SóProvas



Prova FCC - 2012 - TRE-CE - Técnico Judiciário - Operação de Computador


ID
661123
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redação Oficial
Assuntos

As normas de redação dos documentos oficiais estão inteiramente respeitadas em:

Alternativas
Comentários
  • a) Devemos informar a V. Exa., com a máxima exatidão o que vem acontecendo nas nossas unidades de prestação de serviços a esta comunidade, criando então problemas de reclamações que não podemos atender.

    Alguém achou outro problema?!

    b) Nos dirigimos, com todo respeito,  à   a V. Exa., para informar que estamos providenciando mudanças em nossa sede, no sentido de atender essas pessoas em condição melhor e assim evitar as frequentes queixas que chegam a V. Exa.

    Não tem crase antes de Vossa Excelência, até porque o gênero não é determinado pelo pronome de tratamento (pode ser homem ou mulher). É só pensar: "Vossa Excelência virá para a cerimônia." Não tem como saber se é homem ou mulher!

    c) Para que V. Exa. fiqueis fique sabendo, é nosso dever informavos, nossa equipe de atendimento ao público vem desenvolvendo esforços no sentido de bem encaminhar as solicitações que nos enviam

    Pronome de tratamento é pronome de 2a. pessoa do discurso, mas carrega o verbo e demais pronomes para 3a. pessoa.

    e) É com a devida atenção que enviamos  à   a esse órgão superior, as informações que necessitam para V. Exa. mandar realizar algumas alterações em nosso serviço, o qual precisa ser remodelado para atender com maior presteza o público.

    []s
  •  b) Nos dirigimos (Dirigimo-nos), com todo respeito, à V. Exa., para informar que estamos providenciando mudanças em nossa sede, no sentido de atender essas pessoas em condição melhor e assim evitar as frequentes queixas que chegam a à V. Exa.

    Entendo que o erro da letra "b" se dá pelo fato de que uma das regras da ênclise se dá pelo fato de que o verbo tem que iniciar o período. Segundo lugar, a despeito do comentário acima, a crase de à V. Exa., está correto, pois segundo a regra não se acentua pronomes de tratamentos, exceto os que começarem com Vossa ou Sua (ex.: V. Sa., V. Sant., Sua Exe., V. Exe.), no entanto, está incorreto pela ausência de crase em a V. Exa., no final da frase.
  • Caros colegas, a respeito do uso de crase:
     Comentaram  que cabe crase diante de pronome de tratamento " vossa excelência.
    Afirmação totalmente equivocada.
    A regra geral é proibição, salvo para: senhora,madame e dona.
     Estão confundindo com a facultatividade de crase antes de pronomes possessivos adjetivos.
    ex.: Dedico à(a) minha filha todo o meu trabalho.
  • Respondendo ao questionamento do colega Luciano, referente á questão A.

    No fim da frase também há um erro quanto à regência do verbo atender - transitivo Indireto no sentido de levar em consideração o que alguém diz.
    Ex: Atenda ao que lhe digo.

    Portanto, a forma correta na frase seria: 

    Devemos informar a V. Exa., com a máxima exatidão, o que vem acontecendo nas nossas unidades de prestação de serviços a esta comunidade, criando então problemas de reclamações a que não podemos atender.

    Obs.: Cheguei à letra D por eliminação, mas acho que ela também apresenta um erro.

    Vejam: Dirigimo-nos a V. Exa. para esclarecer os fatos que deram origem às queixas enviadas a esse órgão...

    O certo não seria este ?

    Agradeço se alguém puder ajudar.
  • Eu já a resolvi por uma outra visão. O manual de redação diz:

    "A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade."

    a) Devemos informar a V. Exa. o que vem acontecendo ... (retirando o com a máxima exatidão que é encher linguiça)

    b) Com todo respeito (o óbvio não se escreve)

    c) para que fiqueis sabendo ( a informação é para que se fique sabendo, rs.)

    d) É com devida atenção ... ( que coisa horrorosa, né, não?) rs

    Que Deus seja com todos nós!!!
  • A questão pede que seja marcada a alternativa que respeite as normas de redação.
    Sabemos que essas normas envolvem impessoalidade, uso do padrão culto de linguagem, clareza,
    concisão, formalidade e uniformidade.
    Ao analisarmos as alternativas, percebemos que falta vírgula depois de "exatidão", o que influencia na leitura clara da frase. Além disso, falta sentido, coerência. Letra A incorreta.
    Na letra B, por ser uma oração de um documento oficial, recomendamos o uso de ênclise. Outro erro está no uso de crase - não se usa diante de pronomes de tratamento.
    Na letra C o erro está no uso de verbo na segunda pessoa. O verbo usado para pronomes de tratamento é da terceira pessoa.
    Na letra E o erro está novamente na crase, pois ela não é usada antes do pronome demonstrativo "esse". A vírgula depois de "superior" está errada, pois indica pausa na leitura que na verdade não ocorre.

    A alternativa correta é a letra (D).

  • A questão pede que seja marcada a alternativa que respeite as normas de redação.

     

    Sabemos que essas normas envolvem impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade.

     

    Ao analisarmos as alternativas, percebemos que falta vírgula depois de "exatidão", o que influencia na leitura clara da frase. Além disso, falta sentido, coerência. Letra A incorreta.

     

    Na letra B, por ser uma oração de um documento oficial, recomendamos o uso de ênclise. Outro erro está no uso de crase - não se usa diante de pronomes de tratamento.


    Na letra C o erro está no uso de verbo na segunda pessoa. O verbo usado para pronomes de tratamento é da terceira pessoa. 


    Na letra E o erro está novamente na crase, pois ela não é usada antes do pronome demonstrativo "esse". A vírgula depois de "superior" está errada, pois indica pausa na leitura que na verdade não ocorre. 



    A alternativa correta é a letra (D).

     

    Fonte: QC

  • Formas de tratamento, regras de crase, colocação pronominal, concordância verbal e nominal, tudo em uma só questão.

  • Letra D.

    Segundo o Manual de Redação, não se usa expressões como: venho através desta; com máximo respeito; com a máxima exatidão; para que fiqueis sabendo... ora, as funções de uma correspondência oficial são estas...

  • QUESTÃO DESATUALIZADA

    DECRETO Nº 9.758, DE 11 DE ABRIL DE 2019

    Dispõe sobre a forma de tratamento e de endereçamento nas comunicações com agentes públicos da administração pública federal.


ID
661138
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Nas sessões solenes do Tribunal tomará assento à direita do presidente o

Alternativas
Comentários
  • Regimento Interno
     
    Art. 58. Serão solenes as sessões destinadas à diplomação dos eleitos e às comemorações, recepções a pessoas eminentes, posse do  residente, do vice-presidente e dos juízes.
    § 1º Ao abrir a sessão, o presidente fará a exposição de sua finalidade, dando a palavra ao juiz designado, podendo concedê-la, ainda, ao procurador regional eleitoral, ao representante da Ordem dos Advogados, passando-a, finalmente, ao homenageado.
    § 2º A ordem de precedência nas sessões solenes do Tribunal será a seguinte:
     
    I - tomarão assento à direita do presidente:
     
    a) governador do Estado;
    b) procurador regional eleitoral;
    c) presidente da Assembléia Legislativa do Estado;
    d) procurador geral do Estado;
    e) presidente da Ordem dos Advogados do Brasil - Seção Ceará e
    f) oficial general com função de comando no Estado.
     
    II - tomarão assento à esquerda do presidente:
     
    a) vice-governador do Estado;
    b) presidente do Tribunal de Justiça do Estado;
    c) procurador geral de justiça;
    d) prefeito da Capital do Estado;
    e) procurador geral do Município e
    f) presidente da Câmara dos Vereadores.
     
    III - as demais autoridades e convidados especiais terão lugar distinto, guardada a precedência que lhes seja assegurada;
     
    IV - em igualdade de categoria, dar-se-á precedência às autoridades estrangeiras, seguindo-se-lhes as autoridades da União, do Estado e do Município.

    Bons Estudos
  • Para o TRE-SE:

    Durante as sessões, ocupará o Presidente o centro da mesa, sentando-se, à sua direita, o Procurador Regional Eleitoral e, à sua esquerda, o Secretário da sessão, seguindo-se-lhe, ao lado direito, o Vice-Presidente, o Juiz Federal e o Jurista mais antigo, e, ao lado esquerdo, os dois Juízes de Direito e o Jurista mais novo.


  • Durante as sessões, o Presidenre ocupará o centro da mesa, sentando-se à sua direita o PRocurador Regional Eleitoral, à sua esquerda, o Secretário do Tribunal ou quem suas vezes fizer, seguir-se-ão, do lado direito, o Vice Presidente, e à esquerda, o juiz do TRF, sentando- se os demais Juízes na ordem de antiguidade, alternadamente, à direita e à esquerda do Presidente.

     Servirá como Secretário das sessões o Diretor-Geral da Secretaria ou, no seu impedimento ou falta, o servidor que for designado pela Presidência.  - Para as sessões solenes observar-se-ão as normas do cerimonial público

  • De acordo com o RI do TRE/SP, quem senta à direita do Presidente é o Procurador e o Vice-presidente

  • QUESTÃO DESATUALIZADA

     

         O Q.Concursos foi notificado do erro.

         Não tem resposta correta para a questão.

     

         Motivo: A Resolução de número 658 de 20 de Março de 2017 revogou o parágrafo que indicava quem sentaria à direita do Presidente do T.R.E -CE nas sessões solenes do Tribunal. Atributo que era do Governador do Estado (em 2012 o gabarito da questão acima seria a letra C). 

     

         Link para a Resolução: http://www.justicaeleitoral.jus.br/arquivos/tre-ce-resolucao-n-o-658 

     

     

     

         Após a Resolução 658, o único dispositivo que indica/solicita que dever-se-á sentar à direita do Presidente nas sessões ordinárias e administrativas é o Procurador Regional Eleitoral.

     

    | Regimento Interno do T.R.E - CE - (Atualizado em Março de 2017)

    | Título II - Da Ordem do Serviço do Tribunal

    | Capítulo III - Das Sessões

    | Artigo 47

     

    "Durante as sessões, o presidente ocupará o centro da mesa, sentando-se à sua direita o procurador regional eleitoral e, à esquerda, o secretário ou quem suas vezes fizer; alternadamente, começando pelo vice-presidente, sentar-se-ão os demais membros do tribunal, obedecida a ordem de antigüidade"


ID
661141
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Nos casos omissos, serão fontes subsidiárias deste Regimento, os Regimentos de outros Tribunais, na seguinte ordem:

Alternativas
Comentários
  • No caso do TRE PB, a resposta certa é a letra A.

  • Se for o TRE-SE:

    Art. 170. Aplicar-se-ão, subsidiariamente, nos casos omissos, os Regimentos

    Internos do Tribunal Superior Eleitoral, do Supremo Tribunal Federal, do Superior Tribunal de

    Justiça e do Tribunal de Justiça do Estado de Sergipe, na ordem indicada.

    Parágrafo único. Persistindo a omissão, será o caso submetido ao Tribunal Pleno.

  • De acordo com o TRE/PB, a resposta seria letra a)

    art. 192 = TSE --> STF --> STJ

  • TRE CE 

    Art. 152 - TSE - STF - TJ do Estado.

  • TRE-SP

    Art 201 PARÁGRAFO ÚNICO

    Nos casos omissos, serão aplicados subsidiariamente, os Regimentos Internos do Tribunal Superior Eleitoral e do Tribunal de Justiça do Estado de São Paulo, na ordem indicada.

     

  • TRE PR:

    TSE, STF e STJ.

  • Se fosse de acordo com o TRE/PR, a resposta seria a letra A.

     

    Art. 176. Nos casos omissos, serão aplicados, de forma subsidiária ou supletiva e nessa ordem o Regimento interno do Tribunal Superior Eleitoral, o do Supremo Tribunal Federal e o do Superior Tribunal de Justiça.


ID
661144
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

O TRE-CE, com sede na Capital e jurisdição em todo o Estado, compõe-se como previsto na Constituição Federal brasileira. NÃO podem fazer parte do Colegiado cônjuges, companheiros(as) ou pessoas que tenham entre si parentesco consanguíneo ou afim, até o

Alternativas
Comentários
  • Regimento Interno - TRE/CE: Artigo 1º, § 1º:
    Não podem fazer parte do Colegiado cônjuges, companheiros(as) ou pessoas que 
    tenham entre si parentesco consanguíneo ou afim, até o terceiro grau, excluindo-se, nesta hipótese, a que tiver sido escolhida por último."

  • TRE-PB: até o 4º grau. 
    Art. 2º, § 2º.

  • TRE-SE:

    Art. 12. Não integrarão o Tribunal cônjuges ou parentes consanguíneos ou afins em linha reta, bem como em linha colateral até o terceiro grau, qualquer que seja o vínculo, excluindo-se, nesse caso, o que tiver sido escolhido por último.


  • TRE/SP é até o quarto grau e o TRE/PE é até quarto grau tbm. Não da ficar resolvendo questões de outros regimentos, salvo raríssimos assuntos! =/

  • Quando filtramos Regimento Interno do TRE - S.P deveria vir somente as questões do respectivo estado e orgão !

  • Essa questão precisa ser atualizada, tendo em vista de que o art. 2 do Regimento Interno TRE/CE confirma: § 2º Não podem fazer parte do Pleno cônjuges, companheiros(as) ou pessoas que tenham entre si parentesco consanguíneo ou afim, até o quarto grau, excluindo-se, nesta hipótese, quem tiver sido escolhido por último.


ID
661555
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Funcionará junto ao Tribunal, como Procurador Regional Eleitoral, o Procurador da República que for designado pelo

Alternativas
Comentários
  • A
    LEI - LEI No 1.341, DE 30 DE JANEIRO DE 1951.

    Art. 75. Servirá como Procurador Regional, junto a cada Tribunal Regional Eleitoral, o Procurador da República no respectivo Estado e, onde houver mais de um,
    aquêle que fôr designado pelo Procurador Geral da República.

     

  • De Acordo com o TRE/PB:

    Art. 46 Servirá junto ao Tribunal o Procurador da República designado pelo Procurador-Geral Eleitoral

  • TRE-SE:

    Servirá como Procurador Regional Eleitoral, junto ao Tribunal, Procurador da República no Estado ou Procurador da República designado pelo Procurador Geral da República.


  • Procurador Geral, sem voto nenhum, é designação direta deste.

  • TRE CE - Art.11 - Funcionará junto ao Tribunal, como procurador regional eleitoral, o procurador da república que for designado pelo procurador geral da república, sem direito a voto e com as atribuições definidas em lei e neste Regimento.


ID
661558
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do Procurador Regional Eleitoral ou seu substituto legal ou, ainda, de membro do Ministério Público Federal designado para auxiliá-lo, é competência do

Alternativas
Comentários
  • Olá, pessoal.
    Alguém poderia informar o gabarito desta questão?
    Obrigado pela atenção.
    Abs,
  • V - presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do procurador regional eleitoral ou seu substituto legal ou, ainda, membro do Ministério Público Federal designado para auxiliá-lo;  

    http://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara

    pagina 11

ID
661561
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.112/90, no tocante ao processo administrativo disciplinar, como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até

Alternativas
Comentários
  • Do Afastamento Preventivo
            Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.
            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.
  • Questão correta: letra E.

    Literalidade do artigo 147 e § único da Lei 8112.

    Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a          autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.

    Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.

  • Fases do PAC ( Processo Administrativo Disciplinar):

    1 - Instauraçao - Publicação de nomeação da comissão.
    2 - Inquérito.
    3 - Julgamento - Feito pela MESMA AUTORIDADE que praticou o ato ou proferiu a decisão.
  • LETRA - E

    Do Afastamento Preventivo

            Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.

            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo
    .

    JURISPRUDENCIA
    Processo:REO 33700 DF 95.01.33700-6-Relator-(JUIZ AMILCAR MACHADO)Julgamento:24/10/2001Órgão Julgador:PRIMEIRA TURMAPublicação:05/11/2001 DJ p.459

    Ementa

    ADMINISTRATIVO - MANDADO DE SEGURANÇA - PROFESSOR DA UNIVERSIDADE DE BRASÍLIA - AFASTAMENTO PREVENTIVO - LEI 8.112/90, ART. 147 - MEDIDA CAUTELAR - PRAZO DE 60 (SESSENTA) DIAS PRORROGÁVEL POR IGUAL PERÍODO - EXCESSO DE PRAZO - ILEGALIDADE - DESVIO DE FINALIDADE.
    1. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, prorrogável por igual período, sem prejuízo da remuneração. (art. 147, e seu parágrafo único da Lei 8.112/90).
    2. Constitui ofensa a direito líquido e certo do impetrante, bem como, ilegalidade e desvio de poder, a manutenção do afastamento do servidor do exercício de seu cargo posteriormente ao esgotamento do prazo legal da medida cautelar e sem que haja sido concluído o processo disciplinar.
    3. Sentença monocrática determinando o retorno do impetrante às suas atividades na Administração confirmada.
    4. Remessa oficial a que se nega provimento
  • afastamento preventivo não é pena! por isso dar-se-á com remuneração integral.
  • Lei 8112. Art. 147.  Como se percebe, a remuneração do servidor há de ser resguardada, e o afastamento – que não é penalidade – fica jungido à influência indevida do servidor na apuração: ameaças a testemunhas e aos membros da Comissão, a destruição de provas, etc. Exemplo: servidor que seja o único a ter pleno acesso a documentos ou terminais de computador em que se teriam as informações necessárias para elucidar os fatos e que fossem passíveis de destruição ou escamoteamento. Outro exemplo: processo instaurado em decorrência do compartilhamento de informações sigilosas colhidas em procedimento criminal, em que ficou caracterizada a disponibilidade do servidor em destruir provas e intimidar testemunhas.Também não há obrigatoriedade de o afastamento perdurar por 60 dias. Esse é o prazo inicial máximo previsto abstratamente pelo art. 147. No caso concreto, o período de afastamento há de ser vinculado aos fatos que o justifiquem. Se o caso for de afastamento por medo de destruição de documentos ou dados, a partir do momento em que esses dados e provas forem coletados e resguardados, a medida acautelatória já não mais se justifica. Assim, esse deve ser o critério temporal da decisão de afastar o servidor: a determinação do prazo está atrelada ao fato concreto justificador.Outra situação que corriqueiramente vem à baila é a de exoneração de servidor que ocupe cargo em comissão, cuja nomeação e exoneração não são vinculadas a prévio concurso, e sim à confiança da autoridade competente (art. 9º, II, da Lei nº 8.112/1990). Nesses casos, o servidor pode, sim, ser exonerado, sem que isso constitua negativa à presunção de inocência. O juízo sobre a manutenção ou não do servidor processado caberá à autoridade administrativa com atribuição de nomeação (art. 35, I, da Lei nº 8.112/1990), valendo lembrar que não pode haver exoneração de cargo em comissão a pedido de servidor após sua notificação no processo disciplinar (art. 172 da Lei nº 8.112/1990).
    Fonte http://www.sintese.com/doutrina_integra.asp?id=1192

  • Capítulo II
    Do Afastamento Preventivo
            Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.
            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.
  • Pra que ficar repetindo o que os outrs já comentaram?
  • Interessante notar que operíodo de afastamaneto máximo coincide com o prazo de duração do PAD = 60 dias prorrogáveis por mais 60.

  • Engraçado!! Se acham ruim que os colegas repetem o que os outros já disseram, então pra que ler?? Ingnore a repetição que é uma enfatização, quanto mais ler melhor, salvo quem tem preguiça, e coloque suas ideias. Se tiver!! Simples... Desculpe-me o modo de falar, mas cada vírgula que o colega coloca aqui é para ajudar, ler quem quer...  
  • kkkk...concordo com a Kecia e, notem, que os dois colegas que reclamaram da repetição tb repetiram a reclamação...rsrs.
    Um reclamou, e o outro reclamou tb....poderia, então, ter deixado apenas UMA reclamação.

    Adoro ler a mesma coisa várias vezes, sempre descubro uma letra, um aspecto que não tinha visto antes.
    Quando acho que já saturei pulo o comentário..so easy, friends!!!!
  • A resposta é a letra E, segundo o artigo 147 da Lei 8112/90

    Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a          autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.

            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.

    Rumo ao Sucesso

  •  Art. 147. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 dias, sem prejuízo da remuneração. COM REMUNERAÇÃO (Se fosse possível afastar preventivamente o servidor sem remuneração seria uma pena de suspensão sem processo, o que não é possível).
  • Gabarito. E.

    Art.147. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60(sessenta) dias, sem prejuízo da remuneração.

  • de cara elimina essas que dizem "com prejuizo".. Pois o cara ja estaria sendo punido antes d concluido a bagaça

  • SINDICÂNCIA

    ·  30+30

    ·  Casos de advertência e suspensão até 30 dias

    PROCESSO DISCIPLINAR

    ·  60+60

    ·  Comissão de 3 servidores estáveis

    ·  Fases:

    1.  InstauraÇão

    2.  Inquérito administrativo – InstruÇão

       - Defesa – 10 dias

      - Relatório

    3.  Julgamento – em 20 dias 

    PROCESSO SUMÁRIO

    ·  30+15

    ·  Comissão de 2 servidores

    ·  Servidor possui 10 dias improrrogáveis para optar por um dos cargos inacumuláveis

    ·  Fases:

    1.  InstauraÇão

    2.  Instrução sumária - Indiciação

      - Defesa  - em 5 dias

      - Relatório

    3.  Julgamento – em 5 dias

      REVISÃO

    ·  Solicitada em qualquer tempo, decidida em 60 dias

  • Questão muito boa.

    Gabarito (E).

  • Lei 8.112 de 90. Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a AUTORIDADE INSTAURADORA do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.
     
    Obs.1: Prazo concedido pela AUORIDADE INSTAURADORA à Comissão do PAD.
     
    Obs.2: Em regra o prazo máximo de afastamento preventivo (podendo ser determinado pela AUTORIDADE INSTAURADORA) do servidor é de até 60 dias (Prazo Originário), mas nada impede que, a critério da autoridade instauradora, seja concedido um prazo MENOR.
     
            Parágrafo único. (Solicitação feita pela Comissão do PAD à AUTORIDADE INSTAURADORA). O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.
     
    “A PRORROGAÇÃO deve ser objeto de pedido da Comissão do PAD, acompanhado de breve justificativa (indicação do que já foi feito e do que está pendente de se fazer), dirigido à AUTORIDADE INSTAURADORA.
     
    Recomenda-se que tal pedido deve ser encaminhado antes da data que antecede o encerramento do prazo originário, a fim de que a autoridade tenha tempo hábil para editar nova portaria, pois não convém que exista lapso de tempo para prorrogar.”
     
    http://www.cgu.gov.br/sobre/perguntas-frequentes/atividade-disciplinar/prazos-no-direito-disciplinar
     
     


ID
661564
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Considere os seguintes requisitos:

I. A aposentadoria tenha sido voluntária.

II. Funcionário estável quando na atividade.

III. Aposentadoria tenha ocorrido nos sete anos anteriores à solicitação.

IV. Existência de solicitação de reversão.

Para a Reversão de servidor aposentado no interesse da administração, são necessários, dentre outros requisitos, os indicados APENAS em

Alternativas
Comentários
  • (Lei 8.112) Art. 25.  Reversão é o retorno à atividade de servidor aposentado:
            I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou
            II - no interesse da administração, desde que:
            a) tenha solicitado a reversão;
            b) a aposentadoria tenha sido voluntária;
            c) estável quando na atividade;
            d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;
            e) haja cargo vago.
            § 1o  A reversão far-se-á no mesmo cargo ou no cargo resultante de sua transformação.
            § 2o  O tempo em que o servidor estiver em exercício será considerado para concessão da aposentadoria.
            § 3o  No caso do inciso I, encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga.
            § 4o  O servidor que retornar à atividade por interesse da administração perceberá, em substituição aos proventos da aposentadoria, a remuneração do cargo que voltar a exercer, inclusive com as vantagens de natureza pessoal que percebia anteriormente à aposentadoria.
            § 5o  O servidor de que trata o inciso II somente terá os proventos calculados com base nas regras atuais se permanecer pelo menos cinco anos no cargo.
  • Dentre os itens apresentados para julgamento o único que está incorreto é o que consta no III.

    III. Aposentadoria tenha ocorrido nos sete anos anteriores à solicitação. 

    A lei 8112 dispõe em seu artigo 25, inciso I, alínea D. Com o seguinte teor:


     Art. 25.  Reversão é o retorno à atividade de servidor aposentado:

    II - no interesse da administração, desde que:

    d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;

    Portanto, correta a letra D.
  • Tópicos já cobrados pela FCC sobre reversão:
    - O servidor exercerá suas funções como EXCEDENTE, caso o cargo esteja provido.
    - Ao retornar para o cargo, o servidor volta a receber a remuneração do cargo, INCLUSIVE com vantagens de NATUREZA PESSOAL que percebia anteriormente à aposentadoria.
    - Quem regulamenta este dispositivo é o PODER EXECUTIVO.
  • gabarito D!!

    Lei 8.112) Art. 25.  Reversão é o retorno à atividade de servidor aposentado:

            I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou

            II - no interesse da administração, desde que:

            a) tenha solicitado a reversão;

            b) a aposentadoria tenha sido voluntária;

            c) estável quando na atividade;

            d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;

            e) haja cargo vago.
  • Que tal....
    VOLUNTÁRIA ESTÁ SOLICITANDO VAGA 5 ANOS

    II - no interesse da administração, desde que:
    a) tenha SOLICITADO a reversão;
    b) a aposentadoria tenha sido VOLUNTÁRIA;
    c) ESTÁvel quando na atividade;
    d) a aposentadoria tenha ocorrido nos 5 ANOS anteriores à solicitação;
    e) haja cargo VAGO.

    Ah, gente, eu sei que ficou tosco, mas vale tudo pra passar!!! rs
     

  • O que mais confunde é esta exigência de solicitação,
     mesmo sendo a reversão no interesse da administração...

    Errei esta questão por ficar tentando entender ao invés de decorar logo!!

     

  • Acertiva correta é a letra D, haja vista previsão legal no referido dispositivo, ou seja, mais uma cópia da lei.

    Lei 8112/90, artigo 25, inciso II, alíneas "a", "b" e "c".
  • As modalidades de aposentadoria que admitem a reversão são:
    1. aposentadoria por invalidez
    2. aposentadoria voluntária
    Observação: A aposentadoria compulsória não admite reversão.
  • VOLUNTÁRIA ESTÁ SOLICITANDO REVERSÃOCINCO ANOS PARA O CARGO QUE ESTÁ VAGO.

    Bons estudos!!!
  • É importante frisar que a reversão sempre é no interesse da Administração, mas somente no caso de cessação da invalidez que a reversão pode ser de ofício, independentemente do requerimento do aposentado.
  • Gabarito. D.

    Art.25. Reversão é o retorno à atividade de servidor aposentado:

    I- por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria;

    II- no interesse da administração, desde que:

    a)tenha solicitado a reversão;

    b) a aposentadoria tenha sido voluntária;

    c) estável quando em atividade;

    d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;

    e) haja cargo vago.

  • AFF IV CERTO NÃO FAZ SENTIDO, O JEITO É DECOREBA MESMO.

    Existência de solicitação de reversão. 

    Para a Reversão de servidor aposentado no interesse da administração, precisa de existência de solicitação de reversão? Então essa solicitação deve ser partindo de dentro da própria administração ! Só pode ser, pois no caso de reversão da aposentadoria por invalidez não precisa de solicitação do aposentado !


  • I. CORRETO - A aposentadoria tenha sido voluntária. 

    II. CORRETO - Funcionário estável quando na atividade. 

    III. ERRADO - Aposentadoria tenha ocorrido nos CINCO anos anteriores à solicitação. 

    IV. CORRETO -
     Existência de solicitação de reversão. 


    Obs.: LEMBRANDO QUE DEVE EXISTIR DO CARGO VAGO TAMBÉM.

    GABARITO ''D''
  • Daniel Nóbrega, 

    Art. 25. Reversão é o retorno à atividade de servidor aposentado:

    I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou
    II - no interesse da administração, desde que:
    a) tenha solicitado a reversão;

    Discordo do seu ponto de vista, faz sentido sim, o servidor solicita a reversão, se ela for de interesse da adm, é aceita, se não, não.

  • Errei a questão porque pensei que, de acordo com a elaboração do enunciado, a solicitação seria do órgão e não da pessoa aposentada. Falta de atenção danada...

  • LETRA D

    LEI 8112. Art. 25.  Reversão é o retorno à atividade de servidor aposentado:              

           I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou                 

           II - no interesse da administração, desde que:                  

           a) tenha solicitado a reversão;                 

           b) a aposentadoria tenha sido voluntária;                 

           c) estável quando na atividade;                

           d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;             

           e) haja cargo vago.        


ID
661567
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.112/90, poderá ser dispensada de perícia oficial, na forma definida em regulamento, a licença para tratamento de saúde inferior a

Alternativas
Comentários
  • Lei 8.112, Art. 204.  A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento
  • Questão correta: letra A.

    Literalidade do artigo 204 da lei 8112.

    Art. 204.  A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento.
  • LETRA - A -- 8.112/90 -- Art. 204.


    LETRA - A - LEI 8.112/90 - ART. 204


    CURIOSIDADE - EM CASO DE EXAME DEMISSIONAL - poderá ser dispensada TAMBÉM perícia oficial  - JURSIPRUDÊNCIA - Processo- REsp 771402 RS 2005/0127662-8Relator(a):- Ministra LAURITA VAZ- Julgamento: - 04/06/2009- Órgão Julgador: - T5 - QUINTA TURMA - Publicação: - DJe 17/12/2010 - Ementa
    ADMINISTRATIVO. PROCESSUAL CIVIL. ALEGAÇÃO DE OFENSA AOS ARTS. 458,INCISO II, E 535, INCISOS I E II, DO CÓDIGO DE PROCESSO CIVIL.OMISSÃO NÃO CONFIGURADA. OFENSA AOS ARTS. 202, 204 E 206 DA LEI N.º 8.112/90. COMANDO INCAPAZ DE INFIRMAR O ACÓRDÃO RECORRIDO. SÚMULA284 DO SUPREMO TRIBUNAL FEDERAL. SERVIDOR PÚBLICO DEMITIDO.PUBLICAÇÃO DO DECRETO NO DIÁRIO OFICIAL. SUFICIENTE. INTIMAÇÃOPESSOAL. DESNECESSIDADE. EXISTÊNCIA DE ADVOGADO VALIDAMENTECONSTITUÍDO PARA ATUAR NO FEITO. PROCESSO ADMINISTRATIVO.AVERIGUAÇÃO DE OBSERVÂNCIA DOS PRINCÍPIOS DO DEVIDO PROCESSO LEGAL,DA AMPLA DEFESA E DO CONTRADITÓRIO. REEXAME DE MATÉRIAFÁTICO-PROBATÓRIA. INCIDÊNCIA DA SÚMULA 07/STJ.
    1. O acórdão hostilizado solucionou a quaestio juris de maneiraclara e coerente, apresentando todas as razões que firmaram o seuconvencimento, razão pela qual é descabida a alegação de ofensa aoart. 535 do Código de Processo Civil.
    2. Os arts. 202, 204 e 206 da Lei n.º 8.112/90, que tratam dahipótese de concessão de licença médica a servidores públicos, nãocontêm comando normativo no sentido de ser obrigatória a realizaçãode exames demissionais.
    3. No caso, mostra-se suficiente a publicação do decretodemissionário no Diário Oficial, sendo descabida a tese de nulidadedo processo administrativo em decorrência da ausência de intimaçãopessoal do servidor.
    6. Recurso especial não conhecido.
  • Licença para Tratamento de Saúde (Lei 8.112) - Dissecamento dos art. 202 ao 204:
    * A pedido ou de ofício;
    * Com remuneração;
    * Baseada em perícia oficial, podendo ser aceito Atestado Médico;
    * Excepcionalmente poderá ser realizada na casa do servidor ou no hospital;
    * Excedendo 120 dias, no período de 12 meses, faz-se necessária avaliação por junta médica oficial;
    * Inferior a 15 dias, dentro de 1 ano,  poderá ser dispensada de perícia oficial;
    * O servidor será submetido a exame médico periódico.

    Força e Fé!!!!

  • Não achei isso na lei...


    SEÇÃO IV

    Da Licença para Tratamento de Saúde

    Art. 202 Será concedida ao servidor licença para tratamento de saúde, a pedido ou de ofício,

    com base em perícia médica, sem prejuízo da remuneração a que fizer jus.

    Art. 203 Para licença até 30 (trinta) dias, a inspeção será feita por médico do setor de

    assistência do órgão de pessoal e, se por prazo superior, por junta médica oficial.

    § 1º Sempre que ne cessário, a inspeção médica será realizada na residência do servidor ou

    no estabelecimento hospitalar onde se encontrar internado.

    § 2º Inexistindo médico no órgão ou entidade no local onde se encontra ou tenha exercício

    em caráter permanente o servidor, e não se configurando as hipóteses previstas nos parágrafos do

    art. 230, será aceito atestado passado por médico particular. (Redação dada pela Lei nº 9.527, de

    10/12/97).

    § 3º No caso do parágrafo anterior, o atestado somente produzirá efeitos depois de

    homologado pelo setor médico do respectivo órgão ou entidade, ou pelas autoridades ou pessoas de

    que tratam os parágrafos do art. 230. (Redação dada pela Lei nº 9.527, de 10/12/97).

    § 4º O servidor que durante o mesmo exercício atingir o limite de trinta dias de licença para

    tratamento de saúde, consecutivos ou não, para a concessão de nova licença, independentemente

    do prazo de sua duração, será submetido à inspeção por junta médica oficial. (Parágrafo

    acrescentado pela Lei nº 9.527, de 10/12/97).

    Art. 204 Findo o prazo da licença, o servidor será submetido à nova inspeção médica, que

    concluirá pela volta ao serviço, pela prorrogação da licença ou pela aposentadoria.

    Art. 205 O atestado e o laudo da junta médica não se referirão ao nome ou natureza da

    doença, salvo quando se tratar de lesões produzidas por acidente em serviço, doença profissional ou

    qualquer das doenças especificadas no art. 186, § 1º.

    Art. 206 O servidor que apresentar indícios de lesões orgânicas ou funcionais


  • Ana, 

    seu Código deve estar desatualizado e por isso não encontrou.

    No meu está assim:


         Art. 204.  Findo o prazo da licença, o servidor será submetido a nova inspeção médica, que concluirá pela volta ao serviço, pela prorrogação da licença ou pela aposentadoria.
            Art. 204.  A licença para tratamento de saúde inferior a quinze dias, dentro de um ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento. (Redação dada pela Medida Provisória nº 441, de 2008)
            Art. 204.  A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento. (Redação dada pela Lei nº 11.907, de 2009)
  • Não sei pq a formatação desapareceu quando enviei o comentário.
    Mas os dois primeiros estão riscados no próprio Código.
  • Primeira questão que vejo extraída do TÍTULO VI da 8112, nunca tinha feito e agora esta ai presente, tbm nunca tinha dado bola pra esta parte, bem agora terei de começar a ler.
    VAMO QUE VAMO, JAMAIS DESISTIR.



  • Fabrício, é pq normalmente o Titulo VI não vem sendo especificado nos editais quando cai a 8112. No caso dessa prova, eles colocaram a 8112 toda, sem fazer especificação, aí é bom a gente ler tudo mesmo. 
  • COMPLEMENTANDO...

    lei 8112 art 203

    § 2o  Inexistindo médico no órgão ou entidade no local onde se encontra ou tenha exercício em caráter permanente o servidor, e não se configurando as hipóteses previstas nos parágrafos do art. 230, será aceito atestado passado por médico particular.(Redação dada pela Lei nº 9.527, de 10.12.97)
  • Galera, uma dúvida: no edital deste concurso não vem especificando o título: "Da Seguridade Social do Servidor"
    Mesmo assim a banca pode cobrar questões do referido título????


    "O SENHOR É O MEU PASTOR E NADA ME FALTARÁ"
  • Gabarito. A.

    Art.204. A licença para tratamento de saúde inferior a 15(quinze) dias, dentro de 1(um) ano, poderá ser dispensada de perícia médica oficial, na forma definida em regulamento.

  • Gabarito. A.

    Art.204. A licença para tratamento de saúde inferior a 15(quinze) dias, dentro de 1(um) ano, poderá ser dispensada de perícia médica oficial, na forma definida em regulamento.

    * Menos de 15 dias, dentro de um ano: poderá ser dispensada a perícia oficial (na forma de regulamento);

    * Até 120 dias, no período de um ano: perícia médica (pode ser um médico só, por exemplo). • Inexistindo médico no órgão ou entidade no local; e não celebração de convênio ou contrato para este fim, será aceito atestado passado por médico particular.

    * Mais de 120 dias, no período de um ano: junta médica oficial.

  • Art. 204. A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento. (Redação dada pela Lei nº 11.907, de 2009)
     

     

    gabarito letra A.

  • Art. 204. A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento.

  • Por isso é bom pegar uams questões antigas, essa acertei no chute, mas nunca tinha lido essa parte na lei!

  • LICENÇA PARA TRATAMENTO DE SAÚDE

    EM 12 MESES:

    Menos de 15 dias -> poderá dispensar a perícia

    Menos de 120 dias -> perícia médica

    Mais de 120 dias -> junta médica

  •      Art. 204. A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento.       

    LETRA : A


ID
661570
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

O Adicional de Qualificação - AQ previsto na Lei no 11.416/2006 é

Alternativas
Comentários
  • Art. 14, § 4o  Serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas.
  • LETRA D

    Art. 14:
    § 4º  Serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas.

    Esses cursos incluem pós-graduação, mestrado e doutorado.

  • RESPOSTA LETRA D    * quando será que os comentários vão ficar normais de novo hein?? Essa formatação é muito lixo, e não tem como arrumar.

    Adicional de Qualificação- art 14 da lei 11.416/06
    Será devido a partir do dia da apresentação do título, diploma ou certificado
    Destinado aos servidores de carreira dos quadros de pessoal do poder judiciário.
    Instituído em razão dos conhecimentos adicionais adquiridos em ações de treinamento, títulos, diplomas ou certificados de cursos de pós-graduação, em sentido amplo ou estrito
    Áreas de interesse do orgão
    Só serão admitidos cursos com duração mínima de 360 horas, realizados em instituição reconhecidas pelo MEC.

    Incide sobre o vencimento básico do servidor:
    Doutorado 12,5%
    Mestrado 10%
    Especialização 7,5%
    1% ao servidor que possuir conjunto de ações de treinamento que totalize pelo menos 120 (cento e vinte) horas, observado o limite de 3% (três por cento)

    VEDAÇÕES:
    Não será concedido cumulativamente mais de um percentual dentre os previstos
    Não será concedido se o curso constitui requisito para o ingresso no cargo
    O adicional será considerado no cálculo dos proventos e das pensões, somente se o título ou o diploma forem anteriores à data da inativação

  • GABARITO D 

     

    Art. 15.  O Adicional de Qualificação – AQ incidirá sobre o vencimento básico do servidor, da seguinte forma:

     

    I - 12,5% (doze vírgula cinco por cento), em se tratando de título de Doutor;

     

    II - 10% (dez por cento), em se tratando de título de Mestre;

     

    III - 7,5% (sete vírgula cinco por cento), em se tratando de certificado de Especialização;

    IV – (VETADO)

     

    V - 1% (um por cento) ao servidor que possuir conjunto de ações de treinamento que totalize pelo menos 120 (cento e vinte) horas, observado o limite de 3% (três por cento).

     

    VI - 5% (cinco por cento) para os Técnicos Judiciários portadores de diploma de curso superior. (Incluído pela Lei nº 13.317, de 2016)

  • Art. 14.  É instituído o Adicional de Qualificação – AQ destinado aos servidores das Carreiras dos Quadros de Pessoal do Poder Judiciário, em razão dos conhecimentos adicionais adquiridos em ações de treinamento, títulos, diplomas ou certificados de cursos de pós-graduação, em sentido amplo ou estrito, em áreas de interesse dos órgãos do Poder Judiciário a serem estabelecidas em regulamento.

    § 4o  Serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas.

  • GABARITO LETRA D

     

    #JESUS_TE_AMA

  • Comentário:

    Na concessão do Adicional de Qualificação serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas (art. 14, § 4º) – alternativa D


ID
661573
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A elaboração dos regulamentos de que trata a Lei no 11.416/2006

Alternativas
Comentários
  • Art. 27.  A elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.
  • LETRA B

    Art. 27:  A elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.

    Observem que tudo o que a lei 11.416 prevê com necessidade de normatização ulterior por parte da administração deverá ser feito mediante REGULAMENTO.
  • Art. 27.  A elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.

     

     DECORE:

     

    PARTICIPAÇÃO DE ENTIDADES SINDICAIS!!

     

    FOCOFORÇAFÉ$#@

  • GABARITO LETRA B

     

    #JESUS_TE_AMA

  • Comentário

    Sabe aquele detalhe que pensamos não ser importante? Pois é, ele cai em provas 

    A resposta para a nossa pergunta está lá no final da Lei 11.416/2006, no art. 27, em que vemos que a elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.

    Posto isso, correta a alternativa B.

    Gabarito: alternativa B.


ID
661576
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada

Alternativas
Comentários
  • Essa questão pode nos confudir se não a interpretarmos correta. O macete para respondê-la:
    "os protocolos TCP e UDP se encontram acima da camada denominada":
     logo é a camada superior a de TRANSPORTE uqe é a REDE (ou internet)

    Resposta Letra C
     

  • Transport layer

        TCP
        UDP
        DCCP
        SCTP
        RSVP
        RIP
        BGP
        ECN
  • Pegadinhas não são proibidas em concursos, Rafael.
  • modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha).

    No caso do TCP/IP, a pilha possui quatro camadas:

    Camada Exemplo
    4 - Aplicação
    (camadas OSI 5 até 7)
    HTTPFTPDNSRTP
    (protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede)
    3 - Transporte
    (camadas OSI 4)
    TCPUDPSCTP
    (protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede)
    2 - Internet ou Inter - Rede
    (camada OSI 3)
    Para TCP/IP o protocolo é IPMPLS
    (protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)
    1 - Interface com a Rede
    (camadas OSI 1 e 2)
    EthernetWi-Fi,Modem, etc.

    As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem umprotocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente.

    Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos.

    Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível.

    O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.

    O UDP fornece integridade de dados (via um checksum) mas não fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote).

  • Pegadinha =/ 
    Devemos ser bem minuciosos
  • Detalhe: A camada sessão não existe no modelo TCP/IP (as funções dela são parte da camada aplicação) e muitos autores não reconhecem uma camada própria que faça as funções da física.
  • Rá, pegadinha do malandro!

    http://www.curtoegrosso.net/wp-content/uploads/2010/01/pegadinha-do-malandro.jpg
  • Tipo de questão que não avalia o canditado.

  • Modelo TCP/IP

    --->Aplicação

    --->Transporte

    --->Internet/Interredes

    --->Rede

  • Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada.

    MODELO TCP/IP

    APLICAÇÃO

    TRANSPORTE

    INTERNET / INTER-REDE

    ACESSO À REDE

    RESPOSTA LETRA: C

  • só lembrar da RITA

     

     

    R - rede

    I - internet

    T - transporte
    A - aplicacao

  • Uma vergonha essa questão ai, não avalia o conhecimento do candidato, e sim as pegadinhas colocadas na prova!


ID
661579
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma máscara de sub-rede (subnet mask) é capaz de dividir logicamente uma rede em várias sub-redes compostas de hosts. Para as sub-redes classe B IPv4, uma máscara definida como 255.255.255.240 pode endereçar até

Alternativas
Comentários
  • Tá errado isso aí.

    São 4096 subnets e 14 hosts (excluindo broadcast e rede)


    B = 255.255.x.y

    x = 255 = 8 bits
    y = 240 = 11110000 = 4 bits de rede

    Total: 12 bits de rede e 4 bits de host
  • Essa questão deveria ser anulada!
    Primeiro o enunciado fala que a classe da rede é B, sendo que na verdade é uma rede classe C (255.255.255.240). 
    Se o enunciado estiver correto (sendo classe B), mesmo assim a questão estaria errada. Pois teríamos 4096 endereços de sub-redes! E não de hosts! (como Leoh falou...)
    classe B: 255.255.11111111.11110000 -> 2^12 = 4096 sub-redes.
     
    Agora se fosse uma rede classe C (como acho que é o correto) a resposta seria a letra "a" (256 hosts), o que faria bem mais sentido, pois:
    Classe C: 255.255.255.11110000 -> temos 4 bits para as sub-redes e 4 bits para os hosts. Assim, temos que a quantidade de sub-redes é igual à 2^4=16. E o número de hosts será, também, 2^4=16.
    Então, a quantidade de hosts que pode ser endereçado (incluindo os endereços de rede e broadcast) seria o "quantidade de sub-redes" x "quantidade de hosts de cada sub-rede". Ou seja:
    16 x 16 = 256 hosts, incluindo os endereços de rede e broadcast.
  • Questão de decoreba; não avalia nada.

    Prefix size Network mask Available
    subnets
    Usable hosts
    per subnet
    Total
    usable hosts
    /24 255.255.255.0 1 254 254
    /25 255.255.255.128 2 126 252
    /26 255.255.255.192 4 62 248
    /27 255.255.255.224 8 30 240
    /28 255.255.255.240 16 14 224
    /29 255.255.255.248 32 6 192
    /30 255.255.255.252 64 2 128
    /31 255.255.255.254 128 2 * 256
  • Essa questão está incorreta. A banca deve ter se enganado e colocou uma máscara 255.255.255.240 ao invés da ideal para a resposta dela, que seria 255.255.240.0. Com a máscara que foi colocada na questão, pode-se endereçar apenas 16 hosts incluindo end. de rede e broadcast, visto que sobram apenas 4 bits para hosts (2^4 = 16).

    Se a máscara tivesse sido 255.255.240.0. , teríamos 20 bits para rede (/20) e 12 bits para hosts. Com 12 bits para hosts, poderíamos endereçar 4096 hosts (2^12), incluindo os endereços de rede e broadcast. Assim, a resposta seria realmente a letra E.
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Bons estudos!

ID
661582
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Por padrão, a porta TCP utilizada para a comunicação HTTPS é a porta

Alternativas
Comentários
  • Letra B.
    A porta 80 é HTTP, a 443 é HTTPS.
    Em http://pt.wikipedia.org/wiki/Anexo:Lista_padr%C3%A3o_de_servi%C3%A7os_e_portas_associadas poderão consultar todas disponíveis.
  • HTTPS URLs = "https://"  port: 443

    HTTP URLs = with "http://"  port: 80
  • Segue lista de algumas portas:
    20     Servidor FTP – Canal de dados
    21     Servidor FTP – Canal de controle
    22     SSH
    23     Servidor Telnet
    25     SMTP
    53     DNS
    80     HTTP
    110    POP3
    143    IMAP
    161    SNMP
    162    MENSAGEM TRAP(snmp)
    443    HTTPS
    Alternativa: B

ID
661585
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que

Alternativas
Comentários
  • Letra B. Configura o tipo de transferência, ASCII ou binary. Se a transferência de um arquivo executável for realizada em ASCII, ele não poderá ser executado após ser transferido. Atualmente, os clientes FTP selecionam automaticamente o tipo de transferência segundo o conteúdo do arquivo.
  • Comandos básicos de FTP

    Estes são os comandos mais habituais utilizados no servidor FTP do AS/400 

    namefmt  - Especifica o formato de denominação dos arquivos 
    type - Especifica o tipo de representação 
    ASCII - Estabelece o tipo de ASCII 
    binary - Estabelece o tipo de imagem 

    ebcdic - Estabelece o tipo de ebcdic 
    ltype - Estabelece a conversão CCSID especificada só em no cliente 
    mode - Modo de transmissão 
    site - Enviar informação ao servidor necessária para os serviços específicos ao servidor 
    struct - Estabelece a estrutura do arquivo - Arquivo ou registro 
    sendport - Especifique se envia o comando PORT do servidor FTP ao servidor nos subcomandos PUT e MPUT 
    sendsite - Especifique se envia o comando SITE do servidor FTP ao servidor nos subcomandos PUT e MPUT 
    sunique - Especifique se substituem os arquivos nos subcomandos PUT e MPUT 
    append - Adiciona arquivos aos arquivos do servidor 
    get - Obtêm arquivos do servidor 
    put - Envia arquivos ao servidor 
    mget - Obtêm múltiplos arquivos do servidor 
    mput - Enviar múltiplos arquivos ao servidor 
    delete - Suprimir um arquivo no servidor 
    mdelete - Suprimir múltiplos arquivos no servidor 
    rename - Renomear um arquivo no servidor 
    debug - Estabelecer a modalidade de depuração na ativada ou desativada 
    noop - Enviar um subcomando de não operação ao servidor, geralmente para comprovar se o servidor continua ativado 
    quote - Enviar subcomandos do servidor FTP, tal como estão ao servidor sem nenhum tipo de interpretação por parte do cliente 
    reset - Resincronizar respostas do servidor se produz um problema 
    syscmd - Executar um comando CL na máquina do cliente 
    - Executar um comando CL na máquina do cliente 
    verbose - Estabelecer a modalidade literal na ativada ou desativada 
    open - Conectar com o servidor 
    user - Iniciar a sessão no servidor 
    pass - Passar a senha ao servidor 
    acct - Passar informação de conta ao servidor 
    close - Fechar a conexão com o servidor 
    rein - Reiniciar a conexão com o servidor 
    quit - Finalizar a sessão FTP 
    - Mostrar informação de ajuda geral sobre a utilização do FTP 
    Help - Obter ajuda no FTP 
    Rhelp - Obter só informação de ajuda de servidor remoto 
    locstat - Mostrar estado de cliente local 
    status - Obter informação de estado de servidor 
    system - Mostrar o sistema servidor 
    dir - Mostrar conteúdo do diretório servidor 
    ls - Mostrar uma lista abreviada do conteúdo do diretório servidor 
    pwd - Mostrar o diretório de trabalho 
    lpwd - Mostrar o diretório de trabalho do cliente local 
    cd - Trocar o diretório de trabalho do servidor 
    cdup - Trocar o diretório de trabalho do servidor ao pai do diretório de trabalho atual do servidor 
    mkdir - Criar um diretório ou subdiretório no servidor 
    rmdir - Eliminar um diretório ou subdiretório no servidor 
    lcd - Trocar o diretório de trabalho do cliente 
  • Type = representacao

    mode = transmissao


ID
661588
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS

Alternativas
Comentários
  • Letra A.
    DNS reverse, onde o seu forest.domínio.tipo.país será país.tipo.domínio.forest
    Sem o DNS reverso, o número de IP não poderá ser mapeado, e consequentemente, não será acessado.
  • reverse DNS lookup é A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio
  • DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    • Examinar e atualizar seu banco de dados.
    • Resolver nomes de domínios em endereços de rede (IPs).
  • O DNS, por padrão, mapeia um nome de domínio em um endereço IP. Quando tempo o IP, mas não sabemos o nome do domínio usamos o DNS reverso., que é o que a questão fala: " mapear um endereço IP em um nome de domínio", ou seja, dado um ip, qual o domínio associado a ele?
  • Gabarito A

    Normalmente o DNS atua resolvendo o nome do domínio de um host qualquer para seu endereço IP correspondente. O DNS Reverso resolve o endereço IP, buscando o nome de domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não sabemos o endereço do domínio(nome dado à máquina ou outro equipamento que acesse uma rede), tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio está associado aquele endereço. Os servidores que utilizam o DNS Reverso conseguem verificar a autenticidade de endereços, verificando se o endereço IP atual corresponde ao endereço IP informado pelo servidor DNS. Isto evita que alguém utilize um domínio que não lhe pertence para enviar spam, por exemplo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
661591
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante a elementos ativos de rede, analise:

I. Sua função é interligar computadores em uma rede local. Enquanto um computador conectado transmite informações, os outros devem aguardar.

II. Sua função é interligar computadores em rede com a grande diferença de criar uma ligação entre a origem e o destino, possibilitando que informações entre outros computadores possam trafegar livremente.

III. Possuem modelos estáticos e dinâmicos que determinam o melhor caminho para o tráfego da informação.

Os itens acima referem-se, respectivamente, a

Alternativas
Comentários
  • Letra E (apresenta a sequência correta).
    DMZ é a região entre dois firewalls, sem recursos computacionais relevantes, para sofrer ataque e neutralizar invasões. O firewall é a barreira contra invasões e propagação (caso o problema esteja no computador e tente avançar sobre a rede conectada). WAN é uma forma de organização baseada no alcance da rede, World Area Network, Internet, rede de alcance mundial. E o proxy é para realizar um filtro/redirecionamento dos links acessados.
  • Hub é usado em redes locais enquanto Router estabelece a melhor rota para o envio da informação
  • O simples fato de saber que:
    -um Hub se designa a fazer um caminho de transmissão de dados entre duas estações mas naop fornece conexão paralela.
    -Um switch fornece conexão de dados em uma rede e pode comportar conexões simultâneas tranquilamente.
    -Roteador serve para definir a melhor rota para o tráfego de dados

    Achei esta questão interessante e bem fácil.
  • Gabarito E

    Mesmo se estiver em dúvida, dá pra matar essa questão apenas com a alternativa III quando ele fala:  o melhor caminho para o tráfego da informação.

    Como só tem roteador na terceira posição na única alternativa válida... Matado !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
661594
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de

Alternativas
Comentários
  • Letra D.
    Podemos construir uma DMZ em casa, habilitando o firewall (software) do Windows e o firewall (hardware) do roteador wireless. Aumentamos a proteção, mas diminuímos a velocidade de acesso. Em empresas é essencial que isto exista.

    Características de uma DMZ, segundo a própria FCC:
    • O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall.
    • Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna.
    • A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.
    • Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.
  • DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida comoRede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e aInternet.

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).

    O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coréias do Norte e do Sul.

    Arquiteturas de DMZ

    Three-Pronged Firewall – Designa-se assim derivado da utilização de uma firewall com 3 pontos de rede, um para a rede privada, outro para a rede pública e outro ainda para a DMZ. Esta arquitetura caracteriza-se por ser simples de implementar e de baixo custo, no entanto, é mais vulnerável e tem uma performance mais reduzida em comparação à DMZ com 2 firewalls.

    Multiple Firewall DMZ – São utilizados diversas firewalls para controlar as comunicações entre as redes externa pública e interna (privada). Com esta arquitetura temos uma segurança mais efetiva podemos balancear a carga de tráfego de dados e podemos proteger várias DMZ's para além da nossa rede interna.

    De um modo geral podemos dizer que as regras de segurança aplicadas a uma DMZ são: - A rede interna pode iniciar conexões a qualquer uma das outras redes mas nenhuma das outras redes pode iniciar conexões nesta. - A rede pública (internet) não pode iniciar conexões na rede interna mas pode na DMZ. - A DMZ não pode fazer conexões à rede interna mas pode na rede pública.

  • DMZ

    http://pt.wikipedia.org/wiki/DMZ_%28computa%C3%A7%C3%A3o%29

  • Gabarito D

    A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada”, nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo.

    Sua função é manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

    Ela permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro, ao mesmo tempo em que evita o acesso à rede corporativa interna. Ela tem como papel principal ser uma espécie de uma rede “tampão” entre as redes externa e interna.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a Internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ).

    Os equipamentos situados na DMZ têm como função fornecer serviços aos usuários externos, de tal modo que estes não necessitem acessar a rede interna, proporcionando um certo grau de isolamento da rede interna (confiável) em relação ao tráfego que vêm da rede externa (não confiável).

    Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de vlans (Ou seja, redes diferentes que não se “enxergam” dentro de uma mesma rede – LAN) porem isto não sera abordado.

    Os equipamentos colocados na DMZ devem ser configurados de modo a funcionar com o mínimo de recursos possíveis ao oferecer um determinado serviço. Além disso, o comprometimento de um equipamento qualquer situado na DMZ não deve servir para o comprometimento de equipamentos e/ou serviços da rede interna, ou seja, qualquer tentativa de ataque deve ficar confinada aos equipamentos situados na DMZ.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Existem muitos recursos de segurança na DMZ para que o cliente acesse da forma mais segura possível.

    A DMZ é um conceito de funcionamento de uma rede de computadores e não é necessariamente um hardware ou um software.

    Basicamente, a DMZ tem como principal função manter os serviços de acesso externo que uma empresa possui separados da rede local, da intranet, restringindo ao máximo um potencial dano causado por algum invasor externo.


ID
661597
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O barramento AGP (Accelerated Graphics Port) é utilizado para conectar uma placa de aceleração gráfica para o processamento de imagens. Uma das vantagens desse barramento é a grande capacidade de transferência de dados, chegando a transmitir mais de 2MB por segundo a um clock de

Alternativas
Comentários
  • Passagem do Livro do Tanenbaum 5 edição.

    "O barramento AGP que pode transferir 32 bits a uma taxa de 66 MHz."

    Todo barramento AGP não importa a transferencia de dados opera somente a uma taxa de 66 MHz.

    Vocês podem ver que a questão só dá um dado. É decoreba de conceito.


    Abs
  • A primeira versão do AGP, agora chamada AGP 1x, usa um barramento de 32-bits operando a 66 MHz. Isto resulta em uma máxima tranferência de dados para um slot AGP 1x de 266 MB/s. Em comparação, um barramento PCI de 32-bits a 33MHz padrão (o qual pode ser composto de um ou mais slots) consegue no máximo 133MB/s.
  • A Intel criou o padrão AGP (Accelerated Graphics Port) para atender às necessidades crescentes das aplicações gráficas. Quanto mais evoluída for uma aplicação gráfica, em geral, mais dados ela consumirá. O AGP é exclusivo para placas de víde.
    o AGP 1.0 trabalha a 32 bits e tem clock de 66 MHz, o que equivale a uma taxa de transferência de dados de até 266 MB por segundo, mas pode chegar ao valor de 532 MB por segundo. Isso porque o AGP 1.0 pode funcionar no modo 1x ou 2x. Com 1x, um dado por pulso de clock é transferido. Com 2x, são dois dados por pulso de clock.
    O AGP 2.0 pode trabalhar também com o modo de operação 4x (oferecendo uma taxa de transferência de 1.066 MB por segundo) e alimentação elétrica de 1,5 V (o AGP 1.0 funciona com 3,3 V).
    O AGP 3.0, que conta com a capacidade de trabalhar com alimentação elétrica de 0,8 V e modo de operação de 8x, correspondendo a uma taxa de transferência de 2.133 MB por segundo.
    Outras informações importantes sobre o padrão AGP são: sempre pode operar em sua máxima capacidade, já que não há outro dispositivo no barramento que possa interferir na comunicação entre a placa de vídeo e o processador (o AGP é compatível apenas com placas de vídeo). O AGP também permite que a placa de vídeo faça uso de parte da memória RAM do computador como um incremento de sua própria memória, um recurso chamado Direct Memory Execute.
     

  • 66 MHz para eu nunca mais errar!!!


  • 66 mhz pra eu nunca mais errar

  • Do meu ponto de vista, esse tipo de questão não servirá para os concursos futuros atuais, uma vez que o barramento AGP é ultrapassado, sendo este já ter sido substituído pelo barramento PCI express.

  • Não concordo q tecnologias antigas não são cobradas mais, olha isso. O_o

    Q975481

    Ano: 2019 Banca:  Órgão:  Prova: 

    Julgue o item quanto aos barramentos de entrada e saída (e/s) e às arquiteturas RISC e CISC.

    O barramento ISA (Industry Standard Architecture) está caindo em desuso, pois surgiram outros barramentos, como, por exemplo, o barramento PCI (Peripheral Component Interconnect) CERTO


ID
661600
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A taxa de transferência especificada para transmissões via barramento USB, conforme descrito em sua especificação 2.0, no modo de alta velocidade é de

Alternativas
Comentários
  • Essa questão também está no livro do Tanenbaum - 5 edição. Pág 126/127

    USB 1.0 - 1,5mb/s
    USB 1.1 - 12mb/s
    USB 2.0 - 480mb/s


    Abs
  • Apesar disso, a primeira versão de USB , a qual foi lançada em 1994, também não era das melhores se comparada ao que veio em seguida, porém era o suficiente naquela época (quando a taxa de transferência de dados exigida ainda não era muito grande). Assim como sua predecessora, a USB 2.0 (Hi-Speed USB) era muito útil e rápida quando lançada, todavia, isso aconteceu há mais ou menos nove anos!

    USB 3.0 (ou SuperSpeed USB)  chegará ao mercado em um momento basicamente crítico em relação a transmissão de dados. Isso porque a tecnologia 2.0, a qual possui uma taxa de transferência de 480 Mbps (60 MB/s), já não está dando conta de transferir, por exemplo, vídeos em alta definição. Por sua vez, a USB 3.0 promete solucionar tal problema, uma vez que possuirá taxa de transferência de dados de 4,8 Gbps (600 MB/s), ou seja, dez vezes mais rápida que a tecnologia anterior!

    Leia mais em: http://www.tecmundo.com.br/2719-o-que-mudara-na-usb-3-0-em-relacao-a-2-0-.htm#ixzz1mGU2md9U
  • Atualizando os comentários ... 
    1.0 -> 12 Mbps; 

    2.0 -> 480 Mbps; 

    3.0 -> 4800 Mbps;


ID
661603
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em USB 2.0, o esquema elétrico garante que controladores de host e hubs forneçam recursos para que velocidade total e baixa velocidade possam ser transmitidas entre o host e o dispositivo, ainda que entre o host e o hub se mantenha alta velocidade. Essa transmissão é efetuada por um cabo contendo

Alternativas
Comentários
  • Livro do Tanenbaum - pág 126.

    O cabo consiste em 4 fios: (A única opção que contem o número 4 é a letra A)

    - dois para dados
    - um para energia
    - um para terra

    http://www.beyondlogic.org/usbnutshell/usb2.shtml
  • Estrutura elétrica e sinais do cabo USB

           O cabo USB é composto por 4 fios e uma malha para eliminação de ruídos simples. Desses, 2 são fios que transportam energia para alimentar dispositivos. Essa energia é fornecida pela controladora e gerenciada pelo Driver do Controlador Host.
           O Cabo USB usa cores padrão para os fios, sendo assim, o fio de cor vermelha é chamado Vbus (5v), ou seja, é o fio positivo de fornecimento de energia. O fio de cor preta é o GND (0v). Este é o pino negativo de energia do Bus.
           O bus USB pode fornecer no máximo 5 Volt de tensão e 500mA de corrente elétrica, isso para cada porta do Root Hub do host. A quantidade de corrente que seu dispositivo irá precisar para funcionar pode ser configurada via software. Nos circuitos chipset da FTDI, a configuração de consumo de corrente será armazenada numa memória Flash tipo 95C56 (opcional aqui no nosso projeto).
           Os outros dois fios D+(dado+) e D-(dado-) são usados pelo sistema USB para transferência de dados entre o Host, hub e dispositivos. Todos os sinais de dados trafegam apenas por esses dois fios usando a codificação NRZI (No Return to Zero Inverted). Ou seja, o bit 1 é codificado através de uma transição ocorrendo da maior voltagem para a menor, ou também o inverso, da menor para a maior. Já o bit 0 é codificado sem haver transição. Durante o intervalo de um bit a voltagem é constante.


  • A questão fala sobre a transferência de dados.

    É certo que um dispositivo USB possui 4 cabos. E eu sei que 2 são para dados e 2 paga energia.
    A questão quer saber qual deles é para transferência, então pessei que se tratava dos dois para dados. Mas fiquei em dúvida por causa do D+ e D- na letra A

    Então chutei na letra B... Errei :'(


ID
661606
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No barramento firewire (IEEE 1394) é possível obter taxas de transferência próximas ao do USB 2.0, algo em torno de 400 Mb/s. Devido às suas características elétricas, os cabos utilizados nessa transmissão (sem repetidoras ou hubs) devem ter no máximo

Alternativas
Comentários
  • No wikipedia

    http://pt.wikipedia.org/wiki/FireWire


    Pesquise pela palavra "metros"
  • Conectores e cabos FireWire

    Ilustração da parte interna de um cabo FireWireO cabo que permite a conexão de dispositivos em uma interface FireWire 400 é composto por até 6 vias (ou seja, 6 pequenos fios internos). Dessas, duas vias são utilizadas para a alimentação elétrica, enquanto que as demais - separadas em pares - tratam especificamente da transmissão e sincronismo dos dados. Note que alguns cabos podem conter 4 vias ao invés de 6. Neste caso, os fios de transmissão de energia não existem.

    No caso do FireWire 800, o cabo pode conter até 9 vias. Das três vias adicionais, duas servem para reforçar a proteção do cabo, de forma que este não receba ou emita interferências. A terceira via adicional não tinha nenhum função específica até o momento em que este artigo era disponibilizado no InfoWester.

    As imagens abaixo mostram os conectores e as entradas FireWire que são padrão de mercado. Note que é possível encontrar cabos com conectores de 9 vias em uma ponta e 4 ou 6 vias na outra. Assim, dispositivos FireWire 400 podem ser usados em aparelhos com FireWire 800, quando há compatibilidade.

    Conectores FireWire

  • 4,5 metros.
  • Principais características do Firewire
    Para apresentar o Firewire em poucas palavras, temos as seguintes características:
    ·          Dados digitais transmitidos em formato serial
    ·          Taxas de transmissão de 12.5, 25 e 50 MB/s (1394a)
    ·          Taxas de transmissão de 100, 200 e 400 MB/s (1394b)
    ·          Plug and Play, tem suporte nativo no Windows 9x/ME/2000/XP
    ·          Ideal para transmissão de dados em altíssimas velocidades
    ·          Utiliza cabos com até 4,5 metros entre dispositivos (1394a)
    ·          Utiliza cabos com até 100 metros (1394b)
    ·          Dispositivos são ligados em daisy-chain (em cascata)
    ·          Permite conectar até 63 dispositivos
    ·          Permite hot swapping – conexão e desconexão sem desligar o PC

    FONTE: http://www.laercio.com.br/artigos/hardware/hard-051/hard-051c.htm
  • vai testar o quê com essa questão? Que o candidato tem uma memória de elefante, só pode.
  • Que questão podre!! Fala sério !!!! 


  • Essa até o cabo cofrinho acertava


ID
661609
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O barramento PCI Express (PCIe) foi desenhado para substituir os antigos barramentos PCI, bem como o AGP. Este barramento pode fornecer altas taxas de transferência, e em sua versão 3.0 essa taxa é de até

Alternativas
Comentários
  • O PCI Special Interest Group (PCI SIG), grupo responsável pela especificação PCI Express, anunciou hoje que a versão 3.0 da especificação PCI Express foi finalizada.
    O PCI Express 3.0 é retrocompatível com o PCI Express 1.x e 2.x, suporta até 8.0GT/s e oferece uma largura de banda de quase 32 GB/s em uma configuração x16.
    O PCI Express 3.0 também utilizará esquemas de codificação 128 bits e 130 bits, o que permitirá uma eficiência de quase 100%.

    http://www.baboo.com.br/conteudo/modelos/PCI-Express-30-esta-pronto_a40415_z0.aspx
  • O barramento PCI Express é um barramentode expansão serial. Tornou-se o sucessor do PCI e do AGP. Uma das características principais do PCIe é que ele é um barramento ponto a ponto, onde cada periférico possui um canal exclusivo com o chipset. No PCI tradicional o barramento (que é paralelo) é compartilhado por todos os periféricos.
    Os tipos de slots PCI Express vão do 1x ao 32x. O número indica quantas linhas de dados são usadas pelo slot e, consequentemente, a banda disponível. No PCIe 1.0 cada linha é capaz de transmitir 250 MB/s nas duas direções. Já no PCI Express 2.0 a transmissão é de 500 MB/s. O PCIe 2.0 16x, por exemplo, pode transferir até 8GB/s (16 x 500). O padrão PCI 3.0 tem capacidade de transmitir 32GB/s e promete menor consumo de energia.
  • Afinal de contas, o que é GT? já que as taxas de transferências de dados são de até 32Gb....

  • As placas PCIe possuem a unidade de taxa de transferência medida em GT/s, ao invés de Gb/s como as demais placas.

    Sendo assim, as placas PCIe x1 possuem taxa de 8GT/s, que equivale a quase 1Gb/s. Por isso é comumente falado que ela tem essa taxa em Gb/s.

    Portanto, uma placa PCIe x32 possue taxa de 256GT/s, ou 32Gb/s. O valor em Gb/s não é preciso, já que 1GT/s equivale a 985Mb/s.

     

    Para melhores informações, segue link para estudo:

    https://paolozaino.wordpress.com/2013/05/21/converting-gts-to-gbps/


ID
661612
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação a memória cache do processador (cache memory), analise:

I. A memória cache é uma memória rápida que armazena partes da memória principal, para fornecer um rápido acesso às informações mais utilizadas.

II. Quando o processador necessita efetuar a leitura de alguma região de memória, ele primeiramente verifica se a informação referente a essa área se encontra na memória cache.

III. Alguns processadores implementam o Trace Cache, que é um tipo de memória cache que armazena instruções já decodificadas, prontas para serem processadas.

É correto o que consta em


Alternativas
Comentários
  • Usando esta técnica a CPU escreve dados diretamente na cache, cabendo ao sistema a escrita posterior da informação na memória principal. Como resultado, o CPU fica livre mais rapidamente para executar outras operações. Em contrapartida, a latência do controlador pode induzir problemas de consistência de dados na memória principal, em sistemas multiprocessados com memória compartilhada. Esses problemas são tratados por protocolos de consistência da cache.

    Exemplo:

    A escrita de um endereço é feita inicialmente numa linha da cache, e somente na cache. Quando mais tarde algum novo endereço precisar desta linha da cache, estando esta já ocupada, então o endereço inicial é guardado na memoria e o novo endereço ocupa-lhe o lugar na respectiva linha da cache.

  • As duas 1°'s proposições são simples e diretas. High-speed cache é um tipo de memória que "traduz" a informação que CPU necessita e busca-a da RAM. A 3° proposição está explicada na passagem

    One of the more extreme examples of cache specialization is the trace cache found in the Intel Pentium 4 microprocessors. A trace cache is a mechanism for increasing the instruction fetch bandwidth and decreasing power consumption (in the case of the Pentium 4) by storing traces of instructions that have already been fetched and decoded.

    Sim, trace cache armazena "traços" de memória RAM que já foram decodificados, o que faz o seu reuso mais fácil e eficiente.

    src: en.wikipedia.org/wiki/CPU_cache
  • O item II esta errado.

    A memória cache é totalmente transparente para a CPU (dai inclusive seu nome).
     - Quando a CPU que acessar ou gravar em uma região de memória ela simplesmente o faz.
     - A cache intercepta essa requisição, e se possuir o dado responde a CPU muito mais rapidamente.

    Nenhum projeto de CPU é alterado por incluir um ou mais níveis de Cache.

    Alguem sabe se houve recursos para esta questão?
  • O Pentium III possui 32 KB de cache L1, dividido em dois blocos, onde 16 KB são para o armazenamento de dados e os demais 16 KB para o armazenamento de instruções. O Athlon utiliza um cache L1 de 128, novamente dividido em dois blocos separados, que armazenam dados e instruções.
    No Pentium 4, o bloco do cache L1 destinado a instruções foi substituído pelo Execution trace cache, um tipo de cache ultra-rápido que, em vez de instruções, armazena diretamente uOPs, que são as instruções já decodificadas, prontas para serem processadas. Isso garante que o cache tenha apenas um ciclo de latência (a instrução é solicitada em um ciclo e recebida no seguinte), o que faz com que o processador não perca praticamente tempo algum ao utilizar dados armazenados no trace cache, ao contrário do que acontecia no Pentium III, onde são perdidos pelo menos dois ciclos em cada leitura, o tempo necessário para decodificar a instrução.

    Fonte: http://www.hardware.com.br/livros/hardware/execution-trace-cache.html

  • @Bernardo,

    eu não seria tão crítico assim. No seu próprio comentário "A cache intercepta essa requisição, e se possuir o dado responde a CPU muito mais rapidamente." você acaba se contradizendo. Cuidado com a criticidade nestes tipos de questões, acredito ser bem trivial o item II.
    Bons estudos!

  • A técnica de trace cache é um mecanismo que tem o objetivo de suprir os altos requisitos de vazão exigidos pelas unidades de execuçõ superscalares modernas.
    Trace cache não vem substituir as caches de instruções e/ou dados, ao invés disso, é uma nova forma de cache de instruções onde blocos básicos do fluxo de instrução dinâmico são armazenados nas linhas da cache.

    Mais detalhes no paper da UNICAMP: http://www.ic.unicamp.br/~ducatte/mo401/1s2011/T2/Artigos/G10-115121-115153-t2.pdf.

  • Gabarito C

    Acredito que a grande dúvida da questão foi sobre a Trace Cache.

    Vejam:

    O cache de rastreamento (também conhecido como cache de rastreamento de execução) é um cache muito especializado que armazena o fluxo dinâmico de instruções conhecidas como rastreamento. Isso ajuda a aumentar a largura de banda de busca de instruções e a diminuir o consumo de energia (no caso do Intel Pentium 4) armazenando vestígios de instruções que já foram obtidas e descodificadas. Trace Processor é uma arquitetura projetada em torno do cache de rastreamento e processa as instruções na granularidade do nível de rastreamento.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
661615
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A potência fornecida por uma fonte de alimentação pode ser degradada, perdendo potência por um fator chamado "derating curve", que atua devido

Alternativas
Comentários
  • Derating (ou de-classificação ou de-sintonização) é a operação de uma máquina de menos do que a sua potência máxima, a fim de prolongar a sua vida. O termo é comumente aplicado à elétricas edispositivos eletrônicos e motores de combustão interna .
  • O que é a temperatura de operação de uma fonte?
    Pode-se dizer que um dos maiores fatores limitantes de uma fonte é a temperatura de operação.

    Quando os componentes da fontes esquentam, sua eficiência começa a diminuir abaixo do nível desejado ou especificado e as tensões também podem diminuir abaixo dos níveis mínimos do padrão ATX (variação permitida de ±5% nas tensões positivas e de ±10% nas tensões negativas).

    Essencialmente, poder tirar mais "suco" da fonte é similar à linha de pensamento quando fazemos overclock no processador. Você não consegue overclockar um processador se não conseguir manter baixa a sua temperatura, e você não vai conseguir energia estável e de boa qualidade se a sua fonte esquenta facilmente e não suporta altas temperaturas. A vantagem dos processadores é que há sistemas de proteção que podem reduzir a sua velocidade, mas e a fonte? Se ela não suprir a energia que o sistema demanda, ou este trava ou irá desligar. E se estivermos falando de fontes genéricas, cujos sistemas de proteção são deficientes, alguns de seus componentes podem ser danificados irreversivelmente e até queimar a placa mãe ou algum periférico do computador.

    O efeito da temperatura no desempenho da fonte de alimentação é chamado de Curva de Degradação (Derating Curve). Quanto mais quente a fonte fica, menor será sua capacidade de fornecer energia.

ID
661618
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Nos barramentos SATA, a informação é enviada de forma serial, contrário ao modelo ATA que envia as informações de forma paralela, com a utilização de um conector

Alternativas
Comentários
  • O nome de ambas as tecnologias já indica a principal diferença entre elas: o PATA faz transferência de dados de forma paralela, ou seja, transmite vários bits por vez, como se estes estivessem lado a lado. No SATA, a transmissão é em série, tal como se cada bit estivesse um atrás do outro. 
  •  IDE é enviado de forma serial. Letra D
  •  a) RJ11. Conector utilizado em linhas telefônicas 

      b) BNC. Conector para Cabo Coaxial 

      c) RJ45. Conector para cabo par trançado UTP não blindado  ou STP blindado etc 

      d) IDE.  correta 

      e) PCI.  tipo de barramento da placa-mãe


  • Gabarito D

    A interface IDE (Intelligent Drive Electronics ou Integrated Drive Electronics) também é conhecida como ATA (Advanced Technology Attachment) ou, ainda, PATA (Parallel Advanced Technology Attachment). Trata-se de um padrão que chegou para valer ao mercado na época da antiga linha de processadores 386. 

    Como a popularização desse padrão, as placas-mãe passaram a oferecer dois conectores IDE (IDE 0 ou primário e IDE 1 ou secundário), sendo que cada um é capaz de conectar até dois dispositivos. Essa conexão é feita ao HD (e a outros dispositivos compatíveis com a interface) por meio de um cabo flat (flat cable) de 40 vias (foto abaixo). Posteriormente, chegou ao mercado um cabo flat de 80 vias, cujas vias extras servem para evitar a perda de dados causada por ruídos (interferência).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
661621
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os dispositivos SAS (Serial Attached SCSI) são identificados unicamente pela utilização de um identificador mundial chamado

Alternativas
Comentários
  • http://docs.redhat.com/docs/pt-BR/Red_Hat_Enterprise_Linux/6/html/6.2_Release_Notes/installation.html

    Os dispositivos Canal de Fibra e Anexo em Série (Fibre Channel e Serial Attach SCSI - SAS) agora podem ser especificado pelo World Wide Name (WWN) ou um Identificador Mundial (World Wide Identifier - WWID) para instalações desatentidadas. O WWN é parte do IEEE padrão, que facilita identificar dispositivos de armazenamento durante a instalação para usuários que utilizam as Redes de Área de Armazenamento (Storage Area Networks - SAN) e outras topologias de rede avançadas. Quando um dispositivo de armazenamento é anexado à um servidor usando caminhos múltiplos físicos para redundância ou desempenho aprimorado, o WWN para qualquer um destes caminhos é suficiente para identificar o dispositivo.
  • World Wide Name (WWN) ou World Identificador Wide (WWID) é um identificador exclusivo que identifica um determinado Fibre Channel , Advanced Technology Attachment (ATA) ou Serial Attached SCSI (SAS) de destino. Cada WWN é um número de 8 bytes derivado de um IEEE OUI e fornecido pelo fornecedor de informação.

ID
661624
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A instalação do Windows XP é possível por meio de um prompt de comando do MS-DOS, desde que o CD de instalação seja acessível por este meio. Para iniciar a instalação é necessário mudar para o diretório i386 no CD de instalação pela prompt e executar o comando

Alternativas
Comentários
  • utilizamos o comando winnt para a instalação do Windows  em computadores que não possuem sistema operacional instalado.
  • Winnt.sif

    É um arquivo de resposta (answser file) apropriado para instalar o sistema operacional em diversos computadores de forma a efetua-la de maneira não assistida (unattended instalation) utilizando as unidades de CD-ROM de cada computador.


ID
661627
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com o Windows XP é possível configurar vários layouts de teclado que, posteriormente, poderão ser alternados na digitação de documentos. Para incluir um novo layout de teclado, é necessário acessar, no modo de visualização clássico do Painel de Controle, uma opção da guia

Alternativas
Comentários
  • http://windows.microsoft.com/pt-BR/windows-xp/help/setup/set-up-multiple-languages-windows-xp

    Para adicionar idiomas

    1. Clique em Iniciar e em Painel de Controle.

    2. Clique em Data, Hora, Idioma e Opções Regionais.

    3. Clique em Adicionar idiomas adicionais.

    4. Na caixa de diálogo Opções Regionais e de Idioma, na guia Idiomas, clique em Detalhes.

  • O enunciado diz: "...no modo de visualização clássico do Painel de Controle", portanto após abrir o Painel de Controle, devemos clicar em "Opções Regionais e de Idioma" e depois na aba "Idiomas". Teremos assim o botão "Detalhes".Alternativa: B
  • Gabarito D

    Questão clássica que pega muita gente....

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO B


ID
661630
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas operacionais Linux, é possível desligar uma interface de rede com o uso do comando de shell scripts ......, que recebe como parâmetros o nome da interface seguido do argumento down.

O comando que preenche corretamente a lacuna da frase acima é

Alternativas
Comentários
  • ifconfig down (nome interface rede)
  • ifconfig é um comando de UNIX que controla diretamente placa de redes através de comandos. [1]
    [editar]Parametros Opcionais
     
    ifconfig [dispositivo] [parametros opcionais]
    netmask - possibilita a inserção de Máscara de rede na no dispositivo de rede
    Exemplo: ifconfig eth0 netmask 255.0.0.0
    up - ativa o dispositivo desejado
    Exemplo: ifconfig eth0 up
    down - desativa dispositivo
    Exemplo: ifconfig eth0 down
    [ IP ] - adiciona um ip interno ao dispositivo desejado
    Exemplo: ifconfig eth0 192.168.0.105
  • Só complementando o colega Sergio Augusto o comando seria # ifconfig nome da interface down 

    Ou seja >>>> # ifconfig eth0 down

  • http://www.vivaolinux.com.br/dica/Linux-Brincando-com-o-comando-ifconfig


ID
661633
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

O comando de shell script df em Linux exibe informações de espaço em disco das unidades de armazenamento. Para exibir informações das unidades com este comando, com descrição de mais fácil entendimento e tamanho definido em função de potencias de 1000 bytes, é necessário utilizar o argumento

Alternativas
Comentários
  • Cuidado com a sacanagem! É 1000 e não 1024, portanto é -H ao invés de -h.

    Segue manpage do df para consulta:

    NAME

    df - report file system disk space usage

    SYNOPSIS

    df [OPTION]... [FILE]...

    DESCRIPTION

    This  manual  page  documents  the  GNU version of df.  df displays the       amount of disk space available on the file system containing each  file       name  argument.	 If  no file name is given, the space available on all       currently mounted file systems is shown.	 Disk space  is	 shown	in  1K       blocks  by  default, unless the environment variable POSIXLY_CORRECT is       set, in which case 512-byte blocks are used.       If an argument is the absolute file name of a disk device node contain-       ing  a  mounted	file system, df shows the space available on that file       system rather than on the file system containing the device node (which       is  always  the	root file system).  This version of df cannot show the       space available on unmounted file systems, because  on  most  kinds  of       systems	doing  so requires very nonportable intimate knowledge of file       system structures.

    OPTIONS

    Show information about the file system on which each FILE  resides,  or       all file systems by default.       Mandatory  arguments  to	 long  options are mandatory for short options       too.       -a, --all	      include dummy file systems       -B, --block-size=SIZE use SIZE-byte blocks       -h, --human-readable	      print sizes in human readable format (e.g., 1K 234M 2G)       -H, --si	      likewise, but use powers of 1000 not 1024       -i, --inodes	      list inode information instead of block usage       -k     like --block-size=1K       -l, --local	      limit listing to local file systems       --no-sync	      do not invoke sync before getting usage info (default)       -P, --portability	      use the POSIX output format       --sync invoke sync before getting usage info       -t, --type=TYPE	      limit listing to file systems of type TYPE       -T, --print-type	      print file system type       -x, --exclude-type=TYPE	      limit listing to file systems not of type TYPE       -v     (ignored)       --help display this help and exit       --version	      output version information and exit       SIZE may be (or may be an integer optionally followed by) one  of  fol-       lowing: kB 1000, K 1024, MB 1000*1000, M 1024*1024, and so on for G, T,       P, E, Z, Y.
  • Caramba, sacanagem mesmo, apenas para complementar o colega abaixo, segue os argumentos possiveis do comando df:

    Mandatory arguments to long options are mandatory for short options too.
      -a, --all             include dummy file systems
      -B, --block-size=SIZE use SIZE-byte blocks
      -h, --human-readable  print sizes in human readable format (e.g., 1K 234M 2G)
      -H, --si              likewise, but use powers of 1000 not 1024
      -i, --inodes          list inode information instead of block usage
      -k                    like --block-size=1K
      -l, --local           limit listing to local file systems
          --no-sync         do not invoke sync before getting usage info (default)
      -P, --portability     use the POSIX output format
          --sync            invoke sync before getting usage info
      -t, --type=TYPE       limit listing to file systems of type TYPE
      -T, --print-type      print file system type
      -x, --exclude-type=TYPE   limit listing to file systems not of type TYPE
      -v                    (ignored)
    

  • Quero saber em que isso vai fazer de diferença para exercer o cargo, kkkk. a FCC não tem mais o que cobrar e fica cobrando esse tipo de questão, pra sacanear os concursandos, srssrsrs

  • Questão deveria ter sido anulada. A opção correta é -h (minúsculo). Lembrando que o Linux é case sensitive, ou seja, -h é diferente de -H

    http://en.wikipedia.org/wiki/Df_%28Unix%29

  •   -h, --human-readable  print sizes in human readable format (e.g., 1K 234M 2G) 

    -H, --si  likewise, but use powers of 1000 not 1024


  • questão pegadinha, trabalha com a diferença entre h e H.

    -h: 1.024 (mais usado)
    -H: 1.000 (menos usado)

  • Embora seja algo SUPER específico, a questão não está errada.

    a) -S não existe esse argumento na função df

     

    b) -h, --human-readable print sizes in powers of 1024 (e.g., 1023M)

     

    c) -H, --si print sizes in powers of 1000 (e.g., 1.1G)

     

    d) -s não existe esse argumento na função df

     

    e) -v     (ignored)

     

    Rodrigo Concurseiro, o link que você citou é a respeito de UNIX e não Linux. Vários SOs, inclusive Mac e Linux foram baseados no UNIX, mas não quer dizer que são iguais os argumentos e/ou as funções em ambos.

  • tinha google no dia da prova? pra quê queimar a questão e incentivar o chute com tanto assunto bom pra avaliar os candidatos?

    bancas, entendam que o profissional de TI VAI usar o google, ele está aí para ser usado, cobrem coisas que a gente deveria saber "by heart" e não deveria precisar usar o google


ID
661636
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise o seguinte comando em shell script do sistema operacional Linux:

ls -lGB

Em relação à execução deste comando, considere: É exibida uma listagem

I. de arquivos em formato longo.

II. de arquivos onde são suprimidas informações relativas aos arquivos binários.

III. com informações sobre os grupos em que cada arquivo pertence.

É correto o que consta em

Alternativas
Comentários
  • -l  exibe os arquivos em lista
    -G não exibe info sobre grupos
    -B não exibe arquivos iniciados com ~ (arquivos de cópia de segurança)
  • Link que explica todos detalhes do comando LS:

    http://www.vivaolinux.com.br/artigo/O-comando-LS-de-A-a-Z/
  • ls -lGB

    ls: comando para listar os arquivos
    - l: Usa o formato de lista longa
    - G: Em lista longa (-l), não emite os nomes de grupo (o mesmo que --no-group)
    - B: Não lista as entradas implícitas terminadas com ~ (o mesmo que --ignore-backups)

    I. de arquivos em formato longo. (Correto) II. de arquivos onde são suprimidas informações relativas aos arquivos binários. (Errado) III. com informações sobre os grupos em que cada arquivo pertence. (Errado)
    Resposta: C
  • Parece questão para certificação!

  • É importante reforçar que a opção B faz com que os arquivos cujos nomes TERMINEM com "~", ou seja, arquivos de backup, não sejam listados.

  • Gabarito C

    Copiando do colega para melhor vizualização...

    ls -lGB

    ls: comando para listar os arquivos
    - l: Usa o formato de lista longa
    - G: Em lista longa (-l), não emite os nomes de grupo (o mesmo que --no-group)
    - B: Não lista as entradas implícitas terminadas com ~ (o mesmo que --ignore-backups)

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
661639
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o ICS (Compartilhamento de conexão com a Internet) em Windows 2003 Server, analise:

I. Permite que você use o Windows 2003 Server para se conectar a uma pequena rede corporativa ou doméstica pela Internet.

II. Fornece a NAT (Network Address Translation) os endereços IP, além dos serviços de resolução dos nomes para todos os computadores de uma rede pequena.

III. É possível configurar o ICS em uma rede que possua um dos seguintes requisitos: use endereços IP estático; tenha um controlador de domínio Windows 2003 Server; ou utilize outros servidores DNS, gateways ou servidores DHCP.

É correto o que consta em

Alternativas
Comentários
  • Questão ctrl+c + ctrl+v do suporte da microsoft.
     Segue o endereço: http://support.microsoft.com/kb/324286/pt-br

  • O ICS (Compartilhamento de conexão com a Internet) permite que você use o Windows Server 2003 para se conectar a uma pequena rede corporativa ou doméstica pela Internet. O ICS fornece a NAT (Network Address Translation), os endereços IP, além dos serviços de resolução dos nomes para todos os computadores de uma rede pequena. Este artigo passo a passo descreve como instalar o ICS em um computador baseado no Windows Server 2003. 

    São necessários os seguintes hardwares ou softwares para esse procedimento:
    • Uma DSL (digital subscriber line) ou modem a cabo conectados a um ISP (Internet service provider), além de uma conta de cabo ou DSL ativada.
    • Dois adaptadores de rede instalados. Este artigo descreve como instalar um segundo adaptador de rede.
    • Uma rede já está configurada com o TCP/IP em funcionamento.
    ATENÇÃO: Antes de realizar os procedimentos descritos neste artigo, observe os seguintes pontos:
    • Não use o ICS em uma rede que:

      Como o ICS cria um endereço IP estático para o seu adaptador de rede e aloca endereços IP para os outros computadores em sua rede, você perderá a sua conexão com o restante da rede se outros computadores já oferecem esses serviços. Se houver uma ou mais dessas condições em sua rede, você deve usar a NAT do Windows Server 2003 em lugar do ICS. Para obter mais informações sobre ela, consulte a Ajuda do Windows Server 2003.
      • Use endereços IP estáticos
      • Tenha um controlador de domínio Windows Server 2003
      • Use outros servidores DNS, gateways ou servidores DHCP
    • Não crie uma conexão VPN (virtual private network) com uma rede corporativa a partir do computador ICS. Se fizer isso, por padrão, todo o tráfego do computador ICS (incluindo o tráfego dos clientes da rede local) será encaminhado através da conexão VPN para a rede corporativa. Isso significa que os recursos da Internet não estarão mais disponíveis e que todos os computadores clientes enviarão os dados através da conexão lógica criada com as credenciais do usuário do computador ICS.
    • Não configure o ICS em um computador que seja um servidor VPN. Se o seu computador baseado no Windows Server 2003 estiver funcionando como servidor VPN, você deve usar a NAT do Windows Server 2003.
    http://support.microsoft.com/kb/324286/pt-br
  • Outro link muito bom pra ICS:

    http://windows.microsoft.com/pt-br/windows-vista/using-ics-internet-connection-sharing

ID
661642
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre permissões de arquivos em Windows 2003 Server, é INCORRETO o que consta em:

Alternativas
Comentários
  • Nesta questão como outra tem uma pegadinha, pois o correto é:

    As permissões explícitas têm precedência sobre as permissões herdadas, até mesmo sobre as permissões de negação herdadas. Para obter mais informações, consulte Permissões explícitas e herdadas.



    http://technet.microsoft.com/pt-br/library/cc758122%28v=ws.10%29.aspx
  • Permissões explícitas e herdadas

    Há dois tipos de permissão: permissões explícitas e permissões herdadas.

    • As permissões explícitas são aquelas definidas por padrão quando o objeto é criado ou por ação do usuário. 
    • As permissões herdadas são as propagadas até um objeto a partir de um objeto pai. As permissões herdadas facilitam a tarefa de gerenciar permissões e garantir a consistência das permissões em todos os objetos de um determinado recipiente. 

    Por padrão, os objetos de um recipiente herdam as permissões desse recipiente ao serem criados. Por exemplo, quando você cria uma pasta denominada MinhaPasta, todas as subpastas e todos os arquivos criados nela herdam automaticamente as suas permissões. Portanto, MinhaPasta possui permissões explícitas e as subpastas e os arquivos terão permissões herdadas.

    Observações

    • As permissões de negação herdadas não impedem o acesso a um objeto se ele tiver uma entrada de permissão <b>Permitir</b> explícita.
    • As permissões explícitas têm precedência sobre as permissões herdadas, até mesmo sobre as permissões de negação herdadas. 
  • Erro da letra D --> Robocopy é utilitário de Backup.

    bons estudos.
  • o amigo destacou como errada a letra D pois o robocopy é um utilitário de backup, porém a questão pede para marcar o item incorreto. Temos dois gabaritos corretos???


  • Robocopy: Sabemos que neste caso além da cópia é necessária a manutenção dos atributos e permissões dos dados que serão migrados
    Read more: http://www.linhadecodigo.com.br/artigo/1342/copiando-dados-com-o-robocopy.aspx#ixzz3IxWMtI7m

  • Sérgio. Na letra D a banca não diz que o Robocopy não é ferramenta de backup. 


ID
661645
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Windows 2003 Server oferece dois tipos de tecnologia para clustering: Server Clusters e Network Load Balancing. O número de servidores possíveis para cada tecnologia é, respectivamente,

Alternativas
Comentários

ID
661648
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre a tecnologia de clustering em Windows 2003 Server, analise:

I. A utilização da tecnologia Server Clusters é mais indicada para aplicações que mantêm estados de longa duração em memória, como Microsoft SQL Server.

II. A utilização da tecnologia Network Load Balancing é mais indicada para aplicações que tratam cada requisição do cliente como uma operação independente, como, por exemplo, servidores FTP.

III. Na tecnologia Server Clusters, os servidores individuais são chamados hosts, e na tecnologia Network Load Balancing, os servidores individuais são chamados nós (nodes).

É correto o que consta em

Alternativas
Comentários
  • O erro da alternativa 3 é que ele trocou a ordem, ou seja, Server Clusters são chamados de nós e na tecnologia Network Load Balancing, os servidores individuais são chamados de hosts.
  • Correção da III:

    Server Cluster:

    Network Load Balancing: HOST


ID
661651
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Para localizar a identificação do programa Microsoft Office 2007, que está sendo usado, deve-se executar os seguintes procedimentos, clicando na sequência:

Alternativas
Comentários
  • Abaixo segue informações de como ativar. 
    O caminho é o mesmo para ver as informações da atição

    ACCESS

    1. Clique no Botão do Microsoft OfficeImagem do botão e clique em Opções do Access.
    2. Clique em Recursos e, em seguida, clique em Ativar.
    3. Siga as instruções no Assistente para Ativação.

    EXCEL

    1. Clique no Botão do Microsoft OfficeImagem do botão e clique em Opções do Excel.
    2. Clique em Recursos e, em seguida, clique em Ativar.
    3. Siga as instruções no Assistente para Ativação.
  • Caro Walter, a questão quer saber a VERSÃO do aplicativo e não sobre ATIVAÇÃO conforme foi a sua resposta.
  • resposta: B

    1. Botão do Microsoft Office; 2. Opções do "programa usado"; 3. Recursos; e 4. Sobre o "programa usado".


ID
661654
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Nos programas Word e Excel do Microsoft Office 2007, o menu Arquivo foi substituído, com acréscimo de comandos,

Alternativas
Comentários
  • Resposta A

  • Nos programas Word e Excel do Microsoft Office 2007, o menu Arquivo foi substituído pelo Botão Microsoft Office.
  • O Botão Microsoft Office NÃO está disponível no Microsoft WORD 2010.

  • Foi tão ruim q voltaram com o menu Arquivo de novo...


ID
661657
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O Internet Explorer 9 mostra claramente o verdadeiro endereço Web do site que está sendo visitado. Trata-se de um recurso de segurança e privacidade do IE denominado

Alternativas
Comentários
  • Uma forma de evitar sites enganosos é saber o endereço do site que você pretende visitar. Com o realce de domínio, o Internet Explorer 9 permite que você veja instantaneamente o verdadeiro endereço Web realçando o nome do domínio na Barra de endereços, o que torna mais fácil identificar os sites visitados. Isso ajuda a alertá-lo para sites que tentam enganá-lo com endereços falsos e ajudar a reduzir as chances de comprometimento de suas informações pessoais.

    fonte:
    http://windows.microsoft.com/pt-BR/internet-explorer/products/ie-9/features/domain-highlighting
  • A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas você visitou e o que você procurou na Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou pressionando o botão Segurança.
  • O Filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing. O Filtro SmartScreen também pode ajudar a proteger você da instalação de softwares mal-intencionados ou malwares, que são programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado.
  • ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir animações e visualizar determinados tipos de arquivos. Entretanto, o ActiveX também pode representar riscos à segurança e tornar seu computador lento.

    A Filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais consciente sobre cada controle ActiveX executado, pois oferece a possibilidade de você bloquear controles ActiveX para todos os sites e, em seguida, ativá-los somente para os sites confiáveis. Isso ajuda a aumentar a proteção contra controles ActiveXarriscados e não confiáveis.

  • Estas informações se aplicam ao Windows Internet Explorer 7 e aoWindows Internet Explorer 8.

    Quando você se conecta a um site comercial, por exemplo, um banco ou uma livraria, o Internet Explorer usa uma conexão segura que usa a tecnologia SSL para criptografar a transação. A criptografia se baseia em um certificado que fornece ao Internet Explorer as informações necessárias para comunicar-se de maneira segura com o site. Os certificados também identificam o site e o proprietário ou a empresa.

    Você pode exibir um certificado para validar a identidade de um site antes de fornecer informações pessoais ou financeiras para uma empresa online.

    Para validar a identidade de um site

    1. Para abrir o Internet Explorer, clique no botão IniciarImagem do botão Iniciar e, depois, em Internet Explorer.

    2. Vá até o site que deseja validar.

    3. Clique no ícone BloquearImagem do ícone de cadeado localizado à direita da Barra de Endereços.

      As informações básicas do certificado (por exemplo, o nome e o endereço do proprietário do site e as informações sobre quem certificou o site) serão exibidas. Para ver informações adicionais, clique em Exibir Certificados.

  • Realce de domínio no Internet Explorer 8
  • Letra D. A navegação InPrivate é a navegação anônima, onde os dados não são armazenados no cache de arquivos temporários e histórico de navegação, e os cookies (registros da navegação) não são gravados localmente. O Filtro do Smartscreen previne a ação de malwares que estejam instalados em um site. O Filtro de ActiveX impede que complementos maliciosos alterem as configurações e acessem dados pessoais. A conexão SSL (Secure Sockets Layer) é um protocolo que fornece comunicações seguras na Internet para atividades como navegação na web, e-mail e mensagens.
  • Resumindo:

    Com o realce de domínio é mais fácil identificar os sites visitados porque o nome do domínio na barra de endereço é exibido de forma destacada, em preto, com o restante da URL aparecendo em cinza mais claro.

    Bons estudos!
  • Realce de domínio

    O Internet Explorer 8 é o primeiro navegador a fornecer realce de domínio, para que você sempre saiba imediatamente qual site está visitando. Com o realce de domínio, você pode interpretar URLs com mais facilidade, ajudando-o a evitar sites enganosos, que tentam levá-lo para endereços errados. É mais fácil identificar os sites visitados com o realce de domínio porque o nome do domínio na barra de endereço é exibido de forma destacada, em preto, com o restante da URL aparecendo em cinza mais claro.

    Realce de domínio no Internet Explorer 8
    Com o realce de domínio, o domínio Microsoft.com fica fácil de ler


    Fonte: http://windows.microsoft.com/pt-br/internet-explorer/products/ie-8/features/safer#tab=ie8dom

  • Uma forma de evitar sites enganosos é saber o endereço do site que você pretende visitar. Com o realce de domínio, o Internet Explorer 9 permite que você veja instantaneamente o verdadeiro endereço Web realçando o nome do domínio na Barra de endereços, o que torna mais fácil identificar os sites visitados. Isso ajuda a alertá-lo para sites que tentam enganá-lo com endereços falsos e ajudar a reduzir as chances de comprometimento de suas informações pessoais.

    http://windows.microsoft.com/pt-BR/internet-explorer/products/ie-9/features/domain-highlighting
  • afff.... quando lí segurança e privacidade, site verdadeiro... foi automático marcar navegação   inprivate. ERREI 

    quanto mais fácil parecer a questão CUIDADO....


    ATÉ PASSAR!!! FÉ

  • Essa dava pra acertar por eliminação. 

    Letra A: Navegar sem armazenar histórico
    Letra B: Proteção contra phishing e malware
    Letra C: Impede que sites instalem aplicativos no navegador
    Letra D: Gabarito
    Letra E: Criptografia do HTTPS
  • Realce do domínio na barra de endereços. O Internet Explorer 8 realça o nome do domínio de um site para auxiliar o usuário a interpretar as URLs e evitar sites enganosos ou de phishing. Na barra de endereços, o nome do domínio é exibido em caracteres pretos e o restante da URL fica cinza. O usuário pode identificar mais facilmente a identidade verdadeira do site. Quando combinada a outras tecnologias (como os certificados SSL de Validação Estendida), a barra de endereços aprimorada do Internet Explorer 8 ajuda os usuários a detectarem com mais facilidade os sites que são confiáveis para envio de informações pessoais.

     

    https://technet.microsoft.com/pt-br/library/dd919181(v=ws.10).aspx

  • "Realce de domínio:
    O Internet Explorer realça o domínio do site visitado para que você saiba exatamente 
    qual site está visitando
    . Com o realce de domínio, você pode interpretar URLs, a fim de 
    evitar  sites  enganosos,  que  tentam  levá-lo  para  endereços  errados.  É  mais  fácil 
    identificar  os  sites  visitados  com  o  realce  de  domínio  porque  o  nome  do  domínio  na 
    barra  de  endereço  é  exibido  de  forma  destacada,  em  preto,  com  o  restante  da  URL 
    aparecendo em cinza mais claro."

    Fonte: Apostila Prof. César Vianna

  • O Internet Explorer apresenta como um “diferencial” de segurança realçar o domínio do site que você está navegando, para que que o usuário veja com facilidade o verdadeiro endereço do site da web que está visitando.

    Esse realce é realizado com um negrito. Por exemplo, na barra de endereços do seu IE você verá a página da Direção Concursos .

    Resposta certa, alternativa d). 

  • GABARITO - D

    Uma forma de evitar sites enganosos é saber o endereço do site que você pretende visitar. Com o realce de domínio, o Internet Explorer permite que você veja instantaneamente o verdadeiro endereço Web realçando o nome do domínio na Barra de endereços, o que torna mais fácil identificar os sites visitados. Isso ajuda a alertá-lo para sites que tentam enganá-lo com endereços falsos e ajudar a reduzir as chances de comprometimento de suas informações pessoais. 

  • Fala meu aluno(a)!

    Gabarito: Letra D

    Professor, o que é Realce de Domínio?

    R. É um recurso de segurança e privacidade do Internet Explorer que permite que você veja instantaneamente o verdadeiro endereço Web realçando o nome do domínio na Barra de endereços, o que torna mais fácil identificar os sites visitados. Isso ajuda a alertá-lo para sites que tentam enganá-lo com endereços falsos e ajudar a reduzir as chances de comprometimento de suas informações pessoais.

    Rumo à aprovação meu aluno(a)!

    Bons Estudos!


ID
661660
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A melhor maneira de usar uma tabela no BrOffice.org Writer, versão 3.2, é diretamente pela barra de formatação de tabelas, que pode ser ativada selecionando-se Tabela na opção

Alternativas
Comentários
  • LETRA C

    EXIBIR > BARRA DE FERRAMENTAS
  • Letra C. (esta questão poderia ser sobre Word XP/2003, e a resposta seria a mesma)

  • menu Exibir, Barra de ferramentas
  • Todos menus indicados apresentam a opção "TABELA", porém o que oferece mais opções de formatação, realmente, é o menu exibir...
  • A questão procura saber como ativar a barra de formatação de tabelas. 
    O item A apenas mostra as propriedades da tabela que já foi inserida. A letra B não existe no menu Tabela (do BrOffice). A letra D também não existe. E no menu Inserir do BrOffice existe a opção Tabela, não há Barra de Formatação de Tabela.
  • Gabarito: Letra C

    Todas as barras de ferramentas do Writer, inclusive a barra de ferramenta de formatação de tabelas, podem ser exibidas selecionando a respectiva barra no menu Exibir, opção Barra de Ferramentas.

    Fonte: ESTRATÉGIA CONCURSOS

  • Filtragem ActiveX - O ActiveX são miniprogramas que melhoram a navegação na web, mas que sites mal-intencionados podem usar para, por exemplo, recolher informações do usuário. Os filtros do Internet Explorer 9 bloqueiam os controles ActiveX de todos os sites. Quem decide se a página é confiável para exibir aquele conteúdo é o usuário.

    Realce de domínio - Esse recurso destaca para o usuário o verdadeiro endereço da web que o usuário está visitando. Assim, sites que usam endereços falsos para praticar golpes de phishing, por exemplo, são desmascarados.

    SmartScreen - Um filtro do Internet Explorer 9 lança um alerta ao usuário caso uma página seja suspeita de hospedar conteúdo mal-intencionado. Assim, quando o filtro SmartScreen detecta que um site pode não ser seguro, um alerta é exibido com as ações recomendadas para o internauta se proteger.

  • Todas as barras de ferramentas do Writer, inclusive a barra de ferramenta de formatação de tabelas, podem ser exibidas selecionando a respectiva barra no menu Exibir, opção Barra de Ferramentas.

    Selecionando uma barra de ferramentas oculta.


ID
661663
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Para congelar a coluna A e as linhas 1 e 2 na tela de uma planilha do BrOffice.org Calc, versão 3.2, deve-se selecionar

Alternativas
Comentários
    • Para bloquear linhas, selecione qualquer célula da planilha e escolha em Congelar Painéis, Congelar Linha Superior.
    • Para bloquear colunas, selecione qualquer célula da planilha e escolha em Congelar Painéis, Congelar Primeira Coluna.
    • Para bloquear tanto linhas quanto colunas, clique na célula abaixo e à direita de onde deseja que a divisão apareça e em Congelar Painéis escolha Congelar Painéis.

    A opção Congelar painés do Microsoft Excel corresponde à opção Congelar no Calc

  • É possível bloquear linhas ou colunas em uma área congelando painéis. Ao congelar painéis, são selecionadas linhas ou colunas específicas que permanecem visíveis durante a rolagem da planilha.
  •  Para congelar a primeira coluna, clicamos no título da coluna B, deixando-a selecionada e, em seguida, no menu Janela, selecionamos a opção Congelar.

  • BIZU: A opção congelar painéis do menu janela, congelará tudo que estiver à esquerda e acima da célula selecionada.
  • Jesua, chama o  Fernando Nishimura de Aragao!!!!!!!!!!!!!!
  • Letra E. Como o colega David citou, a célula onde estiver o cursor é o vértice do congelamento. Se está posicionada em B3, congela a coluna A, e também as linhas 1 e 2. Se estivesse em D5, congelaria as colunas A,B,C e as linhas 1,2,3,4.
  • Valeu,  Fernando Nishimura, agora ficou bem mais entendido!!!!
    Parabéns pelos comentários, sempre muito bons!!!!
  • CONGELAR LINHA OU COLUNA NO CALC DO OPENOFFICE
     


    Neste post vou ensinar a utilizar uma função muito útil no Calc do OpenOffice.org, que é congelar uma linha ou coluna para trabalhar com planilhas. 

    Vou explicar melhor, sabe aquela planilha com 1000 linhas que está trabalhando e toda hora precisa subir ao início da tabela para ver qual é aquela coluna? Para resolver isso tem um jeito muito fácil e prático, que é congelar a linha ou coluna para que possa trabalhar sem ter de ir ao início verificar a qual esta corresponde. 

     

    1 - Abra a planilha;
    2 - Selecione uma linha ou coluna logo abaixo ou ao lado da que deseja congelar;
    3 - Clique em Window ou Janela (dependendo do idioma);
    4 - Selecione Freeze ou Congelar. 

     

    Pronto, agora é só mover a planilha para baixo ou para o lado e verá que a coluna foi congelada. 

     

    Fonte: Viva o Linux
     

  • Testei aqui agora. e a opção está no menu "Exibir" e não JANELA.

  • Resposta correta Letra (E)

  • Resposta correta Letra (E)

  • Atualmente fica no MENU EXIBIR - congelar linhas e colunas... (calc)

    No excel é na GUIA EXIBIR (congelar painéis)


ID
661666
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O modo de Tela Inteira agrupa as barras de ferramentas do Mozilla Firefox 8.0 em uma pequena barra de ferramenta. Para ativar o modo de Tela Inteira basta

Alternativas
Comentários
  • LETRA D

    O mesmo comando aplica-se ao Internet Explorer. Para sair da tela inteira, não basta pressionar ESC, deve-se pressionar o F11 novamente.
  • Alternativa D está correta.

    Tanto no Internet Explorer quanto no Firefox o modo Tela Inteira pode ser acionado através do menu Exibir --> Tela Inteira ou por meio da tecla de atalho F11. 
  • a tecla F11 faz a mesma função no google "Cromer"

  • GABARITO D

    Na versão 76.0.1 de 2020 não há o menu Exibir.


ID
661669
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No COBIT 4.1, prover a direção para entrega de soluções e entrega de serviços é o propósito do domínio

Alternativas
Comentários
  • Puxa, que pegadinha!! Caí nessa também... mas vamos lá:

    "No modelo CobiT os domínios são denominados:
    • Planejar e Organizar (PO): Provê direção para entrega de soluções (AI) e entrega de serviços (DS)
    • Adquirir e Implementar (AI): Provê as soluções e as transfere para tornarem-se serviços
    • Entregar e Suportar (DS): Recebe as soluções e as torna passíveis de uso pelos usuários finais
    • Monitorar e Avaliar (ME): Monitora todos os processos para garantir que a direção definida seja seguida"
  • A questão pode ser respondida de maneira errada de não for lida com atenção. Isso porque quando lemos a expressão “entrega de serviços” imediatamente associamos ao domínio de entrega e suporte.

    No entanto, o que está sendo descrito na questão é algo mais amplo, é o provimento da direção para as novas soluções e os novos serviços. É algo mais estratégico. Corresponde a um processo do domínio PO (determinar diretrizes da tecnologia).

    Portanto, trata-se do domínio estratégico do COBIT: planejar e organizar. 

  • É só lembrar do processo "PO4 - Determinar a direção tecnológica", do domínio Planejamento e Organização.
  • CUIDADO COM AS PEGADINHAS, NESSA HORA A MAIORIA ERRA POR TENTAR RESPONDER A QUESTÃO PELA INDUÇÃO DE ENTREGA DE SERVIÇOS --- A PALAVRA CHAVE PARA QUEM BEM LEU ESSA QUESTÃO FOI A PALAVRA DIREÇÃO.

     


ID
661672
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No modelo de maturidade genérico do COBIT 4.1, os procedimentos padronizados, documentados e comunicados por meio de treinamento caracterizam processos que se encontram no nível de maturidade

Alternativas
Comentários
  • Modelos de Maturidade: Para cada processo de TI, é estabelecido um modelo de maturidade baseado em niveis, através do qual uma organização poedrá ser avaliada como:

    Nivel 0 (Inexistente): Processos de gestão não são aplicados;

    Nivel 1(Inicial/Ad Hoc): Processos são esporádicos e dseorganizados, com abordagens de gestão aplicadas caso a caso;

    Nivel 2(Repetitivo mas Intuitivo): Processos seguem um padrão de regularidade, com alta dependência do conhecimento dos indivíduos;

    Nivel 3(Definido): Processos são padronizados, documentados e comunicados;

    Nivel 4(Gerenciado e Mensurável): Processos são monitorados e medidos quanto à conformidade com os procedimentos, e ações são tomadas quando os resultados não são efetivos;

    Nivel 5(Otimizado): Boas práticas são seguidas e automatizadas, com base em resultados de melhorias contínuas e de ações de modelagem de maturidade junto a outras empresas.
  • 0 – Inexistente: Não são aplicados processos de gestão Ausência total de processos identificáveis. A organização não reconhece que é um aspecto a ser considerado.
    1 – Inicial: Os processos são eventuais e não organizados – Há evidências de que a organização reconhece que o aspecto existe e deve ser considerado. Entretanto, não há processos padronizados, apenas abordagens eventuais que tendem a ser aplicadas em bases isoladas ou caso a caso. A abordagem da administração em geral não é organizada.
    2 – Repetitivo: Os processos seguem um padrão regular – Os processos foram desenvolvidos até o estágio em que procedimentos similares são adotados por pessoas distintas que realizam a mesma tarefa. Não há treinamento ou divulgação formal de procedimentos padronizados e as
    responsabilidades são deixadas a cargo das pessoas. Há um alto grau de confiança no conhecimento pessoal e consequente tendência a erros.
    3 – Definido: Os processos estão documentados e divulgados – Os procedimentos foram padronizados e documentados, bem como divulgados através de treinamento. Contudo, cabe às pessoas seguir tais processos, sendo pouco provável que desvios sejam detectados. Os procedimentos em si não são sofisticados, consistindo na formalização de práticas existentes.
    4 – Gerenciado: Os processos são monitorados e mensurados – É possível monitorar e mensurar o cumprimento dos procedimentos, bem como adotar medidas quando os processos aparentarem não funcionar efetivamente. Os processos estão sob constante melhoria e propiciam boas práticas. Automação e ferramentas são utilizadas de forma limitada ou fragmentada.
    5 – Otimizado: As melhores práticas são seguidas e automatizadas – Os processos foram refinados ao nível das melhores práticas, com base nos resultados de melhorias contínuas e modelagem da maturidade com outras organizações. A TI é utilizada como uma forma integrada para automatizar os fluxos dos procedimentos (“workflow”), provend

ID
661675
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Resolver os problemas da maneira mais rápida possível, diminuindo o impacto nos negócios, na fase de Operação de Serviço é o objetivo principal, segundo o ITIL 3, do gerenciamento

Alternativas
Comentários
  • letra A

    Gerenciamento de Incidentes:
    o propósito deste processo é restaurar o serviço ao normal o mais rápido possível, al´m de minimizar o impacto nas operações de negócios
    Gerenciaemnto de Problemas: tem como obejtivo a prevenção de problemas, eliminando incidentes recorrentes e minimizando o impacto de incidentes que não podem ser previnidos.
    Gerenciamento de eventos: são notificações criadas a partir de um serviço de TI, item de configuração ou ferramenta de monitoração

  • Só completando o comentário do colega Markus.
    Se a banca estivesse falando de ITIL V2 todos os 3 itens seriam classificados como incidente.
  • Gabarito A

    No itil está bem explícito assim:

    minimizar o impacto dos incidentes que não pode ser previstos ==> problemas

    minimizar impacto para o negócio ==> incidente

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • O problema na minha opinião foi a palavra "PROBLEMA". Quando ele fala "resolver os problemas " subentende-se que não há causa raiz, portanto, não se trata de incidente e sim de problemas. Questão horrível!


ID
661678
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Faz parte da fase de Desenho do ciclo de vida dos serviços, segundo a ITIL 3, o processo de gerenciamento

Alternativas
Comentários
  • a) Transição do Serviço (Service Transition)
    b) Operação do Serviço (service Operation)
    c) Transição do Serviço (Service Transition)
    d) Estratégia do Serviço (Service Estrategies)
    e) Desenho do Serviço (Service Design)

  • Estratégia de Serviço
     1. Geração da Estratégia
     2. Gerência Financeira
     3. Gerência de Portfólio
     4. Gestão de Demandas

    Desenho de Serviço
     1. Gestão do Catálogo de Serviços
     2. Gestão de Nível de Serviços
     3. Gestão da Capacidade
     4. Gestão de Disponibilidade
     5. Gestão de Continuidade
     6. Gestão de Segurança da Informação
     7. Gestão de Fornecedores

    Transição de Serviço
     1. Gerência de Mudanças
     2. Gestão de Configuração e Ativos
     3. Gestão do Conhecimento
    ---
     4. Planejamento e Suporte da Transição
     5. Gestão de Implementação e liberação
     6. Validação e Teste de Serviços
     7. Avaliação


    Operação de Serviço
     1. Atendimento de requisições
     2. Gerência de Acesso
     3. Gestão de Eventos
     4. Gestão de Incidentes
     5. Gestão de Problemas

    Melhoria Contínua de Serviço
     1. Melhoria em 7 passos
     2. Mensuração de serviços
     3. Reportagem de Serviços
  • Desenho de serviço (Service Design)
    Desenho, com ITIL, é englobar todos os elementos relevantes à entrega de serviços de tecnologia, ao invés de focar somente no projeto da tecnologia propriamente dita. Assim, projeto de serviços aponta como uma solução planejada de serviço interage com o negócio e ambiente técnico.
    Com ITIL, trabalho de projetar um serviço de TI é agregado em um simples pacote de projeto de serviços (Service Design Package - SDP). SDP, em conjunto com outros serviços de informação, são gerenciados com um catálogo de serviços.

    Processos inclusos neste volume:

    Gerenciamento de catálogo de serviços;
    Gerenciamento de fornecedores;
    Gerenciamento do nível de serviço (Service Level Management - SLM);
    Gerenciamento de disponibilidade;
    Gerenciamento de capacidade;
    Gerenciamento de continuidade de serviços de TI;
    Gerenciamento de segurança da informação;
    Coordenação do Desenho do Serviço.


ID
661681
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o estabelecido no PMBOK, NÃO é uma fase do ciclo de vida de um projeto

Alternativas
Comentários
  • Resposta Letra E
    A integração é uma das nove áreas do conhecimento do PMBOK.
    INTEGRAÇÃO
    ESCOPO
    TEMPO
    CUSTO
    QUALIDADE
    RECURSOS HUMANOS
    COMUNICAÇÕES
    RISCOS
    AQUISIÇÕES
  • Colegas, só um alerta que já me fez errar algumas questões: Não confundir Ciclo de Vida do projeto com Grupo de Processos do projeto! São coisas que o PMBoK trata de forma DIFERENTE!

    Os grupos de Processo são: Iniciação, Planejamento, Execução, Monitoramento e Controle, Encerramento.

    De acordo com o PMBOK, segue o conceito de Ciclo de vida:
    2.1: Ciclo de vida consiste nas fases de um projeto que geralmente são sequenciais e que às vezes se sobrepôem, cujo nome e número são determinados pleas necessidades de gerenciamento e controle da organização, natureza do projeto e sua área de aplicação.


    2.1.1: Projetos variam em tamanho e complexidade. Não importa se grandes ou pequenos, simples ou complexos, todos os projetos podem ser mapeados para a estrutura de ciclo de vida a seguir:

    Início do projeto

    Organização e preparação

    Execução do trabalho do projeto, e

    Encerramento do projeto.



    Portanto, resposta E) Integração - trata-se de uma área de conhecimento do PMBoK, não é nem ciclo de vida, nem grupo de processo.
  • Ciclo de vida de um projeto

    -Iniciar o projeto

    -Organização e preparação

    -Execução do projeto

    -Encerramento do projeto


    ========================================================



    Grupos de processos

    -Iniciação

    -Planejamento

    -Execução

    -Monitoramento e Controle

    -Encerramento

  • Complementando: grupos de processos também podem ser referenciados como etapas do ciclo de vida do GERENCIAMENTO de projetos.

    Então, temos CICLO DE VIDA DO PROJETO <> ÁREAS DE CONHECIMENTO <> CICLO DE VIDA DO GERENCIAMENTO DE PROJETOS (GRUPOS DE PROCESSOS)


ID
661684
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

A identificação das partes interessadas (stakeholders) em um projeto é classificada na área de conhecimento do PMBOK denominada gerenciamento

Alternativas
Comentários
  • GERENCIAMENTO DA COMUNICAÇÕES DO PROJETO
    1. Identificar as partes interessadas
    2. Planejar as comunicações
    3. Distribuir as informações
    4. Gerenciar a expectativa das partes interessadas
    5. Relatar desempenho
  • Não achei nem Fácil nem Difícil. A questão precisa ser mais específica, pois no PMBOK 5ª edição, a identificação das partes interessadas fica sob a responsabilidade do Gerenciamento de Stakeholders.
  • d-

    Gerenciamento de stakeholders:

     

    Identificar as partes interessadas: identificar pessoas, grupos ou organizações com impacto ou impactar o projeto, e analisar e documentar informações relevantes.


ID
661687
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre regras de envio de mensagens por e-mail, considere:

I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.

II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial.

É correto o que consta em

Alternativas
Comentários
  • opt-out refere-se às regras referentes ao envio, por correio electrónico, de mensagens informativas associadas a campanhas de marketing, sem que os destinatários particulares as tenham solicitado. Neste caso as pessoas ao visitarem ou ao solicitarem uma dada informação ou ao adquirirem um produto, bem ou serviço passam automaticamente a estarem incluídas numa mailing list. Essa inclusão não depende do consentimento do destinatário, é um procedimento automático. A partir desse momento o indivíduo começará a receber na sua caixa de correio electrónico emails da empresa e das suas congéneres com as quais partilha a mailing list.
    Apesar de tudo a correspondência enviada ao destinatário inclui um mecanismo para a interrupção e o cancelamento do envio desse tipo de correio electrónico (opt-out of). Essa possibilidade poderá ser através de um hyperlink incluído no corpo da mensagem, ao solicitar o envio de uma resposta para um endereço de correio electrónico, ou por qualquer outro meio.

    opt in corresponde ao conjunto de regras segundo as quais as mensagens de marketing ou de caráter comercial só são enviadas para aqueles que expressem, prévia e explicitamente, o seu consentimento. Desta forma uma mesma mensagem é enviada para todos os indivíduos que concordaram ou que manifestaram interesse em receberem informações sobre um produto ou serviço de uma empresa ou organização. O usuário manifesta sua concordância através do preenchimento de uma caixa de verificação (check box). Ao fazê-lo indica ao gestor da base de dados daquela empresa ou organização que gostaria de ser informado acerca das novidades, informações e campanhas promovidas. As regras definidas pelo opt-in estabelecem o envio de mensagens, via internet ou mobile, apenas para aqueles que expressamente o tenham solicitado.

    wikipédia
  • I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.
    CORRETO = Opt-out - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

    II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
    CORRETO = Opt-in - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.

    III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial.


    Portanto opção correta é a letra C.

    Fonte: http://www.antispam.br/faq/#5

    Bons Estudos e Sucesso
  • A banca inverteu os conceitos de opt-out e opt-in para confundir o concursando.
    Com isso apenas a alternativa III é correta.

ID
661690
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de

Alternativas
Comentários
  • Letra A.
    Os ataques da payment week, realizados pelo grupo Anonymous no início de fevereiro/2012, contra sites bancários no Brasil, foi um exemplo de DoS. A partir de 'disparos' realizados no Twitter, todos os envolvidos no ataque, iniciaram sessões em seus computadores com o comando PING, acompanhado de opções para 'ping eterno' + pacote diferenciado de bytes. Somando isto a 100 mil acessos simultâneos, os sites de bancos acusaram lentidão e até saíram do ar por alguns minutos.
  • Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
    • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
  • O ataque de negação de serviço Dos tem o objetivo de retirar um servidor ou um serviço que esteja em funcionamento atraves do envio de disparos de requisiçoes ao servido causando o seu sobrecarregamento e consequentemente sua inatividade.
  • DoS e DDoS mais conhecidos como Ataque de Negação de Serviço, tem por objetivo tirar um serviço (site, operadora de cartão de crédito, sistemas etc.) de funcionamento tornando-os indisponíveis. Ferem o princípio da Disponibilidade.

  • Gabarito A

    O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.

    Os alvos mais comuns dos ataques de negação de serviço são os servidores web. Com o ataque, o hacker ou cracker tenta tornar as páginas hospedadas indisponíveis na Web. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga.

    Os atacantes geralmente utilizam a obstrução da mídia de comunicação entre os utilizadores e o sistema de modo a não se comunicarem corretamente. Outra maneira de realizar o ataque é forçar a vítima a reinicializar ou consumir todos os recursos de memória, processamento ou de outro hardware de modo a deixá-lo impossibilitado de fornecer o serviço.

    Os ataques DoS envolvem apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo. Nesse tipo de ataque, o hacker pode apenas derrubar servidores fracos e computadores comuns com pouca banda e com baixas especificações técnicas. Já no ataque distribuído de negação de serviço, conhecido como DDoS (Distributed Denial of Service, em inglês), um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Negação de serviço (DoS): é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a Internet. É uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

    Negação de serviço distribuído (DDoS)

    Ocorre quando um conjunto de computadores é utilizado no ataque;

    Ocorre quando um atacante é capaz de recrutar diversos hosts pela internet para desferirem simultaneamente, ou de maneira coordenada, um ataque ao alvo.

    Podem ser classificados como: DDoS direto, DDoS refletor:

    Alternativa: A


ID
661693
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com

Alternativas
Comentários
  • Letra B.
    A cópia de segurança de dados deve ser realizada preferencialmente em mídia ótica, por sua durabilidade, resistência a campos magnéticos, preservação dos dados por longos períodos quando armazenadas adequadamente, etc.
  • Complementando o comentário do colega, o trecho chave da questão é "perdurar por longos períodos". A única alternativa que fala sobre um meio de garantir esse aspecto é a letra B. 

  • acertei a questão, mas a FCC  é f.da! todas as opções são tambem 

    "critérios determinantes para maiores cuidados"