SóProvas



Prova FCC - 2011 - TRE-PE - Analista Judiciário - Análise de Sistemas


ID
630778
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

O número inteiro positivo de três algarismos representado por 2m6 é subtraído do número inteiro positivo de três algarismos representado por 6n1, dando como resultado 375. O total de possibilidades distintas que n pode assumir nessa conta é igual a

Alternativas
Comentários
  • A maior dificuldade é a leitura do primeiro período do enunciado. Se "2m6" é subtraído de "6n1", que dizer que:
    6n1 - 2m6 = 375
    , sendo n, m = {0,1,2,3,..., 9}

    Assim re-escreve-se a igualdade acima:
    (600 + 10n + 1) - (200 + 10m + 6) = 375
    601 + 10n - 206 - 10m = 375
    395 + 10 (n - m) = 375
    m - n = 2

    Pronto, daí é só considerar um valor para n, a começar de n = 0, e obter um valor de m, até que m atinja o valor m = 9.


    Resposta: Podem assumir n e m 8 valores distintos. Gabarito: letra "d", de doido.
  • completando o comentário perfeito do colega...

    ao chegar a M-N=2, do universo em que m ou n são (0,1,2,3...9) temos que

    9-7=2 ; 8-6=2 ; 7-5=2 ; 6-4=2 ; 5-3=2 ; 4-2=2 ; 3-1=2 ; 2-0=2

    logo, temos que M e N podem assumir 08 valores posiveis.
  • Colegas.. tenho uma dúvida.. se conseguirem ajudar.. agradeço.. o resultado de n-m não tem q ser 7?.... (6n1-2m6=375).
  • Não. O resultado de [ n(-1)-m]  é que tem que ser 7 ou  17.

  • 6N1

    2M6

    375

    Obs.: O COLEGA MANOEL SOUZA, havia dito que  [ n(-1)-m]  é que tem que ser 7 ou  17.

    eu não entendo, pois o seis menos 2 é quatro e não 3. N – M tem que ser uma valor que tenha o resto 1.

    eu nas tentativas só achei 7, oito não e foram estas:

    3+1=4 --- 4 para 11= 7, vai 1

    ex: 1
         -4

          7

    e assim fui fazendo as outras tentativas. Não havia pensado como os colegas acima, mas deu pra visualizar.

     2      3      4      5       6       0     1

    -5 ,   -6 ,   -7 ,  -8 ,   - 9 ,   -3,   - 4

     7       7      7      7      7       7      7

     

    Obs.: os números : -5, -6,-7 ….., já foram acrescentados o resto da diferença de 6 para 1.

    ajudem-me por favor!!!

    onde está o oitavo????

  • Jecklane,
    inverta a conta que facilita:
    a-b = c  sabemos que c + b = a

    daí temos que
       375
    +2m6
       6n1

    como 5+6 = 11 a dezena vai para a "próxima soma" então:
    7+m+1 (que vem do 5+6)  = n
    simplificando: 8+m=n

    veja que o n teria que ser maior ou igual a 10 para "dar" 1 dezena apra o 2+3...
    assim m pode ser 2;3;4;5;6;7;8;9 fazendo com que n seja: 0;1;2;3;4;5;6;7
  • 9-7=2 ; 8-6=2 ; 7-5=2 ; 6-4=2 ; 5-3=2 ; 4-2=2 ; 3-1=2 ; 2-0=2

    6n1-2m6    possui 8 tentativas
  • Temos 6n1. Então o nº pode ser 691, 681, 671, 661, 651, 641, 631, 621, 611 ou 601.

    A diferença para 2m6 é sempre 375.

    Logo, 691 - 375 = 316 (inviável pois o outro número é da forma 2m6)

    681 - 375 = 306 (também inviável)

    671 - 375 = 296 (viável, pois o número tem a forma 2m6)

    601 - 375 = 226 (viável)

    Assim, n pode varia de 0 a 7.

  • Eu fiz igual o Paulo.

     

        375 

    +  2m6

    =======

       6n1

     

    5 + 6 = 11

    vai um...

    8 + m = n

    n tem que ser maior do que 9, porque a soma entre 2 + 3 + 1 = 6.

    Logo, m pode ser 8 possibilidades e N também.


ID
630781
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que 1 hectômetro (1 hm) corresponde a 100 metros, e que 1 hm² corresponde a 1 hectare (1 ha). A Fazenda Aurora possui área de 1000 km², o que corresponde, em hectares, a

Alternativas
Comentários
  • PODEMOS RESOLVER POR REGRA DE TRÊS:

    1º maneira: Utilizando a informação de que 1 hectare equivale a 0,01 km².
    Então temos:

    1) 1 ha-------0,01 km²
          x-----------1000 km²

    0,01 x = 1000
             x = 1000/0,01 = 100.000      
          

    ____________________________________________________________________________
    Obs.: Caso alguém não se recorde, esse tipo de divisão pode ser feita da seguinte maneira:
    1000 / 0,01
    desloca-se a vírgula para a direita e os zeros acrescenta-se ao número 1000.
    portanto temos:
    100000 / 1 = 100.000 

    ______________________________________________________________________________

    2º maneira: Utilizando a informação de que 100 hectares equivalem a 1 km².
    Então:


    2) 100 ha------ 1 km²
           x-------------1000km²

    1 x = 100 *1000
    1 x  = 100000
    x = 100000/1
    x = 100000


    ESPERO TER AJUDADO....BONS ESTUDOS!!!

  • Km--Hm--Dam--M--Dc--Cm--Mm                
            1 ----0-----0--,

    1.000.km2  =   1000.km  x 1.000.km  =  1.000.000, km   = 1.000.000.000, m

    1hm  -                  100m     -   1  ha
              1.000.000.000, m     -    x ha

    MULTIPLICA EM CRUZ    x= 100.000, ha
  • hec =100 a unidade entao 100 x 1000=100,000 mil
  • Obs.: como a area a ser convertida está ao quadrado, ao passar de unidade acrescenta-se ou reduz-se DUAS casas decimais.
    ex.: 1km = 10  Hm
           1Kmª = 100Hmª
  • Dados da questão:

    1 hm = 100 m
    1 hm2  =  1 ha

    Sabendo que:
    1 km2 = 100 hm2

    Temos que:

    1000 km2 = 1000 * 100 = 100.000 hm2  = 100.000 ha

    Letra B.
  • 1 hectrômetro (hm²) = 1 hectare (ha)
    1000 Km² = 100000 hm² que é igual a 100000 ha
    por que de Km² para hm² basta multiplicar por 100

    Km²----hm²---dam²---m²---dm²---cm²---mm²
    da esqueda para a direita multiplico por 100
    da direira da a esquerda divido por 100  
  • Usando os dados da questão:

    1 hectômetro (1 hm) = 100 metros = 0,1km

    1 hm² = 1 hectare (ha) = 0.001km2

     

    Logo, se

    1ha = 0,001km2

    X(ha) = 1000

    X=1000/0,01

    X = 100.000ha

    Resposta:B

  •  para responder a questão o candidato precisa ter conhecimento básico sobre redes Wireless LAN?? se esse é o básico mano, desisto dessa vida KKK


ID
630787
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

As sequências de figuras T, R e C são cíclicas, ou seja, repetem-se após determinado número de elementos e seguem indefinidamente repetindo, cada uma delas, o seu próprio ciclo de maneira completa e sempre na mesma ordem. A sequência T é formada por ciclos de dez figuras diferentes, cada uma delas obtida por meio da translação de um quadrado. A sequência R é formada por ciclos de oito figuras diferentes, cada uma delas obtida por meio da rotação de um quadrado congruente ao usado na sequência T. A figura inicial da sequência T e a figura inicial da sequência R são iguais, ou seja, o quadrado está exatamente na mesma posição.

A figura inicial da sequência C é igual à figura inicial das outras duas sequências, e as demais figuras de C são obtidas pela composição dos movimentos de translação e de rotação que acontecem nas outras duas sequências. Por exemplo, a 2a figura da sequência C é uma figura composta pelo movimento de translação efetuado na obtenção da 2a figura da sequência T e pelo movimento de rotação efetuado na obtenção da 2a figura da sequência R, e assim sucessivamente, cada elemento de C compondo os movimentos correspondentes das sequências T e R.

Observando essa lei de formação da sequência C, pode-se concluir que a 5a figura do ciclo da sequência R realizará composições, para formar figuras de C, com

Alternativas
Comentários
  • Começando pelo final dos ciclos:
      T  |  R
          ...
      5  |  5  (quinto ciclo de R)
          ...
      8  |  8
      9  |  1  (reinicia o ciclo de R)
    10  |  2
      1  |  3  (reinicia o ciclo de T)
      2  |  4
      3  |  5  (quinto ciclo de R mais uma vez)
     
    Ou seja, já vimos que o quinto ciclo de R já bate com o quinto e o terceiro de T. Já é suficiente parar por aqui, pois somente a alternativa D apresenta essas opções.
     
  • Usei outro raciocínio :
    Na verdade, como R rotaciona e conclui seu ciclo em 8 etapas, temos que, a cada 2 etapas de R temos figuras iguais, pois um quadrado rotacionado é igual a um outro sem rotacionar.
    Portanto, as 1°, 3° ,5° ,7° e 9° figuras de R são iguais e podem, portanto, combinar com as 1°, 3° ,5° ,7° e 9° figuras de T p/ formarem as figuras respectivas de C.
  • Jorget, o segredo dessa quesrão é ter mais imagiação que o Walt Disney rs
    Você tem de perceber que, apesar do texto ser muito longo, o que importa é o seguinte: as figuras giram simultaneamente, e no começo isso é tranquilo: a casa 1 de T corresponde à casa 1 de R, a casa 2 de T à 2 de R e assim sucessivamente...
    O problema é que
    T tem 10 figuras e R tem apenas 8, então quando chegar à 9ª figura de T essa corresponderá à 1ª figura de R novamente. Aí é só você botar no papel e ver que a casa 5 de R, justamente por ter menos casas que T, vai cair nas casas 1, 3, 5, 7 e 9 de T antes de voltar ao ciclo normal e começar tudo novamente.


    Gabarito: D

ID
630790
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Para realizar um determinado trabalho, quatro operários, rotineiramente e trabalhando juntos, gastam um total de 12 horas. Planejando terminar o trabalho mais rapidamente cinco operários são alocados para realizar esse mesmo trabalho. Devido à diminuição do espaço físico para a realização do trabalho, a produtividade de cada operário, para um mesmo intervalo de tempo, cai 10% em relação à produtividade de cada operário na situação com apenas quatro operários atuando. Levando-se em conta apenas essas informações, o tempo ganho ao se acrescentar mais um operário foi de

Alternativas
Comentários
  • "Para realizar um determinado trabalho, quatro operários, rotineiramente e trabalhando juntos, gastam um total de 12 horas".
    Pensando bem, quanto mais operários, menos tempo será preciso para a realização de certo trabalho. Assim, tempo (t) e número de operários (o) são inversamente proporcionais, isto é, quanto maior o, menor t. Assim, escreve-se:
    o . t = K
    , sendo K uma constante arbitária.

    Pelos dados fornecidos pelo problema: 4 . 12 = K, K = 48.

    Ora, para diminuir o tempo da realização do trabalho, contratou-se mais um operário (então agora o = 5). (Eu sei. De propósito, a redação do enunciado foi tosca, porque, em uma leitura rápida e desatenta, típica de concursando, pode-se pensar que agora o = 9, o que estaria errado!). Mas, com o problema da falta de espaço, a produtividade caiu 10%, isto é, espera-se que cinco operários não rendam como cinco operários (em plena produtividade), mas como (100% - 10%).5 = 0,9 . 5 = 4,5 operários. Assim, escreve-se, para a segunda situação:
    4,5 . t = K
    Mas, como temos valor de K, e K é constante, então:
    4,5 . t = 48
    Verifica-se que: t = (30/3 + 2/3) horas, isto é, t = 10 h e (2/3) . (60min), que nada mais é do que 10 horas e 40 minutos.

    O tempo caiu de 12 horas para 10 horas e 40 minutos, ou seja, o tempo ganho na realização do trabalho foi de 1 hora e 20 minutos.

    Gabarito: "e", de ema
  • Trata-se de uma regra de três simples: a quantidade de operários é inversamente proporcional ao tempo para finalizar a obra, com a observação que existe um número limite de operários, devido a perda na produtividade. Neste caso, com cinco operários a perda de cada um, na produtividade, é de 10%. Quer dizer que cada operário vai valer: 0.9 e não 1.
    assim: 4 operários finalizam a obra em 12h
               5*0.9 (4.5) operários finalizam em  x
                 x= 12*4/4.5= 10.67 horas.
    Se a produção deles é de 10.67 horas e a questão indaga quanto tempo foi ganho, tem-se: 12-10.67=1.33 - que equivale a 1h e 20 min.
    Gabarito: E
               

     

  • 4 operários fazem a obra em 12 horas ou 720 minutos
    4,5 operários (como explicaram os colegas acima) vão fazer em x tempo.

    Regra de três simples e inversa.
    4   ----> 720 min
    4,5 ---> x
    Como é inversa                           
    4.x=4,5.720
    4x=2880
    x=640 minutos

    720-640=80 minutos ou 1 hora e 20 minutos
  • 5/4 = 12/X * 100/90
    5/4 = 1200/90X
    450X = 4.800
    X = 10,67

    O tempo ganho ao se acrescentar mais um operário foi de: 12 – 10,67 = 1,33

    1 h ----------- 60 min
    0,33 h ------- X
    X = 0,33 * 60
    X = 19,8 aproximadamente 20 minutos
    Resposta: 1 h e 20 min.
  • Ana Mariante, este raciocínio não pode ser tomado,.
    Até porque 10% de 12 horas é igual a 1 hora e 12 minutos
  • Vamos supor que a capacidade de produção 100% seja igual a 10 e portanto 90% será igual a 9                                   
    Então temos:


     HOMENS                      CAPACIDADE                      TEMPO GASTO
          4             ---->                  10               ---->                   720mint
           5             ---->                   9               ----->                       x                

    x= 4 x 10 x 720/ 5 x 9  =   28800/45  = 640

    720 - 640 = 80 ( corresponde a 1 hora e 20 minutos)

  • se dissermos que 4 operários fazem 40 peças em 12 horas. temos que 1 faz 10.    10 - 10% = 9
    logo 5 fará 9 x  5 = 45 nas mesmas 12 horas.
    transformando 12horas em minutos temos 720 minutos.
    assim fica:
    4------>40------>720
    5------>45------>720
    720/40 = 18 logo os 4 fazem uma peça em 18 minutos
    720/45 = 16 logo os 5 fazem uma peça em 16 minutos
    como queremos saber quanto tempo os 5 levam para fazer o mesmo trabalho dos quatro 
    então multiplicamos 16 x 40 = 640minutos

    720 - 640 = 80 minutos que é 1 hora e 20 minutos
  • Gente eu achei mais fácil fazer transformando as horas em minutos até o fim, só cheguei a um resultado satisfatório pra mim dessa forma.
    Ficou assim:

    12 hs = 720 min

     OPERÁRIOS             PRODUTIVIDADE            TEMPO GASTO
          4             ---->                  100              ---->                   720
           5             ---->                   90              ----->                     x  

    As relações de produtividade e de operários são inversamente proporcionais às do tempo gasto.

    720         90            5
    -----   =   ------   =   -----
       x           100          4

    720         45
    -----   =   ------
       x           40
    45x = 28800
    x = 28800/45
    x = 640

    então:

     720
    -640
    --------
       80min = 1h e 20 min


ID
630793
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

Considere as seguintes assertivas a respeito da Ajuda de Custo e das Diárias:
I. À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de um ano, contado do óbito.

II. A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a seis meses.

III. Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias.

IV. O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de cinco dias.
De acordo com a Lei nº 8.112/90, está correto o que consta APENAS em

Alternativas
Comentários
  •   Amigão, o item IV está correto, vc confundiu o texto!!!

                   

            Art. 59.  O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de 5 (cinco) dias.

    Letra C

  • A alternativa correta é a Letra C

    Somente a II está incorreta, pelo fato de afirmar ser seis meses, sendo que o correto é de três meses!

  • Art. 59 da Lei nº 8.112/90 
    O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de 5 (cinco) dias.


    O colega Sharlon trocou DIÁRAS por AJUDA DE CUSTO.
  • Lei 8.112/90
    I- art. 53, § 2° § 2o À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de 1 (um) ano, contado do óbito. CORRETO.
    II- art.54. 
    A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a 3 (três) meses INCORRETO
    III- art.58,§ 2o Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias. CORRETO
    IV- art. 59. 
    O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de 5 (cinco) dias CORRETO

    É preciso ler bastante, decorar..porque é letra de lei sempre aff'z
  • indenizações Ajuda de custo Até 3 remunerações, despesa de instalações em caráter permanente, vedado o duplo pagamento, a administração arca com o transporte do servidor e sua família, família do servidor que falecer tem 1 ano para requerer a vantagem do óbito
      Diárias Concedida por dia, afastamento da sede em caráter eventual ou transitório, concedida pela metade quando não houver pernoite, não será paga quando os afastamentos forem característica do cargo, não será paga quando for para regiões limítrofes, abrangidas pela competência do órgão, ressalvado o pernoite
      transporte Conforme dispuser o regulamento interno, utilização de meio próprio de locomoção, serviço externo, por força da competência do cargo 
  • RESPOSTA CERTA LETRA C.

    I - certo. De acordo com o art. 53, §2° à família do servidor que falecer na nova sede na nova sede são assegurados ajuda de custo e transposte para a localidade de origem, dentro do prazo de 1 (um) ano, contado do óbto.

    II - ERRADO. A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a seis meses. NÃO SERÁ DE SEIS MESES, MAS SIM DE TRÊS MESES. ART. 54.

    III - CERTO. Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias. ART. 58, § 2°.

    IV - CERTO. O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de cinco dias. ART. 59. 
  • III. Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias. 
     As diárias são vantagens de natureza indenizatória. É cabível seu pagamento na hipótese de
    afastamento eventual ou transitório do servidor, no interesse do serviço, para outro ponto do território nacional ou para o exterior, destinando-se a vantagem a cobrir as despesas do servidor com pousada, alimentação e locomoção urbana.

    A diária é concedida por dia de afastamento, sendo devida pela metade quando o deslocamento não exigir pernoite fora da sede ou quando a União custear por meio diverso, as despesas extraordinárias cobertas por diárias.

    Porém,
    nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias.
  • I.   À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de um ano, contado do óbito. 
    Correto
    Lei 8112: art. 53  § 2o  À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de 1 (um) ano, contado do óbito.
     


    II.  A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a seis meses. 
    Errado
    Lei 8112: art 54: A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a 3 (três) meses. 


    III. Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias. 
    correto
    Lei 8112: art. 58 § 2o  Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias.


    IV.  O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de cinco dias. 
    Correto
    Lei 8112: art 59 
    O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de 5 (cinco) dias.

    Bons estudos a todos...
    Deus conosco...
  • Alternativa correta é letra "C", de acordo com:

    Das Diárias

            Art. 58.  O servidor que, a serviço, afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, fará jus a passagens e diárias destinadas a indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana, conforme dispuser em regulamento. (Redação dada pela Lei nº 9.527, de 10.12.97)

            § 1o  A diária será concedida por dia de afastamento, sendo devida pela metade quando o deslocamento não exigir pernoite fora da sede, ou quando a União custear, por meio diverso, as despesas extraordinárias cobertas por diárias.(Redação dada pela Lei nº 9.527, de 10.12.97)

            § 2o  Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias.

            § 3o  Também não fará jus a diárias o servidor que se deslocar dentro da mesma região metropolitana, aglomeração urbana ou microrregião, constituídas por municípios limítrofes e regularmente instituídas, ou em áreas de controle integrado mantidas com países limítrofes, cuja jurisdição e competência dos órgãos, entidades e servidores brasileiros considera-se estendida, salvo se houver pernoite fora da sede, hipóteses em que as diárias pagas serão sempre as fixadas para os afastamentos dentro do território nacional. (Incluído pela Lei nº 9.527, de 10.12.97)

            Art. 59.  O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de 5 (cinco) dias.

            Parágrafo único.  Na hipótese de o servidor retornar à sede em prazo menor do que o previsto para o seu afastamento, restituirá as diárias recebidas em excesso, no prazo previsto no caput.



    Da Ajuda de Custo

           Art. 53.  A ajuda de custo destina-se a compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio em caráter permanente, vedado o duplo pagamento de indenização, a qualquer tempo, no caso de o cônjuge ou companheiro que detenha também a condição de servidor, vier a ter exercício na mesma sede. (Redação dada pela Lei nº 9.527, de 10.12.97)

    ...

            § 2o  À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de 1 (um) ano, contado do óbito.

  • Pessoal, vi uma dica aqui na Internet que para lembrarmos do prazo de 5 dias no caso de diárias, devemos sempre escrever o s final em formato de cinco, funcionou comigo, nunca esqueci.
    DIÁRIA5 - 5 dias.
    Bons estudos!
  • I. CERTO - Art. 53. § 2o. À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de 1  ano, contado do óbito. 

    ==================================================================

    II. ERRADO - Art. 54.  A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a 3  meses. 

    ==================================================================

    III. CERTO - § 2o  Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias. 

    ==================================================================

    IV. CERTO -         Art. 59.  O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de 5 dias. 

            PU.  Na hipótese de o servidor retornar à sede em prazo menor do que o previsto para o seu afastamento, restituirá as diárias recebidas em excesso, no prazo previsto no caput. 

  • Considere as seguintes assertivas a respeito da Ajuda de Custo e das Diárias:


    I.
      À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de um ano, contado do óbito. ==> CERTO

    Fundamento: Lei 8.112 Art. 53 § 2o À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de 1 (um) ano, contado do óbito. 

    II.
      A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a seis meses. ==> ERRADO

    Fundamento: Lei 8.112 Art. 54. A ajuda de custo é calculada sobre a remuneração do servidor, conforme se dispuser em regulamento, não podendo exceder a importância correspondente a 3 (três) meses. 


    III. Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias. ==> CERTO

    Fundamento: Lei 8.112 Art. 58 § 2o Nos casos em que o deslocamento da sede constituir exigência permanente do cargo, o servidor não fará jus a diárias.


    IV.
      O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de cinco dias. ==> CERTO

    Fundamento: Lei 8.112 Art. 59. O servidor que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de 5 (cinco) dias.

    Gabarito: Letra C (I, III e IV)
  • Ajuda de custo 

    -------> será calculada sobre a remuneração do servidor, não podendo exceder a importância de 3 meses de remuneração


ID
630796
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

O desenvolvimento dos servidores nos cargos de provimento efetivo das Carreiras dos Quadros de Pessoal do Poder Judiciário dar-se-á mediante progressão funcional e promoção. A progressão funcional é a movimentação do servidor

Alternativas
Comentários
  • Letra A

    Art. 9o da Lei 11.416/06 - O desenvolvimento dos servidores nos cargos de provimento efetivo das Carreiras dos Quadros de Pessoal do Poder Judiciário dar-se-á mediante progressão funcional e promoção.
    § 1o  A progressão funcional é a movimentação do servidor de um padrão para o seguinte dentro de uma mesma classe, observado o interstício de um ano, sob os critérios fixados em regulamento e de acordo com o resultado de avaliação formal de desempenho.
    § 2o  A promoção é a movimentação do servidor do último padrão de uma classe para o primeiro padrão da classe seguinte, observado o interstício de um ano em relação à progressão funcional imediatamente anterior, dependendo, cumulativamente, do resultado de avaliação formal de desempenho e da participação em curso de aperfeiçoamento oferecido, preferencialmente, pelo órgão, na forma prevista em regulamento.
  • Perfeito o comentário do colega!
    Complementando.

    Cada degrau recebe o nome de padrão;
    O conjunto de padrões formam uma classe;
    O conjunto de classes formam uma carreira.
     
    A mudança de padrão, chama-se progressão;  Seta 1
    A mudança de classe, chama-se promoção.     Seta 2
  • A questão está erroneamente classificada, pois como citou o colega acima, trata da Lei 11.416/06, e não da 8.112!

    : |

  • Paulo Roberto falou corretamente, pois a classificação desta questão não deveria está na lei 8.112/90

    Vamos rever isso pessoal
  • Vejam o concurso!
    O Edital desse concurso contempla essas duas leis na mesma "disciplina" - Lei n° 8112/90 e Lei n° 11416/06. Talvez por isso o QC classificou ela aqui.
    Porém, concordo com os colegas acima, esta questão tem que ser vinculada à Lei n° 11416/06 apenas.
  • O § 1o  do Art. 9º da Lei 11.416 responde esta questão: "A progressão funcional é a movimentação do servidor de um padrão para o seguinte dentro de uma mesma classe, observado o interstício de um ano, sob os critérios fixados em regulamento e de acordo com o resultado de avaliação formal de desempenho".
  • Esta questão esta fora do assunto da Lei nº 8.112-1990 - Regime Jurídico dos Servidores Públicos Federais que compõe este caderno de questões.
  • GABARITO A 

     

    Promoção: último padrão de uma classe para o primeiro padrão da classe seguinte, observado o interstício de 1 ano em relação à progressão funcional imadiatamente anterior, dependendo cumulativamente de (I) resultado da avaliação formal de desempenho (II) participação em curso de aperfeiçoamento oferecido preferencialmente pelo órgão, na forma prevista em regulamento. 

     

    Progressão Funcional: movimentação de um padrão para o seguintedentro de uma mesma classe, observado o interstício de 1 ano, sob os critérios fixados em regulamento e de acordo com o resultado de avaliação formal de desempenho.

  • A progressão funcional é a movimentação do servidor de um padrão para o seguinte dentro de uma mesma classe, observado o interstício de um ano, sob os critérios fixados em regulamento e de acordo com o resultado de avaliação formal de desempenho.

     

    promoção é a movimentação do servidor do último padrão de uma classe para o primeiro padrão da classe seguinte, observado o interstício de um ano em relação à progressão funcional imediatamente anterior, dependendo, cumulativamente, do resultado de avaliação formal de desempenho e da participação em curso de aperfeiçoamento oferecido, preferencialmente, pelo órgão, na forma prevista em regulamento.

  • Comentário:

     Vamos lá novamente?! A progressão funcional é a movimentação do servidor de um padrão para o seguinte dentro de uma mesma classe, observado o interstício de um ano, sob os critérios fixados em regulamento e de acordo com o resultado de avaliação formal de desempenho (art. 9º, § 1º).

    Uma olhadinha nas alternativas agora:

    a) de um padrão para o seguinte dentro de uma mesma classe, observado o interstício de um ano, sob os critérios fixados em regulamento e de acordo com o resultado de avaliação formal de desempenhoCORRETA;

    b) do último padrão de uma classe para o primeiro padrão da classe seguinte, observado o interstício de um ano em relação à progressão funcional imediatamente anterior – essa situação caracteriza a promoção e não a progressão funcional – ERRADA;

    c) de um padrão para o seguinte dentro de uma mesma classe, observado o interstício de três anos um ano, sob os critérios fixados em regulamento e de acordo com o resultado de avaliação formal de desempenho – ERRADA;

    d) do último padrão de uma classe para o primeiro padrão da classe seguinte, observado o interstício de três anos em relação à progressão funcional imediatamente anterior – ERRADA;

    e) do primeiro padrão de uma classe para o último padrão da classe seguinte, observado o interstício de dois anos em relação à progressão funcional imediatamente anterior – ERRADA.

    Gabarito: alternativa A


ID
630802
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Direito Constitucional
Assuntos

Ao Poder Judiciário é assegurada autonomia administrativa e financeira. Os tribunais elaborarão suas propostas orçamentárias dentro dos limites estipulados conjuntamente com os demais Poderes na lei de diretrizes orçamentárias. O encaminhamento da proposta, ouvidos os outros tribunais interessados, compete, no âmbito da União,

Alternativas
Comentários
  • Constituição Federal

           Art. 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.


            § 1º - Os tribunais elaborarão suas propostas orçamentárias dentro dos limites estipulados conjuntamente com os demais Poderes na lei de diretrizes orçamentárias.
     

    § 2º - O encaminhamento da proposta, ouvidos os outros tribunais interessados, compete:
     

    I - no âmbito da União, aos Presidentes do Supremo Tribunal Federal e dos Tribunais Superiores, com a aprovação dos respectivos tribunais;

    II - no âmbito dos Estados e no do Distrito Federal e Territórios, aos Presidentes dos Tribunais de Justiça, com a aprovação dos respectivos tribunais.

  • Essa questão é transcrição do artigo 99, $ $ 1 e 2, I da Constituição Federal de 1988.

  • Letra C

    CF/88
    Art. 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.
    § 1º - Os tribunais elaborarão suas propostas orçamentárias dentro dos limites estipulados conjuntamente com os demais Poderes na lei de diretrizes orçamentárias.

    § 2º - O encaminhamento da proposta, ouvidos os outros tribunais interessados, compete
    I - no âmbito da União, aos Presidentes do Supremo Tribunal Federal e dos Tribunais Superiores, com a aprovação dos respectivos tribunais;

  •  o encaminhamento da porsposta compete: 

    âmbito da UNIÃO: PRESIDENTES DO STF E TRIBUNAIS SUPERIORES , com APROVAÇÂO dos respectivos tribunais.

    Âmbito dos ESTADOS E DO DF e TERRITÓRIOS:  aos PRESIDENTES do TJ, com APROVAÇÃO dos respectivos tribunais.

    Caso não seja encaminhadas as prospostas será o PODER EXECUTIVO, que irá considerar a lei orçamentaria virgente.
  • A resposta é a letra C, conforme o artigo 99, paragráfo 2º, inciso I:

    Art. 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.

    § 2º - O encaminhamento da proposta, ouvidos os outros tribunais interessados, compete:

    I - no âmbito da União, aos Presidentes do Supremo Tribunal Federal e dos Tribunais Superiores, com a aprovação dos respectivos tribunais;

    Bons estudos a todos e rumo ao Sucesso

  • Cabe ressaltar que se a questão pedisse: "no âmbito dos Estados e no do Distrito Federal e Territórios" caberiam aos Presidentes dos Tribunais de Justiça. 

    Conforme diz o Art. 99, §2º, II:

    No âmbito dos Estados e no do Distrito Federal e Territórios, aos Presidentes dos TRIBUNAIS DE JUSTIÇA, com a aprovação dos respectivos tribunais.

    Espero ter contribuído, abraços!
  • Art. 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.

     

    § 1º Os tribunais elaborarão suas propostas orçamentárias dentro dos limites estipulados conjuntamente com os demais Poderes na lei de diretrizes orçamentárias.

     

    § 2º O encaminhamento da proposta, ouvidos os outros tribunais interessados, compete:

     

    I - no âmbito da União, aos Presidentes do Supremo Tribunal Federal e dos Tribunais Superiores, com a aprovação dos respectivos tribunais;

     

    II - no âmbito dos Estados e no do Distrito Federal e Territórios, aos Presidentes dos Tribunais de Justiça, com a aprovação dos respectivos tribunais.

  • GABARITO: C

    Art. 99. § 2º O encaminhamento da proposta, ouvidos os outros tribunais interessados, compete: I - no âmbito da União, aos Presidentes do Supremo Tribunal Federal e dos Tribunais Superiores, com a aprovação dos respectivos tribunais;

  • GABARITO LETRA C

     

    CONSTITUIÇÃO FEDERAL DE 1988

     

    ARTIGO 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.

     

    § 1º Os tribunais elaborarão suas propostas orçamentárias dentro dos limites estipulados conjuntamente com os demais Poderes na lei de diretrizes orçamentárias.

     

    § 2º O encaminhamento da proposta, ouvidos os outros tribunais interessados, compete:

     

    I - no âmbito da União, aos Presidentes do Supremo Tribunal Federal e dos Tribunais Superiores, com a aprovação dos respectivos tribunais;

     

    II - no âmbito dos Estados e no do Distrito Federal e Territórios, aos Presidentes dos Tribunais de Justiça, com a aprovação dos respectivos tribunais.
     


ID
630805
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Direito Eleitoral
Assuntos

Mônica, brasileira, casada, com vinte e um anos de idade, estudante de direito, está envolvida com os problemas políticos do país, participando da Comissão de Acadêmicos da Faculdade LEI, sendo filiada ao partido político ABC. Mônica, com o incentivo de seus colegas universitários, decide se candidatar para as próximas eleições. Mônica, preenchendo todas as condições constitucionais de elegibilidade, poderá candidatar-se aos cargos de

Alternativas
Comentários
  • Letra A

    Art. 14, §3º da CF/88:

    VI - a idade mínima de:

    a) trinta e cinco anos para Presidente e Vice-Presidente da República e Senador;

    b) trinta anos para Governador e Vice-Governador de Estado e do Distrito Federal;

    c) vinte e um anos para Deputado Federal, Deputado Estadual ou Distrital, Prefeito, Vice-Prefeito e juiz de paz;

    d) dezoito anos para Vereador.

  • Correta a alternativa "A":

    CF, art.14, § 3º
    São condições de elegibilidade, na forma da lei:

    I - a nacionalidade brasileira;

    II - o pleno exercício dos direitos políticos;

    III - o alistamento eleitoral;

    IV - o domicílio eleitoral na circunscrição;

    V - a filiação partidária;

    VI - a idade mínima de:

    a) trinta e cinco anos para Presidente e Vice-Presidente da República e Senador;

    b) trinta anos para Governador e Vice-Governador de Estado e do Distrito Federal;

    c) vinte e um anos para Deputado Federal, Deputado Estadual ou Distrital, Prefeito, Vice-Prefeito e juiz de paz;

    d) dezoito anos para Vereador.

    Como ela tem 21 anos pode concorrer aos cargos destacados acima...


    Bons estudos!
    : )

  • Resumindo o artigo 14, §3º, VI alíneas a,b,c e d da CF:

    35
    - Presidente da República/Vice e Senador
    30- Governador/Vice
    21- Deputado, Prefeito/Vice e Juiz de paz
    18- Vereador

  • Esquema:
    35 anos Presidente, Vice, Senador 30 anos Governador, Vice 21 anos Deputado, Prefeito, Vice, Juiz Paz 18 anos Verador 
  • Telefone Constitucional!!!! - 3530 - 2118 

    35 - Presidente da República, Vice  e Senador.

    30 - Governador e Vice (Estados e DF).

    21 - Deputado Federal, Deputado Estadual ou Distrital, Prefeito, Vice e juiz de paz.

    18 - Vereador


    Ps: a idade mínima deverá ser observada tendo como referência a data da posse.


    Bons Estudos! ;)

  • A idade mínima  deverá ser observada tendo como referência a data da posse.


    18 anos: vereador


    21 anos: prefeito, vice-prefeito, deputados e juiz de paz


    30 anos: governador e vice-governador


    35 anos: presidente da república, vice-presidente da república e senador


    NÃO HÁ IDADE MÁXIMA.

  • dica de outro usuário QC

    3530-2118

  • Cada ano que passa parece que as questões ficam mais difíceis e/ou exigem um conhecimento mais minucioso...
    Em geral, até 2010-2011, eu consigo um retrospecto melhor do que nas de 2014 em diante.

  • Pessoal, 

    Muitos comentários desta questão falam que o critério de idade será aferido no momento da POSSE! 

    É verdade sim, mas cuidado! 

    A respeito do vereador, o critério da idade será aferido no momento do Registro da Candidatura! 

    É mudança recente: Lei 13.165/2015. Por isso alguns comentários mais antigos não atentam para este detalhe! 

     

    Atualizadamente, 

     

    Leandro Del Santo.

  • GABARITO LETRA A 

     

    CF/1988 

     

    ARTIGO 14 § 3º São condições de elegibilidade, na forma da lei:

     

    I - a nacionalidade brasileira;

     

    II - o pleno exercício dos direitos políticos;

     

    III - o alistamento eleitoral;

     

    IV - o domicílio eleitoral na circunscrição;

     

    V - a filiação partidária; Regulamento

     

    VI - a idade mínima de:

     

    a) trinta e cinco anos para Presidente e Vice-Presidente da República e Senador;

     

    b) trinta anos para Governador e Vice-Governador de Estado e do Distrito Federal;

     

    c) vinte e um anos para Deputado Federal, Deputado Estadual ou Distrital, Prefeito, Vice-Prefeito e juiz de paz;

     

    d) dezoito anos para Vereador.


ID
630808
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

O processo de background Oracle que executa a recuperação, se necessário, na inicialização da instância e que é responsável pela limpeza dos segmentos temporários que não estão mais em uso é o

Alternativas
Comentários
  •     - Database writer (DBWn) - The database writer writes modified blocks from the database buffer cache to the datafiles.

        - Log writer (LGWR) - The log writer process writes redo log entries to disk. Redo log entries are generated in the redo log buffer of the system global area (SGA). LGWR writes the redo log entries sequentially into a redo log file. If the database has a multiplexed redo log, then LGWR writes the redo log entries to a group of redo log files.
        
        - Checkpoint (CKPT) - At specific times, all modified database buffers in the system global area are written to the datafiles by DBWn. This event is called a checkpoint. The checkpoint process is responsible for signalling DBWn at checkpoints and updating all the datafiles and control files of the database to indicate the most recent checkpoint.
        
        - System monitor (SMON) - The system monitor performs recovery when a failed instance starts up again.
        - Process monitor (PMON) - The process monitor performs process recovery when a user process fails.
        
        - Archiver (ARCn) - One or more archiver processes copy the redo log files to archival storage when they are full or a log switch occurs.
        
        - Recoverer (RECO) - The recoverer process is used to resolve distributed transactions that are pending because of a network or system failure in a distributed database. At timed intervals, the local RECO attempts to connect to remote databases and automatically complete the commit or rollback of the local portion of any pending distributed transactions.
  • Reforçando o que o colega publicou em Inglês no primeiro comentário.

    System Monitor Process (SMON) - Resposta Correta

    Processo que executa a recuperação, se necessário na inicialização da instância. Também é responsável pela limpeza dos segmentos temporários, que não estão em uso e que estão aglutinando nas extensões próximas que estão livres dentro do dicionário.

    Process Monitor Process (PMON)

    O monitor de processo realiza o processo de recuperação, quando um processo do usuário falhar. É responsável pela limpeza do cache no buffer no banco de dados e libera recursos que o processo do usuário estava utilizando.
    Exemplo: Você esta fazendo uma consulta no banco muito grande e de repente a sua máquina é desligada por falta de luz. O processo PMON irá verificar se a sua conexão esta ativa, se ela perceber que você perdeu a conexão, ela interrompe o processo que você estava fazendo.
     

    Checkpoint Process (CKPT)

    É um processo em background do Oracle que utiliza timestamps, que marca todos os datafiles e control files (usando o DBWn e LOGWR) para indicar um ponto de recuperação, em caso de falhas será possível a recuperação. A estrutura de dados define um número de modificações no sistema (SCN)

    LogWriter Process (LGWR)

    Este processo é o responsável pela gestão do redo log buffer, escrevendo as entradas do redo Log Buffer no Online redo log files. É executado quando uma transação recebe o commit (confirmação), quando o buffer do redo log esta em usando 1/3 do total de espaço, a cada 3 segundo e antes do DBW escrever no buffer do data file.

    Recovery Process

    Reconstruir o conteúdo de todas ou parte de um banco de dados de um backup normalmente envolve duas fases: recuperação de uma cópia do arquivo de dados a partir de um backup, e reaplicar as alterações no arquivo desde o backup do arquivados e redo logs on-line, para trazer o banco de dados para uma SCN desejado desde o backup (geralmente, o presente).

    Para restaurar um arquivo de arquivo de dados ou controle de backup é para recuperar o arquivo para o disco a partir de um local de backup em disco, fita ou outros meios de comunicação, e torná-lo disponível para o servidor de banco de dados.

    Para recuperar um arquivo de dados (também chamados de executar a recuperação de um arquivo de dados), é levar uma cópia restaurada do arquivo de dados e aplicar-lhe mudanças registradas nos logs do banco de dados refazer. Para recuperar um banco de dados inteiro é para executar a recuperação de cada um de seus arquivos de dados.

  • Questão que aborda os processos do ORACLE.

    Os processos em segundo plano da instância são os processos iniciados quando a instância é iniciada e executados até que ela termine.


    |----------------|--------------------|---------------------------|-------------------
    1                    2                         3                                  4

    1 - Inicializa a Instância          

     2 -  Inicializada a instância          
       
    3-    Processos de Segundo plano são iniciados     

    4-    Para a instância logo para também                                                                                                                                                                                                               os processos de segundo plano



    Alguns processos de segundo plano mais importantes:

    1- SMON = System Monitor Process
    2- PMON = Process Monitor
    3- DBWn = Database Writer
    4- LGWR = Log Writer
    5- CKPT = Checkpoint Process
    6- MMON = Manageability Monitor
    7- MMAN = Memory Manager


    Complementando o processo SMON  - System Monitor Process

    O SMON inicialmente tema a tarefa de de montar e abrir um banco de dados. O SMON monta um banco de dados localizando e validando o arquivo de controle do banco de dados (Control Files). Depois, ele abre um banco de dados localizando e validando todos os arquivos de dados (DATAFILES) e os arquivos de log online. Uma vez que o banco de dados esteja aberto em uso, o SMON é responsável por várias tarefas domésticas, como oraganizar o espaço livre no arquivo de dados.

    Fonte: OCA ORACLE DATABASE 11g - Administração 1 - Jonh Watson - Oracle Press
  • O processo de background Oracle que executa a recuperação, se necessário, na inicialização da instância e que é responsável pela limpeza dos segmentos temporários que não estão mais em uso é o 

    a) Process Monitor Process (PMON).

    Errado. Ele executa um trabalho de limpeza, caso a  conexao de usuario caia, ou um processo falhe.

    b) Checkpoint Process (CKPT).

    Errado. Sua funcao eh ajudar a reduzir o tempo necessario 'a recuperacao da instancia.

    c) System Monitor Process (SMON).

    Certo. Entra em acao no caso de uma queda ou falha de sistema. Entao, executa a recuperacao de falha aplicando as entradas dos arquivos de redo log on line aos arquivos de dados.

    d) Log Writer Process (LGWR).

    Errado. Eventos q alteram tabelas, indices e objetos geram uma gravação correspondente no arquivo log de redo. O LGWR eh responsavel pelo gerenciamento do buffer desse log de redo

    e) Recoverer Process (RECO).

    Errado. Trata falhas de transacoes distribuidas. Imagine 2 tabelas acessadas em BD diferentes. Se a conexao entre os bancos falhar, antes de a tabela de um dos bancos ser atualizada, o RECO revertera a transacao falha.

  • System Monitor Process (SMON)
    • Principal responsável pela recuperação da instância;
    • Executa a recuperação quando necessário na inicialização da instância;
    • Libera informações que não são mais necessárias;


ID
630811
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Contém apenas estruturas de armazenamento lógico do banco de dados Oracle:

Alternativas
Comentários
  • A arquitetura lógica é composta por quatro componentes, são eles:

    Bloco de Dados (Data Block)

    O bloco de dados corresponde a um número especifico de bytes do banco de dados para armazenado em disco. Sendo que esse valor é especificado durante a criação do banco de dados, pelo parâmetro db_block_size.

    Então, o Oracle gerencia todo o espaço de armazenamento nos arquivos de dados (datafiles) através dessas pequenas unidades chamado blocos de dados, que carregam informações importantes como cabeçalho, diretório da tabela, diretório de linha, dados de tabelas ou índices e espaço livre para inserções ou atualizações de dados.

    Extensões(Extent)

    As extensões são unidades lógicas de armazenamento composta por um conjunto de blocos de dados, um ou mais extensões formam um segmento.

    As extensões são muito utilizadas para definir a característica de armazenamento de algum objeto, como um tabela ou índice. Eles podem influenciar muito na fragmentação de espaço ou ajudar a definir um bom plano de crescimento da base de dados.

    Segmentos (Segment)

    Os segmentos é um conjunto de extensões que possui todos os dados necessários para uma estrutura de armazenamento lógico, como as tablespaces.

    Fonte: http://imasters.com.br/artigo/3533/oracle/arquitetura_de_armazenamento_logico/

  • Completando o comentário do Júlio e utilizando a mesma fonte já citada.

    A quarta estrutura é :

    "
    Espaços de tabela 
    (Tablespace)

    Os espaços de tabelas, ou mais conhecidas como Tablespaces, é (sic - são)divididos através de unidades lógicas de armazenamento chamadas segmentos. Uma tablespace pode conter um ou mais segmentos, segmentos do tipo de dados, índices, desfazer ou temporário.

    A tablespace é a camada lógica do Oracle, ficando anexada a uma camada física, que são os arquivos de dados (datafiles), onde se origina o armazenamento físico dos dados.
    "

    Portanto a Estrutura Lógica de Armazenamento do Banco de Dados Oracle é :

    Tablespaces --> Segments --> Extensions --> Data Blocks
     


ID
630814
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Sobre triggers no banco de dados Oracle, considere:
I. Em instruções DDL, podem ser associados com uma tabela.
II. Em instruções DML, para publicação de eventos, estão associados a um banco de dados ou com um esquema.
III. Podem ser disparados antes ou depois para cada linha na qual a operação DML especificada ocorre.
Está correto o que consta em

Alternativas
Comentários
  • You can write triggers that fire whenever one of the following operations occurs:

    DML statements (INSERT, UPDATE, DELETE) on a particular table or view, issued by any user

    DDL statements (CREATE or ALTER primarily) issued either by a particular schema/user or by any schema/user in the database

    Database events, such as logon/logoff, errors, or startup/shutdown, also issued either by a particular schema/user or by any schema/user in the database

    fonte: http://docs.oracle.com/cd/B19306_01/server.102/b14220/triggers.htm#g22503

  • A FCC foi muito infeliz/maligna ao não contextualizar a questão. Em momento algum ela fala em disparo da trigger deixando o candidato imaginar que ela pode estar falando sobre criação da trigger.

    Foi isso que imaginei quando fiz a questão. Bem na definição de uma trigger, que é feito por um comando DDL, podemos associá-la a uma tabela (caso mais comum), logo a assetiva I estaria verdadeira.

    "Em instruções DDL, podem ser associados com uma tabela."

    CREATE TRIGGER schema.trigger_name BEFORE DELETE OR INSERT OR UPDATE ON schema.table_name pl/sql_block Agora, em se tratando de disparo da trigger, texto que serviu de base para a questão, a assetiva realmente estaria falsa conforme gabarito.

ID
630817
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o engine PL/SQL, está INCORRETO afirmar:

Alternativas
Comentários
  • Questão muito complicada, mas o erro da B é afirmar que executa algo no "engine PL/SQL do banco".
    Na verdade executa os procedimentos na própria engine onde estiver o PL/SQL, como visto na A, pode não estar no banco.
    Para o banco, o PL/SQL manda apenas instruções SQL, o resto é feito na própria engine.
  • Apesar de parecer ser complicada, essa questão foi extraída diretamente da documentação do oracle:

    The PL/SQL compilation and run-time system is an engine that compiles and executes PL/SQL blocks and subprograms. The engine can be installed in an Oracle server or in an application development tool such as Oracle Forms.

    In either environment, the PL/SQL engine accepts as input any valid PL/SQL block or subprogram. Figure 1-3 shows the PL/SQL engine processing an anonymous block. The PL/SQL engine executes procedural statements but sends SQL statements to the SQL engine in the Oracle database.



    Fonte:
    http://docs.oracle.com/cd/B19306_01/appdev.102/b14261/overview.htm#i4603
  • de forma traduzida:
    PL / SQL Arquitetura

    A compilação PL / SQL e tempo de execução do sistema é um motor que compila e executa blocos PL / SQL e subprogramas. O motor pode ser instalado em um servidor Oracle ou em uma ferramenta de desenvolvimento de aplicações, tais como Oracle Forms.

    Em qualquer ambiente, o motor de PL / SQL aceita como entrada um bloco PL / SQL válida ou subprograma. Figura 1-3 mostra o mecanismo PL / SQL processamento de um bloco anônimo. O motor de PL / SQL executa instruções processuais, mas envia instruções SQL para o motor SQL no banco de dados Oracle.

    Figura 1-3 Mecanismo de PL / SQL


    http://docs.oracle.com/cd/B19306_01/appdev.102/b14261/overview.htm#i4603
  • vai me desculpar, mas esse "qualquer" da letra C não pode aparecer como "qualquer" fora do contexto de um texto maior. Tanto é, que o original em inglês usa "either"

  • alternativa b) incorreta. Ao executar uma instrução é dita como um bloco de instrução PL/SQL. O que for procedural é executado pelo SQL Statament Executor(Oracle Server) e o que for procedural é executado pelo Procedural Statamen Executor (A engine do PL/SQL). SQL Chega no PL/SQL Engine mas não é executado nele, pois não é processado no Procedural Statament Executor dentro do PL/SQL Engine.

  • A Arquitetura PL/SQL possui 2 elementos básicos: PL/SQL Engine  e  Oracle Server

     

    O primeiro a receber o bloco PL/SQL é o Engine. Ele executa a parte procedural e manda a parte SQL para o Oracle Server (servidor), pois é necessário acessar fisicamente o banco de dados para obter as informações requeridas na consulta.

     

    Logo, a letra B está incorreta, pois afirma que a parte SQL é executada no PL/SQL Engine. Já vimos que essa parte é executada no Oracle Server (Servidor).

     

    Bons estudos!


ID
630820
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

O objetivo de negócio Reduzir Custos de Processos, segundo o COBIT, é atendido adequando-se ao critério de informação:

Alternativas
Comentários
  • Eficácia (Effectiveness) – refere-se às informações que são relevantes ao negócio e que devem ser entregues de maneira correta, oportuna, consistente e utilizável;

    Eficiência (Efficiency) – diz respeito à provisão de informação através do uso ótimo (porém produtivo e econômico) dos recursos;

    Confidencialidade (Confidentiality) – alude à proteção de informação sensível contra a revelação não autorizada;

    Integridade (Integrity) – se destina à exatidão e integridade da informação, assim como sua validade, em concordância com valores e expectativas do negócio.

    Disponibilidade (Availability) – refere-se à informação disponibilizada quando requerida pelos processos de negócio agora e no futuro e abrange, também, a salvaguarda dos recursos;

    Conformidade (Compliance) – tem relação com o cumprimento de leis, acordos contratuais e regulamentações a que estão sujeitos os processos de negócio;

    Confiabilidade (Reliability) – faz referência à provisão de informação apropriada à alta gerência para operar a entidade e para exercer suas responsabilidades fiduciárias e de governança.
  • Como sempre, a FCC (Fundação Copia e Cola) se supera ao elaborar as questões. Esta é mais uma daquelas retiradas do apêndice do Cobit. A resposta pode ser obtida na tabela localizada no Apêndice I (página 171 - Cobit 4.1). Tentei incluir uma imagem da tabela, mas não consegui.
  • Sempre me confundia com eficiência e eficacia/efetividade, Mas ae associei CIÊNCIAS é DINHEIRO, e ja me ajudou um bocado hehe 

  • Caraca vocês gostam mesmo de reclamar das questões né, amigo em qualquer disciplina que você for estudar na parte de gestão vai ver de forma bem clara que isso se encaixaria em eficiência, nem precisa decorar porcaria nenhuma, as pessoas gastam mais energia reclamando do que estudando.

  • Eficácia (ou efetividade): fazer o que foi combinado

    Eficiência: fazer mais com menos

ID
630823
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A área de foco da governança de TI, no COBIT, denominada Alinhamento Estratégico, tem relacionamento primário com processos de TI mapeados

Alternativas
Comentários
  • A questão quis dizer o seguinte: Em todos os domínios existem pelo menos um processo no qual o alinhamento estratégico é primário? Resposta: SIM (E)

    No documento do COBIT as areas de focos são assim representadas:

    Na primeira página de cada processo de cada área de domínio (PO AI ES MA), existe esse pentágono. Em algum processo de cada domínio o pentágo apresenta o Alinhamento Estratégico como primário para aquele dado processo.

    Bons estudos!
  • Oi Rafael, na verdade o primário está correto. Se você for no COBIT 4.1, seção Visão Geral dos Principais Componentes do COBIT (p. 29), você vai ver que em cada processo é colocado um pentagono com as áreas foco e quando for primário ficará em azul.  Ao final da página de cada processo, você verá o pentágono. Caso queira ver de maneira resumida, há uma tabela (apêndice II) que mostra todos os relacionamentos (p. 177).
    Bons estudos !!!
  • Complementando, a confirmação da resposta pode ser encontrada na referencia oficial do Cobit 4.1, pag. 177:

    Apêndice II - Mapeamento dos Processos de TI às áreas de foco da Governança em TI, COSO, Recursos de TI do CobiT e Critérios de Informação do CobiT.
  • São as 5 Áreas de Foco da Governança:

    > Alinhamento Estratégico;

    > Entrega de Valor;

    > Gestão de Riscos;

    > Gestãode Recursos;

    > Mensuração de Desempenho.

     

    Abs!!!


ID
630826
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Sobre métricas utilizadas no COBIT, considere:
I. Os indicadores de performance tornam-se medidas de resultados para o objetivo do nível superior.
II. Os medidores de resultados das funções de TI às vezes são expressos em termos de critério de informação.
III. As medidas de resultados obtidas informam a gerência, depois dos fatos, se as funções, processos ou atividades de TI atingiram seus objetivos.
Está correto o que consta em

Alternativas
Comentários
  • Medidas de Resultados antigo indicadores-chaves de objetivos (KGIs):
    • Mede se os resultados foram atingidos;
    • Medidos após os fatos;
    • Também chamado de indicadores históricos ou Log Indicators
    Indicadores de Performance antigo indicadores-chaves de performance (KPIs):
    • Medem se os objetivos serão possivelmente alcançados;
    • Medidos antes que os resultados sejam claros;
    • Também chamado de Indicadores futuros ou Lead Indicators
    Para ajudar a lembrar: A palavra Performance possui a letra F, F de Futuro.

    Os medidores de resultados de funções de TI às vezes são expressos em termos de
    critérios de informação:
     
    •  Disponibilidade da informação necessária para suportar as necessidades de negócios
    •  Ausência de riscos de integridade e confidencialidade
    •  Eficiência de custos de processos e operação
    •  Confirmação de fidedignidade, efetividade e conformidade


    Fonte: Cobit 4.1 página 26
  • O manual do Cobit 4.1 (pág. 24) menciona também que não existe mais o indicador de performance (KPI).
  • Os termos KGI e KPI usados em versões prévias do CobitT foram trocados por 2 tipos de métricas:
    · Medidas de resultados (saídas), anteriormente indicadores-chaves de objetivos (KGIs), indicam se os objetivos foram atingidos. Esses podem ser medidos somente após os fatos e portanto são chamados de indicadores históricos (lag indicators).
    · Indicadores de performance, anteriormente indicadores-chaves de performance (KPIs), indicam se os objetivos serão possivelmente atingidos. Eles são medidos antes que os resultados sejam claros e portanto são chamados de indicadores futuros (lead indicators). As medidas de resultados no nível menor tornam-se indicadores de performance para o nível maior.
    As medidas de resultados obtidas definem as medições que informam a gerência, depois dos fatos, se a função, os processos e a atividade de TI atingiram seus objetivos. Os medidores de resultados de funções de TI às vezes são expressos em termos de critérios de informação:
    · Disponibilidade da informação necessária para suportar as necessidades de negócios
    · Ausência de riscos de integridade e confidencialidade
    · Eficiência de custos de processos e operação
    · Confirmação de fidedignidade, efetividade e conformidade
    Os indicadores de performance definem as medidas que determinam quão bem negócios, função de TI ou processo de TI estão sendo executados para permitir que os objetivos sejam atingidos. Eles são indicadores futuros ,“lead indicators”, quanto a se os objetivos serão atingidos, direcionando portanto os objetivos de maior nível. Eles às vezes medem a disponibilidade de apropriadas capacidades, práticas e habilidades, bem como os resultados de atividades relacionadas. Por exemplo, um serviço entregue por TI é um objetivo para TI mas é um indicador de performance e de capacidade para o negócio. É por isso que os indicadores de performance às vezes são chamados de direcionadores de performance, particularmente nos “balanced scorecards”.
    Portanto as métricas providas são tanto uma medida de resultados obtidos de uma função de TI, processo ou atividade de TI que elas medem, quando um indicador de performance direcionando um objetivo de maior nível de negócios, função de TI ou processo de TI.
  • Erro no ITEN I
    Segundo  o Aragon
    "as medições de resultados em um determinado nível podem se tornar indicadores de desempenho para o nível superior."



  • Item I:
     
    As medidas de resultados no nível menor tornam-se indicadores de performance para o nível maior.
     
    Item II:
     
    Os medidores de resultados de funções de TI às vezes são expressos em termos de
    critérios de informação:
    · Disponibilidade da informação necessária para suportar as necessidades de negócios
    · Ausência de riscos de integridade e confidencialidade
    · Eficiência de custos de processos e operação
    · Confirmação de fidedignidade, efetividade e conformidade
     
    Item III
     
    As medidas de resultados obtidas definem as medições que informam a gerência, depois dos fatos, se a função, os processos e
    a atividade de TI atingiram seus objetivos.
     
    Cobit 4.1 p. 24

ID
630829
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No ITIL, o conjunto completo de serviços usado para gerenciar o ciclo de vida inteiro de todos os serviços de TI é denominado service

Alternativas
Comentários
  • Processo: Gerência de Portfólio

    O Portfólio de Serviços não é o Catálogo de Serviços. O portfólio fornece informações sobre todos os serviços através do ciclo de vida. A partir do portfólio é possível saber o que está na fila para desenvolver (funil de serviço), o que está em operação (catálogo de serviço), o que deve ser aposentado ou já foi retirado do portfólio (serviços obsoletos).

    Este processo descreve os serviços em termos de valor para o negócio, definindo as necessidades do negócio e as soluções do provedor para elas. Além disso, este processo compara os serviços de vários provedores, baseado na descrição e no valor. É uma forma de analisar a competitividade de serviços, verificando fraquezas e pontos fortes.

    Define (constrói e atualiza), Analisa (alinhamento, priorização e balanceamento), Aprova (autorização de serviços e recursos) e Contrata (Charter, comunicação e alocação) a partir da Estratégia de Serviço.

    Papel: Gerente de Produto, que gerencia serviços como se fossem produtos no ciclo de vida.

    Fonte: Apostila ITIL V3 - Thiago Fagury
  • GABARITO (C).

    Portifólio. É o conjunto completo de serviços usado para gerenciar o ciclo de vida inteiro de todos os serviços de TI.


ID
630832
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A Estratégia, Desenho, Transição, Operação e Melhoria Continuada de Serviços de TI são consideradas, no ITIL, uma abordagem do

Alternativas
Comentários
  • O  ITIL V3  tem  um  eixo  (núcleo)  de  condução  das  atividades,  o  livro  de  Estratégia  de 

    Serviço,  que  norteia  os  demais  livros  (e  os  respectivos  processos  dentro  dos  livros),  que  são 

    Desenho  de  Serviço,  Transição  de  Serviço  e  Operação  de  Serviço.  Circundando  todos  os 

    processos está o livro de Melhoria Contínua de Serviço. Todos são tidos como fases do ciclo de 

    vida dos serviços, sendo a Estratégia a fase inicial do mesmo. Processos e funções são distribuídos 

    ao longo do ciclo de vida

    Fonte: Apostila de ITIL V3 para concursos - http://fagury.com.br/sys/
  • d-

    ITIL descreve 'best practices' para prover servicos TI, cujo objetivo é um metodo para melhorar qualidade do servicos e ao mesmo tempo otimizar os custos. o modelo de ciclo de vidas prescreve como esse objetivo é atingido


ID
630835
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

O responsável pelo gerenciamento dos riscos que podem ter um sério impacto nos serviços de TI é o processo do ITIL denominado

Alternativas
Comentários
  • Gerenciamento da Continuidade de Serviço

    Objetivo: manter continuamente a capacidade de recuperação dos serviços de TI, de modo
    a atender as necessidades, requisitos e prazos de negócio. Tudo isso através de planos, análises de
    impacto, avaliações de risco, aconselhamento das áreas de negócio, medidas proativas e negociação
    de contratos para suportar a continuidade junto com o Gerenciamento de Fornecedores.
  • Complementando a informação acima:

    O  gerenciamento  da  continuidade  de  serviço  trata  de  eventos  significativos  o  suficiente 
    para serem considerados desastres. Este processo investiga, desenvolve e implementa opções de 
    recuperação de serviços quando ocorrer uma interrupção grave

    gerente  de  continuidade  de  serviço,  que  faz  a  gestão  das mudanças  que  possam 
    impactar na continuidade,  testes de continuidade, além da manutenção da continuidade do serviço 
    de acordo com os requisitos do processo de Gerenciamento da Continuidade de Negócio.

    fonte: Apostila de ITIL V3 para concursos - http://fagury.com.br/sys/
  • Segurança
    4.6.2 Scope
    The business and IT risks and their management
    4.6.5 Process activities, methods and techniques
    Implementation, review, revision and improvement of a set of security controls and risk assessment and responses
     
    Continuidade
    4.5.1 Purpose/goal/objective
    Conduct regular Risk Analysis and Management exercises, particularly in conjunction with the business and the Availability Management and Security Management processes, that manage IT services within an agreed level of business risk
    4.5.5.2 Stage 2 – Requirements and strategy
    Requirements – Risk Analysis
    The second driver in determining ITSCM requirements is the likelihood that a disaster or other serious service disruption will actually occur.
     
    Disponibilidade
    4.4.2 Scope
    Assistance with risk assessment and management activities
     
    Risk management is an activity that is associated with many other activities, especially ITSCM, Security Management and Service Transition. All of these risk assessment exercises should be coordinated rather than being separate activities.
     
     
    Acho no mínimo leviano o gabarito, já que na ITIL não há um processo responsável pelo gerenciamento de riscos. 
  • Gabarito letra "A". É complicado ter que decorar todas essas definições do ITIL, mas acredito que do IT Service Continuity Management não erramos mais. 

    (Fonte: Glossário de Termos, Definições e Acrônimos - ITIL, pag 23)
  • Gerenciamento da Continuidade dos Serviços de
    TI
    • Objetivo:
    – Manter continuamente a capacidade de recuperação  dos serviços de TI para atender às necessidades, aos 
    requisitos e aos prazos do negócio.
    Trabalha com a redução de riscos e definição de alternativas para recuperação dos serviços de TI, como componente essencial para continuidade dos processos de negócio.
     • Principais produtos do processo
    – Estratégias e políticas de ITSCM. 
    – Planos de continuidade de serviços de TI.
    Desastre (catástrofe):
    – Não é parte das atividades operacionais diárias e requer um sistema separado.
    • Contramedidas:
    – Medidas para prevenir ou recuperar de um desastre.
    • Workaround Manual:
    – Uso de solução não baseada em TI para superar a  interrupção de serviços de TI.
     
    • Recuperação Gradual:
    – Cold Standby (> 72h para se recuperação).
    • Recuperação Intermediária:
    – WarmStandby (24 a 72hrs para se recuperarção).
    • Recuperação Imediata:
    – Hot Standby (<24 horas, implica geralmente 1 a 2 horas para se recuperação).
    • Acordo recíproco:
    – Acordo comoutra empresa de dimensão semelhante para compartilhar obrigações relativas

ID
630838
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um tipo de configuração no sistema operacional Windows Server 2008 permite às organizações implantarem um controlador de domínio em locais onde a segurança física desse tipo de controlador não pode ser garantida. Esse controlador hospeda uma réplica somente leitura do banco de dados dos serviços do Active Directory para um determinado diretório. Trata-se do

Alternativas
Comentários
  • Um RODC é um controlador de domínio adicional de um domínio que hospeda partições somente leitura do banco de dados do Active Directory. Um RODC foi criado principalmente para ser implantado em um ambiente de filial. Geralmente, as filiais têm poucos usuários, segurança física insatisfatória, largura de banda de rede relativamente ruim com um site do hub e pouco conhecimento local de TI.

    A figura a seguir ilustra um ambiente de filial do RODC.

    Ambiente hub e spoke
  • A explicação do nosso amigo Wesley está muito boa, mas apenas complementando, é bom citar que RODC significa Read-Only Domain Controllers (Controladores de Domínio Somente Leitura). Sabendo disso fica fácil de matar a questão, pois no texto fala: "Esse controlador hospeda uma réplica somente leitura do banco de dados dos serviços do Active Directory".

    a) IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico, permite ao usuário ler os e-mails sem baixá-los para a máquina cliente.

    b) NAT (
    Network Address Translation) também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública).

    c) WDS (Wireless Distribution System - WDS) (em português: Sistema de Distribuição Sem Fio) é um sistema que permite a interconexão de access points sem a utilização de cabos ou fios.

    d) NAP (Network Access Protection) (em português: Proteção de Acesso de Redes)  é uma série de componentes do sistema operacional que contém recursos para proteger o acesso a redes privadas. A plataforma NAP provê uma maneira integrada de detectar o status de um cliente da rede que tenta acessá-la e restringe este acesso até que ele seja configurado nos requerimentos que o administrador cadastrou para a rede.

    e) RODC: nossa resposta. Já explicada pelo Wesley.
  • So um conserto referente à informação do Weslei Gomes...

    WDS tem o significado que o colega falou, NO ENTANTO, no que se refere a windows server, trata-se do Windows Deployment Service, que é ferramenta utilizada para se disponibilizar e instalar imagens do windows (7, 8, 8.1, 10, server 2008, 2012) através da rede para maquinas ainda sem sistema operacional, desde que estejam com a opção de bot pela rede habilitada. Vale lembrar que, neste caso, o servidor DHCP disponivel na rede deve estr configurado para informar aos computadores o endereço do servidor de WDS


ID
630841
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere:
I. Permite selecionar metapacotes (pacotes que con- têm apenas dependências), que servem para instalar diversos outros pacotes.
II. Utilizada para a instalação de pacotes individuais.
As ferramentas descritas em I e II são utilizadas durante a instalação do Debian GNU/Linux (versão 3.0r0 woody) e são, respectivamente,

Alternativas
Comentários
  • Pacotes tasksel proveem uma interface simples para usuários que querem configurar seu sistema para executar uma tarefa específica. Este programa é usado durante o processo de instalação, mas pode ser usado a qualquer momento pelos usuários.

    O dselect é um gerenciador de pacotes em modo texto usado no Debian, ele atua como front-end para o dpkg e permite um maior controle ao gerenciar pacotes do que ao utilizar o apt-get.

ID
630844
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Criptografa os dados em transmissão num datagrama IP a fim de evitar que hackers tenham acesso aos dados, caso façam uma captura desse datagrama. No IPv6 é adicionado como um cabeçalho extra. Trata-se do

Alternativas
Comentários
  •     a) Secure Socket Layers. (Protocolo de segurança que atua na camada de sessão (OSI))

        b) Triple Data Encryption Standard. (3DES; algoritmo de criptografia simétrico baseado em cifra de Festel)

        c) Authentication Header. (Prove apenas autenticação, IPSec)

        d) Encapsulating Security Payload. (Prove autenticação e criptografia dos dados, IPSec)

        e) Advanced Encryption Standard. (AES; Algoritmo de criptografia simétrico)
  •  o Encapsulating Security Payload se baseia no acréscimo de um cabeçalho e uma cauda ao pacote.

        Este protocolo define a encriptação do pacote como um todo (no modo túnel) ou da porção de dados do pacote (no modo transporte). No lado do emissor é realizada a encriptação e, no lado do receptor, a desencriptação. Durante o trânsito, as informações encriptadas não poderão ser examinadas por terceiros.

        Tanto para a encriptação, feita pelo emissor, quanto para a desencriptação, feita pelo receptor, são utilizados o algoritmo de criptografia e a chave secreta definidos por uma mesma SA. Há várias opções de algoritmos, sendo os mais comuns 3DES,Blowfish e AES.

        Além de prover serviços de confidencialidade, o ESP também provê serviços de autenticação e integridade, de maneira bastante similar ao AH. Todavia, estes não incluem o cabeçalho IP (no caso do modo túnel, não incluem o novo cabeçalho IP).

  • O IPSec possui dois protocolos de segurança:

    Protocolo AH (Authentication Header) - É utlizado para autenticar o host de origem e garantir a integridade da carga útil transportada pelo pacote IP. 
    (Fornece autenticação de mensagem e integridade, mas não privacidade)

    Protocolo ESP (Encapsulating Security Payload) - É utlilizado para criptografar a carga útil do pacote. Foi criado após o AH e possui todas as suas funcionalidades + privacidade.
    (Fornece autenticação de mensagem, integridade e privacidade)
  • Foi so eu que vi, a questão perguntando cabecalho extra no IPv6 e não no IPSec?
  • Tbm percebi isso Elizomar, mas segundo o livro do Redes de Computadores 4ª edição do Tanenbaum, o IPsec se adequa muito bem aos cabeçalhos de extensão do IPv6, então sabendo disso, dá pra aceitar o enunciado da questão.
    Além disso, pra ser ainda mais claro, na página 500 do mesmo livro ele mostra uma tabela com os cabeçalhos de extensão do IPv6. São ele:
    Hop-by-hop; Destination option; Routing; Fragmentation; Authentication; Encrypted Security Payload.

    Espero ter ajudado.

ID
630847
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

A questão refere-se ao conteúdo do Guia PMBOK, quarta edição.  

Os processos "5.4 - Verificar o escopo" e "10.4 - Gerenciar as expectativas das partes interessadas" são, respectivamente, pertencentes aos grupos

Alternativas
Comentários
  • Fluxo de processos PMBoK 4ed
  • Memorizando os menores Grupos de Processos (Iniciação e Encerramento) que possuem apenas dois processos cada, eleminamos as alternativas A, D e E. Com isso aumentamos nossas chances de acerto de 20% para 50%.

    Iniciação:
    - Desenvolver o termo de abertura do projeto (certidão de nascimento do projeto);
    - Identificar as partes interessadas (quem são os pais da criança?).

    Encerramento (seus dois processos possuem a palavra "encerrar"):
    - Encerrar o projeto ou fase;
    - Encerrar as aquisições.

    No que diz respeito a Área de Conhecimento Escopo, observamos que a mesma só está presente nos Grupos de Processos Planejamento e Monitoramento e Controle, o que nos deixaria com dúvida entre as questões B e C (pegadinha da banca para confundir e aumentar o grau de dificuldade da questão). Contudo, no grupo de Planejamento definimos o escopo do projeto a partir dos requisitos coletados e criamos a EAP (Estrutura Analítica do Projeto). De resto, no que diz respeito a Escopo, só restam realizar as verificações e os controles (onde?) dentro do grupo Monitoramento e Controle (onde mais poderia ser...), correspondendo aos processos Verificar o escopo e Controlar o escopo, nos indicando a alternativa C como a correta.

    Essas dicas valem não só para esta questão, mas para inúmeras que abordam este assunto.
    Espero ter ajudado.
  • Perfeito Danyllo, mas para simplificar mais ainda bastava lembrar que o "5.4 - Verificar o escopo", ou "verificar o ex-corpo" esta na fase de MOnitoramento e Controle (o CSI "verifica se o corpo esta mesmo morto")

    Basta lembra que esta fase é caracterizada por palavras relacionadas a "auditoria", como verificação, controle, realizar o controle, etc. 

    AI acertava por eliminação... (pois apenas a letra C possui em sua resposta MC).
  • Eu tbm tento gravar algumas "premissas" para ajudar a memorizar.
    "Escopo, tempo, custo e risco só tem em Planejamento e Monitoramento e Controle."

    Daí procuro palavras que ajudem a vincular os processos às suas áreas e grupos.
    "5.4 Verificar o escopo" -> área de conhecimento ESCOPO.
    "5.4 Verificar o escopo" -> "verificar" remete a monitorar, controlar, administrar.

    No meu caso, a maldade esta em "10.4 - Gerenciar as expectativas das partes interessadas" que é difícil vincular a algum grupo de processo ou área do conhecimento através de alguma técnica de memorização.
    Neste caso, eu memorizo alguns processos como um mantra! hehe Este é um deles.

    []s



  • Áreas de Conhecimento Iniciação Planejamento Execução Monitoramento e controle Encerramento
    Integração 1. Desenvolver o termo de abertura do projeto 2. Desenvolver o plano de gerenciamento do projeto 3. Orientar e gerenciar a execução do projeto 4. Monitorar e controlar o trabalho do projeto
    5. Realizar o controle integrado de mudanças
    6. Encerrar o projeto ou fase
    Escopo   1. Coletar os requisitos
    2. Definir o escopo
    3. Criar a EAP
      4. Verificar o escopo
    5. Controlar o escopo
     
    Tempo   1. Definir as atividades
    2. Sequenciar as atividades
    3. Estimar os recursos das atividades
    4. Estimar as durações das atividades
    5. Desenvolver o cronograma
      6. Controlar o cronograma  
    Custos   1. Estimar os custos
    2. Determinar o orçamento
      3. Controlar os custos  
    Qualidade   1. Planejar a qualidade 2. Realizar a garantia de qualidade 3. Realizar o controle da qualidade  
    Recursos Humanos   1. Desenvolver o plano de recursos humanos 2. Mobilizar a equipe do projeto
    3. Desenvolver a equipe de projeto
    4. Gerenciar a equipe do projeto
       
    Comunicação 1. Identificar as partes interessadas 2. Planejar as comunicações 3. Distribuir as informações
    4. Gerenciar as expectativas das partes interessadas
    5. Reportar o desempenho  
    Riscos   1. Planejar o gerenciamento dos riscos
    2. Identificar os riscos
    3. Realizar a análise qualitativa dos riscos
    4. Realizar a análise quantitativa dos riscos
    5. Planejar as respostas aos riscos
      6. Monitorar e controlar os riscos  
    Aquisição   1. Planejar as aquisições 2. Conduzir as aquisições 3. Administrar as aquisições 4. Encerrar as aquisições

    Assertiva C correta.

    Conhecimento + equilíbrio+dedicação = sucesso.
  • Dica: a imagem abaixo ajuda a resolver muitas destas questões e é bem tranquilo de decorar. Claro também que se deve ter um conhecimento do GUIA mesmo que superficialmente. []s

  • No PMBOK5 virou 5.5 - Validar o Escopo e 13.4 - Controlar o engajamento das partes interessadas.

  • c-

    atualmente: validar escopo


ID
630850
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

A questão refere-se ao conteúdo do Guia PMBOK, quarta edição.  

O processo que inclui atividades, tais como implementação de planos de respostas aos riscos e identificação de novos riscos, é

Alternativas
Comentários
  • Monitorar e Controlar os Riscos é o processo de implementação dos planos de respostas a riscos, acompanhamento dos riscos identificados, monitoramento dos riscos residuais, identificação de novos riscos e avaliação da eficácia do processo de  riscos durante todo o projeto.

    Este processo utiliza técnicas, como análises de variações e tendências, que requerem o uso das informações de desempenho geradas durante a execução do projeto. Outras finalidades do processo de Monitorar e Controlar os Riscos determinam-se:

    • as premissas do projeto ainda são válidas;
    • a análise mostra um risco avaliado que foi modificado ou que pode ser desativado;
    • as políticas e os procedimentos de gerenciamento dos riscos estão sendo seguidos ;
    • as reservas para contingências de custo ou cronograma devem ser modificadas de acordo com a avaliação atual dos riscos.
    •  a) identificar os riscos. -> apenas identifica os riscos, não implementa nada
    •  c) planejar o gerenciamento dos riscos. -> "definição de como conduzir as atividades de gerenciamento dos riscos de um projeto", daí ele é apenas uma planejamento.
    •  d) realizar a análise qualitativa dos riscos. -> analisa os riscos, neste caso prioriza os riscos com base na probabilidade e impacto
    •  e) planejar as respostas aos riscos.-> "desenvolvimento de planos de ação para aumentar as oportunidades e reduzir as ameaças para o projeto." semelhante a planejar o gerenciamento dos riscos no que diz respeito a planejar, ou seja, ele somente planeja, não implementa.
    Assim, por eliminação podemos chegar a letra b e indo um pouco mais a fundo, o processo de monitorar inclui identificar novos riscos, a final, estamos monitorando. E controlar inclui implementar tudo aquilo que foi planejado nos outros processos.
    •  b) monitorar e controlar os riscos. -> "

      Monitoramento e controle de riscos: implementação dos planos de respostas a riscos, acompanhamento dos riscos identificados, monitoramento dos riscos residuais, identificação de novos riscos e avaliação da eficácia do processo de riscos durante todo o projeto. O  trabalho do projeto deve ser continuamente monitorado em busca de riscos novos, modificados e desatualizados."

    abs


  • CURIOSIDADE QUANTO A VERSÃO 5 DO PMBOK! O processo Monitorar e controlar os riscos mudou de nome, mas mantém o mesmo conceito do processo da versão 4 do PMBOK.

    11.6 Monitorar e controlar os riscos—mudado para Controlar os riscos

    11.6 Controlar os riscos—O processo de implementar planos de respostas aos riscos, acompanhar os riscos identificados, monitorar riscos residuais, identificar novos riscos e avaliar a eficácia do processo de gerenciamento dos riscos durante todo o projeto.


  • b)

    Controlar  riscos: implementa planos de respostas a eles, acompanha os identificados e monitora os residuais, identifica novos e avalia eficácia do processo de riscos durante projeto.


ID
630853
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

A questão refere-se ao conteúdo do Guia PMBOK, quarta edição.  

Estimar os recursos da atividade e definir as atividades são processos de gerenciamento

Alternativas
Comentários

ID
630856
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

A questão refere-se ao conteúdo do Guia PMBOK, quarta edição.  

A agregação dos custos estimados de atividades individuais para estabelecer uma linha de base autorizada dos custos é objetivo do processo:

Alternativas
Comentários
  • Determinar o Orçamento é o processo de agregação dos custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos autorizada.

    Essa linha de base inclui todos os orçamentos autorizados, mas exclui as reservas de gerenciamento.

    O desempenho dos custos do projeto será medido em relação ao orçamento autorizado.

  • Mais uma "questão para campeões de memória" da "Fundação COPIA e COLA"-FCC

    Pág 52 - PMBOK2008

    Determinar o orçamento é o processo de agregação dos custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos autorizada.

    Mas, teria uma forma de "mata-la" sem que soubessemos este conceito? SIM!

    Analisando a questao, ja da pra excluir de cara os ítens b) e d), pois estes não são processos e sim ferramentas do processo "estimar custos" (parece meio fácil?, mas é por que É mesmo! AS "estimativas" estão no processo "estimar custos" :) )

    AI sobram os 3 processos de custos (na ordem que aparece no pmbok)
    • e) estimar os custos.
    • a) determinar o orçamento.
    • c) controlar os custos.
    Vejam o conceito que ele da na questão:

    agregação dos custos estimados (ora, se estou falando que ja esta sendo agregado o custo que JA FOI ESTIMADO, nao pode ser a letra e) estimar custos)
    • e) estimar os custos.
    • a) determinar o orçamento.
    • c) controlar os custos.
    (...) de atividades individuais para estabelecer uma linha de base autorizada dos custos (se esta estabelencendo uma linha autorizada de custos, nao pode ser o controle de custos pois ELES AINDA NEM FORAM AUTORIZADOS! Como vamos controlar custos se a linha de base ainda nao foi autorizada?)

    • e) estimar os custos.
    • a) determinar o orçamento.
    • c) controlar os custos.
    resposta: A!

    "um gesto positivo por favor" - PRof. Fernando Moura de BRasilia.
  • Segue o conceito na versão 5 do PMBOK(versão de 2013).  Página 193,

    "7.3 Determinar o orçamento é o processo de agregação dos custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos autorizada."



ID
630859
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Arquitetura padrão proposta pelo Object Management Group (OMG) para estabelecer e simplificar a troca de dados entre sistemas distribuídos heterogêneos por meio de uma estrutura comum para o gerenciamento de objetos distribuídos que é conhecida como Object Manager Architecture (OMA). Trata-se de

Alternativas
Comentários
  • CORBA (abreviado de Common Object Request Broker Architecture) é a arquitetura padrão criada pelo Object Management Group para estabelecer e simplificar a troca de dados entre sistemas distribuídos heterogêneos. Em face da diversidade de hardware e software que encontramos atualmente, a CORBA atua de modo que os objetos (componentes dos softwares) possam se comunicar de forma transparente ao usuário, mesmo que para isso seja necessário interoperar com outro software, em outro sistema operacional e em outra ferramenta de desenvolvimento. CORBA é um dos modelos mais populares de objetos distribuídos, juntamente com o DCOM, formato proprietário da Microsoft.
  • Parece que a questão foi retirada in verbis do Wikipedia:

    "Arquitetura padrão proposta pelo Object Management Group (OMG) para estabelecer e simplificar a troca de dados entre sistemas distribuídos heterogêneos".

    Fonte: http://pt.wikipedia.org/wiki/CORBA

    Salve-se quem puder.
  • d-

    Gross (2008, p. 43), "pacotes de remote procedure call e sistemas de comunicalçao em grupo como isis sao exemplos de middleware. Padroes middleware:

    CORBA (common object request broker archiecture)

    JAVA RMI (remote method inovocation)

    Web Services 

    Microsoft DCOM (distributed component object model)

    ISO/ITU-T RM-ODP (reference model for open distributed processing)


ID
630862
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

No âmbito das agregações sql em data warehouse (DW), cube e rollup são extensões da cláusula

Alternativas
Comentários
  • http://docs.oracle.com/cd/B28359_01/server.111/b28313/aggreg.htm
  • Os operadores ROLLUP, CUBE e GROUPING SETS são extensões da cláusula GROUP BY. Os operadores ROLLUP, CUBE ou GROUPING SETS podem gerar o mesmo conjunto de resultados como ao usar UNION ALL para combinar agrupamentos de consultas individuais; entretanto, o uso de um operador GROUP BY normalmente é mais eficiente.

    O operador GROUPING SETS pode gerar o mesmo conjunto de resultados gerado por uma operação simples de GROUP BY, ROLLUP ou CUBE. Quando todos os agrupamentos gerados pelo uso de operadores ROLLUP ou CUBE não são necessários, você pode usar GROUPING SETS para especificar somente os agrupamentos que quiser usar. A lista de GROUPING SETS pode conter agrupamentos duplicados e, ao usar GROUPING SETS com ROLLUP e CUBE, pode gerar agrupamentos duplicados. Agrupamentos duplicados são retidos como seriam se UNION ALL fosse usado.
    FONTE: http://msdn.microsoft.com/pt-br/library/bb522495.aspx


  • a) HAVING  - restringe os resultados do GROUP BY.
    b) GROUP BYCUBE e ROLLUP são extensões para esta cláusula
    c) AVG - média dos valores de uma coluna.
    d) GROUPING SETS -  extensão da cláusula GROUP BY e pode gerar um conjunto de resultados equivalente ao gerado por um UNION ALL
    e) ORDER BY  - Especifica uma coluna ou expressão na qual o conjunto de resultados da consulta deve ser classificado.


    Exemplo SQL - GROUPING SETS
    SELECT customer, year, SUM(sales) FROM T GROUP BY GROUPING SETS ((customer), (year))

    Exemplo SQL - UNION ALL
    SELECT customer, NULL as year, SUM(sales) FROM T GROUP BY customer
    UNION ALL
    SELECT NULL as customer, year, SUM(sales) FROM T GROUP BY year


    Fonte: http://msdn.microsoft.com/pt-br/library/bb510427%28v=sql.105%29.aspx
  • Os operadores ROLLUP, CUBE e GROUPING SETS são extensões da cláusula GROUP BY.

    Fonte: http://technet.microsoft.com/pt-br/library/bb522495(v=sql.105).aspx

ID
630865
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Um processo importante que ocorre em relação à formação de um data warehouse é a obtenção dos dados de uma ou mais bases de dados da origem. Deve ser rigoroso para evitar a deformação e/ou a perda dos dados quando passados da fonte original para o destino. Trata- se de

Alternativas
Comentários
  • ETL, do inglês Extract Transform Load (Extração Transformação Carga), são ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fim a carga dos dados em um Data Mart ou um Data Warehouse. É considerada uma das fases mais críticas do Data Warehouse e/ou Data Mart.

    Os projetos de data warehouse consolidam dados de diferentes fontes. A maioria dessas fontes tendem a ser bancos de dados relacionais ou flat files (arquivo plano), mas podem existir outras fontes. Um sistema ETL tem que ser capaz de se comunicar com as bases de dados e ler diversos formatos de arquivos utilizados por toda a organização. Essa pode ser uma tarefa não trivial, e muitas fontes de dados podem não ser acessadas com facilidade.

    http://pt.wikipedia.org/wiki/Extract,_transform,_load

  • Tanto o ETL quanto o Data Mining são processos. A diferença entre eles é:
    ETL - Extração, Transformação e Carga - é um processo que envolve:
    Extração de dados de fontes externas;
    Transformação dos dados para atender às necessidades de negócios;
    Carga dos dados no Data Warehouse (DW).

    Data Mining - (prospecção de dados/mineração de dados) é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.
  • Como a própria questão disse, trata-se de um processo entre bases de dados da origem e o DW.
    Esse processo é o ETL, ou extração transformação e carregamento, e se faz necessário pois bases diferentes podem ter paradigmas também diferentes, e esse dados dentro do DW têm que ser do mesmo tipo.

    Mining não é nada - Data Mining, ou Mineração de Dados são técnicas para descobrir padrões em um conjunto de dados.
    Data mart - são bancos de dados orientados por assunto.
    MOLAP - tb não são processos é um tipo de banco de dados
    Star - é uma arquitetura de BD, no contexto de BD é claro.



ID
630868
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

É INCORRETO afirmar:

Alternativas
Comentários
  • Cname - Canonical Name
    O nome informado não é o nome verdadeiro do servidor. É apenas um apelido.
  • Considero o item "a" incorreto também. Abertura de sockets e número de porta não são exclusividade do TCP e não é isso que o define. UDP também funciona com abertura de sockets e comunicação com uma porta. Pior ainda é dizer que o "serviço é obtido" com isso...

    O item E também não tem nada a ver mas não dá pra considerar o A correto. 
  • A alternativa A é incorreta, sem dúvidas. O socket deve ter endereço e porta de origem E destino. Questão que caberia recurso, sem dúvida!
  • O item D também está incorreto. As funções de configurar os parâmetros dos objetos gerenciados e responder às solicitações dos gestores são dos Subagentes. Vide link http://pt.wikipedia.org/wiki/SNMP.
  • CNAME = Nome canônico

    O CNAME é um recurso que permite o servidor DNS (Servidor de Nome de Domínio) atribuir diferentes nomes (alias ou podemos chamar de rótulos) para serviços diferentes que rodam em um mesmo servidor.

    Para entender melhor, vamos a um exemplo:

    Digamos que no mesmo servidor há o serviço de hospedagem de sites, ou seja, webserver, e também o de disponibilização de arquivos por meio de FTP, rodando em portas diferentes.

    Para que o usuário tenha acesso a esses serviços de forma amigável, com o CNAME pode-se configurar um nome para o serviço de hospedagem, por exemplo, www.questoesdeconcursos.com.br e para o FTP um outro nome ftp.questoesdeconcurso.com.br.
  • Não vejo problema na letra A. Abstraindo, é assim mesmo que o TCP trabalha, utilizando sockets que nada mais são do que endereço IP + porta.

    Não adianta ficarmos com preciosismo, quando se trata de FCC esta questão está correta.
  • Não me leve a mal colega Paulo Henrique Coelho mas wikipedia não é fonte confiável, qualquer pessoa pode ir lá e escrever o que quiser que eles não confirmam se a informação é verdadeira ou falsa. Enfim, gostaria apenas de alertá-lo para que não estude por este tipo de fonte, prefira sites de universidades quando for pesquisar pela internet.
    a) Creio que está correto este item pois o TCP é orientado a conexão, já o UDP não, e ele fala em criar pontos extremos (circuito fechado)
    b) Um servidor NFS permite que um sistema compartilhe seus diretórios e arquivos com outros sistemas através da rede, entretanto três configurações no arquivo devem estar ok: portmap_enable="YES"; nfs_server_enable="YES";mountd_flags="-r"
    c) As referidas portas são a TCP 21 e 20. Não confundir com TFTP que utiliza porta UDP.
    d) Correto. No livro Redes de Computadores, Das LANs MANs e WANs (Soares/Lemos/Colcher) há o detalhamento deste processo.
    e) Já comentado.
  • Ao invés de CNAME o correto seria registro do tipo MX

ID
630871
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:
I. No âmbito do SMTP, após estabelecer a conexão TCP com a porta 25, a máquina de transmissão opera como cliente e espera que a máquina de recepção, operando como servidor, dê início à co- municação.

II. No IMAP, é possível o compartilhamento de caixas postais entre usuários de um grupo de trabalho e as mensagens podem ser acessadas tanto por webmail quanto por uma aplicação cliente de correio eletrônico.

III. Após estabelecer uma conexão TCP com o agente de transferência de mensagens na porta 143, o protocolo POP3 passa por três estados em sequência, sendo um deles conhecido como Atualização, que tem como função a marcação das mensagens para exclusão da caixa de correio.

IV. Um URL pode ser dividido em três partes: o protocolo, o nome DNS da máquina em que a página está e, normalmente, um nome de arquivo na máquina onde ele reside.
É correto o que consta em

Alternativas
Comentários
  • O protocolo IMAP escuta na porta 143, o protocolo POP3 esculta na porta 110
  • POP3 porta TCP 110
    Fonte: http://tools.ietf.org/html/rfc1939

    Os estados de processos para tratar a conexão entre o servidor de email e o cliente de email POP3 são:
    • Autenticação
      • o cliente de email POP3 que estiver conectado ao servidor deve ser autenticado antes que os usuários possam recuperar seus emails. Ou seja, se o nome de usuário e senha que são fornecidos pelo cliente de email corresponder àqueles no servidor, o usuário será autenticado e continuará com o estado de transação. Caso contrário, o usuário receberá uma mensagem de erro e não terá permissão para conectar para recuperar os emails

        Bloqueio da caixa de correio

        • Para evitar qualquer dano ao armazenamento de email depois que o cliente é autenticado, o serviço POP3 bloqueia a caixa de correio do usuário

          os novos emails NÃO serão entregues
                  - Os novos emails entregues na caixa de correio depois que o usuário foi autenticado (e que a caixa de correio foi bloqueada) não estarão disponíveis para download até que a conexão tenha sido encerrada

          um cliente por vez
                  - somente um cliente pode conectar-se a uma caixa de correio de cada vez; as solicitações de conexão adicionais são rejeitadas.

    • Transação
      • mensagens inválidas são IGNORADAS
        • Qualquer solicitação do cliente recebida pelo servidor que não esteja de conformidade com o protocolo POP3, é ignorada e uma mensagem de erro é enviada de volta.
      • o cliente envia comandos POP3 e o servidor recebe e responde a eles de acordo com o protocolo POP3
    • Atualização
      • encerra a conexão entre o cliente e o servidor
        • Após o encerramento da conexão, o armazenamento de email é atualizado para refletir as alterações feitas enquanto o usuário estava conectado ao servidor de email
      • É o último comando transmitido pelo cliente
      • Exemplo: depois que o usuário recupera seus emails com êxito, os emails recuperados são marcados para exclusão e são excluídos do armazenamento de email, a menos que o cliente de email do usuário esteja configurado para fazer o contrário.

    F
    onte: http://technet.microsoft.com/pt-br/library/cc728365(WS.10).aspx

    C
    onclui-se que tem 2 erros, a porta e não é a função do estado de atualização (pois tem a função de encerrar a conexão) contudo há a possibilidade de marcar a mensagem para exclusão.
  • Corrigindo...

    III. Após estabelecer uma conexão TCP com o agente de transferência de mensagens na porta 143 110, o protocolo POP3 passa por três estados em sequência, sendo um deles conhecido como Atualização Transação, que tem como função a marcação das mensagens para exclusão da caixa de correio.

  • Na minha opiniao o item I está errado.... Quem envia a msg é que inicia a comunicação.... Semelhante ao HTTP. Quando nosso browser fecha uma conexão TCP com o Servidor WEB, o browser é que faz as requisições....


ID
630874
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à tecnologias de rede é correto afirmar:

Alternativas
Comentários
    •  a) Embora não se responsabilize pelo controle de fluxo, o Frame Relay utiliza os bits BECN e FECN para implementar mecanismos que notificam a ocorrência de congestionamento na rede. OK
    • b) A   duplicação   da taxa de bits do fluxo downstream e do upstream, e o suporte a serviços baseados em comutação de circuitos integram os aperfeiçoamen- tos introduzidos pelo padrão ADSL2 Comutação por pacotes. E mais que duplica: o ADSL2 expande a capacidade do ADSL básico, em que a transfêrencia de dados pode chegar a velocidade de 24 Megabit por segundo em downstream, e de 1 Megabit por segundo de upstream. Ou seja, não necessariamente dobra a velocidade anterior.
       
    • c) Em MPLS, o rótulo é um identificador de significado global, o que requer de cada roteador a avaliação do cabeçalho que contém esse rótulo para poder encaminhar os pacotes.O MPLS, permite que os pacotes sejam classificados, a partir de etiquetas atribuídas na admissão dos nós MPLS, e encaminhados, dentro de uma mesma classe, num caminho virtual, sem a necessidade de ser analisado nó a nó. Todo pacote ao entrar numa rede MPLS recebe um label. Este pode ser pensado como uma forma abreviada para o cabeçalho do pacote. Desta forma os roteadores só analisam os labels para poder encaminhar o pacote
    • d) Na camada física, as redes podem ser conectadas por repetidores ou hubs, que aceitam quadros e examinam endereços MAC antes de encaminhar os quadros para uma rede diferente. Quadros,,,?
    • e) ADSL e Frame Relay utilizam a técnica de comunicação de dados baseada em comutação de células e podem ser aplicadas tanto em LANs quanto em WANs. Por pacote. Exemplo de comutação por células:  ATM.

ID
630877
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes wireless,

Alternativas
Comentários
  • A) ERRADA => a rede IBSS tem a característica de ser ADHOC, ou seja, a ligação é feita ponto-a-ponto entre cliente, sem o uso de um AP.
    B) CERTA => a característica do WDP é exatamente a de fornecer para as camadas superiores transparência sobre diferentes tipos de redes de transmissão (camada de tranporte).
    C) ERRADA => Gerenciamento de MAC utiliza constantemente funcionalidades de associação.
    D) ERRADA => Rede ESS são conjuntos de redes BSS, ou seja, necessitam de um (ou mais) pontos de acesso para serem caracterizadas como tal.
    E) ERRADA => Protocolo WPA não realiza recuperação de dados. TCP faz isso!
  • Mais detalhes quanto ao item A:

    Basic service set

    The basic service set (BSS) is a set of all stations that can communicate with each other. Every BSS has an identification (ID) called the BSSID, which is the MAC address of the access point servicing the BSS.

    There are two types of BSS:
    Independent BSS (also referred to as IBSS), and infrastructure BSS. An independent BSS (IBSS) is an ad-hoc network that contains no access points, which means they can not connect to any other basic service set.
    An infrastructure BSS can communicate with other stations not in the same BSS by communicating through access points.

    http://en.wikipedia.org/wiki/Wireless_LAN
     


ID
630880
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No âmbito da convergência de redes de comunicação, o IETF (Internet Engineering Task ForceI) define a Emulação Pseudowire ponto-a-ponto como um mecanismo que emula os atributos essenciais de serviços

Alternativas
Comentários
  • Segundo a definição do Internet Engineering Task Force (IETF), a emulação pseudowire ponto-a-ponto (PWE3) é um mecanismo que emula os atributos essenciais de serviços como ATM, Frame Relay ou Ethernet sobre uma rede comutada de pacotes (PSN).

     

    As funções que devem ser desempenhadas para esta emulação incluem o encapsulamento dos serviços específicos (PDU’s – Protocol Data Unit) que chegam por uma porta de acesso à rede e são então direcionados através de um trajeto específico ou um túnel virtual criado para a conexão.

  • Emulação Pseudowire, que permite que serviços ditos legados TDM, Frame Relay e ATM sejam transportados por uma conexão virtual ponto-a-ponto através de um mesmo circuito em redes IP/Ethernet até seus assinantes. 
  • O que é pseudowire TDM?

    A emulação pseudowire (PW) é um método para transmissão de qualquer protocolo de Camada 2 sobre redes comutadas por pacotes. Ele permite conexão perfeita entre dois elementos de rede criando links lógicos, ou túneis virtuais, através da rede de pacotes. No pseudowire TDM, os fluxos de transmissão para E1, T1, E3, ou T3 são encapsulados em pacotes ao entrarem na rede e, então, reconstruídos na saída do pseudowire, onde a informação de relógio também é regenerada. Como resultado, tráfego em tempo real é transportado transparentemente sem distorção, evitando as complexidades de traduzir dados de sinalização e, ao mesmo tempo, assegurando que os critérios de sincronização foram atendidos.

    Fonte: http://portuguese.rad.com/20/12434/

  • Belos comentários acima explicando o que é Pseudowire. Porém, quando fui responder, eu não fazia ideia do que seria.

    Então, como resolver? Usando a lógica!

    A partir do momento que você sabe que ATM, Frame Relay e Ethernet utilizam a comutação por pacotes não há motivo para chutar outra coisa
  • Caro Bruno, discordo de você pois o ATM utiliza a comutação por células. Agora o que é posto na questão é que o Pseudowire emula o ATM, Frame Relay e Ethernet sobre uma rede comutada de pacotes.
    Se você continuar chutando achando sempre que o ATM e o Frame Relay utilizam a comutação por pacotes sempre irá errar esse tipo de questão. Acertou essa por pura coincidência.

    Boa sorte à todos!
  • Discordo da colega Mari Carvalho , pois ATM, Frame Relay e Ethernet utilizam a comutação por pacotes conforme descrito pelo Bruno. No caso do ATM o PDU é comutação por células.

    ha dois tipos de Comutação - Por Circuito e por Pacotes

    Na comunicação de dados por meio de comutação de circuitos, há a formação de uma conexão dedicada entre quaisquer dois pontos da rede que se estão comunicando. Exemplo o servico de telefonia (PSTN).

    Na comutação de pacotes, a comunicação pode ser via datagramas(sem conexao) ou circuitos virtuais(orientaodo a conexao).

    Na comunicação via circuito virtual,a rota é estabelecida antes de cada mensagem ser enviada, e pacotes de uma mesma mensagem seguem necessariamente a mesma rota.

    Na comunicação via datagramas, durante uma conexão, os pacotes podem seguir diferentes rotas até o destino.

    ATM , Frame Relay e MPLS utilizam comutação de pacotes com comunicação por circuitos virtuais(orientaodo a conexao).OBS: Nao confundir circuitos virtuais com comutacao por circuitos.

    PDUs - ATM (comutação por células)

               - Frame Relay (comutação por pacotes)

               - MPLS (Label ou Rotulo)

    Fonte Professor walter cunha do provasdeti.com.br 

  • Pseudowire é o mecanismo que emula varios serviços de telecom numa rede comutada por pacotes do tipo Ethernet, IP ou MPLS. Os serviços emulados podem incluir o frame relay, ATM, TDM e o próprio Ethernet: https://tools.ietf.org/html/rfc3985

    a) de redes de pacotes IP e MPLS/IP sobre uma rede comutada de circuitos.

     b) como ATM, Frame Relay ou Ethernet sobre uma rede comutada de circuitos.

     c) de redes de pacotes IP e MPLS/IP sobre redes ATM, Frame Relay ou Ethernet. O contrário, redes ATM, Frame Relay e Ethernet sobre redes IP ou MPLS

     d) como ATM, Frame Relay ou Ethernet sobre uma rede comutada de pacotes.

     e) como ATM, Frame Relay ou serviços de redes como MPLS/IP sobre redes comutadas de circuitos ou de pacotes.


ID
630883
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a firewall, IPS e IDS é correto afirmar:

Alternativas
Comentários
  •     a) NIDS HIDS são instalados em servidores para analisar o tráfego de forma individual em uma rede, tais como, logs de sistema operacional, logs de acesso e logs de aplicação. (NIDS - Network IDS - Analisa apenas tráfego de rede e não logs de aplicação)

        b) O IDS IPS usa sua capacidade de detecção e algumas funcionalidades de bloqueio, típicas de um firewall, para notificar e bloquear eficazmente qualquer tipo de ação suspeita ou indevida.

        c) O firewall do tipo Roteador de Barreira IPS/IDS não examina cada pacote, em vez disso, compara o padrão de bits do pacote com um padrão sabidamente confiável.

        d) Poder avaliar hipertextos criptografados, que, normalmente, não são analisados por firewalls tradicionais de rede, constitui uma vantagem do firewall de aplicação. (Correto)

        e) Um conjunto IDS/IPS instalado em um switch pode ser considerado do tipo HIDS/HIPS NIDS/NIPS, dada a sua atuação na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do dispositivo de rede. (HIDS/HIPS - Host IDS/IPS - Analisa os logs de máquinas)
  •  a implantação de um firewall não exclui a necessidade de um IDS/IPS e vice-versa. O firewall vai controlar a sua visibilidade na rede (e fazer o controle de acesso). Já o IDS vai monitorar as atividades suspeitas, que já passaram pelo firewall. O IPS vai um pouco além e atua pró-ativamente quando é detectada uma intrusão ou atividade maliciosa.
  • Firewall de aplicação é mais conhecido como Proxy de aplicação. Os Proxy de aplicação vão até a camada de aplicação e são especializados em protocolos de aplicaão, o que possibilita a descriptografia e análise de hipertextos.
  • Como exatamente um firewall de aplicação examina algo que está criptografado?

  • flashfs ', através da troca dos certificados, isto é bem comum em organizações maiores.

    A requisita a B um endereço C

    B percebe que C é um servidor seguro

    B requisita o conteúdo de C como se ele fosse o cliente.

    B inicia uma negociação de troca de chaves com A e apresenta o certificado para A como se ele fosse o servidor C

    C responde um conteudo criptografado a B.

    B sabe ler o conteúdo, pois foi ele quem fez o pedido para C.

    B devolve a resposta a A, porém essa resposta agora é criptografada com a chave privada de B.

    A sabe ler o conteúdo de B, pois foi em quem fez o pedido para B.

    A sabe o que o certificado foi trocado, eles são diferentes do certificado original de C, só que você adiciona à lista de certificados confiáveis o certificado de B, por isso a comunicação funciona normalmente.

  • a) FALSO, pois a descrição corresponde ao HIDS (host-based intrusion detection system);

    b) FALSO, pois a descrição corresponde ao IPS (Intrusion Prevention System);

    c) ficarei devendo o comentário dessa assertiva;

    d) CORRETO;

    e) FALSO, pois a descrição corresponde ao NIDS/NIPS (Network Intrusion Detection System/Network Intrusion Prevention System)

ID
630886
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:

Alternativas
Comentários
  • Backup total: backup de todos os arquivo e desligamento do bit de backup dos mesmos

    Backup Incremental: backup de todos os arquivos alterados desde o último backup total OU último backup incremental. Ao término, o bit de backup é desativado para aquele arquivo específico. O bit só volta a ficar ativo quando o arquivo sofrer nova alteração

    Backup Diferencial: backup de todos os arquivos alterados desde o últiom backup total. O bit de backup não é desativado. Note que, por isso, o diferencial é acumulativo.

    Bom, as afirmativas estão muito mal escritas. Parece que traduziram no google translator. rsrs. Mas concurso é isso aí. Tem que tentar adivinhar, ter boa vontade e abstrair algumas ignorâncias da banca....

    a)
    ERRADO. Os arquivos extraídos serão diferentes de acordo com a política de backup usada.
    b)
    CERTO. O backup diferencial não desativa o bit de archiving e por isso o mesmo arquivo será sempre copiado.
    c)
    CERTO. Para recuperar um sistema backupeado usando fitas incrementais, teremos que usar o backup total seguido de todas as fitas incrementais usadas a partir do backup total.
    d)
    ERRADO. Acho que a falha é dizer alguns no plural. Eles serão idêntico no primeiro dia após o backup total. Nos dias seguintes serão diferentes (se houver alterações no sistema, é claro)
    e)
    ERRADO. Backup diferencial é acumulativo e,  ao final da semana, a fita estará com todos os arquivos alterados desde o backup total. Por isso, recuperação de backup diferencial requer mais espaço de armazenamento
  • Errei a questão.

    Para mim o conteúdo não será igual apenas em um único dia do ciclo.
    Será igual no primeiro dia => Backup total
    E também no segundo, pois tanto o Backup diferencial quanto o Incremental farão cópias partindo do backup total nesse dia.

    Corrijam-me se estiver errado, por favor.
  • Analisando as alternativas (vamos deixar a A para depois)
    B)Durante o ciclo, se for necessário guardar várias versões de um mesmo arquivo, os backups parciais terão que ser do tipo diferencial. ERRADO
    O backup diferencial guarda a mesma versão do mesmo arquivo várias vezes(repetidas). Isso ocorre dado que ele não remove o atributo do arquivo, então a cada backup parcial a mesma versão do arquivo será repetida. Se o arquivo for modificado, também heverão várias versões do mesmo tanto no backup incremental como no diferencial.

    C)Apenas no backup incremental a restauração com- pleta do sistema pode levar mais tempo do que se for usado o backup normal. ERRADO
    Não é APENAS no incremental. Tanto no incremental como no diferencial, a restauração precisa, também, do completo, além dos parciais. Logo, em ambos a restauração levará mais tempo do que apenas o backup normal.

    D) O conteúdo dos arquivos extraídos, tanto no backup diferencial quanto no incremental, poderão coincidir em alguns dias do ciclo.
    Repare que essa alternativa é justamente o contrário da alternativa A, pois equanto a A fala que eles irão coincidir em um único dia, esta alternativa diz que eles vão coincidir em ALGUNS dias. Logo, a resposta deve ser uma dessas duas! Repare que se foi realizado um backup completo no dia 1, só há como garantir que o primeiro incremental ou o primeiro diferencial poderão coincidir. Após o primeiro, eles serão diferentes, haja vista que o diferencial não desmarca o atributo e o incremental sim! Logo, errada.

    e) A extração do backup diferencial requer a menor quantidade de armazenamento de dados no menor tempo de janela de execução. ERRADA
    O diferencial requer MAIOR quantidade de armanzemanto, e não menor!

    Assim, sobrou a letra A!
  • Discordo que a letra D esteja errada. Supondo-se que do primeiro ao 3 dia não haja mudanças no sistema. A primeira mudanca que acontece se dá no quarto dia. Assim, no quarto dia, o backup incremental e diferencial terão o mesmo conteúdo, não? 

    Se este raciocíonio estiver correto, a letra A também estaria errada, pois estes backpus poderiam então ser iguais em mais de um dia. 

    Algúem discorda?
  • Eu discordo.
    1o. DIA:  arquivo X foi alterado, então o conteúdo do backup incremental e diferencial ficaria igual, ou seja, apenas esse arquivo.
    2o. DIA: NENHUM arquivo foi alterado. Backup diferencial salva o arquivo X novamente, backup incremental NÃO SALVA NADA.

    acredito que foi esse o raciocínio usado pela banca
  • GAB => "A"

    porém, tbm vejo a letra "c" como correta. ora, o backup diferencial eh mais rápido que o incremental, pois o diferencial apenas pega o completo (full) + o ultimo diferencial. por outro lado, o incremental pega o completo (full) + todos os incrementais. por exemplo, havendo 5 incrementais ele fará o backup do full mais os 5 incrementais, isto é, ele fará 6 backups. logo, o incremental demora mais, tornando, assim, a letra "c" correta!

    mas enfim...
  • Se tivesse falado que seria no primeiro dia ficava tudo blz. Mas o que significa no único dia? Não entendi muito essa da FCC. Eu diria que está mais correta, olhando sobre o prisma da mais correta da FCC!

    Olhando a letra C, está incorreta porque ela colocou uma restrição quando usou o "apenas". Sabemos que o incremental e o diferencial levam mais tempo que o backup full. Logo, ela estaria incorreta por este motivo. Agora a letra D eu não encontro erro. Não estou conseguindo enxergar. Uma vez que no primeiro dia eles serão iguais, ou seja, no primeiro backup incremental e diferencial serão os mesmos, uma vez que eles extrairão dados em relação ao anterior que será o full.

  • A alternativa A) afirma que se na SEGUNDA-FEIRA faço um backup full, na TERÇA-FEIRA eu faço um incremental ou diferencial, o conteúdo extraído será o mesmo.

    É verdade, a diferença começa a correr na QUARTA-FEIRA em diante.


ID
630889
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:

Alternativas
Comentários
  • a) No SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.

    O sistema gerenciado contem a base de informação MIB. O processamento é feito no sistema de gerencimento após recebimento das informações via GET ou TRAP

    b) RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.

    CORRETO

    c) SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.

    SNMPv3 resolve os problems de segurança adicionando criptografia

    d) Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.

    Executados sobre o TCP/IP.

    e) No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.

    RMON 1 opera na camada fisica e enlace
  • Leo, seus comentários são excelentes, mas discordo de você quanto à letra D.

    CMIP usa OSI, ao passo que SNMP usa TCP/IP. As soluções são concorrentes, sendo que o CMIP está definida pela ITU-T na série de recomendações X.700.

    Por esse motivo a questão está errada.

    Fonte: http://penta2.ufrgs.br/gere96/cmipXsnmp/cmip_stra.htm
  • a) ERRADO. No SNMP somente uma pequena parte de processamento e armazenamento reside no sistema gerenciado. 

    b) CERTO.

    c) ERRADO. O SNMPv2 trouxe algumas melhorias como a função GetBulkRequest, que permite a recuperação de grande quantidade de dados dos dispositivos gerenciados em uma operação única. A v2 também trouxe algumas melhorias quanto à performance e à comunicação entre sistemas gerenciadores. Foi somente no SNMPV3 que solucionou os problemas de segurança do SNMP, oferecendo confidencialidade, integridade e autenticação por meio de criptografia e outrás técnicas.

    d) ERRADO.

    e) ERRADO. O RMON1 opera nas camadas 1 e 2 da especificação OSI. Somente o RMON2 opera em camadas superiores.
  • Quero fazer uma correção quanto à Criptografia: No Tanembaum, 3a. Edicao, na pagina 722, temos o seguinte:

    "No SNMPv2, a segurança foi melhorada consideravelmente através da utilização de modernas técnicas de criptografia ....

    Ou seja, segundo Tanembaum, a criptografia foi incluida na versao 2, e nao na versão 3.
  • Exato, criptografia já presente na versão 2. Ver RFC 1351 e 1353.
    Criptografia MD5/DES, podendo usar TKIP.

    Bons estudos.
  • Para que ninguém caia no erro dos colegas acima:

    A grande mudança do SNMP v2 para o SNMP v3 foi a questão da segurança ( Kurose 5 edição ).
    E é isso que a questão queria sabe na alternativa C.

    Concurso é interpletação também e o melhor é evitar preciosismos.
  • Complementando o que o colega acima disse:

    Na versão 2 foi corrigido alguns problemas de segurança, e melhorado a criptografia e tal...
    Mas apenas na versão 3 foram inseridos conceitos de segurança relacionados a privacidade, autenticação e controle de acesso.
    Portanto a letra C está incorreta! 
    As outras alternativas já estão bem explicadas! 

    Abraço!
  • 2013

    Qual das seguintes alternativas mostra as melhorias significativas entre o SNMPv2 e SNMPv3?

     a) Desempenho e confidencialidade.

     b) Implementações de segurança e configuração remota.

     c) Implementações de segurança e desempenho.

     d) Implementações de segurança e confidencialidade.

     e) Desempenho e configuração remota.

     

  • Uma fonte boa sobre o RMON

    http://andredeo.blogspot.com.br/2012/01/protocolo-de-gerenciamento-rmon.html

    Inclusive nessa fonte informa-se a "Abrangência das versões" RMON 1 e 2.

  • Na v2 não se chegou a uma consenso em relação à segurança. A v3 não substituiu as anteriores somente, somente incorpora características de segurança e controle de acesso.

  •  O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol - UDP para transportar as funções de gerenciamento. 

    O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

    Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3.


ID
630892
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre redes SAN, considere:
I. O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados pela rede, cabendo às camadas inferiores, FC-1 e FC-0, o real transporte dos dados através da rede.

II. Fibre Channel pode trabalhar com várias classes de serviço, entre as quais, um serviço de conexão dedicada entre dois pontos com confirmação de entrega do quadro e outro onde a conexão não é dedicada e não há confirmação de entrega do quadro.

III. Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, tornando a transação entre os clientes e alvos no iSCSI bastante similar à transação do FCP.

IV. O SAN é uma rede de dispositivos que conectam vários clientes e dispositivos de armazenamento, através de múltilplos caminhos que protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.
É correto o que consta em

Alternativas
Comentários
  • Pelo visto questão tirada daqui : http://www.concursopedia.com/Arquitetura_de_Armazenamento.


    Eu masquei a resposta A, porque na questao IV ele fala "conectam vários clientes", mas não seriam servidores ?  Se alguém puder confirmar, agradeço.
  • Isaú, o termo "clientes" e "servidores" no cenário descrito na questão são sinônimos e tanto um quanto outro pode ser usado sem problemas.

    Em questões de concurso, quase sempre (infelizmente) somos obrigados a abstrair os detalhes.
  • Marquei a letra A, por entender que para ser SAN não precisa ser através de múltiplos caminhos como é o caso da topologia Ponto a Ponto. Isso é o que dá em procurar chifre em cabeça de cavalo.    Em nenhum momento, a questão afirmou que para existir SAN precisa ter caminhos múltiplos.
  • Quais as camadas do Fibre Channel que fazem o transporte através da rede. Em alguns lugares texto vi que é da FC0 a FC2 e aqui diz que é apenas a FC0 e FC1.
    Alguém saber dizer se é o entendimento da banca ou a teoria é essa mesmo.

    Desde já agradeço pela ajuda.
  • Na verdade, a questão foi tirada do site:  http://www.gta.ufrj.br/grad/08_1/san/index.html
  • Camadas do Fibre Channel
    O modelo do Fibre Channel define uma arquitetura de múltiplas camadas para o transporte dos dados pela rede. No total são cinco camadas, numeradas de FC-0 a FC-4. A camada superior estabelece a interface entre o Fibre Channel e aplicativos de nível superior. O FC-3 está em desenvolvimento e poderá incluir funções para criptografia e compressão de dados. A camada FC-2 define como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma seqüência de quadros para serem repassados para a camada de transporte. Essa camada inclui ainda classes de serviços e mecanismo para controle de fluxo. As camadas inferiores, FC-1 e FC-0, concentram-se no real transporte dos dados através da rede. O FC-1 é responsável pela codificação e decodificação de dados para que seja transmitida a velocidade gigabits e define a estrutura de comandos para o acesso do meio. FC-0 estabelece padrões para vários tipos de meios, extensão permitida, e sinalização
    Classes de Serviços
    Para assegurar um transporte de dados apropriado, aplicações podem requer diferentes tipos de garantia de entrega, largura de banda disponível e conectividade entre dois pontos comunicantes.
    Classe 1 é um serviço de conexão dedicada entre dois pontos comunicantes com confirmação de entrega do quadro, acknowledgment (ACK).
    Classe 2 é um serviço onde a conexão não é dedicada entre os pontos comunicantes, mas é confirmada a entrega do quadro.
    Classe 3 é um serviço onde a conexão não é dedicada e nem é confirmada a entrega do quadro.
    Classe 6 é um serviço multicast, transmissão simultânea para várias estações de trabalho, com acknowledgment.
    Classe F é usada em comunicações switch-to-switch ou switch-to-bridge.
    iSCSI
    O Internet SCSI (iSCSI) é um Protocolo de Transporte SCSI e que foi desenvolvido para facilitar a comunicação de blocos de dados entre origem-destino através de redes TCP/IP.
    Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados. A transação entre os clientes e alvos no iSCSI e bastante similar a transação do FCP.
    O Que É SAN?
    Um storage area network (SAN) é um rede de dispositivos que conectam vários clientes e dispositivos de armazenamentos. Portanto, no SAN existem vários caminhos disponíveis para o transporte de dados entre dois pontos.
     
    Fonte: http://www.gta.ufrj.br/grad/08_1/san/san_a.html

  • FC4 – Protocol-mapping layer, in which application protocols, such as SCSI, IP or FICON, are encapsulated into a PDU for delivery to FC2.

    FC3 – Common services layer, a thin layer that could eventually implement functions like encryption or RAID redundancy algorithms; multiport connections;

    FC2 – Network layer, defined by the FC-PI-2 standard, consists of the core of fibre channel, and defines the main protocols; port to port connections;

    FC1 – Data link layer, which implements line coding of signals;

    FC0 – PHY, includes cabling, connectors etc.;


ID
630895
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma VLAN,

Alternativas
Comentários
    • a) os dispositivos de rede ,que podem estar em localizações físicas distintas, podem estar em diferentes domínios no mesmo domínio de broadcast.
    • b) os elementos devem não precisam ser segmentados de uma forma física.
    • c) a configuração dinâmica estática permite ao administrador configurar cada porta associada à respectiva VLAN.
    • d) um switch pode conectar várias VLANs.(correto)
    • e) cada porta do switch pode estar atribuída a diversas VLANs apenas um VLAN num dado instante.
  • "um switch pode conectar várias VLANs."

    Questão capciosa. Deveria dizer "um switch pode participar de varias VLANs". Para permitir o trafego de dados entre VLANs, somente com o uso de um roteador
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Bons estudos!

ID
630898
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere que a palavra “servidor” representa o endereço IP do servidor.   

Ao instalar o IIS 6.0 da maneira padrão no Windows Server 2003, é criado um site web com todos os recursos de administração que podem ser acessados de uma estação de trabalho ou via Internet. Para acessar esse site utiliza-se o URL:

Alternativas
Comentários
  • Introdução
    O IIS (Serviços de Informações da Internet) 6.0, com o sistema operacional Microsoft® Windows Server 2003™, fornece recursos de servidor Web integradas, confiáveis, escalonáveis, seguras e gerenciáveis em uma intranet, na Internet ou em uma extranet. O IIS é uma ferramenta para criar uma sólida plataforma de comunicações de aplicativos de rede dinâmicos. Organizações de todos os portes usam o IIS para hospedar e gerenciar páginas da Web na Internet ou em suas intranets, para hospedar e gerenciar sites FTP e para rotear notícias ou emails usando o protocolos NNTP (Network News Transfer Protocol) e SMTP (Simple Mail Transfer Protocol). O IIS 6.0 alavanca os mais recentes padrões da Web, como o Microsoft ASP.NET, XML e o protocolo SOAP (Simple Object Access Protocol), para o desenvolvimento, implementação e gerenciamento de aplicativos da Web. O IIS 6.0 contém novos recursos projetados para auxiliar organizações, profissionais de TI e administradores de servidores a alcançarem suas metas de desempenho, confiabilidade, escalabilidade e segurança para milhares de sites da Web potenciais em um ou vários servidores IIS.

    Questão
    Para administrar um servidor Web do IIS com a ferramenta 'Administração remota (HTML)'
    • Abra o site da intranet a partir de um browser para a Web e escreva o seguinte na barra Endereço: https://nomeanfitrião:8098

      Substitua nomeanfitrião pelo nome do computador ao qual pretende ligar e administrar.

      Letra: a)

    Fontes:
    http://technet.microsoft.com/pt-pt/library/cc786404%28WS.10%29.aspx
    http://technet.microsoft.com/pt-br/library/cc785089%28WS.10%29.aspx
  • Em Identificação de Site , registre os números que são exibidos na caixa Porta TCP Porta SSL caixas nas. Por exemplo, 8099 8098 .

ID
630901
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o sistema de impressão no Windows Server 2003 é correto afirmar:

Alternativas
Comentários
  • a) Todos os documentos são impressos diretamente na impressora sem passar pelo spooler do servidor.
    Errado. Se a impressora está instalada e compartilhada no servidor, quando algum terminal da rede tentar imprimir nesta impressora, tem que passar pelo spooler do servidor.

    b) As impressoras podem ser publicadas no Active Directory, o que permite que usuários pesquisem por impressoras e localizem-nas mais facilmente.
    Correto.

    c) Um relatório (log) de impressão é gerado no cliente, com informações sobre o usuário que enviou o trabalho de impressão e a data/hora da impressão.
    Errado. Gerado no servidor.

    d) O driver da impressora fica armazenado no cliente de impressão e deve ser instalado manualmente.
    Errado. O driver fica armazenado no cliente, mas a instalação é automática (por exemplo: você está em um terminal, e precisa instalar uma impressora que está compartilhada no SERVIDOR1... é só clicar em Iniciar -> Executar, digitar \\servidor1, será exibido a impressora compartilhada... clica com botão direito na impressora -> CONECTAR. O Windows instala automaticamente a impressora (pega o driver do servidor).

    e) Não há suporte ao acesso às impressoras via HTTP.
    Errado. No primeiro momento fiquei em dúvida quanto a essa questão... eu pensei que a banca estava se referindo a algum tipo de interface web onde fosse possível administrar os trabalhos de impressão, etc... (o que na prática não existe no Windows Server)... Mas na verdade a questão se refere a seguinte tela durante a instalação da impressora:


    Se pede uma URL, então é HTTP mesmo =)

    Bons estudos.

ID
630904
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Na HTML5, o atributo do elemento <input> que especifica uma expressão regular Javascript para validar a entrada de dados em um campo texto é o

Alternativas
Comentários
  • http://www.whatwg.org/specs/web-apps/current-work/multipage/common-input-element-attributes.html#the-pattern-attribute
  • HTML 5 estende o elemento input oferecendo novos atributos que permitem especificar os dados de entrada. Esses atributos incluem min e max (para definir um intervalo numérico), e também oferece novos valores para o atributo type como a url, email, date e time   Se nenhum desses novos tipos de entrada atendem às suas necessidades o HTML 5 fornece o atributo pattern para elementos input com type=”text”. O valor do atributo pattern é uma expressão regular, tal como definido no ECMAScript e utilizado em JavaScript.       Aqui está um exemplo de formulário que valida data e cep: <p>   Digite uma data: <input type="date" name="data"   required="required"   title="Fotmato de data dd-mm-yyyy" /> </p> <p>   Digite um cep:   <input type="text" name="cep"    required="required"    pattern="([0-9]{5}-[0-9]{3})" title="CEP: 99999-999" /> </p>
  • pattern

    atributo do elemento <input> que especifica uma expressão regular Javascript

    ==> para validar a entrada de dados em um campo de texto.

    Utilizado em formulários.

    Exemplo:

    Atributo pattern com expressão regular para validar entrada de CEP.

    <input type="text" required pattern="[0-9]{5}[\-]?[0-9]{3}">


ID
630907
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em vez de distribuir a validação de dados através de várias camadas, como no cliente e no servidor, no Java EE 6 é possível definir as restrições de validação em um único lugar e compartilhá-las através das diferentes camadas. Isso é possível através da especificação

Alternativas
Comentários
  • A especificação Bean Validation do Java EE 6, especificação esta inexistente nas versões anteriores, define um modelo de metadados e uma API para validação de dados em componentes JavaBeans. Ao invés de distribuir a validação de dados através de várias camadas, como nas camadas de browser e do servidor, pode-se definir restrições de validação em apenas uma camada e posteriormente compartilhar estas restrições para as outras camadas.

    Fonte: Oracle Java EE 6 Tutorial

ID
630910
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Analise o scriptlet JSP seguinte:
<% Usuario u = new Usuario();
u.setNome("Ana");
u.setCargo("Gerente");
session.setAttribute("usuario", u);
response.sendRedirect("teste.jsp");
%>
Para recuperar o conteúdo da variável de sessão utiliza-se a instrução:

Alternativas
Comentários
  • session.getAttribute("usuario") retorna um tipo Object é necessário fazer o casting para a classe (Usuario)

ID
630913
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos testes de software, é correto afirmar:

Alternativas
Comentários
  •     a) Um princípio muitas vezes adotado ao testar um software é o de Pareto. Ele afirma que existe um forte desequilíbrio entre causas e efeitos, entre esforços e resultados e entre ações e objetivos alcançados. (Correto, famoso princípio 80/20, 80% dos erros provem de 20% das causas de defeitos)

        b) Testes sempre não podem mostrar a ausência de erros. (somente que os casos testados funcionam)

        c) Para que o resultado de um teste de software seja confiável, é preciso garantir que os casos de teste utilizados cubram um número reduzido abrangente de possibilidades de execução.

        d) Um software que produz saídas corretas deve ser aprovado, pois isso demonstra que todos os erros foram corrigidos. (Não há como provar que não existem erros)

        e) Um programador não deve testar seu próprio código porque facilmente dificilmente  conseguirá criar um caso de teste que rompe com a lógica de funcionamento do seu código.(dificilmente o programador irá pensar em uma entrada que viole o código programado)
  • Sobre o comentário do colega acima. Ele inverteu os conceitos.
    20% dos erros causam 80% dos defeitos.

    CUIDADO.

ID
630916
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Analise o código da página HTML seguinte.
<html>
  <head>
   <title>Cadastro</title>
    <script type="text/javascript">
   function validar(frm){
   }
 </script>
 <head>
 <body>
    <form name="frm" method="post" action="incluir.jsp" onsubmit="return validar(this)">
      <p><label>Nome:<input type="text" name="nome" size="30"></label></p>
      <p><label>Renda: <input type="text" name="renda" size="15"></label></p>
      <p><input type="submit" value="Submit"></p>
   <form>
  <body>
</html>
Ao clicar no botão Submit, o formulário não será submetido se a função validar(frm) retornar um valor

Alternativas
Comentários
  • não entendi seu comentario, você errou a questão depois o site te disse qual era alternativa e você escreveu ai ???????
    desculpe se você quis dizer que fez por eliminação , mas seu comentario nào ajudou em nada apenas deu a resposta... 

    fazer o que-----
    VOLTANDO A QUESTÃO.... o fato é que a questão pode deixar duvidas, uma vez que algumas linguagens entendem o 1 e 0 como sendo entradas de true ou false, ou seja parametros logicos, neste caso o candidato deveria saber que no javascript essa possibilidade é substituida pelos valores logicos dai o fato de a questão exigir o FALSE  como resposta.
  • Grande parte das linguagens da programação definem como false o valor default para tipos primitivos principalmente, como não tem nenhum retorno implícito essa função, então deve retornar false.

  • Elwis, antes de criticar, ainda mais dessa maneira ácida, dá um look no google cara.

    Vai lá:

    http://lmgtfy.com/?q=algoritmo+tentativa+e+erro

  • Questão merece recurso, porque se fizéssemos o retorno da função "validar(frm)", veremos que o retorno do mesmo seria "undefined". Portanto é uma questão sem resposta.

  • http://stackoverflow.com/questions/6338885/how-to-display-html5-validation-if-inputelement-validity-valid-false

  • Vcs não entenderam a questão. Não está perguntando o que a função validar(frm) retorna e ela retorna "undefined".
    A questão pergunta oq a função deveria retorna para ocorrer a invalidação.


ID
630919
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

As políticas, normas e procedimentos de segurança da informação

Alternativas
Comentários
  • a) não necessitam do envolvimento da alta administração, já que é uma são responsabilidade de todos da área de TI.

    b) devem estar alinhadas com as estratégias de negócio da empresa, padrões e procedimentos já existentes. Correto

    c) devem ser incluidas, mas não limitado a concentradas exclusivamente em ações proibitivas e punitivas, para garantir a segurança dos recursos de informação e a responsabilização legal daqueles que infringirem as normas e procedimentos de segurança. Devem incluir ações preventivas e de melhoria, entre outras

    d) são criadas e implantadas pelo Comitê de Segurança da Informação, constituído não somente por na sua totalidade por profissionais das áreas administrativas e de Tecnologia da Informação.

    e) devem abranger todos os serviços e áreas da organização e ser implantadas em partes de uma única vez para minimizar a possível resistência de alguns setores da empresa.
  • Questão para ser feita na base da eliminação.

    Mas fiquei entre a B e D

    Como a letra D está muito exclusiva maquei B mesmo


ID
630922
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Analise:
I. Inserir dados falsos em sistema de informações (Artigo 313-A do Código Penal).
II. Entrar em rede corporativa e alterar informações sem autorização prévia (Artigo 313-B do Código Penal).
III. Interceptação de comunicação de informática sem autorização judicial ou com objetivos não autorizados em lei (Artigo 10 da Lei nº 9.296/96).
IV. Copiar um conteúdo e não mencionar a fonte, baixar arquivos de mídia que não possua controle de direitos autorais (Artigo 139 do Código Penal).
No que se refere a crimes eletrônicos, está correto o que consta em

Alternativas
Comentários
  • Na minha opinião, somentre o item III está de fato correto. Os itens I e II, apesar de conterem a ideia do crime, do jeito que estão escritos na questão, não contemplam o tipo penal constante da lei, já que o artigo 313-A é explícito em dizer que se refere a "sistemas informatizados ou bancos de dados da Administração Pública". O 313-B não é tão explícito mas diz que o crime se dá "sem autorização ou solicitação de autoridade competente" então, também se refere à Administração.
  • O Artigo 139 do Código Penal trata os crimes de difamação. Não tem nada haver com direitos autorais.
  • Decoreba inútil!


ID
630925
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Programação
Assuntos

A versão do Android feita, a princípio, apenas para tablets, que apresenta melhorias nos recursos multitarefa e nos widgets, é conhecida como

Alternativas
Comentários
  • Não se pode levar a sério uma questão dessas. Questão D obviamente.

    Fonte: http://developer.android.com/about/versions/android-3.0-highlights.html
  • Se notarem as versões estão na sequencia da mais antiga pra mais recente. 


    a) 1.5 Cupcake
    b) não tem nada haver.
    c) 2.3 Gingerbread
    d) 3.0 Honeycomb (a correta)
    e) 4.0 Ice Cream 

  • Caro colega Vanildo a letra B tem a ver sim, é a versão FROYO ou versão 2.2.x

  • Só completando a resposta do Breno pra quem tem preguiça de ir até o site com eu..

    Honeycomb

    Android 3.0 is a new version of the Android platform that is specifically optimized for devices with larger screen sizes, particularly tablets. It introduces a brand new, truly virtual and “holographic” UI design, as well as an elegant, content-focused interaction model.


ID
631792
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Português
Assuntos

As comunicações e o colapso da ética

O que leva um jovem profissional a considerar “normal”
que uma empresa de comunicação se alie a um governo ou aos
interesses de um poderoso grupo de anunciantes e que seu
jornalismo deliberadamente omita, distorça e manipule informa-
ções? Por que as constatações de que “todos fazem do mesmo
jeito”, “se não fizer assim não sobrevive”, “esse é o jogo jogado”
etc. se tornam suficientes para que profissionais se ajustem
inteiramente ao “sistema”? Essas, obviamente, não são ques-
tões novas e, certamente, não se restringem ao campo profis-
sional das Comunicações – uma forte razão, aliás, pela qual
não podem ser ignoradas.
Em seu livro Jornalismo na era virtual: ensaios sobre
o colapso da razão ética
, Bernardo Kucinski chama a atenção
para o fato de que jovens jornalistas rejeitam a possibilidade de
uma ética porque “o desemprego estrutural fez da competição
com o próprio companheiro uma necessidade de sobrevivência,
e nesse ambiente as éticas socialmente constituídas cederam
espaço a uma ética de cada indivíduo. Cada um tem o dever de
pensar antes de tudo em si mesmo, em seu projeto de vida.
Uma ética em que o dever é definido como negação do social,
como celebração da individuação ética".
As ponderações de Kucinski nos ajudam a compreender
o que está acontecendo com os jovens profissionais em disputa
no mercado, e vão muito além do próprio campo das Comunica-
ções. Falam dos valores e das práticas que dominam o nosso
tempo de pensamento único e capitalismo globalizado. Que
diferença entre essas práticas e a recomendação do velho jor-
nalista norte-americano Joseph Pulitzer, que no tão remoto ano
de 1904 alertava: “É a ideia de trabalhar para a comunidade,
não para o comércio ou para si próprio que deve nortear as
preocupações de todo jornalista”.
Atravessamos no Brasil um período de profundas trans-
formações que implicará importantes mudanças estruturais re-
gulatórias da natureza e das atividades do sistema de comu-
nicações. Dessas transformações vai surgir um novo perfil (já
em construção, aliás) de profissionais e uma nova correlação de
forças entre os envolvidos no setor. Cuidemos todos para que
não se consagre de vez o prestígio cínico de um vazio ético.
(Adaptado de Venício A. de Lima, Observatório da imprensa)

Está clara e correta a redação deste livre comentário sobre o texto:

Alternativas
Comentários
  • A- Para o fato de + a = da competição
    B- A disputa tráz consigo...
    C- Onde = lugar. o certo seria: "Dizem respeito a questões cujas respostas são difíceis.
    D - certa.
     
  • Não entendi por que a assertiva A está incorreta.
  • Guilherme, a redação precisa ser clara e correta...

    "Há quem suponha que o desemprego estrutural do nosso tempo propicie uma razão, ainda que justificável, para o fato de a competição abolir a ética e seus valores congêneres."


    Na verdade, o que o autor do texto quer expressar é o seguinte:

    O desemprego, ainda que possa ser considerado como um dos motivos para tal atitude, não justifica (não torna legítma) a abolição da ética.


    Da forma como a frase está originalmente redigida esse sentindo é disvirtuado... O mais correto seria:

    "Há quem suponha que o desemprego estrutural do nosso tempo propicie uma razão, ainda que justificável injustificável, para o fato de a da competição abolir a ética e seus valores congêneres."


    Espero ter esclarecido sua dúvida.
    Um abraço.
    : )
  • Erro da letra A:
    a) Há quem suponha que o desemprego estrutural do nosso tempo propicie uma razão, ainda que jus- tificável, para o fato de a competição abolir a ética e seus valores congêneres. (deveria ser da competição).


    Qual seria o erro da letra E.?

    Abc,
  • Não consigo ver o erro da alternativa A. Não se pode nem argumentar que poderia haver um paralelismo sintático, já que se usou "do nosso tempo"....... Não me parece haver erro. Se alguém puder postar a solução dessa dúvida. Depois, a letra E está errada pois seria correto "os parece demoverem" e não demover, já que se refere a os=profissionais.
  • A flexão "demover" na letra "E" está correta. O sujeito de demover é "ética", enquanto "os profissionais" é objeto.

    "... os profissionais da imprensa, cuja ética não os parece demover". = A ética não parece demover os profissionais.

    Não tenho certeza, mas o que acredito estar errado na letra "E" é a regência nominal de "comparação".
    A comparação é feita ENTRE uma coisa E outra.
    Na assertiva foi utilizado ENTRE e COM.

    Bons estudos!
  • Não há erro nenhum na letra A.
    Quando se usa "fato de alguma coisa" deve-se usar com a preposição separada "de a", "de o",  pois 1) Não existe sujeito preposicionado; e 2) para não se confundir com o "de+a = da", "de+o=do", que nos dão ideia de posse (ideia de posse existente na passagem "desemprego estrutural do nosso tempo" - perfeita, o desemprego citado é o "pertencente" ao nosso tempo! por isso o de+o não só pode como devem ser contraídos = do).
    .
    Na E, o erro está, como já apontado, na relação estabelecida com a preposição "entre":
    O correto é "entre um E outro", e não "entre um COM outro".
    .
    A letra D está correta. Mas a A também está!
  • Pessoal, pra mim o erro da letra A é que a palavra "justificável", deveria ser trocada por "injustificável" para que a redação fique CLARA!
  • O erro da letra A está em " ainda que justificável". Isso faz com que a clareza fique comprometida.
  • Parabéns Paulo,

    Você comenta todas as questões de várias disciplinas....

    Acho que deve ter comentário seu até nas áreas biológicas e exatas....Esse é fera!!!

    Abraços e bons estudos a todos...
  • Acredito que na alternativa A o "ainda que" funciona como uma conjunção subordinativa concessiva e, assim sendo, possui um sentido de contradição sutil. Para que seja preservada e mantida essa idéia, no contexto dado, o termo a ser utilizado deveria ser "injustificável" e não "justificável", como apareceu.
  • Tecerei o mesmo comentário que fiz numa outra questão idêntica.
    Acredito que na alternativa A o "ainda que" funciona como uma conjunção subordinativa concessiva e, assim sendo, possui um sentido de contradição sutil. Para que seja preservada e mantida essa idéia, no contexto dado, o termo a ser utilizado deveria ser "injustificável" e não "justificável", como apareceu.
  • na letra E, o erro estaria no "com" que deveria ser "nem". Ou seja, nem uma coisa nem outra. concordam comigo?
  • Erro da letra A:

    Há quem suponha que o desemprego estrutural do nosso tempo propicie uma razão, ainda que justificável, para o fato de a competição abolir a ética e seus valores congêneres. - o pronome possessivo foi empragado de modo incorreto, gerando ambiguidade e não deixando o texto claro (valores congêneres de quem?)
  • alguem poderia me explicar porque a letra E esta errada 

  • @katianne Assunção: acho que esse "cuja ética" ficou muito longe do "jornalista", daí a frase já se torna bem difícil de entender.

  • a) Há quem suponha que o desemprego estrutural do nosso tempo propicie uma razão, ainda que INJUSTIFICÁVEL, para o fato de a competição abolir a ética e seus valores congêneres. (CLAREZA)

     

     b) A disputa de mercado no campo das comunicações atuais TRAZ consigo uma irrelevância para com os valores éticos - razão de uma grande preocupação social.

     

     c) Todas as perguntas elaboradas no início do texto dizem respeito a questões cujas respostas são difíceis, embora previsíveis, por conta do fatalismo e da acomodação ética.

     

     d) A preocupação com os leitores, que deveria nortear a ação dos jornalistas, deu lugar a um inaceitável individualismo, de cínico prestígio entre os jovens profissionais. (PERFEITA)

     

     e) Não há nem termo de comparação ENTRE as preocupações do velho jornalista norte-americano citado E os profissionais da imprensa atual, cuja ética não os parece demover.

     


ID
631798
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Direito Constitucional
Assuntos

De acordo com a Constituição Federal brasileira, concederse-á mandado de injunção

Alternativas
Comentários
  • Resposta E

    a) para proteger direito líquido e certo, não amparado por habeas-data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública.
    Mandado de Segurança - Art. 5ºLXIX CF

    b) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público. Habeas Data - art.5º, LXXII, a, CF.

    c) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo. Habeas Data - art.5º, LXXII, b, CF.

    d) para assegurar o conhecimento de informações relativas à terceira pessoa, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público.
    Mandado de Segurança


    e) sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania. Mandado de Injunção Art. 5º LXXI, CF.




  • Art. 5º da CF/88 - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
    (...)
    LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;
  • O mandado de injunção é fundamentado no artigo 5º, inciso LXXI da Constituição Federal de 1988 e na Lei 8.038/90, no seu artigo 24. Conceitua-se por ser um remédio constitucional à disposição de qualquer pessoa (física ou jurídica) que se sinta prejudicada pela falta de norma regulamentadora, sem a qual resulte inviabilizado o exercício de seus direitos, liberdades e garantias constitucionais. Ou seja, é para suprir a falta de uma lei.

    Tem como natureza jurídica ser uma ação constitucional de caráter civil e de rito sumário. O pressuposto para a ação é não haver regulamentação sobre o direito constitucionalmente garantido. Cabe exclusivamente contra o poder público, pois tem que haver omissão deste em relação a legislar sobre esse direito.

    Não cabe: quando o direito não for garantido pela Constituição; contra lei infraconstitucional; quando a omissão for suprida por projeto de lei ainda não aprovado pelo Congresso Nacional; ou quando houver norma regulamentadora, ainda que omissa (há correntes contrárias quanto a esse último ítem).

    A declaração de existência da omissão caracteriza a mora a favor do impetrante, sendo ordenado ao Legislativo que a conserte, sem procedimentos ou prazo para regularização. Compete julgar o mandado de injunção àqueles compreendidos no artigos 102, 105, 121 e 125 da Constituição Federal.

    Não é admitido liminar nessa ação porque têm-se que esperar a resposta do órgão julgador em dizer se existe a omissão ou não quanto à norma. Os procedimentos para a ação são os mesmos cabíveis no mandado de segurança, no que for legal.

    O mandado de injunção é declaratório e mandamental. Declaratório porque reconhece a omissão e mandamental porque o julgador manda a quem tem competência legislar sobre o assunto, regulamentando-o.

    Quanto ao mandado de injunção coletivo, o mesmo é cabível no que for cabível o mandado de segurança, no qual as entidades impetrantes visam a garantir os direitos omissos de seus associados.
  • Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:


    LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania
  • Letra A - Mandado de Segurança
    Letra B - Habeas Data
    Letra C - Habeas Data
    Letra D - Habeas Data. Apesar de ser personalíssimo, de acordo com o ministro Arnaldo Esteves de Lima, o cônjuge é parte legítima para propor, caso haja recusa ou demora do órgão detentor dos registros em conceder os documentos solicitados. Fonte: http://www.conjur.com.br/2008-jan-24/habeas_data_solicitado_terceiros 
    Letra E - Mandado de Injunção - CORRETA
  • cuidado com a alternativa D, a qual assevera o seguinte:  para assegurar o conhecimento de informações rela- 0tivas à terceira pessoa, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público.
    CUIDADO, NESTE CASO NÃO CADE HABEAS DATA, MAS SIM MANDADO DE SEGURANÇA.
    Pedro Lenza ensina que, havendo recusa no fornecimento de certidões, ou informações de TERCEIROS o remédio próprio é o mandado de segurança. Se o pedido for para assegurar o conhecimento de informações relativas à pessoa do impetrante, assim sim é caso de habeas data, conforme assevera a alternativa da letra B.

    Bons estudos!
  • Alternativa E

    O mandado de injução (art. 5°, LXXI, CF), pode ser impetrado sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania.

    É o que podemos avaliar como uma supressão de omissão legislativa relativa a regulamentação de direitos previstos constitucionalmente. 


    Digamos que se tivermos uma norma de eficácia limitada, por exemplo, que ainda não produza totalmente seus efeitos porque ainda não foi produzida lei regulamentadora, será cabível o mandado de injunção contra o órgão responsável pela omissão, buscando-se a edição da norma.
  • Ipsis literis art. 5º da CF:

    LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;
  • PALAVRAS CHAVES: 

    a) Direito liquido e certo = M. S 
    b) Conehcimento de Informa'coes= H. D
    c) Retificar dados= H.D
    d) Conhecimento de Informa'coes= H.D
    E) Nacionalidade, Soberania, Cidadania = M.I 
  • a letra D nao é HD, mas SIM MS. " para assegurar o conhecimento de informações relativas à terceira pessoa, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público."

    Informação de terceiro e nao do impetrante!

    Bons estudos!
  • Um dos problemas fundamentais do direito constitucional moderno está em encontrar meios adequados para tornar efetivos direitos, que por ausência de uma legislação integradora, permaneçam inócuos. A constituição vigente, na tentativa de coibir excessos de inaplicabilidade, vem inovar com esse remédio, sem precedente.

     

    ART. 5o, LXXI – “conceder-se-á o Mandado de Injunção sempre que a falta de norma regulamentadora tornar inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania, à cidadania.

     

    Assim aquele que se considerar titular de qualquer direito, liberdade ou prerrogativa, inviável por falta de norma regulamentadora exigida ou imposta pela Constituição, poderá utilizar-se deste remédio.

     

    O Mandado de Injunção toma por finalidades exigíveis e acionáveis os DIREITOS HUMANOS E SUAS LIBERDADES que a Constituição não protege por falta de norma regulamentadora.

     

    Sendo o modo pelo qual se pode exigir a viabilidade do exercício dos direitos e das legalidades constitucionais e das prerrogativas inerentes à nacionalidade, à cidadania, à soberania, na falta de norma regulamentadora. O Mandado de Injunção visa determinar a sua compulsoriedade.

     

    A tutela da Mandado de Injunção alcança os direitos submetidos ao título II da Constituição, aí incluídos obviamente os direitos de nacionalidade, os políticos e também os relativos à soberania nacional, um direito individual dela extraído.
    (site lfg)
     

  • Alguns conceitos:


    mandado de injunção 
    Art. 5º LXXI  conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;

     ação popular :Art. 5º LXXIII - qualquer cidadão é parte legítima para propor ação popular que vise a anular ato lesivo ao patrimônio público ou de entidade de que o Estado participe, à moralidade administrativa, ao meio ambiente e ao patrimônio histórico e cultural, ficando o autor, salvo comprovada má-fé, isento de custas judiciais e do ônus da sucumbência;

    habeas data: definido no art. 5º  LXXII. é a ação adequada para que o impetrante tenha acesso a informações a seu respeito, constantes de bancos de dados oficiais ou públicos e, se quiser, por meio da mesma ação, fazer a retificação dos dados encontrados de modo a ajustá-los à realidade e à verdade. Tem, assim, uma dupla função: conhecimento e retificação.

    Mandado de Segurança: definido no art.5º LXIX. Tem por objeto a defesa de direitos líquidos e certos que não sejam amparados por habeas corpus ou habeas data., quando o responsável pela ilegalidade e abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do poder público. (lembrando que o mandado de segurança Coletivo pode ser impetrado por: 1. partido político com representação no Congresso Nacional; 2. organização sindical, entidade de classe ou associação legalmente constituída há pelo menos um ano, em defesa dos interesses de seus membros ou associados.)
                            
    Habeas Corpus: definido no Art. 5º LXVIII. Protege direito líquido e certo de locomoção (ir, vir, ficar), contra todos os atos que restrinjam ou impeçam esse direito, vindo de autoridade judiciária, do MP ou de pessoa física.


    Bons estudos!

     

  • LETRA E

    Art. 5º LXXI  conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;
  • Letra A: Mandado de Segurança
    Letras B, C e D: Habeas-Data
    Logo, a correta é a Letra E. É questão de decoreba essa.
  • Peço, mais uma vez, licenca ao amigo Roberto Schafer para colocar mais uma dica:

    Mandado de Injuncao = lembrar da CSN  (siderúrgica)

    C idadania
    S oberania
    N acionalidade

  • LETRA E

    ART. 5°, INCISO LXXI,  Conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania.
  • letra D, é habeas data, ou mandado de segunrança? a questão fala sobre informações relativas a terceiros, e não da pessoa do impetrante...
  • Caros colegas,

    No que tange a polêmica relacionada a questão D, concordo com o colega Gustavo Araújo, tendo em vista que o Mandado de Segurança possui natureza residual, conforme dispõe da CF: “Art. 5º, inciso LXIX - conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por habeas-corpus ou habeas-data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público”
    Entendo que a questão em tela não está amparada por Habeas-data, tendo em vista que esse serve para assegurar o conhecimento de informações relativas à pessoa do impetrante.
    Sendo assim:
    a) Direito liquido e certo = M. S. 
    b) Conhecimento de Informações= H. D.
    c) Retificar dados relativos ao impetrante= H.D.
    d) Conhecimento de Informações relativas a terceiros= M.S.
    E) Falta de norma regulamentadora = M.I.
    Espero ter contribuído !
    Bons estudos a todos ...
  • O mandado de injunção pode ser intentado por qualquer pessoa física ou jurídica, que se veja impossibilitada de exercer um determinado direito constitucional por falta de norma que o regulamente. O mandado de injunção não é gratuito e para sua impetração, é necessária a assistência de advogado.
  • a) para proteger direito líquido e certo, não amparado por habeas-data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública. É o  Mandado de Segurança - art. 5º LXIX













    b) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público. Habeas Data - art. 5º LXXII "a" 









    c) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo. Habeas Dataart. 5º LXXII "b"







     
     



    d) para assegurar o conhecimento de informações relativas à terceira pessoa, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público. (a pessoa do ImpetranteHabeas Data - art. 5º LXXII "a" 











    E) sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania - restosta correnta conforme art. 5º LXXI
  • INFORMAÇÕES ADCIONAIS

    O MI PODE TRATAR DE OMISSÃO TOTAL OU PARCIAL


    STF PASSOU A ADOTAR A POSIÇÃO CONCRETISTA GERAL - COM MI PASSA-SE A RESOLVER O CASO CONCRETO, NÃO APENAS DO IMPETRANTE MAS DE TODOS QUE SE ENCONTREM NA MESMA SITUAÇÃO FÁTICA

  • SEGUE UM DETALHAMENTO MAIOR PARA NOSSOS ESTUDOS SOBRE O MANDADO DE INJUNÇÃO
    O mandado de injunção é fundamentado no artigo 5º, inciso LXXI da Constituição Federal de 1988 e na Lei 8.038/90, no seu artigo 24. É um dos remédios-garantias constitucionais, sendo, segundo o STF, uma ação constitucional usada em um caso concreto, individualmente ou coletivamente, com a finalidade de o Poder Judiciáriodar ciência ao Poder Legislativo sobre a omissão de norma regulamentadora que torne inviável o exercício dos direitos e garantias constitucionais e das prerrogativas inerentes à nacionalidade, soberania, e cidadania
    O pressuposto para a ação é não haver regulamentação sobre o direito constitucionalmente garantido. Cabe exclusivamente contra o poder público, pois tem que haver omissão deste em relação a legislar sobre esse direito.
    Não cabe: quando o direito não for garantido pela Constituição; contra lei infraconstitucional; quando a omissão for suprida por  projeto de lei  ainda não aprovado pelo Congresso nacional ; ou quando houver norma regulamentadora, ainda que omissa (há correntes contrárias quanto a esse último item).
    Bons estudos!!

  • Pessoal, vejo muita gente aqui se confundindo no que diz respeito a alternativa D !


    O Habeas Data só é o remédio constitucional certo para assegurar informações relativas a pessoa do impetrante. No caso em tela, as informações que se pretendem obter, dizem respeito à terceira pessoa, logo o remédio constitucional adequando é o Mandado de segurança e não Habeas data como muitos disseram acima.

    Para facilitar:

    Informações relativas a pessoa do impetrante  = Habeas data
    Informações relativas à terceira pessoa  = Mandado de segurança

    Bons estudos

  • Embora a FCC exija a literalidade da lei nessa questão, conhecimento nunca é demais, então, segue a doutrina de Dirley da Cunha Júnior e Marcelo Novelino, CF para concursos, 2012, p. 132:
    "O cabimento do mandado de injunção tem como pressuposto:
    I) a existência de um direito constitucional de quem o invoca;
    II) o impedimento de exercê-lo em virtude de norma regulamentadora (lacuna técnica).
    A legitimidade ativa é atribuída ao títular de um direito constitucionalmente assegurado, cujo exercício esteja inviabilizado pela ausência da norma infraconstitucional regulamentadora. A impetração do mandado de injunção coletivo tem sido admitida pela jurisprudência do STF. Nesse caso, aplica-se, por analogia, o disposto em relação ao mandado de segurança coletivo (CF, art. 5º, LXX)
    A legitimidade passiva é atribuída com exclusividade ao órgão ou autoridade estatal que tenha o dever de elaborar a norma regulamentadora, não sendo passível o litisconsórcio passivo."
  • Letra (e)


    "Cabível é o mandado de injunção quando a autoridade administrativa se recusa a examinar requerimento de aposentadoria especial de servidor público, com fundamento na ausência da norma regulamentadora do art. 40, § 4º, da CR." (MI 4.842-AgR, rel. min. Cármen Lúcia, julgamento em 6-3-2013, Plenário, DJE de 1º-4-2013.)

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    “Para ser cabível o mandado de injunção, não basta que haja eventual obstáculo ao exercício de direito ou liberdade constitucional em razão de omissão legislativa, mas concreta inviabilidade de sua plena fruição pelo seu titular. Daí por que há de ser comprovada, de plano, a titularidade do direito (...) e a sua inviabilidade decorrente da ausência de norma regulamentadora do direito constitucional.” (MI 2.195-AgR, voto da rel. min. Cármen Lúcia, julgamento em 23-2-2011, Plenário, DJE de 18-3-2011.) No mesmo sentidoMI 2.757, rel. min. Gilmar Mendes, decisão monocrática, julgamento em 5-3-2012, DJE de 9-3-2012; MI 624, rel. min. Menezes Direito, julgamento em 21-11-2007, Plenário, DJE de 28-3-2008.



  • GABARITO: E

    LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;

  • GABARITO LETRA E

     

    CONSTITUIÇÃO FEDERAL DE 1988

     

    ARTIGO 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

     

    LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;