito às tradições das forças armadas", com isso aí já mata a questão. Ele se aliou.

  • Siltes relacionados com a temática:

    http://www.mineiropt.com.br/o-golpe-militar-no-rn-1964-nunca-mais/

    https://www.youtube.com/watch?v=ALOGF1SzHNI

    http://blogdoprimo.com.br/noticias/ha-50-anos-o-golpe-militar-de-1964-movimentou-o-rn/

  • Na época, o único oligarca que era contra o golpe foi Djalma Maranhão, com a edição do AI-5, o qual foi exilado e morreu no Uruguai em 1971.

  • e)

    define uma posição favorável aos golpistas, passando a integrar-se ao movimento, assumindo com os militares a defesa da Ditadura Militar no Estado.

  • http://portal.ifrn.edu.br/pesquisa/editora/livros-em-pdf/historia-do-rio-grande-do-norte.

    Perfeito!

  • Se ele se aliou, porquê ele perde os direitos políticos depois?


ID
158302
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Aspectos Geoeconômicos do Rio Grande do Norte

Ao longo de sua história, a economia do Rio Grande do Norte caracterizou-se pela produção e comercialização de produtos

Alternativas
Comentários

ID
158305
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Aspectos Geoeconômicos do Rio Grande do Norte



Considere as seguintes afirmações sobre a produção mineral do Rio Grande do Norte:

I. Na década de 1940, teve início a exploração da scheelita no estado, elevando-o à condição de maior produtor desse minério no Brasil; a região do Seridó era o principal polo de produção.
II. Diferente do que ocorre com outros estados brasileiros onde há extração de petróleo, o Rio Grande do Norte não recebe royalties da Petrobras.
III. A exploração de sal no litoral norte do estado foi ampliada a partir da necessidade de concorrer com a produção chinesa, que pratica preços mais elevados no mercado internacional.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • O Estado do Rio Grande do Norte recebe royalties sim, principalmente a região de Mossoró. e em relação a produção de sal, teria concorrência se os preços praticados pela outra localidade fossem menores e não maiores, portanto só resta a primeira alternativa. Questão muito fácil!
  • Só para complementar a resposta da colega:

    I - CORRETA: O RN possui 90% das reservas brasileiras de scheelita, sendo, portanto, o maior produtor.
    II - ERRADA: O RN é o terceiro maior produtor de petróleo do país, só perdendo para o RJ e o ES. Os municípios que recebem mais royalties da Petrobrás são Mossoró, Guamaré, Macau, Areia Branca e APodi.
    III - ERRADA: além da questão do preço demonstrar o erro da questão, essa situação de crise pela concorrência da China foi com relação à schelita, e não ao sal.



  • Letra A, I na décade de 1940  houve a  exloração de schelita no RN, elevando -o  a  condição de maior produtor desse minério no país.


ID
158308
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Aspectos Geoeconômicos do Rio Grande do Norte

Sobre a carcinicultura potiguar são feitas as seguintes afirmações:

I. A atividade é importante criadora de emprego e renda para a população do estado.
II. A produção do Rio Grande do Norte é a terceira do país, sendo suplantada pelo Ceará e Paraíba.
III. A sustentabilidade da atividade é questionada a longo prazo devido aos efeitos negativos sobre o meio ambiente, sobretudo nos manguezais do estado.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • "O Nordeste, em especial o Rio Grande do Norte, oferece condições excepcionais para a criação e produção de camarão em cativeiro: temperatura média anual de 27°C, salinidade adequada, insolação elevada, água rica em alimentos provenientes dos manguezais, terras impermeáveis e planas e ventilação apropriada, constituindo assim os principais fatores que têm impulsionado a carcinicultura da região.

    O Estado desponta como principal produtor de camarão do Brasil, aproveitando extensas áreas litorâneas disponíveis para o cultivo. As exportações, que em 1999 atingiram US$ 1,5 milhão, ocupando a 14ª posição na pauta de exportações do Estado, em 2001 alcançaram a 2ª posição, com US$ 28,8 milhões.

    Mesmo com a evolução tecnológica, os parâmetros de geração de emprego da carcinicultura (1 emprego/ha. em viveiro em operação) são bens superiores aos das culturas de algodão, milho e cana-de-açúcar, bem como da pecuária. A fruticultura, com 2 empregos/ha é a única atividade do setor primário que gera mais emprego que o cultivo de camarão.

    As perspectivas para essa atividade são bastante promissoras. No ano de 2001 já eram utilizados 2.500 ha. para a produção. Estima-se que no ano 2005 esta área atingirá 10.000 ha. com uma produção de 50.000 toneladas de camarão, gerando uma receita em torno de US$ 250 milhões."
    Fonte: Idema

  • A carcinicultura gera emprego e renda ao município, a sustentabilidade é questionada devido aos efeitos negativos nos manguezais.  Letra C  I E III.

  • II - O RN é 0 2º maior produtor, atrás apenas do CE.

  • c)

    I e III.


ID
158311
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Legislação do Ministério Público
Assuntos

As questões de números 16 a 18 referem-se à Lei Orgânica e Estatuto do Ministério Público do Estado do Rio Grande do Norte.

Em relação ao Colégio de Procuradores de Justiça, considere:

I. Reunir-se-á extraordinariamente, quando necessário, por convocação do Procurador-Geral de Justiça, de oficio, ou a requerimento de um terço de seus membros.
II. Compete-lhe, além de outras atribuições, destituir e exonerar o Procurador-Geral de Justiça, nos casos de abuso de poder, após autorização de um terço dos Membros do Conselho Superior do Ministério Público.
III. Suas sessões serão públicas, respeitadas as exceções constitucionais.
IV. Seu Órgão Especial é composto por vinte Procuradores de Justiça, sendo dez natos e dez eleitos pela Classe e presidido pelo Procurador de Justiça mais antigo que o integra.
V. É competente, dentre outras atribuições, para julgar recurso contra decisão de disponibilidade e remoção de membros do Ministério Público, por motivo de interesse público.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • LC 141/96 (Estatuto do MP/RN)

    I - CORRETO
    Art. 26. O Colégio de Procuradores de Justiça reunir-se-á, ordinariamente, na segunda quinta-feira útil, de cada mês, em hora estabelecida no seu regimento interno e, extraordinariamente, quando necessário, por convocação do Procurador-Geral de Justiça, de oficio, ou a requerimento de 1/3 (um terço) de seus membros.

    II - ERRADO
    Art. 21. O Procurador-Geral de Justiça poderá ser destituído do cargo por deliberação da maioria absoluta da Assembléia Legislativa, nos casos de abuso de poder, grave omissão no cumprimento dos seus deveres ou prática de atos de incontinência pública.
    Parágrafo único. A propositura à Assembléia Legislativa da destituição do cargo do Procurador- Geral de Justiça somente será apresentada pelo Colégio de Procuradores de Justiça com a deliberação de dois terços de seus membros.

    Art. 27. Art. 27. Compete ao Colégio de Procuradores de Justiça:
    IV Propor à Assembléia Legislativa a destituição do Procurador-Geral de Justiça pelo voto de dois terços de seus membros e por iniciativa da maioria absoluta de seus integrantes em caso de abuso de poder, conduta incompatível ou grave omissão nos deveres do cargo, assegurada ampla defesa;

    III - CORRETO
    Art. 25. Parágrafo único. As sessões do Colégio de Procuradores de Justiça serão públicas, respeitadas as exceções constitucionais.

    IV - ERRADO
    Art. 27-A. A Secretaria Especial do Colégio de Procuradores de Justiça, dirigida pelo Secretário Especial, é vinculada ao Colégio de Procuradores de Justiça, com as seguintes competências, além de outras que lhe forem compatíveis, conferidas por regulamento:
    I - secretariar o Colégio de Procuradores de Justiça;
    II - gerenciar os processos de segunda instância com vistas ao Ministério Público.
    O texto não fala de composição, só em direção

    V - CORRETO
    Art. 27. Compete ao Colégio de Procuradores de Justiça:
    VIII - julgar recurso contra decisão:
    d) de disponibilidade e remoção de membros do Ministério Público, por motivo de interesse
    público;
  • -
    errei! me pegou o item I. Essa vai pro post it

  • Em suma, o Colégio de P. está "abaixo" do PGJ, então

     

    Composto por TODOS os procuradores

    Aprova a proposta orçamentária elaborada pelo PGJ

    Propõe à Assembleia Leg  a destituição do PGJ

    Propõe ao PGJ a criação de cargos e serviços aux, este, por sua vez, propõe à Assembleia Legislativa

    Elege/destitui o CORREGEDOR (está "abaixo" do CP) e recomenda PAD contra membro, pois quem delibera é o CSMP.

                                       E quem instaura PAD e aplica sansão é o Corregedor.

    JULGA RECURSOS VINDOS DO CSMP, os quais são de sua competência

    Sobre: Vitaliciamento, PAD e revisão, SSINDICÂNCIA, antiguidade e disponibilidade, quadro geral, servidores, promoções, remoções, comissão de concursos e homologação etc.

     

    ESSA FOI UMA FORMA QUE USEI PARA ENTENDER AS COMPETÊNCIAS DE CADA UM E ONDE ESTÃO POSTOS, POIS DECORAR TUDO É OSSO.

     

     


ID
158314
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Legislação do Ministério Público
Assuntos

As questões de números 16 a 18 referem-se à Lei Orgânica e Estatuto do Ministério Público do Estado do Rio Grande do Norte.

Compete ao Corregedor-Geral do Ministério Público do Rio Grande do Norte, dentre outras atribuições,

Alternativas
Comentários
  • CAbem ao PGJ ...

    a) eleger os membros do Ministério Público para representar a Instituição perante os Tribunais Superiores.

    e) receber o compromisso dos membros do Ministério Público e dar-lhes posse.

    Cabem ao COnselho Superior...

    b) aprovar os pedidos de remoção por permuta entre os membros do Ministério Público.

    c) decidir sobre vitaliciamento de membros do Ministério Público.

    Cabe ao Corregedor Geral ...

    d) acompanhar o estágio probatório dos membros do Ministério Público e, quando for o caso, propor ao Conselho Superior a sua exoneração.

    Gabario letra D.

  • LC nº 141 - RN
    Art. 34 ...

    X - acompanhar o estágio probatório dos membros do Ministério Público, e, quando for o caso

    propor ao Conselho Superior a sua exoneração;


     

  • Rodrigo Mayer, você cometeu um equívoco amigo, todas essas atribuições que você elencou competem ao Conselho Superior do Ministério Público.

  • Gab. D

     

     a) eleger os membros do Ministério Público para representar a Instituição perante os Tribunais Superiores.= CSMP

     

     b) aprovar os pedidos de remoção por permuta entre os membros do Ministério Público. = CSMP

     

     c) decidir sobre vitaliciamento de membros do Ministério Público. = CSMP

     

     d) acompanhar o estágio probatório dos membros do Ministério Público e, quando for o caso, propor ao Conselho Superior a sua exoneração. = CGMP (gabarito)

     

     e) receber o compromisso dos membros do Ministério Público e dar-lhes posse. = PGJ

  • O Corregedor CORRIGE os promotores e inspeciona os procuradores

    --> Fiscaliza, inspeciona, orienta, organiza, disciplina ( instaura PAD e aplica sansão) 

    --> Acompanha estágio probatório  ( o ingresso na carreira se dá no cargo de promotores substitutos)

    --> Propõe o não vitaliciamento, quem decide é o CSMP e quem julga os recursos é o Colégio de Procuradores (estes estão "acima")


ID
158317
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Legislação do Ministério Público
Assuntos

As questões de números 16 a 18 referem-se à Lei Orgânica e Estatuto do Ministério Público do Estado do Rio Grande do Norte.

Se o órgão do Ministério Público, esgotadas todas as diligências, se convencer da inexistência de fundamento para propositura de ação civil, promoverá o arquivamento. A promoção de arquivamento será submetida a exame e deliberação do

Alternativas
Comentários
  • LC 141 - RN

    Art. 74. Se o órgão do Ministério Público, esgotadas todas as diligências, se convencer da

    inexistência de fundamento para propositura de ação civil, promoverá o arquivamento do inquérito

    civil ou das peças de informação, fazendo-o fundamentadamente. (

    § 1º Os autos do inquérito civil ou das peças de informação arquivados serão remetidos, no prazo de

    três dias, sob pena de falta grave, ao Conselho Superior do Ministério Público. (

    Incluído pela Lei

    Complementar nº 309, de 27 de outubro de 2005

     

    )

    § 2º A promoção de arquivamento será submetida a exame e deliberação do Conselho Superior do

    Ministério Público. (

    Incluído pela Lei Complementar nº 309, de 27 de outubro de 2005)

    § 3º Deixando o Conselho de homologar a promoção de arquivamento, designará, desde logo, outro

    órgão do Ministério Público para ajuizamento da ação ou prosseguimento das investigações.

    (

    Incluído pela Lei Complementar nº 309, de 27 de outubro de 2005)



  • gab.: a 


ID
158320
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

As questões de números 19 e 20 referem-se à Lei Complementar Estadual no 122/94, que dispõe sobre o Regime Jurídico Único dos Servidores Públicos Civis do Estado.

Dentre outras hipóteses, é permitido ao servidor

Alternativas
Comentários
  • É proibido ao servidor público participar de gerência ou administração de sociedade particular, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário;
  • Apenas um comentário acerca do que foi falado da colega acima.
    OBS: Servidor Público X Empresário.
    O que ele pode: Acionista e Cotista desde que seja minoritário.
    O que ele não pode: Acionista e Cotista Majoritário.
    OBS: Socio gerente e socio administrativo salvo durante a licença para tratar de interesse particular.
    Gabarito: C
  • Art.130. Além de outros casos previstos nesta lei e em normas específicas, ao servidor é proibido:
    A) Errada - Art. 130, X - participar da administração de empresa privada ou de sociedade civil de fins lucrativos, ou exercer o comércio, individualmente ou em sociedade, exceto na qualidade de acionista, cotista ou comanditário.

    B) Errada - Art 130, III - recusar fé a documentos públicos

    C) Errada - Art. 130, VIII - manter sob sua chefia imediata, em cargo ou função de confiança, cônjuge, companheiro ou parente até o segundo grau civil

    D) Errada - Art. 130, V - promover manifestação de apreço ou desapreço no recinto da repartição

    E) Correta - Art. 130, I, b - do País, sem autorização do Chefe do Poder ou órgão equivalente, ou do dirigente da entidade, salvo em gozo de férias ou de licença prêmio assiduidade
  • Art.130. Além de outros casos previstos nesta lei e em normas específicas, ao servidor é proibido:
    I - ausentar-se:
    b) do País, sem autorização do Chefe do Poder ou órgão equivalente, ou do dirigente da entidade, salvo em gozo de férias ou de licença-prêmio assiduidade;
  • não entendi essa questão, a pergunta diz que entre outras hipóteses, é permitido ao servidor. e vocês estão dizendo que é proibido, como assim?

  • Jaceline, preste atenção na palavra SALVO, ela valida as ações anteriormente dita na questão; pois o funcionário está em gozo de férias ou de liçenca de prêmio, por ser assiduo em um quiquênio.

  • Jaceline, é que a questão é respondida por exclusão. Veja que todas as demais alternativas são casos proibidos, assim, o gabarito é a letra "e".

  • "...de férias ou de licença- prêmio por assiduidade..." = Se está nessas circunstâncias, ele não está em serviço. Logo, para que seria necessária a autorização?  =)

  •  e) ausentar-se do País em gozo de férias ou de licença- prêmio por assiduidade sem autorização do Chefe do Poder ou órgão equivalente.

     

    Imagina só ter que pedir autorização ao chefe do Poder para viajar de férias para fora hahaha


ID
158323
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

As questões de números 19 e 20 referem-se à Lei Complementar Estadual no 122/94, que dispõe sobre o Regime Jurídico Único dos Servidores Públicos Civis do Estado.

Sobre as vantagens pecuniárias, é correto afirmar:

Alternativas
Comentários
  • a) ERRADA
    Art. 55. § 5º. É vedada, sob pena de sanção prevista no artigo 3º, II, segunda
    parte, a concessão de:
    22
    a) mais de uma incorporação de vantagem transitória, podendo, ao
    preencher os requisitos exigidos, o servidor optar pela mais benéfica.
    b)gratificação, adicional ou outra vantagem pecuniária à conta de
    recursos de fundo, convênio ou outra fonte diversa de dotação orçamentária
    de pessoal.


    B) ERRADA
    Art. 55. § 1º. As indenizações não se incorporam ao vencimento ou aos
    proventos para qualquer efeito.

    C) CORRETA
    Art. 59. A ajuda de custo destina-se a compensar as despesas de
    instalação do servidor que, no interesse do serviço, passar a ter exercício
    em nova sede, com mudança de domicílio em caráter permanente.

    Art. 60. A ajuda de custo é calculada sobre a remuneração do
    servidor, conforme se dispuser em regulamento, não podendo exceder a
    importância correspondente a 03 (três) meses.

  • a)      D) ERRADA
    Art. 64. O servidor que, a serviço, se afastar da sede em caráter
    eventual ou transitório, para outro ponto do território, estadual ou nacional,
    ou para exterior, faz jus a passagens e diárias, para cobrir as despesas de
    pousada, alimentação e locomoção urbana.
    § 1º. A diária é concedida por dia de afastamento, sendo devida pela
    metade quando o deslocamento não exigir pernoite fora da sede.
    § 1º. Nos casos em que o deslocamento da sede constituir exigência
    permanente do cargo, o servidor não faz jus a diárias.


    E) ERRADA
    Art. 70. A gratificação pela participação em órgão de deliberação
    coletiva é devida aos respectivos membros que NÃO exerçam cargo ou função
    pública remunerada, por sessão a que comparecerem, até o limite mensal
    fixado em regulamento.
  • Gabarito: C
    Da Ajuda de Custo
     Art. 59. A ajuda de custo destina-se a compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio em caráter permanente.
  • A) ERRADA

    Art. 55 § 5º. É vedada, sob pena de sanção prevista no artigo 3º, II, segunda parte, a concessão de:
    a) mais de uma incorporação de vantagem transitória, podendo, ao preencher os requisitos
    exigidos, o servidor optar pela mais benéfica.
    b) gratificação, adicional ou outra vantagem pecuniária à conta de recursos de fundo,
    convênio ou outra fonte diversa da dotação orçamentária de pessoal

    B) ERRADA

    Art. 55 § 1º. As indenizações não se incorporam ao vencimento ou aos proventos para qualquer efeito.

    D) ERRADA

    Art.64 § 2º. Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o
    servidor não faz jus a diárias. 

    E) ERRADA

    Art. 70 A gratificação pela participação em Órgão de deliberação coletiva é devida aos respectivos membros que não exerçam cargo em comissão ou função de direção, chefia ou assessoramento, por sessão a que comparecerem, até o limite mensal fixado em regulamento

  • Quando li até a C, não li as demais. A "C" é o gabarito. 

     


ID
158326
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

Noções de Administração Pública.

O demonstrativo da estimativa e compensação da renúncia de receita e da margem de expansão das despesas obrigatórias de caráter continuado fará parte

Alternativas
Comentários
  • Alternativa B: LRF
     § 1o Integrará o projeto de lei de diretrizes orçamentárias Anexo de Metas Fiscais, em que serão estabelecidas metas anuais, em valores correntes e constantes, relativas a receitas, despesas, resultados nominal e primário e montante da dívida pública, para o exercício a que se referirem e para os dois seguintes.

            § 2o O Anexo conterá, ainda:

            I - avaliação do cumprimento das metas relativas ao ano anterior;

            II - demonstrativo das metas anuais, instruído com memória e metodologia de cálculo que justifiquem os resultados pretendidos, comparando-as com as fixadas nos três exercícios anteriores, e evidenciando a consistência delas com as premissas e os objetivos da política econômica nacional;

            III - evolução do patrimônio líquido, também nos últimos três exercícios, destacando a origem e a aplicação dos recursos obtidos com a alienação de ativos;

            IV - avaliação da situação financeira e atuarial:

            a) dos regimes geral de previdência social e próprio dos servidores públicos e do Fundo de Amparo ao Trabalhador;

            b) dos demais fundos públicos e programas estatais de natureza atuarial;

            V - demonstrativo da estimativa e compensação da renúncia de receita e da margem de expansão das despesas obrigatórias de caráter continuado.

  • LEI COMPLEMENTAR 101/2000 - Do Planejamento da Lei de Diretrizes Orçamentárias

    A Lei de Diretrizes Orçamentárias conterá 2 anexos:

    ANEXO DE METAS FISCAIS
    ANEXO DE RISCOS FISCAIS

    O Anexo de Metas Fiscais conterá:
    (para o exercício atual e os 2 seguintes)
    - metas anuais
    - valores das receitas
    - valores das despesas
    - resultado nominal
    - resultado primário
    - montante da dívida pública
    E
    - avaliação do cumprimento das metas do ano anterior
    - demonstrativo das metas (com cálculos e memória) comparativamente às metas dos 3 últimos exercícios (evidenciando sua consistência com as premissas e objetivos da política economica nacional)
    - evolução do patrimônio líquido (últimos 3 exercícios)
    - avaliação da situação financeira e atuarial  do regime geral de Previdência Social e dos Sevidores Públicos e do FAT e demais fundos e programas estatais de natureza atuarial;
    - demonstrativo da estimativa e compensação da renúncia de receitas
    - demonstrativo da margem de expansão das despesas obrigatórias de caráter contunuado
     
    O Anexo de Riscos Fiscais conterá:
    - avaliação dos passivos contingentes
    - outros riscos capazes de afetar as contas públicas (e providencias no caso de sua concretização)

  • Integrará a PLDO o Anexo de Metas Fiscais que conterá:

    As metas anuais, em valores correntes e constantes, relativas as receitas, despesas, resultado nominal, resultado primário e montante da dívida pública para o exercício a que se referirem e para os dois seguintes.

    Avaliação do cumprimento das metas relativas ao ano anterior

    Demonstrativos de metas anuais, incluído com memória e metodologia de cálculo que justifiquem os resultados pretendidos, comparando-as com as fixadas nos três exercícios anteriores, e evidenciando a consistência delas com a premissas e objetivos da política econômica nacional

    Evolução do patrimônio líquido, também nos últimos três exercícios, destacando a origem e a aplicação de recursos com a alienação de ativos

    Avaliação da situação financeira e atuaria: regime geral de previdência social e dos próprios servidores públicos e do FAT; demais fundos públicos e estatais de natureza atuarial.

    Demonstrativo da estimativa e compensação da renúncia de receita e da margem da expansão das despesas obrigatórios de caráter continuado. - Segundo o art 17 da LRF, considera-se obrigatória de caráter continuado a despesa corrente derivada de lei, medida provisória, ato administrativo que fixem para o ente a obrigação de sua execução por um período superior a 2 exercícios.

  • Questão difícil, por cobrar detalhe. Em AFO, termos muito parecidos as vezes complicam a vida:


    Teremos na LOA:

    Art. 5o O projeto de lei orçamentária anual, elaborado de forma compatível com o plano plurianual, com a lei de diretrizes orçamentárias e com as normas desta Lei Complementar:

    (...)

    II - será acompanhado do documento a que se refere o § 6o do art. 165 da Constituição, bem como das medidas de compensação a renúncias de receita e ao aumento de despesas obrigatórias de caráter continuado;


    Teremos na LDO:

    Art. 4o A lei de diretrizes orçamentárias atenderá o disposto no § 2o do art. 165 da Constituição e:

    (...)

    § 2o O Anexo conterá, ainda:

    (...)

    V - demonstrativo da estimativa e compensação da renúncia de receita e da margem de expansão das despesas obrigatórias de caráter continuado



ID
158329
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

Noções de Administração Pública.

A receita corrente líquida, excluídas as duplicidades, será apurada somando-se as receitas arrecadadas no mês em referência e nos

Alternativas
Comentários
  • Alternativa C:   LRF
    Art. 2o Para os efeitos desta Lei Complementar, entende-se como:
    .
    .
    .
    § 3o A receita corrente líquida será apurada somando-se as receitas arrecadadas no mês em referência e NOS ONZE ANTERIORES, excluídas as duplicidades.
  • Para Totalizar 12 meses = 1 ano!
  • Alternativa C.

    A receita corrente líquida, mais conhecida como RCL, é o somatório das receitas tributárias, de contribuições, patrimoniais, agropecuárias, industriais, de serviços, transferências correntes e outras receitas também correntes, deduzidos:

    a) na União, os valores transferidos aos Estados e Municípios por determinação constitucional ou legal, e as contribuições sociais do empregador, da empresa e da entidade a ela equiparada incidentes sobre a folha de salários e demais rendimentos do trabalho pagos a qualquer título, bem como das contribuições sociais do trabalhador e dos demais segurados da previdência social. Também são deduzidos a arrecadação decorrente do PIS e PASEP;

    b) nos Estados, as parcelas entregues aos Municípios por determinação constitucional;

    c) na União, nos Estados e nos Municípios, a contribuição dos servidores para o custeio do seu sistema de previdência e assistência social e as receitas provenientes da compensação financeira dos diversos regimes de previdência social.

    Nos termos do parágrafo 3o do artigo 2o da Lei Complementar 101/2000, a receita corrente líquida será apurada somando-se as receitas arrecadadas no mês em referência e nos onze anteriores, excluídas as duplicidades.

    Disso percebe-se que a questão em comento exige que o candidato conheça a letra da Lei de Responsabilidade Fiscal. 

     


ID
158332
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Noções de Administração Pública.

A empresa controlada que recebe do ente controlador recursos financeiros para pagamento de despesas com pessoal ou de custeio em geral ou de capital, excluídos, no último caso, aqueles provenientes de aumento de participação acionária, denomina-se empresa

Alternativas
Comentários
  • Alternativa A:LRF
    Art. 2o Para os efeitos desta Lei Complementar, entende-se como:
     I - ...
    II - ...
    III - empresa estatal DEPENDENTE: empresa controlada que receba do ente controlador recursos financeiros para pagamento de despesas com pessoal ou de custeio em geral ou de capital, excluídos, no último caso, aqueles provenientes de aumento de participação acionária;
  • EMPRESA ESTATAL DEPENDENTE - empresa controlada que recebe recursos financeiros do controlador para despesas de pessoal ou de custeio (excluídos os recursos provenientes de aumento de participação acionária)EMPRESA CONTROLADA - sociedade com maioria de capital social com direito a voto pertencente à ente da Federação, seja direta ou indiretamente.ENTE DA FEDERAÇÃO = União, Estados, Municípios, DF;
  • http://direito.folha.uol.com.br/blog/para-entender-a-diferena-entre-controlada-coligada-e-subsidiria


ID
158335
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Noções de Administração Pública.

Para modalidade de licitação concurso, o prazo mínimo até o recebimento das propostas ou da realização do evento, contado a partir da última publicação do edital resumido ou da efetiva disponibilidade do edital e respectivos anexos, prevalecendo a data que ocorrer mais tarde, será de

Alternativas
Comentários
  • Resposta: E.

    O art. 22, §3º, da lei. 8.666/93 define o concurso como a modalidade de licitação entre quaisquer interessados para a escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 dias.
  • Art. 21 § 2o O prazo mínimo até o recebimento das propostas ou da realização do evento será:I - quarenta e cinco dias para:a) concurso;b) concorrência, quando o contrato a ser celebrado contemplar o regime de empreitada integral ou quando a licitação for do tipo "melhor técnica" ou "técnica e preço";II - trinta dias para:a) concorrência, nos casos não especificados na alínea "b" do inciso anterior;b) tomada de preços, quando a licitação for do tipo "melhor técnica" ou "técnica e preço";III - quinze dias para a tomada de preços, nos casos não especificados na alínea "b" do inciso anterior, ou leilão;IV - cinco dias úteis para convite.
  • Gab. E

     

    Macete para prazo mínimo do concurso:

     

    Lembre-se dos prazos do Concurso PÚBLICO = 30 para posse e 15 para o exercício = 30+15 = 45 

  • Prazos mínimo para publicação do edital e recebimento das propostas.

    Lei nº 8.666 de 93

     

    Obs.( Artigo 21, § 3º): Obs.: A publicação do aviso do edital deve observar um prazo mínimo de antecedência para o recebimento das propostas ou realização do evento. A partir da última publicação do edital resumido ou da expedição do convite, ou ainda da efetiva disponibilidade do edital ou do convite e respectivos anexos, prevalecendo a data que ocorrer mais tarde.

     

    Obs.(Artigo 21, § 4º). Qualquer modificação no edital exige divulgação pela mesma forma que se deu o texto original, reabrindo-se o prazo inicialmente estabelecido, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.

     

    [45 dias] Concurso.

     

    [45 dias] Concorrência:

    --- > No caso de empreitada integral.

    --- > Tipo Melhor Técnica ou Técnica e Preço.

     

    [30 dias]

    Concorrência: Quando não for do Tipo Melhor ou Técnica e Preço. Ou seja: Demais casos.

    Tomada de Preços: Tipo Melhor Técnica ou Técnica e Preço.

     

    [15 dias]

    Tomada de Preços: Quando não do tipo Melhor Técnica ou Técnica e Preço. Ou seja: Demais casos.

    Leilão

     

    [5 dias Úteis] Convite.

     

    [8 dias] Pregão.

     

  • 45 dias → Concurso.

     45 dias→  Concorrência:

    → No caso de empreitada integral.

    → Tipo Melhor Técnica ou Técnica e Preço.

     

    30 dias

    Concorrência: Demais casos.

     

    Tomada de Preços: Tipo Melhor Técnica ou Técnica e Preço.

     

    15 dias  →

    Tomada de Preços: Demais casos.

    Leilão

     

    5 dias Úteis → Convite.

     

    8 dias → Pregão.


ID
158338
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Noções de Administração Pública.

Modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação. Trata-se de

Alternativas
Comentários
  • Resposta: d.O art. 22,§2º, da lei 8.666/93 define a tomada de preços como a "modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas. observada a necessária qualificação."
  • Correta a letra "d". É a literalidade do art. 22, § 2º da Lei 8.666/93:"§ 2o Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação."
  • Art. 22. TP – Cadastrados Prévio ou Cadastráveis até 3 dia da proposta.
    Convite – Cadastrados ou Não. Até 24horas.
     

  • Pra lembrar Tomada de Preços , 
                           E
                          R
                           C
                           E
                           I
                           R
                           O
                           D
                            I
                            A
  • Tomada de Preços - A tomada tem três pinos.... portanto, tomada de preços  3 dias ... ( é Fácil lembrar isso)


ID
158341
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Conjunto de políticas, funções, responsabilidades e processos que são estabelecidos em uma empresa para orientar, direcionar e controlar como a organização usa tecnologias para atingir as metas corporativas. É a definição de

Alternativas
Comentários
  • Questão igual a do Metrô-SP ( Q74843). Lá tem um comentário sobre esta questão.
  • conforme wikipedia

    governança corporativa (português brasileiro) ou governo das sociedades ou das empresas (português europeu) é o conjunto de processos, costumes, políticas, leis, regulamentos e instituições que regulam a maneira como uma empresa é dirigida, administrada ou controlada.

  • e-

    governança designa direção geral e sistema de regras para estrutura do corpo administrativo de uma unidade como governo ou empresa privada. O termo pode ser usado para qualquer tipode de orgaganização, com o sentido de gerir a empresa com foco nos objetivos estrategicos e agregação de valor consoante o interesse dos stakeholders.


ID
158344
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo LDAP, integrado à Internet sobre o TCP/IP, significa

Alternativas
Comentários
  • Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP).
  • O LDAP é uma definição de protocolo para acesso a bancos de dados especializados chamados diretórios. É similar ao SQL no sentido que é uma linguagem para interagir com bancos de dados sem especificar um banco de dados particular. De fato, o banco de dados de suporte ao LDAP é quase sempre um sistema RDBMS geral, como o LDBM ou o Oracle.

    Nas diversas tecnologias que empresas de médio e grande porte utilizam hoje em dia, uma área para autenticação é exigida por praticamente todos os sistemas, o que pode muitas vezes ocasionar uma variada quantidade de cadastro de utilizadores replicados entre os sistemas. Como exemplo daquele utilizador que tem muitos "logins" e "senhas" para acesso aos sistemas da empresa e toda semana precisa lembrar ou alterar alguma informação de seu cadastro. Ex: login e senha para acesso a máquina, a rede, ao e-mail, ao sistema de gestão, sistema de documentos, etc. Desta forma o usuário fica confuso e a equipe de TI simplesmente perde tempo com o serviço repetitivo e de suporte. Um servidor de diretórios como o Open LDAP ou MS Active Directory recebe esta autenticação dos muitos sistemas; o protocolo LDAP serve justamente para outras aplicações quaisquer da empresa se conectarem e consultarem um servidor de diretórios.

  • a-

    LDAP (lightweight directory access protocol) é um protocolo de rede para consulta e alterações de informações de serviços de diretorios, estando em sua 3° versao especificado em RFC 4510 a 4532


ID
158347
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO se trata de uma característica do LDAP:

Alternativas
Comentários
  • Lightweight Directory Access Protocol. Este é um protocolo de rede que roda sobre o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o departamento e por fim o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.) compartilhados por ele. A árvore de diretório pode ser criada de acordo com a necessidade.
     
    Uma das principais vantagens do LDAP é a facilidade em localizar informações e arquivos disponibilizados. Pesquisando pelo sobrenome de um funcionário é possível localizar dados sobre ele, como telefone, departamento onde trabalha, projetos em que está envolvido e outras informações incluídas no sistema, além de arquivos criados por ele ou que lhe façam referência. Cada funcionário pode ter uma conta de acesso no servidor LDAP, para que possa cadastrar informações sobre sí e compartilhar arquivos.
     
    O LDAP oferece uma grande escalabilidade. É possível replicar servidores (para backup ou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interligando departamentos e filiais de uma grande multinacional por exemplo. A organização dos servidores neste caso é similar ao DNS: é especificado um servidor raiz e a partir daí é possível ter vários níveis de sub-servidores, além de mirrors do servidor principal.
     
    O LDAP pode ser usado em qualquer tipo de rede TCP/IP e é um padrão aberto, permitindo que existam produtos para várias plataformas. Uma das suítes mais usadas é o OpenLDAP (GPL), que pode ser baixado no: http://www.openldap.org
    Uma vez instalado, o OpenLDAP pode ser configurado através do arquivo sldap.conf, encontrado no diretório /etc. O servidor é o daemon sladap e o cliente o ldapsearch, que é originalmente um utilitário de modo texto mas que pode trabalhar em conjunto com vários front-ends gráficos.
     
    O OpenLDAP pode ser usado em conjunto com vários clientes comerciais e permite estabelecer vários níveis de permissões e controle de acesso para os dados compartilhados, além de suportar encriptação.
    Note que embora seja possível ter acesso à base de dados remotamente, o LDAP não é um protocolo frequêntemente usado na Internet, apenas em Intranets, sobretudo de grandes empresas, já que quanto maior é o número de usuários e de documentos disponíveis, maior é sua utilidade.
  •  Não Substituição dos bancos de dados relacionais. E sim auxiliar como uma nova tecnologia.
  • O LDAP tem um objetivo diferente. É um banco de dados hierarquico, que pode - e normalmente é - usado para propósitos diferentes do que os dos bancos relacionais. Logo, ele não visa substituí-los, mas prover características diferentes/complementares.
  • Como bem disse o colega último, o LDAP tem finalidade diferente, ele define a forma de acesso à informação, mas não diz de que forma os dados devem ser armazenados, ou seja, cada implementação pode optar por um tipo de armazenamento seja ele um arquivo de texto ou um banco de dados relacional.

    a) Correto. Por isso casa bem com AD
    b) Errado.
    c) Correto. Pode ser usado com Windows ou Linux
    d) Correto. Por isso essa flexibilidade multiplataforma.
    e) Correto. Posse ter um número bem grande usuários em um mesmo domínio sem perder a performance.

ID
158350
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os tipos de operações do LDAP podem ser agrupados em

Alternativas
Comentários
  • De autenticação e controle: bind, unbind e abandon De pesquisas e comparação: search, compare De atualização: add, delete, modify DN, modify
  • De autenticação e controle; de pesquisas e comparação; de atualização: add, delete, modify DN, modify. letra E

ID
158353
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de

Alternativas
Comentários
  • a) Worms. Praga auto-replicante que se espalha pela rede.

    b) Spyware. Esqueci a definição.

    c) Adware. Praga que exibe propagandas ao usuário.

    d) Placa de rede. Placa com circuitos eletrônicos que, conectada à placa-mãe do computador, permite comunicação em rede.

    e) Firewall. CORRETO.
  • CERTO

    Segundo Kurose(2010,p.535),"Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros."

    O.b.s: Apesar da questão menciona ""equipamento de rede ou um software"", e como sabemos os firewalls podem ser constituídos apenas de software como é o caso de firewalls individuais(pessoal).

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • e-

    firewall é um sistema de seguranca que previne acessos indesejaveis à rede ou maquina. é baseado em software e restringe acesso á rede colm base em destinos ou servicos, monitorando o que chega à rede.


ID
158356
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:

Alternativas
Comentários
  • Questão tirada do treinamento da IBM:

    http://www.detaileventos.com.br/ibm_dc2008/download/%28In%29Seguranca%20em%20Aplicacoes%20Web.pdf

  • Esta questão não foi elaborada e sim copiada. O controle de tempo pode sim ser um problema de vunerabilidade. Quando desenvolvemos um sistema e fazemos um controle de sessão, adivinhem o que estamos fazendo? sim, um controle de tempo, e para quê? para a segurança da informação. Quando você acessa o seu internet banking e vê aquele contador no topo: sua sessão expira em: mm:ss, o que será q significa?

    Enfim, em algumas questões temos que esquecer a lógica, a experiência e devemos pensar como um leigo, assim como são os "elaboradores"!

     

  • Retirado de um post da comunidade TIMASTERS.

    (a) Imaturidade em segurança. - É uma vulnerabilidade haja vista que se a
    empresa não possui um bom grau de maturidade nesse assunto ela pode ser alvo
    fácil de ataques.

    (b) Percepção de simplicidade.- Se o invasor percebe que determinado sistema
    é mais "fácil" de invadir ele o prefere a ter que tentar um outro que seja
    bem mais custoso.

    (c) Restrições de recursos. O acesso a alguns recursos principais deve ser
    restrito a determinadas pessoas. Ex.: Acesso restrito ao firewall, servidor
    web e servidor de aplicação.

    (d) Desenvolvimento in-house. - Pode ser considerada uma vulnerabilidade,
    pois é mais fácil haver conluio entre algum membro do time de
    desenvolvimento e algum outro interessado qualquer. Até mesmo um
    desenvolvedor insatisfeito com a empresa pode criar alguma "brecha" no
    software para prejudicá-la.

    (e) Controle de tempo. ?!?
  • Questão confusa...
     
    Restrição de recurso não é uma vulnerabilidade. A FALTA de restrição de recurso é que seria uma vulnberabilidade.
    Restrição de recurso é pratica obrigatória em todo sistema de segurança.
  • Gente que questão mal formulada e tendenciosa. Não se pode considerar que o Desenvolvimento in-house é causa de vulnerabilidade. A IBM realiza Outsourcing de Desenvolvimento e aponta que desenvolver internamente é causa de insegurança. Então, pasmem, todas as empresas que desenvolvem sistemas próprios possuem vulnerabilidades.

    Em outras palavras significa que se a IBM desenvolve para uma empresa o sistema não terá vulnerabilidades, mas, se ela desenvolver pra ela mesma, haverá vulnerabilidades. Isso é o mecanismo utilizado para vender um produto, não pode ser associado com a vulnerabilidade do desenvolvimento. Fico pensando que o SERPRO e a DATANORTE devem achar dessa informação.

  • A utilização do português de forma errada pela IBM foi apenas copiada pela banca. Assim concurso é cada vez mais sorte e menos saber


ID
158359
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de

Alternativas
Comentários
  • As respostas A e B parecem corretas, mas a Assinatura Digital pode ser sem criptografia. Logo, não garantiria Confidencialidade.

    Questão correta: A.

  • Galera, só pra diminuir um pouco a dúvida entre A e B...

    Os princípios da Assinatura Digital são: Autenticida Integridade Irretratabilidade (não repúdio)
  • Vale lembrar que o conceito de Certificação Digital engloba os elementos como certificado digital (documento eletrônico) e assinatura digital.


ID
158362
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A ICP-Brasil oferece duas categorias de certificados. Uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categorias são, respectivamente,

Alternativas
Comentários
  • Tipos de certificados da ICP-Brasil
    A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A é direcionada para fins de identificação e autenticação, enquanto que o tipo S é direcionado a atividades sigilosas. Vejas as características que tornam as versões de ambas as categorias diferentes entre si:

    A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano;

    A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos;

    A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos;

    A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos.

    Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no computador do solicitante, enquanto que o segundo é guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha.

     

    Fonte: http://www.infowester.com/assincertdigital.php

     

  • Tipos de certificados da ICP-Brasil


    * A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.

     

     Categoria A é direcionada para fins de identificação e autenticação

    Enquanto que a categoria S é direcionado a atividades sigilosas.

     

    A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano;

     

    A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos;

     

    A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos;

     

    A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos.

     

    Os certificados A1 e A3 são os mais utilizados.

     

    Fonte: http://www.infowester.com/assincertdigital.php

  • Cadeias de certificado: 

    A(autenticidade): A1.A2,A3,A4

    S(Sigilo): S1,S2,S3,S4

    T(Tempo): T1,T2,T3.T3

    1: validade de um ano

    2: validade de dois anos

    3,4: validade de 3 anos. O diferencial do tipo 4 é que as chaves são de 2048bits(nos outros eram de 1024).


ID
158365
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • as definições dos itens II e III, Vulnerabilidade e Risco, estão INVERTIDAS
  • AMEAÇA: é algo externo ao ativo. Por exemplo: pode ser invadido

    VULNERABILIDADE: é algo do ativo. Por exemplo: porta aberta

    RISCOS: é a probabilidade de que uma ameaça explore uma vulnerabilidade

    IMPACTO: é o dano causado por uma ameaça.

  • O risco é dado em função das vulnerabilidades, ameaças, impactos e medidas de segurança, da seguinte forma:

    RISCO = (VULNERABILIDADES x AMEAÇAS x IMPACTO) / MEDIDAS DE SEGURANÇA

    Tendo a Fórmula do Risco em mente, responder questões como essa fica mais fácil.

  • molestado? kkkk

ID
158368
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente,

Alternativas
Comentários
  • O documento eletrônico é o certificado digital o qual é assinado digitalmente pela AC (Autoridade Certificadora).
  • Documento eletrônico = certificado digital

    Recurso = assinatura digital

    Vamos na fé.


ID
158371
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chaves

Alternativas
Comentários
  • Que tipo de conhecimento está sendo testado nesta questão?

    Bom senso? Ortografia?

  • FCC e suas questões bizarras...
  • Quero meus cinco segundos de volta!

  • Qual a cor do cavalo branco de Napoleão?
  • Questão mal elaborada! Putz!
  • Drogas larguei, agora elaboro provas da FCC.
  • Drogas larguei, agora elaboro provas da FCC. (2) kkkkkkkkkk

     

  • ?????????????????????

    criptografia de chaves criptográficas

    HAUEHUAHEUHU

    Sim, o gabarito é B.

  • KKKKKK, "quero os meus cinco segundos de volta!" Essa questão valeu só por essa frase!!!

    Vou usá-la a partir de hoje...mas citarei a fonte. Rachei o bico!


ID
158374
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Os atributos básicos da segurança da informação são:

Alternativas
Comentários
  •  Como dizia um velho amigo (Pedro Arthur), segurança de rede também tem suas propriedades ACID.

    Autenticidade,Confidencialidade, Integridade e Disponibilidade

  • Além dos atributos básicos, CONFIDENCIALIDADE, INTEGRIDADE e DISPONIBILIDADE (resposta C), existem outros aspectos importantes como Autenticidade, Não-repúdio, Legalidade, Privacidade e Auditoria.
  • Gabarito C

    Segurança da Informação é a disciplina que visa preservar a confidencialidade, a integridade e a disponibilidade da informação (CID). São estes os três pilares que detalho a seguir.

     

    Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

     

    Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.

     

    Disponibilidade, significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
158377
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Conjunto de boas práticas a serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). Essa é a definição de ITIL, cujo significado da sigla é

Alternativas
Comentários
  • O objetivo desta questão é saber se o usuário sabe inglês ou decorou a sigla? Talvez nem seja necessário nem inglês, nem sigla, basta ter uma ideia do falso cognato Library (biblioteca) como livraria.
  • Impressionante!

    como dito em outro comentário, esta é uma questão que tem o único objetivo de separar os candidatos que babam dos que não babam...
  • Gab. c) Information Technology Infrastructure Library.

  • Tanta coisa para perguntar de ITIL... Fala sério! 

  • c-

    information technology infrastructure library (ITIL) é uma coleção de processos, funções e atribuições pré-definidos, os quais estao tipicamente presentes em qualquer infradtructura de TI de empresas de medio e grande porte. é um framework para usode TI para agregação de valor ao negocio e sua aplicação como ferramenta para cumrpimento dos objetivos estrategicos.


ID
158380
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

NÃO é uma característica do ITIL:

Alternativas
Comentários
  • CARACTERÍSTICAS DO ITIL
    · Adequado para todas as áreas de atividade
    · Baseado nas melhores práticas
    · Checklist testado e aprovado
    · Diretivas básicas para funções e responsabilidades dentro de cada processo
    · Diretivas básicas para implementação
    · Independente de tecnologia e fornecedor
    · Interdependência de processos
    · Modelo de referência para processos de TI não proprietário
    · O que fazer e o que não fazer.
    · Padronização de terminologias
    · Um modelo de referência para a implementação de processos de TI
    · Um padrão de fato

  • A estrutura do itil v3 ao contrário da V2 se preocupa muito com tecnologia e fornecedor.  Por conta disso "na minha opnião"  encontro inverdade na letra D, assim acho que nao é uma caracteristica do ITIL v3 ser independente de tecnologia e fornecedor. Gerenciamento de Fornecedor. As diversas bases de dados do V3 necessitam de tecnologia para integração.
  • Oi Marcelo, em relação a sua resposta concordo e discordo dela. Concordo quando você diz que precisa de tecnologia para integrar, porém ao ler a questão entendi que a independência tem haver em utilizar qualquer tecnologia  e qualquer fornecedor (não é dependente de uma tecnologia ou fornecedor específicos - proprietários) basta que estes atendam aos requisitos do ITIL.
  • Se a ITIL serve tanto para empresas públicas quanto privadas, como é que ela não pode ser modelo de referência para processos de TI proprietários? Por que ela é pública?

  • Caro Marcelo Silva, infelizmente, todos nós utilizamos o termo tecnologia erradamente. Na maioria das vezes o utilizamos como sinônimo de artefato. E isso foi exatamente o que a banca fez. ITIL não está vinculado ou é dependente de um artefato em especial.

    Caro Mario Verdibello, o fato de ser modelo de referência para processos de TI proprietários NÃO é uma característica da ITIL (alternativa gabarito). A assertiva, infelizmente, está dúbia. A banca quis dizer: Não é uma característica do ITIL ser modelo de referência proprietário para processos de TI. Não se trata do processo de TI ser proprietário. Entende? Trata-se do modelo de referência ser proprietário. ITIL, portanto, não é um modelo de referência proprietário, basta adquirir os livros e adotar como quiser, por quanto tempo quiser e em quantos serviços quiser e, justamente por isso, essa é a alternativa gabarito. Caberia recursos para anulação da questão nesse sentido, mas, por experiência própria, dificilmente anulariam.

    Abraço a todos,

    mauriciorochabastos@gmail.com

  • e - ter checklist testado e aprovado.

    De onde saiu isso ???


  • Rodrigo, tô me perguntando isso também.... Essa questão é de 2010, por ser antiga, devem ser versões anterioes do ITIL...

  • A leitura começou por alternativa A -> correta, B-> correta e C-  INCORRETA.

    No guia oficial da ITIL é explícito que  é um modelo de referência não proprietário e reparem que as alternativas  A e C são antônimos, uma diz que é proprietário e outra diz que não é proprietário. O guia oficial de referência da ITIL é bem claro em relação a isso. É um guia de referêencia de boas práticas NÃO PROPRIETÁRIO e a empresa é livre para adotar as práticas, não sendo necessário pedir permissão para uso por direitos intelectuas ou qualquer que seja. A organização pode utilizar se quiser. Portanto, não validei as demais alternativas, pois só há uma incorreta que é nitidamente

     a C.


ID
158383
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

NÃO é um dos 4 (quatro) domínios do COBIT:

Alternativas
Comentários
  • Item correto: letra D
    Domínios do COBIT:

    . Planejamento e Organização
    . Aquisição e Implementação
    . Entrega e Suporte.
    . Monitoração e Avaliação
  • Questão típica da Fundação Copia e Cola
  • Ê povo que reclama pra ca%$%#***#*&¨#%¨%#... Se a banca pede o detalhe, do detalhe, do detalhe reclama, se a banca dá uma questão tosca de ser respondida reclama, se a banca bota um enunciado com uma palavra errada para pegar os desatentos reclama... por isso que eu digo que se gastasse essa energia estudando investia muito melhor o tempo.


ID
158386
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Cada domínio COBIT cobre um conjunto de processos para garantir a completa gestão de TI, somando um total de

Alternativas
Comentários
  • Planejar e organizar - 10 processos
    Adquirir e implementar - 7 processos
    Entregar e dar suporte - 13 processos
    Monitorar e avaliar - 4 processos

    Total = 34 processos
  • Melhorando um pouco o que o colega falou...

    4 dominios

    34 processos

    210 controles

    mais de 1.500 atividades.

    DEUS abençoe quem estuda e merece.

  • Questão típica da Fundação Copia e Cola

ID
158389
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Instrumentos e métodos que visam melhorar e automatizar o abastecimento, reduzindo os estoques e os prazos de entrega. Trata-se do

Alternativas
Comentários
  •  SCM (Supplier Chain Management) é um sistema pelo qual organizações e empresas entregam seus produtos e serviços aos seus consumidores, numa rede de organizações interligadas.

    ERP (Enterprise Resource Planning) são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema.

    O CRM (Customer Relationship Management) é uma abordagem que coloca o cliente no centro do desenho dos processos do negócio, sendo desenhado para perceber e antecipar as necessidades dos clientes atuais e potenciais, de forma a procurar supri-las da melhor forma.

    Fonte: Wikipédia

  • A gestão da cadeia logística, (do inglês: Supply Chain Management), também conhecida como gestão da cadeia de suprimentos (Brasil), gestão da cadeia de fornecimento (Portugal), pipeline logístico ou rede logística, tem, desde o final dos anos 1980, ganhou bastante popularidade, apesar de existir confusão sobre o seu significado. Muitas pessoas utilizam esta noção como um substituto ou sinônimo de logística. No entanto, a definição de gestão da cadeia logística é mais abrangente que o conceito de logística.

  • a) SCM. - supply chain management. area sistemica que cuida da logistica do negocio.

    b) CRM. - customer relationhsip management. sistema que administra as relações com cliente

    c) ERP.  - enterprise resource planning. sistema integrado das operações de rotina


ID
158392
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A sigla CRM, no contexto da Tecnologia da Informação significa

Alternativas
Comentários
  • CRM significa Customer Relationship Management. É a Gestão do Relacionamento com o Cliente. Seu objetivo principal é colocar o cliente no centro dos processos da empresa de modo a viabilizar aquele tipo de percepção que permite antecipar as necessidades atuais e potenciais do cliente.


    www.dataplace.com.br/?page_id=45

  • c-

    customer relationship management é o processo de orientação de uma empresa consoante input que recebe de seus clientes e a consequente estruturação do processo de relacionamento com cliente, o que resulta em um ativo importante para possibilitar estrategias de marketing significativas.


ID
158395
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. É a definição de

Alternativas
Comentários
  • Palavras-chave do enunciado:  "...o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios."

    Mais informações: 
    Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

    Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

    Os elementos da política de segurança devem ser considerados:

    • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
    •  
    • A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
    • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
    • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
    • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

ID
158398
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Fraqueza ou deficiência que pode ser explorada por uma ameaça. Essa é a definição de

Alternativas
Comentários
  • Para a definição de uma política de segurança, em primeiro lugar, devem ser levantados as ameaças, riscos e vulnerabilidades a que as informações estão sujeitas, para que se possa definir a política com foco a combater estes pontos fracos para a organização. É importante ressaltar, mais uma vez, o fato de que não há como definir uma receita única para a elaboração de uma política de segurança visto que estes aspectos de ameaças, riscos e vulnerabilidades são particulares de cada organização. A seguir é apresentado um breve conceito para cada um destes aspectos.


    ALTERNATIVA A
  • Segundo a ISO 27002
    "2.16 Ameaça:
    causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

    2.17 Vulnerabilidade:
    fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças."

ID
158401
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

NÃO é um tipo de cifra utilizada na criptografia:

Alternativas
Comentários
  •  

    Cifra de César

    Em cripitografia, a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma das mais simples e conhecidas técnicas de cripitografia. É um tipo de cigra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes.

    SISTEMAS DE SUBSTITUIÇÃO POLIALFABÉTICA
    Os sistemas de substituição simples e de permutação são muito fáceis de serem quebrados. Na tentativa de colocar mais dificuldade no processo tentou-se o sistema polialfabético. Nesse sistema, ao invés de um único alfabeto de substituição, são utilizados vários alfabetos permutados, trocados periodicamente ao longo da mensagem. O objetivo principal de quem vai tentar desvendar o código é descobrir o período da chave e, depois, os códigos usados.

    Transposição e Substituição

    Criptografia de transposição se dá quando se pega uma palavra ou frase e rearranjam-se as letras, gerando um anagrama. Para mensagens muito curtas este método tende a ser inseguro pois existe um número limitado de rearranjo das letras.

     

  • Complementando...

    O cilindro de Jefferson (Jefferson's wheel cipher em Inglês), na sua forma original, é composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal. As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que cada um deles possua uma sequência diferente de letras. Girando-se os discos, pode-se obter as mensagens.

    Cilindro de Jefferson
  • Está aí uma questão que mede o conhecimento do candidato, só que não.

  • Questão que não agrega!

  • cilíndro de jefferson, hahaha

  • Letra A

     

    Diversos dispositivos cifrantes ja foram criados a fim de facilitar a vida dos criptógrafos no processo de ciframento de mensagens. Um exemplo de dispositivo cifrante é o Alberti Disc criado por Leon Battista Alberti no século 15. O dispositivo era formado por dois discos, o interno que continha um alfabeto misturado e o externo com um alfabeto e numeros de um a quatro. Esse dispositivo facilitava o processo de cifragem da mensagem e, para que se pudesse realizar a decifragem da mensagem, era necessário que o receptor tivesse em seu poder um disco idêntico ao do criptógrafo.

    No século XIX, Thomas Jefferson propôs um novo dispositivo cifrante. Conhecido com Cilindro de Jefferson, o dispositivo era composto por discos com letras nas sua lateral externa, montados sobre um eixo central. O processo de cifragem era simples, o criptografo precisava apenas colocar as palavras no cilindro e escolher aleatóriamente uma outra linha de letras e asanotar e enviar ao receptor. O receptor deveria possuir um cilindro idêntico para realizar a decifragem da mensagem, na qual ele deveria apenas colocar as palavras cifradas no cilindro e girá-lo a fim de procurar uma palavra em inglês.

    http://ckirner.com/aipra/site/MOOC/pag/pag-10/index.html


ID
158404
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Também conhecida como criptografia de chave simétrica. Nessa abordagem, um algoritmo utiliza uma chave para cifrar uma informação. A mesma chave é necessária para decifrar e retornar os dados ao seu estado original. Tratase da criptografia de

Alternativas
Comentários
  • Estou enganado ou está questão está incorreta? se não me engano a criptografia de chave simétrica é conhecida como criptografia de chave secreta ou de chave única. Ou seja, a alternativa D também está correta.
  • Pelo que sei isso é verdade. Chave única = Chave secreta = Chave compartilhada = Criptografia simétrica.
  • Apenas para complementar os comentários abaixo: pt.wikipedia.org/wiki/Criptografia_sim%C3%A9trica

  • Essa questão foi ANULADA pela banca, conforme divulgado no EDITAL nº 06/2010 DE DIVULGAÇÃO DOS RESULTADOS.

  • Questão incorreta. Temos que pedir para o pessoal do site corrigir a informação, pois a criptografia simétrica pode ser chamada também de criptografia de chave secreta, criptografia de chave única, criptografia convencional.
  • Questão muito mal formulada. São sinônimos:

    Algoritmo de chave simétrica, chave única, chave secreta, chave convencional e chave compartilhada

    ...  e também são equivalentes:

    Algoritmo de chave pública, chave assimétrica e duas chaves.

    Alternativas B e D estão corretas.
  • De acordo William Stallings, pág. 18: "A criptogradia simétrica, também chamada de criptografia convencional ou criptogradia de chava única,...", pontando, Alternativa D também é resposta correta para esta questão.
  • Olá, pessoal!

    Essa questão foi anulada pela banca.

    Bons estudos!

ID
158407
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Tratase

Alternativas
Comentários
  • Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.
    Um certificado digital normalmente é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora que o emitiu e no caso de um modelo de Teia de Confiança (Web of trust) como o PGP, o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado.
    Fonte: http://pt.wikipedia.org/wiki/Certificado_digital
  • Falou em chave pública então é certificado digital!

    Gabarito: D


ID
158410
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:

Alternativas
Comentários
  • Atenção amigos, a 27001 é usada para certificação da empresa. A 27002 é que contém as recomendações detalhadas.

  • Item correto Letra C

    Objetivos das ISO

    ISO 27001 – Sistema de Gestão de SI (SGSI)
    ISO 27002 – Código de Prática para Gestão da SI
    ISO 27003 – Guia Prático p/ Implementar o SGSI
    ISO 27004 – Guia p/ Avaliar a eficácia dos controles
    ISO 27005 – Diretrizes para Gerenciamento de Riscos

    Vale lembrar que a ISO 27004 foi publicada no começo de 2010 e a 27003 ainda será publicada

    no caso da questão, fica fácil responder pois ela fala em "PRÁTICAS EFETIVAS DE GESTÃO DE SEGURANÇA" e quem trata deste assunto é a ISO 27002

  • Questão extremamente subjetiva, tendo em vista que ambas 27001 e 27002 atendem a essa questão.

    Definição da ISO 27001:" Define um modelo para Estabelescer, Implantar, Operar, Monitorar e Analisar Criticamente, Manter e Melhor um SGSI."

    Além do mais, os requisitos 5 – Responsabilidades da Direção, temos

    a) o estabelecimento da política do SGSI;
    b) a garantia de que são estabelecidos os planos e
    objetivos do SGSI;
    c) o estabelecimento de papéis e responsabilidades pela
    segurança de informação;
    d) a comunicação à organização da importância em
    atender aos objetivos de segurança da informação e a
    conformidade com a política de segurança de
    informação, suas responsabilidades perante a lei e a
    necessidade para melhoria contínua;

    O item 5 já responde parte da pergunta, pois fornecer recomendações para gestão da segurança da informação para uso por aqueles(Direção) que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações

    No que refere o resto do assertiva

    Trata-se de uma consequência da adoção da 27001 pois a sua implemetação provê a base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações: 

     

    DE qualquer forma a Norma 27002 conforme a sua definição também atende a questão!

    A Norma ABNT NBR ISO/IEC-17799 estabelece as diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Também pode ser utilizada como um guia prático para desenvolver os procedimentos de segurança da informação da organização.

    http://pt.wikipedia.org/?title=ISO/IEC_17799



  • A palavra-chave da questão é "recomendações" ....


    27001 - Deve

    27002 - Convém


    []'s



  • Temas abordados em ISO 27000:

     ISO 27001 – Requisitos do SGSI;
     ISO 27002 – Controles de Segurança;
     ISO 27003 – Diretrizes de Implementação;
     ISO 27004 – Medição;
     ISO 27005 – Gestão de Risco;
     ISO 27006 – Auditoria de Segurança.


ID
158413
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

NÃO é um tipo de comércio eletrônico:

Alternativas
Comentários
  • B2B (Business to Business)
    São as transações de comércio entre empresas. Uma empresa vendendo para outra empresa é B2B.

    É a sigla mais famosa e acaba representado todos as outras abaixo quando generalizada.

    Um exemplo é a venda material de escritório para empresas ou a compra de insumos para a produção de bens.

    B2C (Business to Consumer)
    É o comércio entre a empresa e o consumidor. Este é o mais comum. Um exemplo próximo é a http://loja.imasters.com.br, o iMasters SHOP ou a mais famosa Amazon.

    C2C (Consumer to Consumer)
    Este é o comércio entre consumidores. Ele é intermediado normalmente por uma empresa (o dono do site). O exemplo são os sites de leilão como o Ebay ou classificados.

    B2G (Business to Governement)
    São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de fornecedores.

    B2E (Business-to-Employee)
    Normalmente relacionado aos portais (intranets) que atendem aos funcionários. Tem por objetivo de ser uma área central de relacionamento com a empresa. Através dele os funcionários podem, por exemplo, pedir material para sua área, gerir todos os seus benefício ou até utilizar processos de gestão dos funcionários (faltas, avaliações, inscrições em treinamentos…).

  • Cabe recurso nesta questão em G2B, o correto seria B2G (Business to Governement)

  • A última que não existe: D2C

    Mas, realmente, cabe recurso para G2B

     


ID
158416
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quando cada canal é modulado por uma portadora diferente, trata-se do tipo de multiplexação

Alternativas
Comentários
  •  Multiplexação

    O processo que possibilita que vários sinais possam ser enviados ao mesmo tempo em um mesmo canal é chamado de multiplexação. Existem diferentes técnicas de multiplexação sendo as mais importantes a multiplexação por divisão em freqüência (FDM), por divisão no tempo e por divisão em códigos.

    Na divisão por freqüência, se cada um dos sinais a serem transmitidos tem uma largura de banda B, eles serão transmitidos em "envelopes" de freqüências que diferem entre si por uma quantidade maior ou igual a 2B. Este tipo de multiplexação é chamado de FDM (Frequency Division Multiplexing). Neste caso, o número de sinais que podem ser transmitidos simultaneamente usando FDM depende da freqüência, da portadora e da largura de banda do canal.

  • b-

    As técnicas básicas de multiplexação são FDM (Multiplexação por Divisão de Frequência) e TDM (Multiplexação por Divisão do Tempo). No FDM,  para sinais analógicos, a largura de banda do canal de transmissão é dividida em vários menores. No TDM, para sinais digitais, o tempo de transmissão do canal é dividido em pequenos intervalos de tempo - time slots. Existe o TDM comum, também chamado TDM Síncrono, onde cada usuário de canal tem time slot fixo, para transmissão. No caso de um usuário não tiver sinal para transmitir quando vier seu time slot, esse intervalo será desperdiçado no canal multiplexado. o TDM Estatístico, também TDM Assíncrono  não tem time slot fixo, mas pode acessar aleatoriamente time slots vazios no momento que desejar transmitir.


ID
158419
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia que utiliza apenas uma parte pequena do espectro eletromagnético e envia somente um sinal de cada vez através do meio de transmissão denomina-se

Alternativas
Comentários
  • Baseband(Banda Básica):Utiliza sinal digital para transmitir. Ele utiliza toda a largura de banda da mídia para um único canal.Usa repetidores para regenerar o sinal.

    Broadband(Banda Larga):Utiliza sinal analógico para transmitir. A largura de banda é dividida em vários canais (multiplexação). Utiliza amplificadores para regenerar o sinal.

  • Banda Base: Largura de frequência original de um sinal, antes de sua conversão em outra mais adequada ao canal.

    Banda Larga. Sinal que sofreu modulação.


ID
158422
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os sistemas de comunicações que apresentam tráfego constante, necessitando de uma conexão dedicada para a transferência de informações contínuas, devem utilizar a técnica de comutação de

Alternativas
Comentários
  • Pessoal, por favor denunciem como inapropriado os comentários que são apenas a transcrição da resposta.
    "Não é um comentário, e sim a cópia da alternativa correta. Logo, não agrega valor valor aos colaboradores do questoesdeconcursos.com.br"
  • Segundo o Kurose, no seu livro Redes de Computadores e Internet, 5ª edição, em redes de comutação por circuitos, os recursos necessários ao longo do caminho para prover comunicação entre os sistemas finais reservados pelo período da sessão de comunicação entre os sistemas finais.
  • Questão tirada do Wikipedia:
    "A comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas."
    Fonte: http://pt.wikipedia.org/wiki/Comuta%C3%A7%C3%A3o_de_circuitos
    Bons estudos!

ID
158425
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os tipos básicos de topologia física das redes de computadores são

Alternativas
Comentários
  • Questão com "pegadinha" ao meu ver.

    Barramento(bus), anel e estrela são tipos de redes tal como híbrida e árvore. Ocorre que a questão pediu os tipos BÁSICOS de topologia de rede, o que, realmente se refere aos três primeiros tipos, já que redes HÍBRIDAS e EM ÁRVORE são tipos de redes compostas, ou seja não-básicas. 

  • Caro colega,

    na verdade árvore é uma topologia de estrela ou híbrida, dependendo de suas configurações. As topologias híbridas com certeza implementam duas ou mais das topologias "básicas".

    Nesse ponto não há dúvida, existem apenas 3 tipo de topologias, as outras são topologias que implementam esses 3 tipos.

  • E as redes Mesh (Malha), implementam que tipo?

    Na minha opinião a questão está errada.
  • Letra C

     

    Apenas para complementar...

     

    TOPOLOGIA EM ÁRVORE

    Essa topologia é baste similar a estrela pois utilizar comutares para interconectar os dispositivo, a diferença é que existem um no raiz que interconectando os demais nós (nós filhos). As estações ou equipamentos terminais são conhecidos como “folhas” se um pacote é enviado para mais de uma subárvore, quando ele chega ao nó filho tem que ser duplicado sendo que um dele será transferido mais lentamente.

     

    TOPOLOGIA HIBRIDA

    É a topologia mais utilizada em grandes redes. Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede.
    Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas.

     

    https://estudoderedes.wordpress.com/tag/estrela/

  • Se eu acertei vcs também podem..

    Só a morte é certa kkk

    Cara as aulas do focus concursos ensina 2+ 2 . A gente vem responder só cai coisa que requer um pouco mais de conhecimento acertei pq pelo menos os nomes eu tenho que saber kkk. O resto só sei os cabos , e coisas bestas


ID
158428
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O equipamento que possibilita a conexão de equipamentos entre redes, focado em escolher sempre o menor caminho para os dados, é do tipo

Alternativas
Comentários
  • Roteamento estático: Utiliza uma rota pré-definida e configurada manualmente pelo administrador da rede.

    Roteamento dinâmico: Utiliza protocolos de roteamentos que ajustam automaticamente as rotas de acordo com as alterações de topologia e outros fatores, tais como o tráfego.

    As operações com rotas estáticas são separadas em três partes:

    1. O administrador define qual rota e insere no roteador;
    2. Esta rota vai para tabela de roteamento que fica armazenada no roteador;
    3. Finalmente inicia o processo de roteamento de pacotes com base na rota definida;

     

  • Não concordo com este gabarito ser letra A. Na minha opinião a correta é B pois, uma vez escolhida uma rota para um roteador estático e a estrutura da rede alterar, este pode não ser mais o menor caminho.

  • Segundo Andrew S. Tanenbaum:

    "Os algoritmos de roteamento podem ser agrupados em duas classes principais: adaptativos e não-adaptativos. Os algoritmos não-adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Em vez disso, sua escolha da rota a ser utilizada para ir de I até J (para todo I e todo J) é previamente calculada off-line, sendo transferida para dos roteadores quando a rede é inicializada. Às vezes, esse procedimento é chamado roteamento estático. Em contraste, os algoritmos adaptativos mudam suas decisões de roteamento para refletir mudanças na topologia e, normalmente, também no tráfego."

    São exemplos de algoritmos de roteamento estático:
    - Algoritmo de roteamento pelo caminho mais curto
    - Algoritmo de Inundação


    São exemplos de algoritmos de roteamento dinâmico:
    - Algoritmo de roteamento com vetor de distância
    - Algoritmo de roteamento por estado de enlace

  • Existem basicamente dois tipos de roteadores:

    Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou não congestionamento;

    Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência
  • Menor caminho sempre é o estático.
    Melhor caminho sempre é o dinâmico. 
    As vezes o menor caminho não é o melhor.
    A questão pede o menor. Portanto letra A.
  • Não concordo com o comentário do colega acima. Dado que o "Roteamento estático: Utiliza uma rota pré-definida e configurada manualmente pelo administrador da rede.", o administrador da rede pode escolher a rota mais "esdruchula" para estabelecer a conexão entre dois dispositivos e esta não ser, obrigatoriamente, o menor caminho. 
  • Comcordo com a colega Janine Vilas Boas Gonçalves Ramos
    O administrador pode colocar a rota que quiser, mesma que esta seja a de maior custo e número de saltos.
    O roteamento estático é ESTÁTICO, logo não muda. É sempre o que o administrador decidiu configurar (seja por qual razão for)

    Já o roteamento dinâmico tenta sempre escolher o caminho de menor custo possível (podendo custo ser inclusive menor número de Hops, e.g. RIP).
    Mesmo que por limitações do algoritmo de roteamento não seja possível trafegar pelo caminho de menor custo, ainda sim está é a premissa básica destes algortimos.

    A banca errou e errou feio!
    O máximo que se pode argumentar é que a questão deveria ser anulada, pois tanto roteamento estático quanto dinâmico podem em determinadas circunstâncias trafegar as mensagens pelos caminhos de menor custo
  • Se a FCC não anulou a questão é porque em algum lugar existe base para o que eles estão falando. Cabe a nós entender como a banca "pensa".

    Concordando ou não, o material do Gabriel Torres diz o seguinte:
     
    “Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos.
    Os roteadores estáticos são mais baratos e escolhem o menor caminho para o pacote de dados. Acontece que esses roteadores não levam em consideração o congestionamento da rede, onde o menor caminho pode estar sendo super utilizado enquanto há caminhos alternativos que podem estar com um fluxo de dados menor. Portanto, o menor caminho não necessariamente é o melhor caminho.

    No caso dos roteadores dinâmicos, eles escolhem o melhor caminho para os dados, já que levam em conta o congestionamento da rede. Talvez o pacote de dados siga por um caminho até mais longo, porém menos congestionado que, no final das contas, acaba sendo mais rápido.
  • Eu marquei letra B) , mas lendo com calma, realmente faz sentido ser letra A.

    O menor caminho nem sempre é o mais rápido.

    Roteador estático - define inicialmente o caminho entre os roteadores, ele leva em consideração o caminho mais curto. Definido manualmente pelo administrador.

    Roteador dinâmico - aprende com a topologia da rede, ou seja,  os roteadores se comunicam para troca de dados, que pode ser por vetor-distância, métrica de hop, um ponto a cada roteador, ou por link de enlace, que leva em consideração outras medidas.

  • Pessoal, também fui de letra B mas entendi o pq da Letra A: se optarmos pelo roteamento dinâmico, temos várias opções de protocolos de roteamento [baseado no vector distância e no link state]. Como a questão não informou o protocolo a ser usado, torna essa opção errada.

  • Estático vai qualquer um que o administrador quiser estaticamente não importa distância ou estado do enlace.

  • ah, desisto


ID
158431
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um equipamento de conexão de redes que atua em todas as camadas do modelo OSI é normalmente denominado

Alternativas
Comentários
  •  Não vejo como um gateway atuaria em todas as camadas do modelo OSI...
  • Ao meu ver esta questão está errada. Concordo com o amigo acima.
  • quando existem questões como essa, todos sabem o procedimento: marquem a menos errada.
  • Se esse gateway for por exemplo um servidor Linux rodando um IPtables para acesso externo de uma rede a internet, a resposta estaria correta. Como ele não especificou se seria um equipamento ou um sistema, torna a questão correta, pois chegaríamos até a camada de aplicação, que seria o iptables.
  • RESPOSTA CORRETA: "D" - Gateway.

    Vejam a imagem abaixo:

    Entretanto, conforme o nobre colega citou, restou falar em que modo trabalharia esse gateway, ou ainda, colocar "pode atuar em todas as camadas", já que dependendo de sua atuação (Software ou Hardware) o mesmo trabalhará em camadas distintas do Modelo OSI.

    Bons estudos

    Fonte: http://www.escotal.com/osilayer.html em 12/09/2012 às 23:51h.
  • Gateway em todas as camadas? putz.

  • CERTO

    Segundo Tanenbaum(2011,p.213),

    "

    • a) Repeater. (Camada física conforme Tanenbaum, O.b.s: conforme Kurose o repetidor é da camada de enlace)
    • b) Router. (Camada de rede)
    • c) Bridge. (Camada de enlace)
    • d) Gateway. (Aqui podemos ter o gateway de transporte ou o gateway de aplicação, este último trabalhando em todas as camadas do modelo OSI.)
    • e) Switch. (Camada de enlace)
    "

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
158434
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um conjunto de camadas e dos protocolos de cada camada é chamado de

Alternativas
Comentários
  • Esse conceito é o que define a arquitetura TCP/IP e também o modelo de referência OSI que são conjuntos de camadas (descrição das camadas) e os respectivos protocolos.
  • Pra q livro se existe wikipedia?

    http://pt.wikipedia.org/wiki/Arquitetura_de_rede
  • O livro é para quando estiver sem Internet, ou quando desejar uma informação confirmada, com credibilidade, visto que muitos artigos no Wikipedia podem conter erros deliberadamente inseridos.
  • Letra A.

    Apenas para acrescentar e diferenciar "Arquitetura de redes" de "Pilha de Protocolos"

    • Arquitetura de rede: um conjunto de camadas e protocolos;
    • Pilha de protocolos: uma lista de protocolos usados por um determinado sistema, um protocolo por camada;


ID
158437
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Em uma estrutura de camadas, considere:

I. Entre cada par de camadas adjacentes existe um protocolo.
II. Entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface.
III. Uma interface define as operações e os serviços que uma camada inferior oferece à camada superior.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • I. Entre cada par de camadas adjacentes existe um protocolo.
     * Errado, existe uma Interface
    II. Entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface.
     * Errado, existe um protocolo   
    III. Uma interface define as operações e os serviços que uma camada inferior oferece à camada superior.
      *Correto
  • Pessoal evite comentar copiando e colando qual a resposta correta. Ninguém vai olhar os comentários antes de responder a pergunta, pois perderia o sentido de responder questões. Sendo assim, após a pessoa responder a questão ela já saberá qual a alternativa correta.
  • Acho que a definição de adjacente pode ajudar alguns a acertarem a questão:
    ADJACENTE: Junto, contíguo, próximo, que encosta ou toca: terras adjacentes.
    Ângulos adjacentes, ângulos que têm o mesmo vértice, um lado comum e estão situados em ambas as partes desse lado.
  • Serviços e protocolos são conceitos diferentes, embora sejam confundidos com frequência. Segundo Tanenbaum (pág. 39):

    - Um serviço é um conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa nada sobre como essas operações são implementadas. Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.

    -Um protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares contidas em uma camada.

    Em outras palavras: os serviços estão relacionados às interfaces entre camadas, já os protocolos se relacionam aos pacotes enviados entre entidades pares de máquinas diferentes.

ID
158440
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um serviço de voz digitalizada é do tipo "orientado a conexões", denominado serviço de

Alternativas
Comentários
  • O examinador está tratando do protocolo UDP, que não fornece um mecanismo para assegurar que os pacotes de dados sejam entregues em ordem sequencial, ou ainda que forneça garantias de qualidade de serviço
  • A questão está extremamente mal elaborada. Orientado à conexão e logo em seguida conexão não-confiável.

  • Essa questão foi baseada no Livro Redes de computadores de Andrew S. Tanenbaum. Na figura 1.16 na página 36 em que são apresentados exemplos de tipos de serviços orientados a conexão e sem conexões.

     

     

    Fonte: https://books.google.com.br/books?id=0tjB8FbV590C&lpg=PA34&vq=Tipos%20de%20conex%C3%B5es%20de%20servi%C3%A7os&hl=pt-BR&pg=PA36#v=onepage&q=figura%201.16&f=false

  • Letra e

     

    Figura 1.16. Seis diferentes tipos de serviços


    Orientados a conexões
    Serviço                                        Exemplo
    Fluxo de mensagens confiável     Seqüência de páginas
    Fluxo de bytes confiável              Logon remoto
    Conexão não confiável                Voz digitalizada

     

    Sem conexões
    Serviço                                    Exemplo
    Datagrama não confiável         Lixo de correio eletrônico
    Datagrama confirmado             Correspondência registrada
    Solicitação/resposta                Consulta a banco de dados

     

    Redes de Computadores_Tanenbaum_4ed.pdf - pag. 42

     

    Essa mesma tabela pode ser vista no link abaixo

    https://sites.google.com/site/estudandoredes/capitulo-01---introducao/1-3-software-de-rede/1-3-3-servicos-orientados-a-conexoes-e-servicos-sem-conexoes

  • credo, questão esquisita

    gab E


ID
158443
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo de referência OSI, o tipo de serviço que deve ser fornecido, em última análise, à camada que atende aos usuários da rede é determinado pela camada de

Alternativas
Comentários
  • A banca foi muito infeliz nessa questão. O que quer dizer com "última análise"?

    Acho que a intenção aqui é dizer que na camada de transporte temos portas que identificam a aplicação que será usada. Exemplo: 25 e 100=email, 21=ftp, etc.

  • Eu errei essam questão duas vezes já. 1 - No dia do concurso 2 - Agora (Eu lembrava que tinha uma coisa meio troncha, mas não lembrei o que era.)

    Acho que James Kurose, se não me engano define as camadas da seguinte forma:

    1,2,3 - Referente a parte de comunicação de dados em si (infra de rede/serviços de rede)
    5,6,7 - Camada do usuário (nessas camadas estão os serviços que são oferecidos aos usuários)
    4 - Camada de Trasnporte que faz a divisão ou interligação dos serviços de rede com os serviços do usuário
  • Correta questão, as referências abaixo sustentam o argumento da banca e há uma questão bem parecida CCNA da Cisco.  Porém concordo a que o texto gera confusão.


    Referências
    http://www.cse.iitk.ac.in/users/dheeraj/cs425/lec01.htm
    http://eagle.auc.ca/~dreid/osi_model.html
    http://www.techiwarehouse.com/engine/19caba64/7-Layers-of-the-OSI-Model
  • Péssima elaboração. Como o modelo OSI é integrado, qualquer uma das camadas "em última análise" poderia ser a resposta.
  • "A camada de transporte tembém determina que tipo de serviço deve ser fornecido à camada de sessão e, em última análise, aos usuários da rede."

    Tanenbaum, 4 ed, pág 43.

    ou


    The transport layer also determines what type of service to provide to the session layer
    , and ultimately, the users of the network.

    Referência: http://www.techiwarehouse.com/engine/19caba64/7-Layers-of-the-OSI-Model
  • Questão mal formulada. O termo "última análise" pode enganar muita gente.

  • No curso preparatório do CCNA, lembro-me muito bem de que, no modelo Osi, a camada de transporte não é processada na máquina do usuário; sendo assim, se encontra na rede. Observe que há uma distinção entre Rede e rede, sendo a primeira indicativa da camada de rede. Desta forma, a camada de transporte já está na "rede", e não sendo processada na máquina do cliente, como ocorre na arquitetura TCP/IP ; e por causa disso, a camada que a serve, em última análise (ou imediatamente acima), seria a de sessão! 


  • Usei o seguinte raciocinio:


    Basicamente as camadas de apresentação e sessão fazem os "arrumadinhos" nos dados da e para a camada de aplicação, mas é a camada de transporte que, em última análise, oferece os serviços confiáveis ou não confiáveis à camada de aplicação....


ID
158446
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Tanenbaum, o modelo de referência TCP/IP não tem camada correspondente no modelo OSI às camadas de

Alternativas
Comentários
  • essa questão é chata, porque o tananbaum afirma isso, que as camadas de sessão e apresentação nao tem correspondentes no modelo tcpi/ip, apesar de apresentar as caracteristicas!
    mas lembre-se que o mesmo autor afirma que a camada host-rede é correspondente as camadas fisica eenlace do modelo osi.
  • http://redes.blogsome.com/images/TCP_VS_OSI.JPG
  • Segue a visão sugerida por Tanenbaum:

    pastedGraphic.pdf

  • a) sessão e de apresentação. CORRETO. TCP/IP não tem camada de sessão nem de apresentação. A camada de aplicação tem as características referentes a estas.

    b) enlace e física. ERRADO. TCP/IP não determina camada física, mas tem camada de enlace.

    c) rede e de transporte. ERRADO. TCP/IP tem as duas camadas.

    d) rede e de aplicação. ERRADO. TCP/IP tem as duas camadas.

    e) aplicação e de transporte. ERRADO. TCP/IP tem as duas camadas.

ID
158449
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo de referência TCP/IP, a camada de transporte contém os protocolos

Alternativas
Comentários
  • Protocolos Internet (TCP/IP) Camada     Protocolo



    5.Aplicação     HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...



    4.Transporte     TCP, UDP, SCTP, DCCP ...


    3.Rede     IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...



    2.Enlace     Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay,



    1.Física     Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...


ID
158452
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os endereços IPv4 e os IPv6 têm, respectivamente, os tamanhos de

Alternativas
Comentários
  • O espaço de endereçamento do IPv6 é de 128 bits, contra os 32 bits do IPv4. Esta é a mudança mais visível do IPv6 em relação ao IPv4. Algumas das primeiras propostas de evolução do IPv4 – vide CALLON (1992), PISTICELLO (1993) e BRADNER & MANKIN (1993) - propunham espaços de endereçamento de 64 ou 96 bits, perfeitamente suficientes para um prazo razoavelmente longo.

    Fonte: http://www.ipv6.br/IPV6/ArtigoProgramacaoSocketsBSDParte02
  • b-

    Internet Protocol version 6 tem sido padronizado desde 1998 para transmissao de dados por packets em redes de informatica, principalmente a internet.


ID
158455
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Nos pacotes IP, os endereços IP são usados nos campos

Alternativas
Comentários
  • Os dois únicos campos do protocolo IP que constam endereços são: source address (endereço de origem) e destination address (endereço de destino).




  • GABARITO CORRETO: Letra "C"

    O datagrama do protocolo IP segue abaixo:

    Verifique que a opção que atende ao nosso gabarito são Source IP address e Destination IP address, conforme abaixo:


    Version: Controla a versão do protocolo (4 ou 6) a que o datagram apertence.
    HL: Informa o tamanho do cabeçalho em palavras de32 bits (mínimo 5 -máximo 15).
    TypeofService (ToS): Especifica parâmetros de qualidade para a sub-rede, como confiabilidade e velocidade (priorização).
    Total Length: Tamanho do Cabeçalho mais dados (Máximo 65.535 bytes)
    Identification: Todos os fragmentos de um datagrama contém o mesmo valor.
    DF-(Don’tFragment): Não fragmente. Todas as máquinas devem aceitar fragmento de 576 bytes ou menos.
    MF-(More Fragments): Todos os fragmentos exceto o último são setados.
    Fragment offset: Informa como o fragmento deve ser posicionado no datagrama. (Menor fragmento de 8 bytes, offset tem 13 bits o que gera no máximo 8192 fragmentos por datagrama).
    TTL: Contador para limitar o tempo de vida do pacote.  (Ex. --> 876543210 )
    Protocol: Informa a que processo de transporte deverá ser aplicado o datagrama.
    Header Checksum: Confere a corretude do cabeçalho. Deve ser recalculado a cada roteador.
    Source Adress: Endereço IP de origem.
    Destination Adress: Endereço IP de destino.

ID
158458
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO se trata de uma diferença entre o protocolo RIP-2 e o protocolo RIP-1:

Alternativas
Comentários
  • Gabarito E; "Apesar do RIP-2 compartilhar os mesmos algoritmos básicos do RIP-1, ele suporta várias novas funções, como roteamento de domínio, etiquetas de rotas externas, subnet masks, endereços do próximo salto e autenticação."

    http://www.gta.ufrj.br/grad/98_2/aline/ripv2.html
  • Gabarito E

    RIP v1

    -Não suporte endereços de sub-rede nem classes

    -Difusão via broadcast

    -Não suporta autenticação

     

    RIPv2

    -Acomoda máscaras de sub-rede \ Suporte a CIDR

    -Difusão via multicast

    -Possui autenticação \ Senha e MD5.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Letra E

    Identificador do Endereço da família (AFI): Especifica a família do endereço usada. O RIP é projetado para carregar a informação de roteamento para diversos protocolos diferentes. Cada entrada tem um identificador do endereço-família para indicar o tipo de endereço que está sendo especificado.

    https://webpovoa.com/rip/

     

    Aqui  mostra esse campo na  mensagem do RIP - Slide 08... ou seja, é um campo comum tanto no RIPv1, RIPv2 como no RIPng (IPv6).

    http://www.rederio.br/downloads/pdf/nt01100.pdf

  • Roteamento IntRA-Domínio né?


ID
158461
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os programas aplicativos em rede "rodam" na maioria das versões dos sistemas operacionais Windows devido à

Alternativas
Comentários
  • À quem se interessar a pesquisar um pouco sobre o assunto eis um bom lugar para começar.

    http://msdn.microsoft.com/pt-br/library/vstudio/31d242h4.aspx
  • DLL USER32 - INTERFACE DE USUÁRIO – Fornece a funcionalidade para criar e gerenciar tela janelas e a maioria dos controles básicos, tais como botões e barras de rolagem, receber mouse e teclado, e outras funcionalidades associadas com a GUI parte do Windows. Esta unidade funcional reside em user32.dll. Desde o Windows XP versões, os controles básicos residem em comctl32.dll, em conjunto com os controles comuns (biblioteca de controle comum).

    DLL NTDLL. - Exportada do Windows API nativo. A API nativa é a interface usada por componentes do modo de usuário do sistema operacional que deve ser executado sem o apoio de Win32 ou outros subsistemas API. A maior parte desta API é implementada em NTDLL.DLL e na borda superior do NTOSKRNL.exe (e as suas variantes), e a maioria dos símbolos exportados dentro destas bibliotecas são prefixados NT. APIs nativas também são usados ​​para implementar muitas das "APIs do kernel" ou "APIs base" exportados pelo Kernel32.dll. A grande maioria dos aplicativos do Windows não chamam NTDLL.DLL diretamente.

    DLL KERNEL32. - SERVIÇOS DE BASE – Fornecer acesso aos recursos fundamentais disponível para um sistema Windows. Incluem-se coisas como sistemas de arquivos, dispositivos, processos, threads e tratamento de erros. Estas funções residem em Kernel.exe, KRNL286.EXE ou KRNL386.EXE arquivos no Windows de 16 bits, e Kernel32.dll no Windows de 32 bits.

    DLL GDI3 - INTERFACE GRÁFICA DE DISPOSITIVO – Fornece a funcionalidade para saída de conteúdo gráfico para monitores, impressoras e outros dispositivos de saída . Ele reside em gdi.exe em 16-bit do Windows, e gdi32.dll em 32-bit Windows no modo de usuário. Suporte GDI de modo kernel é fornecida por win32k.sys que se comunica diretamente com o driver gráfico

     

    API do Windows, informalmente WINAPI, é o núcleo conjunto de da Microsoft interfaces de programação de aplicativos (APIs) disponíveis no Microsoft Windows sistemas operacionais. O nome do Windows API refere coletivamente um número de diferentes implementações da plataforma que são muitas vezes referidos por seus próprios nomes (por exemplo, Win32 API);


ID
158464
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os subsistemas protegidos do sistema operacional Windows, que se comunicam por troca de mensagens (LPC ? Local Procedure Call), operam no modo

Alternativas
Comentários
  • Não entendi por que a resposta é modo usuário (letra B). Subsistemas protegidos do Sistema Operacional (qualquer um) rodam no Modo Kernel.

  • Eu já errei essa questão duas vezes. No próprio concursos e agora de novo. Acho que entendi agora.

    No modo kernel o acesso ao hardware é total direto, ele não precisa se comunicar através de mensagem já que tem todo privilégio.
    No modo usuário realmente ele envia mensagem para o kernel para que este execute as ações que ao usuário são permitidas.

    + - isto ai.
  • Questão tirada diretamente da Wikipédia: 

    "A estrutura do Windows NT divide-se em duas partes. A primeira é o modo usuário, onde se localizam os subsistemas protegidos, que residem em processos separados e interagem uns com os outros através do LPC (Local Procedure Call), um mecanismo de trocas de mensagens. A segunda é o modo núcleo (o executivo), onde rodam os componentes que necessitam desempenho e por isso não se sujeitam a trocas de contexto e de modo em sua interação uns com os outros ou com o hardware."

    Fonte:http://pt.wikipedia.org/wiki/Windows_NT
  • questão errada, busquem o estudo de caso do Tanenbaum de Windows (fonte mais confiável que a wiki) e concordarão comigo, LPCs rodam em modo Kernel


ID
158467
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO se trata do estado que uma thread pode assumir no sistema operacional Windows:

Alternativas
Comentários
  • Estados que uma thread pode assumir no windows:

    Ready - Thread pronta para ser executada, aguardando uma vaga no processador.

    Standby - Thread selecionada para ser executada, aguardando a troca de contexto do processador.

    Running - Thread sendo executada.

    Waiting - Thread não está pronta para ser executada, aguardando o término de alguma operação para que possa continuar, normalmente alguma operação de entrada/saída.

    Transition - Similar ao waiting, porém aguardando algum recurso do SO.

ID
158470
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede pessoal sem fio, normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância:

Alternativas
Comentários
  • As WPANs (Wireless Personal Area Networks) são redes que conectam dispositivos de comunicação, próximos entre si, via rádio. Um exemplo de uma WPAN é a conexão entre um computador e o seu periférico.

    O surgimento das WPANs resultou da necessidade em se substituir os cabos de curta distância por um sistema sem fios que oferecesse a mesma qualidade e rapidez de transmissão. Apesar destes sistemas já permitirem velocidades superiores, normalmente não necessitam oferecer velocidades semelhantes às WLAN, têm um alcance reduzido (10 metros).


  • Este tipo de rede refere-se em geral ao Bluetoot.
  • eu pensei no bluetooth também. enfim...
  • WPAN(bluetooth, Zigbee)

  • A questão está falando de uma PAN, que é a Personal Area Network, uma rede de Área Pessoal com um espaço físico limitado. Pode ser apresentado o termo WPAN, Wireless Personal Area Network, que é a conexão PAN sem fio, como redes Bluetooth e UWB, por exemplo. Realmente esse tipo de conexão possui uma limitação de distância para as comunicações e, nesse caso, não podem ser conectadas a distância, como uma MAN ou WAN, por exemplo.


ID
158473
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para facilitar e automatizar as configurações do protocolo TCP/IP nos dispositivos de rede utiliza-se o servidor

Alternativas
Comentários
  • O serviço DHCP apresenta, como a maioria dos serviços das redes TCP/IP, uma arquitetura cliente/servidor. Nessa arquitetura, as máquinas que precisam ser configuradas são chamadas de clientes DHCP e as máquinas que oferecem as configurações são chamadas de servidores DHCP. Para que uma máquina tenha suas configurações de rede obtidas dinamicamente, basta que ela seja definida como um cliente DHCP.Oserviço DHCP está associado à porta UDP 67 do lado servidor e UDP 68 do lado cliente.

  • Letra E. O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído. O RRAS é o Remote and Router Access Service, destinado a transformar um servidor Windows em um roteador do tipo software. NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública). Windows Internet Name Service (WINS) ou NetBIOS Name Service (NBNS) é um serviço do protocolo TCP/IP, muito semelhante ao DNS server.

ID
158476
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quando um usuário entra com uma URL em um navegador da Internet, primeiramente será acionado o componente

Alternativas
Comentários
  • Aparentemente a banca está se refrindo às camadas MVC.

  •  É brincadeira uma questão dessas!! 

  • Alguém poderia explicar melhor essa questão? Na minha opinião, quando se digita uma URL no navegador, a primeira camada do modelo OSI a entrar em ação é a camada de aplicação com o protocolo HTTP, em que uma requisição é enviada ao servidor WEB. Das alternativas, achei que "cliente HTML" era a que melhor se encaixava com isso, já que na arquitetura cliente-servidor em que se baseia o HTTP, o cliente faz uma requisição ao servidor, exatamente como ocorre na questão(usuário digita URL no navegador - requisita recurso especificado pela URL digitada.)
    a)Interpretador HTML - não é, pois só entra em ação a partir do momento em que o navegador web recebe as resposta HTML do servidor WEB. Como o usuário está entrando com uma URL no navegador, com certeza ele está realizando uma requisição HTTP a algum recurso.

    Tudo físico: driver -----> controlador ------> interface de rede
      Na minha opinião, não tem o menor cabimento a resposta correta ser "controlador", já que o mesmo será acessado através do driver. Por favor, se eu estiver equivocado, corrijam me. Grato.
  • É pessoal, muito mal formulada essa questão, pelo visto como disse o leoh no primeiro comentário trata-se da arquitetura MVC, que ao meu ver deveria estar explícito na questão que se tratava de tal modelo. Por que não enunciar a questão começando com: em concordancia com o MVC....

    Bom, mas esclarecendo um pouco sobre a questão segue o que encontrei a respeito:

    Model-view-controller (MVC) é um padrão de arquitetura de software que visa a separar a lógica de negócio da lógica de apresentação, permitindo o desenvolvimento, teste e manutenção isolado de ambos.

    Nesse modelo o controlador é definido como segue:
    O controlador (controller) recebe a entrada de dados e inicia a resposta ao utilizador ao invocar objetos do modelo, e por fim uma visão baseada na entrada. Ele também é responsável pela validação e filtragem da entrada de dados.

    E por fim um exemplo de como o mesmo funciona:
    Um caso prático é uma aplicação web em que a visão é um documento HTML (ou derivado) gerado pela aplicação. O controlador recebe uma entrada GET ou POST após um estímulo do utilizador e decide como processá-la, invocando objetos do domínio para tratar a lógica de negócio, e por fim invocando uma visão para apresentar a saída.

    Fontes:
    http://pt.wikipedia.org/wiki/MVC
    http://www.macoratti.net/vbn_mvc.htm
  • Se considerar que o assunto tratado na questão é o modelo MVC, então a letra "E" é a correta mesmo. Conceitualmente, o usuário gera eventos no Controlador antes da Visão uma vez que ele gerou uma requisição através da URL digitada no navegador e não por meio de um link clicado em uma página.


ID
158479
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o transporte de células é a

Alternativas
Comentários
  • O protocolo ATM está dividido em camadas. As camadas ATM não são paragonáveis às camadas do modelo OSI, porque quando o modelo OSI foi desenvolvido, precisava cuidar de muitos erros na transmissão. ATM reduziu o controle de erros ao mínimo, por isso ele tem apenas três camadas: camada física, camada ATM e camada de adaptação ATM.
  • As camadas ATM (Fonte:http://www.teleco.com.br/tutoriais/tutorialatm/pagina_2.asp)
    • Física: provê os meios para transmitir as células ATM. A sub-camada TC (Transmission Convergence) mapeia as células ATM no formato dos frames da rede de transmissão (SDH, SONET, PDH, etc.). A sub-camada PM (Physical Medium) temporiza os bits do frame de acordo com o relógio de transmissão.
    • ATM: é responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais. Esta camada também processa os diferentes tipos e classes de serviços e controla o tráfego da rede. Nos equipamentos de rede esta camada trata todo o tráfego de entrada e saída, minimizando o processamento e aumentando a eficiência do protocolo sem necessitar de outras camadas superiores.
    • AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A sub-camada CS (Convergence Sublayer) converte e prepara a informação de usuário para o ATM, de acordo com o tipo de serviço, além de controlar as conexões virtuais. A sub-camada SAR (Segmentation and Reassembly) fragmenta a informação para ser encapsulada na célula ATM. A camada AAL implementa ainda os respectivos mecanismos de controle, sinalização e qualidade de serviço.
  • Excelente artigo sobre ATM: http://vovoviuarede.blogspot.com/2007/08/as-redes-atm-e-o-modelo-atm.html

    Vale a pena ler.

    Abraços,

ID
158482
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O envio de pacotes de controle aos participantes de uma chamada, fornecendo um feedback da qualidade dos serviços de envio de áudio e vídeos pela Internet (VOIP), é realizado pelo protocolo

Alternativas
Comentários
  • The primary function of Real-Time Transport Control Protocol - RTCP is to provide feedback on the quality of service (QoS) in media distribution by periodically sending statistics information to participants in a streaming multimedia session.

  • RTCP (Real-Time Transport Control Protocol )

    O protocolo RTCP, definido também através da recomendação RFC3550 do IETF, é baseado no envio periódico de pacotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanismo de distribuição dos pacotes de mídia (Voz). Desta forma, com um controle mínimo, é feita a transmissão de dados em tempo real usando o suporte dos pacotes UDP (para Voz e controle) da rede IP.


  • O Real-Time Transport Protocol (RTP) é um protocolo de transporte de tempo real que visa fornecer um serviço de entrega fim-a-fim para aplicações que transmitem dados em tempo real, tais como áudio e vídeo. 

    O RTP é constituído de uma parte de dados (RTP) e uma parte de controle, denominada RTCP. A principal função do RTCP é prover qualidade de distribuição dos dados.
  • O protocolo utilizado para monitorar o QOS para as conexões do RTP é o RTCP (Real-time Transport Control Protocol).

    Ques Deus nos Abençoe.
  • "O protocolo RTCP, definido também através da recomendação [RFC 3550] do IETF, é baseado no envio periódico de pacotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanismo de distribuição dos pacotes de mídia (Voz). Desta forma, os dados estatísticos contido no pacote de controle, pode ser usado para finalidades de diagnósticos, por exemplo, para modificar suas taxas de transmissão."

    https://pt.wikipedia.org/wiki/RTCP


  • LETRA C.

    Segundo Tanenbaum(2011,P.344-345),"O RTCP é definido com o RTP na RFC 3550 e cuida do feedback, da sincronização e da interface do usuário, mas não transporta nenhuma amostra de mídia."


    REDES DE COMPUTADORES-TANENBAUM-5 EDIÇÃO 2011. 


ID
158485
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):

Alternativas
Comentários
  • FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.*

    A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). **

    *  Fornte:http://pt.wikipedia.org/wiki/File_Transfer_Protocol
    **Fonte:http://pt.wikipedia.org/wiki/File_Transfer_Protocol

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.*

    * Fonte: http://pt.wikipedia.org/wiki/Wikip%C3%A9dia:P%C3%A1gina_principal

  • NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):
    FTP - Protocolo de transferêcia de Arquivos que não tem nada a ver com conexão e criptografia de hosts em redes privadas. Simples Assim!
    Letra B
    Bons estudos!
  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA



ID
158488
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma pequena rede TCP/IP que não tenha um servidor DNS

Alternativas
Comentários
  • Questão muito superficial. Típica de FCC.

    Nestes casos temos que pensar assim: "Sei que o que estão me perguntando não faz sentido. Sei que quem formulou a pergunta não sabe do que está falando. Se eu fosse um iniciante no assunto, como eu responderia?"

    A) NÃO EXIGE-SE um arquivo host para localizar servidor web. Posso digitar o IP e vai funcionar normalmente.

    E) Claro que a rede funciona sem servidor DNS. Qual o problema? Aqui na minha casa tenho 3 computadores em rede e, obviamente, não me dei ao trabalho de instalar servidor DNS.

    Enfim, as vezes temos que responder com a cabeça de um leigo e deixar de lado nossas paixões. Não adianta brigar e espernear. Tem que entrar no jogo.

  • A pergunta e as alternativas foram mal elaboradas.
    A alternativa "A" que a banca determinou como certa, está correta, pois é no arquivo de hosts que cada cliente poderá resolver o nome do servido Web para o número de IP dessa mesma rede sem a necessidade de um servidor DNS (Domain Name System). Só que a configuração desse arquivo deveria ser feita em casa máquina da rede.
     

    Uma rede TCP/IP com configurações mínimas funcionará perfeitamente sem um servidor DNS, que é o que a alternativa "B" está afirmando, no caso de acesso a um servidor Web, bastaria digitar na URL o número de IP da máquina onde o Servidor Web está funcionando. Logo a alternativa B também está correta.
     

    Na alternativa "C" também está correta, já que todo os clientes receberiam configurações de rede do servidor DHCP, sendo o acesso a serviços dessa rede feitas como dito na explicação acima.
     

    A alternativa "D" está errada, pois não há obrigatoriedade de um servidor DNS como já afirmado anteriormente.
     

    A alternativa "E" também está correta, por que aqui entende-se por uma rede funcionar, todas as máquinas terem comunicação.
     

    Em resumo uma rede TCP/IP com apenas configuração de IP e máscara de rede funcionará normalmente. sem a necessidade de um servidor DNS, já que a finalidade desse servidor é resolver o acesso a serviços através de nomes e não de números de ip.

     

  • eu também errei a questão, por conta de desconhecer o arquivo hosts.
  • FCC dá nojo.