SóProvas



Prova FCC - 2012 - TRF - 2ª REGIÃO - Analista Judiciário - Informática


ID
695116
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

É INCORRETO afirmar que são formas de provimento de cargo público, dentre outras, a

Alternativas
Comentários
  • Resposta Incorreta: Letra D

    Em seu art. 8º, a Lei nº 8.112/90 estabelece como formas de provimento de cargos públicos: nomeação, promoção, readaptação, reversão, aproveitamento, reintegração e recondução. A Lei nº 9.527/97 aboliu as formas de provimento denominadas transferência e ascensão, por serem modalidades inconstitucionais de provimento de cargos por não respeitarem a obrigatoriedade do concurso público (art. 37, II, da CF).

    A nomeação, única forma de provimento originário, será feita: a) em caráter efetivo, quando se tratar de cargo isolado de provimento efetivo ou de carreira; b) em comissão, para cargos de confiança vagos. Apenas haverá posse nos casos de provimento de cargo por nomeação.

    A posse consiste na assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado. Antes da posse, ocorrerá prévia inspeção médica oficial para análise das condições físicas e mentais do nomeado.

    Normalmente, a posse ocorrerá no prazo de trinta dias contados da publicação do ato de provimento, pessoalmente ou mediante procuração específica. Se a posse não ocorrer no prazo de 30 dias contados da publicação do ato de provimento, ficará sem efeito a nomeação.

    Para fins de controle da Administração, no ato da posse, o servidor deverá apresentar declaração de bens e valores que constituem seu patrimônio e declaração quanto ao exercício ou não de outro cargo, emprego ou função pública.

    O exercício, por sua vez, corresponde ao efetivo desempenho das atribuições do cargo público ou da função de confiança. Em regra, é de quinze dias o prazo para o servidor empossado em cargo público entrar em exercício, contados da data da posse, no âmbito federal. O servidor deverá ser exonerado do cargo ou será tornado sem efeito o ato de sua designação para função de confiança, se não entrar em exercício nos prazos previstos em lei.

    O servidor nomeado para cargo de provimento efetivo fica sujeito a estágio probatório, a partir do seu exercício. Durante o estágio, a aptidão e capacidade do servidor serão objeto de avaliação para o desempenho do cargo, observados os seguintes fatores:a) assiduidade,

    b) disciplina,

    c) capacidade de iniciativa,

    d) produtividade,

    e) responsabilidade.

    Se o servidor não for aprovado no estágio probatório, deverá ser exonerado ou, se estável, reconduzido ao cargo anteriormente ocupado na Administração.

  • Continuando...

    A readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

    A reversão consiste no retorno à atividade de servidor aposentado: I) por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou II) no interesse da administração, desde que: a) tenha solicitado a reversão; b) a aposentadoria tenha sido voluntária; c) estável quando na atividade; d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação; e) haja cargo vago (art. 25 da Lei nº 8.112/90).

    Por sua vez, a reintegração corresponde à reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    A recondução significa o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de: I) inabilitação em estágio probatório relativo a outro cargo; II) reintegração do anterior ocupante (art. 29 da Lei nº 8.112/90).

    O aproveitamento corresponde ao retorno obrigatório à atividade do servidor em disponibilidade em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado (art. 30 da Lei nº 8.112/90).

  • FORMAS DE PROVIMENTO DOS CARGOS PÚBLICOS
    O Provimento é o preenchimento do cargo público
    Originária: pressupõe a inexistência de uma relação jurídica anterior mantida entre o Servidor e a Administração. A única forma de Provimento Originário é a nomeação, que pode ser realizada em caráter Efetivo ou para Cargos de Provimento em Comissão.
    Derivada: As formas derivadas de provimento dos cargos públicos, decorrem de um vínculo anterior entre Servidor e Administração.
    • Promoção
    • Readaptação
    • Reversão
    • Aproveitamento
    • Reintegração
    • Recondução
    O servidor poderá progredir na mesma carreira, nos diversos escalões de uma mesma carreira.
    Diante do entendimento do STF, entendeu-se que Ascensão Funcional e a Transferência SÃO INCONSTITUCIONAIS.
    Promoção: é a elevação de um Servidor de uma classe para outra dentro de uma mesma carreira. Com isso, houve a vacância de um cargo inferior e conseqüentemente o provimento do cargo superior.
    Carreira: é o agrupamento de classes de cargos de uma mesma atividade
    Readaptação: é a passagem do Servidor para outro cargo compatível com a deficiência física que ele venha a apresentar.
    Reversão: é o retorno ao Serviço Ativo do Servidor aposentado por invalidez quando insubsistentes os motivos da aposentadoria – pode acontecer para o mesmo cargo se ele ainda estiver vago ou para um outro semelhante.
    • Se não houver cargo vago, o Servidor que reverter ficará como EXCEDENTE.
    Aproveitamento: é o retorno ao Serviço Ativo do Servidor que se encontrava em disponibilidade e foi aproveitado – deve realizar-se em cargo semelhante àquele anteriormente ocupado.
    • A Administração deve realizar o aproveitamento de forma prioritária, antes mesmo de realizar concurso para aquele cargo.
    Reintegração: é o retorno ao Serviço Ativo do Servidor que fora demitido, quando a demissão for anulada administrativamente ou judicialmente, voltando para o mesmo cargo que ocupava anteriormente.
    • Dá-se com o ressarcimento de todas as vantagens que o servidor deixou de receber durante o período em que esteve afastado.
    Recondução: é o retorno ao cargo anteriormente ocupado, do servidor que não logrou êxito no estágio probatório de outro cargo para o qual foi nomeado decorrente de outro concurso.
    Inconstitucionais:
    Transferência: Era a passagem de um Servidor de um quadro para outro dentro de um mesmo poder, também era uma forma de vacância e de provimento. Ela implicava em uma mudança de um quadro para outro, ferindo uma norma constitucional. Foi considerada inconstitucional.
    Ascensão: foi a modalidade considerada inconstitucional – significava a passagem de uma carreira para outra. 
    Bons estudos!
  • Ascenção e transferência foram abolidas.
  • MACETE FORMAS DE PROVIMENTO DO CARGO PÚBLICO
    Esse macete visa a memorização de algumas das formas de provimento de cargo público:
    ReVersão = V de Velhinho, aposentado. É a volta do aposentado por invalidez ou pelo interesse da administração.
    ReaDaptação = D de Doente. A investidura do servidor em cargo compatível com uma limitação física que tenha sofrido (doença, acidente, etc).
    REINtegração = Lembre-se de REINvestidura. Uma nova investidura do servidorem seu cargo, após a invalidação de sua demissão.
    Recondução = volta: lembre-se que é a volta do servidor ao cargo que ocupava anteriormente ao atual.
  • formas de provimento:

    RPN RA RR
    R – readaptação (acidente, servidor se readapta)
    P – promoção
    N – nomeação 

    R – reversão (ex-aposentado)
    A – aproveitamento
     
    R – reintegração (demissão invalidade pela justiça)
    R – recondução (inabilitação em estagio probatório ou reintegração do ocupante antigo)  
  • 85
  • Lembrem-se sempre que:
     
    REMOÇÃO
    e
    REDISTRIBUIÇÃO


     
    Não são formas de provimento!!!
     
    Obs.: Cai bastante em concurso e muita gente acaba confundindo por conta do "RE..."
    Não custa lembrar, pra que fiquem atentos!

     
    Bons estudos!!









  • Quando a gente estuda as formas de provimento, pensa que perguntas como essa nunca mais cairão.
    Olhe ela ai novamente, "fácil" e "simples", mas pronta pra pegar alguém que esteja desprevenido.
  • Bom, eu vi um macete meio louco, mas que achei legal e resolvi aprimorá-lo!!
    ASTRA saiu de linha!
    *AScensão
    *TRAnsferência
  • Readaptação – A volta do machucado.
    Reversão –  A volta do aposentado.
    Reintegração – A volta do demitido.
    Recondução – A volta do azarado.

    transferência e a ascensão são INCONSTITUCIONAIS
  • GABARITO: D

    Súmula nº 685 do STF:
    STF Súmula nº 685 É inconstitucional toda modalidade de provimento que propicie ao servidor investir-se, sem prévia aprovação em concurso público destinado ao seu provimento, em cargo que não integra a carreira na qual anteriormente investido.

    Diante da redação dessa súmula, duas outras formas de  provimento derivado anteriormente previstas, a ascensão e a transferência, foram extintas.
  • O servidor poderá progredir na mesma carreira, nos diversos escalões de uma mesma carreira. Diante do entendimento do STF, entendeu-se que Ascensão Funcional e a Transferência SÃO INCONSTITUCIONAIS.
    Fonte: http://www.tudosobreconcursos.com/materiais/direito-administrativo/formas-de-provimento-dos-cargos-publicos


  • Tipos de provimento:

    Originário: Aprovado em concurso público, nomeado e empossado

    Derivado: Readaptação - sofreu algum dano físico (acidente),  e não pode exercer o cargo anteriormente ocupado. Então é readaptado em outro cargo no mesmo nível de escolaridade e salário.

    Recondução - funcionário estável que retorna ao cargo anteriormente ocupado. Ex.funcionário público estável do INSS, foi aprovado para Fiscal da Receita. Pede vacância no INSS  devido a cargo não acumulável.  caso não passe no estágio probatório da Receita, é reconduzido ao cargo do INSS.

    Reintegraçã - Funcionário que sofreu PAD (processo administrativo disciplinar), entrou com processo de revisão no instituto de revisão e foi provado a inocência. Ele é reconduzido ao cargo anteriormente ocupado e recebe o salário retroativo.o

    Reversão- Servidor aposentado por invalidez permanente ou por tempo de contribuição que deseja retornar os exercício.

    Aproveitamento - Servidor que estava em disponibilidade e retorna ao trabalho. No período que está em disponibilidade recebe remuneração proporcional ao tempo de trabalho.

    Promoção: promovido a outro cargo na mesma linha. Ex. Técnico judiciário I, passou para II.

     

    Sendo assim, Ascensão e transferência não são tipos de provimento.

  • Formas de Provimento:

    NAPreRERE

    N-nomeação

    A- aproveitamento

    P- promoção

    re-readaptação; 

    RE-recondução; reintegração


  • Conforme a literalidade da lei 8112/90 são formas de provimento:

    AReRe No P ReRe

    Aproveitamento

    Readaptação

    Reintegração

    Nomeação

    Promoção

    Reversão

    Recondução

    Fonte: Comentário de algum colega do QC. Infelizmente, não me lembro o nome!

  • Dica: 4RNPA

     

    Readaptação, Reintegração, Reversão e Recondução (4R)

     

    Nomeação, Promoção, Aproveitamento (NPA).

  • Tanto a Transferência quanto a Ascensão não são admitidos pela CF/88.

  • LETRA D


    Macete : 4 REis APROVEITARAM Nossa PROMOÇÃO

    REintegração

    REcondução

    REadaptação

    REversão

    Aproveitamento

    Nomeação

    Promoção



    PERSISTA! SE TUDO FOSSE FÁCIL , QUALQUER UM CONSEGUIRIA!
  • Transferência e Ascenção foram revogados !!!!!


ID
695119
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

João Carlos, aposentado por invalidez, foi submetido à junta médica oficial, que declarou insubsistentes os motivos da aposentadoria, razão pela qual foi determinado o seu retorno à atividade, que deverá ser feito

Alternativas
Comentários
  • Resposta Correta: Letra C

    A reversão consiste no retorno à atividade de servidor aposentado:
    I) por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou
    II) no interesse da administração, desde que:
    a) tenha solicitado a reversão;
    b) a aposentadoria tenha sido voluntária;
    c) estável quando na atividade;
    d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;
    e) haja cargo vago (art. 25 da Lei nº 8.112/90).
  • Completanto o comentário de nosso colega:

    No caso ainda da reversão, esta só será valída para os não maiores de 69 anos.

    Caso não haja cargo vago, exercerá suas atribuições como excedente. Vale dizer, que os únicos casos que isso ocorrerá, é no caso da Reversão e Readaptação.

    Abraços Bons Estudos!
  • Letra C - pela combinação simples do caput do art 25, inciso I e p.3º, tudo da lei 8.112/90.
    Art. 25.  Reversão é o retorno à atividade de servidor aposentado:
    (Redação dada pela Medida Provisória nº 2.225-45, de 4.9.2001)
    I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001)

            I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001)

     

            I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001)

    § 3o  No caso do inciso I, encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga. (Incluído pela Medida Provisória nº 2.225-45, de 4.9.2001)
     

  • Reversão: •Conceito: forma de provimento derivada por reingresso do servidor aposentado a Administração em decorrência de cessação da invalidez ou a pedido, no interesse da Administração.
    •Vedada para servidores que alcançaram 70 anos de idade;
    Por cessação da invalidez:
    - Independe de estabilidade;
    - Independe de cargo em vacância (excedente).
    A pedido, no interesse da Administração:
    - Voluntária;
    - Estabilidade;
    - Cargo em vacância;
    - Requisição;
    - Aposentadoria efetivada nos últimos 5 anos, a contar do pedido de reversão.
    Obs: quando efetivada qualquer hipótese de reversão os proventos de aposentadoria cessarão dando lugar a remuneração (ativa).
  • Reversão lembra velho. Assim fica mais fácil diferenciar de reintegração que é a volta do servidor público por constatação de demissão inválida. 
    Isso me ajuda a diferenciar as duas, espero que ajude outras pessoas também.
    Sucesso a todos.
  • Tiago,

    Somado a esse seu esquema, Readaptação, lembra doença.

    Bons estudos a todos.
  • Muito legal Bruno, são muitos nomes para decorar e essas associações que fazemos nos ajudam muito. Poderíamos pensar também que Readaptação lembra deficiência, que leva o servidor a ser readaptado em cargo compatível com as suas limitações.
    Sucesso a todos e lembrando que não precisamos ter medo dos nossos concorrentes, já que diputamos as vagas dos concursos em igualdade, nossos maiores concorrentes somos nós mesmos.
  • Segue uma frase que sempre me ajuda, do professor Nelson França:

    "Só quem fica como excedente é o velhinho e o doente!" rsrs

  • Comentários:
    A reversão é o retorno à atividade do servidor aposentado por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou, no interesse da administração, desde que respeitadas as exigências do inc. II do art. 25 da Lei 8.112/90. No caso da reversão do aposentado por invalidez, devem ser observadas determinadas condições estabelecidas pela lei, tais como: constatação, por junta médica oficial, da insubsistência dos motivos que causaram a aposentadoria do servidor por invalidez; que a reversão ocorra com o mesmo cargo ou no cargo resultante de sua transformação; que o servidor não tenha completado 70 anos de idade; que tenha o servidor menos de 35 anos de tempo de serviço, se homem, e, se mulher, menos de 30 anos de tempo de serviço. É de se observar que se os motivos da invalidez forem declarados insubsistentes por junta médica oficial, encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga. É a readaptação vinculada. Tal não ocorrerá se a readaptação se der no interesse da Administração; nesse caso, deverá existir cargo vago. O tempo em que o servidor estiver em exercício será considerado para fins de aposentadoria. Para ter nova aposentadoria com os proventos calculados com base nas regras atuais, o servidor há que permanecer pelo menos 5 anos no cargo. Por último, vale registrar que o instituto da reversão foi regulamentado pelo Decreto 3.644, de 30/10/2000.
    Fonte: www.acheiconcursos.com.br
  • GABARITO: C

    Na situação apresentada, trata-se de um provimento, porém, provimento DERIVADO, que é uma forma de preenchimento de cargo decorrente de vínculo anterior entre o servidor e a administração. Nesse caso, não há concurso público ou nomeação. João Carlos será provido através da reversão. Esse instituto é assim regulado na Lei 8.112:

    Art. 25. Reversão é o retorno à atividade de servidor aposentado: (Redação dada pela Medida Provisória nº 2.225-45, de 4.9.2001)
    I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou
    II - no interesse da administração, desde que:
    a) tenha solicitado a reversão;
    b) a aposentadoria tenha sido voluntária;
    c) estável quando na atividade;
    d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;
    e) haja cargo vago.
  • Alternativa C.

    Lei 8.112/90, arts. 28 - 29, I e II - 25, I e §§ 1º e - 30.

     

    Art. 28. A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

     

    Art. 29. Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

    I - inabilitação em estágio probatório relativo a outro cargo;

    II - reintegração do anterior ocupante.

     

    Art. 25. Reversão é o retorno à atividade de servidor aposentado:

    I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou

    § 1º. A reversão far-se-á no mesmo cargo ou no cargo resultante de sua transformação.

    § 3º. No caso do inciso I, encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga.

     

    Art. 30.  O retorno à atividade de servidor em disponibilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

     

    # Não existe transposição.

  • ReVersão = V de Velhinho, aposentado. É a volta do aposentado por invalidez ou pelo interesse da administração.

    ReaDaptação = D de Doente. A investidura do servidor em cargo compatível com uma limitação física que tenha sofrido (doença, acidente, etc).

    REINtegração = Lembre-se de REINvestidura. Uma nova investidura do servidor em seu cargo, após a invalidação de sua demissão.

    Recondução = volta: lembre-se que é a volta do servidor ao cargo que ocupava anteriormente ao atual.

  •  O Médco disse:

    A VOLTA DO APOSENTADO NÃO É REGRESSO E SIM REVERSÃO!!

    COMO DR.??

     Médico- REVERSÃO AGORA DA SUA APOSENTAÇÃO!!!

    VOLTE A  TRABALHAR AGORA!!!! , REVERTA SUA SITUAÇÃO AGORA APOSENTADO!!

  • REVERSÃO = Desaposentadoria

    REINTEGRAÇÃO = Demissão ilegal

    REVERSÃO = Desaposentadoria

    REINTEGRAÇÃO = Demissão ilegal

    REVERSÃO = Desaposentadoria

    REINTEGRAÇÃO = Demissão ilegal

    REVERSÃO = Desaposentadoria

    REINTEGRAÇÃO = Demissão ilegal

    REVERSÃO = Desaposentadoria

    REINTEGRAÇÃO = Demissão ilegal

    REVERSÃO = Desaposentadoria

    REINTEGRAÇÃO = Demissão ilegal

    REVERSÃO = Desaposentadoria

    REINTEGRAÇÃO = Demissão ilegal

  • Art. 25.  Reversão é o retorno à atividade de servidor aposentado:

     

            I – (a pedido ou de ofício) por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria (Obs.: encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga); ou

     

    A reversão por invalidez pode ocorrer a pedido ou de ofício. De ofício ocorrerá quando a Administração realiza exames periódicos nos servidores aposentados, conforme previsto no Art. 206 – A da Lei 8.112/90. Se um desses exames, for verificado que a causa da invalidez deixou de existir, processa – se a reversão do servidor.

     

            II – (a pedido) no interesse da administração, desde que:

     

            a) tenha solicitado a reversão;

            b) a aposentadoria tenha sido voluntária;

            c) estável quando na atividade;

            d) a aposentadoria tenha ocorrido nos 5 (cinco) anos anteriores à solicitação;

            e) haja cargo vago (ou vaga disponível).

     

    Reversão no Interesse da Administração:

     

    --- > Não pode ocorrer de ofício.

    --- > É considerado um ato discricionário da Administração.

    --- > Não se admite o exercício como excedente nessa espécie de provimento derivado.

     

    Decreto 3.644 de 2000. (Do Instituto da Reversão) Art. 3º Parágrafo único.  A reversão, no interesse da administração, fica sujeita à existência de dotação orçamentária e financeira, devendo ser observado o disposto na Lei Complementar nº 101, de 4 de maio de 2000.

     

    Decreto 3.644 de 2000. (Do Instituto da Reversão) .Art. 6º  Na hipótese de que trata o inciso II do art. 2º (no interesse da administração, desde que seja certificada pelo órgão ou entidade aptidão física e mental do servidor para o exercício das atribuições inerentes ao cargo), inexistindo vaga na unidade do órgão ou da entidade requerida pelo servidor, este poderá optar por ser lotado em outra, dentre as oferecidas pela administração, ficando para este fim vedado o pagamento de ajuda de custo para deslocamento.

  • Trata-se do instituto da reversão, que pode ocorrer a pedido ou de ofício. Ademais, se já estiver completado 70 anos, não há de se falar em reversão.


ID
695122
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Dentre outros, NÃO pode ser considerado dever do servidor público federal:

Alternativas
Comentários
  • Resposta Correta: Letra D

    A seguir estão listados os deveres do servidos público federal.

    Art. 116.  São deveres do servidor:

            I - exercer com zelo e dedicação as atribuições do cargo;

            II - ser leal às instituições a que servir;

            III - observar as normas legais e regulamentares;

            IV - cumprir as ordens superiores, exceto quando manifestamente ilegais; (letra B)

            V - atender com presteza:

            a) ao público em geral, prestando as informações requeridas, ressalvadas as protegidas por sigilo;

            b) à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal; (letra A)

            c) às requisições para a defesa da Fazenda Pública.

            VI - levar ao conhecimento da autoridade superior as irregularidades de que tiver ciência em razão do cargo; (Vide Lei nº 12.527, de 2011)

            VII - zelar pela economia do material e a conservação do patrimônio público; (não consta nada referende ao patrimônio particular o que confere o erro na letra D)

           VIII - guardar sigilo sobre assunto da repartição;

            IX - manter conduta compatível com a moralidade administrativa;

            X - ser assíduo e pontual ao serviço;

            XI - tratar com urbanidade as pessoas;

            XII - representar contra ilegalidade, omissão ou abuso de poder. (letra C e E)

            Parágrafo único.  A representação de que trata o inciso XII será encaminhada pela via hierárquica e apreciada pela autoridade superior àquela contra a qual é formulada, assegurando-se ao representando ampla defesa.

  • O erro está em amarelo:
    d) zelar pela conservação do patrimônio público e particular.
    fonte: L 8112
  • Letra D
       Art. 116.  São deveres do servidor: 
      VII - zelar pela economia do material e a conservação do patrimônio público;
    A única alternativa que destoa do texto legal sem dúvida é a letra D. Mas como aqui estamos em um espaço democrático em que busca-se discutir posicionamentos, ouso discordar. Não do gabarito da FCC porque ela sempre copia os artigos mas pelo aspecto de verdadeira.
    Ao servidor público, embora não conste expressamente no citado artigo, também é dado zelar pela conservação de patrimônio particular. Seja na repartição, seja fora dela. Atendendo a diversos princípios. Quanto a patrimônio particular sujeito a sua responsabilidade? Questão no meu entender bem problemática.

     
     



     

  • Todas as alternativas corretas estão fundamentadas no art. 116 da 8.112.
    A letra D peca por incluir o patrimônio particular como objeto de zelo do servidor federal, quando a referida lei apenas cita o patrimônio público.


    LETRA A
    LETRA B
    LETRA C
    LETRA D

    Art. 116.  São deveres do servidor:

    I - exercer com zelo e dedicação as atribuições do cargo;
    II - ser leal às instituições a que servir;
    III - observar as normas legais e regulamentares;
    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;
    V - atender com presteza:
    a) ao público em geral, prestando as informações requeridas, ressalvadas as protegidas por sigilo;
    b) à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal;
    c) às requisições para a defesa da Fazenda Pública. 

    VI - levar ao conhecimento da autoridade superior as irregularidades de que tiver ciência em razão do cargo; (Vide Lei nº 12.527, de 2011)
    VII - zelar pela economia do material e a conservação do patrimônio público;
    VIII - guardar sigilo sobre assunto da repartição;
    IX - manter conduta compatível com a moralidade administrativa;
    X - ser assíduo e pontual ao serviço;
    XI - tratar com urbanidade as pessoas;
    XII - representar contra ilegalidade, omissão ou abuso de poder.



    O temor do Senhor é o princípio da conhecimento - Provérbios 9:10

  • O erro na letra D é o termo "particular". É dever do servidor zelar pela conservação do patrimônio público. Outro ponto que devemos tomar mto cuidado é com o inc. IV do art. 116, o qual prescreve que os servidores devem obedecer às ordens de seus superiores, salvo quando manifesfestamente ilegais. A tendência das bancas é colocarem que SEMPRE os servidores devem obedecer as ordens de seus superiores. No caso da alternativa B: "cumprir, de regra, as ordens superiores", a expressão "de regra" sugere que há exceção.
  • Conteúdo legal  regime disciplinar dos servidores públicos federais está disposto nos artigos 116 a 142 da lei 8112/90. Deveres e proibições de acordo com o art. 116 da lei 8112/90 são deveres do servidor e o art. 117 tras previsões das são proibições impostas aos servidores.

  • Vejam que as alternativas...
    c) representar contra omissão 
    e) representar contra abuso de poder

    ...se enquadram no
    Art. 116 
    VI - levar ao conhecimento da autoridade superior as irregularidades de que tiver ciência em razão do cargo;

  • Salva-me senhor dessas perguntas imbecis e inúteis! Como se não bastasse o disparate, ainda me deixa mais burro, uma vez que o servidor público nem sempre lida com bens públicos. Na prática, e sob pena de responder penal e administrativamente, o servidor tem de zelar pelo patrimônio público e particular, que esteja na guarda da administração. 

  • Art. 116.  São deveres do servidor:
    VII - zelar pela economia do material e a conservação do patrimônio público;Comentário Todo o patrimônio público é adquirido com verba pública, isto é, com dinheiro do povo, e o servidor, na qualidade de contribuinte, zelando pela economia do material, contribui pela economia de verbas públicas e, indiretamente, pelo que é seu. Cabe lembrar da importância do cuidado com o local de trabalho como um todo: a atenção na lida com máquinas e computadores; no final do expediente por exemplo verificar se está tudo desligado e organizado; enfim, zelar pela boa manutenção geral da repartição.
  • Scorpion, pensei a mesma coisa que você. Podemos encontrar alguns exemplos de bens particulares, como os confiados à guarda da Administração. 
    No entanto, é uma típica questão de letra de lei, decoreba pura! 
    Não tem jeito, o negócio é estudar como se fosse uma máquina e decorar!
  • Ao meu ver a letra B também está incorreta pois a lei diz:

    " IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;"

    então as ordens não devem ser obedecidas DE REGRA como alude a assertiva B

  • b) cumprir, de regra, as ordens superiores. Correto.

    Discordo do comentário abaixo,pois, na minha humilde opinião, a regra mesmo é cumprir tudo,só as ordens manifestamente ilegais que não. ;)

  • Claro que DE REGRA devem ser cumpridas as ordens superiores. DE REGRA é diferente de SEMPRE.

    Via de regra devem ser cumpridas, exceto (exceção a regra) manifestamente ilegais.
  • Alternativa D.

    Lei 8.112/90, art. 116, V, b - IV - XII - VII - XII.

     

    Art. 116.  São deveres do servidor:

    V - atender com presteza:

    b) à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal;

    IV - cumprir as ordens superiores, exceto quando manifestamente ilegais;

    XII - representar contra ilegalidade, omissão ou abuso de poder.

    VII - zelar pela economia do material e a conservação do patrimônio público;

  • PAtrimonio Particular é problema do particular, lembrando que zelar = cuidar que é diferente de depredar.

  • Viajei nessa, considerei a letra D correta pensando nas situações em que o patrimônio particular é apreendido pelo Poder Público, e este tem o dever de guarda.

    Mas letra de lei é letra de lei...

  • E essa caí feito um pato kkkk


ID
695125
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Analise os prazos para:

I. a prescrição quanto às infrações punidas com destituição de cargo em comissão.

II. a revisão do processo disciplinar.

Nesses casos, respectivamente para I e II, é correto:

Alternativas
Comentários
  • Resposta Correta: Letra B
    Art. 142.  A ação disciplinar prescreverá:

            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

            II - em 2 (dois) anos, quanto à suspensão;

            III - em 180 (cento e oitenta) dias, quanto á advertência.

            § 1o  O prazo de prescrição começa a correr da data em que o fato se tornou conhecido.

            § 2o  Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.

            § 3o  A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a decisão final proferida por autoridade competente
           
            § 4o  Interrompido o curso da prescrição, o prazo começará a correr a partir do dia em que cessar a interrupção.
     

    Art. 174. O processo disciplinar poderá ser revisto, a qualquer tempo, a pedido ou de ofício, quando se aduzirem fatos novos ou circunstâncias suscetíveis de justificar a inocência do punido ou a inadequação da penalidade aplicada.

    § 1o Em caso de falecimento, ausência ou desaparecimento do servidor, qualquer pessoa da família poderá requerer a revisão do processo.

    § 2o No caso de incapacidade mental do servidor, a revisão será requerida pelo respectivo curador.


    Fonte: Lei 8.112, 11 de Dezembro de 1990

  • .A questão está classificada errada. Na classificação do site o Processo Adminstrativo Federal se refere à Lei 9.784 e não ao processo administrativo disciplinar federal - que é o da lei 8.112.
  •  letra B

    Art. 142.  A ação disciplinar prescreverá:

    I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;
    II - em 2 (dois) anos, quanto à suspensão; 
    III - em 180 (cento e oitenta) dias, quanto á advertência. 
    art. 174.  O processo disciplinar poderá ser revisto, a qualquer tempo, a pedido ou de ofício, quando se aduzirem     fatos novos ou circunstâncias suscetíveis de justificar a inocência do punido ou a inadequação da penalidade aplicada.  (este artigo homenageia o princípio da autotutela administrativa, podendo a Administração Pública perseguir a verdade em busca da solução legal, a qualquer tempo).

  • Art. 142. A ação disciplinar prescreverá:
    I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;
    II - em 2 (dois) anos, quanto à suspensão;
    III - em 180 (cento e oitenta) dias, quanto á advertência.
    § 1o O prazo de prescrição começa a correr da data em que o fato se tornou conhecido.
    § 2o Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.
    § 3o A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a decisão final proferida por autoridade competente.
    § 4o Interrompido o curso da prescrição, o prazo começará a correr a partir do dia em que cessar a interrupção.
    Obs: A prescrição do ato de improbidade se opera em 5 anos  contados do término do mandato  ou no prazo da prescrição da infração disciplinar, se ela for punida com a demissão do servidor público.   A obrigação de reparar o dano é imprescritível.
  • Art. 142.  A ação disciplinar prescreverá:

    I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

    II - em 2 (dois) anos, quanto à suspensão;

    III - em 180 (cento e oitenta) dias, quanto á advertência.
     

    Art. 174. O processo disciplinar poderá ser revisto, a qualquer tempo, a pedido ou de ofício, quando se aduzirem fatos novos ou circunstâncias suscetíveis de justificar a inocência do punido ou a inadequação da penalidade aplicada.

  • EU MEMORIZEI ASSIM ( PRESCRIÇÕES )  :


    --> PENAS GRAVES ( demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão) ---> 5 ANOS
    --> PENAS MEDIANAS ( suspensão )--> 2 ANOS
    --> PENAS LEVES ( advertência ) ----> 180 DIAS


    GABARITO "B"
  • Alternativa B.

    Lei 8.112/90, arts. 127, V - 135 - 142, I e 174.

     

    Art. 127.  São penalidades disciplinares:

    V - destituição de cargo em comissão;

     

    Art. 135.  A destituição de cargo em comissão exercido por não ocupante de cargo efetivo será aplicada nos casos de infração sujeita às penalidades de suspensão e de demissão.

     

    Art. 142.  A ação disciplinar prescreverá:

    I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

     

    Art. 174.  O processo disciplinar poderá ser revisto, a qualquer tempo, a pedido ou de ofício, quando se aduzirem fatos novos ou circunstâncias suscetíveis de justificar a inocência do punido ou a inadequação da penalidade aplicada.

  • Apenas pra fazer uma breve correção ao comentário do colega Rafael Lopes:

    As penalidades que terão seus registros cancelados são a Advertência (transcorridos 3 anos de efetivo exercício sem nova infração) e Suspensão (5 anos sem infração). 

     

  • P/ GRAVAR:

    [DECASA PODI] DEMISSÃO, CASSAÇÃO, APOSENTADORIA/DISPONIBILIDADE E DESTITUIÇÃO DE CARGO EM COMISSÃO -> PRESCREVE EM 05 ANOS

    02 ANOS - SUSPENSÃO

    180 DIAS - ADVERTÊNCIA

  •           Art. 142.  A ação disciplinar prescreverá:

           I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

           II - em 2 (dois) anos, quanto à suspensão;

           III - em 180 (cento e oitenta) dias, quanto à advertência.

    Art. 174.  O processo disciplinar poderá ser revisto, a qualquer tempo, a pedido ou de ofício, quando se aduzirem    fatos novos ou circunstâncias suscetíveis de justificar a inocência do punido ou a inadequação da penalidade aplicada

  • PRAZO PRESCICIONAL (prazo que o estado tem para punir o servidor, se não punir nesse prazo, então se dará a prescrição)

    >>> 180 dias para as infrações punidas com advertência;

    >>> 02 anos para as infrações punidas com suspensão;

    >>> 05 anos para as infrações punidas com demissão, cassação de aposentadoria, destituição de cargo em comissão

    A abertura de sindicância ou a instauração de PAD interrompe a prescrição, até a decisão final proferida por autoridade competente.

    PRAZO PARA CANCELAMENTO DA PUNIÇÃO NO REGISTRO

    >>> 03 anos para infrações punidas com advertência;

    >>> 05 anos para infrações punidas com suspensão


ID
695128
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

No inquérito administrativo disciplinar, quando houver dúvida sobre a sanidade mental do acusado, a comissão proporá à autoridade competente que ele seja submetido a exame

Alternativas
Comentários
  • Resposta Correta: Letra E

    Quando houver dúvida sobre a sanidade mental do acusado, a Comissão proporá à autoridade competente sua submissão a exame por Junta Médica oficial, da qual participe pelo menos um médico psiquiatra.
  • Lei nº 8.112/90 - Art. 160.  Quando houver dúvida sobre a sanidade mental do acusado, a comissão proporá à autoridade competente que ele seja submetido a exame por junta médica oficial, da qual participe pelo menos um médico psiquiatra. 
  •  
     Lei nº 8.112, de 11/12/90 - Art. 160. Quando houver dúvida sobre a sanidade mental doacusado, a comissão proporá à autoridade competente que ele seja submetido a exame por  junta médica oficial, da qual participe pelo menos um médico psiquiatra.Parágrafo único. O incidente de sanidade mental será processado em auto apartado eapenso ao processo principal, após a expedição do laudo pericial.
     
    CPP - Art. 149. Quando houver dúvida sobre a integridade mental do acusado, o juizordenará, de ofício ou a requerimento do Ministério Público, do defensor, do curador, doascendente, descendente, irmão ou cônjuge do acusado, seja este submetido a examemédico-legal.§ 2º O juiz nomeará curador ao acusado, quando determinar o exame, ficando suspenso o processo, se já iniciada a ação penal, salvo quanto às diligências que possam ser  prejudicadas pelo adiamento.STF, Habeas Corpus nº 97.098: “Ementa: Nos termos do art. 149 do Código de ProcessoPenal, para o incidente de insanidade mental, é necessária a existência de “dúvida sobre aintegridade mental do acusado”.STJ, Mandado de Segurança nº 12.492: “Ementa: 5. Não havendo dúvidas, pela Comissão Disciplinar, acerca da sanidade mental do impetrante, que, inclusive, quando do seuinterrogatório estava devidamente acompanhado de seu advogado, não há falar emviolação do disposto no artigo 160 da Lei nº 8.112/90.”
  • Uma dica que confio ser valiosa, e me ajudou em algumas provas:

    ** Provas da FCC especialmente, que exige muito texto literal de lei, alterando, às vezes, uma ou duas palavras: quando não se souber da resposta, é sempre bom analisar cada alternativa dada, e apreciar se o texto da alternativa encaixar-se-ia, mais ou menos, na forma ou modo como a lei é redigida. Para quem estiver acostumado ou se acostumando a ler textos normativos, achará estranho e improvável que algumas construções sintáticas ou expressões ("principalmente", "mas nunca", etc)  seriam de textos legais. Assim, aumenta-se a probabilidade de acerto, com a eliminação de algumas alternativas!!!
  • Lei nº 8.112/90
     Art. 160.  Quando houver dúvida sobre a sanidade mental do acusado, a comissão proporá à autoridade competente que ele seja submetido a exame por junta médica oficial, da qual participe pelo menos um médico psiquiatra. 
    Art. 174. O processo disciplinar poderá ser revisto, a qualquer tempo, a pedido ou de ofício, quando se aduzirem fatos novos ou circunstâncias suscetíveis de justificar a inocência do punido ou a inadequação da penalidade aplicada.(...) § 2o No caso de incapacidade mental do servidor, a revisão será requerida pelo respectivo curador. 
    Art. 175. No processo revisional, o ônus da prova cabe ao requerente.
  • Não lembro de ter visto nenhuma questão sobre este artigo. As bancas começam a mudar um pouco as questões que já estão muito batidas.

    Abraços e bons estudos

    Força sempre

ID
695131
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Considere:

I. O Partido Político A, regularmente constituído, não possui representação no Congresso Nacional.

II. O Sindicato B, legalmente constituído, está em funcionamento há dois anos.

III. A Associação C, legalmente constituída, está em funcionamento há um ano e quinze dias.

IV. A Associação D, legalmente constituída, está em funcionamento há dez meses.

De acordo com a Constituição Federal brasileira, possuem legitimidade para impetrar mandado de segurança coletivo APENAS os entes indicados em

Alternativas
Comentários
  • Resposta A.
    Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
    LXX - o mandado de segurança coletivo pode ser impetrado por:
    a) partido político com representação no Congresso Nacional;
    b) organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados.
    Qual o objeto do mandado de segurança coletivo:
    São tutelados através do mandado de segurança coletivo direitos coletivos líquidos e certos, em sentido amplo. Abrangem, portanto:
    a. Direitos difusos: são os transindividuais de natureza indivisível, de que sejam titularem pessoas indeterminadas e ligadas por cincustancias de fato (art. 81, I, CDC);
    b. Direitos coletivos em sentido estrito: são os transindividuais de natureza indivisível, de que seja titular grupo, categoria ou classe de pessoas ligadas entre si ou com a parte contrária por uma relação jurídica base (art. 81, II, CDC);
    c. Direitos individuais homogêneos: são os interesses individuais decorrentes de origem comum (art. 81, III, CDC).
    Bons estudos!

  • É condição necessária o partido político possuir representação no CN para impetrar o MS Coletivo. Item "I" errado!

    A CF não impõe o tempo mínimo de constituição da Organização Sindical para impetrar o MS Coletivo. Item "II" certo!

    A Associação, para impetrar MS Coletivo, é necessário, além de estar legalmente constituída, estar funcionando há no mínimo 01 ano. Item "III" certo!

    Conforme exposto no item III, item "IV" errado!
  • Art. 5º CONSTITUIÇÃO FEDERAL

    LXX - o mandado de segurança coletivo pode ser impetrado por:

    a) partido político com representação no Congresso Nacional;

    b) organização sindical, entidade de classe ou associação legalmente constituída e
    em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou
    associados;

     I. O Partido Político A, regularmente constituído, não possui representação no Congresso Nacional. ERRADA 
     
     
    II. O Sindicato B, legalmente constituído, está em funcionamento há dois anos. CORRETA
     
    III. A Associação C, legalmente constituída, está em funcionamento há um ano e quinze dias.   CORRETA
     
    IV. A Associação D, legalmente constituída, está em funcionamento há dez meses.  ERRADA

    Resposta : Letra A.

    BONS ESTUDOS GALERA !!!
  • A CF/88, no seu artigo 5º, inciso LXX, inovou na matéria e previu o mandado de segurança coletivo, para a proteção dos direitos coletivos e dos difusos. Dispõe a Carta Magna brasileira: LXX - o mandado de segurança coletivo pode ser impetrado por:

    a) partido político com representação no Congresso Nacional;

    b) organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados;

     
     
     
  • Apenas fazendo um adendo, vale ressaltar que o prazo de funcionamento de pelo menos 1 ano é exígivel somente das associações, não o sendo para os sindicatos e partidos políticos. Senão vejamos:
    "Não exige a norma constitucional que o sindicato ou a entidade de classe estejam em funcionamento há mais de um ano para terem legitimidade para a impetração do mandado de segurança coletivo. A exigência é tão só para a associação como deflui da simples leitura do texto” (MS, TRF 1ª Região, 3ª T., Rel. Fernando da Costa Tourinho Neto). 
    "Legitimidade do sindicato para a impetração de mandado de segurança coletivo independentemente da comprovação de um ano de constituição e funcionamento" (RE 198.919, STF, Rel. Min. Ilmar Galvão, julgamento em 15-6-99, DJ de 24-9-99). 
  • Mandado de segurança: - Coletivo: sempre que há uma pessoa pleitendo o direito de outras pessoas (subtituição processual)

    - partido político COM representação no CN;
    - associação sindical;
    - entidade de classe;
    - qualquer associação legalmente (pelo menos 1 ano).
  • Pessoal, a FCC entende que também os SINDICATOS devem estar em funcionamento há pelo menos 1 ano!!!

    Deem uma olhada na questão Q213025 do TRT AM!

    Bons estudos!
  • letra A
    art.5º,LXX - o mandado de segurança coletivo pode ser impetrado por:

    a) partido político com representação no Congresso Nacional;
    b) organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados; 
  • Apenas para complementar o tema tratado na questão, é importante lembrar o que dispõe o art 21 da lei 12016/09:

    Art. 21.  O mandado de segurança coletivo pode ser impetrado por partido político com representação no Congresso Nacional, na defesa de seus interesses legítimos relativos a seus integrantes ou à finalidade partidária, ou por organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há, pelo menos, 1 (um) ano, em defesa de direitos líquidos e certos da totalidade, ou de parte, dos seus membros ou associados, na forma dos seus estatutos e desde que pertinentes às suas finalidades, dispensada, para tanto, autorização especial.

    Assim, o direito que ser quer proteger deve constar no estatuto!



  • Ressalta-se que para a representação no Congresso Nacional é exigido tão somente a existência de, no mínimo, um parlamentar, em qualquer das Casas Legislativas, filiado a determinado partido político. 
  • Tava meio confuso pra mim, vou colocar de novo.

    CF - ART 5º


    LXX - o MANDADO DE SEGURANÇA COLETIVO PODE SER IMPETRADO POR:
    a) partido político com representação no Congresso Nacional; b) organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados;



    PARTIDO POLÍTO C/ REPRESENTAÇÃO NO CN

    ORGANIZAÇÃO SINDICAL, ENTIDADE DE CLASSE, ASSOCIAÇÃO ==> FUNCIONAMENTO HÁ PELO MENOS 1 ANO
  • PEOA - Partido político com representação no Congresso, Entidade de classe, Organização sindical e Associação em funcionamento há pelo menos 1 ano.

  • Caro Gustavo Neto,

     

         eu também fiz essa questão mencionada por você. Muito obrigado pela tua valiosa observação!



         Todavia, em questão mais recente, de 2014, em prova da magistratura do trabalho, a FCC considerou que o requisito temporal de um ano não seria relevante na aferição da legitimidade dos sindicatos para a impetração do MS Coletivo. Entendimento, aliás, do STF (RE 198919 / DF).

     

    Q378683: "O sindicato de determinada categoria de empregados, constituído em janeiro de 2013, pretende impetrar mandado de segurança em favor dos direitos de parte de seus associados. No estatuto da entidade, consta a previsão de que cabe ao sindicato atuar em juízo para a defesa dos interesses de seus associados e, por esse motivo, o sindicato não pretende obter autorização específica deles para o ajuizamento da ação. Ademais, a defesa do direito que será sustentado está dentre os objetivos do sindicato e não prejudicará os interesses de qualquer associado. Nessa situação, o sindicato,"


    GABARITO DA FCC: "poderá impetrar mandado de segurança, ainda que para a defesa dos direitos de parte dos associados e mesmo sem deles obter autorização específica, não sendo a data de constituição do sindicato um óbice ao ajuizamento da ação" (grifos acrescidos). 

        

               Embora o enunciado da questão não faça menção expressa ao MS Coletivo, o gabarito da FCC abarcou, em parte, uma súmula do STF alusiva ao MS Coletivo. Súmula do STF n. 629, “a impetração de mandado de segurança coletivo por entidade de classe em favor de seus associados independe da autorização desses”.

          

             Em suma, teremos que ficar atentos às questões mais recentes, para identificarmos o perfil que vem sendo adotado pela FCC quanto a esse requisito de um ano. Se alguém tiver feito alguma outra questão recente sobre o tema, poste aqui, por favor!

     

    Um excelente estudo a todos!

  • Q556101. O gabarito da FCC foi alterado. A banca considerou como certa o item "III. Sindicato é parte legítima para impetrar mandado de segurança coletivo para defesa dos interesses de seus membros, ainda que esteja em funcionamento há menos de um ano, devendo ser proposto perante a Justiça do Trabalho quando o ato questionado envolver matéria sujeita à sua jurisdição."
  • Art. 5º, LXX da CF, como já comentado pelos colegas abaixo.

    Importante - Sml. 629 e 630 do STF

    629: a impetração de mandado de segurança coletivo por entidade de classe em favor dos associados independe de autorização destes.

    630: a entidaando de de classe tem legitimação para o mandado de segurança ainda quando a pretensão veiculada interesse apenas a uma parte da respectiva categoria.

  • GABARITO: A

    LXX - o mandado de segurança coletivo pode ser impetrado por:

    a) partido político com representação no Congresso Nacional;

    b) organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados;


ID
695134
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

A Constituição Federal brasileira de 1988 NÃO previa, expressa e originariamente, dentre os direitos sociais,

Alternativas
Comentários

  • Emenda Constitucional  64/2010

    Altera o Art 6 da Constituição Federal, para introduzir a alimentação como direito social.

    Art. 1º O art. 6º da Constituição Federal passa a vigorar com a seguinte redação:
    "Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição." (NR)

    Bons estudos!
    Iracema.
  • OBSERVE a mudança....

     

    Art. 6o São direitos sociais a educação, a saúde, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição.(Redação dada pela Emenda Constitucional nº 26, de 2000)

    Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição. (Redação dada pela Emenda Constitucional nº 64, de 2010)

  • Mnemônico:
    - Direitos Sociais:
    ESMOLA PRO TRAPS (= mendigo veste trapos...)

    Educação
    Saúde
    MOradia
    Lazer
    Assistência aos desamparados

    PROteção à maternidade e à infância

    TRabalho
    Alimentação
    Previdência Social
    Segurança
  • Após a Emenda Constitucional  64/10 ocorreu alteração do art 6 da CF/88, introduzindo assim a alimentação como direito social.
    "Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição."

  • Belizia...
    A dica é boa.... Mas faltou a ALIMENTAÇÃO.
  • Valeu Belízia, Para tentar ajudar veja essa mnemotécnica adaptada: ESMOLA PRÓ é PAST.

    Educação
    S aúde
    MOradia
    LAzer

    PROteção à maternidade e à infância

    Previdência Social
    Alimentação
    Segurança
    Trabalho
  • Lembrar também do DIREITO À MORADIA, introduzido no rol do art.6º pela EC 26/2000.
  • SAÚ MORA ALI / EDU TRABALHA LA / ASSIS PRO SEG PRESO

    SAÚDE - MORADIA - ALIMENTAÇÃO / EDUCAÇÃO - TRABALHO - LAZER / ASSISTÊNCIA AOS DESAMPARADOS - PROTEÇÃO À MATERNIDADE E À INFÂNCIA - SEGURANÇA - PREVIDÊNCIA SOCIAL

    Obrigada professor Nelson França! :)
  • Atenção pessoal! para não errar mais essa questão é muito simples; basta recordar à época da infância e relembrarmos a figura de três grandes super-heróis imaginários, da Liga da Justiça que socorre as mamães (maternidade), as crianças e aos desamparados:  EDUSA, TRAMOLA E SEGUPRE!!!

    EDU ( Educação);
    SA (Saúde);
    TRA (Trabalho);
    MO (Moradia);
    LA (Lazer);
    SEGU (Segurança);
    PRE (Previdência Social).

    Boa sorte a todos!!
  • O próprio artigo 6º prevê a garantia a saúde como direito social, e para haver uma vida saudável é necessário alimentação. Daí tal alteração ser um acréscimo apenas textual sem efeitos concretos.
     
    Entendemos que a alteração vinda com a Emenda 64, deve refletir no Direito Previdenciário, o que não era a intenção do legislador, pois reforça o direito do trabalhador rural ou do acometido por doença grave e incurável a ter seus alimentos garantidos pelo Governo Federal, independentemente de contribuir com a Previdência Social.


    http://mundojus.blogspot.com.br/2010/02/emenda-constitucional-n-642010_11.html
  • O direito social à alimentação já encontrava-se implícito no texto constitucional, mas, para reforçá-lo, o constituinte derivado fez questão de torná-lo expresso.
  • olá, pessoal!

    Não tem tanto tempo que sou assinante do site questões de concursos. Por isso, gostaria de saber como posso marcar essa questão como desatualizada. Visto que, o direito social a ALIMENTAÇÃO foi inserido pela constituição em fevereiro de 2010.
  • Pense numa questão fulerage. Imaginem se as bancas agora resolverem perguntar sobre o que havia expresso antes de determinada emenda constitucional?

    É brincadeira, o sujeito estuda pela constituição mais atualizada e tem que saber o que tinha antes.

    Força sempre. Abraços
  • Caiu na prova do Senado também, só que a FGV, com toda sua capacidade, conseguiu colocar 2 alternativas corretas e posteriormente anular a questão.

    Tanto alimentação quanto moradia foram inseridos por Emenda Constitucional.
  • ola Catia, a questão não esta desatualizada muito pelo contrário, é necessário que se tenha cuidado, neste caso a banca não cobra que conheça o texto constitucional atual, ela exige que vc saiba que ele foi alterado por uma emanda constitucional e  quer saber qual das alternativas são da constituição original ,como foi citado por alguns colegas, temos que ficar atentos, é o tipo de questão que vai além do feijã com arroz básico.

    por isso temos que nos preparar para esse tipo de questão que na minha opinião é covarde !

    mas ta valendo .

    e ratificando a questão não esta desatualizada, ela apenas cobra que vc conheça o que era e o que é ....



    espero ter ajudado .
  • Isso é um absurdo, daqui a alguns dias vão começar a cobrar em qual página tal disposição constitucional se encontra...
  • Galera,

    É bom se atinar a decorar os macetes dos direitos sociais, individuais e os princípios e objetivos da constituição!

    PRINCÍPIOS art. 1º (estáticos)

    SO-CI-DI-VA-PLU


    OBJETIVOS art. 3º (verbos = dinâmicos)

    CON-GA-ER-PRO

    PRINCÍPIOS DAS RELAÇÕES INTERNACIONAIS art. 4º

    DE - fesa da paz;
    CO - operação entre os povos para o progresso da humanidade;
    RE - púdio ao terrorismo e ao racismo

    AUTO - determinação dos povos;

    P - revalência dos direitos humanos;
    I - ndependência nacional;
    S - olução pacífica dos conflitos
    C - oncessão de asilo político;
    I - gualdade entre os estados;
    NÃO - intervenção;

    DIREITOS SOCIAIS art. 6º, caput (são 10 itens)

    EDU MORA ALI --------------------------- Educação, moradia, alimentação          
    SAÚ TRABALHA LÁ -------------------- Saúde, trabalho e lazer
    ASSIS PRO SEGue PRE-SO ---------- Assitência aos desamparados, Proteção a maternidade e a invância, Segurança e Previdência Social


    Os mais tradicionais são esses!!!
    Acho mais fáceis de decorar também!!


    Abraço galera, espero que ajude!

  • Rol de direitos sociais previstos na Constituição: 
    CF, Art.  6º  São  direitos  sociais  a  educação,  a  saúde,  a alimentação, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência  aos  desamparados,  na  forma  desta Constituição.  
    (Redação primeiramente alterada pela EC 26/00, que inseriu o direito à  moradia.  Posteriormente  nova  alteração  foi  feita  pela  EC  64/10,  a qual inseriu o termo "alimentação" na relação apresentada).
    Vejam este mnemônico da aula de Vitor Cruz sobre Direitos Sociais...
    Eu quando  lembro  do  rol  de  direitos  sociais,  lembro apenas  de  uma  palavrinha  "EMAP"  =  "educação,  moradiaalimentação  e  previdência".  Eu  decoro  só  essas  quatro,  pois  depois penso o seguinte: 
    Educação é que te leva a ter um bom trabalho
    Moradia boa tem que ter lazer e segurança
    Alimentação te dá saúde; e 
    Previdência protege a maternidadeinfância e desamparados.

    Assim,  os  direitos  sociais  nada  mais  são  do  que  o  EMAP  e  seus "decorrentes". 
    Fonte: D. CONSTITUCIONAL NAS 5 FONTES - PROFESSOR: VÍTOR CRUZ
  • Galera,

    É para decorar......


    EDU SAALI PRESE TRAMO PRO ASSIS

    EDUcação
    SAúde
    ALImentação
    PREvidência social
    SEgurança
    TRAbalho
    MOradia
    PROteção à maternidade e à infancia
    ASSIStência aos desamparados

    E força na peruca!!!!
  • Pra quem tem dificuldade em decorar o rol dos direitos sociais:

     “Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição”.

    Macete Direitos Sociais (Caput Art. 6° CFRB)





     DILMAS  SEM   PT

    D     Desamparados
    I      Infância
    L     Lazer
    M    Maternidade
    A    Alimentação
    S    Saúde

    S      Segurança
    E       Educação
    M      Moradia

    P    Previdência
    T    Trabalho


     Sucesso Sempre.
     Força e Avante!
  • como o nosso colega falou,

    em qual página está inserido o texto de lei da súmula 2000000000000000 que foi inserida em 88 ?

    o problema é que momentaneamente imaginamos que não vamos conseguir, pois está aparecendo perguntas imprevistas como de informática,perguntando qual nome tem determinado simbole dentro do programa worl nas ferramentas de visualização que está no lado superior esquerdo dentro caixa azul...poxa, ai é de mais.
  • Achei linda essa omissão do constituinte originário. Educação, saúde , trabalho e lazer sim. E comer ? não?. Ou seja : merenda escolar, vale- alimentação e o lanchinho no parque ficavam de fora. Bonito  isso.Bem vinda EC 64/2010.
  • frases que muito ajudam a decorar. 

    edu trabalha alí = educação, trabalho e alimentação

    saú mora lá = saude, moradia e lazer

    assis pro-segue pre-so = assistencia aos desamparados, proteção a maternidade e a infancia, segurança e previdencia e social
    ,
  • Por acaso, sabia a resposta. Mas, fico me perguntando se o fato de eu não saber que o direito à alimentação chegou através de EC, me torna um servidor menos eficiente. O.o

    Aliviado por saber que a partir da EC 64/10 passamos a ter o direito de comer.
  • Os direitos sociais enumerados exemplificativamente no Capítulo II do Título II do texto constitucional não esgotam os direitos fundamentais constitucionais dos trabalhadores, que se encontram também difusamente previstos na própria Constituição Federal.

    A Constituição Federal proclama serem direitos sociais a educação, a saúde, a alimentação,o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados (CF, art. 62)
    A Emenda Constitucional número 64, de 4 de fevereiro de 2010, deu nova redação ao art. 6a, incluindo na Constituição Federal o direito à alimentação.
    Alexandre de Moraes ,Direito Constitucional 2014
  • Realmente, uma pergunta "crucial" dessas é de fazer um Ministro do Supremo pedir ajuda aos universitários... Francamente!

  • Atualmente a redação do artigo 6º da Constituição Federal está assim: 

    "Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o transporte, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição. (Redação dada pela Emenda Constitucional nº 90, de 2015)."

    Como já foi comentado por alguns colegas, a Emenda Constitucional número 64, de 4 de fevereiro de 2010, incluiu o direito à alimentação. 

    Recentemente, outra emenda, EC nº 90, de 15 de setembro de 2015, incluiu o direito social ao transporte. 

    Boa sorte e bons estudos!



  • Boa Monique

    Então podemos melhorar o lembrete assim

     

    Edu Mora Ali – Educação, moradia, alimentação

    Saú Trabalha transportado Lá – Saúde, Trabalho, Transporte e Lazer

    Assis Pro Segue Pre-so – Assistência aos desamparados, proteção a maternidade e a infância, segurança e previdência social

     

  • ******

    Lembrete:

    EC Nº 64, 04/02/2010:  Altera o art. 6º da Constituição Federal, para introduzir a alimentação como direito social.

    EC Nº 90, 15/09/2015: Dá nova redação ao art. 6º da Constituição Federal, para introduzir o transporte como direito social.

    ***********

    Antes dessas emendas tinhamos apenas:

    "Art. 6º São direitos sociais a educação, a saúde,o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição."

     

     

     

     

    Deus nos dê sabedoria! E tranquilidade e humildade também...

  • Não constavam no art 6º em 1988:

    moradia (2000)
    alimentação (2010)
    transporte (2015)

  • É muita sacanagem cobrar que saibamos o que tinha ou que não tinha ANTES de qualquer atualização! Pensei que era importante saber como é a Lei HOJE! Mas é isso, se aproveitam dos concurseiros pra ganhar dinheiro com a indústria de cursinhos e a gente se matando de estudar... 

  • EMENDA CONSTITUCIONAL Nº 90, DE 15 DE SETEMBRO DE 2015

     Dá nova redação ao art. 6º da Constituição Federal, para introduzir o transporte como direito social.

    As Mesas da Câmara dos Deputados e do Senado Federal, nos termos do art. 60 da Constituição Federal, promulgam a seguinte Emenda ao texto constitucional:

    Artigo único. O art. 6º da Constituição Federal de 1988 passa a vigorar com a seguinte redação:

    "Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o transporte, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição."(NR)

  • sério que a CF instituiu lazer antes da alimentação? não faz sentido algum.

  • Questão mais imbecível que eu já vi. Agora tenho que decorar a ordem cronológica em que os artigos foram alterados. É muita falta de criatividade pra fazer uma questão decente.

  • A Constituição Federal brasileira de 1988 NÃO previa originariamente os seguintes direitos: Moradia, alimentação e Transporte.

    Moradia foi incluída com a Emenda Contitucional 26 de 2000

    Alimentação foi incluída com a EC 64 de 2010

    E Transporte foi incluído em 2015 com a EC 90/2015

  • Vi esse mnemônico no comentário de outro colega aqui do Q concursos:

    EMENDA CONSTITUCIONAL Nº 64, DE 4 DE FEVEREIRO DE 2010. 

    A Emenda acrescentou Alimentação. Ficou mais fácil.  

    Direitos Sociais (art. 6° da CF):

    TEMOS LAPS DEMAIS

    T- Trabalho

    E- Educação

    MO- Moradia

    S- Saúde

    L- Lazer

    A – Alimentação

    PS- Previdência Social

    DE- Desamparados(Assistência Aos Desamparados)

    MA- Maternidade(Proteção À Maternidade)

    I- Infância(Proteção À Infância)

    S- Segurança

  • GABARITO: B

    Direitos Sociais - (mnemônico)

    TEMOS LPS DE MAISA para TRANSPORTAR

    Trabalho

    Educação

    Moradia

    Saúde

    Lazer

    Previdência Social

    Desamparados Assistência

    Maternidade Proteção

    Infância Proteção

    Segurança

    Alimentação

    para TRANSPORTAR

  • GABARITO LETRA B

     

    CONSTITUIÇÃO FEDERAL DE 1988

     

    ARTIGO 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o transporte, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição. (Redação dada pela Emenda Constitucional nº 90, de 2015)

  • Direito à Moradia E. C anos 2000

    Direito à alimentação - EC 64 de 2010

    Direito ao Transporte 2015 - EC 90/2015

    Esses três direito não estavam no texto original da CF de 1988.

  • PQP, olhem o cargo, TRT 2 - Analista de TI

    TI

    não é Direito, muito menos professor de Direito, é TI


ID
695137
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Considere os seguintes cargos:

I. Presidente da Câmara dos Deputados.

II. Presidente do Senado Federal.

III. Membro de Tribunal Regional Federal.

IV. Ministro do Superior Tribunal de Justiça.

São, dentre outros, cargos privativos de brasileiro nato os indicados APENAS em

Alternativas
Comentários
  •  

    § 3º - São privativos de brasileiro nato os cargos:
    I - de Presidente e Vice-Presidente da República;
    II - de Presidente da Câmara dos Deputados;
    III - de Presidente do Senado Federal;
    IV - de Ministro do Supremo Tribunal Federal;
    V - da carreira diplomática;
    VI - de oficial das Forças Armadas.
    VII - de Ministro de Estado da Defesa

    E sempre bom reforçar e como macete temos o MP3.com
    Bons Estudos,
    Iracema.


  • FAMOSO MP3.COM

    ...Lembrando tb que temos mais 6 encontrados posteriormente na CF

    Art. 89. O Conselho da República é órgão superior de consulta do Presidente da República, e dele participam:

    VII - seis cidadãos brasileiros natos, com mais de trinta e cinco anos de idade, sendo dois nomeados pelo Presidente da República, dois eleitos pelo Senado Federal e dois eleitos pela Câmara dos Deputados, todos com mandato de três anos, vedada a recondução




  • Além do macete para decorar, tal questão apresenta uma certa lógica que pode ser útil caso venhamos a esquecer dos cargos privativos de brasileiros natos.
    Como foi bem mencionado, eles são os seguintes:
    § 3º - São privativos de brasileiro nato os cargos:
    I - de Presidente e Vice-Presidente da República;
    II - de Presidente da Câmara dos Deputados;
    III - de Presidente do Senado Federal;
    IV - de Ministro do Supremo Tribunal Federal;
    V - da carreira diplomática;
    VI - de oficial das Forças Armadas.
    VII - de Ministro de Estado da Defesa
    Ou seja, o cargo de Presidência da República e os demais que podem permitir que a presidência seja assumida, são, obviamente, privativos de brasileiros natos.
    Vice-Presidente, Presidente da Câmara, Presidente do Senado, e Ministro do STF, pois, caso seja presidente de tal corte, poderá, em uma situação excepcional, passar a ser o Chefe do Executivo, são todos exclusivos de brasileiros natos, porque não faria sentido que o Estado Brasileiro tivesse como autoridade maior um estrangeiro ou mesmo um brasileiro naturalizado.
    Os demais cargos, estão diretamente relacionados a seguraça nacional ou a representação internacional do Brasil. Cargos essenciais a qualquer nação, logo, o constituinte não iria arriscar-se e portanto tal exclusividade.
    Bons estudos!
  • Para responder a esta questão, basta ler o disposto no parágrafo 3º do artigo 12 da Constituição Federal:
    Art. 12... 
    § 3º - São privativos de brasileiro nato os cargos: 
    I - de Presidente e Vice-Presidente da República;
    II - de Presidente da Câmara dos Deputados;
    III - de Presidente do Senado Federal;
    IV - de Ministro do Supremo Tribunal Federal;
    V - da carreira diplomática;
    VI - de oficial das Forças Armadas.
    VII - de Ministro de Estado da Defesa.(Redação da  E C nº 23, de 02/09/99:
  • Ninguém falou qual era a acertiva correta ^ ^

    Letra "C" :

    "Presidente da Câmara dos deputados e Presidente do Senado Federal"

    § 3º - São privativos de brasileiro nato os cargos:


    II - de Presidente da Câmara dos Deputados;

    III - de Presidente do Senado Federal;

  • Tem uma paródia bem legal falando sobre as difereças do Nato e Naturalizado.

    Paródia do Hino do Flamengo  
    Brasileiro nato e o naturalizado  
    A diferença eu vou contar  
    É que o primeiro nunca ninguém extraditará  
    E o segundo nunca Presidente será  
    Presidente do Supremo, do Senado, da Câmara não vai!  
    Nem a Vice - Presidência nunca assumirá 
     
    Brasileiro nato pode ser diplomata  
    E o outro nem oficial  
    Ministro da Defesa ele nem pode sonhar 
    E dependendo até extraditado será  
    Se o crime f or anterior à naturalização  
    Ou se for de tráfico, não importa o tempo não 
     
    Seis assentos tem no Conselho da República  
    O nato pode ali sentar 
    E o outro sequer pode uma rádio comprar 
    Ao menos se em dez anos se naturalizar  
    “A prova extra fundiu a cabeça” é a lição  
    Não esqueça nunca dessa nossa canção.  
  • Achei legal esse método MP3.com, porém eu faço assim, que segue a ordem da Constituição Federal.

                         Presidente da República e Vice-Presidente da República
                         Presidente da Câmara.
                         Presidente do Sanado.
                         Min. do STF.
    PM³.COM    Carreura Diplomática.
                         Oficial das Forças Armadas.
                         Min. do Estado de Defesa.
  • Alternativa correta: C
    Nacionalidade
    Art. 12 

    § 3º - São privativos de brasileiro nato os cargos:

            I - de Presidente e Vice-Presidente da República;


            II - de Presidente da Câmara dos Deputados;


            III - de Presidente do Senado Federal;


            IV - de Ministro do Supremo Tribunal Federal;


            V - da carreira diplomática;


            VI - de oficial das Forças Armadas


            VII - de Ministro de Estado da Defesa 


  • Art. 89. O Conselho da República é órgão superior de consulta do Presidente da República, e dele participam:
    I - o Vice-Presidente da República;
    II - o Presidente da Câmara dos Deputados;
    III - o Presidente do Senado Federal;
    IV - os líderes da maioria e da minoria na Câmara dos Deputados;
    V - os líderes da maioria e da minoria no Senado Federal;
    VI - o Ministro da Justiça;
    VII - seis cidadãos brasileiros natos, com mais de trinta e cinco anos de idade, sendo dois nomeados pelo Presidente da República, dois eleitos pelo Senado Federal e dois eleitos pela Câmara dos Deputados, todos com mandato de três anos, vedada a recondução.



  • BIZU

    Cargos privativos de brasileiros natos: MP3.COM

    Ministro do STF

    Presidente da República e Vice

    Presidente da Camara

    Presidente do Senado

    Carreira Diplomaticas

    Oficial das Forças Armadas

    Ministro do Estado de Defesa

  • Eu li superior tribunal federal. 

    Socorro!!

  • De acordo com o art. 12, § 3º, da CF/88, são privativos de brasileiro nato os cargos:

    de Presidente e Vice-Presidente da República;

    de Presidente da Câmara dos Deputados;

    de Presidente do Senado Federal;

    de Ministro do Supremo Tribunal Federal;

    da carreira diplomática;

    de oficial das Forças Armadas;

    de Ministro de Estado da Defesa.

  • Essa questão ela é de moderada para difícil, essa questão de verdade membros do tribunal regional ficou muito vago, o membros pode ser qualquer, o certo é ministro, se fosse ministro a questão estaria correta, essa questão é um prato cheio para cair no tribunal de justiça do estado de são paulo, embora a banca é a VUNESP !

  • GABARITO: C

    Macete para os Cargos Privativos de Brasileiros Natos

    MP3.COM

    Ministro do STF

    Presidente e Vice Presidente da República

    Presidente do Senado Federal

    Presidente da Câmara dos Deputados

    .

    Carreira Diplomática

    Oficial das Forças Armadas

    Ministro do Estado de Defesa

  • § 3º  São privativos de brasileiros nato os cargos:

    I- de Presidente e Vice-Presidente da República;

    II- de Presidente da Câmara dos Deputados;

    III- de Presidente do Senado Federal;

    IV- de Ministro do Supremo Tribunal Federal;

    V- da Carreira diplomática;

    VI- de oficial das Forças Armadas;

    VII- de Ministro de Estado da Defesa.


ID
695140
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

A lei WXYZ alterou o processo eleitoral. De acordo com a Constituição Federal brasileira de 1988, a Lei WXYZ entrará em vigor

Alternativas
Comentários
  • Letra A.
    Princípio da anualidade ou anterioridade eleitoral.

    Este princípio está descrito no artigo 16, da Constituição Federal, e consiste em preservação do processo eleitoral, vez que as leis que alteram este processo, embora entrem em vigor imediatamente, só poderão ser aplicadas às eleições que ocorrerem pelo menos 1 ano depois.
    O STF entendeu que esse dispositivo (art. 16 CF)é cláusula pétrea, pois trata de um direito individual do eleitor.
    Art. 16. A lei que alterar o processo eleitoral entrará em vigor na data de sua publicação, não se aplicando à eleição que ocorra até um ano da data de sua vigência.
    Bons estudos!
  • CONSTITUIÇÃO FEDERAL 

    Art. 16. A lei que alterar o processo eleitoral entrará em vigor na data de sua
    publicação, não se aplicando à eleição que ocorra até um ano da data de sua vigência.

    (Artigo com redação dada pela Emenda Constitucional nº 4, de 1993)

    LETRA: A
  • E importante ressaltar o julgado: “LC 135/2010, denominada Lei da Ficha Limpa. Inaplicabilidade às eleições gerais de 2010. (...) O pleno exercício de direitos políticos por seus titulares (eleitores, candidatos e partidos) é assegurado pela Constituição por meio de um sistema de normas que conformam o que se poderia denominar de devido processo legal eleitoral. Na medida em que estabelecem as garantias fundamentais para a efetividade dos direitos políticos, essas regras também compõem o rol das normas denominadas cláusulas pétreas e, por isso, estão imunes a qualquer reforma que vise a aboli-las. O art. 16 da Constituição, ao submeter a alteração legal do processo eleitoral à regra da anualidade, constitui uma garantia fundamental para o pleno exercício de direitos políticos. Precedente: ADI 3.685, Rel. Min. Ellen Gracie, julgamento em 22-3-2006. A LC 135/2010 interferiu numa fase específica do processo eleitoral, qualificada na jurisprudência como a fase pré-eleitoral, que se inicia com a escolha e a apresentação das candidaturas pelos partidos políticos e vai até o registro das candidaturas na Justiça Eleitoral. (...) Toda limitação legal ao direito de sufrágio passivo, isto é, qualquer restrição legal à elegibilidade do cidadão constitui uma limitação da igualdade de oportunidades na competição eleitoral. Não há como conceber causa de inelegibilidade que não restrinja a liberdade de acesso aos cargos públicos, por parte dos candidatos, assim como a liberdade para escolher e apresentar candidaturas por parte dos partidos políticos. E um dos fundamentos teleológicos do art. 16 da Constituição é impedir alterações no sistema eleitoral que venham a atingir a igualdade de participação no prélio eleitoral. (...)  O art. 16 é uma barreira objetiva contra abusos e desvios da maioria, e dessa forma deve ser aplicado por esta Corte. A proteção das minorias parlamentares exige reflexão acerca do papel da Jurisdição Constitucional nessa tarefa. A jurisdição constitucional cumpre a sua função quando aplica rigorosamente, sem subterfúgios calcados em considerações subjetivas de moralidade, o princípio da anterioridade eleitoral previsto no art. 16 da Constituição, pois essa norma constitui uma garantia da minoria, portanto, uma barreira contra a atuação sempre ameaçadora da maioria.” (RE 633.703, Rel. Min. Gilmar Mendes, julgamento em 23-3-2011, Plenário, DJE de 18-11-2011, com repercussão geral.) No mesmo sentidoRE 636.359-AgR-segundo, Rel. Min. Luiz Fux, julgamento em 3-11-2011, Plenário, DJE de 25-11-2011.
  • Questões da FCC devem ser cotejadas.
    Entra em vigor na data da publicação. Mas será aplicada somente após um ano dessa vigência.
    Tal lapso temporal existe como proteção a segurança jurídica, princípio da não-surpresa. As "regras do jogo eleitoral"devem ser respeitadas dentro de uma razoabilidade. Seria perigoso permitir que as regras do processo eleitoral fossem alteradas e desde já aplicadas.  
  • Essa regra seria uma exceção à regra do art. 1º da LINDB, segundo a qual, salvo disposição em contrário, a lei entra em vigor 45 dias depois de oficialmente publicada?
  • Não confundir : entrar em vigor com vigência.

    Art. 16. A lei que alterar o processo eleitoral entrará em vigor na data de sua publicação, não se aplicando à eleição que ocorra até um ano da data de sua vigência.

    Este é o princípio da anualidade da lei eleitoral.

    Entra em vigor: na data de sua publicação.
    Começa a valer: apenas para as eleições após 1 ano de sua vigência.

    As bancas costumam trocar essas palavras, fiquem atentos com as pegadinhas.
  • O princípio da anterioridade aplicado às questões de ordem tributária, também,  é previsto pela Constituição para aplicação em processo eleitoral. As razões para isso são similares à necessidade da observância do princípio da anterioridade no direito tributário: evitar surpresas que possam ferir direitos fundamentais dos cidadãos. O processo eleitoral é o conjunto de regras que dispõe sobre as eleições: assim sendo, o prazo estabelecido no art. 16 impede que tanto os eleitores como os candidatos sejam surpreendidos por novas normas que possam, em razão da novidade, alterar de forma capital o exercício dos direitos políticos, o que de per si tem o viés de tornar ilegítimo o pleito. 

    CONSTITUIÇÃO FEDERAL INTERPRETADA, CARLOS EDUARDO SIQUEIRA ABRÃO
  • LEI QUE ALTERA PROCESSO ELEITORAL 
    VIGÊNCIA (VIGOR): DATA DA PUBLICAÇÃO 
    APLICAÇÃO : 1 ANO APÓS A SUA VIGÊNCIA

    LETRA A. 

  • Letra A

     Art. 16. A lei que alterar o processo eleitoral entrará em vigor na data de sua publicação, não se aplicando à eleição que ocorra até um ano da data de sua vigência.     

  • GABARITO LETRA A

     

    CONSTITUIÇÃO FEDERAL DE 1988

     

    ARTIGO 16. A lei que alterar o processo eleitoral entrará em vigor na data de sua publicação, não se aplicando à eleição que ocorra até um ano da data de sua vigência.     

  • A lei que alterar o processo eleitoral entrará em vigor na data de sua publicaçãonão se aplicando à eleição que ocorra até um ano da data de sua vigência.

    ---> Entra em vigor na data de sua publicação.

    ---> Começa a valer apenas para as eleições após 1 ano de sua vigência.

    Gabarito A


ID
695143
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

As ações contra o Conselho Nacional de Justiça e as ações contra o Conselho Nacional do Ministério Público serão julgadas originariamente pelo

Alternativas
Comentários
  • Letra E.
    Art. 102. Compete ao Supremo Tribunal Federal, precipuamente, a guarda da Constituição, cabendo-lhe:
    I - processar e julgar, originariamente:
    (...)
    r) as ações contra o Conselho Nacional de Justiça e contra o Conselho Nacional do Ministério Público; (Incluída pela Emenda Constitucional nº 45, de 2004)
    Bons estudos!

  • CONSTITUIÇÃO FEDERAL
    Art. 102. Compete ao Supremo Tribunal Federal, precipuamente, a guarda da Constituição, cabendo-lhe:
    I - processar e julgar, originariamente:

    r) as ações contra o Conselho Nacional de Justiça e contra o Conselho Nacional do Ministério Público.
    (Alínea acrescida pela Emenda Constitucional nº 45, de 2004)
  • Advogados comprovam que ações contra atos do CNJ devem ser julgadas pelo Supremo e não pela Justiça Federal Data da publicação: 02/04/2012

    A Advocacia Geral da União (AGU), por meio da Procuradoria Regional da União da 5ª Região (PRU5), assegurou em mais dois processos o reconhecimento da competência do Supremo Tribunal Federal (STF) para julgar ações contra atos do Conselho Nacional de Justiça (CNJ). No caso, estava sendo questionada a Resolução nº 80/09 do Conselho que afastou particulares sem concurso público da titularidade de cartórios em todo o país, seguindo determinação da Constituição de 1988.
    Em dois processos que tramitavam na Justiça Federal do Ceará, ex-titulares de cartórios pediam a anulação do ato do CNJ. Como em outras ações, em primeira instância, o pedido de liminar foi negado, sendo no entanto firmada a competência da Justiça Federal no Ceará para julgar os processos. A partir daí, as causas foram levadas pelos autores ao Tribunal Regional Federal da 5ª Região (TRF5).
    Os advogados da AGU, que já haviam atuado em dois outros processos semelhantes no TRF5, apresentaram manifestação ao Tribunal ressaltando que a competência absoluta de julgar ações contra o CNJ é do Supremo Tribunal Federal, conforme determinado no art.102, I, r, da Constituição. Diz a norma que compete ao STF "processar e julgar, originariamente as ações contra o Conselho Nacional de Justiça e contra o Conselho Nacional do Ministério Público". 
    Os desembargadores da 4ª Turma do TRF5, acompanhando posição já firmada pela 3ª Turma do mesmo Tribunal, acolheram os argumentos da AGU e declararam "incompetência da Justiça comum Federal, julgando prejudicado agravo, e determinando a remessa dos autos originários ao Supremo Tribunal Federal".
  • Supremo não analisa ação popular contra resolução do CNMP

    Os ministros do STF (Supremo Tribunal Federal) não conheceram uma petição que contesta ato do CNMP (Conselho Nacional do Ministério Público) que prorrogou o prazo da Resolução nº 05/06, concedendo prazo até 31 de dezembro deste ano para que membros do Ministério Público, ocupantes de cargos no poder Executivo estadual, retornem aos seus órgãos de origem. Anteriormente, o prazo era de 90 dias, a partir de 22 de março de 2006, e dirigido a membros do MP "que exercem &acuteoutro´ cargo público". O STF entendeu não ser competente para julgar a ação popular ajuizada pelo advogado Abdala Abi Faraj.

    Segundo o ministro Sepúlveda Pertence, relator da ação, a Emenda Constitucional 45/04 inseriu no rol de competências originárias do Supremo, enumeradas no artigo 102 da Constituição, na alínea "r", as ações contra o Conselho Nacional de Justiça e contra o Conselho Nacional do Ministério Público.

    O ministro salientou que os conselhos não constituem pessoas jurídicas, mas órgãos do Poder Judiciário e do Ministério Público da União. Assim, de acordo com Pertence, poderia haver duas interpretações sobre o alcance da nova competência originária da corte.

    A primeira seria restritiva às ações nas quais o órgão, e não a pessoa jurídica, seria a parte legitimada a figurar no pólo passivo da relação processual, ou seja, caberia apenas mandado de segurança, mandado de injunção, habeas corpus e habeas data contra atos dos conselhos.

    Já a outra interpretação, segundo o ministro, seria mais ampla, por atrair para o Supremo qualquer processo em que haja a revisão jurisdicional de atos dos colegiados do chamado “controle externo” do Poder Judiciário ou do Ministério Público.

    Sepúlveda Pertence destacou que nenhum dos dois entendimentos possíveis do novo artigo 102, inciso I, alínea "r", da CF, é capaz de se referir a ação popular, mesmo quando o objetivo for a declaração de nulidade do ato de qualquer um dos conselhos nela referidos.

    O ministro realçou que, no caso em discussão, pretende-se anular deliberação do CNMP tomada por maioria de votos. Pertence observou que não seria caso de ação “contra o Conselho Nacional do Ministério Público”, mas de demanda que haveria de ser proposta contra a União e os membros daquele colegiado que houvessem concorrido efetivamente para a edição da norma.

    O relator salientou ainda que o STF jamais admitiu sua competência originária para a ação popular.
  • AÇÕES CONTRA O CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO E CONSELHO NACIONAL DE JUSTIÇA - COMPETÊNCIA:  STF

    PROCESSAR E JULGAR O CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO E CONSELHO NACIONAL DE JUSTIÇA NOS CRIMES DE RESPONSABILIDADE - COMPETÊNCIA:  SENADO FEDERAL
  • Art. 52. Compete privativamente ao Senado Federal:
    I - processar e julgar o Presidente e o Vice-Presidente da República nos crimes de responsabilidade, bem como os Ministros de Estado e os Comandantes da Marinha, do Exército e da Aeronáutica nos crimes da mesma natureza conexos com aqueles; (Redação dada pela Emenda Constitucional nº 23, de 02/09/99)
    II processar e julgar os Ministros do Supremo Tribunal Federal, os membros do Conselho Nacional de Justiça e do Conselho Nacional do Ministério Público, o Procurador-Geral da República e o Advogado-Geral da União nos crimes de responsabilidade(Redação dada pela Emenda Constitucional nº 45, de 2004)
  • Compete ao STF ---> Processar e Julgar --> as ações contra ao CNJ e CNMP.

     

    Compete ao SF --> Processar e Julgar ---> Nos crimes de responsabilidade os membros do CNJ e CNMP. 

  • É só lembrar que o presidente do CNJ é presidente do STF, e que membros do STF só podem ser julgados pelo dito cujo.

  • GABARITO: E

    Art. 102. Compete ao Supremo Tribunal Federal, precipuamente, a guarda da Constituição, cabendo-lhe: I - processar e julgar, originariamente: r) as ações contra o Conselho Nacional de Justiça e contra o Conselho Nacional do Ministério Público; 

  • Compete ao STF processar e julgar, nos crimes comuns, ações contra o CNJ e contra o CNMP.

    Compete ao Senado Federal processar e julgar, nos crimes de responsabilidade, ações contra o CNJ e contra o CNMP;

  • GABARITO LETRA E

     

    CONSTITUIÇÃO FEDERAL DE 1988

     

    ARTIGO 102. Compete ao Supremo Tribunal Federal, precipuamente, a guarda da Constituição, cabendo-lhe:

     

    I - processar e julgar, originariamente:    

     

    r) as ações contra o Conselho Nacional de Justiça e contra o Conselho Nacional do Ministério Público;   


ID
695152
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Sobre transações em SQL, considere:

I. Uma transação é uma série de manipulação de dados em comandos SQL que executa uma unidade de trabalho lógica.

II. Os comandos COMMIT, ROLLBACK e INTERSECT fazem parte do controle de transações do SQL.

III. O comando COMMIT garante que as mudanças efetuadas durante a transação sejam armazenadas de forma permanente no banco de dados, terminando a transação. O comando ROLLBACK garante que as mudanças efetuadas dentro da transação sejam ignoradas, porém não termina a transação até que o comando END TRANSACTION seja executado.

É correto o que consta em

Alternativas
Comentários
  • I. Uma transação é uma série de manipulação de dados em comandos SQL que executa uma unidade de trabalho lógica. Correto

    II. Os comandos COMMIT, ROLLBACK e INTERSECT fazem parte do controle de transações do SQL. INTERSECT é um tipo de união de selects que retorna os valores iquais em ambas

    III. O comando COMMIT garante que as mudanças efetuadas durante a transação sejam armazenadas de forma permanente no banco de dados, terminando a transação. O comando ROLLBACK garante que as mudanças efetuadas dentro da transação sejam ignoradas, porém não termina a transação até que o comando END TRANSACTION seja executado.
  • Apenas complementando o colega:
    "O comando COMMIT garante que as mudanças efetuadas durante a transação sejam armazenadas de forma permanente no banco de dados, terminando a transação. O comando ROLLBACK garante que as mudanças efetuadas dentro da transação sejam ignoradas, porém não termina a transação até que o comando END TRANSACTION seja executado."

    Na verdade, ainda podemos levar em consideração que a questão não fala se os comandos são DML ou DDL.
    Apenas comandos DML (Data Manipulation Language) são considerados dentro da transação. Os comandos DDL (Data Definition Language) são sempre gravados de imediato no banco, independente de transação.

    Pelo menos essa é a características de grandes SGBDs como Oracle e SQL Server.
  • I. (CORRETO) Uma transação é uma série de manipulação de dados em comandos SQL que executa uma unidade de trabalho lógica.
     
    II. (ERRADO) INTERSECT é um tipo de união entre 2 ou mais tabelas o qual retorna os valores iquais em ambas, ou seja, esse comando realiza uma interseção entre essas tabelas.
     
    III. (ERRADO) A transação é persistida no banco e finalizada pelo comando COMMIT. Porém o comando ROLLBACK aborta e finaliza (END TRANSACTION) toda a transação que está em andamento, impedindo que os as alterações nos dados nela realizadas sejam persistidos no banco de dados.
  • Operações de transação:
    BEGIN_TRANSACTION -> marca o início da transação;
    READ ou WRITE -> especifica as operaçõs de leitura e gravação em itens do banco de dados;
    END_TRANSACTION -> especifica que as operações de leitura e gravação da transação terminaram, porém, neste ponto, ainda é necessário verificar se as operações poderão ou não ser persistidas no banco de dados. Após essas verificações uma das duas operações abaixo poderão ser executadas.
    COMMIT_TRANSACTION -> indica que as verificações foram feitas e que deu tudo certo, portanto, a transação poderá ser persistida no banco.
    ROLLBACK -> indica que as verificações foram feitas, mas que algo deu errado e, portanto, a transação será desfeita.
    Conforme visto acima, o END_TRANSACTION é executado antes do COMMIT ou ROLLBACK.
  • I. Uma transação é uma unidade de trabalho composta por vários comandos de leitura ou escrita de dados. Item correto! CERTA

    II. Os comandos COMMIT e ROLLBACK realmente marcam o final de uma transação em SQL. O COMMIT é utilizado quando a transação é executada de forma correta e pode ser gravada permanentemente no banco de dados, enquanto que o ROLLBACK é invocado quando a transação tem problemas e precisa ser revertida.

    Já o comando INTERSECT faz parte da DQL, não tendo nada a ver com a parte de transações da linguagem SQL (TCL). ERRADA

    III. Tanto o comando COMMIT quanto o ROLLBACK encerram a transação no banco de dados. A operação END_TRANSACTION das transações é executada quando não há mais comandos READ e WRITE a executa, mas a transação ainda fica pendente de um COMMIT ou ROLLBACK, caso seus resultados possam ou não ser persistidos no banco de dados. ERRADA

    Gabarito: A


ID
695155
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A Instrução Normativa no 04, de 12 de novembro de 2010, descreve que a Equipe de Planejamento da Contratação é composta por

Alternativas
Comentários
  • Equipe formada por servidores das áreas envolvidas no planejamento da contratação, composta pelo Integrante Técnico, Integrante Administrativo e Integrante Requisitante.

  • INSTRUÇÃO NORMATIVA Nº 4, DE 12 DE NOVEMBRO DE 2010
    DOU de 16/11/2010 (nº 218, Seção 1, pág. 69)

    Art. 2º para fins desta instrução normativa, considera-se:

    III – Equipe de Planejamento da Contratação: equipe envolvida no planejamento da contratação, composta por:

    a) Integrante Técnico: servidor representante da Área de Tecnologia da Informação, indicado pela autoridade competente dessa área;

    b) Integrante Administrativo: servidor representante da Área Administrativa, indicado pela autoridade competente dessa área;

    c) Integrante Requisitante: servidor representante da Área Requisitante da Solução, indicado pela autoridade competente dessa área;
  • Para fins de memorização eu chamo de Equipe TAR

    Integrantes:Técnico, Administrativo e Requisitante


    A Equipe de Planejamento da Contratação é composta por TAR

  • De início, cumpre ressaltar que a contratação de Soluções da Tecnologia da Informação se rege pelo disposto na Instrução Normativa SLTI/MPOG nº 04/2010. Entre as disposições desta norma, foram criadas três fases: PLANEJAMENTO DA CONTRATAÇÃO, Seleção do fornecedor e Gerenciamento do contrato.


    O PLANEJAMENTO DA CONTRATAÇÃO, a primeira das três fases do processo de contratação de Soluções de TI, tem início com o recebimento pela Área de Tecnologia da Informação do Documento de Oficialização da Demanda, o qual deve ser elaborado pela Área Requisitante da Solução (art. 9º), indicando o Integrante Requisitante, sem prejuízo da indicação do Integrante Técnico.


    O DOCUMENTO DE OFICIALIZAÇÃO DA DEMANDA deve conter:


    a.  A explicitação da motivação da necessidade da contratação, considerando os objetivos estratégicos e as necessidades coorporativas da instituição, bem como seu alinhamento ao PDTI;


    b.  Demonstrativo de resultados a serem alcançados com a contratação da Solução de TI;


    c.  Indicação do Integrante Requisitante, ou seja, de servidor da Área Requisitante, para a composição da Equipe de Planejamento da Contratação.


    Após o recebimento do Documento de Oficialização da Demanda - DOD, a Área de Tecnologia da Informação indicará o Integrante Técnico para composição da Equipe de Planejamento da Contratação (§ 1º do art. 9º).


    **** Dessa forma, a contratação de Soluções de TI depende de requisição de uma área administrativa, OBJETO DE UM PLANEJAMENTO DE CONTRATAÇÃO A SER ELABORADO POR UMA EQUIPE DE PLANEJAMENTO DA CONTRATAÇÃO composta por três integrantes: um Requisitante, um Técnico e um da Administração. Todos deverão ser indicados pela autoridade competente da respectiva área. ****


    O PLANEJAMENTO DA CONTRATAÇÃO será desenvolvido em 5 (cinco) etapas: (i) Análise de Viabilidade da Contratação; (ii) Plano de Sustentação; (iii) Estratégia de Contratação; (iv) Análise de Riscos; (v) Termo de Referência ou Projeto Básico.


    Cada uma dessas etapas encontra-se detalhada nos artigos 11 a 17 da IN SLTI/MPOG 04/2010 e demonstram a complexidade do processo de contratação de Solução de Tecnologia da Informação.


    O art. 18 da IN SLTI/MPOG 04/2010 estabelece a obrigatoriedade da fase de Planejamento da Contratação, inclusive, nas hipóteses de dispensa de licitação ou licitação dispensada.

  • A equipe de Planejamento da contratação é composta dos atores: Fiscal técnico, fiscal integrante e fiscal administrativo

    Errada

     

    2013

    O integrante técnico participa da estratégia da contratação e da revisão técnica.

    certa

     


ID
695161
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A Resolução 91 do Conselho Nacional de Justiça, em seu artigo 4o , define que serão responsáveis pela coordenação do programa de melhoria contínua do MoReq-JUS e pelo processo de acompanhamento e de validação do grau de aderência dos sistemas ao referido modelo os departamentos do CNJ de

Alternativas

ID
695164
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O COBIT define atividades de TI em um modelo de processos genéricos dentro de quatro domínios, que são Planejamento e Organização; Aquisição e Implementação; Entrega e Suporte; e

Alternativas
Comentários
  • Planejar e Organizar: O domínio de Planejamento e Organização cobre o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos e metas. Ele também salienta que a forma organizacional e a infraestrutura da TI devem ser consideradas para que se atinjam resultados ótimos e para que se gerem benefícios do seu uso.
    Adquirir e Implementar: O domínio de Adquirir e Implementar cobre a identificação dos requisitos de TI, a aquisição de tecnologia e a implementação esta dentro dos processos de negócio da companhia. Esse domínio também lida com o desenvolvimento de um plano de manutenção que a companhia adota para prolongar a vida do sistema de TI e de seus componentes.
    Entregar e Suportar: O domínio Entregar e Suportar foca aspectos de entrega de tecnologia da informação. Cobre a execução de aplicações dentro do sistema de TI e seus resultados, assim como os processos de suporte que permitem a execução de forma eficiente e efetiva. Esses processos de suporte também incluem questões de segurança e treinamento.
    Monitorar e Avaliar: O domínio de Monitorar e Avaliar lida com a estimativa estratégica das necessidades da companhia e avalia se o atual sistema de TI atinge os objetivos para os quais ele foi especificado e controla os requisitos para atender objetivos regulatórios. Ele também cobre as questões de estimativa, independentemente da efetividade do sistema de TI e sua capacidade de atingir os objetivos de negócio, controlando os processos internos da companhia através de auditores internos e externos.
  • Segundo o Cobit 4.1,p.16,

    "Orientado para processos

    O CobiT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios são Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento."


ID
695167
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O domínio Planejamento e Organização do Cobit

Alternativas
Comentários
  • O CobiT (Control Objectives for Information and related Technology) inclui recursos tais como um sumário executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação e um guia com técnicas de gerenciamento. As práticas de gestão do CobiT são recomendadas pelos peritos em gestão de TI que ajudam a otimizar os investimentos de TI e fornecem métricas para avaliação dos resultados. O CobiT independe das plataformas de TI adotadas nas empresas.

    Estratégia e tática, e diz respeito à identificação da forma como a TI pode melhor contribuir para a realização dos objetivos de negócio.
  • A) Errada
    R: Monitorar e Avaliar
     
    B) Errada
    R: Adquirir e Implementar
     
    C) Errada
    R: Entregar e Suportar
     
    D) Certa
     
    E) Errada
    R: Este item fala do PO10 (Gerenciar Projetos), que é um dos 10 processos que fazem parte do domínio Planejar e Organizar.
  • Segundo o prof. Pedrosa, em cada um dos 4 domínios do COBIT 4.1 podemos identificar as seguintes características:
    • Planejar e Organizar: engloba os aspectos estratégicos e táticos da organização, identifica como a TI pode contribuir para que sejam atingidos os objetivos de negócio, envolve o planejamento, comunicação e gerenciamento de diversas perspectivas;
    • Adquirir e Implementar: diz respeito a identfiicação, desenvolvimento e aquisição de soluções de TI, responsável pela manutenção e mudança dos sistemas existentes, garantindo assim a continuidade do seu ciclo de vida;
    • Entregar e Suportar: Cobre a entrega dos serviços requeridos, incluindo atividades como: gerenciamento da segurança e da continuidade, suporte aos usuários, gestão de dados e infraestrutura operacional;
    • Monitorar e Avaliar: visa assegurar a qualidade dos processos de TI e a conformidade dos objetivos de controle, utilizando mecanismo como: acompanhamento, monitoração de controles internos e avaliações internas e externas;
    Com isso, vemos que a letra correta é a D.
  • O domínio de Planejamento e Organização cobre o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos e metas. Ele também salienta que a forma organizacional e a infraestrutura da TI devem ser consideradas para que se atinjam resultados ótimos e para que se gerem benefícios do seu uso.



ID
695170
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o Cobit, uma necessidade básica para qualquer empresa é entender o status de seus próprios sistemas e decidir qual o nível de gestão e controle deverá ser fornecido. As empresas precisam medir onde estão e onde a melhoria é necessária, e implementar um conjunto de ferramentas de gerenciamento para monitorar esta melhoria. O Cobit lida com estes tipos de problemas fornecendo:

I. Modelos de maturidade para ativar a aferição e identificação de melhorias de capacidade necessárias.

II. Metas de desempenho e métricas para os processos de TI, demonstrando como os processos atendem às metas de TI e de negócios e são usados para medir o desempenho dos processos internos.

III. Metas de atividades para permitir um desempenho eficaz dos processos.

É correto o que consta em

Alternativas
Comentários
  • As diretrizes gerenciais do COBIT para indicar onde um processo se encontra e onde se deseja chegar estabelecem o uso da ferramenta denominada NÍVEL DE MATURIDADE.


    - Os objetivos e métricas são definidos em três níveis:
     

    Objetivos e métricas de TI-o que os negócios esperam de TI
     

    Objetivos e métricas dos processos- o que os processos de TI precisam entregar para suportar os objetivos de TI
     

    Objetivos e métricas de atividades-o que precisa acontecer dentro do processo para atingir a requerida performance
  • Alguma fonte para o estudo? "Boiei" nos itens II e III
    Fui de letra "E"
  • I - Modelos de maturidade para ativar a aferição e identificação de melhorias de capacidade necessárias.(VERDADEIRO)

    Um dos componentes do Cobit é o Modelo de Maturidade. Ele é responsável por medir o desempenho ou maturidade de cada processo de TI. Como menciona pelo prof. Pedrosa é possível identificar 4 coisas:
    • O estágio atual da empresa;
    • O estágio atual do mercado;
    • A meta de aprimoramento da empresa;
    • O caminho de crescimento entre o estágio atual e o estágio almejado;
    Modelo de maturidade do COBIT


    II. Metas de desempenho e métricas para os processos de TI, demonstrando como os processos atendem às metas de TI e de negócios e são usados para medir o desempenho dos processos internos.  (VERDADEIRO)

    Esse ponto diz respeito aos objetivos e indicadores do Cobit onde é possível verificar o desempenho, fazer comparações e identificar falhas;

    III. Metas de atividades para permitir um desempenho eficaz dos processos. (VERDADEIRO)

    Cada processo do COBIT possui objetivos de controle que servem como indicadores do desempenho de cada atividade.

  • Os objetivos e métricas são definidos no CobiT em três níveis:
    - Objetivos e métricas de TI que definem o que os negócios esperam da TI e como medir isso
    - Objetivos e métricas dos processos que definem o que os processos de TI precisam entregar para suportar os objetivos de TI e como medir isso
    - Objetivos e métricas de atividades que estabelecem o que precisa acontecer dentro do processo para garantir a requerida performance e como medir isso


    (Fonte: Cobit 4.1, pag 22)

    Tão melhor quando a FCC usa a bibliografia consagrada =) Gabarito letra "B".
  • Só complementando o comentário da amanda são quatro tipos de objetivos. Falta no comentário dela o mais alto de todos os objetivos de negócio, que tratam de questões de mais alto nível, como missão da organização, seus objetivos e metas.

  • Marco Azevedo, que tal o livro do Cobit?

  • Direcionamento Baseado em Medição

    O CobiT lida com essas questões por fornecer:

    ·  Modelos de maturidade que permitem fazer comparações e identificar os necessários aprimoramentos de capacidades,

    ·  Objetivos de performance e métricas para os processos de TI, demonstrando como os processos atingem os objetivos de negó-cios e de TI e são utilizados para mensurar a performance dos processos internos baseados nos princípios do balanced scorecard

    ·  Objetivo de atividades para habilitar o efetivo desempenho do processo


    Cobit 4.1 pag 19


ID
695173
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

O processo de planejamento de riscos considera cada um dos principais riscos que foram identificados e desenvolve estratégias para gerenciar esses riscos. Para cada um dos riscos, é necessário pensar em ações que possam tomar para minimizar o impacto, caso ele ocorra. As estratégias de gerenciamento de riscos estão divididas em 3 categorias, sendo elas

Alternativas
Comentários
  • Alguém sabe de onde a banca tirou essa questao?
    Nao achei referencia em lugar nenhum.
    =P
  • Na realidade, isso foi tirado do livro do SOMMERVILLE, no capítulo que ele trata de Gerenciamento de Projetos. 6ª Edição, Capítulo 4 (ou capítulo 5, da 8ª Edição)
    As estratégias classificam-se em 3 categorias: 
    • Estratégias de prevenção:  Seguir essas estratégias significa que a probabilidade de o risco surgir é reduzida;
    • Estratégias de minimização: Seguir essas estratégias significa que o impacto do risco será reduzido;
    • Planos de contingência: Seguir essas estratégias significa que, se o pior acontecer, você está preparado e tem uma estratégia pronta para lidar com o caso. 
  • Sommerville, pagina 420 - nona edição
  • Fica difícil responder a uma questão dessas sem saber se a banca se baseou no PMBOK ou em Engenharia de Software do Sommerville. 

    Se o fundamento para responder a questão é baseado no Sommerville como os colegas acima informaram então temos de mudar a questão para Engenharia e não PMBOK.


    Ademais, na doutrina existem N teorias, e cada autor coloca o nome que que quiser ... dalê FCC
  • Apesar de ser uma sacanagem a fcc não colocar bibliografia no edital, essa questão poderia ser respondida apenas com alguns conhecimentos sobre gerenciamento de riscos.

    A questão pergunta as estratégias de gerenciamento de riscos.

    Existem 3 formas básicas de lidar com os riscos (negativos):

    -Prevenção: o risco é evitável e você adota estratégias para preveni-lo

    -Minimização:O risco é inevitável e você adota estratégias para reduzi-lo

    -Planos de contingência: O risco é inevitável e você se prepara para ele


ID
695176
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em princípio, o preço de um produto de software para o cliente é simplesmente o custo do desenvolvimento mais ou lucro para o desenvolvedor. No entanto, na prática, a relação entre o custo do projeto e o preço proposto para o cliente não costuma ser tão simples, pois aspectos organizacionais, econômicos, políticos e comerciais, dentre outros, podem alterar este preço. Dentre os fatores que podem alterar o preço de um software,

Alternativas
Comentários
  • Os acordos de níveis de serviço não estão relacionados ao desenvolvimento, e sim a prestação de um serviço. 
  • alguém pode indicar uma fonte respeitada que afirma que os SLA`s não alteram o preço de um software?

    pois, ao meu ver, se os SLA`s forem rigorosos eles aumentariam o custo de desenvolvimento. se a empresa tem obrigações a cumprir, entendo que quanto mais obrigações de SLA e quanto mais rigorosas elas forem mais caro se tornará o produto.
  • concordo o SLA afeta o custo do soft...
  • A questão saiu do livro do sommerville no capítulo sobre gerência de projetos em que ele fala sobre custo de software.
    Os 4 fatores que ele indica como que podem alterar o preço de um software são:

    condições contratuais; oportunidade de mercado; incerteza de estimativa de custo; saúde financeira da empresa desenvolvedora;
  • Mesmo com a fundamentação de Sommerville, SLA podem mudar sim o preço de um software. 

    Se ninguém tiver um argumento que me prove o contrário, considero esta questão com todas alternativas corretas.

    Bons estudos!
  • Reforçando a opinião dos colegas, trabalho em uma empresa federal e em uma renovação de um grande contrato de prestação de suporte TI, solicitamos a alteração de SLA, de forma que o atendimento fosse imediato, e não mais em uma relação tempo x criticidade (padrão), desta forma a empresa alocou empregados dentro da nossa estrutura de TI e o custo aumentou consideravelmente sim.
    Isto nos deixa em uma situação difícil, já que em alguns casos, grandes referências como Presman, Sommerville, Tanenbaum, etc..não sustentam a realidade, desta forma, em minha opinião, já que nosso objetivo é acertar as questões, temos que ser pragmáticos e responder o que a banda quer ler.

    Abraços,

    Renato
  • Como foi dito por outra pessoa, desenvolvimento de software não tem a ver com SLA. SLA é operação.

    Pode ser que no contrato exista algum detalhamento em relação a SLA, mas isso provavelmente vai acontecer porque muitas vezes a empresa que desenvolve também opera o software.

  • Há uma confusão grande a alguns que comentaram aqui.

    Em primeiro lugar, a questão é de Gerenciamento de Projetos e não de Governança de TI ou Desenvolvimento de Software. A questão baseia-se na aquisição de um software do comprador com a empresa desenvolvedora. Podemos perceber isto no seguinte trecho: "a relação entre o custo do projeto e o preço proposto para o cliente". Projeto tem início, meio e fim.

    O comentário de Renato Silva, sobre sua empresa, trata-se de uma operação, com um sistema já implantado, onde há necessidade de um time de desenvolvimento para inserir / excluir / modificar / corrigir necessidades da empresa cliente pós sistema implementado (o sistema implementado, por exemplo, no ano 2012, pode sofrer alterações devido a uma série de fatores novos, pós 2012 - mudanças estratégicas, exigências do governo, etc). Via de regra, isto não é um projeto, pois não irá criar nada "novo" (todavia, no mercado convém chamar de projeto). Trata-se de um suporte operacional às necessidades da empresa cliente. 

    Em projetos de desenvolvimento, não existe SLA's para atender necessidades. Existe a parte de entendimento do negócio do cliente, levantamento de requisitos, casos de uso, prototipação de tela, desenvolvimento via fábrica de software, testes, treinamento com a ferramenta e entrega do projeto. Após a entrega, convém "dar" ao cliente um período para caso haja problemas decorrentes do desenvolvimento para a empresa desenvolvedora conserte. Entretanto, isto não é SLA, e sim um erro na execução do projeto, que não foi verificado (possivelmente devido ao tamanho do projeto). Mas isto não é um acordo de nível de serviço, pois não há serviço. Apenas a correção de um erro identificado.


ID
695179
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o ITIL, na fase de categorização de incidentes, para poder analisar os tipos e frequências de incidentes e poder estabelecer as tendências para seu uso em
Gerenciamento de Problemas, Gestão de Fornecedores e outras atividades, é importante que

Alternativas
Comentários
  • A resposta foi tirada da referencia ITIL V3 – Service Operation, pag. 92.

    "Part of the initial logging must be to allocate suitable incident categorization coding so that the exact type of the call is recorded. This will be important later when looking at incident types/frequencies to establish trends for use in Problem Management, Supplier Management and other ITSM activities."
  • Outra tradução mal feita, "part of initial logging" por "parte inicial do registro", ninguém merece!
  • Este é o tipo de questão que me desanima. Só decorando o ITIL mesmo.
    Essa é para aqueles que são certificados no ITIL, ou já trabalham a muito tempo com ele.

  • Esse tipo de questão é clássica da Fundação Copia e Cola. Que tradução péssima!!! Uma questão dessa não avalia o conhecimento de ninguém.
  • Lembre-se: esse tipo de questão é difícil pra todo mundo, então acaba nem fazendo tanta diferença assim. :)

    Não faz sentido, e eu nem acho possível para o uma pessoal "normal" decorar o ITIL.
  • Eu tb errei, mas discordo do Tiago Passos.

    São essas questões que te colocam pra frente. As fáceis todos acertam.

    O assunto mais chato e dicifil é o que você deve estudar mais.

  • A palavra chave dessa questão é categorização. O único item que fala de categorização diretamente é o item b

  • a) Registro de Incidentes (Incident logging)
    b) Categorização de Incidentes (Incident categorization)
    c) Registro de Incidentes (Incident logging)
    d) Registro de Incidentes (Incident logging)
    e) Identificação de Incidentes (Incident identification)


ID
695182
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o ITIL, as métricas que devem ser monitoradas e reportadas para julgar a eficiência e a eficácia do processo de Gerenciamento de Incidentes, e sua operação, devem incluir:

I. Número total de incidentes

II. Custo médio por incidente.

III. Número e percentual de incidentes categorizados corretamente.

É correto o que consta em

Alternativas
Comentários
  • Segundo a ITIL Service Operation Reference, pag 102, temos:

    The metrics that should be monitored and reported upon to judge the efficiency
    and effectiveness of the Incident Management process, and its operation, will
    include:

    · Total numbers of Incidents (as a control measure)
    · Breakdown of incidents at each stage (e.g. logged, work in progress, closed etc)
    · Size of current incident backlog
    · Number and percentage of major incidents
    · Mean elapsed time to achieve incident resolution or circumvention, broken down by impact code
    · Percentage of incidents handled within agreed response time (incident response-time targets may be specified in SLAs, for example, by impact
    and urgency codes)
    · Average cost per incident
    · Number of incidents reopened and as a percentage of the total
    · Number and percentage of incidents incorrectly assigned
    · Number and percentage of incidents incorrectly categorized (aqui está o erro)
    · Percentage of Incidents closed by the Service Desk without reference to other levels of support (often referred to as ‘first point of contact’)
    · Number and percentage the of incidents processed per Service Desk agent
    · Number and percentage of incidents resolved remotely, without the need for a visit
    · Number of incidents handled by each Incident Model
    · Breakdown of incidents by time of day, to help pinpoint peaks and ensure matching of resources.

  • E é assim ao pé da letra? Se eu sei o total de incidentes e sei quantos foram categorizados corretamente, automaticamente sei quantos foram categorizados incorretamente. Querem que a gente decore o texto ao invés de entender as razões...
  • Mais uma pérola de questão rídicula. Não existe HD mental que absorva tanta decoreba.
  • O nível de detalhe cobrado nas questões de ITIL e COBIT está absurdo! E o pior, o percentual de questões de governança nas provas só está aumentando.
  • Concordo plenamente com o comentário do Maciel. A cada nova questão da FCC que eu vejo aqui, mais aumenta a minha indignação... a FCC seleciona candidatos que DECORAM os livros e não aqueles que PENSAM e que ENTENDEM os conceitos... é um absurdo!!!!!!
    Será que os órgãos públicos não estão vendo isso?!

  • Sessão de mimimimimi terminada! hahahaha

  • Lembrem se: A forma que temos que estudar pras provas não é a mesma de trabalho. Impossível decorar toda a ITIL, PMBOK e COBIT

  • Acredito que esta questão deveria ter sido anulada: o ITIL requer que o numero/percentagem de incidentes INCORRETAMENTE categorizados sejam medidas. Porém, se estou medindo o número/percentagem de incidentes corretamente categorizados tenho, usando matemática simples, o número e percentagem de incorretos também...

  • Mais uma questão feita por quem nunca trabalhou, só deu aula uhahuauhahua

  • a mão da decoreba chega a tremer

    -_-


ID
695185
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um recurso usado nos processadores é o processamento de instruções em etapas, que consiste em dividir o trabalho entre as unidades de execução de um pipeline. Nesse contexto, o elemento encarregado de dividir as instruções entre duas unidades e antecipar o processamento de instruções, de forma a manter ambas ocupadas na maior parte do tempo, é denominado

Alternativas
Comentários
  • Previsor de ramos é um circuito digital que tenta adivinhar que forma uma ramo (por exemplo, uma estrutura if-then-else ) irei adiante de este se sabe ao certo.A finalidade do preditor ramo é o de melhorar o fluxo no oleoduto instrução . Preditores Branch são cruciais no pipeline de hoje microprocessadores para alcançar alto desempenho .

    Two-way ramificação é normalmente implementado com um salto condicional instrução. Um salto condicional pode ser "não tomou" e continuar a execução com o primeiro ramo de código que se segue imediatamente após o salto condicional - ou pode ser "levado" e ir para um lugar diferente na memória de programa onde a segunda parte do código é armazenada.



    branch prediction , previsão de desvio:
    Uma técnica empregada em alguns processadores  com uma instrução chamada pré-busca para descobrir se um programa vai ou não executar um desvio, e para buscar o código executável no local adequado. Quando uma instrução de desvio é executada, essa instrução, bem como a instrução seguinte, é armazenada em um buffer . Essa informação é usada para prever que desvio a instrução vai adotar da próxima vez que for executada. Quando essa previsão está correta (como ocorre em 90 por cento dos casos), a execução de um desvio não causa uma interrupção no pipeline; portanto, o sistema  não se torna lento pela necessidade de recuperar a instrução seguinte.

    Letra D

  • Pipelining requer mais recursos porque suas fases estão sempre ocupadas e por isso não podem reusar recursos de outras fases. Em contraste, Batch processing é feito com um lote de dados por vez. Para melhorar desempenho, pipeline registers são inseridos durantes as fases, com simultaneous clock, cujo sinal é maior do que o maoir delay entre pipeline stages.
  • No processo de pipeline, no caso de instruções de desvios condicionais, pode ocorrer atrazos, pois somente depois do teste de condição é que o sistema saberá qual a instrução deverá ser buscada. Para evitar isso, o microcódigo de controle da cache foi modificado, de modo que o processador busca as duas sequências de instruções. Assim, após o teste, o processador já terá a instrução desejada disponível. Tanto se o resultado do teste for verdade ou falso. A essa característica dá-se o nome de previsão de desvio (branch prediction).
  •  d)branch prediction.


    Branch prediction é um conceito usado em arquitetura de computadores e trata os problemas do microprocessasor para utilizar todos estagios do pipeline de forma completa e constante. Branch prediction significa a previsao de qual estagio deve ser executado && o futuro endereço de um branch. Ha branches com dependencia, os quais dependem de uma condição par serem executados && branches indepdentes, os quais sao JMP address, JMP calculations, CALL address, CALL calculation address, RET etc.


ID
695188
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O projeto de uma memória cache é uma questão de importância cada vez maior para CPUs de alto desempenho e levam em conta os seguintes aspectos, EXCETO

Alternativas
Comentários
  • Algué saberia informar do que se trata: " Linha de cache ??"

    obrigado
  • Respondendo ao colega acima, linha de cache diz respeito à quantidade de dados transferida em blocos de tamanho fixo entre a memória e o cache: quando o processador precisa ler ou escrever um endereço na memória principal, a primeira operação a ser feita é verificar a entrada correspondente no cache. Quando uma linha de cache é copiada da memória para o cache, uma entrada de cache é criada, que inclui os dados copiados e o endereço na memória. Se o processador encontra o endereço da memória no cache, há um chache hit; do contrário, um cache miss.
    Se há cache hit, o processador lê o escreve dados na linha de cache; se há cache miss, há uma nova alocação para entrada e os dados são buscados na memória.
  • Alternativa B

    Até por uma questão lógica, não há como ter preocupação com a memória principal a ser utilizada no projeto de um processador.
    São dois hardwares diferentes.

    Os outros itens com certeza dizem respeito a memória cache que será utilizada internamente no chip do processador, geralmente a L1 e que também pode se utilizar da Arquitetura de Harvard. Área separadas para instruções e dados.
  • De acordo com a obra de Mário Monteiro, os seguintes elementos devem ser considerados no projeto de uma memória cache:

    1- Função de mapeamento de dados MP/cache

    2- Algoritmos de substituição de dados na cache

    3- Política de escrita pela cache

    4- Níveis de cache

    5- Definição do tamanho das memórias cache

    6- Largura de linha de cache


ID
695191
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de

Alternativas
Comentários
  • 25%.

    RAID 6

    É um padrão relativamente novo, suportado por apenas algumas controladoras. É semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo. Ao usar 8 HDs de 20 GB cada um, em RAID 6, teremos 120 GB de dados e 40 GB de paridade.

    Vantagem:

    possibilidade falhar 2 HDs ao mesmo tempo sem perdas.

    Desvantagens:

    precisa de N+2 HDs para implementar por causa dos discos de paridade; escrita lenta; sistema complexo de controle dos HDs.
  • No RAID 6 é um padrão relativamente novo, suportado por apenas algumas controladoras. É semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados caso até 2 dois HDs falhem ao mesmo tempo.  
     
    Sendo assim, vamos fazer o calculo do total de bits em GB dos 8 discos:
    8 discos de 600gb = 4800gb
     
    REGRA DE OURO : Sabendo que o RAID6 possui 2 discos de paridade do total de discos, então:
    2 discos * 600gb = 1200gb de paridade.
     
    Fazendo uma porcentagem dos bits(gb) de paridade ficará em:
    4800 gb - 100%
    1200 gb - x%
     
    4800x = 120000 -> x = 25%
  • 2/8 = 1/4 = 0,25 = 25%

  • Pessoal, pra quem interessar as fórmulas:
    Aproveitamento do RAID 5: (n-1)/n (%)

    Aproveitamento do RAID 6: (n-2)/n (%)

    Onde n é o número de discos.

    Então nossa conta ficaria: (8-2)/8 = 6/8 = 0.75 = 75%

    Se 75% é o aproveitamento, a paridade usa 25%.

  • O tamanho do disco é irrelevante pra questão. Se de 8 discos, 2 serão pra paridade(Raid 6) então 1/4(25%) será dedicado pra esta função.

  • LETRA E

    Realmente os valores em GB são irrelevantes para a resoluçao.

     

    8 discos ------------------------ 100%

    2 discos(paridade)---------- X%

     

    8X = 2*100

    X = 25%

  • O racionínio é simples: RAID 6 suporta a falha de até 2 discos. Portanto serão reservados 2 discos para paridade, ou seja 2/8 = 25%.

     

    Bons estudos!


ID
695194
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No contexto de armazenamento de dados, trata-se de um barramento serial utilizado em HDs que adiciona performance e escalabilidade, voltadas para o uso em servidores. Utiliza extensores Edge Expanders para ligar até 128 discos na mesma porta e Fanout Expanders para conectar até 128 Edge Expanders, atingindo o limite teórico de até 16.384 discos por porta:

Alternativas
Comentários
  • SAS permite o uso de extensores (expanders), dispositivos que permitem ligar diversos discos SAS a uma única porta. Existem dois tipos de extensores SAS, chamados de "Edge Expanders" e "Fanout Expanders". Os Edge Expanders permitem ligar até 128 discos na mesma porta, enquanto os Fanout Expanders permitem conectar até 128 Edge Expanders (cada um com seus 128 discos!), chegando a um limite teórico de até 16.384 discos por porta SAS.
  • Complementando o comentário do colega acima:
    SAS - Serial SCSI - Barramento SCSI serial, voltado para o mercado de "servidores".
    SATA - Serial ATA - É uma porta serial para discos IDE. Não é uma controladora, pois nos discos IDE o controle está no próprio disco. Voltado para o mercado de "computadores comuns".
    SCSI - é um barramento paralelo, voltado para o mercado de "servidores".
    SSD - É um "HD" que utiliza chips de memórias flash no lugar de discos magnéticos. Substituem o HD e são conectados a portas SATA ou IDE (PATA). Voltado para o mercado de "computadores comuns".
    PATA - Como o SATA, é uma porta para discos IDE, só que é paralela. Voltada para o mercado de "computadores comuns".
  • Gabarito Letra A

    SAS = ( comunicação SERIAL - Edge Expanders, Fanout Expanders )

    SATA = (comunicação SERIAL)

    SCSI = ( comunicação PARALELA)

    SSD = ( Hd que usa apenas a memoria Flash)

    PATA = (comunicação PARALELA)

    "ESTUDE HOJE PARA VENCER AMANHÃ"

  • Gabarito Letra A

    SAS = ( comunicação SERIAL - Edge Expanders, Fanout Expanders )

    SATA = (comunicação SERIAL)

    SCSI = ( comunicação PARALELA)

    SSD = ( Hd que usa apenas a memoria Flash)

    PATA = (comunicação PARALELA)

    "ESTUDE HOJE PARA VENCER AMANHÃ"


ID
695197
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em uma CPU, se um processo estiver executando um programa de um usuário em modo usuário e precisar de um serviço do sistema, como ler dados de um arquivo, terá de executar uma instrução de chamada ao sistema ou uma instrução

Alternativas
Comentários
  • Uma trap é uma interrupção de software causada por:

    Um pedido de código utilizador de um Serviço do sistema operacional;

    É um termo oriundo dos estudos referentes a sistemas operacionais, que designa uma instrução de desvio, similar a uma chamada de sistema.

  • Traps podem ser por harsware também.

    "Algumas (traps) são geradas pelo hardware, para indicar por exemplo overflow em operações aritméticas ou acesso a regiões de memória não permitidas. Essas são situações em que o programa não teria como prosseguir. O hardware sinaliza uma interrupção para passar o controle para uma parte do sistema operacional (o tratador da interrupção em questão), que tipicamente termina a execução do programa"

    Fonte: http://www.inf.puc-rio.br/~inf1018/2010.2/interrupcoes.html
  • Traps também podem ser geradas explicitamente por instruções do programa. Essa é uma forma do programa acionar o sistema operacional, por exemplo para requisitar um serviço de entrada ou saída. Um programa não pode "chamar" uma rotina do sistema operacional, já que o sistema operacional é um processo a parte, com seu próprio espaço de endereçamento. Através do mecanismo de interrupção de software, um processo qualquer pode ativar um tratador que pode "encaminhar" uma chamada ao sistema operacional.

    Traps também são usadas em situações onde o programa não tem como prosseguir pois aconteceu uma exceção como overflow aritmético, tentativa de acesso a endereço inválido ou estouro da pilha.

    Fonte: http://www4.inf.puc-rio.br/~inf1018//2010.2/interrupcoes.html


ID
695200
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em termos de sistemas operacionais para multiprocessadores, considere:

I. Uma das possibilidades de se organizar um sistema operacional de multiprocessador é dividir estaticamente a memória em muitas partições de acordo com o número de CPUs e dar a cada CPU sua própria memória e sua própria cópia privada do sistema operacional.

II. Uma forma ainda melhor para otimizar um sistema operacional de multiprocessador é permitir que todas as CPUs compartilhem o código do sistema operacional e façam cópias privadas somente dos dados.

III. Se duas CPUs num multiprocessador baseado em barramento, sem a utilização de cache, tentam acessar a mesma posição de memória exatamente no mesmo instante, as duas conseguirão o barramento, com acesso a posições distintas de memória.

IV. No modelo de multiprocessadores mestre-escravo, uma cópia do sistema operacional e suas tabelas estão presentes na CPU 1 e em nenhuma outra mais, sendo que todas as chamadas ao sistema são redirecionadas para a CPU 1 para processamento nela. Em contrapartida, a CPU 1 não pode executar processos do usuário.

Está correto o que consta APENAS em

Alternativas
Comentários
  • III. Se duas CPUs num multiprocessador baseado em barramento, sem a utilização de cache, tentam acessar a mesma posição de memória exatamente no mesmo instante, as duas conseguirão o barramento, com acesso a posições distintas de memória. - A questão se contradiz. Se estão tentando acessar a mesma posição, os dois não vão conseguir acesso ao barramento para posições distintas.
    IV. No modelo de multiprocessadores mestre-escravo, uma cópia do sistema operacional e suas tabelas estão presentes na CPU 1 e em nenhuma outra mais, sendo que todas as chamadas ao sistema são redirecionadas para a CPU 1 para processamento nela. Em contrapartida, a CPU 1 não pode executar processos do usuário.- A CPU mestre executará tanto parter de usuário quanto de kernel.
  • Essa questão você mata só de ler a contradição(relatada pelo colega abaixo) da III afirmativa.

  • a-

    Multiprocessamento é caracterizado pela existência de dois ou mais processadores interligados executando programas distintos ou executando, simultaneamente, um mesmo programa. Existem vantagens em sistemas com múltiplos processadores, como desempenho, escalabilidade, relação custo/desempenho, tolerância a falhas, disponibilidade e balanceamento de carga.


ID
695203
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la, em termos gerais, de duas maneiras:

Alternativas
Comentários
  • mapa de bits e lista de disponíveis.

    O mapa de bits não se aplica a esse caso. O mapa de bits é útil para representar vários flags. Vamos supor que para cada pedido, a pessoa pudesse:
    1. Embalar para presente
    2. Usar caixa reciclada;
    3. Solicitar entrega noturna;
    4. Solicitar entrega apenas nos finais de semana.
  • Basicamente, existem dois modos de gerenciar o uso da memória: com mapa de bits ou com uma lista encadeada indicando os espaços ocupados e os disponíveis. No primeiro modo, a cada unidade de alocação da memória é atribuido um bit para dizer se a posição está livre ou ocupada.
    Assim, o conjunto de todos os bits é representado em uma tabela, denominada mapa de bits, que mapeia todas as posições de memória dizendo o estado de cada uma.

    Fonte: http://regulus.pcs.usp.br/~jean/so/AULA%2013%20-%20Ger%EAncia%20de%20Mem%F3ria.pdf

    Bons estudos!
  • São três formas de gerenciar o espaço livre:
    mapa de bits
    tabela de blocos livres encadeadas
    tabela de blocos livres
  • Quando se fala de memória alocada dinamicamente se refere principalmente ao espaço de memória. 
    Duas maneiras de gerenciar o espaço de memória:
    • Mapa de bits;
    • Lista encadeada ( lista de disponiveis) 
    Analisando as outras alternativas
    *Relocação:
    • Consiste em somar aos endereços gerados pelo compilador ou interpretador o endereço base do processo;
    • O compilador ou interpretador não sabe onde o programa será carregado na memória;
    Localizações de endereços de variáveis e de códigos não podem ser absolutos;
    *Proteção:
    • Evitar que um processo acesse o espaço de memória de outro processo;
    • Caso o processo tente acessar um endereço de memória maior que seu endereço limite, o SO não permite (um erro de execução é gerado).
    * Troca de processos
    • O SO aloca o processo por completo na memória;
    • Quando não há memória para alocar todos os processos, o SO faz o swapping de processos entre a memória e o disco;
    • O processo que é movido para o disco fica bloqueado.
    *Paginação
    • Utilizada na maioria dos sistemas com memória virtual ;
    • Os programas geram endereços virtuais;
    • A MMU (unidade de gerenciamento de memória) mapeia os endereços virtuais em endereços físicos (RAM);
    • Em computadores sem memória virtual, o endereço virtual é igual ao endereço físico.
    Fonte: Sistemas Operacionais Modernos (Tanenbaum) - 3 ª Edição
  • Questão retirada deste doc: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CC8QFjAA&url=http%3A%2F%2Ffatecscs.files.wordpress.com%2F2009%2F10%2Fgerenciamento-de-memoria1.doc&ei=vvLSUNCVLqGR0gH0roDACA&usg=AFQjCNHFVD78O5pyvKcw64obmb0cUY1COw&bvm=bv.1355534169,d.dmQ&cad=rja

    "Quando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la. Em termos gerais, existem duas maneiras de fazer isso: com mapa de bits e lista de disponíveis."

    O Tanenbaum fala de mapa de bits e de listas encadeadas, não de "lista de disponíveis".
  • "Bacen", o Tanenbaum fala sim em "Lista de Disponíveis" no capítulo de Gerência de Memória.

    Esse nome não está no título, mas se você ler um pouco antes vai vê-lo escreve assim: "Quando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la. Em termos gerais, existem duas maneiras de fazer isso: com mapa de bits e lista de disponíveis."

    Achei interessante comentar isso, pois como percebemos, a fonte mais confiável em concurso é o Tanenbaum.

  • Lista de disponíveis = lista encadeada (lista ligada de segmentos alocados ou livres)

  • Segundo o livro Sistemas Operacionais modernos 3ed  de Tanenbaum pg 112

    Quando a memória é atribuída dinamicamente, o sistema operacional deve gerenciá-la. De mode geral, há dois modos de verificar a utilização da memória:

    Mapas de bits e

    Listas livres(disponíveis)


ID
695206
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quando segmentos de memória alocados a processos e segmentos de memória livres são mantidos em uma lista ordenada por endereço, é possível utilizar diversos
algoritmos para alocar memória a um processo recém criado. Presumindo que o gerenciador de memória saiba o tamanho de memória que deve ser alocada ao processo, ele procurará ao longo da lista de segmentos de memória por um segmento livre que seja suficientemente grande para esse processo. O segmento é quebrado em duas partes, se for o caso, sendo uma parte alocada ao processo e a sobra transforma-se em um segmento de memória livre. O texto trata do algoritmo

Alternativas
Comentários
  •  

    Algoritmo da primeira alocação (first fit): procura-se pelo primeiro espaço na lista o suficientemente grande para armazenar o processo. É um algoritmo rápido pois ele gasta o tempo mínimo em procura. Se o processo não ocupa todo o espaço o restante é disponibilizado como buraco na lista. A pesquisa por espaço sempre inicia na parte baixa de memória, independentemente dos locais escolhidos para alocar os dados.
    Algoritmo da melhor alocação (best fit): busca em toda a lista o espaço cujo o tamanho seja o mais próximo possível do tamanho do processo. Este algoritmo é mais lento que o anterior pois precisa pesquisar em toda a lista para descobrir qual a melhor opção.
    A algoritmo da próxima alocação (next fit): semelhante ao first-fit, só que a próxima alocação inicia com uma busta a partir da página onde terminou a alocação anterior e não da parte baixa da memória.
    Algoritmo da pior alocação (worst fit): procura pelo maior espaço capaz de armazenar o processo, de tal forma que o espaço restante seja grande o suficiente para armazenar outro processo.
     
  • Eu entendi que a lista está ordenada, porém ele procura um espaço "suficientemente grande" ao longo da lista, e não o primeiro que acha nesta condição. Esta questão foi muito mal formulada.

  • Essa questão foi muito mal formulada, pois de acordo com o livro do Galvin, Gagne e Silberschatz na página 171, quando estão falando de "Gerenciamento de memória" e cita de forma bem clara: "Primeiro apto (First Fit) - Aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto no início do conjunto de intervalos como na localização onde a busca anterior pelo primeiro apto terminou. Podemos encerrar a busca assim que encontrarmos um intervalo livre que seja suficientemente grande."
  • Como satisfazer a uma requisição de tamanho n a partir de uma lista de blocos livres

    •  First-Fit: Aloca o primeiro bloco com tamanho suficiente

    •  Best-Fit: Aloca o menor bloco com tamanho suficiente; é necessário procurar a lista inteira, a menos que esteja ordenada por tamanho. Produz o menor bloco restante

    •  Worst-Fit: Aloca o maior bloco; também é necessário procurar a lista inteira. Produz o maior bloco restante. 

    First-Fit e Best-Fit são melhores que Worst-Fit em termos de velocidade e utilização de armazenamento.


  • questão mal explicada, eu entendi com esse trecho: "ele procurará ao longo da lista de segmentos de memória por um segmento livre que seja suficientemente grande ..." que ele vai percorrer todos os segmentos de memoria, achar o que seja suficientemente grande e alocar. o frst-fit encontra o primeiro que seja suficientemente grande e aloca, e encerra a busca, o best-fit, procura o espaço mais próximo ao necessário, que seja grande o suficiente, mas antes ele percorre toda a lista.

  • Conforme o enunciado da questão, confundi com a técnica de Best-Fit.

  • É uma questão de interpretação, quando eu li a primeira vez eu não tinha certeza da resposta correta, mas após analisar esse trecho: "ele procurará ao longo da lista de segmentos de memória por um segmento livre que seja suficientemente grande para esse processo.", cheguei a conclusão que a resposta correta é o First Fit letra C.
    Já que esse algoritmo ordena a lista por endereço, e a medida quando ele sai percorrendo a lista, no momento que ele encontrar um espaço que seja grande o suficiente para alocar seu processo ele aloca e para por aí mesmo!

  • First fit -> ganha em velocidade para alocação do processo, mas pode prejudicar o desempenho. É aquele cara que chega no auditório e senta na primeira cadeira da ponta da fileira mesmo que tenham outras cadeiras vazias. A medida que outras pessoas vão chegado o negócio vai ficando caótico.

    Best fit -> perde em velocidade de alocação do processo em prol da manutenção de um bom desempenho ao longo da execução do programa. É o cara que chega no auditório e percorre todo o espaço a procura de um lugar para sentar de modo que não atrapalhe ninguém, ou o mínimo de pessoas. E esse cara gosta de ficar perto das pessoas.

    Worsk fit -> perde em velocidade de alocação do processo e privilegia o maior segmento vazio. É o cara que chega no auditório, percorre todo o espaço e escolhe aquele lugar mais vazio. Lá, ele vai atrapalhar o maior número de pessoas ou, talvez, não atrapalhe ninguém. Depende do quórum da palestra.

  • O unico que procurará ao longo da lista e o First fit;

  • Mal formulada, deveria informar que aloca no primeiro segmento livre. O termo "SUFICIENTEMENTE GRANDE" apenas, quer dizer muita coisa.

  • A interpretação ficou sutil... requer atenção.

    .
    Com base no argumento "procurará por um segmento livre", vamos analisar:
    Ele não mencionou o segmento de tamanho mais adequado, por isso descarta-se a letra C (BF);
    Como não citou uma referência ao último armazenamento, então descarta-se a letra A (NF);
    Ele tbém não cita o maior espaço entre todos os disponíveis... então descarta-se a letra D (WF);
    Logo só pode ser a letra B.
    Não existe o algoritmo presente na letra E.

    .

    FF - procurará o primeiro espaço livre suficiente que caiba o processo
    NF - procurará o primeiro espaço livre suficiente que caiba o processo e que seja de forma mais contígua possível ao seu último armazenamento.
        -> Se for o primeiro processo, será o primeiro espaço na MP que encontrar. Ele guarda a posição, por meio de ponteiro, de seu último armazenamento para a próximo processo a ser alocado.
    BF - Melhor alocação baseada no espaço mais adequado, com o tamanho mais próximo possível do tamanho do processo caso não encontre um espaço igual ao tamanho do processo.
    WF - Alocação baseada no maior espaço dentre todos os espaços presentes, e que caiba o processo.

     

  • b-

    first fit é um tipo de greedy algorithm. Ele pega uma liga de blocos disponiveis e aceita o 1° com tamanho suficiente para acomodar o processo. Se o bloco for muito maior do que necessario, ele é dividido, e o bloco sem nada colocado na lista como disponivel


ID
695209
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho

Alternativas
Comentários
  • Cada arquivo possui uma estrutura de dados chamada inode (index-node) que lista os atributos e endereços em disco dos blocos do arquivo. Assim, dado o i-node de um arquivo é possível encontrar todos os blocos desse arquivo;
    Se cada i-node ocupa n bytes e k arquivos podem estar aberto ao mesmo tempo, o total de memória ocupada é kn bytes;
    O espaço de memória ocupado pelos i-nodes é proporcional ao número de arquivos abertos, enquanto o espaço de memória ocupado pela tabela de arquivo (FAT) é proporcional ao tamanho do disco.
    http://www.professores.uff.br/mquinet/03_SO.pdf.
  • Alocação por lista encadeada é o método para armazenar arquivos, em que cada arquivo é mantido como uma lista encadeada de blocos de disco. A primeira palavra de cada bloco é usada como ponteiro para um próximo bloco. Para eliminar a desvantagem que este método apresenta de a leitura ser extremamente lenta, porque precisa ir lendo e seguindo os ponteiros de cada bloco até alcançar o bloco desejado (tudo lido no disco), criou-se uma tabela na memória que contém basicamente os ponteiros que indicam os blocos do arquivo. Como a tabela encontra-se na memória principal, fica muito mais rápido encontrar o bloco desejado do arquivo. Essa tabela, denominada "tabela de alocação de arquivos ou  FAT" possui uma entrada para cada bloco do disco, portanto é proporcional a ele.
    i-node é uma estrutura que relaciona os atributos e os endereços em disco dos blocos de arquivo. Uma das vantagens deste método é que o i-node só precisa estar na memória quando o arquivo estiver aberto. Dessa forma,a  tabela de i-nodes é proporcional ao número de arquivos abertos ao mesmo tempo.
  • Para complementar essa questão, foi extraída no Livro do Tanenbaum de SO 3ªEd pág. 172

  • Prezada Rita Werneck,

    faltou citar a fonte. De onde voce tirou esses conceitos?

    Obrigado


ID
695212
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao sistema de arquivos NFS, considere:

I. O NFS permite que cada máquina seja cliente e servidor ao mesmo tempo.

II. Quando um diretório é exportado, normalmente, todas as árvores de diretórios são exportadas como uma só unidade.

III. O mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos.

IV. O ponto de montagem é totalmente local aos clientes; o servidor não sabe onde ele é montado em nenhum de seus clientes.

V. NFS visa suportar um sistema heterogêneo, com clientes e servidores capazes de executar sistemas operacionais diferentes em hardwares diferentes.

Está correto o que consta em

Alternativas
Comentários
  • Esse é o tipo de questão que ou você sabe ou você não sabe, não tem meio termo aqui.

    O NFS é o sistema de arquivos de rede mais popular nos sistemas UNIX e Linux.

    NFS (acrônimo para Network File System) é um sistema de arquivos distribuídos desenvolvido inicialmente pela Sun Microsystems Inc., a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual, ou seja, NFS permite aos usuários acessar arquivos e diretórios localizados em computadores remotos e tratá-los como se fossem locais.

    Um exemplo da utilização do NFS é a disponibilização das áreas de trabalho dos usuários em toda a rede e, quando este efetua o login, seu diretório de trabalho pode ser acessado via NFS. Supondo que o usuário mude de estação de trabalho, o seu diretório pode ser disponibilizado novamente nesta estação e sem que nenhuma configuração adicional seja realizada.

    fonte:

    http://pt.wikipedia.org/wiki/Network_File_System

    http://www.ibm.com/developerworks/br/library/l-network-filesystems/#N101BE
  • III. O mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos. 

    Alguem pode me explicar e citar fonte sobre isso???
  • I. O NFS permite que cada máquina seja cliente e servidor ao mesmo tempo.
    Sim, correta, podemos ter instalados em uma mesma maquina o servico de servidor e cliente do NFS

    II. Quando um diretório é exportado, normalmente, todas as árvores de diretórios são exportadas como uma só unidade.
    Sim, ao montar o diretorio em uma maquina cliente, este enxerga o mesmo como uma unidade somente

    III. O mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos.
    Confusa questao, pois ao exportarmos um diretorio, por exemplo, no servidor exportarmos o diretorio /home, e quando vamos monta-la no cliente, podemos chama-la de /arquivos ou /qualquercoisa, ou seja, a ideia que que um arquivo, que seja um diretorio, tenha um outro nome, é correta, a confusao está no fato de que arquivos comuns, por exemplo, um arquivo texto.txt. tera o mesmo nome, independente em qual cliente seja montando. A questao deveria ter sido elaborada assim: "O mesmo diretorio pode ter diferentes..."

    IV. O ponto de montagem é totalmente local aos clientes; o servidor não sabe onde ele é montado em nenhum de seus clientes.
    Correto, o servidor só pode definir o nome do diretorio a ser compartilhado, mas nao tem como saber como os clientes irao monta-lo

    V. NFS visa suportar um sistema heterogêneo, com clientes e servidores capazes de executar sistemas operacionais diferentes em hardwares diferentes.
    Sim, o NFS é um protocolo da camada de aplicacao, que tentro de uma estrutura de rede, pode ser utilizada por qualquer outro equipamento que consiga implementar seu cliente, independente de seu sistema operacional
  • III. O mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos.

    Essa questão é um tradicional problema nos concursos: Ambiguidade.
    O que se exportam nas configurações são os diretórios, não os arquivos.
    Eles são montados em um local diferente, mas os arquivos são os mesmos, então devem ter o mesmo nome.

    Como não tinha alternativa I, II, IV, V, ok, sobra a letra C.

    Não sei esse caso, mas para quem presta concurso público, principalmente na área de TI, praticamente todo concurso possui
    questões anuladas por respostas ambíguas (lembrando que acontece muito de você acertar uma questão e ela ser anulada :( )
  • letra C.

    Senhores TODAS estão CORRETAS. Ambas foram retiradas do livro do Tanenbaum de Sistemas Operacionais.

    Como é copy paste, não vou repetir pois está idêntico ao livro. Segue apenas a alternativa III que vocês tiveram duvidas. Quem quiser saber das demais, vou disponibilizar abaixo a página de onde encontrar as respostas.

    Segundo Tanenbaum(2010,p.492),"Conforme visto aqui, o mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos."

    ** Todas as demais questões estão corretas e se encontram nas páginas 491 e 492.

    Bibliografia:

    SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO 2010- ANDREW S. TANENBAUM

  • Observação: Fazendo essa prova não teria porque perder tempo lendo o item II, porque ele aparece em todas as respostas, só foi colocada lá para você perder tempo durante a prova.


ID
695215
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Sobre a instrução SELECT do Oracle, é INCORRETO afirmar:

Alternativas
Comentários
  • De acordo com minhas pesquisas, Oracle não tem RIGHT.

    O correto seria usar SUBSTR com valor negativo.
    Ex: SELECT SUBSTR(BRASIL, -3)
    Resultado: SIL


    Fonte:
    http://www.experts-exchange.com/Database/Oracle/9.x/Q_22391699.html
  • Realmente o comando do item "e" está errado, mas o comando correto para a letra "b" é NULLS FIRST.

    Isso torna a questão errada.
    A FCC ainda esta avaliando o recurso que fiz, vamos ver no que dá
  • Na verdade o gabarito dessa questão está é errado. O correto na B seria nullS first e a função RIGHT EXISTE SIM e sua sintaxe na assertiva E está perfeita:

    http://docs.oracle.com/cd/E17952_01/refman-5.1-en/string-functions.html#function_right
  • Senhores,

    essa questão foi ANULADA, apesar do gabarito correto ser a letra B, conforme explicação anterior:

    http://www.concursosfcc.com.br/concursos/trf2r111/trf2r111_atribuicoes_alteracoes_de_questoes.pdf
  • Letra A: Está correto, porque existe a tabela DUAL.

    Letra B: Está incorreta porque o nome correto do comando é NULLS FIRST. (http://www.orafaq.com/wiki/NULL)

    Letra C: Está correta porque existe a opção ROWNUM para limitar a quantidade de linhas. Lembrando que o comando não funciona usando somente o operador de igual = .

    Letra D: Está incorreta, porque no Oracle a ordernação não é Case Sensitive. (http://www.orafaq.com/node/999)

    Letra E: Está incorreta pois o comando RIGHT não existe para SGBD Oracle, para essa função é utilizado SUBSTR. Mas ele existe sim no SGBD MySQL conforme link citado pelo colega acima. (http://docs.oracle.com/cd/E17952_01/refman-5.1-en/string-functions.html#function_right)
  • a) tabela DUAL existe e seu conteúdo é:
    > select * from DUAL 
    DUMMY
    X
    Como, diferentemente dos demais bancos de dados, o Oracle não permite uma instrução SELECT sem uma cláusula FROM, é necessário uma tabela para instruções literais. 
    Por exemplo: 
    > select 1+1 as soma1mais1
    Essa instrução retornaria: 
    ORA-00923: palavra-chave FROM não localizada onde esperada
    Agora a tabela DUAL nos serve e muito
    > select 1+1 as soma1mais1 FROM DUAL nos retorna  o seguinte:
    SOMA1MAIS1
    2

    b) Correta a verificação dos colegas: (Alternativa Incorreta por erro de digitação de um S após a palavra NULL) 
    > select a,b,c order by c NULLS  FIRST

    c) ROWNUM enumera linhas de 1 a n, de modo que somente podemos filtrar linhas iniciando em 1 já que a cada linha retornada no sql, teremos um valor incremental iniciado em 1, sendo assim é possível: 
    c.1) > select * from funcionarios where ROWNUM = 1;
    c.2) > select * from funcionarios where ROWNUM >= 1; (>=2 em diante, não é possível, visto que o ROWNUM sempre inicia em 1)
    c.3) > select * from funcionarios where ROWNUM <n (n=qualquer valor de 1 em diante, independente de existir o numero n de linhas)
    c.4) > select * from funcionarios where ROWNUM <=n
    Resumindo, não é possível ROWNUM = 2..n nem mesmo ROWNUM >1..n, visto que não é necessário limitarmos resultados dessa maneira, quando quisermos utilizar uma dessas formas (erradas) é porque estaríamos querendo efetuar um filtro em cima de uma ou n colunas. 
    Também é possível combinar os ROWNUM (somente os válidos)

    d) INDEPENDENTE de o Oracle ser case INSENSITIVE, a busca ordenada, ordena pelo correspondente ASCII da letra, sendo assim, está correto. Sempre irá ordenar a letra maiúscula primeira. Vejam: 
    A = 65 Dec
    a = 97 Dec 
    a justificativa para a letra maíscula aparecer antes da minúscula em uma ordenação ascendente é que, como 65 vem antes do 97, 'A' vem antes do 'a'
    É possível alterar a ordenação através da cláusula order by:
    > ... order by NLSSORT(nome, 'NLS_SORT = XGERMAN')
    Para mais detalhes, acesse:
    http://docs.oracle.com/cd/B13789_01/server.101/b10749/ch5lings.htm#1008801

    e) RIGHT existe em mysql e não em oracle (alternativa incorreta)

    Como possuímos duas alternativas incorretas, o mais sensato seria marcar a mais incorreta de todas que é a letra E, mas a questão é passível de anulação. 

ID
695218
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Cada roteador conhece todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, mas não conhece nada sobre a estrutura interna de outras regiões. Trata-se de propriedade típica do roteamento

Alternativas
Comentários
  • roteamento hierárquico-Hierarchical routing- uma intranet com high speed network backbone subdivide em routers conectando workgroups, ocupando espaço em essa LAN. SOmente routers em main backbone sabem como rotear para outras LANs. Os demais dentro da LAN fazem lookup query a main router para usar default routing.
  • A questão está descrevendo o roteamento Inter-AS, também chamado de hierárquico.
    Todos os outros itens são de roteamento Intra-AS

    Fonte: Kurose 3° Edição
  • http://pt.wikiteka.com/documento/testa-4/

    Roteamento pelo caminho mais curto: dependendo do Menor número de hops, distância geográfica, tempo para percorrer.

    Roteamento por inundação (flooding):Cada pacote de entrada é enviado para todas as linhas de saída, exceto para aquela em que chegou. Este algoritmo gera pacotes duplicados, uma técnica é a adoção de contador de hops no cabeçalho do pacote,  é decrementado quando passa por um roteador. Quando o contador zerar, o pacote é descartado.                                                                                                                                                                              

    Roteamento por estado de enlace : Descobrir seus vizinhos e aprender seus endereços de rede. Medir o custo, até cada um, criar um pacote, enviar esse pacote a todos os outros roteadores. Calcular o caminho mais curto até cada um dos outros roteadores.                                                                                                                                                      

    Roteamento hierárquico: À medida que as redes aumentam de tamanho, as tabelas de roteamento dos roteadores crescem proporcionalmente. Solução os roteadores são divididos por regiões, com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, sem conhecer nada sobre a estrutura interna das outras regiões.                                                                                                                               Roteamento por difusão (broadcasting): Em algumas aplicações, os hosts precisam enviar mensagens a muitos outros hosts é preciso enviar as informações por difusão a todas as máquinas que queiram recebê-las.

    Roteamento para hosts móveis: trouxeram um problema para as redes: antes de rotear para um hot é preciso localizá-lo.
  • A grande desvantagem dos algoritmos baseados em Link State, tanto em redes móveis como em redes fixas, é que o cálculo do menor caminho exige que se tenha um mapa de toda a rede. Esta característica pode exceder a capacidade dos nodos de menor capacidade em grandes redes Com o aumento das tabelas, não só mais memória é necessária, mas também maior poder de processamento e maior banda de rede.

    A principal meta dos algoritmos hierárquicos é diminuir o tamanho das tabelas de rotas. A idéia é dividir a rede em regiões (ou domínios), onde cada roteador conhece tudo sobre a sua região, mas nada sobre a estrutura interna de outras regiões. Esta idéia, como já foi mencionado, é o princípio do Zone Routing Protocol (ZRP) for Ad Hoc Networks , um dos protocolos mais escalares para MANETs.

    Em todas as regiões existe pelo menos um nodo responsável por fazer o roteamento para fora da região. Este nodo é conhecido por todos os outros e se algum nodo precisar enviar pacotes para fora da região, eles são enviados para o nodo responsável pelo roteamento inter-domínios. Podem ser usados protocolos diferentes neste roteamento, já que não é necessário que seja o mesmo usado no roteamento intra-domínio.

    Para redes grandes, como a Internet por exemplo, dois níveis hierárquicos podem ser insuficientes. Pode ser necessário agrupar regiões em clusters, os clusters em zonas, zonas em grupos e só então, atribuir um nome para este agrupamento.

    O roteamento hierárquico reduz significativamente o tamanho das tabelas de roteamento e a necessidade de poder computacional dos roteadores. Mas existe um custo associado a esta vantagem, que é o aumento do tamanho dos caminhos. Felizmente como Kamoun e Kleinrock apresentam em, este é um custo aceitável já que o número ótimo de níveis para uma rede com N nodos é de lnN, exigindo um total de e lnN entradas na tabela de roteamento.

    Esta abordagem de roteamento, em particular, não pode ser aplicada diretamente às redes ad hoc. Não existe uma forma de separar os nodos por região, já que eles são móveis e não estão necessariamente sempre na mesma região, mas o conceito é muito útil e interessante.  

  • LETRA A.

    Segundo Tanenbaum(2011,p.237),"Quando o roteamento hierárquico for utilizado, os roteadores serão divididos naquilo que denominaremos regiões, com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, mas sem conhecer nada sobre a estrutura interna de outras regiões. "

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
695221
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No datagrama ICMP, é INCORRETO afirmar que

Alternativas
Comentários
  • TIME EXCEEDED é enviado quando o TTL é decrementado para zero, ou seja o número máximo de hops foi atingido.

    Apesar de o TTL ser configuravel os valores comumente encotrados são 64 ou 128.
  • Questão muito confusa. A letra é E deixa em dúvida, pois não diz claramente que o contador foi incrementado até 64 hops. Enfim, letra E, pois o contador é decrementado. 


  • "O TTL default do ICMP varia de acordo com o sistema operacional usado. No Windows XP o default são 128 hops, enquanto nas versões atuais do Linux os pacotes são criados com um TTL de 64 hops. Cada vez que o pacote passa por um roteador, o número é reduzido em um. Se o número chegar a zero, o roteador destrói o pacote e avisa o emissor enviando um pacote ICMP "Time Exceeded"."

    fonte: http://www.hardware.com.br/dicas/redes-entendendo-icmp.html
     

    Sendo assim, o contador é decrementado, e não incrementado até 64

  • Acho que faltou recurso. A mais errada é a letra D que diz que o checksum engloba toda mensagem. O checksum do IP, que é a mesma do ICMP, envolve apenas verificação do cabeçalho (não dos dados). 

  • Realmente essa questão tem as letras D e E erradas. Justifico abaixo:

     

    Complementando o correto comentário do Paulo Marcelo sobre a letra D.

    O checksum da camada de rede é feito somente para o cabeçalho e na camada de transporte para todo o segmento.
    Segmento = Cabeçalho + Dados
    TCP = Cabeçalho TCP + Dados;
    UDP = Cabeçalho UDP + Dados.

     

    Quanto à letra E, o limite de hops não é fixo... pode ser configurado de 1 à 255 e ele é decrementado à medida que passa pelos roteadores.

    Time-to-live (TTL) is a value in an Internet Protocol (IP) packet that tells a network router whether or not the packet has been in the network too long and should be discarded. In IPv6 the TTL field in each packet has been renamed the hop limit

    An IP TTL is set initially by the system sending the packet. It can be set to any value between 1 and 255; different operating systems set different defaults. Each router that receives the packet subtracts at least 1 from the count; if the count remains greater than 0, the router forwards the packet, otherwise it discards it and sends an Internet Control Message Protocol (ICMP) message back to the originating host, which may trigger a resend.

     

    Fonte: http://searchnetworking.techtarget.com/definition/time-to-live


ID
695227
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Paulo deseja ligar dois computadores sem utilizar um concentrador. Resolveu utilizar um tipo de cabo par trançado para interligar a saída de dados do primeiro micro à entrada de dados do segundo e vice-versa. O tipo de cabo utilizado por Paulo é conhecido como

Alternativas
Comentários
  • O clássico cabo cross-over (cruzado), muito usado para jogos multiplayer entre dois jogadores.
  • Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador (Hub ou Switch) ou a ligação de modems.

    Note-se que a única diferença entre as normas TIA-568A e TIA-568B é a da troca dos pares 2 e 3 (laranja e verde).

    fonte: 
    http://pt.wikipedia.org/wiki/Crossover_(cabo)
  • Pelo que os dois colegas disseram, quer dizer que se eu quiser posso eu mesma produzir um cross-over em casa, apenas fazendo este cruzamento?
    Correto!
    Numa extremidade você colocará a sequência normal da esquerda para a direita
    (verde branco, verde, laranja branco, azul, azul branco, laranja, marrom branco, marrom) e na outra extremidade
    (laranja branco, laranja, verde branco, azul, azul branco, verde, marrom branco, marrom) e está pronto seu cross-over.
  • Só para complementar o comentário dos colegas, a norma vigente é TIA 568B que substituiu a TIA 568A, a diferença esta realmente nos pinos/pares 2 e 3 (laranja e verde), ainda existe uma dificuldade de as empresas e órgãos públicos adotarem a nova norma, onde eu trabalho mesmo é uma briga, eu crimpo cabos na norma TIA 568B e os terceirizados usam a norma antiga. O crossover é a alteração de uma das pontas, usando a norma atual TIA 568B a ponta "crossover" deve estar na TIA 568A.
    Ex. Branco do laranja/laranja, Branco do verde, azul e branco do azul, verde, branco do marrom e marrom. (568 B)
    Branco do verde/verde, Branco do laranja, azul e branco do azul, laranja, branco do marrom e marrom. (568 A ponta crossover)

  • a) CORRETO, lembrando que em uma das pontas deve haver o padrão "A" de crimpagem e na outra ponta do cabo deve haver o padrão "B" de crimpagem internacional.

    b) no modelo pino a pino, o cabo de rede deve ter ambas as pontas com o mesmo padrão, isto é, ou as duas pontas serão crimpadas com o padrão "A", ou as duas pontas serão crimpadas com o padrão "B". logo, os dois lados devem ter o mesmo padrão de crimpagem.

    c) não é exemplo de cabo de rede

    d) não é exemplo de cabo de rede

    e) por acaso,


ID
695230
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:

Alternativas
Comentários
  • 802.11 Modulação Taxa Frequência
    a OFDM 54Mbps 5 GHz
    b HR-DSSS 11Mbps 2,4 GHz
    g OFDM 54Mbps 2,4 GHz
    n MIMO =
    OFDM + DSSS
    300Mbps
    (150Mps se só uma freq)
    2,4GHz +
    5 GHz
    802.11i = WPA2    
    • a) O padrão 802.11e agrega qualidade de serviço (QoS).
    • b) O padrão 802.11i foi desenvolvido para aperfeiçoar as funções de segurança.
    • c) A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões 802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz. É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem transmitir dados de placas de rede padrão 802.11b. (Correta)
    • d) O padrão 802.11b pode alcançar velocidades de até 11 Mbps. Opera na frequência de 2,4 GHz e suporta até 32 utilizadores por Access PointNão é compatível com dispositivos de outros padrões da família 802.11.
    • e) O padrão 802.11a pode alcançar velocidades de até 54 Mbps. Opera na frequência de 5,8 GHz e suporta até 64 utilizadores por Access Point. Não é compatível com dispositivos dos padrões 802.11b e 802.11g.
  • Como eles operam na mesma frequência de 2,4 Ghz a comunicação entre as duas placas funcionam normalmente. Porém, como o 802.11b transmite os dados a uma velocidade máxima de 11Mbps, esta será a velocidade máxima obtida na comunicação entre essas duas placas de rede. A velocidade máxima entre dois padrões diferentes sempre será limitada de acordo com o menor valor de velocidade (neste caso 802.11b).

  • Gabarito C

    O padrão de redes wireless atual (2006) é o 802.11g. Ele utiliza a mesma faixa de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa adicionar placas e pontos de acesso 802.11g a uma rede 802.11b já existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos liberdade para adicionar placas e switchs Gigabit Ethernet a uma rede já existente de 100 megabits.

    Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar a 11 megabits.

    As placas 802.11g não são compatíveis com o padrão 802.11a, mas os dois tipos de placas podem conversar a 11 megabits, utilizando o padrão 801.11b, que vira um denominador comum.

    Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits (802.11b) e 108 megabits (802.11g). Lembre-se que, como de praxe, você só atinge a velocidade máxima usando apenas placas dual-band.

    Ou seja, sem um bom controle sobre quem se conecta à rede, você corre o risco de ver sua rede operando a 11 megabits na maior parte do tempo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
695233
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o protocolo HTTP, é correto afirmar:

Alternativas
Comentários
  • Letra B.
    O UDP é usado em redes locais, nas transações onde caso ocorra erro na transmissão, os computadores re-enviam os pacotes.
  • Segue uma mensagem de reguisição HTTP:
    GET /somedir/page.html HTTP1.1 =>Linha de  requisição. Outros valores como HEAD e POST é possível serem assumidos aqui.
    Host: www.google.com =>Linhas de cabeçalho especifica o site desejado
    Connecction: Close => Não há uso de conexões persistentes
    User-agent: Mozilla/4.0 => Browser utilizado
    Accept-language: Eng => linguagem preferida do usuário.

    Espero ter ajudado!

    • ERRADO Usa o TCP e o UDP como seus protocolos de transporte e presta serviço por default na porta 80. 
    • Correto Em uma mensagem de requisição HTTP, a linha de cabeçalho User-agent: especifica o agente de usuário, isto é, o browser que está fazendo a requisição ao servidor.
    • ERRADO Quando utiliza conexões persistentes, cada conexão TCP  é  (não) encerrada após o servidor enviar o objeto resposta ao cliente que fez a requisição. Cada conexão TCP transporta exatamente uma mensagem de requisição e uma mensagem de resposta.
    •  ERRADO A resposta do servidor a uma requisição HTTP é dividida em três seções. A primeira é denominada cabeçalho (header) e contém informações do servidor sobre o recurso solicitado. A segunda seção é denominada corpo (body) e contém o recurso propriamente dito. A terceira seção, denominada rodapé (footer), contém informações de status da requisição e o relatório de erros, quando houver. ( Linha de estado, linhas de cabeçalho e corpo da entidade)
    •  ERRADOOs únicos métodos (comandos) de requisição do protocolo HTTP são GET POST. O status de retorno de número 404 do método HTTP indica que o serviço está indisponível. ( Pode ter como método de requisição o HEAD que funciona como o GET porém não envia o objeto de volta, utilizado para depuração)
  • a) Incorreto. HTTP trabalha somente sobre TCP.
    b) Correto.
    c) Incorreto. Esse é o comportamente de conexões não persistente de versões anteriores ao HTTP/1.1.
    d) Incorreto. Linha de estado, linhas de cabeçalho e corpo da entidade.
    e) Incorreto. Além de GET e POST há os métodos HEAD, PUT, DELETE, TRACE, OPTIONS e CONNECT.


ID
695236
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece

Alternativas
Comentários
  • Authentication Headers garantem integridade e autenticação da origem da informação, mas não confidencialidade.
    Alguns conceitos da segurança da informação:
    Confidencialidade- não permitir acesso unautorizado à informação.
    Integridade- dados não podem ser alterados sem a modificação ser detectada.
    Autenticidade- comprovação de que os dados apresentados são genuinos e verificação de que os agentes em alguma transação de informação são mesmo quem alegam ser.

    As seções de Authentication Headers que encompassam os conceitos acima:

    Autenticidade:
    Security Parameters Index (32 bits)

    Integridade:
    Integrity Check Value (multiple of 32 bits)

    O formato de Encapsultaed Security Payload (ESP) garante integridade, autenticação & confidencialidade.
  • letra E conforme Kurose.

    Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
695239
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:

Alternativas
Comentários
  • 7.1.1 Inventário dos ativos
    Controle
    Convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes seja estruturado e mantido.
    Diretrizes para implementação
    Convém que a organização identifique todos os ativos e documente a importância destes ativos. Convém que o inventário do ativo inclua todas as informações necessárias que permitam recuperar de um desastre, incluindo o tipo do ativo, formato, localização, informações sobre cópias de segurança, informações sobre licenças e a importância do ativo para o negócio. Convém que o inventário não duplique outros inventários desnecessariamente, porém ele deve assegurar que o seu conteúdo está coerente. Adicionalmente, convém que o proprietário (ver 7.1.2) e a classificação da informação (ver 7.2) sejam acordados e documentados para cada um dos ativos. Convém que, com base na importância do ativo, seu valor para o negócio e a sua classificação de segurança, níveis de proteção proporcionais à importância dos ativos sejam identificados (mais informações sobre como valorar os ativos para indicar a sua importância podem ser encontradas na ISO IEC TR 13335-3).
    Informações adicionais
    Existem vários tipos de ativos, incluindo:
    a) ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e
    informações armazenadas;
    b) ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários;
    c) ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos;
    d) serviços: serviços de computação e comunicações, utilidades gerais, por exemplo aquecimento, iluminação, eletricidade e refrigeração;
    e) pessoas e suas qualificações, habilidades e experiências;
    f) intangíveis, tais como a reputação e a imagem da organização.
    Os inventários de ativos ajudam a assegurar que a proteção efetiva do ativo pode ser feita e também pode ser requerido para outras finalidades do negócio, como saúde e segurança, seguro ou financeira (gestão de ativos). O processo de compilação de um inventário de ativos é um pré-requisito importante no gerenciamento de riscos (ver seção 4).

    7.2.2 Rótulos e tratamento da informação
     
    Informações adicionais
    A rotulação e o tratamento seguro da classificação da informação é um requisito-chave para os procedimentos de compartilhamento da informação. Os rótulos físicos são uma forma usual de rotulação. Entretanto, alguns ativos de informação, como documentos em forma eletrônica, não podem ser fisicamente rotulados, sendo necessário usar um rótulo eletrônico. Por exemplo, a notificação do rótulo pode aparecer na tela ou no display. Onde a aplicação do rótulo não for possível, outras formas de definir a classificação da informação podem ser usadas, por exemplo, por meio de procedimentos ou metadados.
  • Comentando cada alternativa:
     
    a) Alternativa correta (vide página 24 da norma).
     
    b) Convém que o inventário do ativo inclua todas as informações necessárias que permitam recuperar de um desastre, incluindo o tipo do ativo, formato, localização, informações sobre cópias de segurança, informações sobre licenças e a importância do ativo para o negócio (vide página 21 da norma).
     
    c) As tarefas de rotina podem ser delegadas, por exemplo, para um custodiante que cuida do ativo no dia-a-dia, porém a responsabilidade permanece com o proprietário (vide página 22 da norma).
     
    d) Convém que, com base na importância do ativo, seu valor para o negócio e a sua classificação de segurança, níveis de proteção proporcionais à importância dos ativos sejam identificados (vide página 21 da norma).
     
    e) Convém que as análises/avaliações de riscos sejam realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer (vide página 6 da norma). Por isso, o processo de compilação de um inventário de ativos é um pré-requisito importante no gerenciamento de riscos (vide página 21 da norma).

ID
695242
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

Está correto o que consta em

Alternativas
Comentários
  • Creio que o erro seja apenas a parte que está destacada
    III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

    Os outros itens estão corretos. Espero ter ajudado.

  • Corrigindo a III conforme a ISO 27002.

    Segundo a ISO 27002,"

    0.7 Fatores críticos de sucesso

    A experiência tem mostrado que os seguintes fatores são geralmente críticos para o sucesso da implementação da segurança da informação dentro de uma organização:

    a) política de segurança da informação, objetivos e atividades, que reflitam os objetivos do negócio;

    "


    **Portanto, o erro da alternativa III está em afirmar que a PSI(Política de Segurança da Informação) não constitui um fator crítico de sucesso, quando na verdade, além de ser de suma importância a elaboração e manutenção da PSI, ela também é um fator crítico para garantir a segurança da informação organizacional.


ID
695245
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),

Alternativas
Comentários
  • A letra C trata do conceito de padding:

    What is padding?

    Block cipher algorithms like DES and Blowfish in Electronic Code Book (ECB) and Cipher Block Chaining (CBC) mode require their input to be an exact multiple of the block size. If the plaintext to be encrypted is not an exact multiple, you need to pad before encrypting by adding a padding string. When decrypting, the receiving party needs to know how to remove the padding in an unambiguous manner.

    http://www.di-mgt.com.au/cryptopad.html

     

  • Modos de operação:
    - ECB:
              "A maneira direta de usar o DES para codificar um longo fragmento de texto simples é dividi-lo em blocos consecutivos de 8 bytes (64 bits) e codificá-los uns após outros com a mesma chave. O último fragmento de texto simples é completado até 64 bits, se necessário. Está técnica é conhecida como modo ECB ..."
    (Tanembaum, 4ª edição, pág. 793)
  • Em um algoritmo de bloco um bloco de determinado tamanho deve ser cifrado de cada vez. Não é possível cifrar menos do que o tamanho de um bloco. 

    Em outras palavras, se estou usando um algoritmo de bloco e neste algoritmo o bloco possui 16 letras de tamanho, eu só posso cifrar 16 letras, nem 15 e nem 17. Se ocorrer o fato de precisar cifrar 15 letras ou eu espero a chegada de mais uma letra para ser cifrada ou serei obrigado a inserir uma letra a mais de lixo (chamada de padding).

    http://www.vivaolinux.com.br/artigo/Criptografia-chave-simetrica-de-bloco-e-de-fluxo/?pagina=2

ID
695248
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO:

Alternativas
Comentários
  • Seção 14. Gestão da continuidade do negócio

    14.1.3 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação

    Convém que o processo de planejamento da continuidade de negócios considere os seguintes itens:

    a) identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio;

    b) identificação da perda aceitável de informações e serviços;

    c) implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários; atenção especial precisa ser dada à avaliação de dependências externas ao negócio e de contratos existentes;

    d) procedimentos operacionais que permitam a conclusão de restauração e recuperação que estejam pendentes;

    e) documentação dos processos e procedimentos acordados;

    f) educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise;

    g) teste e atualização dos planos.

  • Prezados, segundo a ISO 27002 , sessão 14 – Gestão da continuidade do negócio, convém que o processo de planejamento da continuidade de negócios considere os seguintes itens:

    a) identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio;

    b) identificação da perda aceitável de informações e serviços;

    c) implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários; atenção especial precisa ser dada à avaliação de dependências externas ao negócio e de contratos existentes;

    d) procedimentos operacionais que permitam a conclusão de restauração e recuperação que estejam pendentes;

    e) documentação dos processos e procedimentos acordados;

    f) educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise;

    g) teste e atualização dos planos.

    Vemos que a única alternativa que não guarda correspondência com a referida ISO é a letra E.


    A alternativa correta é : E.

  • Então a letra e) faz parte de qual processo?

  • Para o Chartered Management Institute (2002) a gestão de continuidade dos negócios inclui a gestão de crises (processos gerais para gerir o incidente), a recuperação de desastres (sistemas, aplicativos, dados e redes cruciais), a recuperação dos negócios (processos cruciais de negócios) e o planejamento de contingências (recuperação de um impacto exterior à empresa).

  • n ficou muito claro pq a E estaria errada, uma vez que quanto mais fundo vamos na gestão de negócios, mais os processos se tornam críticos...necessitando de maior planejamento para a gerência de continuidade de negócios...

  • LETRA E

    Acho que a questão traz um caráter temporal implícito.

    O enunciado fala em PROCESSO DE PLANEJAMENTO, ou seja a PCN ainda não existe.

    A Letra E fala em AVALIAÇÃO, logo estaríamos diante de um PROCESSO EM EXECUÇÃO, já implementado.

    Na minha visão esse é o erro da questão: Não se faz avaliação da inserção da PCN, sendo que ela ainda nem foi criada.


ID
695251
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar:

Alternativas
Comentários
  • b) Os casos de uso devem se focar tanto no diagrama como no conteúdo textual descrevendo os casos de uso.
    d) Normalmente o levantamento de requisitos se dá durante o desenvolvimento, então as versões detalhadas dos casos de uso também se dão durante o desenvolvimento.
    e) Casos de uso não representam uma visão interna do sistema.
    A afirmação da a) está aqui. Apesar de não ser muito confiável a fonte...
    A letra c) eu não vi erros.
  • Texto copiado ipsis litteris do livro: UML Essencial, Martin Fowler 3 edição pg. 107.
  • c) A técnica de descrever as funcionalidades do sistema e de criar os casos de uso possuem o mesmo propósito e características, pois ambas descrevem requisitos.

    São técnicas diferentes e por isso têm caraterísticas diferentes, embora dividam o mesmo propósito.
  • A letra A) foi uma tradução mal feita do livro do Martin Fowler:
    a system use case is an interaction with the software, whereas a business
    use case discusses how a BUSINESS responds to a customer or an event.*

    Traduziram Business para "Aplicação".

    Fonte: http://br.groups.yahoo.com/group/timasters/message/154780

    Em relação a letra C, FUNCIONALIDADES são criadas para ATENDER os REQUISITOS. Os CASOS DE USO servem para IDENTIFICAR os REQUISITOS (análise). As funcionalidade descrevem o que o sistema terá como funcionalidade para atender ao requisito (projeto).

    Fonte: http://br.groups.yahoo.com/group/timasters/message/156725



  • Talvez foi retirado deste mestrado, visto que é EXATAMENTE como foi escrito pelo mestre:
    http://msoo.pbworks.com/f/Diagrama+de+Casos+de+Uso.pdf



ID
695254
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Programação
Assuntos

No Java, o Object Relational Mapping (ORM):

I. é a persistência automatizada dos objetos em uma aplicação Java para as tabelas de qualquer tipo de banco de dados, utilizando APIs que descrevem o mapeamento entre os objetos e o banco de dados.

II. trabalha com transformação unidirecional (não reversível) dos dados de uma representação de objeto para tabela de um banco de dados relacional, sem penalidades de performance.

III. possui, dentre outros componentes, uma API para realizar operações CRUD (Create, Read, Update e Delete) básicas em objetos de classes persistentes e uma linguagem ou API para especificar consultas que se referem às classes ou às propriedades das classes.

IV. abstrai a aplicação da interação direta com o banco de dados SQL e do dialeto SQL; entretanto, mesmo que a ferramenta de ORM suporte um bom número de diferentes bancos de dados, isso não permitirá nenhuma portabilidade na aplicação, já que há necessidade de drivers diferentes para diferentes bancos de dados.

Está correto o que consta em

Alternativas
Comentários
  • Mapeamento objecto-relacional (português europeu) ou objeto-relacional (português brasileiro) (ou ORM, do inglês: Object-relational mapping) é uma técnica de desenvolvimento utilizada para reduzir a impedância da programação orientada aos objetos utilizando bancos de dados relacionais. As tabelas do banco de dados são representadas através de classes e os registros de cada tabela são representados como instâncias das classes correspondentes.

    Com esta técnica, o programador não precisa se preocupar com os comandos em linguagem SQL; ele irá usar uma interface de programação simples que faz todo o trabalho de persistência.

    Não é necessária uma correspondência direta entre as tabelas de dados e as classes do programa. A relação entre as tabelas onde originam os dados e o objecto que os disponibiliza é configurada pelo programador, isolando o código do programa das alterações à organização dos dados nas tabelas do banco de dados.

  • Não entendi o porqu da letra e) estar incorreta...
  • O erro está em "qualquer tipo de banco de dados".
    O ORM é usado para banco de dados Relacionais,  (o 'R' de ORM é de Relacional).
    Erro parecido seria afirmar que dá pra usar ORM com linguagem C (pois não é orientada a objetos)
    Fonte: http://www.hibernate.org/about

ID
695257
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Roger S. Pressman, em seu livro Engenharia de Software, 7a edição, os princípios do Scrum são consistentes com o manifesto ágil e são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as atividades estruturais de requisitos, análise, projeto, evolução e entrega. Em cada atividade metodológica, ocorrem tarefas a realizar dentro de um padrão de processo chamado

Alternativas
Comentários
  • Sprint (corrida)

    Um sprint é a unidade básica de desenvolvimento em Scrum. Sprints tendem a durar entre uma semana e um mês, e são um esforço dentro de uma "caixa de tempo" (ou seja, restrito a uma duração específica) de um comprimento constante.

    Cada sprint é precedido por uma reunião de planejamento, onde as tarefas para o sprint são identificadas e um compromisso estimado para o objetivo do sprint é definido e seguido por uma reunião de revisão ou de retrospectiva, onde o progresso é revisto e lições para os próximos sprints são identificadas.

    Durante cada sprint, a equipe cria um incremento de produto potencialmente entregável (por exemplo, software funcional e testado). O conjunto de funcionalidades que entram em um sprint vêm do "backlog" do produto, que é um conjunto de prioridades de requisitos de alto nível do trabalho a ser feito. Quais itens do backlog entram para o sprint são determinados durante a reunião de planejamento do sprint.


    http://pt.wikipedia.org/wiki/Scrum
  • A)Process Backlog não é nada (pelo menos nao relacionado a Scrum), taí mais para confundir quem leu bem por cima sobre Scrum
    B)Scrum Master é uma pessoa não um processo (também acho que é so para enganar quem apenas viu algo sobre Scrum e não prestou atenção)
    C)Product Owner mesma coisa que a alternativa B
    D) Backlog por si só, para o Scrum, não é nada, ou é product backlog ou Sprint backlog  talvez quem só viu os termos do Scrum se confunda 
    E) Sprint, a resposta certa. (A pessoa chega nessa até por eliminação, se for o caso)


ID
695263
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Para facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o

Alternativas
Comentários
  • DAO (acrônimo de Data Access Object), é um padrão para persistência de dados que permite separar regras de negócio das regras de acesso a banco de dados. Numa aplicação que utilize a arquitetura MVC, todas as funcionalidades de bancos de dados, tais como obter as conexões, mapear objetos Java para tipos de dados SQL ou executar comandos SQL, devem ser feitas por classes de DAO.
  • Pensei que design pattern fosse sempre os definidos pelo GoF...  De qualquer maneira é um assunto recorrente.  Vejam a questão Q215387:

    Analise o texto:

    É um design pattern que permite que uma aplicação seja desenvolvida de forma que a camada de acesso aos dados seja isolada das camadas superiores. Numa aplicação que utiliza a arquitetura MVC, todas as funcionalidades de bancos de dados, tais como estabelecimento de conexões, mapeamento de objetos Java para tipos de dados SQL ou execução de comandos SQL, devem ser feitas por classes representadas nesse design pattern.

  • Temos o GoF, temos o Java EE e o GRASP, todos são Padrão de Projetos

     

    O GRASP, acrônimo de General Responsability Assignment Software Patterns (ou Principles), consiste em um conjunto de práticas que descrevem os princípios fundamentais de atribuição de responsabilidade a objetos, expressas na forma de padrões

  • Gabarito: C

    --

    Dava para matar a questão se você soubesse o que significa DAO (Data Access Object) e relacionasse com a frase: 'design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada'