SóProvas



Prova FCC - 2010 - TCM-PA - Técnico em Informática


ID
104584
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

De forma sucinta e correta, indica-se a função desempenhada por um ou mais parágrafos na estruturação do texto em:

Alternativas
Comentários
  • Mas essa nova maravilha não deixa de ser uma ferramentaque, por maior alcance que tenha, ..."estará sempre associada ao uso que dela se faça.""Dependendo de seu emprego, tanto pode tornar-se a expressão da mais alta criação humana como a do nosso gênio destrutivo."Assim, há que capacitar os educandos em geral não apenas no que dizrespeito à competência técnica, como também à preservaçãoda crítica e da ética.
  • Alguém pode explicar por que a E foi considerada incorreta?


ID
104587
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

Atente para as seguintes afirmações:

I. A maior vantagem, nos domínios da informática, consiste no aprimoramento do desempenho e do raciocínio técnico do usuário.

II. Assim como ocorre com todos os tipos de ferramenta, o uso da informática é em si mesmo neutro, independente da finalidade.

III. A divisão dos educadores quanto aos recursos da Internet espelha diferentes posições diante do material já "acabado" e facilmente acessível.

Em relação ao texto, está correto o que se afirma em

Alternativas
Comentários
  • I - O texto não fala disso!II - ... "Dependendo" de seu emprego, tanto pode tornar-se a expressão da mais alta criação humana como a do nosso gênio destrutivo. ... a alternativa diz que "independe"III - "Os educadores costumam dividir-se, diante dos recursos da Internet" é disso que trata o último parágrafo.
  • I -> O texto questiona o material já acabado e a facilidade dos jovens- CONCLUSÃO: Não aprimora o raciocínio...; (ERRADA porque diz que aprimora).

    II -> Diz que independe da finalidade; (ERRADO), não vou repetir, é justamente o que o colega abaixo transpôs!

    III -> Correta, claramente apontado no ultimo parágrafo quanto as posições dos educadores.

    BONS ESTUDOS!!! #jesusamaatodos


ID
104590
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

Representa-se, no contexto, uma relação de oposição entre os segmentos:

Alternativas
Comentários
  • Olá Fabiana,acredito que a maneira mais rápida e fácil de resolver essas questão é partindo das alternativas.Se você analisar os trechos expostos nas letras a) b) c) e d) através da leitura dos respectivos parágrafos, verá que estes não são opostos e sim complementos do argumento exposto. Já na letra e) veja que há de fato uma oposição quando ele diz "Para além da simples estupefação tecnológica, que toma de assalto aos mais ingênuos, a informática oferece uma transposição jamais vista dos limites físicos convencionais."A resolução baseia-se basicamente na releitura dos parágrafos!!!Espero ter ajudado.Bons estudos!

ID
104593
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

Considerando-se o contexto, traduz-se corretamente o sentido de um segmento em:

Alternativas
Comentários
  • Ela já está configurando os paradigmas de um novo tempo e de um novouniverso a ser explorado. Ela já está estabelecendo os padrões de um novo tempo e de um novo universo a ser explorado. (a frase tem o mesmo sentido da frase acima, ao referir-se sobre a informática)
  • quando o texto nos apresenta:"Ela já está -- configurando os paradigmas -- de um novo tempo e de um novo universo a ser explorado."Quer nos dizer que ela, a informática, através de suas ferramentas, nos apresenta novas formas de enfrentar e resolver os problemas do dia-a-dia.
  • é DECADENCIAL! Texto expresso do art. 505 do CC!!!!!

    Da Retrovenda

      Art. 505. O vendedor de coisa imóvel pode reservar-se o direito de recobrá-la no prazo máximo de decadência de três anos, restituindo o preço recebido e reembolsando as despesas do comprador, inclusive as que, durante o período de resgate, se efetuaram com a sua autorização escrita, ou para a realização de benfeitorias necessárias.


ID
104596
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

No contexto em que se apresenta o segmento certifiquese de que ele o faz para nós e não por nós (4º parágrafo), os elementos negritados chamam a atenção para a diferença entre as operações de

Alternativas
Comentários
  • O computador faz para nós, ou seja, nos auxilia, SUBSIDIA as nossas tarefas e trabalhos, mas não faz por nós, não SUBSTITUI nosso pensamento e nossa capacidade de criar.

ID
104599
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

Está clara e correta a redação deste livre comentário sobre o texto:

Alternativas
Comentários
  • a) haja vistA


ID
104602
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

As normas de concordância verbal estão plenamente respeitadas na frase:

Alternativas
Comentários
  • Correta a letra "D".A consciência de entendê-las como simples ferramentas ultrapassa em muito os fáceis benenfícios das novidades tecnológicas.
  • Comentário objetivo:

    a) Deveria DEVERIAM caber ao governo de cada país os encaminhamentos para o uso responsável da informática na área da educação fundamental.

    b) Não se peçam
    PEÇA às ferramentas que decidam por nós o tipo de emprego que faremos delas

    c) Não importam os excessos que houverem
    HOUVER: a Internet sempre nos desafiará a sermos criteriosos no uso de seus recursos.

    d) Ultrapassa em muito os fáceis benefícios das novidades tecnológicas a consciência de entendê-las como simples ferramentas.

    e) Não fossem
    FOSSE pelas advertências dos mais experientes, muita gente deixaria de se acautelar diante das magias da Internet.

  • Alguém pode explicar qual a regra da letra 'B'... 
  • Letra b)

    Trata-se de "indeterminação do sujeito". Ou seja, VTI (ou VI, ou VL) mais "SE".
    Não se peça às ferramentas...
    Não SE peça às ferramentas... (SE: o verbo vem acompanhado do pronome se, que atua como índice de indeterminação do sujeito. Essa construção ocorre com verbos que não apresentam complemento direto (verbos intransitivos, transitivos indiretos e de ligação). O verbo obrigatoriamente fica na terceira pessoa do singular.
    Não se PEÇA às ferramentas... (PEÇA: verbo transitivo indireto. Pelo menos nessa situação. Esse verbo pode ser VTD, VTI, VI)
    Não se peça ÀS FERRAMENTAS ... (ÀS FERRAMENTAS: complemento indireto)
  • d-

    removendo as linguicas e colocando na ordem normal:

     

    a) encaminhamentos Deveriam caber ao governo de cada país

    b)o tipo de emprego Não se pede às ferramentas

    c) Não importam os excessos que houver

    d)a consciência Ultrapassa em muito


ID
104605
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

Está correto o emprego de ambos os elementos sublinhados na frase:

Alternativas
Comentários
  • Vejamos:a) Ele acha preferível gastar o pouco tempo DE QUE dispõe com lições de informática do que reservá-lo para operações inteiramente inúteis.b) A palavra informática resulta de uma aglutinação de vocábulos, A QUAL nos leva ao esclarecimento do conceito que a corresponde.c) Os recursos da informática, com os quais se deve contar na área da educação, representam uma ferramenta cujo valor é inestimável. [CORRETA]d) Alguns educadores consideram que um computador, CUJO emprego pouca gente dispensa, leva a uma facilitação onde o aluno se prejudica.e) As vantagens QUE nem todos reconhecem na informática superam em muito os eventuais prejuízos PELOS QUAIS todos temem. Bons Estudos!!!
  • a) Ele acha preferível gastar o pouco tempo QUE dispõe com lições de informática A reservá-lo para operações inteiramente inúteis.(prefeir uma coisa A outra)
  • Nessa questão deve-se observar a regência dos verbos para respondê-la:

    e) As vantagens QUE nem todos reconhecem na informática superam em muito os eventuais prejuízos OS QUAIS todos temem. Verbo TEMER - transitivo diretoTodos temem os eventuais prejuizos.
  • a)DISPÕES exige a preposição (DE). QUEM DISPÕE, SEMPRE SE DISPÕES (DE) ALGUMA COISA.


    b)LEVA exige a preposição (A). Na alternativa foi usada a preposição EM+A = NA, não se adequa à regência.


    c)O verbo CONTAR  da maneira que é empregado na oração exige a preposição (COM). QUEM CONTA, CONTA ( COM) ALGO OU ALGUÉM. Portanto, alternativa CORRETA.


    d)CUJO não deve estar acompanhado da preposição DE, pois não há nenhum verbo ou substantivo regendo esta preposição. A palavra ONDE não se adequa ao contexto da oração.


    e)A primeira lacuna deve ser preenchida com o pronome (QUE), pois o verbo RECONHECER não exige preposição. A segunda está errada, uma vez que o verbo TEMER também não exige a preposição DE.

  • c)Os recursos da informática, com os quais (pronome relativo anafórico referindo a recursos)se deve contar na área da educação, representam uma ferramenta cujo (cujo é usado sozinho, sem preposição e seu gênero concorda com o substantivo à sua frente).valor é inestimável.

  • C )Os recursos da informática, com os quais se deve contar na área da educação, representam uma ferramenta cujo valor é inestimável.

    SE DEVE CONTAR COM OS RECURSOS DA INFORMÁTICA .

    USA-SE ENTÃO "COM", QUEM CONTA CONTA COM ALGO


ID
104608
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

Sem prejuízo para a correção e o sentido, pode-se substituir o elemento sublinhado pelo indicado entre parênteses em:

Alternativas

ID
104611
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Português
Assuntos

Informática e educação

O termo informática resulta da aglutinação dos vocábulos
informação e automática, traduzindo-se conceitualmente
como "conjunto de conhecimentos e técnicas ligados ao tratamento
racional e automático de informação, o qual se encontra
associado à utilização de computadores e respectivos programas".
Como ferramenta de trabalho, a informática contribui inequivocamente
para a elevação da produtividade, diminuição de
custos e otimização da qualidade dos serviços. Já como ferramenta
cultural ou de entretenimento, suas possibilidades são
quase infinitas.

Não há como deixar de usar os recursos da informática
nos processos educativos. Ela coloca à disposição dos interessados
um sem-número de opções e campos de pesquisa, para
muito além de um simples adestramento tecnológico. Ela já está
configurando os paradigmas de um novo tempo e de um novo
universo a ser explorado. Entre outras vantagens, ressalte-se a
rápida e efetiva troca de informações entre especialistas e não
especialistas, a transação de experiências em tempo real, a
abertura de um diálogo imediato entre pontos distanciados no
espaço. Para além da simples estupefação tecnológica, que
toma de assalto aos mais ingênuos, a informática oferece uma
transposição jamais vista dos limites físicos convencionais.

Mas essa nova maravilha não deixa de ser uma ferramenta
que, por maior alcance que tenha, estará sempre
associada ao uso que dela se faça. Dependendo de seu
emprego, tanto pode tornar-se a expressão da mais alta criação
humana como a do nosso gênio destrutivo. Assim, há que
capacitar os educandos em geral não apenas no que diz
respeito à competência técnica, como também à preservação
da crítica e da ética.

Os educadores costumam dividir-se, diante dos recursos
da Internet: há quem considere abominável a facilidade das
"pesquisas prontas", que dispensam o jovem de um maior
esforço; mas há quem julgue essa abundância de material um
oportuno e novo desafio para os critérios de seleção do que
seja ou não relevante. É bom lembrar a advertência de um
velho professor: quem acredita que o computador efetivamente
"pensa", ao menos certifique-se de que ele o faz para nós, e
não por nós.
(Baseado em matéria da Revista Espaço Acadêmico, n. 85,
junho/2008)

Transpondo-se para a voz passiva a frase Ela já está configurando os paradigmas de uma nova época, a forma verbal resultante será

Alternativas
Comentários
  • Ela já está configurando os paradigmas de uma nova época. Voz ativaSe na voz ativa tem dois verbos( está configurando) na voz passiva terá três, ou seja esses dois e + o verbo auxiliar que pode ser: ser, estar e ficar. Quem tá sofrendo a ação na voz ativa (os paradigmas de uma nova época) vira sujeito na voz passiva. O sujeito da voz ativa vai para o final da frase da voz passiva antecedido pela preposição: por ou pela(o)(s). O verbo principal (está configurando, note que é uma loc. verbal e pode ser substituida por um único verbo"configurava" sendo que nessa locução verbal o verbo principal é configurando) na voz ativa está no gerundio e sendo assim o verbo auxiliar ficará no gerundio quando estiver na voz passiva. A voz passiva é feita com verbo auxiliar + verbo principal no participio.Com os detalhes acima já dá para eliminar as opções a) e e) pois não tem três verbos e a opção c) porque o verbo estar(está) foi trocado pelo verbo ter(têm). A frase na voz passiva ficará da seguinte maneira: Os paradigmas de uma nova época estão sendo configurados por ela. A resposta é a letra b) e não a letra d) pois o verbo está vira "estão" concordando com o novo sujeito ( Os paradigmas de uma nova época) e o verbo configurando vai para o participio "configurados" note que também está concordando com o sujeito. Resposta: b)
  • 1ª dica: OLHAR O(S) VERBO(S):

    - nesse caso, são dois verbos, está configurando, então deve ser acrescentado o verbo SER no meio dos dois, logo ficará uma locução verbal com 3 VERBOS.

    2ª dica: O COMPLEMENTO VERBAL (objeto direto) SERÁ O SUJEITO PASSIVO DA ORAÇÃO NA VOZ PASSIVA:

    - nesse caso: os paradigmas de uma nova época

    RESULTADO: OS PARADIGMAS DE UMA NOVA ÉPOCA JÁ ESTÃO SENDO CONFIGURADOS POR ELA.

    OBS: os verbos concordam com o sujeito.


ID
104614
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Entre os responsáveis pelo gerenciamento de riscos de uma organização estão os

Alternativas
Comentários
  • O gerenciamento de riscos deve ser feito através de auditoria INTERNA... o que exclui as possibilidades a,b,c,d

ID
104617
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a estrutura conceitual do COSO (The Committee of Sponsoring Organizations of the Treadway Commission), um dos componentes de gerenciamento de riscos corporativos é a identificação de eventos, os quais podem ser definidos como incidentes ou ocorrências geradas com base em fontes internas ou externas e que afetam a implementação de estratégias ou a realização dos objetivos de uma organização. Um exemplo de evento gerado por fatores externos econômicos é

Alternativas
Comentários
  • O enunciado pede um "evento gerado por fatores externos econômicos". Isso quer dizer que a questão quer identificar uma variável independente que seja concomitantemente externa e econômica (VI) e que, logicamente, impacte/cause/gere um evento neste caso, a variável dependente ou VD). Posto de outra forma ficaria assim: VI --> VD. 


    Essa lógica é importante para entender aquilo que o enunciado pede, pois alguns itens trazidos tratam ou de fatores internos da própria organização (item A e E) ou fatores não econômicos (itens B e D). Portanto, por eliminação e lógica, o item CERTO é a letra C (a restrição ao crédito).


ID
104620
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

A secretaria de saúde de um governo municipal avaliou o risco de sinistros relacionados a sua frota de ambulâncias e resolveu contratar um seguro de automóveis. Neste caso, a resposta ao risco pela administração foi de

Alternativas
Comentários
  • Só essa banca mesmo.... cada dia pior! 
  • RESPOSTA: LETRA D

    compartilhar riscos: contratar um seguro de automóveis.
  • My God!! quanto mais eu estudo, mais eu me surpreendo com estas bancas. Que eu saiba existem respostas a riscos negativos e respostas a riscos positivos, que são as oportunidades. A questão trata de um risco negativo, portanto a resposta seria transferir.
    Vou detalhar: 4 formas básica de responder aos riscos negativos são: Eliminar (se puder impedir que ele aconteça, pois deinitivamente, ele não causará riscos ao seu projeto); Mitigar (quando vc não conseguir eliminar o risco, vc pode tomar algum tipo de atitude que faça com que o risco cause o menor dano possível ao seu projeto);Transferir (quandoo vc paga outra pessoa para lidar om o risco em seu lugar e a forma mais comum de fzer isso é contratar um seguro...resposta da questão) e Aceitar (quando vc não pode eliminar, transferir e nem mitigar, então vc aceita o risco).
    4 formas básicas de responder aos riscos positivos: Explorar (quando vc faz tudo que pode para ter certeza de tirar vantagem de uma oportunidade); Compartilhar (quando é difícil tirar vantagem de uma oportunidade sozinho, aí você chama outra empresa para fazer isso com você); Melhorar (quando você usa gatilhos para conseguir aproveitar a oportunidade. Ex: Se tirar a foto de um pássaro raro é importante para seu projeto, então vc deve trazer a comida que o atraia) e Aceitar (quando a oportunidade "cair do ceú", aceite e aproveite-a)
    Fonte: Use a cabeça PMP 2º edição Jennifer Greene & Andrew Stellman Págs 545 e 575





  • nao estou com pmbok aqui para poder colar e copiar

    mas acho q a resposta está na sessao 11.5.3.2

    planejar as respostas aos riscos: saídas

    .2 decisoes contratuais relacionadas a riscos

     

    espero ter ajudado

  • Eu acho que caberia recurso para troca de alternativa para a letra A) Transferir.

    Tomando como base o PMBOK, ele divide em dois tipos de estratégias para tramento dos risco: a primeira, riscos negativos ou ameaças; e a segunda, riscos postivos ou oportunidades.

    Para os riscos negativos ou ameaças, temos:  Eliminar - remove totalmente a ameaça, alterando o plano do projeto Transferir - mudança de alguns pontos ou todos para um terceiro. O PMBOK ainda cita como exemplo o serviço das seguradoras. Mitigar - redução dos riscos Aceitar - aceita os riscos, pois o tratamento irá custar mais que a própria informação..

    Para os riscos positivos ou oportunidades, temos:
    Explorar - elima a incerteza e garante o ocorrência do risco Compartilhar - alocação parcial ou integral para um terceiro, que possa capturar o benefício para ambas as partes Melhorar - aumentar a probabilidade da oportunidade Aceitar - aproveitar caso o risco ocorra, mas não se preocupar muito se acontecer.

    Como na questão se refere a um risco negativo, pois caso haja um "sinistro", o dano é perder dinheiro, ele sugeriu contratar uma seguradora, obviamente, se trata de uma transferência de risco, e não de um compartilhamento,  pois haverá prejuízo para ambos.
  • 11.5.2.1 Estratégias para riscos negativos ou ameaças


    Três estratégias que tipicamente lidam com ameaças ou riscos que podem ter impactos negativos nos objetivos do projeto, se ocorrerem, são prevenir, transferir e mitigar. A quarta estratégia, aceitar.

     

    Transferir. A transferência de riscos é uma estratégia de resposta ao risco em que a equipe do projeto transfere o impacto de uma ameaça para terceiros, juntamente com a responsabilidade pela sua resposta. Transferir o risco simplesmente passa a responsabilidade de gerenciamento para outra parte, mas não o elimina. Transferir não significa negar a existência do risco através da sua transferência para um projeto futuro ou outra pessoa sem o seu conhecimento ou acordo. A transferência de riscos quase sempre envolve o pagamento de um prêmio à parte que está assumindo o risco. Transferir a responsabilidade pelo risco é mais eficaz quando se trata de exposição a riscos financeiros. As ferramentas de transferência podem ser bastante variadas e incluem, entre outras, o uso de seguros, seguros-desempenho, garantias, fianças, etc.

     

    Fonte: PMBOK 5ª Edição

  • Esqueçam essa questão de 2010. Os entendimentos mudam e se cair de agora em diante, com a mesma interpretação equivocada dada pela banca, temos um catatau de referências bibliográficas para combatê-la via recurso.

     

    QUESTÃO CERTA: Em relação aos riscos de projeto, no planejamento das respostas ao risco, a estratégia que está relacionada com a exigência de um seguro pelo contratante é: transferir o risco.

     

    Fonte: Qconcursos. 

     

    Estratégias para riscos negativos ou ameaças:

     

    Eliminar: Alterar o plano do projeto para eliminar totalmnte o risco, protegendo os objetivos do projeto dos impactos deste risco eliminado.

    exemplo: Transferir a festa do campo para um salão coberto, eliminando o risco de chuva ou mal tempo.

    Transferir: Transferir o risco para um terceiro, transferindo os impactos e a responsabilidade. É preciso ter em mente que o risco não é eliminado, e quase sempre envolve o pagamento de prêmios a parte que está assumindo o risco.

    exemplo: Contratação de um seguro de carro ou residência.

    Mitigar: Reduzir a probabilidade ou impacto de um risco até um nível aceitável.

    exemplo: Ir ao banco sacar 100 mil reais no caixa eletrônico, acompanhado de seguranças fortemente armados e sair de lá em um carro blindado.

    Aceitar: Quando não é possível aplicar nenhuma das outras estratégias, e a equipe do projeto decide correr o risco.

     

    Estratégias para os riscos positivos ou oportunidades:

     

    Explorar: É o desejo de garantir que a oportunidade aconteça e se concretize durante o projeto.

    exemplo: Certificar um profissional para a participação da empresa em uma licitação que exige tal certificação;

    Compartilhar: Unir-se a um ou mais terceiros que tenham maior qualificação para capturar a oportunidade em benefício do projeto;

    exemplo: Montar um consórcio de empresas com parceiros que já tenham as qualificações exigidas para a participação em uma determinada licitação.

    Melhorar: Procurar facilitar ou aumentar as possibilidades de que a oportunidade aconteça;

    exemplo: Finalizar o projeto atual dentro dos objetivos do cliente, pensando em futuras oportunidades de novos projetos.

    Aceitar: Quando não é possível aplicar nenhuma das outras estratégias, e a equipe deseja a oportunidade mas não tem o objetivo de aplicar esforços para que ela aconteça.


ID
104623
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Auditoria Governamental
Assuntos

Em relação à Declaração de Lima sobre auditoria no setor público, considere:

I. Os serviços de auditoria interna, necessariamente, estão subordinados ao chefe do departamento governamental no qual foram estabelecidos, enquanto a auditoria externa não faz parte da estrutura organizacional das instituições que serão auditadas.

II. A auditoria de performance está orientada para o exame do desempenho, economia, eficiência e efetividade da administração pública, cobrindo apenas as operações específicas relacionadas à administração financeira e à contabilidade das entidades governamentais.

III. Os relatórios de auditoria devem apresentar os fatos e suas avaliações de maneira clara e objetiva, limitando-se ao essencial. A redação dos relatórios deve ser precisa e de fácil entendimento.

IV. A auditoria de recursos de processamento eletrônico de dados deve abranger aspectos, tais como: uso econômico de equipamentos de processamento de dados, utilização de pessoal com habilidade apropriada, prevenção de mau uso e utilidade da informação produzida.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Acredito que o item que mais pegou nessa questão foi o primeiro, segue a explicação:
    de acordo com a Declaração de Lima, os serviços de auditoria interna são necessariamente subordinados ao chefe do departamento ao qual foram estabelecidos, no entanto são - na medida do possivel - funcional e organizacionalmente independentes no ambito de sua estrutura constitucional!
  • D.

    Os serviços de auditoria interna são necessariamente subordinados ao chefe do departamento ao qual foram estabelecidos.

  • O Próprio documento da Declaração de Lima identifica que o ITEM I está correto:

    2. Os serviços de auditoria interna são *necessariamente* subordinados ao chefe do departamento no qual foram estabelecidos. No entanto, eles são, na maior medida possível, funcional e organizacionalmente independentes no âmbito de sua respectiva estrutura constitucional. 

    Já o ITEM II, está equivocado porque afirma que a auditoria de performance ou operacional cobre *apenas* as operações específicas.

    Não é isso o que o documento traz, vejam:

     A auditoria operacional não se restringe a operações financeiras específicas e abrange todas as atividades governamentais, inclusive seus sistemas organizacionais e administrativos. 

    Letra D

    Método APC 2.0

  • GABARITO: D.

     

    I. Seção 3; 2. Os serviços de auditoria interna são necessariamente subordinados ao chefe do departamento no qual foram estabelecidos / 1. (...) os serviços de auditoria externa não fazem parte da estrutura organizacional das instituições a serem auditadas.

     

    II. Seção 4; 2. Além desse tipo de auditoria, cuja importância se mantém, há um outro tipo de auditoria igualmente importante: a auditoria operacional, cuja finalidade é verificar o desempenho, a economia, a eficiência e a efetividade da administração pública. A auditoria operacional abrange não apenas operações financeiras específicas, mas também todas as atividades governamentais, inclusive seus sistemas organizacionais e administrativos.


    III. Seção 17; 1. Os relatórios apresentarão os fatos e sua avaliação de uma maneira objetiva, clara e restrita aos elementos essenciais. Os relatórios deverão ser redigidos em uma linguagem precisa e de fácil compreensão


    IV. Seção 22; A materialidade dos recursos gastos com estruturas para o processamento eletrônico de dados também exige uma auditoria adequada. Essas auditorias serão baseadas em sistemas e abrangerão aspectos como (...) o uso econômico de equipamentos de processamento de dados; a alocação de funcionários com a especialização necessária, de preferência de dentro da administração da organização auditada; a prevenção de uso indevido; e a utilidade das informações produzidas.


ID
104626
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Auditoria
Assuntos

O Código de Ética estabelecido pela INTOSAI (International Organisation of Supreme Audit Institutions) determina que o valor central que um auditor, no setor público, deve possuir é a

Alternativas
Comentários
  • Código de Ética e normas de auditoria da Intosai:Art 12. A integridade constitui o valor central de um Código de Ética. Os auditores são obrigados a cumprir normas superiores de conduta, como por exemplo, honradez eimparcialidade, durante seu trabalho e em suas relações com o pessoal das entidades fiscalizadas. Para preservar a confiança da sociedade, a conduta dos auditores deve ser irrepreensível e deve estar, sobretudo, acima de qualquer suspeita.Questão super mal formulada, pois nenhum dos outros valores deixa de ser mencionado na norma.
  • O Instituto Brasileiro de Auditores independentes (IBRACON) e o Instituto dos Auditores Internos do Brasil (AUDIBRA) adotaram os mesmos postulados básicos da ética profissional, sem prejuízo algum ao cumprimento do Código de Ética do Contabilista. Para ambos os Institutos o padrão de exigência é alto em termos de honestidade, objetividade, diligência e lealdade. São os seguintes:- Independência profissional;- Independência de atitudes e de decisões;- Intransferibilidade de funções;- Eficiência técnica;- Integridade;- Sigilo e discrição;- Imparcialidade;- Lealdade de classe.O IFAC define as formas de identificação da independência:- Independência de mente: imparcialidade, integridade, objetividade e ceticismo profissional; e- Independência na aparência: evitar que fatos ou circunstâncias permitam que uma terceira parte tenha dúvidas acerca da integridade, objetividade ou ceticismo profissional do auditor ou da firma.
  • O diferencial é o que diz em "...valor central...". É claro que o auditor, seguindo o que afirma os códigos de ética, também são princípios a serem seguidos de forma taxativa, mas reafirmo que o que diferencia um do outro é a questão ter pedido o "valor central" a ser seguido pelo "pobrezinho auditor mal pago".....rsrsrsrs.
  • Gabarito E


    "12. A integridade constitui o valor central de um Código de Ética."



ID
104629
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Auditoria
Assuntos

De acordo com os padrões de auditoria emitidos pela INTOSAI, quando o Tribunal de Contas do Estado verifica se a celebração de um contrato, entre uma entidade governamental e uma organização sem fins lucrativos, respeitou as exigências quanto às características destas últimas, o que está realizando é

Alternativas
Comentários
  • Pessoal, aqui dá pra ir pela lógica!

    ... respeitou as exigências... verificação de conformidade (de acordo com as exigências)...

    O bom é que em algumas (repito: ALGUMAS) questões um pouco de senso e raciocínio lógico/crítico ajuda bastante.


    Abs.
  • Gabarito Letra A

    NAG
    1102.1.1 – AUDITORIA DE REGULARIDADE
    : exame e avaliação dos registros; das demonstrações contábeis; das contas governamentais; das operações e dos sistemas financeiros; do cumprimento das disposições legais e regulamentares; dos sistemas de controle interno; da probidade e da correção das decisões administrativas adotadas pelo ente auditado, com o objetivo de expressar uma opinião

    Foi feita um auditoria de espécie "de cumprimento legal" do qual "de regularidade"' é gênero.

    bons estudos

  • Letra A


ID
104632
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Auditoria
Assuntos

Na auditoria independente das demonstrações contábeis, o auditor deve se assegurar da razoabilidade das estimativas, individualmente consideradas, quando estas forem relevantes. Os itens a seguir são objetos de estimativas contábeis, EXCETO

Alternativas
Comentários
  • Pode ser observado que *Valor justo dos intrumentos derivativos*Provisão para Devedores Duvidosos*Provisão para Contingências Trabalhistas*Depreciação dos bens imóveis pela vida útil econômicasão todos estimativas. Somente o salda da Conta Corrente Bancária não é estimado. Os valores provém da conciliação e não admitem estimativas.
  • Saldo da conta corrente bancária = Movimentação constante


ID
104635
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Auditoria
Assuntos

Ao determinar a extensão de um teste de auditoria ou método de seleção de itens a serem testados, o auditor pode empregar técnicas de amostragem. Quando o auditor realiza o sorteio, sem reposição, das transações que serão auditadas, ele usa a seleção de amostra

Alternativas
Comentários
  • 11.11.3.2. Seleção Aleatória11.11.3.2.1. Seleção aleatória ou randômica é a que assegura que todos os itens da população ou do estrato fixado tenham idêntica possibilidade de serem escolhidos.11.11.3.2.2. Na seleção aleatória ou randômica, utiliza-se, por exemplo, tabelas de números aleatórios que determinarão quais os números dos itens a serem selecionados dentro do total da população ou dentro de uma seqüência de itens da população predeterminada pelo auditor.
  • a) intencional. -> característica da amostragem não probabilística (subjetiva) na qual o auditor seleciona com base em julgamentos pessoais em razão da experiência ou conhecimento do setor. b) aleatória.-> é a amostragem randômica cujo itens da população tem iguais oportunidades de ser selecionados, é o exemplo de globos de loteria. c) não probabilística-> é uma amostragem não estatística que o auditor seleciona com base em julgamentos pessoais em razão da experiência ou conhecimento do setor. d) sistemática.-> é a amostragem por intervalos. e) casual.-> é a amostragem usada com base no julgamento do auditor, sem intenção de incluir ou excluir unidade específica.
  • NBCTA 530

     

    (a) Seleção aleatória (aplicada por meio de geradores de números aleatórios como, por exemplo, tabelas de números aleatórios).
     

     

     

    (b) Seleção sistemática, em que a quantidade de unidades de amostragem na população é dividida pelo tamanho da amostra para
    dar um intervalo de amostragem.

     

     

    (c) Amostragem de unidade monetária é um tipo de seleção com base em valores, na qual o tamanho, a seleção e a avaliação da amostra resultam em uma conclusão em valores monetários.

     

     

    (d) Seleção ao acaso, na qual o auditor seleciona a amostra sem seguir uma técnica estruturada. A seleção ao acaso não é apropriada quando se usar a amostragem estatística.

     

     

    (e) Seleção de bloco envolve a seleção de um ou mais blocos de itens contíguos da população.
     

  • Resolução: Quando temos o sorteio sem viés, temos a amostragem aleatória ou randômica.

    Resposta: B


ID
104638
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Auditoria
Assuntos

Durante o exame das demonstrações contábeis de uma empresa concessionária de uma das principais rodovias do estado, a auditoria externa constatou fortes evidências de que o contrato de concessão não seria renovado no próximo exercício financeiro. Considerando que esta era a principal atividade desenvolvida pela empresa, o auditor deveria mencionar os efeitos que tal situação poderia determinar na continuidade operacional da entidade, de modo que os usuários tivessem adequada informação. Isto deveria ser realizado em parecer

Alternativas
Comentários
  • 11.2.8.5 – Quando constatar que há evidências de riscos na continuidade normal das atividades da entidade, o auditor independente deverá, em seu parecer, mencionar, em parágrafo de ênfase, os efeitos que tal situação poderá determinar na continuidade operacional da entidade, de modo que os usuários tenham adequada informação sobre a mesma.
  • Um artigo do Ponto dos Concursos fala sobre uma questão parecida. Link: http://www.pontodosconcursos.com.br/professor.asp?menu=professores&busca=&prof=64&art=1759&idpag=1
  • LEMBRANDO QUE CONFORME A NBC T 11 (REVOGADA PELA NBC TA 200) SUBITEM 11.3.7.2:

    "NA HIPÓTESE DO EMPREGO DE PARÁGRAFO DE ÊNFASE, O PARECER PERMANECE NA CONDIÇÃO DE PARECER SEM RESSALVA"

    APESAR DESTA NORMA TER SIDO REVOGADA, SEUS PRINCÍPIOS E FUNDAMENTOS AINDA PREVALECEM PARA A DOUTRINA.
  • É o DEC :Mnemônico para Parágrafo de Ênfase


     1. Divulgações adicionais

    2. Eventos Subsequêntes

    3. Continuidade operacionais da entidade (Resposta da questão)


ID
104641
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Auditoria
Assuntos

Na auditoria independente das demonstrações contábeis, o auditor deve planejar seu trabalho de forma a detectar fraudes e erros que impliquem efeitos relevantes nas demonstrações contábeis. Trata-se de um tipo de fraude que poderá ser encontrado pelos auditores:

Alternativas
Comentários
  • FRAUDE:O termo fraude refere-se a ato intencional de omissão ou manipulação de transações, adulteração de documentos, registros e demonstrações contábeis. A fraude pode ser caracterizada por:a) manipulação, falsificação ou alteração de registros ou documentos, de modo a modificar os registros de ativos, passivos e resultados;b) apropriação indébita de ativos;c) supressão ou omissão de transações nos registros contábeis;d) registro de transações sem comprovação; ee) aplicação de práticas contábeis indevidas.ERROO termo erro refere-se a ato não-intencional na elaboração de registros e demonstrações contábeis, que resulte em incorreções deles, consistente em:a) erros aritméticos na escrituração contábil ou nas demonstrações contábeis;b) aplicação incorreta das normas contábeis; c) interpretação errada das variações patrimoniais.
  • As alternativas não mencionam diretamente a intenção do administrador, o que dificulta a distinção entre fraude e erro.
    Assim, em uma primeira leitura, alguns itens podem ser ocnsiderados fraude ou erro.
    Mas, em uma leitura mais atenta, a alternativa "C" traz uma situação mais direcionada à fraude pois está ativando um valor que é despesa, aumentando, assim, seus lucros.

  • Questão podre. Não mede nada. Sem pé nem cabeça. Mas.. ser concurseiro é sofrência


ID
104644
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

A Lei nº 4.320/64 determina que a Lei do Orçamento conterá a discriminação da receita e da despesa, de forma a evidenciar a política econômico-financeira e o programa de trabalho do governo, obedecendo, entre outros, o princípio da universalidade. Isso significa que a lei orçamentária

Alternativas
Comentários
  • Art. 4º A Lei de Orçamento compreenderá todas as despesas próprias dos órgãos do governo e da administração centralizada, ou que, por intermédio deles se devam realizar, observado o disposto no artigo 2º.
  • A) Trata do Princípio da Especificidade ou Especificação, também chamado de princípio da especialização ou discriminação, estatui que o orçamento não consignará dotações globais para atender às despesas. Exceção: Reserva de contingência: dotação global e genérica colocada na LOA visando atender passivos contingentes, por exemplo, despesas com calamidades públicas.B)É o que estatui o Princípio da Exclusividade: significa que a LOA trata exclusivamente de matéria orçamentária, Direito Financeiro, não podendo haver dispositivos pertinentes a outros ramos do Direito.C)Trata do Princípio da Anualidade ou Periodicidade : o orçamento deve ter vigência limitada ao período anual, coincidente com o ano civil (1 de janeiro a 31 de dezembro)D)Princípio da Universalidade : o orçamento deve conter todas as receitas e despesas da Administração.E)Princípio do Orçamento Bruto:as despesas e receitas devem constar na LOA sem deduções.A questão pede que se identifique o Princípio da Universalidade: alternativa D
  • Mimi, veja que o enunciado da questão nos solicita informações sobre o princípio da universalidade, isso implica uma conexão direta entre o enunciado e a alternativa. Todas as alternativas expostas pela banca estão corretas, porém cada uma remete a um princípio orçamentário diferente, como bem expôs nosso colega Yuri, mas somente a letra "D" faz referência ao princípio da universlaidade. A letra "A" diz respeito ao Princípio da especificação ou especialidade.
    =)
  •   a) aaa  A) não consignará dotações globais destinadas a atender indiferentemente a qualquer elemento de despesa, exceções podendo ser feitas aos programas especiais de trabalho.

    INCORRETA: Art. 5º A Lei de Orçamento não consignará dotações globais destinadas a tender indiferentemente a despesas de pessoal, material, serviços de terceiros, transferências ou qualquer outras, ressalvado o disposto no artigo 20 e seu parágrafo único. Art. 20 Os programas especiais de trabalho que, por sua natureza, NÃO POSSAM CUMPRIR-SE SUBORDINADAMENTE ÀS NORMAS GERAIS DE EXECUÇÃO DE DESPESA PODERÃO SER CUSTEADAS POR DOTAÇÕES GLOBAIS, CLASSIFICADAS ENTRES AS DESPESAS DE CAPITAL. Veja-se, dessa forma, que não são todas as operacões especiais de trabalho que são consideradas exceções, mas, somente, aquelas que nao possam cumprir-se subordinadamente às normas gerais de execução de despesa.

  • Todas estão corretas, porém a questão quer saber qual delas é a respeito do princípio da universalidade. Somente a letra D é referente a esse principio. 

  • Princípios Orçamentários descritos em cada uma das alternativas:

     

    A) ESPECIALIZAÇÃO OU ESPECIFICAÇÃO
    B) EXCLUSIVIDADE
    C) ANUALIDADE OU PERIODICIDADE
    D) UNIVERSALIDADE
    E) ORÇAMENTO BRUTO


ID
104647
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

A obrigatoriedade de transferência para os municípios de 50% do produto da arrecadação do imposto do Estado sobre a propriedade de veículos automotores licenciados em seus territórios é uma exceção

Alternativas
Comentários
  • Como regra geral, é a vedada a vinculação da receita de impostos a qualquer tipo de despesa, ressalvadas as hipóteses previstas na CF, que constituem as exceções ao princípio da não vinculação da receita. São estas as exceções:1) repartição do produto da arrecadação dos impostos a que se referem os arts. 158 e 159. ( repartição de receitas entre entes federados);2) destinação de recursos para as ações e serviços públicos de saúde( art. 198, §2º);3) destinação de recursos para manutenção e desenvolvimento do ensino( art. 212);4) para a realização das atividades da administração tributária( art. 37, XXII);5) a prestação de garantias às operações de créditos por antecipação de receita ((arts. 165, § 8º, e 167,§ 4º).
  • Art. 108. Os orçamentos das entidades referidas no artigo anterior vincular-se-ão ao orçamento da União, dos Estados, dos Municípios e do Distrito Federal, pela inclusão: I - como receita, salvo disposição legal em contrário, de saldo positivo previsto entre os totais das receitas e despesas;II - como subvenção econômica, na receita do orçamento da beneficiária, salvo disposição legal em contrário, do saldo negativo previsto entre os totais das receitas e despesas. § 1º Os investimentos ou inversões financeiras da União, dos Estados, do Municípios e do Distrito Federal, realizados por intermédio das entidades aludidas no artigo anterior, serão classificados como receita de capital destas e despesa de transferência de capital daqueles.
  • Princípio da Não -afetação: 
    Art. 157 da CF/88; III : " Cinquenta por cento do produto da arrecadação do imposto do Estado sobre a propriedade de veículos automotores licenciados em seus territórios;" 
  • O princípio previsto na CRFB que veda a vinculção de impostos traz algumas exceções, quais sejam:
    1) repartição constitucional de impostos
    2) destinação de recursos para saúde
    3) destinação de recursos para o desenvolvimento do ensino

    Em razão das exceções supra mencionadas, o repasse do produto de arrecadação de impostos do Estado, encontra-se como exceção ao princípio em tela. Portanto o gabarito é letra B
  • PRINCÍPIO DA NÃO-AFETAÇÃO DAS RECEITAS

    O princípio da não-afetação de receitas dispõe que nenhuma receita de impostos poderá ser reservada ou comprometida para atender a certos e determinados gastos, salvo as ressalvas constitucionais (Art. 167, IV), quais sejam:


    a) Repartição constitucional dos impostos.

    b) Destinação de recursos à saúde;

    c) Destinação de recursos para a manutenção e desenvolvimento do ensino;

    d) Destinação de recursos para a atividade de administração tributária;

    e) Prestação de garantias às operações de crédito por ARO;

    f) Garantia, contragarantia à União e pagamento de débitos com esta.


    Pretende-se, com isso, evitar que as vinculações reduzam o grau de liberdade do planejamento, porque receitas vinculadas a despesas tornam essas despesas obrigatórias. A principal finalidade do princípio é aumentar a flexibilidade na alocação das receitas de impostos.



    Obs: Esse princípio só se aplica aos Impostos! Não alcança as Contribuições de Melhoria nem as Taxas.


    Obs: Caso o recurso seja vinculado, ele deve atender o objeto de sua vinculação, mesmo que em outro exercício, conforme Art. 8º, p.unico, da LRF: " Art. 8º Parágrafo único. Os recursos legalmente vinculados a finalidade específica serão utilizados exclusivamente para atender ao objeto de sua vinculação, ainda que em exercício diverso daquele em que ocorrer o ingresso"


    Fonte:  Prof. Sergio Mendes


ID
104650
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

De acordo com a Constituição Federal de 1988, no processo de estudo e aprovação da Lei Orçamentária pelo Poder Legislativo, existe a possibilidade de o parlamentar propor emendas de despesa desde que, entre outras regras constitucionais, sejam indicados os recursos para viabilizá-las. Uma das fontes de recursos é

Alternativas
Comentários
  • Art. 166, § 3º - As emendas ao projeto de lei do orçamento anual ou aos projetos que o modifiquem somente podem ser aprovadas caso:I - sejam compatíveis com o plano plurianual e com a lei de diretrizes orçamentárias;II - indiquem os recursos necessários, admitidos apenas os provenientes de anulação de despesa, excluídas as que incidam sobre:a) dotações para pessoal e seus encargos;b) serviço da dívida;c) transferências tributárias constitucionais para Estados, Municípios e Distrito Federal; ouIII - sejam relacionadas:a) com a correção de erros ou omissões; oub) com os dispositivos do texto do projeto de lei.Alternativas:a) Errada. O excesso de arrecadação é da execução, considerando a tendência do exercício, não da apresentação da proposta orçamentária.b) Errada. Vide art.166,§3º, II, a da CF/88.c) Errada. Apesar de o superávit financeiro do exercício anterior ser fonte de recurso para abertura de crédito adicional, não é fonte para emendas ao ploa.d) Errada. Superávit do exercício corrente não é fonte para emendas ao ploa. O superávit do orçamente corrente é considerado como receita de capital, porém não constitui item de receita orçamentária, art.11, §§ 2ºe 3º da lei 4320/64.e) Correta.
  • Segundo fonte: Material de Estudo, somente, existe um recurso para emenda à LOA:  anulação de despesa e desde que: não seja de pessoal  e encargos; Dívida e encargos e transferências tributárias constitucionais. Assim, deve-se não confundir as fontes de recursos para CRÉDITOS ADICIONAIS com as FONTES DE RECURSOS PARA EMENDAS À LOA. 

    FONTES DE RECURSOS PARA CRÉDITOS ADICIONAIS:
    -anulação de despesas
    -superávit financeiro 
    -excesso de arrecadação
    -operacões de crédito
    -recusos que sofreram veto, emenda ou rejeição

    FONTES DE RECURSOS PARA EMENDAS À LOA:
    - anulação de despesa e desde que: não seja de pessoal  e encargos; Dívida e encargos e transferências tributárias constitucionais
  • Pessoal, temos que tomar muito cuidado com os comentários que inserimos!
    Chamo a atenção para o comentário da Carolina que cita fontes para abertura de créditos adicionais.
    Estão corretas as fontes citadas por ela...só que não é isso que a questão está pedindo.
    A questão exige conhecimento quanto a fontes de recursos no caso de emendas parlamentares.
    E como bem colocado pela colega jecklane, as fontes para as emendas são recursos provenientes de anulação de despesas, excluídas as que incidam sobre dotações para pessoal e seus encargos, serviço da dívida e transferências tributárias constitucionais para Estados, Municípios e Distrito Federal.


    Fonte: Constituição Federal, art. 166, § 3º, inciso II.
  • Galera, no meeu material do Ponto do Concursos rs, diz...

    Há três tipos de emendas incidente sobre o PLOA: emendas de receita, de despesa e de texto, conforme dispositivos constitucionais a seguir:

    "§ 3º - As emendas ao projeto de lei do orçamento anual ou aos projetos que o modifiquem somente podem ser aprovadas caso:

    I - sejam compatíveis com o plano plurianual e com a lei de diretrizes orçamentárias; (todos os três tipos)

    II - indiquem os recursos necessários, admitidos apenas os provenientes de anulação de despesa, excluídas as que incidam sobre: (de despesa)

    a) dotações para pessoal e seus encargos;

    b) serviço da dívida;

    c) transferências tributárias constitucionais para Estados, Municípios e Distrito Federal; ou

    III - sejam relacionadas:

    a) com a correção de erros ou omissões; (de receita) ou

    b) com os dispositivos do texto do projeto de lei (de texto)."

    Com relação ao inciso III acima, o mesmo aborda as emendas de receita (alínea ‘a’) e de texto (alínea ‘b’).

    O montante da receita previsto pelo Executivo só pode ser modificado no Legislativo a partir de uma perspectiva técnica. Não se pode alterar a expectativa de arrecadação com base em critérios políticos ou assemelhados. Por isso, um erro ou uma omissão, por parte da equipe técnica do Executivo, devem ser detectados e comprovados, para que seja aprovada uma emenda de receita. As emendas de redação dizem respeito a ajustes de forma (ortografia, concordância etc.), para tornar o texto da lei orçamentária mais inteligível.

    Abs.

  • Para respondermos a essa questão temos que saber de duas informações interessantes:
    Fontes para créditos adicionais: Consta no art.  43 da Lei 4320 (EXCESSO DE SARRO)
    Fonte para emendas à LOA: Regra constante  na CF. Admite-se apenas a anulação de despesa e ainda assim não pode ser decorrente de pessoal, serviços da dívida e transferências tributárias. Art. 166, § 3º)    
    Só sabendo que se trata de um caso e emenda e, portanto admite-se apenas anulação de despesa já ficamos apenas entre a “B” e “E”.
    A anulação de despesa não pode ser proveniente de anulação de despesa com pessoal, portanto a resposta correta é a letra E.
  • Como já comentado, acho que temos que ter bastante atenção nessa questão, porque podemos confundir FONTES DE RECURSOS PARA CRÉDITOS ADICIONAIS com FONTES DE RECURSOS PARA EMENDAS À LOA, que neste último caso é apenas através de anulação de despesa, excluindo aquelas proibidas por lei é claro.
  • Não é cabível, de acordo com o que diz a legislação, a realização de emenda, utilizando-se de recursos provenientes da anulação de despesas com pessoal e seus encargos.;

  • "O poder de emendar projetos de lei, que se reveste de natureza eminentemente constitucional, qualifica-se como prerrogativa de ordem político-jurídica inerente ao exercício da atividade legislativa. Essa prerrogativa institucional, precisamente por não traduzir corolário do poder de iniciar o processo de formação das leis (RTJ36/382, 385 – RTJ 37/113 – RDA 102/261), pode ser legitimamente exercida pelos membros do legislativo, ainda que se cuide de proposições constitucionalmente sujeitas à cláusula de reserva de iniciativa (ADI 865/MA, rel. min. Celso de Mello), desde que, respeitadas as limitações estabelecidas na Constituição da República, as emendas parlamentares (a) não importem em aumento da despesa prevista no projeto de lei, (b) guardem afinidade lógica (relação de pertinência) com a proposição original e (c) tratando-se de projetos orçamentários (CF, art. 165, I, II e III), observem as restrições fixadas no art. 166, § 3º e § 4º da Carta Política (...)." (ADI 1.050-MC, rel. min. Celso de Mello, julgamento em 21-9-1994, Plenário, DJ de 23-4-2004.)

    No caso da questão as restrições do artigo 166,parágrafo 3° foram respeitas,pois  a anulação de despesas com material de consumo do projeto de lei orçamentária não comporta entre as proibições do referido artigo.

  • COM CONHECIMENTO DO ART 166 MATAMOS A QUESTAO

    CF

     

    Art. 166. Os projetos de lei relativos ao plano plurianual, às diretrizes orçamentárias, ao orçamento anual e aos créditos adicionais serão apreciados pelas duas Casas do Congresso Nacional, na forma do regimento comum.

    § 3º As emendas ao projeto de lei do orçamento anual ou aos projetos que o modifiquem somente podem ser aprovadas caso:

    I - sejam compatíveis com o plano plurianual e com a lei de diretrizes orçamentárias;

    II - indiquem os recursos necessários, admitidos apenas os provenientes de anulação de despesa, excluídas as que incidam sobre:

    a) dotações para pessoal e seus encargos;

    b) serviço da dívida;

    c) transferências tributárias constitucionais para Estados, Municípios e Distrito Federal; ou

    III - sejam relacionadas:

    a) com a correção de erros ou omissões; ou

    b) com os dispositivos do texto do projeto de lei.

  • Art. 166, § 3º - As emendas ao projeto de lei do orçamento anual ou aos projetos que o modifiquem somente podem ser aprovadas caso:

    I - sejam compatíveis com o plano plurianual e com a lei de diretrizes orçamentárias;

    II - indiquem os recursos necessários, admitidos apenas os provenientes de anulação de despesa, excluídas as que incidam sobre:

    a) dotações para pessoal e seus encargos;

    b) serviço da dívida;

    c) transferências tributárias constitucionais para Estados, Municípios e Distrito Federal; ou

    III - sejam relacionadas:

    a) com a correção de erros ou omissões; ou

    b) com os dispositivos do texto do projeto de lei.

     

    Alternativas:

     

    =====================================================================

    a) Errada.

    O excesso de arrecadação é da execução, considerando a tendência do exercício, não da apresentação da proposta orçamentária.

    =====================================================================

    b) Errada.

    art.166,§3º, II, a da CF/88.

    =====================================================================

    c) Errada.

    Apesar de o superávit financeiro do exercício anterior ser fonte de recurso para abertura de crédito adicional, não é fonte para emendas ao ploa.

    =====================================================================

    d) Errada.

    Superávit do exercício corrente não é fonte para emendas ao ploa. O superávit do orçamente corrente é considerado como receita de capital, porém não constitui item de receita orçamentária, art.11, §§ 2ºe 3º da lei 4320/64.

    =====================================================================

    e) Correta.

    =====================================================================

  • Lei 4320

    Art. 43. A abertura dos créditos suplementares e especiais depende da existência de recursos disponíveis para ocorrer a despesa e será precedida de exposição justificativa.

    § 1º Consideram-se recursos para o fim deste artigo, desde que não comprometidos:

    I - o superávit financeiro apurado em balanço patrimonial do exercício anterior;

    II - os provenientes de excesso de arrecadação;

    III - os resultantes de anulação parcial ou total de dotações orçamentárias ou de créditos adicionais, autorizados em Lei;

    IV - o produto de operações de credito autorizadas, em forma que juridicamente possibilite ao poder executivo realiza-las.

    Gab E


ID
104653
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

O elemento básico da estrutura do Orçamento-Programa é o programa que pode ser conceituado como um instrumento de

Alternativas
Comentários
  • a letra A fala na identificação da estrutura organizacional,caracteristica da classificação institucional,que é presente no orçamento programa,mas não é seu elemento básico,pois ela é mais forte no orçamento tradicional.as letras B e D não dizem respeito ao elemento básico também,porém têm relação sim,pois descrevem conceitos da classificação programática,respectivamente de Projeto e Atividade, a qual ainda engloba a Operação Especial - conjunto de despesas que não contribuem para a manutenção das ações de Governo, das quais não resulta um produto e não geram contraprestação direta sob a forma de bens ou serviços.já a letra E fala da classificação funcional.
  • O programa é o instrumento de organização da atuação governamental que articula um conjunto de ações que concorrem para a concretização de um objetivo comum preestabelecido, mensurado por indicadores instituídos no plano, visando à solução de um problema ou o atendimento de determinada necessidade ou demanda da sociedade.

  • a) Errada: identificação da estrutura organizacional e administrativa governamental que se subdivide em dois níveis hierárquicos: órgão orçamentário e unidade orçamentária. Trata-se da classificação institucional da despesa pública. Na Classificação Institucional, as despesas são demonstradas por órgãos e unidades orçamentárias.

    b ) Errada: programação, envolvendo um conjunto de operações, limitadas no tempo, das quais resulta um produto que concorre para a expansão ou o aperfeiçoamento da ação de governo. Conceito de PROJETO, uma das ações possíveis para alcançar o objetivo do programa. (Portaria nº 42/99 MPOG, Art 2º)

    c) Correta: organização da ação governamental visando à concretização dos objetivos pretendidos, sendo mensurado por indicadores estabelecidos no plano plurianual. Conceito de PROGRAMA. (Portaria nº 42/99 MPOG, Art 2º)

    d) Errada: programação, envolvendo um conjunto de operações que se realizam de modo contínuo e permanente, das quais resulta um produto necessário à manutenção da ação de governo. Conceito de ATIVIDADE, mais uma das ações possíveis para alcançar o objetivo do programa. (Portaria nº 42/99 MPOG, Art 2º)

    e) Errada: identificação do maior nível de agregação das diversas áreas de despesa que competem ao setor público de cada esfera de governo. A assertiva refere-se ao conceito de FUNÇÂO. (Art 2º, I da Lei 4.320/64 e Portaria 42/99 MPOG, Art 1º, § 1º)

    Classificação Institucional: ÓrgãoUnidade Orçamentária

    Classificação  Funcional: FunçãoSubfunção

    Classificação Programática: Programa,  Ações (projetos, atividades ou operações especiais) e Subações ou Subtítulo (detalha as ações) 

    Bons Estudos !!!

  • Programa
    Instrumento de organização da ação governamental visando à concretização dos objetos pretendidos, sendo mensurado por indicadores estabelecidos no plano plurianual. Ver “classificação programática”.

    Conceito retirado do glossário do site do senado: http://www9.senado.gov.br/portal/page/portal/orcamento_senado/Glossario?letra=P
  • MILHARES DE CONCEITOS, UM DIFERENTE DO OUTRO :(

  • Portaria nº 42/99 MPOG

     

    Art. 2º Para os efeitos da presente Portaria, entendem-se por:
    a) Programa, o instrumento de organização da ação governamental visando à concretização dos objetivos pretendidos, sendo
    mensurado por indicadores estabelecidos no plano plurianual;
    b) Projeto, um instrumento de programação para alcançar o objetivo de um programa, envolvendo um conjunto de operações,
    limitadas no tempo, das quais resulta um produto que concorre para a expansão ou o aperfeiçoamento da ação de governo;
    c) Atividade, um instrumento de programação para alcançar o objetivo de um programa, envolvendo um conjunto de operações que se
    realizam de modo contínuo e permanente, das quais resulta um produto necessário à manutenção da ação de governo;
    d) Operações Especiais, as despesas que não contribuem para a manutenção das ações de governo, das quais não resulta um produto, e
    não geram contraprestação direta sob a forma de bens ou serviços.

  • Só para complementar o comentário do Fabio Souto, faltou comentar a letra E .

    Ela fala sobre a Função, que é o maior nível de agregação das diversas áreas de despesa que competem ao setor público de cada esfera de governo.


ID
104656
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

Em 2X09, durante o processo de planejamento e orçamento para os próximos exercícios financeiros, o gestor de um governo estadual foi informado que demandas trabalhistas foram ajuizadas e era previsto risco de condenação. As ações são de servidores pleiteando a incidência dos adicionais quinquenais sobre os vencimentos integrais. Neste caso, o governo estadual deveria

Alternativas
Comentários
  • Manual da Despesa:Reserva de ContingênciaCompreende o volume de recursos destinados ao atendimento de passivos contingentes e outros riscos, bem como eventos fiscais imprevistos. Essa reserva poderá ser utilizada para abertura de créditos adicionais, desde que definida na LDO.Os Passivos Contingentes são representados por demandas judiciais, dívidas em processo de reconhecimento e operações de aval e garantias dadas pelo Poder Público.Os outros riscos a que se refere o § 3º do artigo 4º da Lei Complementar nº 101/2000 são classificados em duas categorias:- Riscos Fiscais Orçamentários;- Riscos Fiscais de Dívida.Os Riscos Fiscais Orçamentários estão relacionados à possibilidade das receitas e despesas projetadas na elaboração do projeto de lei orçamentária anual não seconfirmarem durante o exercício financeiro.
  • LRF - art.4° - § 3o A lei de diretrizes orçamentárias conterá Anexo de Riscos Fiscais, onde serão avaliados os passivos contingentes e outros riscos capazes de alterar as contas públicas, informando as providências a serem tomadas, caso se concretizem. 

     

  • Francamente, questão de conhecimento mt avançado para prova de Técnico de Informática.
  • Gabarito Letra A:

    A LDO conterá os  Anexos de Metas fiscais assim como o Anexo de Riscos Fiscais!!(LFR, art.4,§2º, I e
    §3º)
  • Pior foi cobrar o conhecimento de uma Portaria que nem tava prevista no edital pra técnico de Info. Covardia sem tamanho


ID
104659
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

Em relação à Lei Orçamentária Anual (LOA) de um governo estadual é correto afirmar que

Alternativas
Comentários
  • Art. 4º A Lei do Orçamento Anual abrangerá os orçamentos fiscal e da seguridade social referentes aos órgãos dos Poderes, seus fundos especiais, autarquias, fundações instituídas e mantidas pelo Poder Público e o orçamento de investimentos das empresas públicas e sociedades de economia mista em que o Estado detenha a maioria do capital social com direito a voto.
  • *A lei orçamentária anual não conterá dispositivo estranho à previsão da receita e à fixação da despesa, não se incluindo na proibição a autorização para abertura de créditos suplementares e contratação de operações de crédito, ainda que por antecipação de receita, nos termos da lei;*Função saúde, assistência e seguridade social;*A lei orçamentária anual compreenderá:I - o orçamento fiscal referente aos Poderes da União, seus fundos, órgãos e entidades da administração direta e indireta, inclusive fundações instituídas e mantidas pelo Poder Público;II - o orçamento de investimento das empresas em que a União, direta ou indiretamente, detenha a maioria do capital social com direito a voto;III - o orçamento da seguridade social, abrangendo todas as entidades e órgãos a ela vinculados, da administração direta ou indireta, bem como os fundos e fundações instituídos e mantidos pelo Poder Público.
  • a) a autorização para abertura de créditos SUPLEMENTARES poderá ser incluída na LOA. (CF art. 165 par. 8o.)b) as operações de crédito de crédito por antecipação da receita não integrarão a receita prevista na LOA. L. 4320, art. 3o. - A Lei de Orçamento compreenderá todas as receitas, inclusive as operações de crédito autorizadas em lei. Par. único - Não se consideram para os fins deste artigo as operações de crédito por antecipação da receita, as emissões de papel-moeda e outras entradas compensatórias no ativo e passivo financeiros.c) Corretad) Seguridade Social - Saúde, Previdência e Assistência Social. Educação não integra a Seguridade Social.e) "Embora a CF/88, nos dispositivos que definem a abrangência do Orçamento Fiscal (art. 165), estabeleça que este compreenderá as receitas e despesas dos poderes e entidades da administração direta e indireta, o fato é que existe uma praxis, referendada pelas diversas LDOs, como é o caso da LDO Federal, determinando que, em relação às empresas públicas e às sociedades de economia mista, apenas as receitas e despesas da estatais consideradas dependentes devam estar relacionadas no OF. Sendo assim, o OF não contempla as receitas e despesas operacionais (correntes) das empresas estatais consideradas independentes."(Direito Financeiro e Controle Externo - Valdeci Pacoal)
  • Gente, como "casa" esses dois artigos então:

    Art. 3º, 4320- A Lei de Orçamentos compreenderá todas as receitas, inclusive as de operações de crédito autorizadas em lei.
            Parágrafo único. Não se consideram para os fins deste artigo as operações de credito por antecipação da receita, as emissões de papel-moeda e outras entradas compensatórias, no ativo e passivo financeirosArt. 3º A Lei de Orçamentos compreenderá todas as receitas, inclusive as de operações de crédito autorizadas em lei.
            Parágrafo único. Não se consideram para os fins deste artigo as operações de credito por antecipação da receita, as emissões de papel-moeda e outras entradas compensatórias, no ativo e passivo financeiros.

    § 8º, art. 165/CF - A LOA não conterá dispositivo estranho à previsão da receita e à fixação da despesa, não se incluindo na proibição a autorização para abertura de créditos suplementarese contratação de operações de crédito, ainda que por antecipação de receita, nos termos da lei.

    na hora só lembrei do da Const., se não tivesse a LETRA E que pareceu + correta, teria errado. Acho que se  tivesse PODE na LETRA B, estaria correta.
  • TAMBÉM TENHO A MESMA DÚVIDA MENCIONADA PELA ISABEL... SE ALGUÉM SOUBER RESPONDER, AGRADEÇO!!
    BONS ESTUDOS A TODOS!




  • Tenho a mesmo dúvida, mas penso que é porque ela pode contar a AUTORIZAÇÃO para a contratação de operações de créditos, e não o crédito em si.
  • Isabel, Shirley e Lissidna. O que acontece é que o art. 3º da lei 4.320 está se referindo às receitas ORÇAMENTÁRIAS, e por isso o parágrafo único diz que as operações de crédito por antecipação de receita não são incluídas nelas, pois as AROs  são receitas EXTRAORÇAMENTÁRIAS. Segundo o § 8º, art. 165 da CF, citado por você, a LOA poderá conter AUTORIZAçÂO para contrair uma ARO, mas não conterá a própria  ARO, como a questão afirma. É mais ou menos como Lissidna afirmou. Espero ter ajudado.
  • Júlio, obrigada pelo esclarecimento!!!
    Boas provas!!!
  • ALTERNATIVA C

    Os orçamentos das autarquias e fundações instituídas e mantidas pelo Poder Público serão abrangidos pela LOA


ID
104662
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

As contribuições previdenciárias descontadas da folha de pagamentos dos funcionários de uma prefeitura que, posteriormente, deverão ser pagas a quem de direito, constituem

Alternativas
Comentários
  • Receita Extraorçamentária - Ingressos de dinheiro que não poderá ser utilizado nos gastos da administração pública, pois não pertence a ela.Ela apenas é um depositário Fiel.
  • Receita Orçamentária são os ingressos orçamentários: aqueles pertencentes ao ente público, arrecadados exclusivamente para aplicação em programas e ações governamentais.De acordo com o art. 3º da Lei 4.320/64 não se consideram receitas orçamentárias as entradas compensatórias no ativo e passivo financeiro. Esses inggressos não podem constar do orçamento por se tratarem de simples fatos de gestão financeira, que não enriquecem o patrimônio público. Dessa forma são considerados ingressos extraorçamentários.
  • RECEITAS - Classificação quanto à previsão orçamentária:

    1) Receitas Orçamentárias:são aquelas que geralmente estão previstas no orçamento público. Decorrem da execução da lei orçamentária anual. Decorrem da execução de lei orçamentária. Dividem-se em duas categorias econômicas:

    Receitas Correntes - não tem contraprestação no passivo, fato modificativo.Receitas de Capital - tem contraprestação no passivo, exceção é a alienação de bens, fato permutativo.

    2) Receitas Extra-orçamentárias: não previstas na LOA. São recursos de terceiros que transitam no ativo. Ingressos financeiros de caráter temporário, pois se referem a uma entrada de dinheiro pertencente a terceiros onde o Estado é um simples depositário.

    Exemplos:
    Cauções recebidas em dinheiro;Retenções na fonte;Consignações em folha de pagamento a favor de terceiros;Inscrição de Restos a Pagar;Operações de Crédito por Antecipação da Receita;Salários não-reclamados;Depósitos judiciais.Resposta: alternativa "a".
  • As receitas orçamentárias, em geral, constituem entradas definitivas (em dinheiro) nos cofres públicos, ao passo que as extra-orçamentárias configuram entrada, em dinheiro, mas transitória ou temporária.

    Sendo assim, se a prefeitura desconta em folha a contribuição previdenciária mas precisará repassá-la, por mais que seja uma entrada e em dinheiro, não poderá ser receita orçamentária por causa da transitoriedade desse dinheiro. Ele não se incorpora em definitivo ao patrimônio da prefeitura, muito pelo contrário, deverá ser repassado no prazo previsto.

  • Gente concordo com os conceitos apresentados para receitas orçamentárias e extraorçamentarias, mas essa contribuição não seria uma contribuição social? ou ando "trocado as bolas"?

    Ajuem-me a compreender meu erro. Peço que envie uma msg para que eu possa acompanhar  

    obrigada

  •  

             Cara colega, vejo que a característica principal da receita extra-orçamentária é a transitoriedade, exemplificado no trecho ..."posteriormente, deverão ser pagos a quem de direito"... e pertencerem a terceiros sem origem definida.

     

     

  • A palavra " previdenciárias" é o que confunde a questão pois nos remete a pensar em orçamento da seguridade social.
  • RECEITA EXTRA-ORÇAMENTÁRIA: Receitas que serão restituídas no futuro.
  • LETRA A 

    RECEITA EXTRAORÇAMENTÁRIA É AQUELA QUE NÃO ESTÁ NO ORÇAMENTO  


    UMA CONTRIBUIÇÃO PREVIDENCIÁRIA QUE , POSTERIORMENTE, SERÁ PAGA - ENCAIXA-SE  NA CLASSIFICAÇÃO EXTRAORÇAMENTÁRIA .
  • confuso, eu pensei que contribuição previdenciária, tipo o INSS que é descontado todo mês...fosse orçamentária...afinal todo mês é descontado.

  • Questão com mesmo conteúdo cobrada em 2008. Atenção: assunto que despenca nos certames.

    42. (FCC – ACE – TC-AM/2008) A retenção das contribuições previdenciárias, valores descontados da folha de pagamentos dos servidores públicos, corresponde a uma:

      a) receita extraorçamentária;

      b) despesa extraorçamentária;

      c) receita orçamentária de contribuições;

      d) receita orçamentária tributária;

      e) despesa orçamentária de transferências a instituições privadas


  • Basta lembrar que as receitas extraorçamentária tem caracteristica de serem recursos devolutivos. 

  • É o tipo da questão que resvala em outras áreas do conhecimento e pode causar uma confusão. A principal característica do extraorçamentário é a transitoriedade do recurso, em razão dele não pertencer ao Ente. Porisso não gosto muito da definição "tem que devolver depois". Empréstimo recebido deve ser devolvido depois, e nem porisso é extraorçamentário. No caso em questão trata-se da contribuição previdenciária DESCONTADA do empregado da Prefeitura, que posteriormente será repassada (e não devolvida) ao ente previdenciário.


ID
104665
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

Para a aquisição de um equipamento de telefonia, a prefeitura do município WE utilizou recursos oriundos de operações de crédito consignadas na Lei Orçamentária Anual e cujo prazo de pagamento era de 10 meses. Nesse caso, de acordo com a Lei nº 4.320/64 e a Lei nº 101/2000, o valor obtido com a operação de crédito deveria ser classificado como

Alternativas
Comentários
  • A lei orçamentária anual não conterá dispositivo estranho à previsão da receita e à fixação da despesa, não se incluindo na proibição a autorização para abertura de créditos suplementares e contratação de operações de crédito, ainda que por antecipação de receita, nos termos da lei.
  • Receitas de operações de crédito são receitas correntes, por isso orçamentárias.
  • Desulpem-me op.Crédito é receita de capital e não corrente, mas continua sendo receita orçamentária, senão vejamos a Lei:******RECEITAS DE CAPITAL Operações de Crédito Alienação de Bens Móveis e Imóveis Amortização de Empréstimos Concedidos Transferências de Capital Outras Receitas de Capital§ 6º São Transferências de Capital as dotações para investimentos ou inversões financeiras que outras pessoas de direito público ou privado devam realizar, independentemente de contraprestação direta em bens ou serviços, constituindo essas transferências auxílios ou contribuições, segundo derivem diretamente da Lei Orçamento ou de lei especialmente anterior, bem como as dotações para amortização da dívida pública.
  • Atenção: as operações de crédito são receitas orçamentárias e as operações de crédito por antecipação de receita são receitas extraorçamentárias.
  • Conforme descrito na questão foi utilizado valor da LOA.(Receita Orçamentária Valores constantes do orçamento, caracterizada conforme o art. 11 da Lei nº 4.320/64.)
     

  • Opção b) Receita Orçamentária. Esta operação de crédito não é ARO, embora inferior a doze meses, foi consignada (autorizada) na LOA e faz parte da dívida consolidada. Veja a fundamentação abaixo:

    Lei nº 4320/64 - Art. 3º A Lei de Orçamentos compreenderá tôdas as receitas, inclusive as de operações de crédito autorizadas em lei. Parágrafo único. Não se consideram para os fins deste artigo as operações de credito por antecipação da receita, as emissões de papel-moeda e outras entradas compensatórias, no ativo e passivo financeiros.   Lei nº 101/2000 - Art. 29. Para os efeitos desta Lei Complementar, são adotadas as seguintes definições: (...) III - operação de crédito: compromisso financeiro assumido em razão de mútuo, abertura de crédito, emissão e aceite de título, aquisição financiada de bens, recebimento antecipado de valores provenientes da venda a termo de bens e serviços, arrendamento mercantil e outras operações assemelhadas, inclusive com o uso de derivativos financeiros; (...) § 3o Também integram a dívida pública consolidada as operações de crédito de prazo inferior a doze meses cujas receitas tenham constado do orçamento. (LOA)
  • RESPOSTA: B
    A OPERAÇÃO DE CREDITO É UMA RECEITA ORÇAMENTARIA DE CAPITAL.
  • dica

    RECEITA ORÇAMENTÁRIA= operação de crédito ( receita de capital)

    RECEITA EXTRAORÇAMENTÁRIA= ARO ( operação de crédito por antecipação de receita )

     

    GABARITO ''B''

  • Essa questão tenta levar o concurseiro ao erro com as informações no enunciado.

    Mas trata-se simplesmente de uma receita orçamentária (de capital)


ID
104668
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

Em um governo municipal, um exemplo de receita de capital é aquela oriunda

Alternativas
Comentários
  • RECEITAS DE CAPITALOperações de CréditoAlienação de Bens Móveis e ImóveisAmortização de Empréstimos ConcedidosTransferências de CapitalOutras Receitas de Capital§ 6º São Transferências de Capital as dotações para investimentos ou inversões financeiras que outras pessoas de direito público ou privado devam realizar, independentemente de contraprestação direta em bens ou serviços, constituindo essas transferências auxílios ou contribuições, segundo derivem diretamente da Lei Orçamento ou de lei especialmente anterior, bem como as dotações para amortização da dívida pública.
  • Receitas de Capital"São as provenientes da realização de recursos financeiros oriundos de constituição de dívidas; da conversão, em espécie, de bens e direitos; os recursos recebidos de outras pessoas de direito público ou privado, destinados a atender despesas classificáveis em Despesas de Capital e, ainda, o Superávit do Orçamento Corrente."" Em geral, essas receitas são representadas por mutações patrimoniais quenada acrescentam ao patrimônio público, só ocorrendo uma troca de elementospatrimoniais, isto é, um aumento no sistema financeiro(entrada de recursos financeiros) e uma baixa no sistema patrimonial(saída do patrimônio em troca de recursos financeiros)."
  • O mais importante é atendar para o fato de que, se o recurso tem como destinação a aplicação em alguma despesa de capital, então será receita de capital, como é o caso da alternativa C.
  • Quanto à categoria econômica, as receitas públicas dividem-se em:
     

    RECEITAS CORRENTES RECEITAS DE CAPITAL
                         "Tributa Con PAISTO"
    Tributos
         -> Impostos
         -> Taxas
         -> Contribuição de melhoria
    Contribuições
    Patrimoniais
    Agropecuárias
    Indústria
    Serviços
    Transferências correntes
    Outras receitas correntes
    - Alienação de bens
    - Operações de crédito
    - Transferência de capital
    - Resultado positivo do Bacen
    - Amortização de empréstimos
    - Remuneração das letras do Tesouro Nacional
    - Outras receitas de capital

    a) do recebimento de tributos inscritos em dívida ativa.RECEITA CORRENTE (OUTRAS RECEITAS CORRENTES)
    b) da arrecadação de Impostos sobre Serviços de Qualquer Natureza.RECEITA CORRENTE (TRIBUTÁRIA -> IMPOSTOS)
    c) de transferências para a aquisição de equipamentos hospitalares. RECEITA DE CAPITAL (TRANSFERÊNCIAS DE CAPITAL)
    d) de multas e juros de mora sobre tributos em atraso.RECEITA CORRENTE (OUTRAS RECEITAS CORRENTES)
    e) de transferências do Fundo de Participação dos Municípios.RECEITA CORRENTE (TRANSFERÊNCIAS CORRENTES)
  • Belizia, essa definição de Transferências de Capital é para o caso de Despesa de Capital.
    No caso de Receita de Capital, a Transferência de Capital é o "recebimento de outras pessoas de direito público ou privado destinado a gastar em despesa de capital, sem contraprestação direta em bens ou serviços pelo órgão recebedor."

ID
104671
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

De acordo com a Lei nº 4.320/64, as receitas correntes são constituídas, entre outras, pelas Receitas Patrimoniais. Classificam-se como Receita Patrimonial

Alternativas
Comentários
  • bom, não concordo com a questão , porém por eliminação essa eh a certa.RECEITAS DE CAPITAL Operações de Crédito Alienação de Bens Móveis e Imóveis Amortização de Empréstimos Concedidos Transferências de Capital Outras Receitas de Capital§ 6º São Transferências de Capital as dotações para investimentos ou inversões financeiras que outras pessoas de direito público ou privado devam realizar, independentemente de contraprestação direta em bens ou serviços, constituindo essas transferências auxílios ou contribuições, segundo derivem diretamente da Lei Orçamento ou de lei especialmente anterior, bem como as dotações para amortização da dívida pública.
  • Resposta certa de acordo com o Anexo II da Discriminação da Receita Orçamentária - Manual da Receita Pública (aprovado por portaria conjunta da STN/SOF):Receitas CorrentesReceita Patrimonial- Juros de Títulos de RendaRegistra o valor total da receita com juros de título de renda, provenientes de aplicações no mercado financeiro. Inclui o resultado das aplicações em títulos públicos.
  • Receita Patrimonial: " é o ingresso proveniente de rendimentos sobre investimentos do ativo permanente, de aplicações de disponibilidades em operações de mercado e outros rendimentos oriundos de renda de ativos permanentes."Ex.: aluguéis, dividendos, juros de aplicações financeiras, foros, laudêmios, arrendamentos de terrenoss da união, receitas de concessões e permissões...
  • a) RECEITA DE CAPITAL
    b) RECEITA TRIBUTÁRIA
    c) OUTRAS RECEITAS CORRENTES
    d) RECEITA TRIBUTÁRIA
    e) resposta da questão.

  • Gabarito letra E.

    Receitas Patrimoniais = os juros de aplicações financeiras.

    VEjo que muitos candidatos marcaram a letra A (a alienação e a venda de bens móveis).

    O erro foi confundir  RECEITA CORRENTE (onde estão as receitas patrimoniais) com RECEITA DE CAPITAL.

    CUIDADO!!!

  • Quanto à categoria econômica, as receitas públicas dividem-se em:
    RECEITAS CORRENTES RECEITAS DE CAPITAL                      "Tributa Con PAISTO"
    - Tributos
         -> Impostos
         -> Taxas
         -> Contribuição de melhoria
    - Contribuições
    - Patrimoniais
    - Agropecuárias
    - Indústria
    - Serviços
    - Transferências correntes
    - Outras receitas correntes - Alienação de bens
    - Operações de crédito
    - Transferência de capital
    - Resultado positivo do Bacen
    - Amortização de empréstimos
    - Remuneração das letras do Tesouro Nacional
    - Outras receitas de capital
    a) a alienação e a venda de bens móveis. RECEITA DE CAPITAL (ALIENAÇÃO DE BENS)
    b) as taxas pelo exercício de poder de polícia. RECEITA CORRENTE (TRIBUTÁRIA -> TAXAS)
    c) a multa e os juros de mora das contribuições. RECEITA CORRENTE (OUTRAS RECEITAS CORRENTES)
    d) os impostos sobre a propriedade territorial rural. RECEITA CORRENTE (TRIBUTÁRIA -> IMPOSTOS)
    e) os juros de aplicações financeiras. RECEITA CORRENTE (PATRIMONIAL)
  • Link permanente da imagem incorporada
  • Tem gnt que não gosta de mnemônicos, mas dá pra fazer várias questões bem rapidamente. Eu sou FÃ. Eu uso uma versão um pouco diferente.

    TRIBUTA CON PAIS TRANSOU (transferências e outras...)

  • alguém sabe explica como é esse juros de aplicações financeiras? estamos falando de receita patrimonial, de patrimônio...então de onde exatamente vem esses juros?


  • A-a alienação e a venda de bens móveis. Receita de Capital

    B-as taxas pelo exercício de poder de polícia. Receita Tributária

    C-a multa e os juros de mora das contribuições. Outras receitas correntes

    D-os impostos sobre a propriedade territorial rural.  Receita Tributária

    E os juros de aplicações financeiras Receita Patrimonial

    Receita Patrimonial: É o ingresso proveniente de rendimentos sobre investimentos do ativo permanente, de

    aplicações de disponibilidades em opções de mercado e outros rendimentos oriundos de renda de ativos

    permanentes.


  • Juros de títulos de renda - São receitas provenientes de aplicações no mercado financeiro. Inclui resultado das aplicações em títulos públicos. (Receita Patrimonial)


    Juros auferidos pelas instituições financeiras públicas - São classificados como Receita Corrente - Receita de Serviço, pois as transações financeiras fazem parte do negócio dessas empresas, ou seja, são receitas operacionais.


    Juros de mora - referem-se à inadimplência, uma penalidade recebida do devedor pelo pagamento em atraso. (Outras Receitas Correntes)



    Fonte: Deusvaldo Carvalho e Marcio Ceccato. Manual Completo de Contabilidade Pública.
  • Juros de aplicação financeira: Patrimonial

    Juros sobre empréstimos: Serviços

    Juros de mora: Outras receitas correntes

  • Onde está escrito na Lei 4320/64 que os juros de aplicações financeiras são Receitas Patrimoniais?

  • Gab: É.

  • gab:e


ID
104677
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

De acordo com o Anexo da Portaria MOG nº 42/99, as subfunções Atenção Básica e Vigilância Sanitária estão vinculadas à função

Alternativas
Comentários
  • Algumas informações pertinentes sobre função e subfunção. Função e subfunção são as componentes da classificação funcional da despesa. Segue o trecho do anexo citado no enunciado:

    Art. 1º (...)
    § 1º Como função, deve entender-se o maior nível de agregação das diversas áreas de despesa que competem ao setor público.
    § 2º A função "Encargos Especiais" engloba as despesas em relação às quais não se possa associar um bem ou serviço a ser gerado no
    processo produtivo corrente, tais como: dívidas, ressarcimentos, indenizações e outras afins, representando, portanto, uma agregação
    neutra.
    § 3º A subfunção representa uma partição da função, visando a agregar determinado subconjunto de despesa do setor público.
    § 4º As subfunções poderão ser combinadas com funções diferentes daquelas a que estejam vinculadas, na forma do Anexo a esta
    Portaria.

    Atenção com o trecho em vermelho: as bancas adoram dizer que uma subfunção só pode ser combinada com a respectiva função, o que não é verdade!

    Bons estudos!

     

  • Conforme o anexo citado no enunciado da questão, temos:

    Função:

    10 - Saúde

    Subfunções:

    301 - Atenção Básica
    302 - Assistência Hospitalar e Ambulatorial
    303 - Suporte Profilático e Terapêutico
    304 - Vigilância Sanitária
    305 - Vigilância Epidemiológica
    306 - Alimentação e Nutrição

    Portanto resposta da questão: alternativa "a)".

     


ID
104680
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

As despesas referentes ao cumprimento de sentenças judiciais são classificadas na função

Alternativas
Comentários
  • Função "encargos especiais":

    1. Cumprimento de sentenças judiciais;
    2. Fincanciamentos com retorno;
    3. Transferências Constitucionais e as decorrentes de legislação específica;
    4. Outras transferências;
    5. Serviço da dívida interna (juros e amortizações);
    6. Serviço da dívida externa (juros e amortizações);
    7. Refinanciamento da dívida interna;
    8. Refinanciamento da dívida externa;
    9. Outros encargos especiais.
  • A função Encargos Especiais tem no seu escopo as despesas, às quais não se associa um bem ou serviço a ser gerado no processo produtivo corrente. E são exemplos: o cumprimento de sentenças judiciais, dívidas, ressarcimentos, etc.

  • òtimo comentário, Rodrigo.

ID
104689
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Contabilidade Pública
Assuntos

Em relação aos Balanços Orçamentário, Financeiro e Patrimonial, considere:

I. O saldo da conta Restos a Pagar figura no Ativo Financeiro do Balanço Patrimonial.

II. O aumento da conta Cauções representa uma Receita Extraorçamentária no Balanço Financeiro.

III. O saldo da dívida ativa representa uma Receita Extraorçamentária no Balanço Financeiro.

IV. A coluna "Execução" referente às despesas apresenta o valor da despesa liquidada no Balanço Orçamentário.

V. O saldo do exercício anterior da conta caixa figura no Balanço Financeiro de um determinado exercício.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • I - Falso - Saldo restos a pagar está no passivo financeiroII - VerdadeiraIII - o saldo da dívida ativa não envolve o balanço financeiro pois ainda não ocorreu a entrada de recursos, sendo apensa um variação ativa extraorçamentária, evidenciada apenas no balanço patrimonial (ativo não financeiro) e na Demonstrações das variações patrimonias (variação ativa independente da execução orçamentária)IV - O balanço orçamentário evidencia a despesa empenhada de acordo com o art 35 da lei 4.320 - pertencem ao exercicio financeiro as despesas legalmente empenhadas.V - Verdadeiroabraços
  • Para responder esta questão, é necessário conhecer cada um dos Balanços, o conceito das fases para pagamento das despesas, o conceito de dívida ativa e o conceito de receita orçamentária e extra-orçamentária.
    Balanço Patrimonial - Possui os Ativos, Passivos e Patrimônio Líquido, ou seja, Bens e Direitos no Ativo e Obrigações no Passivo."Restos a Pagar" é uma obrigação que ficou pendente, ou seja é um PASSIVO - ALTERNATIVA I - ERRADA 

    Balanço Orçamentário - Formado pelas Receitas e Despesas, comparando o previsto com o realizado, cujo resultado é o Superávit (se houver lucro) ou o Déficit (se houver prejuízo) - Trata-se de uma comparação do Planejamento e do Realizado. 

    Balanço Financeiro - Também formado pelas receitas e despesas do período, cada qual com sua somatória, finalizado pelo saldo do exercício anterior e saldo do exercício seguinte. ALTERNATIVA V - CORRETA 

    A receita pode ser:

    Receita Orçamentária  - entra no caixa e é própria do Estado, para que seja utilizado conforme seu planejamento. Ex: arrecadação de tributos.

    Receita extra orçamentária - entra no caixa, mas não pertence ao Estado, a exemplo de valores pagos como garantia, que posteriormente são devolvidos.CAUÇÃO é um pagamento em garantia, ou seja, não pertence ao Estado, logo é uma receita EXTRA ORÇAMENTÀRIA. - ALTERNATIVA II - CORRETA 

    DÍVIDA ATIVA abrange os créditos a favor da Fazenda Pública que não foram pagos no prazo e por apresentarem caráter duvidoso, são classificados como  VARIAÇÃO PATRIMONIAL ATIVA INDEPENDENTE DE EXECUÇÃO ORÇAMENTÁRIA ou simplesmente VARIAÇÃO ATIVA EXTRA-ORÇAMENTÁRIA - ALTERNATIVA III - ERRADA

    As três fases para o pagamento das despesas são: EMPENHO - LIQUIDAÇÃO e PAGAMENTO - a coluna execução, conforme o enunciado, refere-se ao EMPENHO, ou seja, não é uma despesa LIQUIDADA, mas EMPENHADA. ALTERNATIVA IV - ERRADA

  • Discordo em relação ao item IV. A despesa na contabilidade pública é reconhecida pela liquidação e não pelo empenho. Somente no final do exercício financeiro, considera-se a despesa empenhada como executada, já que haverá a inscrição de restos a pagar e os demais não inscritos serão cancelados.

    Assim, encontra-se correto ao afirmar que a coluna Executadas trata-se da liquidação, pois somente neste estágio há o reconhecimento líquido e certo do credor e respectivo reconhecimento da despesa.

    Não se pode considerar ao pé da letra a Lei 4.320 que trata de planejamento orçamentário para a contabilidade pública. Como exemplo temos a consideração na respectiva lei que a receita é processada pelo regime de caixa. Entretanto, sabe-se que na contabilidade pública a receita igualmente à despesa é processada pelo regime de competência.

     

  • CUIDADO => QUANTO AO ITEM "IV"

    Despesa Orçamentária é aquela que necessita de autorização legislativa para ser executada. Esta autorização é consubstanciada na aprovação da lei de orçamento. A despesa orçamentária é reconhecida no momento do emprenho (lei 4.320) ou na liquidação (STN).

    Na prática a despesa é reconhecida pela liquidação durante o exercício e pelo empenho no final do exercício. ( Na prática) ===> Ou seja, prova é prova e prática é prática.

    LOGO A DESPESA É RECONHECIDA  PELO:

    EMPENHO (LEI 4.320) = VISÃO LEGALISTA

    LIQUIDAÇÃO (STN)

    A VISÃO DA FCC É LEGALISTA, NAS PROVAS DA FCC ELA RECONHECE A DESPESA PELO EMPENHO.

    MUITO CUIDADO, TROCOU A BANCA É NECESSÁRIO TROCAR O CHIP...rsrsrs
  • A dica do ROBSON SALGADO, é sensacional. E para ajudar um pouquinho, também faço menção quanto ao enfoque a qual devemos encarar a Questão. Se é pelo enfoque Orçamentário ou Se pelo enfoque Contábil. Se por aquele, devemos dizer que a despesa é considerada pelo advento do Empenho, já por este, a Despesa será considerada pela liquidação. 
     

    Dessa forma podemos nem precisar trocar o chip, mas sermos Dual Chip. srsrsrsrsrsrsrs....

ID
104692
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

A Lei de Responsabilidade Fiscal define limites máximos para as despesas com pessoal que cada ente da federação poderá realizar. Na verificação do atendimento dos limites definidos, serão computadas as despesas

Alternativas
Comentários
  • Art. 18, § 1o Os valores dos contratos de terceirização de mão-de-obra que se referem à substituição de servidores e empregados públicos serão contabilizados como "Outras Despesas de Pessoal". § 1o Na verificação do atendimento dos limites definidos neste artigo, não serão computadas as despesas:I - de indenização por demissão de servidores ou empregados;II - relativas a incentivos à demissão voluntária;(...)IV - decorrentes de decisão judicial e da competência de período anterior ao da apuração a que se refere o § 2o do art. 18;VI - com inativos, ainda que por intermédio de fundo específico, custeadas por recursos provenientes: a) da arrecadação de contribuições dos segurados;;)
  • Art. 18 Para os efeitos desta lei complementar, entende-se como despesa total com pessoal: o somatório dos gastos do ente da Federação com os ativos, os inativos e os pensionistas, relativos a mandatos eletivos, cargos, funções ou empregos, civis, militares e de membros de Poder, com quaisquer espécies remuneratórias, tais como vencimentos e vantagens, fixas e variáveis, subsídios, proventos da aposentadoria, reformas e pensões, inclusive adicionais, gratificações, horas extras e vantagens pessoais de qualquer natureza, bem como encargos sociais e contribuições recolhidas pelo ente às entidades de previdência.1) Os valores dos contratos de terceirização de mão-de-obra que se referem à substituição de servidores e empregados públicos serão contabilizados como "Outras Despesas de Pessoal".2) A despesa total com pessoal será apurada somando;se a realizada no mês em referência com as dos onze imediatamente anteriores, adotando-se o regime de competência.Art. 19 Para os fins do disposto no caput do art. 169 da Constituição, a despesa total com pessoal, em cada período de apuração e em cada ente da Federação, não poderá exceder os percentuais da receita corrente líquida, a seguir discriminados:I - União: 50%;II - estados: 60%;III - municípios: 60%.1) Na verificação do atendimento dos limites definidos neste artigo, não serão computadas as despesas:I - de indenização por demissão de servidores ou empregados;II - relativas a incentivos à demissão voluntária;IV - decorrentes de decisão judicial e da competência de período anterior ao da apuração a que se refere o parágrafo 2 do artigo 18;V - com pessoal, do Distrito Federal e dos Estados do Amapá e Roraima, custeadas com recursos transferidos pela União;VI - com inativos, ainda que por intermédio de fundo específico, custeadas por recursos provenientes: da arrecadação de contribuições dos segurados; das demais receitas diretamente arrecadadas por fundo vinculado a tal finalidad
  • Galera é bom lembrar o que não entra.Não compõe o gasto:•Pagamento feito em virtude de exoneração do servidor•Indenizações por planos de demissão voluntaria•Gastos realizados por convocação extraordinária do CN•Despesas decorrentes com indenização judicial de exercícios anteriores•Gastos realizados com o pessoal do DF, Amapá e Roraima, desde que custeado pela União para manter o poder juduciário, ministério público e defensoria pública•Gastos com servidores municipais e servidores de carreira policial militar dos ex-território do Amapá e Roraima•Gastos com inativos, custeados pelos recursos proveniente da arrecadação de contribuições do segurado
  •  

    COMPLEMENTANDO:

    NESTE CASO ESPECÍFICO TAMBÉM NÃO ENTRA NO CÔMPUTO DAS DESPESAS DE PESSOAL. (REF. Art. 19 § 1º,III - LRF)

    CF/88 Art 57

    § 6º A convocação extraordinária do Congresso Nacional far-se-á:

    II - pelo Presidente da República, pelos Presidentes da Câmara dos Deputados e do Senado Federal ou a requerimento da maioria dos membros de ambas as Casas, em caso de urgência ou interesse público relevante, em todas as hipóteses deste inciso com a aprovação da maioria absoluta de cada uma das Casas do Congresso Nacional. (Redação dada pela Emenda Constitucional nº 50, de 2006)
     

  • Letra A

    Os parâmetros elencados na LRF sobre despesas com pessoal são muito amplos, abrangendo até mesmo pagamentos com aposentados, contratos de terceirização, dentre tantos outros. Contudo, como já comentado por outros companheiros, nos itens B, C, D e E encontramos as exceções plasmadas na lei acerca do conceito de despesas com pessoal (limites dos gastos de cada ente da federação).
  • A contratação de terceirizados para desempenhar atribuições previstas para servidores e empregados públicos é uma forma de maquiar a despesa, motivo pelo qual a LRF determina que elas sejam somadas ao cômputo da “despesa total com pessoal” para fins de observância dos limites de gasto.

    Logo, as despesas com terceirização de mão-de-obra que se referem à SUBSTITUIÇÃO de servidores e empregados públicos serão classificada como  outras despesa corrente


ID
104695
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Administração Financeira e Orçamentária
Assuntos

De acordo com a Lei de Responsabilidade Fiscal, considera-se obrigatória de caráter continuado a despesa corrente derivada de lei, medida provisória ou ato administrativo normativo que fixe para o ente a obrigação legal de sua execução por um período superior a

Alternativas
Comentários
  • Art. 17. Considera-se obrigatória de caráter continuado a despesa corrente derivada de lei, medida provisória ou ato administrativo normativo que fixem para o ente a obrigação legal de sua execução por um período superior a dois exercícios.:)
  • LEI DE RESPONSABILIDADE FISCALDESPESAS COM PESSOALArt. 17 Considera-se obrigatória de caráter continuado a despesa corrente derivada de lei, medida provisória ou ato administrativo normativo que fixem para o ente a obrigação legal de sua execução por um período superior a dois exercícios.
  • obrigatória caráter continuado -> despesa CORRENTE (+2) exercícios

    - derivada de Lei, Medida Provisória ou Ato administrativo Normativo

  • seu suvaco fede? pois é, vc tem dois, e são CC (cheiro corporal)

    CC = caráter continuado

    E vê se escorre uma Lima neles.

    despesa CORRENTE (+2) exercícios

    derivada de LeiMedida Provisória ou Ato administrativo Normativo

     gab E

  • Art. 17. Considera-se OBRIGATÓRIA DE CARÁTER CONTINUADO a:
    1 - despesa corrente derivada de lei,
    2 - medida provisória ou
    3 - ato administrativo normativo
    Que fixem para o ente a obrigação legal de sua execução por um PERÍODO SUPERIOR A 2 EXERCÍCIOS.

    GABARITO -> [E]


ID
104701
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É um protocolo de serviços que atribui endereços IP a hosts solicitantes:

Alternativas
Comentários
  • DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.
  • Genius ! rsrs Protocolo de Configuração de Host Dinâmico, o DHCP tem a função de concepção ou concessão de endereços IPs na rede.

    CDMA (Code Division Multiple Access, ou Acesso Múltiplo por Divisão de Código) é um método de acesso a canais em sistemas de comunicação.

    POP é um protocolo de recebimento de email.

    TCP é um protocola da camada de transporte.

    TDMA é um sistema de celular digital que funciona dividindo um canal de frequência em até três intervalos de tempo distintos. Cada usuário ocupa um espaço de tempo específico na transmissão, o que impede problemas de interferência.

  • d-

    DHCP (dynamic host configuration protocol) é um protocolo de comunicacao q possibilita a distribuicaoa de configuracoes de rede (como IP) a clientes por 1 server.


ID
104704
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São dois protocolos da camada de aplicação do modelo TCP/IP:

Alternativas
Comentários
  • Camadas do TCP/IP: 1. Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 2. Transporte: TCP, UDP, SCTP, DCCP ... 3. Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ... 4. Interface: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay...5. Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB...Bons estudos!

ID
104707
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O controle de diálogo (quem deve transmitir em cada momento), o gerenciamento de token (impedimento de execução de operações críticas simultâneas) e a sincronização (check point periódico em transmissões longas) são serviços que ocorrem entre usuários de diferentes máquinas. No modelo OSI tais serviços são estabelecidos no nível

Alternativas
Comentários
  • 1.- Camada Física (Physic Layer) - Define as características do meio físico de transmissão de rede, conectores, interfaces, codificação ou modulação dos sinais, etc.

    2.- Ligação de Dados (Data-Link) - Procede à montagem dos pacotes de bits no formato apropriado à sua transmissão na rede; controla o acesso aos meios físicos de transmissão e o fluxo dos pacotes entre os nós da rede; faz controlo de erros.

    3.- Rede (Network) - Estabelece com base nos endereços dos pacotes das mensagens, um caminho, através dos nós da rede ou interligação de redes, para o percurso das mensagens até ao seu destino.

    4.- Transporte (Transport) - Controla o fluxo de informação transmitida e recebida, de forma a que os pacotes das mensagens sejam entregues correctamente.

    5.- Sessão (Session) - Estabelece, mantém e coordena o intercâmbio de dados entre emissor e receptor durante uma sessão de comunicação.

    6.Apresentação (Presentation) - Contribui para a codificação e descodificação dos dados ao nível do seu formato visual; procede a conversões de formatos entre sistemas diferentes.

    7.Aplicação (Application) - Estabelece um interface entre o software de aplicação do utilizador e as camadas inferiores.

  •  Camada de Sessão - Gerência de diálogos, sicronização, gerência de atividades.


ID
104710
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo de referência OSI, a tarefa de transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada superior, fazendo com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente, é de responsabilidade da camada de

Alternativas
Comentários
  • Falou em quadros lembre-se de camada de enlace.

  • Como a questão trata de transmissão, ou seja, os dados passarão pelas camadas (7, 6, 5, 4, 3, 2 e 1)nessa ordem, e a camada imediatamente à camada de enalce é a camada de rede, na qual o nome do PDU é pacote (kacket) os quais são convertido para a camada de enlace (quadros).
    Embora eu concorde com a resposta, apenas deixo a observação de que essa questão apresenta esta ambiguidade e, em função disso poderia ser questionado para sua anulação, pois "dados" se refere às camadas 5, 6 e 7.
  • Na verdade o correto seria na camada Inferior e não superior
  • Há várias referências a camada de enlace na questão:
    No modelo de referência OSI, a tarefa de transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão (detecção e correção de erros de transmissão da camada física)  não detectados para a camada superior (camada de rede- receb os dados sem erros da camada de enlace) , fazendo com que o transmissor divida os dados de entrada em quadros de dados (quadro - refere-se a enlace de dados) e os transmita sequencialmente, 

ID
104713
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao OSI. o modelo TCP/IP não contempla as camadas de

Alternativas
Comentários
  • Camadas do TCP/IP: 1. Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 2. Transporte: TCP, UDP, SCTP, DCCP ... 3. Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ... 4. Interface: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay...5. Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB...Bons estudos!
  • Gostaria de fazer uma pequena correção no comentário do colega. A modelo TCP/IP não possui 5 camadas, mas apenas 4, pois a camada física não faz parte do modelo, apenas o integra. Sendo assim temos:
    1 APLICAÇÃO
    2 TRANSPORTE
    3 INTER-REDE
    4 INTERFACE DE REDE
     
    Informação do livro de Soares e Colcher: Redes de Computadores: Das LANs, MANs e WANs
  • LETRA C.

    Segundo Tanenbaum(2011,p.29),"O modelo TCP/IP não tem as camadas de sessão ou de apresentação. Não foi percebida qualquer necessidade para elas. Ao invés disso,as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias. A experiência com o modelo OSI demonstrou que essa visão está correta: elas são pouco usadas na maioria das aplicações."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Apresentação, sessão e aplicação(OSI) ficam tudo no mesmo "balaio de gato" que é a Aplicação(TCP/IP).


ID
104716
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. Tecnologia para comunicação de voz um tanto ineficiente com as conexões de dados.

II. Estabelecimento de um caminho de comunicação dedicado entre duas estações.

III. O caminho de comunicação é uma sequência conectada de enlaces entre os nós de rede.

IV. Em cada enlace físico, um canal é dedicado à conexão.

Estas características são típicas da

Alternativas
Comentários
  • A comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas.

    fonte: http://pt.wikipedia.org/wiki/Comuta%C3%A7%C3%A3o_de_circuitos


ID
104719
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Endereços IP privativos foram reservados para endereçamento dos nós internos das redes das empresas (IANA RFC 1918). É um desses endereços o

Alternativas
Comentários
  • RFC1918
    * determina que certos endereços não sejam utilizados na Internet.
    Isto significa que:
    -  rotas para estes endereços não devem ser anunciadas
    -  eles não devem ser usados como endereços de origem em pacotes IP
    * os endereços reservados são:
    - 10.0.0.0 a 10.255.255.255 (10/8 prefix)
    - 172.16.0.0 a 172.31.255.255 (172.16/12 prefix)
    - 192.168.0.0 a 192.168.255.255 (192.168/16 prefix)
  • é o que eu uso aqui no roteador de casa rssr


ID
104722
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No âmbito da comutação de circuitos, um dispositivo de finalidade geral que executa um software especializado, transformando-se em um comutador telefônico inteligente, é chamado de

Alternativas
Comentários
  • Um comutador (SWITCH) que tem sua base de funcionamento descrita por um programa (SOFTware)

    = Softswitch

    A bridge não é implementada por software.
    Downstream e Upstream não tem nada a ver com comutação, mas com o sentido de transmissão.
    Frame Relay é um protocolo de comunicação de dados.

  • Softswitch é um dispositivo de Redes de Telecomunicações que conecta inteiramente ligações de uma linha telefônica para outra. Esse serviço era feito antigamente por hardwares.

    fonte da questão: http://pt.wikipedia.org/wiki/Softswitch


ID
104725
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quando um pacote atravessa um nó de comutação de pacotes ele sofre uma desvantagem que não existe na comutação de circuitos, que é

Alternativas
Comentários
  • Em rede de comutação de circuito o atraso não é um problema, uma vez que há uma reserva de banda passante.
  • Na comutacao de pacotes, a cada roteador, o pacote "para" para processamento por parte do roteador. Este, extrai e insere algumas informacoes no pacote para q este possa seguir seu destino. Dai, ha um atraso.
    Isso nao ocorre na comut de circuitos, pois o circuito eh criado em banda passante antes mesmo do envio da informacao.

ID
104728
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. VLAN é a definição de uma rede na qual são atribuídos computadores e segmentos de LAN por intermédio de software.

II. O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado por tokenpassing.

III. CDDI usa a mesma topologia e controle de acesso à mídia que a FDDI, mas utiliza cabo coaxial em vez de cabo par trançado categoria 5.

Está correto o que se afirma em

Alternativas
Comentários
  •  Gustavo Boguszewski, você só pode estar de brincadeira com esse tipo de comentário!

  • FDDI (Fiber Distributed Data Interface) é um protocolo q opera na camada física ( fibras óticas) e na camada de enlace, inspirado no T.Ring. São muito utilizadas para a interligação de backbones pela capacidade de transmitir dados na ordem dos gigabits e a longas distâncias ( 200KM )

    CDDI (Copper Distributed Data Interface ) é o equivalente ao FDDI, porém utiliza cabos de par trançado e pode transmitir até 100 mbs.

    VLAN é uma rede virtual que opera na camada de enlace, originalmente para diminuir o domínio de colisão, mas também utilizada para diminuir o domínio de broadcast. Os quadros ethernet são marcados pelo switch e encaminhados da sua VLAN para a VLAN de destino, ou são filtrados por algum critério e enviados para a VLAN de destino.

  • O erro da III está em comparar CDDI e FDDI dizendo que a primeira utiliza coaxial em vez de par trançado pois FDDI é interligada por fibra e CDDI sim é ligado por par trançado mas nunca coaxial.
  • FDDI usa fibra e permite o uso de cabo par trançado, para essa implementação dá-se o nome de CDDI.

  • As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Estas particularidades tornam esse padrão bastante indicado para a interligação de redes através de um backbone – nesse caso, o backbone deste tipo de redes é justamente o cabo de fibra óptica duplo, com configuração em anel FDDI, ao qual se ligam as sub-redes. FDDI utiliza uma arquitetura em anel duplo.


    fonte: http://pt.wikipedia.org/wiki/Fiber_Distributed_Data_Interface

  • The token-passing method used by FDDI is generally similar to the token-passing definition outlined in the IEEE 802.5 specification for token ring networks. However, in an FDDI ring, each host holds the token for a predetermined amount of time and can transmit as many frames as it can produce during this time. When the time interval expires, the host must release the token for the next host on the ring to use. This differs from the IEEE 802.5 specification in that many frames from each host can exist on the ring at the same time, instead of only one frame per host, as is the case in token ring networks. This allows FDDI networks to support higher data traffic rates than token ring networks and makes FDDI more suitable for network backbones.

    http://www.thenetworkencyclopedia.com/entry/fddi-token-passing/

  • Token Passing - Token Passing é um método de acesso, no qual o " Token " ( Bastão , uma mensagem especial, é passado ao longo da rede e cada dispositivo possui uma quantidade especificada de tempo para receber e /ou responder a ele.
    Fonte: https://en.wikipedia.org/wiki/Token_passing


ID
104731
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Divisão na frequência, divisão no tempo e divisão de comprimento de onda são tipos que classificam

Alternativas
Comentários
  • FDM - Frequency Division Multiplexing ou Multiplexação por Divisão de Frequência;

    TDM - Time Division Multiplexing ou Multiplexação por Divisão de Tempo;

    WDM - Wavelength Division Multiplexing ou Multiplexação por Divisão de Comprimento de Onda.

  • A multiplexação consiste na operação de transmitir várias comunicações diferentes ao mesmo tempo através de um único canal físico. Existem diferentes modos de efectuar a multiplexação: FDM (na frequência), TDM (no tempo) e WDM (no coprimento de onda).
  • Essa foi fundo, nem lembrava mais deste assunto.
    Bacana.
    Me fez lembrar da tecnologia IEEE802.11n que possui o sistema MIMO com multiplexação espacial. É um assunto muito interessante.
  • Técnicas de Multiplexação:

    • FDM

    • TDM

    • WDM


ID
104734
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um método primário (mais antigo) de detecção de erros de transmissão de dados baseado na quantidade de números um (1) em cada byte transmitido, e que pode definir a existência de um erro, mas não identifica o bit errado, é o de

Alternativas
Comentários
  • Verificação de paridadeA detecção mais simples de erros talvez seja usando um único bit de paridade. Suponha que a informação a ser enviada tenha bits, em um esquema de paridade par, o remetente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos d + 1 bits seja par. No esquema de paridade ímpar, o valor do bit é escolhido de modo que haja um número ímpar de ‘1’.
     

  • A verificação de paridade é uma das formas mais simples de detecção de erros.

    Resposta: C

  • alternativa C: como sabemos a verificação de paridade é uma das formas mais simples de detecção de erros.

  • O método de paridade é considerado ineficiente, porém é o mais utilizado na detecção de erros. Ele consiste em ser adicionado, pelo transmissor, um bit de redundância (bit de paridade) após ou antes da seqüência de bits que pertence à mensagem. Esse bit adicionado segue a seguinte regra:

    • caso apareça o bit “1” número ímpar de vezes é adicionado 1, exemplo: 0100101 paridade = 1;
    • caso apareça o bit “1” número par de vezes é adicionado 0, exemplo: 010101010010100, paridade = 0;

    Vamos aqui dar um exemplo que dê certo. O caractere H na mensagem “Hello world” é dado em bits por: 1000001. Em seguida, o bit de paridade é calculado e depois enviado: 1000001x, ou seja, existem dois bit “1” então seu bit de paridade é par, adicionando bit de paridade “0”, sendo enviado: 10000010. No receptor, esse calcula a paridade da mensagem enviada com o bit de paridade x adicionado, observa que x = paridade então determina mensagem correta.

    Em caso de erro, vamos citar um exemplo. Há o envio do bit “00101”, sendo primeiro “0” como o bit de paridade, porém o receptor recebe o seguinte código: “00001”, ou seja, o circuito de verificação de paridade percebe que há apenas um único “1”, isto é impar, então é detectado o erro.

    fonte:https://pt.wikipedia.org/wiki/Detec%C3%A7%C3%A3o_e_corre%C3%A7%C3%A3o_de_erros


ID
104737
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

São inclusos entre as principais funções e componentes de um SGBD (C. J. DATE):

Alternativas
Comentários
  • manipulação de dados: Data Manipulation Language (DML). Ex.: SELECTdicionário de dados: Todo banco tem associado um dicionario de dados onde sao guardados metadados (dados sobre os dados, informações sobre dados armazenados como tipo, tamanho, etc)definição de dados: Data Definition Language (DDL). Ex.: CREATE, DROPsegurança de dados: Data Control Language (DCL): comandos de gerenciamento de permissões (GRANT, REVOKE , ...)integridade de dados: ACID (Atomicidade, Consistencia, Isolamento, Durabilidade)recuperação de dados: Tem a ver com Durabilidade.concorrência: Controles de concorrência (Dirty Read, Read Uncommitted, Read Commited, Seriável, Leitura fantasma, Dealock, leitura repetitível, etc... são todos termos relativos à concorrência que precisam ser tratados pelo SGBD)
  • 1. Definição de Dados: O SGBD deve ser capaz de aceitar definições de dados em formato fonte e convertê-los para o formato objeto apropriado. Processador de DDL ou Compilador de DDL

    2. Manipulação de Dados: O SGBD deve ser capaz de lidar com requisições do usuário para buscar, atualizar ou excluir dados existentes no BD, ou inserir novos banco de dados.

    3. DICIONÁRIO DE DADOS: Um dicionário de dados é um arquivo de metadados – isto é, dados a respeito de dados. Em um SGBD, esse arquivo ou diretório é consultado antes que o dado real seja modificado.

    4. Segurança e integridade de dados: O SGBD deve monitorar requisições de usuários e rejeitar toda tentativa de violar as restrições de segurança e integridade definidas pelo DBA.

    5. Recuperação de dados e Concorrência: O componente responsável chama-se Gerenciador de Transações ou Monitor de TP (Transaction Processing).


ID
104740
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A arquitetura detalhada de um SGBD (C. J. DATE), além das visões externa (E), conceitual (C) e interna (I), apresenta, ainda, na ordem em que devem ocorrer, os mapeamentos de

Alternativas
Comentários
  • A arquitetura de um SGBD abstrai diversas preocupações do desenvolvedor, dentre elas: armazenagem física, recuperação, remoção, manutenção, etc. Então vamos imaginar o que o SGBD resolveu sobre 3 visões diferentes:De uma forma geral:1) A visão externa é a mais próximo dos usuários finais, programadores de aplicações comerciais, estudantes etc. Assim para cada tipo de usuário há uma maneira diferente de apresentar os dados. Então a maior preocupação com esta visão é a interação com o mundo externo, logo visão externa. 2) Como expressar o que é necessário no mundo real? Quais são as restrições? Quais são as permissões de acesso? Como definir quem são os elementos e quais são suas estruturas? Isto tudo é uma visão conceitual. Não existe uma preocupação em como os dados serão armazenados, mas em como eles são estruturados.Boa parte disto pode ser escrito em uma DDL.3) Aqui, apesar do nome ser interno, ainda não está no nível físico, mas muito próximo, talvez apenas uma camada, dependendo do SGBD. Neste momento existe uma preocupação no armazenamento, mas sem se preocupar com os dispositivos que farão realmente esta tarefa. Neste momento há uma preocupação a mais: manter alem dos dados, sua estrutura para garantir o entendimento dos dados. Esta é uma visão interna do SGBD.E como isto é uma arquitetura, logo todas estas visões possuem uma ligação e esta ligação é feita através de mapeamentos e este mapeamento, como deveria ser em qualquer arquitetura de software deve ser de cima para baixo, do mais externo ao mais interno, do mais alto nível ao mais baixo nível. Por isto:Visão Externa -> Visão Conceitual -> Visão Interna
  • Fiz um resumo sobre Arquitetura de BD e postei no meu blog pra quem quiser ver: 
    http://www.diegomacedo.com.br/modelagem-conceitual-logica-e-fisica-de-dados/
  • LETRA B. Apesar da questão citar o autor DATE, responderei nas palavras de NAVATHE.

    Segundo Navathe(2011,p.23),"Em um SGBD baseado na arquitetura de três esquemas, cada grupo de usuários recorre ao seu próprio esquema externo. Assim, o SGBD precisa transformar uma solicitação especificada em um esquema externo em uma solicitação no esquema conceitual, e depois em um solicitação no esquema interno para o processamento no banco de dados armazenado."

    **Portanto, a ordem cronológica é E(esquema externo) para C( esquema conceitual) e de C( esquema conceitual

    para I( esquema interno).

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO-NAVATHE


ID
104743
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Na linguagem SQL são, respectivamente, expressões DDL e DML:

Alternativas
Comentários
  • DDL (Data Definition Language): Create, Drop, Alter, Rename, Truncate

    DML (Data Manipulation Language): Delete, Insert, Update, Select

    DCL (Data Control Language): Grant, Revoke

    DTL (Data Transaction Language): Rollback, Commit, Begin Transation, End Transaction


ID
104746
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

NÃO é uma regra associada ao princípio fundamental de bancos de dados distribuídos:

Alternativas
Comentários
  • As 12 regras do SGBDD são:
    01 - Autonomia Local
    02 - Não dependência de um nó central
    03 - Operação Contínua
    04 - Transparência/Independência de localização
    05 - Independência de Fragmentação: As tabelas podem estar fragmentadas e divididas fisicamente
    06 - Independência de replicação
    07 - Processamento de consultas Distribuído
    08 - Gerenciamento de transações distribuídas: manter as propriedades ACID
    09 - Independência de Hardware
    10 - Independência de SO
    11 - Independência de Rede
    12 - Independência de SGBD 

    Questão resolvida pela REGRA 11::
    a Alternativa E fala que é dependente de Rede, logo ERRADA
    Como ele quer uma alternativa que NÃO é regra.

  • Não consigo entender por que independe da rede. Como comunicam-se então os banco de dados distribuídos, se não for pela rede? 

  • Camila veja abaixo:

    11.Independência de rede: Um SGBDD deve ser projetado para executar independentemente do protocolo de comunicação e da topologia de rede usada para interligar os vários nós que fazem parte da rede. 


    Referência:

    http://www.inf.ufsc.br/~fileto/Disciplinas/BD-Avancado/Aulas/04-BDsDistr.pdf

  • Pensei da mesma forma que a Camila.

     

    Se na alternativa estivesse "dependência da topologia de rede" ou "dependência do protocolo de rede" não ficaria na dúvida.

     

    Mas "dependência da rede" é muito genérico e, de acordo com esse gabarito, parece que o BD distribuído não precisa da rede para funcionar, o que - na minha opinião - não é correto.

  • Sàvio Carneiro, concordo com a ambiguidade da alternativa E), porém fiz a interpretação da seguinte forma:

    - Ao se referir a dependência da rede está se falando em dependência da rede de computadores, ou seja, dos demais nodos da rede. Nesse caso está incorreto, pois não há essa dependência. 

    - Já ao se referir a dependência de rede a alternativa estaria certa, pois está se falando em rede no sentido de conexão.


ID
104749
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Considere: "Os funcionários podem usar muitas habilidades em qualquer um dentre muitos projetos, e cada projeto possui muitos funcionários com várias habilidades."

Para responder à pergunta: "Qual a habilidade H usada pelo funcionário F no projeto P", a representação E-R entre as entidades envolvidas no enunciado (na ordem Funcionário, Projeto e Habilidade) deve ser

Alternativas
Comentários
  • Correta letra C: Um ou mais funcionários possuem uma ou mais de uma habilidade em um ou mais projetos. temos um relacionamento ternário.




                             


ID
104752
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Especificamente, um data mining onde as tendências são modeladas conforme o tempo, usando dados conhecidos, e as tendências futuras são obtidas com base no modelo possui a forma de mining

Alternativas
Comentários
  • tendencias futuras = preditivo
  • a) textual.Banco de dados textual é usado na indexação de textos usando estruturas de dados (árvores ou listas encadeadas). Uma boa referência para o assunto está aqui: http://homepages.dcc.ufmg.br/~nivio/cursos/pa02/seminarios/seminario3/seminario3.htmlb) flocos de neve.ou snow flake, é uma forma de estruturação de data warehouse. Outros exemplos são: estrela e cuboc) espacial.Desconheço esta opção * d) estrela.Vide letra b)e) preditivo.Nosso amigo já respondeu logo abaixo ;)
  • a) textual : Se trata do text mining que é o processo de obtenção de informação utilizando fontes de dados textuais. Aplicações em classificação automática de textos e busca de agrupamentos.

    b) termo não relacionado à mineração.

    c) espacial: Spatial data mining que é o processo de descoberta de padrões utilizando bancos de dados espaciais populados por mapas.

    d) termo não relacionado à mineração.

    e) preditivo: Certo. O objetivo é predizer o valor de um atributo particular baseados nos valores de outros atributos.

    obs: Existe também a forma de mining descritivo o qual deriva padrões que resumem relações implíticas nos dados (correlações, tendências, agrupamentos, trajetórias, anomalias).
  • "Predição - A data mining pode mostrar como certos atributos dos dados irão se comportar no futuro."

    Retirado do livro Elmasri e Navathe: Sistema de Bando de Dados, 4 ed, Conceitos de Data Mining, pág. 625.
  • Temos a descrição da modelagem preditiva, em que dados desconhecidos a respeito de valores futuros podem ser previstos através dos dados conhecidos.

    Gabarito: E

  • PREDICAO = PREVISAO


ID
104755
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Considere o caso de uso Movimentar Estoque. Se o estoque necessitar de reposição porque atingiu o limite mínimo desejável, outro caso de uso é envolvido para emitir ordem de compra. Essa situação indica o uso de

Alternativas
Comentários
  • Essa questão está classificada erroneamente, ela é da disciplina de tecnologia da informação. Não cai a disciplina de Administração de Recursos Materiais para essa prova do TCM-PA - Técnico em Informática.

  • Acredito que classificaram a questão erroneamento só porque viram as palavras 'Movimentar Estoque'. Já notifiquei o site!

  • Só se for...

    Nunca ouvi falar!

  • Relacionamento entre casos de Uso:

    1) Include: Quando o caso de uso A “inclui” o caso de uso B, significa que sempre que o caso de uso A for executado o caso de uso B também será executado.

    2) Extend: Quando o caso de uso B estende o caso de uso A, significa que quando o caso de uso A for executado o caso de uso B poderá (poderá – talvez não seja) ser executado também.

    Resposta: Letra D.

  • 1) Include: Quando o caso de uso A “inclui” o caso de uso B, significa que sempre que o caso de uso A for executado o caso de uso B também será executado.

    2) Extend: Quando o caso de uso B estende o caso de uso A, significa que quando o caso de uso A for executado o caso de uso B poderá (poderá – talvez não seja) ser executado também.

     

    Se o estoque necessitar de reposição porque atingiu o limite mínimo desejável.

    Esse SE é uma possibilidade, ou seja, o estoque poderá ou não de reposição.


ID
104758
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com a OMG, especifica a coordenação de execuções de comportamentos usando um modelo de fluxo de controle e de dados. Modela o comportamento do sistema denotando os caminhos lógicos que um processo pode seguir. Compõe a visão dinâmica da UML o diagrama de

Alternativas
Comentários
  • Aqui a palavra chave é FLUXO. O diagrama de atividades é como o bom e velho fluxograma.
  • b-

    O diagrama de atividades [e um fluxograma, alem de ser uma representacai dinamica do sistema funcioanando


ID
104761
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML, a linha de vida (lifeline) é parte integrante do diagrama de

Alternativas
Comentários
  • Resposta : letra B

    Diagrama de sequência (ou Diagrama de Sequência de Mensagens) é um diagrama usado em UML (Unified Modeling Language), representando a sequência de processos (mais especificamente, de mensagens passadas entre objetos) num programa de computador. Como um projeto pode ter uma grande quantidade de métodos em classes diferentes, pode ser difícil determinar a sequência global do comportamento. O diagrama de sequência representa essa informação de uma forma simples e lógica.
    • Atores: São entidades externas que interagem com o sistema e que solicitam

    serviços, gerando dessa forma eventos que iniciam processos.

    • Objetos: Representam as instâncias das classes representadas no processo. Os objetos são ilustrados como retângulos. Eles compõem a dimensão horizontal (→).
    • Gate: Indica um ponto em que a mensagem pode ser transmitida para dentro ou para fora do fragmento de interação.
    • Fragmento: Fragmentos de interação como: Alt (Alternativa), Opt (Opcional), Break (Parar), Loop (Repetição) e outras.
    • Linha de vida: As linhas de vida compõem a dimensão vertical (tempo). A dimensão vertical é a sequência onde a vida do objeto durante a interação representada.
  • mas tem linha da vida tbm no diagrama de tempo

     

    olha esta questao

     

    Descreve o comportamento de classificadores individuais e de interações de classificadores, concentrando a atenção no momento de ocorrência de eventos que causam mudanças nas condições modeladas das linhas de vida. Trata-se do diagrama de
     a) implantação.
     b) máquina de estado.
     c) evento
     d) sequência.
     e) tempo.

  • b-

    Principais itens do diagrama de sequencia? linhas vitais, atores, objetos.


ID
104764
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Um relacionamento do tipo todo-parte, no qual a vida da parte depende da vida do todo, é do tipo

Alternativas
Comentários
  • Composição: Quando se destrói o "todo" as partes são destruídas. A parte não pode pertener a outro todo (se destruir o todo, as parte são destruídas). Ex.: Quarto->Casa. Destruindo casa, quarto deixa de existir. Quarto só pertence a uma casa.Agreagação: A parte pode participar de outros "todos". Ex.: Musico->Banda. Terminado a banda, o músico pode ir para outra banda. Músico pode participar de duas bandas.Generalização: A classe filho se baseia na classe pai. (especialização, herança)Associação: duas classes que se conectam
  • Dica

    Diamante Cheio = Composição  => as partes dependem do todo

    Diamante Vazio = Agregação => as partes não dependem do todo

  • a-

    quarto compõe uma casa, mas um agregado de livros existe sem biblioteca


ID
104767
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Não possui instâncias diretas, mas apenas classes descendentes:

Alternativas
Comentários
  • Uma classe abstrata não pode ser instanciada, apenas estendida, ou seja, utilizada para herança. Uma classe abstrata possui métodos abstratos (sem corpo) que devem ser implementados nos seus possiveis "filhos".

    A classe que estender uma classe abstrata não precisa implementar os métodos herdados, desde de que essa subclasse também não seja concreta.

    Podemos dizer que a primeira classe concreta que herdar de uma classe abstrata é que deve implementar todos os métodos abstratos.
  • Gostaria de fazer apenas um acréscimo ao comentário da colega:

    Classes abstratas não são obrigadas a ter métodos abstratos, ou seja, ter todos os seus metodos com corpo. Mas, caso contenha ao menos um método abstrato, ela também deve, obrigatoriamente, ser declarada como abstrata.

ID
104770
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O antigo diagrama de colaboração é adotado na UML 2.0 como diagrama de

Alternativas
Comentários
  • Nomes que mudam: comunicacao -> colaboracaoImplantacao -> implementacao -> instalacao
  • e-

    Ambos os diagramas de colaboração (comunicação) e sequencia mostra as mensagens entre objetos. Mas o de comunicação nao considera a dimensao temporal

  • Um Diagrama de comunicação (era conhecido como Diagrama de Colaboração até a versão 1.5 da UML) é definido pelo UML (Unified Modeling Language). O Diagrama de Comunicação dá ênfase à ordenação estrutural em que as mensagens são trocadas entre os objetos de um sistema.


ID
104773
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Extensão natural do conceito de ocultação de informações, que diz: "um módulo deve executar uma única tarefa dentro do procedimento de software, exigindo pouca interação com procedimentos que são executados em outras partes de um programa", é o conceito de

Alternativas
Comentários
  • Desde quando???Aternativa A é a correta.
  • O item E está errado. O conceito apresentado é o de coesão e não recursividade. Recursividade é quando uma definição baseia-se nela mesma, como é o caso da série de Fibonacci, onde o próximo termo depende do anterior. Caso a alternativa certa mostrada seja a (E), então o gabarito está se baseando na prova de Técnico de Controle Externo do TCM-PA e não na de Técnico de Informática, cujo gabarito oficial aponta a alternativa (A) como resposta da questão 65 da prova. Veja em (http://www.questoesdeconcursos.com.br/prova/arquivo_gabarito/1445/fcc-2010-tcm-pa-tecnico-em-informatica-gabarito.pdf)
  • questão pra recurso! O conceito apresentado é de coesão e não recursividade....

  • Ok, pessoal!

    Gabarito corrigido.

    A resposta é alternativa "A".

    Bons estudos!

  • cabe recurso pois a resposta certa é visibilidade e não coesão.

    "Normalmente, o escopo é utilizado para definir o grau de ocultação da informação, isto é, a visibilidade e acessibilidade das variáveis em diferentes partes do programa".

    http://www.decom.ufop.br/romildo/bcc221.2011-1/Introducao_OO_6.pdf 
  • Diego você está enganado. A questão não fala em momento algum de visibilidade ela fala de uma aplicação coesa. 
  • Retirado do livro do PRESSMAN, página 193, Capítulo 9 - Engenharia de projetos na seção 9.3.6 - Independência Funcional:
    "... Coesão é uma extensão natural do conceito de ocultamento de informação descrito na Seção 9.3.5". Um módulo coeso realiza uma única tarefa, requerendo pouca interação com outros componentes em outras partes do programa. Dito simplesmente, um módulo coeso deveria (idealmente) fazer apenas uma coisa.
    Ou seja, gabarito correto!
    Abraços

ID
104776
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Os fluxos básicos de controle de um módulo são:

Alternativas
Comentários
  • Segundo a Wikipedia a resposta é letra D. Segue o link: pt.wikipedia.org/wiki/Estrutura_de_controle

     

  • O comentário de Augusto está correto. A resposta é letra D. O gabarito é que estava errado, mas já modificaram.

    Colocaram o gabarito de técnico de controle externo, mas essa prova é de técnico em informática.

    http://www.questoesdeconcursos.com.br/prova/arquivo_gabarito/1445/fcc-2010-tcm-pa-tecnico-em-informatica-gabarito.pdf

  • São os fluxos básicos de controle :

    seleção - efetua avaliação condicial, IF-THEN-ELSE
    repetição - efetua iterações, LOOP, WHILE
    sequência - efetua execução sequencial dos comandos.

    Teoricamente, com esses 3 fluxos básicos, pode-se programar o que quiser!
  • Só restou uma dúvida:
    Que raios essa questão tem a ver com usabilidade?
  • Modularização em tecnologia da informação é um conceito onde o sistema ou software é divido em partes distintas.

    As ferramentas são as sub-rotinas e as funções.

  • Acho que erraram na classificação dessa questão. Mandei uma notificação..


ID
104779
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

São algoritmos ou métodos de busca em cadeias:

Alternativas
Comentários
  • Esse gabarito foi incorretamente colocado como letra E, mas na verdade é letra A, que colocou essa prova aqui se confundiu pois há dois gabaritos no arquivo.O algoritmo de Knuth–Morris–Pratt procura a ocorrência de uma "palavra" W dentro de uma "string de texto" S empregando a simples técnica de que quando aparece uma diferença, a palavra tem em si a informação necessária para determinar onde começar a próxima comparação.The Boyer–Moore string search algorithm is a particularly efficient string searching algorithm, and it has been the standard benchmark for the practical string search literature.[1] It was developed by Bob Boyer and J Strother Moore in 1977. The algorithm preprocesses the target string (key) that is being searched for, but not the string being searched in (unlike some algorithms that preprocess the string to be searched and can then amortize the expense of the preprocessing by searching repeatedly). The execution time of the Boyer-Moore algorithm can be sub-linear: it doesn't need to check every character of the string to be searched, but rather skips over some of them. Generally the algorithm gets faster as the key being searched for becomes longer. Its efficiency derives from the fact that with each unsuccessful attempt to find a match between the search string and the text it's searching, it uses the information gained from that attempt to rule out as many positions of the text as possible where the string cannot match.
  • Resumindo, os três algoritmos de busca principais são:Knuth-Morris-Pratt: procura fazendo comparação da esquerda para direitaKnuth-Morris-Pratt: procura fazendo compração da direta para esquerdaKarp-Rabin: tira um HASH da string a ser procurada e tenta encontrar um hash similar no texto alvo da busca.
  • Ok, pessoal!

    Gabarito corrigido.

    Bons estudos!


ID
104782
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Programação
Assuntos

Quanto à visibilidade, uma classe C++ contempla a

Alternativas
Comentários
  • Dentro de uma classe os métodos e atributos possuem o seguinte escopo:

    Public :

    - Método ou atributo visível a todas as Classes.

    - Ao utilizar um atributo public é possível o acesso e modificação do mesmos diretamente, sendo assim este atributo não estará encapsulado na classe.

    Protected :

    - Método ou atributo visível nas subclasses.

    - Facilita o acesso aos atributos não sendo necessário a utilização de métodos getters (getXxxx) e/ou setters (setXxxx) nas subclasses.

    Private:

    - Método ou atributo visível somente na classe onde é utilizado.

    - Permite encapsular o atributo dentro da classe.

    - Um método private somente pode ser utilizado pelos próprios métodos da classe.



ID
104785
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

É um processo lógico do negócio que mantém os dados recebidos de fora da fronteira da aplicação em um ou mais arquivos lógicos internos ou, ainda, é um processo de controle que direciona o software para atender os requisitos de negócio do usuário. No âmbito da Análise de Pontos de Função, tal é a definição de

Alternativas
Comentários
  • Alguns significados:SE - Saídas ExternasAIE - Arquivos de Interface ExternaEE - Entradas ExternasALI - Arquivos Lógicos InternosCE - Consultas Externas
  • Entrada Externa é um processo elementar que processa dados ou informações de controle provenientes de fora da fronteira da aplicação.

    A intenção primária de uma Entrada Externa é manter um ou mais ALI ou alterar o comportamento do sistema.

  • Número de entradas externas (number of external inputs – EEs). Cada entrada externa é originada de um usuário ou transmitida de outra aplicação e fornece dados distintos orientados a aplicação ou informações de controle. Entradas são muitas vezes usadas para atualizar arquivos lógicos internos (internal logical files – ILFs). As entradas devem ser diferenciadas das consultas, que são contadas separadamente. 

    Número de saídas externas (number of external outputs – EOs). Cada saída externa é formada por dados derivados da aplicação e fornece informações para o usuário. Nesse contexto, as saídas externas se referem a relatórios, telas, mensagens de erro etc. Itens individuais de dados em um relatório não são contados separadamente. 

    Número de consultas externas (number of external inquiries – EQs). Uma consulta 

    externa é definida como uma entrada on-line que resulta na geração de alguma resposta imediata do software na forma de uma saída on-line (muitas vezes obtida de um ILF). 

    Número de arquivos lógicos internos (number of internal logical files – ILFs). Cada arquivo lógico interno é um agrupamento lógico de dados que reside dentro das fronteiras do aplicativo e é mantido através de entradas externas. 

    Número de arquivos de interface externos (number of external interface files – EIFs). Cada arquivo de interface externo é um agrupamento lógico de dados que reside fora da aplicação, mas fornece informações que podem ser usadas pela aplicação.

  • Arquivo Lógico Interno (ALI): Entidade lógica e persistente, a respeito da qual dados serão mantidos pela aplicação.

    Arquivo de Interface Externa (AIE): Entidade lógica e persistente, requerida para referência ou validação pelo software sendo contado, mas que é mantido por outro aplicativo de software.

    Entrada Externa (EE): Processo do negócio que mantém os dados em um ou mais arquivos lógicos internos, ou processo de controle que direciona o software para atender os requisitos de negócio do usuário.

    Saída Externa (SE): Processo do negócio que gera dados novos (não armazenados) para um usuário ou para outro aplicativo externo ao software.

    Consulta Externa (CE): Par gatilho-resposta por meio do qual uma solicitação entra no aplicativo (a partir de um usuário ou de outro aplicativo) e provoca a recuperação dos dados necessários para atender à solicitação.

    Questão bem direta, GABARITO C

  • Para não correr o risco de esquecer, abaixo segue a lista:

    1.     Arquivo Lógico Interno (ALI): Entidade lógica e persistente, a respeito da qual os dados serão mantidos pela aplicação.

    2.     Arquivo de Interface Externa (AIE): Entidade lógica e persistente, requerida para referência ou validação pelo software sendo contado, mas que é mantido por outro aplicativo de software.

    3.      Entrada Externa (EE): Processo do negócio que mantém os dados em um ou mais arquivos lógicos internos, ou processo de controle que direciona o software para atender os requisitos de negócio do usuário.

    4.     Saída Externa (SE): Processo do negócio que gera dados novos (não armazenados) para um usuário ou para outro aplicativo externo ao software.

    5.      Consulta Externa (CE): Par gatilho-resposta por meio do qual uma solicitação entra no aplicativo (a partir de um usuário ou de outro aplicativo) e provoca a recuperação dos dados necessários para atender à solicitação.

    Resposta: C


ID
104788
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto aos pontos brutos, na Análise de Pontos de Função o fator de ajuste aplicado pode aumentá-los

Alternativas
Comentários
  • O fator de ajuste (NIT) é composto por 14 perguntas que são valoradas de 0 a 5.Portanto, teremos uma pontuação de 0 a 70 (5*14).A formula de ajuste é:PFA = PFNA*(0,65+0.01*NIT)PFNA é o ponto de função ajustado e PFNA é o não ajustado.Na formula vemos que PFA seráPFA = PFNA*0,65 ou PFA=PFNA*1,35Portanto, o PFA será o PFNA reduzido ou aumentado de 0,35%.RESPOSTA: BPS: O gabarito aqui está errado!!Confira a prova no pci concurso para confirmar. Prova TIPO 5.http://site.pciconcursos.com.br/download/prova14101962.zip
  • Ok, pessoal!

    Gabarito corrigido para "B".

    Bons estudos!

  • De fato, pela fórmula de contagem de pontos ajustados (65+NI)/100 pode-se ter um valor que varia entre 0,65 até 1,35, considerando que o NI pode ir até 70 pontos (14 x 5).   

  • Dado que FA =(SNI * 0,01) +0,65

    onde FA = fator de ajuste, SNI = somatório dos níveis de influência,

    e sabendo que o somatório dos níves de influência pode chegar até a 70 (são 14 itens, cada um avaliado numa escala de 0 a 5),

    para SNI = 0 -> FA = 0 + 0,65 -> FA = 0,65 (ou seja, diminuído em 35%)

    para SNI = 70 -> FA = 0,7 + 0,65 -> FA = 1,35 (ou seja, aumentado em 35%)

    Logo, a resposta correta é a letra B.


ID
104791
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Pelo barramento de controle de um computador trafegam sinais de

Alternativas
Comentários
  • O Barramento de Controle interliga a Unidade de Controle à Memória Principal para passagem de sinais de controle, durante uma operação de leitura/escrita. Normalmente é a CPU que envia sinais de controle para a MP (read/write), mas há quem diga que é bidirecional pois a MP pode enviar sinais do tipo wait (para a CPU aguardar o término de uma operação).www.fes.br/disciplinas/tsi/acp/matutino/aula03_arquitetura.ppt
  • barramento de endereço é unidirecional porque o processador endereça um local especifico na memoria. Nenhum dispositivo externo escreve na memoria do processador. barramento de dados é bidirecional porque o processador pode ler e escrever na memoria. O barramento de controle é geralemente unidirecional

  • BARRAMENTO DE DADOS: Barramento bidirecional, utilizado para realizar o intercâmbio de dados e instruções com o exterior;

    BARRAMENTO DE ENDEREÇOS: Barramento unidirecional, constituído de um conjunto de linhas de endereço que indicam a posição de memória onde se encontra o dado requisitado;

    BARRAMENTO DE CONTROLE: Barramento bidirecional, formado por um número variável de linhas, através das quais se controlam as unidades complementares (habilitação e desabilitação das memórias para leitura e escrita, permissão para periféricos ou coprocessadores acessarem as vias de dados e endereços).

    GABARITO: D


ID
104794
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os bits denominados flags (bandeiras), que são usados pelo processador durante testes de condição e ramificação de programas, estão contidos nos registradores de

Alternativas
Comentários
  • Na arquitetura de computadores, um registrador é uma pequena porção de memória localizada no processador central. Os registradores permitem acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de programas. A maioria das modernas arquiteturas de computadores operam transferindo dados da memória principal para os registradores, onde estes são processados e o resultado é devolvido à memória principal - é a chamada arquitetura de carregamento-armazenamento.Os registradores estão no topo da hierarquia da memória e propiciam ao sistema o modo mais rápido de acessar dados. O termo geralmente é usado para designar apenas o grupo de registradores que podem ser utilizados diretamente para entradas ou saídas através de instruções definidas no conjunto de instruções do processador. O conjunto de instruções da arquitetura x86, por exemplo, define um conjunto de 8 registradores de 32 bits, mas uma CPU deste tipo possui mais registradores do que apenas estes.
  • os registradores podem ser classificados em registradores de uso geral, de segmento, de ponteiro e de estado.
  •  
    Um registrador de estado é uma coleção de bits que indicam o estado de várias operações matemáticas. Os bits são comumente chamados de flags (bandeiras) e são usados durante testes de condição e ramificação de programas. A número de bits, sua ordem e a interpretação dada a eles depende de cada processador.

    fonte:http://professordiovani.com.br/arquitetura/aula17_arquitetura.ppt

    Gabarito: B

ID
104797
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

NÃO é um tipo de conexão, informado ao computador, que um dispositivo utiliza quando é conectado por meio de USB:

Alternativas
Comentários
  • A comunicação entre os dispositivos conectados via USB é feita através de um protocolo. Nele, o host, isto é, o computador ou o equipamento que recebe as conexões, emite um sinal para encontrar os dispositivos conectados e estabelece um endereço para cada um deles, lembrando que até 127 dispositivos podem ser endereçados. Uma vez estabelecida a comunicação, o host recebe a informação de que tipo de conexão o dispositivo conectado utiliza. Há quatro possibilidades:

    Bulk: esse tipo é utilizado por dispositivos que lidam com grandes volumes de dados, como impressoras e scanners, por exemplo. O Bulk conta com recursos de detecção de erro para garantir a integridade das informações transmitidas;

    Control: tipo utilizado para transmissão de parâmetros de controle e configuração do dispositivo;

    Interrupt: tipo utilizado para dispositivos que transferem poucos dados, como mouses, teclados e joysticks;

    Isochronous: esse tipo é aplicado em transmissões contínuas, onde os dados são transferidos a todo o momento, razão pela qual não há recursos de detecção de erros, já que isso atrasaria a comunicação. Dispositivos como caixas de som utilizam esse modo.

    FONTE: http://www.infowester.com/usb.php

  • Só complementando, o swappable significa, capaz de ser trocada, em USB, uma das vantagens é o hot-swappable, e não um tipo de conexão, que a questão pediu.

    Hot-swappable: dispositivos USB podem ser conectados e desconectados a qualquer momento. Em um computador, por exemplo, não é necessário reiniciá-lo ou desligá-lo para conectar ou desconectar o dispositivo;

ID
104800
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O tempo que a cabeça de leitura demora em ir de uma trilha a outra do disco é um fator importante no desempenho geral do disco denominado

Alternativas
Comentários
  • Para acessar os dados, o S.O. precisa dirigir o disco por um processo de três passos:
    1. Seek (ou busca): consiste em posicionar a cabeça sobre a trilha apropriada
    2. Latência rotacional ou atraso rotacional: quando a cabeça tiver atingido a trilha correta, é preciso esperar até o setor desejado atingir a cabeça de escrita/gravação
    3. Tempo de Transferência: é o tempo para transferir um bloco de bits

    (Fonte: http://www.inf.ufsc.br/~guntzel/ine641400/AOC2_aula20.pdf - Slide 20.10)


ID
104803
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre as arquiteturas de computadores CISC e RISC, considere:

I. Os processadores CISC (ou "computadores com um conjunto reduzido de instruções") são capazes de executar apenas algumas poucas instruções simples e, por isso, custam muito mais baratos.

II. Os processadores RISC (ou "computadores com um conjunto complexo de instruções") são capazes de executar várias centenas de instruções complexas diferentes, sendo extremamente versáteis.

III. Os processadores atuais, que são na verdade uma mistura das duas arquiteturas, incorporam um núcleo RISC, sendo chamados de híbridos.

Está correto o que consta em

Alternativas
Comentários
  • CISC = Complex Instruction Set ComputerRISC = Reduced Instruction Set Computer
  • A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com isso, mais lenta fica a execução delas. A RISC (em inglês: Reduced Instruction Set Computing, Computador com um Conjunto Reduzido de Instruções) usada em processadores PowerPC (da Apple, Motorola e IBM) e SPARC (SUN); suporta menos instruções, e com isso executa com mais rapidez o conjunto de instruções que são combinadas.
  • Pra lembrar é simples!

    CISC tem o C de complexo 

    RISC tem o R de reduzido.

  • Essa questão até parece ter saído desde site.....

    CISC

    CISC (Complex Instruction Set Computer, ou, em uma tradução literal, “Computador com um Conjunto Complexo de Instruções”): é um processador capaz de executar centenas de instruções complexas diferentes sendo, assim, extremamente versátil. Exemplos de processadores CISC são os 386 e os 486 da Intel.

    --------------

    RISC

    Ao contrário dos complexos CISC, os processadores RISC são capazes de executar apenas algumas poucas instruções simples. Justamente por isso, os chips baseados nesta arquitetura são mais simples e muito mais baratos.


    -------------------

    http://0fx66.com/blog/cisc-vs-risc/


  • Letra A) III. Os processadores atuais, que são na verdade uma mistura das duas arquiteturas, incorporam um núcleo RISC, sendo chamados de híbridos. As opções I e II estão inversamente corretas a banca trocou os conceitos CISC e RISC, a dica do colega é valiosa para lembrar na hora CISC=COMPLEXO e  RISC=REDUZIDO.


ID
104806
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os monitores LCD, que estão substituindo rapidamente os monitores CRT nos computadores, utilizam

Alternativas
Comentários
  • Existem duas tecnologias de iluminação de telas LCD. A mais comum consiste no uso de lâmpadas de catodo frio, um tipo de lâmpada florescente, ultra compacta e de baixo consumo. A outra é a utilização de LEDs para a iluminação da tela, uma tecnologia que permite produzir telas mais finas, econômicas e duráveis, porém mais caras.Além do baixo consumo elétrico, outra vantagem do uso de LEDs é que a iluminação da tela é mais uniforme do que nos monitores de LCD com lâmpadas de catodo frio, pois os LEDs são distribuídos de forma relativamente uniforme, em contraste com a lâmpada de catodo frio, que fica em uma das extremidades da tela. Existe também um pequeno ganho na nitidez das cores, pois os LEDs usados emitem luz quase que perfeitamente branca, ao contrário das lâmpadas de catodo frio, que tendem ao azul.http://www.gdhpress.com.br/hardware/leia/index.php?p=cap10-28
  • O item A descreve uma tela OLED.
    O item B descreve um monitor CRT.
    O item C peca ao falar da fidelidade das cores, existem algumas tecnologias para monitores CRT que chegam praticamente a igualar à cor real.
    O item D descreve como se faz um holograma.
    O item E está correto.
  • Um monitor LED é LCD? Achei bem estranho...

  • Corrigindo a ludimila, a D descreve o monitor/tv de plasma.

  • Questão que merece recurso...

    Um LCD consiste de um líquido polarizador da luz, eletricamente controlado, que se encontra comprimido dentro de celas entre duas lâminas transparentes polarizadoras. Os eixos polarizadores das duas lâminas estão alinhados perpendicularmente entre si. Cada cela é provida de contatos elétricos que permitem que um possa ser aplicado ao líquido no interior.

    Entre as suas principais características está a sua leveza, sua portabilidade, e sua capacidade de ser produzido em quantidades muito maiores do que os tubos de raios catódicos (CRT). Seu baixo consumo de lhe permite ser utilizado em equipamentos portáteis, alimentados por eletrônica. É um dispositivo eletrônico-óptico modulado, composto por um determinado número de , preenchidos com cristais líquidos e dispostos em frente a uma fonte de luz para produzir imagens em cores ou preto e branco.

    A mais antiga descoberta que levou ao desenvolvimento da tecnologia LCD foi a descoberta dos cristais líquidos, em 1888. Em 2008 as vendas mundiais de televisores com telas de LCD superaram a venda de unidades CRT. Um de é um monitor muito leve e fino, sem partes móveis.

    A tecnologia LCD já é utilizada há algum tempo. Como exemplo, podemos citar consoles portáteis que começaram no (), digitais, , , , portáteis, digitais e .

    Fonte: https://pt.wikipedia.org/wiki/LCD


ID
104809
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A tendência dos sistemas operacionais é tornar o núcleo menor e mais simples. A idéia de disponibilizar os serviços de gerência de processos, gerência de arquivos, gerência de memória etc. em processos no espaço do usuário, fora do núcleo, denomina-se

Alternativas
Comentários
  • Micro-kernel é um termo usado para caracterizar o sistema cujas funcionalidades do sistema saíram do núcleo e foram para servidores, que se comunicam com um núcleo mínimo, usando o mínimo possível o "espaço do sistema" (nesse local o programa tem acesso a todas as instruções e a todo o hardware) e deixando o máximo de recursos rodando no "espaço do usuário" (no espaço do usuário, o software sofre algumas restrições, não podendo acessar alguns hardwares, nem tem acesso a todas as instruções). (Fonte: Wikipedia)

    O Kernal monolítico é exatamente o oposto do micro-kernel. A principal característica do kernel monolítico é permitir que funções como rede, vídeo e acesso a outros periféricos sejam possíveis através do kernel-space. Isso é possível através do uso de módulos. O que significa que um módulo, apesar de não estar no mesmo código do kernel, é executado no espaço de memória do kernel. Sendo assim, apesar de modular, o kernel monolítico continua sendo único e centralizado. Isso pode levar a considerações errôneas sobre o conceito. Segue abaixo uma representação do kernel monolítico. (Fonte: http://localdomain.wordpress.com/2007/07/22/micro-kernel-ou-kernel-monolitico/)
  • Arquitetura Microkernel

    Uma tendência nos SO modernos é tornar o núcleo do SO o menor e mais simples possível. Para implementar esta idéia, os serviços do sistema são disponibilizados através de processos, onde cada um é responsável por oferecer um conjunto específico de funções, como gerência de arquivos, de processos, de memória e escalonamento.

    A utilização deste modelo permite que os servidores executem em modo usuário, ou seja, não tenham ac esso direto a certos componentes do sistema. Apenas o núcleo do sistema, responsável pela comunicação entre clientes e servidores, executa no modo kernel. Como consequência, se ocorrer um erro em um servidor, este poderá parar, mas o sistema não ficará inteiramente comprometido, aumentando assim a sua disponibilidade.


    Seria mais ou menos assim:

    [SERVIDOR DE ARQUIVO]     [SERVIDOR DE MEMÓRIA]    [SERVIDOR DE REDE]
         [SERVIDOR DE PROCESSO]     [SERVIDOR DE IMPRESSÃO]
                                                                Modo usuário

     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
                                                                Modo Kernel
                  [ M  I  C  R  O      K  E  R  N  E  L ]

                    [ H   A   R   D   W   A   R   E]




    Arquitetura de Sistemas Operacionais
    3a.Ed. - Machado/Maia
    pág. 60
  • Em computação, uma chamada de sistema (system call) é o mecanismo usado pelo programa para requisitar um serviço do sistema operacional, ou mais especificamente, do núcleo do sistema operacional.

    Fonte:http://pt.wikipedia.org/wiki/Chamada_de_sistema

  • Nano kernel também é uma resposta válida pra essa questão.

  • Estrutura dos SO:
    1) Sistema Monolítico: Todo sistema operacional, todas as suas instruções são o núcleo do SO. Todo mundo pode falar com todo mundo dentro do núcleo = paz e amor!

    2) Sistema de Camadas: ainda monolítico, mas com hierarquia de camadas. Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores.
    3) Sistema Micronúcleo (Microkernel): aparecimento do módo núcleo;
    4) Modelo Cliente-Servidor: uma  forma de especialização dos Micronúcleos;
    5) Sistema Exonúcleo (Verticalmente Estruturados): uma variação do Micronúcleo. Conceito embrionário de VMs.

  • Finalidade do núcleo:

    O principal propósito do núcleo é gerenciar os recursos do computador e permitir que outros programas rodem e usem destes recursos.

    Arquitetura Monolítica-> Pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável. Todos processos em um só núcleo.

    Arquitetura de Camadas-> Devido ao Aumento da complexidade e do tamanho do código dos sistemas foi necessário criar técnicas de modulação então o sistema passou a ser dividido em camadas sobrepostas. Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores(lembra um pouco REDES modelo OSI).

    Vantagem: Isolar as funções do sistema operacional, facilitando a manutenção e depuração, além de criar hierarquia de níveis

    Desvantagem: Queda no Desempenho.

    Arquitetura Máquina Virtual -> Serve para criar um nível intermediário entre o hardware e o sistema operacional, denominado gerência de máquinas virtuais possibilitando a criação de diversas máquinas virtuais independentes onde cada uma oferece cópia virtual do hardware.

    Vantagem: Portabilidade do código / consolidação de servidores/ aumento da disponibilidade / facilidade de escalabilidade e balanceamento de carga / facilidade no desenvolvimento de software.

    Arquitetura MicroKernel-> Tendência nos sistemas operacionais modernos visando tornar o núcleo do SO o menor e mais simples possível.

    Um dos benefícios da abordagem de microkernel é que ela facilita a extensão do sistema operacional. Todos os serviços novos são adicionados ao espaço do usuário e, consequentemente, não requerem a modificação do kernel.

    O microkernel também fornece mais segurança e confiabilidade, já que a maioria dos serviços é executada como processos de usuário — e não do kernel. Se um serviço falha, o resto do sistema operacional permanece intocado.

    Sistemas Híbridos -> Na prática, muito poucos sistemas operacionais adotam uma estrutura única rigidamente definida. Em vez disso, eles combinam diferentes estruturas, resultando em sistemas híbridos que resolvem problemas de

    desempenho, segurança e usabilidade.

    Por exemplo, tanto o Linux quanto o Solaris são monolíticos porque o desempenho é muito mais eficiente quando o sistema operacional ocupa um único espaço de endereçamento. No entanto, eles também são modulares para que novas funcionalidades possam ser adicionadas ao kernel dinamicamente.

    Exonúcleos -> Um exonúcleo é um tipo de núcleo que não abstrai hardware in modelos teóricos. Ao invés disso ele aloca recursos físicos de hardware, como o tempo de um processador, páginas de memória, e blocos de disco, para diferentes programas.

    Fonte:

    Arquitetura de SO - Machado 5 ed /Fundamentos de SO - Silberschatz 9ed


ID
104812
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Se um processo que utiliza memória virtual por paginação tiver um número muito alto de falhas-de-páginas (page faults), provocando maior competição pelo espaço disponível da memória principal, será um problema denominado

Alternativas
Comentários
  • Se um processo não tem páginas o suficiente, a taxa de page faults é muito alta. Isso ocasiona:-Baixa utilização de CPU-SO adiciona outro processo ao sistema -> thrashingwww.getec.cefetmt.br/~ruy/pos-graduacao/SO/SO_virtual_memory.pdf
  • Para o usuário que está com pouca memória RAM, paginação é muito útil pois possibilita que seus programas utilizem um tamanho de sua escolha para usar como uma memória "RAM" virtual. Mas caso a memória do programa exceder a memória real de seu sistema, apenas as partes utilizadas pelo processo atual estarão na memória, o resto estará armazenado no disco rígido. Como o disco rígido é um hardware mais lento do que a memória RAM, essa memória virtual que você dimensionou não vai ser igual como se você estivesse utilizando uma memória RAM normal em seu computador.[3] A melhoria é significativa quando você usa memória virtual em um computador que não tem a mesma. [2]

  • Caso não tenhamos, o sistema operacional tem que constantemente trocar informações entre a memória RAM e o disco rígido. Isso é denominado thrashing (degradação), podendo fazer seu computador ficar muito lento.

  • ...complementando:

    Trashing: excessiva transferência de páginas e/ou segmentos entre a 
    memória principal e memória secundária 

    Swapping: é uma técnica aplicada à gerência de memória, para programas 
    que esperam por memória livre para serem processados. Quando o SO leva 
    um processo da memória para o disco (swapped out), retornando 
    posteriormente para a memória principal (swapped in). 

ID
104815
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A comunicação de uma aplicação com o subsistema de entrada e saída de um sistema operacional é estabelecida por meio de

Alternativas
Comentários
  • Chamdas de Sistema(System Calls) Assim como o interpretador de comandos é a interface entre o usuario e o so, as chamdas do sistema constituem a interface entre programas aplicaivos e o so. as chamdas do sistemas sao funcoes que podem ser ligadas com os aplicativos provendo servicos como leitura do relogio interno, operacoes de entrada/saida e comunicacao inter-processos

  • Porque não "shell"? Obg

  • De início podemos confundir e marcarmos SHELL, mas o shell é um interpretador externo de comandos

    Em computação, uma chamada de sistema (system call) é o mecanismo usado pelo programa para requisitar um serviço do sistema operacional, ou mais especificamente, do núcleo do sistema operacional.

    O termo técnico SHELL , em computação, é considerado genericamente a camada externa entre o usuário e o kernel (núcleo) de um sistema operacional.

    http://pt.wikipedia.org/wiki/Chamada_de_sistema

    http://pt.wikipedia.org/wiki/Shell_%28computa%C3%A7%C3%A3o%29

  • c-

    System calls fazem com o device driver as rotinas necessarias para acionar dispositivo. O device driver aciona controlador de dispositivo para realizar essa funcao. 


ID
104818
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

A compressão com perda de dados (lossy) normalmente é utilizada em arquivos de

Alternativas
Comentários
  • A compressão com perda de dados (lossy) normalmente é utilizada em arquivos de IMAGEM
  • Um método de compressão de dados é dito com perda (em inglês loss data compression) quando a informação obtida após a descompressão é diferente da original (antes da compressão), mas suficientemente "parecida" para que seja de alguma forma útil. Este tipo de compressão é frequentemente utilizado para compactar áudio e vídeo para a internet
  • Prezados,

    Um método de compressão de dados é dito com perda ( lossy data compression ) quando a informação obtida após a descompressão é diferente da original ( antes da compressão ) , mas suficientemente parecida para que ainda seja útil.

    Obviamente esse tipo de compressão não pode ser usado em programa, dados , textos ou planilhas , pois ao descompactarmos poderíamos deixar o arquivo do programa corrompido, poderíamos perder informações contidas em dados, textos ou planilhas.

    Esse tipo de compressão é comumente usado para compactar imagens, áudio e vídeo, portanto, a alternativa correta é a letra D.


    A alternativa correta é : D.


ID
104821
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:

Alternativas
Comentários
  • Veja o exemplo

    A.5 - POLITICA DE SEGURANÇA DA INFORMAÇÃO { Categoria de segurança / Cláusula ou Seção }
         A.5.1  - Politica de Segurança da Informação { Objetivo de Controle}
                   A.5.1.1 - Documento da política de segurança da informação { Controle de segurança}
                               Diretrizes para implementação
                                Convém que o documento da política de segurança da ibnformação declare o comprometimento da direção e estabeleça  o enfoque da   
                                organização para gerenciar a segurança da informação. (...)

    O mesma estrutura de organização ocorre em todas as outras seções quais sejam A.6 à A.15


  • Complemento.

    Segundo a ISO 27002, "3.2 Principais categorias de segurança da informação

    Cada categoria principal de segurança da informação contém:

    a) um objetivo de controle que define o que deve ser alcançado; e

    b) um ou mais controles que podem ser aplicados para se alcançar o objetivo do controle.

    As descrições dos controles estão estruturadas da seguinte forma:

    Controle

    Define qual o controle específico para atender ao objetivo do controle.

    Diretrizes para a implementação

    Contém informações mais detalhadas para apoiar a implementação do controle e atender ao objetivo de diretrizes podem não ser adequadas em todos os casos e assim outras formas de implementação do controle podem ser mais apropriadas.

    Informações adicionais

    Contém informações adicionais que podem ser consideradas, como, por exemplo, considerações legais e referências a outras normas."

  • não teria sentido apresentar as diretrizes de implantação de controle, antes do próprio controle, assim como os objetivos de controle antes das categorias de segurança. Em resumo, devemos saber o que é cada item, pois a ordem é deduzida logicamente


ID
104824
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a norma NBR ISO/IEC 17799:2005, NÃO se trata de uma etapa da gestão de riscos:

Alternativas
Comentários
  • Na página 2 da norma ISO/IEC 17799:2005 (atualmente 27002:2005) encontra-se a definição de gestão de riscos:

    2.13 - Gestão de Riscos: Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. NOTA: A gestão geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos. [ABNT ISO/IEC Guia 73:2005]

    Assim sendo, alternativa B

  • Só um complemento segundo outra norma da ABNT ISO. 

    Segundo a ISO 27005, "

    6 Visão geral do processo de gestão de riscos de segurança da informação

    O processo de gestão de riscos de segurança da informação consiste na definição do contexto (Seção 7), análise/avaliação de riscos (Seção 8), tratamento do risco (Seção 9), aceitação do risco (Seção 10), comunicação do risco (Seção 11) e monitoramento e análise crítica de riscos (Seção 12)."


ID
104827
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O objetivo de controle da Política de Segurança da Informação, estabelecido na norma NBR ISO/IEC 17799:2005, é

Alternativas
Comentários
  •  Objetivo

    Esta Norma fornece recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis

    pela introdução, implementação ou manutenção da segurança em suas organizações. Tem como propósito prover uma
    base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão da
    segurança, e prover confiança nos relacionamentos entre as organizações. Convém que as recomendações descritas
    nesta Norma sejam selecionadas e usadas de acordo com a legislação e as regulamentações vigentes.
  • Comentando as questões:
     
    b) Objetivo da seção 6 - Organizando a segurança da informação sendo a categoria especifica nesse item 6.1 - Infra-estrutura da segurança da informação 
    c) Objetivo da seção 7 - Gestão de ativos sendo a categoria especifica nesse item 7.1 - Responsabilidade pelos ativos 
    d) Objetivo da seção 8 - Segurança em recursos humanos da parte sendo a categoria especifica nesse item 8.1 Antes da contratação
    e) Objetivo da seção 10 - Gerenciamento das operações e comunicações  sendo a categoria especifica nesse item 10.2 Gerenciamento de serviços terceirizados 
     
    e por fim:
     
    a) Objetivo da seção 5 Política de segurança da informação sendo categoria especifica 5.1 Política de segurança da informação =)
     
    O item 5.1 ainda conta com mais duas seções: 
    5.1.1 Documento da política de segurança da informação; e
    5.1.2 Análise crítica da política de segurança da informação.
     

     

  • 5 Política de segurança da informação 5.1 Política de segurança da informação Objetivo: Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização.
  • Onde cada alternativa está na norma ISO/IEC 17799:2005:

     a) prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Objetivo de controle da seção 5. Política de Segurança da Informação. Motivo pelo qual a alternativa A é a correta!b) gerenciar a segurança da informação dentro da organização. Objetivo de controle da seção 6. Organizando a Segurança da Informação.c) alcançar e manter a proteção adequada dos ativos da organização. Objetivo de controle da seção 7. Gestão de Ativosd) assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Objetivo de controle da seção 8. Segurança em Recursos Humanos e) implementar e manter o nível apropriado de segurança da informação e de entrega de serviços em consonância com acordos de entrega de serviços terceirizados. Objetivo de controle da seção 10. Gerenciamento das operações e comunicações (mais especificamente: 10.2. Gerenciamento de serviços tercerizados).Bons estudos!

ID
104830
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de

Alternativas
Comentários
  • Os ativos são os elementos que sustentam a operação do negócio (Computadores na organização)

    Este ativos sempre trarão consigo VULNERABILIDADES (roubados, quebrado, perda dos dados...)

    Caso este ativo (computador) seja roubado, quebrado ou tenha perdido seus dados (foram submetidos as AMEAÇAS)
     

    Letra e)

  • a perda de ativos materiais e informações.

    Isso é o impacto... não? Alguém se manifesta?
  • -A vulnerabilidde é do próprio ativo, no exemplo, a possibilidade do mesmo ser roubado.
    -O impacto seriam os efeitos que o roubo causaria no negócio, por exemplo.
    -A probabilidade é a chance de algum evento ocorrer, no caso em questão seria a chance de uma ameaça explorar uma vulnerabilidade do ativo.
    Cabe salientar que a valoração da probabilidade e do impacto de um risco é atividade inerente ao processo de analise/avaliação de riscos (mais inerente à analise).
    -O risco, segundo a norma 27005, é: a possibilidade de uma ameaça explorar vulnerabilidades de uma ativo ou de um conjunto de ativos, desta maneira prejudicando a organização.
    Ou seja é um aspecto inerente aos ativos. Todo ativo possui um risco, variando a sua proporção.
    -Ameaça é algo que vai se aproveitar das vulnerabilidades de certo ativo.

  • Para mim isso é impacto, pois a ameaça de roubo ocorreu e perdeu-se dados. Mas CESPE é CESPE...
  • Ameaça é algo que pode vir a acontecer. Na pergunta diz: "caso aconteça", então está certo.

    Se um ladrão te diz: "eu vou te matar", ele está te ameaçando, tendo em vista que não te matou ainda, hehehe..

  • Para mim seria um risco, já que sua definição diz "a possibilidade de uma ameaça explorar vulnerabilidades de uma ativo ou de um conjunto de ativos, desta maneira prejudicando a organização". Para ser uma ameaça teria que ser algo externo: O ladrão, por exemplo, seria uma ameaça. Porém, o roubo em si é um incidente de SI, quando uma ameaça explora uma vulnerabilidade.

    Espero ter ajudado mais que o contrário!
    Abs!
  • Um possível assalto é uma ameaça, não há dúvidas sobre isso. No entanto, a perda de ativos materiais e informações é um impacto, não? A questão não deixa claro qual é o "contexto" em questão.

  • Ameaça corresponde à possibilidade, não ao ato consumado!
    Depois que o ato está consumado ocorre o impacto!

    Esta questão deveria, no mínimo, ter o gabarito alterado porque não faz sentido!

  • São considerados ameaças físicas: "furto ou roubo, incêndio, explosivos, fumaça, água (ou falha do suprimento de água), poeira, vibração, efeitos químicos, interferência com o suprimento de energia elétrica, interferência com as comunicações, radiação eletromagnética e vandalismo." (Fonte: norma ISO 27002:200


    Ou seja, a ato de roubar em si é uma ameaça que explorou uma vulnerabilidade da organização (ativo desprotegido).

    Naturalmente a perda de ativos e informação pode levar ao impacto nas operações do negócio.

  • Ameaças – Normalmente não podem ser controladas

    É um evento ou atitude indesejável que potencialmente remove, desabilita ou destrói um recurso. As ameaças normalmente aproveitam das falhas de segurança da organização. Possibilidade de um agente (ou fonte de ameaça) explorar acidentalmente ou propositalmente uma vulnerabilidade especifica.

     

    Riscos (externos e/ou internos) – Podem ser minimizados ou mitigados

    Qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.

     

    Vulnerabilidade (internas) – Podem ser tratadas

    Falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema.

    Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que o atacante reduza a garantia da informação do sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante a falha e a capacidade do atacante explorar a falha.

    Os principais ataques relacionados a exploração de vulnerabilidade de tecnologia são os ataques ativos e ataques passivos:


ID
104833
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características

Alternativas
Comentários
  • Existe biometria para caracteristicas comportamentais ?
  • Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas.

    Em geral, a identificação por DNA não é considerada, ainda, uma tecnologia biométrica de reconhecimento, principalmente por não ser ainda um processo automatizado(demora algumas horas para se criar uma identificação por DNA).


    Fontes.: http://pt.wikipedia.org/wiki/Biometria

  • Mais uma copiada da Wikipedia: 

    "Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos."  

    Fonte: http://pt.wikipedia.org/wiki/Biometria

     

    A FCC é campeã em copiar questões da Wikipedia. 

     

  • Exemplos de biometria comportamental:a pressão exercida na escrita ou digitação, bem como a velocidade de digitação.

    ---
    ! Pessoal, antes de criticar as bancas, verifiquem se o texto da Wikipédia, apesar de não ser uma fonte confiável,  não foi copiado de algum livro. 
    Aproveitem e melhorem o texto. ;)
    Abcss

  • Para quem não coloca fé no Wikipedia!

     

    Com Nakamura não tem mi mi mi!!

     

    A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação. Algumas dessas características físicas e comportamentais utilizadas na biometria podem ser vistas a seguir, pois algumas delas ainda se encontram em fase de pesquisa e desenvolvimento:

     

    Fonte: E. T. Nakamura, P. L. de Geus - Segurança de Redes em Ambientes Cooperativos - 2a Edição  pg. 357.

  • Exemplificando, para que seja mais simples de entender:

    Impressão Digital = Natureza Física

    Reconhecimento Facial = Natureza Física

    Reconhecimento de Voz = Natureza Comportamental (Muda de acordo com o comportamento)

    Reconhecimento de Retina = Natureza Física


ID
104836
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em

Alternativas
Comentários
  • O que é firewallFirewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
  • Cuidado.Bloqueia a entrada e/ou saída de dados.O sentido é restrito, pois a questão não diz que bloqueia todos os dados. Assim, pela interpretação limitada, podemos dizer que está correta.Bons estudos. Favor avaliar meus comentários.
  • Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

    Um tipo específico é o firewall pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

    Funciona desta maneira:

    Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados em seu computador.

    Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de e-mail, cavalos de tróia e outros tipos de malware, antes mesmo que os antivírus entrem em ação.

    Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.

    É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa.

    Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele.

    Além disso, um firewall poderá bloquear as tentativas de invasão ao seu computador e possibilitar a identificação das origens destas tentativas.

    Alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um firewall, verifique sua procedência e certifique-se que o fabricante é confiável.

  • Existe outra forma de utilização de um firewall que não atuar somente entre uma rede interna e outra externa?
  • Letra D. O firewall faz a filtragem dos dados acessados ou enviados, bloqueando a entrada ou saída de dados, quando estes não cumprirem as regras ou não se encaixem nas exceções. Ele poderá ser como um software (ambiente Windows) ou um hardware (dentro de roteadores, packet shapper, etc), ou ambos simultaneamente. Ele pode atuar filtrando o tráfego na rede interna, filtrar o tráfego com o exterior (rede externa, ambiente inseguro, Internet) e entre servidores/provedores na Internet.
  • O Firewall pode ser utilizado, também, entre redes com necessidades de segurança distintas.
  • Lembrando que o Firewall fornece proteção contra o ambiente externo e não protege contra ataques internos.

  • Pessoal, existem uma divergência no tema, mencionado pela própria banca FCC, VEJAM:

    Ano: 2015

    Banca: FCC

    Órgão: DPE-RR

    Prova: Técnico em Informática

    Questão: Q609844

    Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall

     a)

    reduz significativamente a informação disponível sobre a rede, evitando ataques internos.

     b)

    consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não foram divulgados publicamente.

     c)

    garante que a rede esteja 100% segura contra invasores.

     d)

    deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir a segurança da rede.

     e)

    protege apenas contra ataques externos, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.

    Gabarito da Banca: E

    Alguém poderia analizar, os professores também, se quiserem, eu fico com raiva com essa ausência de uniformidade dos temas(questões)

    OBS: Banca Cespe gosta muito de fazer isso, também com o tal fo Firewall.

    Bons estudos!

     

  • Essa questão do Agenor trata de ataques externos e essa de rede externa.


ID
104839
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

As técnicas de criptoanálise são responsáveis por

Alternativas
Comentários
  • Fonte: Wikipédiahttp://pt.wikipedia.org/wiki/Criptoan%C3%A1liseA criptoanálise é a arte de se tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço são denominadas criptoanalistas. Da fusão da criptografia com a criptoanálise, forma-se a criptologia.A criptoanálise representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. As diversas técnicas de criptoanálise são os caminhos que os analistas podem seguir para conseguir descobrir ou quebrar a codificação das mensagens que estiverem cifradas, e não apenas a simples decifração de uma mensagem.Atualmente, a criptoanálise é utilizada a fim de se consultar as tentativas de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos, em geral, e a encriptação ilegal. Entretanto, a criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na criptografia real. Os métodos, tais como o suborno, coerção física, furto de dados, keylogging, embora esses últimos tipos de ataque sejam de interesse importante na segurança do computador, estão se tornando cada vez mais eficazes do que a criptoanálise tradicional.
  • Criptoanálise: explora as características do algoritmo e talvez mais algum conhecimento das características gerais do texto claro, ou ainda alguns pares de amostra de texto claro e texto cifrado.

    Ataque de força bruta: experimenta cada chave possível em um trecho do texto cifrado. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

    Referência: Stallings, Criptografia e Segurança de Redes 4ed.
  • Criptoanálise utiliza a natureza do algoritmo e/ou algum conhecimento das características gerais do texto claro, ou ainda alguns pares de amostra de texto claro e texto cifrado. Objetivo: tentar deduzir um texto claro específico ou deduzir a chave utilizada.

    Fonte: Criptografia e Segurança de Redes - Pricípios e Práticas - William Stallins.

  • A criptoanálise representa o esforço de decodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou.

    fonte: http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise

  • Prezados

    Enquanto a criptografia busca, dada uma mensagem em claro, construir um texto cifrado que só possa ser compreendido entre as partes, a critoanálise busca, dado um texto cifrado e sem o conhecimento da chave, descobrir o texto em claro ou a chave utilizada para sua cifração. Se a pessoa possui o texto cifrado e a chave, o processo para descobrir o texto em claro se chama decriptação.


    A alternativa correta é : A.


  • No dicionário, a palavra decifrar significa: devolver uma informação cifrada à sua forma original ou a uma forma equivalente.

                    A) tentar quebrar o código de mensagem cifrada sem decifrá-lo.

    Decifrar é justamente o objetivo da criptoanálise, portanto não concordo que a letra A esteja correta.

    A letra A estaria correta se falasse algo como:

                   A) tentar quebrar o código de mensagem cifrada sem que se tenha o conhecimento prévio da chave secreta que as gerou.

    Veja o que diz "Criptografia e Segurança de Redes - Pricípios e Práticas - William Stallins":

    Criptoanálise utiliza a natureza do algoritmo e/ou algum conhecimento das características gerais do texto claro, ou ainda alguns pares de amostra de texto claro e texto cifrado. Objetivo: tentar deduzir um texto claro específico ou deduzir a chave utilizada.


  • A Criptoanálise, tentará quebrar o código sem decifrá-lo, essa é função da Criptoanálise.

    Resposta: A


ID
104842
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

NÃO se trata de uma falha de segurança em aplicações:

Alternativas
Comentários
  • Data Tampering

    Consiste no envio de dados cuidadosamente preparados para serem aceitos pela aplicação, que podem gerar um efeito colateral não previsto pelo desenvolvedor.

    Principais tipos:
    • Buffer Overflow
    • Script Injection
    • SQL Injection
    • Cross-Site Scripting (XSS)

ID
104845
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um Plano de Continuidade de Negócios (PCN) é um conjunto de três outros planos:

Alternativas
Comentários
  • Questão direta do conceito de PCN. O Plano de Continuidade de Negócios (PCN) é composto de três outros Planos: O Plano de Gerenciamento de Crises (PGC), que trata das atividades que envolvem respostas aos incidentes; O Plano de Contingência Operacional (PCO), que trata dos procedimentos que devem ser executados; e o Plano de Recuperação de Desastres (PRD), que trata da reposição dos recursos necessários para se restabelecer a normalidade.
  • O amigo informou acima como "Plano de Contingência Operacional", mas o correto é "Plano de Continuidade Operacional".

    O Plano de Continuidade de Negócios é constituído pelos seguintes planos: Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano de Continuidade Operacional (PCO).

  • Alguém pode informar a fonte para aprofundar os estudos?
  • Bibliografia para aprofundar estudos.


    Livro:

     GESTÃO DE SEGURANÇA DA INFORMAÇÃO-UMA VISÃO EXECUTIVA-SÊMOLA-2 EDIÇÃO 2014

    - PÁGINA 98-TÓPICO  6.3 CONTINUIDADE DE NEGÓCIOS

  • Segundo o estudo Plano de Continuidade de Negócio: Planejamento, um PCN é um conjunto de três outros planos: o Plano de Gerenciamento de Crises (PGC), o Plano de Continuidade Operacional (PCO) e o Plano de Recuperação de Desastres (PRD). Cada um destes planos é focado em uma determinada variável de risco, numa situação de ameaça ao negócio da empresa (ou ambiente): O PGC, nas atividades que envolvem as respostas aos eventos; O PCO, voltado para as atividades que garantam a realização dos processos e o PRD, voltado para a substituição ou reposição de componentes que venham a ser danificados.

    http://www.lyfreitas.com.br/ant/artigos_mba/artpcn.pdf

  • Outra fonte para estudos. As vezes refaço as questões, e busco novas bibliografias para auxiliar os colegas. Segue outra boa blibografia.

    Segundo William Alevate(2014,p.123),"Plano de continuidade de negócio(PCN): É um plano que possui uma visao e abordagem geral, abrangendo os Planos de Recuperação de Desastres, de Continuidade Operacional e Programa de Administração de Crises. Ele tem por objetivo principal a recuperação, continuidade e retomada do negócio, independente de ocasionais fatores externos que interfiram na sua operação."

     

    -LIVRO: GESTÃO DA CONTINUIDADE DE NEGÓCIOS-WILLIAM ALEVATE-2014-EDITORA CAMPUS.

     

     


ID
104848
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2005 na seção

Alternativas
Comentários
  • 10.4.1 Controles contra códigos maliciosos : Seção de Gerenciamento das operações e comunicações.
    Fonte: Pág 46 da ISO 17799 ou acessem esse Mindmap das ISOs 17799 e série 27000 :
    http://www.mindomo.com/mindmap/seguranca-ad42d67cb46a4bb6a7f2961252e6b553

  • Segue outra fonte

    Segundo a ISO 27001,

    "ANEXO A

    A.10 Gerenciamento das operações e comunicações

    A.10.4 Proteção contra códigos maliciosos e códigos móveis

    Objetivo: Proteger a integridade do software e da informação.

    -Controle contra códigos maliciosos

    Controle

    Devem ser implantados controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

    -Controles contra códigos móveis

    Controle

    Onde o uso de códigos móveis é autorizado, a configuração deve garantir que o código móvel autorizado opere de acordo com uma política de segurança da informação claramente definida e que códigos móveis não autorizados tenham sua execução impedida. "

  • Seção de Gerenciamento das operações e comunicações é gigante e trata de muitos  assuntos. Se estiver em dúvidas, escolha a opção dessa seção.

  • Só lembrando que na nova versão (ISO 27002:2013), A gestão das operações e comunicações foi dividida em Segurança nas operações (seção 12) e Segurança nas comunicações (seção 13).


    Sendo que:


    a) Proteção contra códigos maliciosos (subseção 12.2), agora se encontra na Seção 12. Segurança das Operações; e


    b) Dispositivos móveis e trabalho remoto, anteriormente em Controle de acesso, é agora 6.2 – parte da seção 6 Organização da segurança da informação.
     

  • Note o nível de detalhe na cobrança dessa questão.

    Tem que tentar correlacionar as seções e seus tópicos... não há como decorar.


ID
104851
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A meta de TI de "responder às necessidades empresariais em alinhamento com a estratégia empresarial", no domínio P&O do COBIT, NÃO está diretamente associada ao processo

Alternativas
Comentários
  • O Domínio P&O (Planejamento & Organização) do COBIT é responsável pelos aspectos estratégicos e táticos, de como a TI pode contribuir para alcançar os objetivos do negócio. Ele é composto por 10 Processos: PO1 - definir um plano estratégico de TI;PO2 - definir a arquitetura da informação;PO3 - determinar a direção tecnológica;PO4 - definir processos, organização e relacionamentos da área de TI;PO5 - gerenciar os investimentos em TI;PO6 - comunicar metas e diretivas gerenciais;PO7 - gerenciar recursos humanos de TI;PO8 - gerenciar a qualidade;PO9 - avaliar e gerenciar riscos; ePO10 - gerenciar projetos.Cada um desses processos tem Metas, Atividades, Métricas, Indicadores e entre outros as Metas de TI. Das opções apresentadas, o único processo que não está diretamente associada a meta de TI "responder às necessidades empresariais em alinhamento com a estratégia empresarial" segundo o COBIT é o processo de Gerenciar Recursos Humanos de TI (PO7).
  • A FCC pegou pesado nessa questão, pois, cobrou um nível de detalhamento muito alto, uma vez que essa informação encontra-se na "seção 3" das descrições de cada um dos processos do COBIT. Esta seção é a que apresenta os processos de entrada e saída, tabela RACI, objetivos e métricas.

    Sendo assim, após consultar a seção 3, pode-se constatar que:

    a) PO01 - Definir um plano estratégico de TI

    c) PO02 - Definir a arquitetura de informação.

    d) PO10 - Gerenciar projetos.

    e) PO04 - Definir os processos, a organização e os relacionamentos de TI.

    Possuem como meta atender, dentre outros, ao objetivo de TI:
    "Responder aos requisitos de negócio em alinhamento com a estratégia corporativa."

    Enquanto:

    b) PO07 - Gerenciar recursos humanos de TI

    Possui como objetivo de TI:
    "Contratar e manter as competências de TI que respondem à estratégia de TI."

    É muito detalhe, mas... Bola pra frente! Faz parte...

ID
104854
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Os critérios de informação "integridade" e "disponibilidade" são destacados como "primários" no domínio A&I do COBIT, apenas para o processo

Alternativas
Comentários
  • AI06 tem como "primários": eficácia, eficiência, integridade e disponibilidade.AI06 tem com "secundario": confiabilidade.
  • mais uma pérola da FCC
  • De acordo com o COBIT 4.1 versão em português os processos:

    AI 04 - Manter Operação e Uso possui os critérios de informação EFICIÊNCIA e EFICÁCIA destacados como PRIMÁRIOS e os critérios INTEGRIDADE, DISPONIBILIDADE, CONFIABILIDADE e CONFORMIDADE destacados como SECUNDÁRIOS.

    AI 05 - Obter recursos de TI possui os critérios de informação EFICIÊNCIA como PRIMÁRIO e EFICÁCIA e CONFORMIDADE como SECUNDÁRIOS.

    AI 02 - Adquirir e manter software aplicativio possui os critérios de informação EFICIÊNCIA e EFICÁCIA como PRIMÁRIOS e INTEGRIDADE e CONFIABILIDADE como SECUNDÁRIOS.

    AI 06 - Gerenciar Mudanças possui critérios de informação EFICIÊNCIA, EFICÁCIA, INTEGRIDADE e DISPONIBILIDADE como PRIMÁRIOS e CONFIABILIDADE como SECUNDÁRIO.

    AI 01 - Identificar soluções automatizadas possui critérios de informação EFICÁCIA como PRIMÁRIO e EFICIÊNCIA como SECUNDÁRIO.

    Logo, a resposta correta é a letra D correspondente ao processo AI 06.
  • Ter que decorar o que é primário e secundário é duro. Mas para ajudar segue um parte resumida da tabela da página 177 do manual do Cobit 4.1:

    Cobit

ID
104857
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A identificação dos objetivos de controle de alto nível do COBIT está diretamente associada

Alternativas
Comentários
  • Lembrar dos princípio básicos do COBIT:1-Objetivos de Negócios Requerem informações, 2-Informações por sua vez são produzidas por recursos,3-Recursos são gerenciados por processos4-Processos devem ser controlados
  • Engraçado que tem uma questão igualzinha na base de dados, mas a resposta é a b) às atividade de TI . Concordo mais com essa questão em que a resposta é c) Aos processos de TI.
  • Concordo com o Cleber. Eu errei as duas inclusive!! Na primeira coloquei processor, e a resposta e atividades, agora coloquei atividades e é processos. Eu concordo que a resposta está certa aqui. Resta a dúvida, será que foi erro ao cadastrar a outra questão ou a banca deu duas respostas diferentes para a mesma pergunta??
  • Uma fala sobre:

    A identificação dos objetivos de controle de ALTO nível = Processos

    A outra:

    A identificação dos objetivos de controle de BAIXO (detalhado) nível = Atividades
  • http://www.joww.net/blog/wp-content/uploads/2010/10/resumo_img3_pq.jpg

    Uma figura para deixar mais claro.
  • Os objetivos explicitados nos 37 processos do alto nível que são a governança corporativa e a gestão corporativa.


ID
104860
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

No ITIL, depois que uma solução de serviço foi produzida para atender requisitos de negócio, o serviço é avaliado, testado e validado no estágio

Alternativas
Comentários
  • É responsabilidade da Transição de Serviços testar se cada especificação está válida para prosseguir para a próxima etapa. Na transição do serviço que se verifica se a qualidade do serviço que será colocado em operação está em conformidade.O Modelo V serve como uma ferramenta para se mapear diferentes níveis de configuração que precisam ser construídos e testados, e contem as seguintes atividades de teste: - teste de componente;- teste de pacote de liberação;- teste de aceite operacional;- teste de aceite de serviço;- valida serviço, pacote, ofertas e contratos.

ID
104863
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A identificação, a medida e o período de revisão dos Fatores Críticos de Sucesso (CSF), para determinar os ativos requeridos para implementar satisfatoriamente o serviço desejado, são definidos no ITIL dentro do estágio

Alternativas
Comentários
  • Fatores críticos de sucesso, no ITIL v2 são aqueles elementos do processo que precisam bem implementados, no v3, estratégia de prestação dos serviços de TI. Quais são aqueles elementos centrais que eu preciso atentar para que minha oferta de serviço esteja compatível com minha estratégia.
  • Fatores Críticos de Sucesso está dentro dos objetivos de uma das quatro atividades do processo de Geração da Estratégia no estágio de Service
    Strategy.
      As quatro atividades são:

     1) Definir o mercado --> Entender o cliente, Identificar oportunidades de  negócio
     2) Desenvolver a Oferta --> Definir serviços que geram valor ao cliente, Utilidade + Garantia
     3) Desenvolver os ativos estratégicos --> Adquirir Recursos, Desenvolver Habilidade
     4) Preparar a execução --> Definir o FCS, Análise Competitiva (SWOT),  Priorizar investimentos

ID
104866
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Todos os aspectos e requisitos, por meio dos estágios do ciclo de vida, definidos para cada novo ou para qualquer mudança de serviço de TI são registrados no documento do ITIL denominado

Alternativas
Comentários
  • a) Service Level Package (SLP).Relativo a SLAb) Service Portfolio Management (SPM).Está é uma da etapas do Service Strategy. Não é um documento.c) Service Level Management (SLM).Idemd) Service Catalogue Management (SCM).O catálo mostra todos os serviços suportados pela organização e os serviços que estão sendo criado.e) Service Design Package (SDP).É cola que une o SD e o ST. É neste documento que estará descrito o ciclo de vida do novo produto, os requisitos a que ele atende, o SLA, enfim, tudo que a transição precisa saber antes de colocar o serviço em operação ou implantar as novas alterações solicitadas.
  • a) SLP - Um nível definido de 'utilidade' e 'garantia' para um Pacote de Serviço particular.
    - Utilidade: o que o cliente quer (funcionalidade);
    - Garantia: Como o cliente quer receber (disponibilidade, integridade, confidencialidade);

    b) SPM - não é um documento, é um processo;

    c) SLM - não é um documento, é um processo;

    d) SCM - não é um documento, é um processo;

    e) SDP - Como um serviço novo ou serviço mudado é desenvolvido, testado, 'transicionado' para o ambiente, e serão mantidos no dia-dia até se tornarem obsoletos.

    Fonte: http://itilblues.wordpress.com/2007/12/14/itil-v3-utility-and-warranty-two-sides-of-the-same-coin/

ID
104869
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK, o Termo de Abertura do Projeto é um resultado do Grupo de Processos e da Área de Conhecimento denominados, respectivamente,

Alternativas
Comentários
  • Segundo o PMBoK, desenvolver o Termo de Abertura do Projeto, a Declaração Preliminar de Escopo, o Plano de Gerenciamento do Projeto e Encerrar o Projeto, são processos do Gerenciamento da Integração do Projeto.
  • Consultem essa imagem e decore. É necessário saber montar tal tabela a partir de uma folha em branco (é sério!!)http://rogerioaraujo.files.waordpress.com/2009/02/tabelaprocessoscompleta1.gif
  •  O link que o leoh leoh postou está com uma letra errada, segue o link correto:

    http://rogerioaraujo.files.wordpress.com/2009/02/tabelaprocessoscompleta1.gif

    Ótima tabela, porém vale lembrar que ela está baseada no PMBOK 2004 e há algumas diferenças entre a versão 2004 e a 2008.

  • Processos PMBOK 4

    http://www.pmisp.org.br/enews/edicao1009/images/artigo_02_clip_image002.gif

    Esse sim é para decorar! PMBOK 3 já era ;D
  • Imagens postadas pelos amigos nos comentários anteriores:







  • O link abaixo é bem melhor. Serve como um mapa mental. Faça vários exercícios, consulte o mapa e rapidamente é possível visualizar todos os processos:

    http://www.pmtech.com.br/artigos/Processos_PMBOK_4a_Mauro_Sotille.pdf
  • Letra "A"

    a) Iniciação e Gerenciamento da Integração.

  • o grupo iniciação só tem 2: desenvolver project charter (o qual faz parte da área ger. integração)  & identificar stakeholders

  • a-

    1 dos processos de gerenciamento da integração é Desenvolver o termo de abertura do projeto,o qual formaliza a existência do projeto e dá ao gerente autoridade

  • O Termo de Abertura é o documento que formalmente autoriza um projeto ou uma fase e a documentação dos requisitos iniciais que satisfaçam as necessidades e expectativas das partes interessadas. É o primeiro processo da Iniciação, sendo da área de conhecimento de Integração.

    Alternativa a).

  • Em 18/02/22 às 15:06, você respondeu a opção D. Você errou!

    Em 18/02/22 às 10:42, você respondeu a opção A. Você acertou!

    Estou desaprendendo o assunto.


ID
104872
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

A linha-base (baseline) do escopo para um projeto é constituída

Alternativas
Comentários
  •  Gabarito: D

    4 Linha de base do escopo
    A declaração do escopo detalhada do projeto aprovada (Seção 5.2.3.1), e a EAP e o dicionário da EAP associados a ela, constituem a linha de base do escopodo projeto.

    fonte: livro pmbok 3 edição página 133

  • A respeito do conceito de DICIONÁRIO DE DADOS:

    http://wpm.wikidot.com/artefato:dicionario-da-eap
  • A linha de base do escopo é um componente do plano de gerenciamento do projeto. Os componentes da mesma incluem:

    • Declaração do escopo do projeto. Inclui a descrição do escopo do produto, as entregas do projeto e define os critérios de aceitação do usuário em relação ao produto.
    • EAP. Define cada entrega e a decomposição das entregas em pacotes de trabalho.
    • Dicionário da EAP. Possui uma descrição detalhada do trabalho e documentação técnica para cada elemento da EAP.

    Fonte: PMBOK 4ª Edição. Página: 106

ID
104875
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Sobre os processos de gerenciamento de recursos humanos de projeto, considere:

I. Contratar e mobilizar a equipe do projeto correspondem à obtenção dos recursos humanos necessários para terminar o projeto.

II. Gerenciar a equipe do projeto envolve o acompanhamento do desempenho de membros da equipe, fornecimento de feedback, resolução de problemas e coordenação de mudanças para melhorar o desempenho do projeto.

III. Desenvolver a equipe do projeto corresponde à melhoria de competências e interação de membros da equipe para aprimorar o desempenho do projeto.

IV. O planejamento de recursos humanos determina funções, responsabilidades e relações hierárquicas do projeto e cria o plano de gerenciamento do projeto.

Está correto o que consta apenas em

Alternativas
Comentários
  • Todos os processos listados na questão fazem partem da área de Gerenciamento de RH. Que são:1) Planejamento de Recursos Humanos - Determina funções, responsabilidades e relações hierárquicas do projeto e cria o plano de gerenciamento de pessoal.2) Contratar ou mobilizar a equipe do projeto - É a obtenção dos recursos humanos necessários para terminar o projeto. A equipe de gerenciamento de projetos pode ter ou não controle sobre os membros selecionados para o projeto.3) Desenvolver a equipe do projeto - Objetiva aprimorar as habilidades dos membros, aumentando sua capacidade de terminar as atividades do projeto; e melhorar a interação entre os membros, aumentando o sentimento de coesão e confiança, o que aumenta a produtividade na maioria das vezes.4) Gerenciar a equipe do projeto - Envolve o acompanhamento de desempenho, o fornecimento de feedback, a resolução de problemas e a coordenação de mudanças visando melhorar o desempenho do projeto.O erro nesta questão está no detalhe do Item IV quando ele fala que o planejamento de recursos humanos cria o plano de gerenciamento do PROJETO. Isto é completamente falso! O planejamento de recursos humanos cria o plano de gerenciamento de PESSOAL. Os outros itens estão todos certos, retirados diretamente das descrições dos processos de Gerenciamento de Recursos Humanos do PMBoK.Questãozinha Casca de banana!!
  • Complementando a "aula" do Rafael Schead ;
    O plano de gerenciamento do projeto é desenvolvido pelo processo 4.2  da Integração.
  • Pelo PMBOK 4 o item III está errado, pois o Guia diz "Develop Project Team is the process of improving the competencies, team interaction, and the overall team environment to enhance project performance".

    Pelo PMBOK 3 o item III está certo, pois o Guia diz "O processo Desenvolver a equipe do projeto melhora as competências e a interação de
    membros da equipe para aprimorar o desempenho do projeto."
  • De fato está no PMBOK mas eu sinceramenter acho um absurdo essa afirmação de que a mobilização de pessoal é para terminar o projeto.
    Contratar e mobilizar RH para finalizar o projeto ? Em qual mundo ?

    Você contrata e mobiliza a equipe quando da execução do projeto e não somente para finalizá-lo.  Não consigo entender esse tipo de afirmação. É duro estudar e chega na hora da prova e ter de enfrentar essas questoês literais imbecis.
  • O item II não deveria estar errado ? 

    Quando ele fala "coordenação de mudanças para melhorar o desempenho do projeto.". Uma das saídas do processo de Gerenciar a equipe do projeto é a Solicitação de Mudanças , contudo essas mudanças não são coordenadas ou gerenciadas pela área de Integração ?

     Ajuda por favor 

  • Daniel, acho que o texto refere-se à coordenar as solicitações feitas e não gerenciar a execução delas, no caso acho que quer dizer cuidar do que foi solicitado a outro setor, por mais que tenha sido passado à gerência de integração deve manter controle dessas solicitações que foram realizadas, creio ser neste sentido, esse texto ajudou a entender um pouco melhor:

    http://pm2all.blogspot.com.br/2013/07/pmbok-v5-94-gerir-equipa-de-projeto.html

  • IV. O planejamento de recursos humanos determina funções, responsabilidades e relações hierárquicas do projeto e cria o plano de gerenciamento do projeto.

    O Plano de Gerenciamento do projeto não é criado no momento do planejamento do recursos humanos. O planejamento dos recursos humanos faz parte do Plano de gerenciamento do projeto.

  • b-

    V. O planejamento de recursos humanos determina funções, responsabilidades e relações hierárquicas do projeto e cria o plano de gerenciamento do pessoal.


ID
104878
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

NÃO é um objetivo de controle detalhado, definido no COBIT, para o processo "Definir um plano estratégico de TI":

Alternativas
Comentários
  • Estabelecer e manter um modelo de arquitetura da informação da empresa é um objetivo de controle detalhado de PO-02: Definir a Arquitetura da Informação
  • PO1 – Definir um plano estratégico de TI

    —Meta do processo

    - —Integrar a gestão de TI e de negócios, traduzirrequisitos de negócioemofertas de serviços de TI e desenvolverestratégiasparaentregaressesserviços de forma efetiva

    —Metas de atividade

    - —Alinhar o planejamentoestratégico de TI com necessidadesatuais e futuras do negócio
    - —Compreender a capacidadeatual de TI
    - —Prover um esquema de priorização e quantificação dos objetivos e requisitos de negócio