SóProvas



Prova FCC - 2012 - TST - Analista Judiciário - Tecnologia da Informação


ID
789934
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

O afastamento concedido ao Ministro do Tribunal Superior do Trabalho (TST), a critério do Órgão Especial, sem prejuízo de vencimentos e vantagens, poderá ser fundamentado

Alternativas
Comentários
  • GABARITO E. Art. 14. A critério do Órgão Especial, poderá ser  concedido afastamento ao Ministro, sem prejuízo de seus direitos, 
    vencimentos e vantagens para:
    I - frequência a cursos ou seminários de  aperfeiçoamento e estudos, pelo prazo máximo de dois anos; e
    II - realização de missão ou serviços relevantes à  administração da justiça.
  • letra: E

    Art. 14. A critério do Órgão Especial, poderá ser concedido
    afastamento ao Ministro, sem prejuízo de seus direitos, vencimentos
    e vantagens para:
    I - frequência a cursos ou seminários de aperfeiçoamento e
    estudos, pelo prazo máximo de dois anos; e
    II - realização de missão ou serviços relevantes à
    administração da justiça.
     

  • Gabarito. E

    Artigo 14 do RI

    No Regimento só constam DUAS HIPÓTESES de afastamento sem prejuizo de seus direitos, vencimentos e vantagens decididas a critério do Orgão Especial, são elas:

    I - Frequência a CURSOS ou SEMINÁRIOS de aperfeiçoamento e estudo. PRAZO =   ATÉ 2 ANOS

    II - Realização de MISSÃO ou SERVIÇOS  relevantes à administração da JUSTIÇA.

  • Existem 2 formas de afastamentos do Ministros conforme o Regumento Interno:

    1 - Frequência a Cursos ou Seminários - prazo máximo de 2 anos.

    2 - Realização de Missão ou Serviços relevantes à administração da Justiça.

  • Gabarito: Letra E

    Regimento Interno do TST

    Art. 14. A critério do Órgão Especial, poderá ser concedido afastamento ao Ministro, sem prejuízo de seus direitos, vencimentos e vantagens, para:

    I - frequência a cursos ou seminários de aperfeiçoamento e estudos, pelo prazo máximo de 2 (dois) anos;

    Fonte: http://www.tst.jus.br/documents/10157/2374827/Novo+Regimento+Interno.pdf/40430142-bcd9-cecd-8d28-571d94a966ea

  • Está bem confuso. O que você quis dizer com "preso solto CPP"?


ID
789937
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Na data da sessão marcada para a eleição do Presidente do TST, um dos Ministros ficou impossibilitado de comparecer. Nesse caso, o Ministro ausente pode votar, desde que

Alternativas
Comentários
  • GABARITO E. Art. 32. O Ministro impossibilitado de comparecer à  sessão de eleição poderá enviar carta ao Presidente do Tribunal, na qual  anexará o seu voto em invólucro à parte, fechado e rubricado, para que,  no momento próprio, seja depositado na urna juntamente com o dos  Ministros presentes.
  • Art. 32. O Ministro impossibilitado de comparecer à sessão de
    eleição poderá enviar carta ao Presidente do Tribunal, na qual
    anexará o seu voto em invólucro à parte, fechado e rubricado, para
    que, no momento próprio, seja depositado na urna juntamente com o
    dos Ministros presentes
     

     

    e

  • LETRA E

    Regimento interno do TST - Art. 32.  O Ministro impossibilitado de comparecer à sessão de eleição poderá enviar carta ao Presidente do Tribunal, na qual anexará o seu voto em invólucro à parte, fechado e rubricado, para que, no momento próprio, seja depositado na urna juntamente com o dos Ministros presentes.

  • Gabarito E

     Art. 32. do RI

    O Ministro impossibilitado de comparecer à SESSÃO DE ELEIÇÃO poderá:

     - enviar CARTA ao Presidente do Tribunal, na qual  anexará o seu voto em invólucro à parte, fechado e rubricado, para que, no momento próprio, seja depositado na urna juntamente com o dos  Ministros presentes.

  • QUESTÃO FREQUENTE. Se repetiu na prova de Analista Judiciário - Área Administrativa. 

    Ano: 2012

    Banca: FCC

    Órgão: TST

    Prova: Analista Judiciário - Área Administrativa

    (+ provas)

    Resolvi certo

    Na data da sessão marcada para a eleição do Presidente do TST, um dos Ministros ficou impossibilitado de comparecer. Nesse caso, o Ministro ausente pode votar, desde que 
     

     a)

    o voto seja pelo sistema aberto e ele o faça por qualquer meio de comunicação hábil. 

     b)

    nomeie o Presidente do TST seu procurador, com poderes para realizar esse ato. 

     c)

    nomeie qualquer Ministro do TST seu procurador, com poderes para realizar esse ato. 

     d)

    registre esse ato em cartório. 

     e)

    envie carta ao Presidente do TST, na qual anexará seu voto em invólucro à parte, fechado e rubricado. 

     

    LETRA E

    Regimento interno do TST - Art. 32.  O Ministro impossibilitado de comparecer à sessão de eleição poderá enviar carta ao Presidente do Tribunal, na qual anexará o seu voto em invólucro à parte, fechado e rubricado, para que, no momento próprio, seja depositado na urna juntamente com o dos Ministros presentes.

     

  • Gabarito E.

    Art. 32. RI - O Ministro impossibilitado de comparecer à sessão de eleição poderá enviar carta ao Presidente do Tribunal, na qual anexará o seu voto em invólucro à parte, fechado e rubricado, para que, no momento próprio, seja depositado na urna juntamente com o dos Ministros presentes.

  • Galera! O próprio TST, em seu canal do YouTube, está divulgando aulas sobre Regimento Interno. Muito interativas, excelentes! 
    A resposta dessa questão está no vídeo 3/10 "Direção do TST": https://www.youtube.com/
    watch?v=lnDqF-5_kcM&index=7&list=PLSAyE9HVlBfJ_-pBDM5e5LAOpcx-ayJYK.

    (Coloquei o link separado pq o QC apaga se colocar junto)

  • Kamila Gomes Amei a sua dica !!!!!!!!!!

  • Os caras tem vídeos explicando a matéria melhor que os do material do estratégia. E ainda nego diz q a justiça do trabalho tem q acabar rsrs tem é q expandir... daqui a pouco pode ser q coloquem lá umas dicas de estudo rsrs

     

  • Gabarito: Letra E

    Regimento Interno do TST

    Art. 35. Faculta-se ao Ministro impossibilitado de comparecer à sessão em que serão eleitos os novos exercentes de cargos de direção do Tribunal o envio de carta ao Presidente do Tribunal, acompanhada dos votos para Presidente, Vice-Presidente e Corregedor-Geral da Justiça do Trabalho, em invólucros lacrados e rubricados, individualizados por cargo de direção, para posterior depósito na urna na presença dos demais Ministros do Tribunal.

    Fonte: http://www.tst.jus.br/documents/10157/2374827/Novo+Regimento+Interno.pdf/40430142-bcd9-cecd-8d28-571d94a966ea


ID
789940
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Presidir audiência de conciliação e instrução de dissídio coletivo de competência originária do TST compete

Alternativas
Comentários
  • Art. 36. Compete ao Vice-Presidente:
    IV  – designar e presidir audiências de conciliação e  instrução de dissídio coletivo de competência originária do Tribunal;
  • GABARITO: B

    Presidir audiência de conciliação e instrução de dissídio coletivo de competência originária do TST compete ao VICE-PRESIDENTE.






    Bem-aventurados os concurseiros dedicados e disciplinados, porque deles é o Reino da Nomeação!
    Amém!
  • Art. 36. Compete ao Vice-Presidente:
    I - substituir o Presidente e o Corregedor-Geral da Justiça do
    Trabalho nas férias, ausências e impedimentos;
    II - cumprir as delegações do Presidente;
    IV – designar e presidir audiências de conciliação e instrução
    de dissídio coletivo de competência originária do Tribunal;

     

  • Art. 36. Compete ao Vice-Presidente:

    I - substituir o Presidente e o Corregedor-Geral da Justiça do Trabalho nas férias, ausências e impedimentos;

    II - cumprir as delegações do Presidente;

    III - (Revogado pelo Ato Regimental n. 1, de 24 de maio de 2011)

    IV – designar e presidir audiências de conciliação e instrução de dissídio coletivo de competência originária do Tribunal;

    V – exercer o juízo de admissibilidade dos recursos extraordinários; 

    VI – examinar os incidentes surgidos após a interposição de recurso extraordinário; e 

    VII – apreciar ação cautelar incidental a recurso extraordinário.


     
    Art. 37. O Vice-Presidente participa das sessões dos órgãos judicantes do Tribunal, exceto de Turma, não concorrendo à distribuição de processos.  
     

  • Art. 36. - RI. Compete ao Vice-Presidente:

    I - substituir o Presidente e o Corregedor-Geral da Justiça do Trabalho nas férias, ausências e impedimentos;

    II - cumprir as delegações do Presidente;

    III - (Revogado pelo Ato Regimental n. 1, de 24 de maio de 2011)

    IV – designar e presidir audiências de conciliação e instrução de dissídio coletivo de competência originária do Tribunal;

    V – exercer o juízo de admissibilidade dos recursos extraordinários;

    VI – examinar os incidentes surgidos após a interposição de recurso extraordinário; e

    VII – apreciar ação cautelar incidental a recurso extraordinário.

  • - Dissídios coletivos e recursos extraordinários => Vice-Presidente. 

  • Gabarito: Letra B

    Regimento Interno do TST

    Art. 42. Compete ao Vice-Presidente:

    III - designar e presidir audiências de conciliação e instrução de dissídio coletivo de competência originária do Tribunal;

    Fonte: http://www.tst.jus.br/documents/10157/2374827/Novo+Regimento+Interno.pdf/40430142-bcd9-cecd-8d28-571d94a966ea


ID
789946
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A deliberação referente à aprovação de Instruções Normativas é ato de competência do Tribunal Pleno e pertence à classe


Alternativas
Comentários
  • OS OS ATOS DE COMPETENCIA DO TRIBUNAL , NORMATIVOS OU INDIVIDUAIS, OBEDECEM A SEGUINTE NOMENCLATURA:

    I-RESOLUÇÕES ADMINISTRATIVAS:Na classe de Resolução Administrativa, enquadramse as regulamentações sobre pessoal (Magistrados e servidores), organização e administração dos órgãos da Justiça do Trabalho, funcionamento e atribuições das unidades do Tribunal e de seus
    servidores

     

    II-RESOLUÇÕES:as deliberações referentes à aprovação de Instrução Normativa, Súmulas e Precedentes Normativos.

  • Gabarito D = Art. 297.

  • Gabarito D

    Art. 297. Na classe de Resolução Administrativa, enquadram-se as regulamentações sobre pessoal (Magistrados e servidores), organização e administração dos órgãos da Justiça do Trabalho, funcionamento e atribuições das unidades do Tribunal e de seus servidores, e, na classe de Resolução, as deliberações referentes à aprovação de Instrução Normativa, Súmulas e Precedentes Normativos.

  • A Resolução Administrativa, está relacionada a atos concretos e individuais dentro do tribunal, ao passo que a Resolução comum é um instrumento normativo.

     

  • Emenda Regimental: Altera o regimento (Óbvio)

    Ato Regimental: Inclui/Exclui algo do regimento

     

    Resolução: Tudo relacionado a lei (Instrução Normativa, Sumulas, Precedente Normativo)

    Resolução Administrativa: Tudo não relacionado a lei (parte administrativa como organização de pessoal, atribuições etc)

  • Gabarito: Letra D

    Regimento Interno do TST

    Art. 354. Os atos de competência do Tribunal, normativos ou individuais, obedecem à seguinte nomenclatura:

    I - Resolução Administrativa;

    II - Resolução.

    Art. 355. Na classe de Resolução Administrativa, enquadram-se as regulamentações sobre pessoal (Magistrados e servidores), organização e administração dos órgãos da Justiça do Trabalho, funcionamento e atribuições das unidades do Tribunal e de seus servidores, e, na classe de Resolução, as deliberações referentes à aprovação de instrução normativa, súmula, orientação jurisprudencial e precedente normativo.

    Fonte: http://www.tst.jus.br/documents/10157/2374827/Novo+Regimento+Interno.pdf/40430142-bcd9-cecd-8d28-571d94a966ea


ID
790540
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Os adicionais de insalubridade e periculosidade, previstos na Lei no 8.112/90, são devidos

Alternativas
Comentários
  • Art. 68 lei (8112/90) . Os servidores que trabalhem com habitualidade em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida, fazem jus a um adicional sobre o vencimento do cargo efetivo.
      
    2o
    O direito ao adicional de insalubridade ou periculosidade cessa com a eliminação das condições ou dos riscos que deram causa a sua concessão.


     Gab:. A

  • O direito ao adicional de periculosidade ou insalubridade não se trata de um direito adquirido, ou seja, o direito ao adicional cessará quando ocorrer à eliminação do risco à saúde ou integridade física do trabalhador. Poderá ocorrer a supressão do adicional quando houver a eliminação, ou a diminuição dos agentes nocivos.

    É facultado às empresas e aos sindicatos das categorias profissionais interessadas requererem ao Ministério do Trabalho, através das DRTs, a realização de perícia em estabelecimento ou setor deste, com o objetivo de caracterizar e classificar ou determinar atividade insalubre ou perigosa.
  • Lembrando também que a pessoa recebe ou insalubridade ou periculosidade.

    art.68
    §°1° O servidor deverá optar por um deles.

  • Senhores(as), estou com uma dúvida...
    Conforme bem pontuado pelo digníssimo amigo César Augusto, temos expressa vedação para a cumulação das gratificações de periculosidade e insalubridade. 
    Não obstante, quando a questão recai sobre a acumulação de quaisquer dessas gratificações com aquela outra, referente ao exercício de atividades penosas (art. 71, Lei n° 8.112/90), adentramos em zona de obscuridade... Afinal, faz-se possível ou não tal acumulação? E donde consta a fundamentação legal para resposta em sentido positivo? 
    Pergunto porque outro colega, em outra questão, trouxe a lume o Decreto 493/92 (regulamenta a gratificação especial de localidade; fronteiras) que, em seu quarto artigo, assim dispõe; verbis:
    Art. 4°, Dec. 493/92 - A gratificação de que trata este Decreto não poderá ser percebida cumulativamente com outras vantagens semelhantes.
    Então, quando fala em "vantagens semelhantes" está a tratar de vantagens semelhantes à atividade em zonas de fronteira ou, realmente, faz alusão àquelas de periculosidade e insalubridade?
    Agradeço, desde já, os esclarecimentos! 
  • Só para descontrair, bem que poderia ter gratificação de periculosidade em localidades inóspitas.
  • Para mais fácil visualização:

    CORRETO a) enquanto durarem as condições ou os riscos que deram causa à sua concessão.
     Lei 8112/90, art. 68, § 2o  O direito ao adicional de insalubridade ou periculosidade cessa com a eliminação das condições ou dos riscos que deram causa a sua concessão.

    ERRADO b) aos servidores classificados em exercício em zonas de fronteira ou em localidades inóspitas. 
     Lei 8112/90, Art. 71.  O adicional de atividade penosa será devido aos servidores em exercício em zonas de fronteira ou em localidades cujas condições de vida o justifiquem, nos termos, condições e limites fixados em regulamento.

    ERRADO c) ininterruptamente aos servidores que tenham preenchido, em determinado momento, os requisitos legais de sua concessão.
    Lei 8112/90, art. 68, § 2o  O direito ao adicional de insalubridade ou periculosidade cessa com a eliminação das condições ou dos riscos que deram causa a sua concessão.

    ERRADO d) cumulativamente aos servidores que trabalhem em locais com contato permanente com substâncias tóxicas. 
    Lei 8112/90, art. 68, § 1o  O servidor que fizer jus aos adicionais de insalubridade e de periculosidade deverá optar por um deles.

    ERRADO e) aos servidores que trabalhem esporádica ou habitualmente em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida. 
    Lei 8112/90, Art. 68.  Os servidores que trabalhem com habitualidade em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida, fazem jus a um adicional sobre o vencimento do cargo efetivo.
  • Alternativa correta letra A

    A) Correta, pois de acordo com o art. 68, §2º o direito ao adicional de insalubridade e de periculosidade cessa com a eliminação das condições ou dos riscos que deram causa à sua concessão. Portanto, o adicional a que se refere a alternativa dura enquanto durar a causa de sua concessão.

    B) Incorreta, pois de acordo com o art. 71, caput, o adicional devido aos servidores em exercício em zona de fronteira ou em localidades cuja condição de vida o justifique, é o adicional de atividade penosa.

    C) Incorreta, pois também de acordo com o art. 68, §2º, o direito ao adicional de insalubridade e de periculosidade cessa com a eliminação das condições ou dos riscos que deram causa à sua concessão.

    D) Incorrea, pois não é possível que se conceda conjuntamente os adicionais de periculosidade e o de insalubridade, já que conforme o art. 68, §1º, lei 8112/90, o servidor que fizer jus aos adicionais de insalubridade e periculosidadedeverá optar por um deles.

    E) Incorreta, pois para que se receba os adicionais de insalubridade ou periculosidade é necessário que o servidor trabalhe em local perigoso ou insalubre de forma HABITUAL, nos termos do art. 68, caput, lei 8112/90, ou melhor de forma habitual em locais insalubres ou em contato permanente com substâncias tóxicas, radiotivas ou com risco de vida.
  • Nathalia, as alterações que você citou decorreram da Medida Provisória 568/2012, que foi convertida na Lei 12.702, mas sem manter a alteração no art. 68 da Lei 8.112/90. Ou seja, vale o que estava antes.
  • Para complementar os estudos segue a nova redação da Orientação Jurisprudencial  173 ( OJ 173 da SDI- 1):

    Conforme entendimento dessa orientação, não há previsão legal para adicional de insalubridade ao trabalhador exposto ao sol ou em trabalho ao céu aberto. No entanto, tem direito  à INSALUBRIDADE quando estiver em ambientes ACIMA DOS NÍVEIS DE TOLERÂNCIA.

     ADICIONAL DE INSALUBRIDADE. ATIVIDADE A CÉU ABERTO. EXPOSIÇÃO AO SOL E AO CALOR.

    I – Ausente previsão legal, indevido o adicional de insalubridade ao trabalhador em atividade a céu aberto por sujeição à radiação solar (art. 195 da CLT e Anexo 7 da NR 15 da Portaria Nº 3.214/78 do MTE).

    II – Tem direito à percepção ao adicional de insalubridade o empregado que exerce atividade exposto ao calor acima dos limites de tolerância, inclusive em ambiente externo com carga solar, nas condições previstas no Anexo 3 da NR 15 da Portaria Nº 3.214/78 do MTE.


  • Complementando...
    Os valores dos adicionais serão caculados sobre o vencimento do cargo efetivo.
  • Marquei a letra E. Errei. É preciso observar com cuidado as proposições. Muitas vezes a FCC usa de má fé, no meu ponto de vista.

    Aproveitei os itens que a colega apresentou para fundamentar o que estou afirmando.


    O enunciado está correto de acordo com a lei, não resta dúvida. Mas foi escrito de forma diferente da lei.
    CORRETO a) enquanto durarem as condições ou os riscos que deram causa à sua concessão.
     Lei 8112/90, art. 68, § 2o  O direito ao adicional de insalubridade ou periculosidade cessa com a eliminação das condições ou dos riscos que deram causa a sua concessão.

    Já na letra é foi adicionada a palavra esporádica e o texto ficou muito próximo do descrito na lei, então caí nessa pegadinha.
    ERRADO e) aos servidores que trabalhem esporádica ou habitualmente em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida. 
    Lei 8112/90, Art. 68.  Os servidores que trabalhem com habitualidade em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida, fazem jus a um adicional sobre o vencimento do cargo efetivo.
  • Gabarito. A.

    Art.68. Os servidores que trabalham com habitualidades em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida, fazem jus a um adicional sobre o vencimento do cargo efetivo.

    § 2º O direito ao adicional de insalubridade ou periculosidade cessa com a eliminação das condições ou dos que deram causa a sua concessão.


  • B - Zona de froteira = Adicional de atividade penosa 

     

    C - Somente enquanto durarem os seus efeitos (vide letra A)

     

    D - Periculosidade e Insalubridade não são acumuláveis, o servidor deverá optar por uma 

     

    E - Somente para servidor que trabalhar HABITUALMENTE em local de trabalho penoso ou insalubre 

  • Gabarito A

    O trabalho em condições de periculosidade assegura ao empregado um adicional de 30% sobre o salário sem os acréscimos resultantes de gratificações, prêmios ou participações nos lucros da empresa.

    Já o trabalho em condições de insalubridade assegura ao empregado um adicional de 10%, 20% ou 40% sobre o salário mínimo.

    Lei 8112, art. 68, § 1o 

    O servidor que fizer jus aos adicionais de insalubridade e de periculosidade deverá optar por um deles.


ID
790543
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito das licenças previstas para os servidores na Lei no 8.112/90, tem-se que

Alternativas
Comentários
  • Art. 86 (lei 8112/90) . O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

    § 2o A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses

    Gab:. A
  • Resposta letra A vejamos os dispositivos que tratam desta licença:
     Art. 86.  O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.
    § 1o  O servidor candidato a cargo eletivo na localidade onde desempenha suas funções e que exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização, dele será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito. (Redação dada pela Lei nº 9.527, de 10.12.97)

      § 2o  A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.

  • CUIDADO 
     
    Há duas fases: uma compreende um período sem remuneração, outra, com remuneração. 
     
    SEM REMUNERAÇÃO:
     
    Durante o período que mediar a escolha do servidor como candidato a cargo eletivo e a véspera do registro de sua candidatura perante a justiça Eleitoral  (ART.86)
     
    COM REMUNERAÇÃO
     
    § 2o  A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses. (Redação dada pela Lei nº 9.527, de 10.12.97)
     
    A questão foi elaborada a fim de confundir o concurseiro em relação aos períodos com e sem remuneração.
  • Licenças Servidor público
    (Lei 8112-90, art. 81)
     
    I-Por motivo de doença em pessoa da família; (art. 83,§2º) Até 60 dias consecutivos, ou não-com remuneração            Em 12 meses
    Até 90 dias consecutivo, ou não - sem remuneração
     
    II- Por motivo de afastamento do cônjuge ou companheiro; (§1º art. 84)                   Prazo indeterminadosem remunerção
     
    III- Para o serviço militar ( art. 85, par. Ún.)                   Condições prevista em lei específica. Concluído o serviço terá até 30 dias    
    sem remuneraçãopara voltar ao serviço.
     
    IV- Para atividade política; (art. 86, §2º)                   Da escolha em convenção partidária a véspera do registro de sua candidatura – sem remuneração
                     Do registro da candidatura até o 10º dia seguinte ao da eleição – com remuneração até 3 meses.
     
    V – Para capacitação; ( art. 87)                  Até 3 mesescom remuneração
     
    VI- Para tratar de interesses particulares; ( art. 91)                   Até3 anos consecutivos –sem remuneração
     
    VII- Para desempenho de mandato classista; ( arts. 92, §2º)                   Duração igual a do mandato, podendo ser prorrogada em caso de reeleição, por uma única vez – sem remuneração;
                     
                       
    • ITEM POR ITEM
    • a) a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.
    • Art. 86, § 2o  A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.
    • b) a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, sem qualquer remuneração.
    • Art. 86, § 2o  A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.
    • c) o servidor que exerça cargo de direção ou chefia e que pretenda ser candidato a cargo eletivo na localidade onde desempenha suas funções, não poderá pleitear afastamento, a fim de preservar o interesse público.
    • Art. 86, § 1o  O servidor candidato a cargo eletivo na localidade onde desempenha suas funções e que exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização, dele será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito.
    • d) o servidor que exerça cargo de direção, chefia ou assessoramento, deve obrigatoriamente ser afastado do cargo desde o início do ano eleitoral e até o fim do pleito, mantidos a remuneração do período.
    • Art. 86, § 1o  O servidor candidato a cargo eletivo na localidade onde desempenha suas funções e que exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização, dele será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito.
    • e) o servidor público que pretenda se candidatar a cargo eletivo na localidade onde desempenha suas funções poderá optar entre o afastamento sem remuneração ou a manutenção da remuneração na ativa, com redução de 50% (cinquenta por cento).
    • Art. 86, § 1o  O servidor candidato a cargo eletivo na localidade onde desempenha suas funções e que exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização, dele será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito.
  • O mnemônico exaustivamente reproduzido nos comentários.

    Licenças que não podem ser usufruídas durante o período de estágio probatório:

    MA: licença para mandato classista:
    TRA: licença para trato de assuntos particulares;
    CA: licença capacitação
  • Gabarito. A.

    Art.86.
    § 2º A partir da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.
  • a) a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses. 

  • A) Correta. Art. 86, par. 2. A alternativa tem a mesma redação da lei.

     

    B) Errada. Art. 86, par. 2. O sevidor receberá remuneração até o período máximo de 3 meses entre o registro da candidatura e o décimo dia após a eleição. Além disso, caso o servidor exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização na mesma localidade em que se candidatar a cargo eletivo ele será obrigatoriamente afastado e, por isso, receberá remuneração desde a sua indicação em convenção partidária.(Informação retirada do material dos professores Herbert Almeida e Erick Alves)

     

    C) Errada. Art. 86, par.1. O servidor que exerça cargo de direção ou chefia e que pretenda ser candidato a cargo eletivo na localidade onde desempenha suas funções será obrigatoriamente afastado.

     

    D) Errada. Art. 86, par.1. "... será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito."

     

    E) Errada. A concessão de licença para atividade política depende de requerimento do servidor. O servidor tem a opção de continuar exercendo as atribuições de seu cargo, com exceção do servidor que ocupa cargo de direção ou assessoramento na localidade em que se candidatar a cargo eletivo que será obrigatoriamente afastado. (Informação retirada do material do professor Herbert Almeida)

     

  •        Art. 86.  O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral.

           § 1  O servidor candidato a cargo eletivo na localidade onde desempenha suas funções e que exerça cargo de direção, chefia, assessoramento, arrecadação ou fiscalização, dele será afastado, a partir do dia imediato ao do registro de sua candidatura perante a Justiça Eleitoral, até o décimo dia seguinte ao do pleito.

           § 2  A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.

  • Art 86 § 2   A partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses.

  • Licença para mandato classista;

    licença para o trato de assuntos particulares

    licença para capacitação---licenças impedidas no estágio

  • LICENÇA PARA DISPUTAR MANDATO ELETIVO

    Sem remuneração ---> da escolha do candidato em convenção partidária até o registro de candidatura na Justiça Eleitoral. Torna-se importante destacar que esse período não é computado como tempo de serviço para qualquer efeito.

    Com remuneração ---> do registro de sua candidatura na Justiça Eleitoral até o décimo dia seguinte após o pleito, somente pelo período de três meses. Esse período é computado como tempo de serviço para qualquer efeito.


ID
790546
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Com base no processo disciplinar, previsto na Lei no 8.112/90,

Alternativas
Comentários
  • A) INCORRETA. Art. 149. O processo disciplinar será conduzido por comissão composta de três servidores estáveis designados pela autoridade competente, observado o disposto no § 3o do art. 143, que indicará, dentre eles, o seu presidente, que deverá ser ocupante de cargo efetivo superior ou de mesmo nível, ou ter nível de escolaridade igual ou superior ao do indiciado.

    B)INCORRETA Art. 167. No prazo de 20 (vinte) dias, contados do recebimento do processo, a autoridade julgadora proferirá a sua decisão.

    2o Havendo mais de um indiciado e diversidade de sanções, o julgamento caberá à autoridade competente para a imposição da pena mais grave.

    C) INCORRETA . Art. 144. As denúncias sobre irregularidades serão objeto de apuração, desde que contenham a identificação e o endereço do denunciante e sejam formuladas por escrito, confirmada a autenticidade.

    Parágrafo único. Quando o fato narrado não configurar evidente infração disciplinar ou ilícito penal, a denúncia será arquivada, por falta de objeto

    D) INCORRETA . Art. 156. É assegurado ao servidor o direito de acompanhar o processo pessoalmente ou por intermédio de procurador, arrolar e reinquirir testemunhas, produzir provas e contraprovas e formular quesitos, quando se tratar de prova pericial.


    E) CORRETA  Art. 172. O servidor que responder a processo disciplinar só poderá ser exonerado a pedido, ou aposentado voluntariamente, após a conclusão do processo e o cumprimento da penalidade, acaso aplicada

  • GABARITO E. Art. 172. O servidor que responder a processo disciplinar só poderá ser exonerado a pedido, ou aposentado voluntariamente, após a conclusão do processo e o cumprimento da penalidade, acaso aplicada.
  • adicionando ...

    B) Art. 167. 

            § 2o  Havendo mais de um indiciado e diversidade de sanções, o julgamento caberá à autoridade competente para a imposição da pena mais grave.


    C)  Art. 154.  Os autos da sindicância integrarão o processo disciplinar, como peça informativa da instrução.

            Parágrafo único.  Na hipótese de o relatório da sindicância concluir que a infração está capitulada como ilícito penal, a autoridade competente encaminhará cópia dos autos ao Ministério Público, independentemente da imediata instauração do processo disciplinar.

    Abraços!

  • Digníssimo Charles Luz de Trois, então a banca extrapolou os termos do edital?
    Explique-nos acerca da sua interpretação quanto à referência "regime disciplinar"...
    Hahaha! ^^
    Desculpe a brincadeira - forte abraço e bons estudos!
  • PELO POUCO QUE ENTENDO DE PORTUGUÊS, A INSERÇÃO DE DOIS PONTOS PERFAZ UMA ENUMERAÇÃO EXPLICATIVA. DESSE MODO, AO ESCREVERMOS "Regime disciplinar: deveres e obrigações." QUER-SE DO CANDIDATO QUE ELE SAIBA QUAIS OS DEVERES E OBRIGAÇÕES DO SERVIDOR PÚBLICO. PERGUNTAR SOBRE "PROCESSO ADMINISTRATIVO" SERIA UMA EXTRAPOLAÇÃO. NÃO FIZ ESSA PROVA E NÃO LI O EDITAL. PORÉM, SE FOI ESSE MESMO O CONTEÚDO PROGRAMÁTICO, FARIA SIM RECURSO...MESMO QUE NÃO DESSE EM NADA.
    ABRAÇOS
  • CONCORDO, SE O EDITAL FOI ESSE, O Processo Administrativo Disciplinar estaria fora! CABERIA RECURSO. 
  • Quanto à alternativa C:

     

    Lei 8112/90

    Art. 154.  Os autos da sindicância integrarão o processo disciplinar, como
    peça informativa da instrução. 
     Parágrafo único.  Na hipótese de o relatório da sindicância concluir que a infração está capitulada como ilícito penal, a autoridade competente encaminhará cópia dos autos ao Ministério Público, independentemente da imediata instauração do processo disciplinar.

  • a) o processo disciplinar será conduzido por comissão presidida pela autoridade hierarquicamente superior ao servidor indiciado, que melhor conhece a conduta do mesmo, podendo avaliar a penalidade mais adequada a ser aplicada em razão da infração.

    ERRADA – Art. 149

     b) havendo diversidade de sanções a serem aplicadas, o julgamento será proferido por todas as autoridades competentes para aplicá-las.

    ERRADA – Art. 167, § 2o 

     c) quando a infração também configurar ilícito penal, o processo administrativo ficará suspenso, aguardando a conclusão do processo criminal.

    ERRADA – Art. 144 PU

     d) é assegurado ao servidor o direito de acompanhar o processo pessoalmente ou por intermédio de procurador, sendo-lhe permitido arrolar testemunhas, vedada, contudo, a apresentação de quesitos a prova pericial.

    ERRADA – Art. 156

     e) o servidor que responder a processo disciplinar só poderá ser exonerado a pedido, ou aposentado voluntariamente, após a conclusão do processo e o cumprimento da penalidade, acaso aplicada.

    CERTA – Art. 172


  • De acordo com o Artigo 172 da Lei 8.112, "o servidor que responder a processo disciplinar só poderá ser exonerado a pedido, ou aposentado voluntariamente, após a conclusão do processo e o cumprimento da penalidade, acaso aplicada". É o que relata a alternativa e.

  • gente,

    a letra "c" e o art. 144 são situações completamente diferentes. tal assertiva quer saber o que acontece com o processo administrativo, quando HÁ ILÍCITO PENAL. porém, o art. 144 afirma o contrário: "quando o fato narrado NÃO configurar evidente [...] ilícito penal [...]". portanto, as situações geram consequências distintas!

    no caso da letra "c", quando HÁ ILÍCITO PENAL, uma cópia dos autos (sindicância instaurada) vai para o Ministério Público, independentemente da imediata instauração do processo disciplinar. Logo, o "processo como um todo" segue seu curso normal, ou seja, ele não é suspenso, como diz a letra "c", tudo isso conforme o art. 154.

  • GABARITO: Letra E

    LEI 8. 112/1990, Art. 172.  O servidor que responder a processo disciplinar só poderá ser exonerado a pedido, ou aposentado voluntariamente, após a conclusão do processo e o cumprimento da penalidade, acaso aplicada.


ID
790549
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

A prática de infração pelos servidores públicos dá lugar à imposição de penalidades previstas na Lei no 8.112/90. Na aplicação dessas penalidades,

Alternativas
Comentários
  • Gabarito: letra A.

    Integralidade do art. 128 da lei 8112/91.

    Art. 128.  Na aplicação das penalidades serão consideradas a natureza e a gravidade da infração cometida, os danos que dela provierem para o serviço público, as circunstâncias agravantes ou atenuantes e os antecedentes funcionais.
  • Comentando as erradas com base na Lei 8.112/90:

    b) Errado. Art 168, parágrafo único - Quando o relatório da comissão contrariar as provas dos autos, a autoridade julgadora poderá, motivadamente, agravar a penalidade proposta, abrandá-la ou isentar o servidor de responsabilidade.

    c) Errado. Art. 128,   Parágrafo único.  O ato de imposição da penalidade mencionará sempre o fundamento legal e a causa da sanção disciplinar.

    d) Errado. Art. 134.  Será cassada a aposentadoria ou a disponibilidade do inativo que houver praticado, na atividade, falta punível com a demissão.

    e) Errado. Art. 142.  A ação disciplinar prescreverá:

            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

            II - em 2 (dois) anos, quanto à suspensão;

    § 2o  Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.

  • Caput, art. 128: Na aplicação das penalidades serão consideradas a natureza e a gravidade da infração cometida, os danos que dela provierem para o serviço público, as circunstâncias agravantes ou atenuantes e os antecedentes funcionais.
  • a) serão consideradas a natureza e a gravidade da infração cometida, os danos que dela provierem para o serviço público, as circunstâncias agravantes ou atenuantes e os antecedentes funcionais.  Certa
    b) a autoridade competente deve aplicar estritamente aquela capitulada na lei, não sendo possível efetuar qualquer tipo de dosagem. (existe a discricionariedade)
    c) pode ser dispensado o fundamento legal da sanção, quando se tratar de advertência.  (sempre fundamentadas as decisões) . Ver artigo 128,  Parágrafo único.  O ato de imposição da penalidade mencionará sempre o fundamento legal e a causa da sanção disciplinar
     d) somente podem ser objeto de apuração servidores da ativa, tendo em vista que aposentadoria extingue a punibilidade. (os servidores aposentados podem ter sua aposentadoria cassada) . Art. 134.  Será cassada a aposentadoria ou a disponibilidade do inativo que houver praticado, na atividade, falta punível com a demissão
    e) deve ser observado o prazo prescricional de 5 anos, aplicável para todas as infrações administrativas e para as criminais não apenadas com detenção. Art. 142.  A ação disciplinar prescreverá:

             I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão 

            II - em 2 (dois) anos, quanto à suspensão

            III - em 180 (cento e oitenta) dias, quanto á advertência.


  • Bruno, muito bom o mapa mental que você disponibilizou aqui para todos! ... Mas, infelizmente, não está disponível (pelo menos para mim) a ferramenta do site que permite votar no seu comentário.




  • Muito bons os comentários!
  • Atenção para a diferença dos prazos de prescrição da ação disciplinar e do direito de petição:

     Art. 142.  A ação disciplinar prescreverá:

            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

            II - em 2 (dois) anos, quanto à suspensão;

            III - em 180 (cento e oitenta) dias, quanto à advertência.
    x

    Art. 110.  O direito de requerer prescreve:

            I - em 5 (cinco) anos, quanto aos atos de demissão e de cassação de aposentadoria ou disponibilidade, ou que afetem interesse patrimonial e créditos resultantes das relações de trabalho;

            II - em 120 (cento e vinte) dias, nos demais casos, salvo quando outro prazo for fixado em lei.

  • Vejam a diferença nos prazos:

    Prescrição da ação: 5 anos para demissão, cassação da aposentadoria e disponibilidade; 2 anos para suspensão e 180 dias para advertência;

    Cancelamento do registro: 3 anos para advertência e 5 anos para suspensão, se não há reincidência.
  • Alternativa correta letra A. Complementando o comentário do colega Ramiro Loutz a respeito da alternativa "e"...

    Lei 8112/90 - Art. 142. A ação disciplinar prescreverá:

    I - em 5 anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

    II - em 2 anos, quanto à suspensão;

    III - em 180 dias, quanto à advertência.

    § 1º O prazo de prescrição começa a correr da data em que o fato se tornou conhecido.

    § 2º Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.

    § 3º A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a decisão final proferida por autoridade competente.

    § 4º Interrompido o curso da prescrição, o prazo começará a correr a partir do dia em que cessar a interrupção.


  • De acordo com o Art. 128 da Lei 8.112/90, na aplicação das penalidades, serão consideradas a natureza e a gravidade da infração cometida pelo servidor, os danos que dela provierem para o serviço público, as circunstâncias agravantes ou atenuantes e os antecedentes funcionais. A alternativa a, portanto, está correta. 


ID
793969
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a implantação de uma rede de computadores em uma empresa de suporte em TI - Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente,

Alternativas
Comentários
  • Para a rede LAN da empresa, levando em conta a largura de banda requerida e o custo(no caso do cabo UTP, baixo), o ideal dentro as opções seria o cabo UTP, uma vez que a adoção da fibra ótica elevaria muito o preço. A justificativa para a não opção da alternativa WiFi se deve a quesitos de segurança, largura de banda e estabilidade de conexão.. (entre outros motivos possíveis) se comparando com o cabo UTP. Assim ficamos com as alternativas A e B. Na conexão com a rede WAN o exercício informa que a largura deve ser de 1 Gbps, entre as alternativas, é claro que fibra ótica é a opção ideal ao invés de WiFi IEEE 802.11g já que a mesma oferece apenas 54 Mpbs.
  • Resposta: Letra A.

    O cabo UTP cat 5 é o mais utilizado atualmente. Possui "velocidade" máxima de 100 Mbps a uma distância máxima de 100 metros. Atualmente o padrão mais recomendado é o cat 6, que pode ser utilizado para velocidades de até 1Gbps. Atualmente está em desenvolvimento os padrões 7 e 7a, que permitirão volicidades de (respectivamente) 40Gbps em cabos de 50m e 100Gbps em cabos de 15m. Os padrões 7 e 7a ainda não são reconhecidos pela TIA/EIA.

    Fonte: https://pt.wikipedia.org/wiki/Cabo_de_par_trançado

ID
793972
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma implantação de redes de computadores, a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação, o correto encaminhamento dos pacotes entre as redes deve ser realizado pelo elemento de rede denominado

Alternativas
Comentários
  • Letra E. Roteador.
    Hub é um concentrador para uma rede LAN, Repetidor é para aumentar o alcance do sinal da conexão, Switch é um concentrador para várias redes LANs (VLAN), Gateway é uma 'comporta' que possibilita a conexão de LAN com WAN que utilizam tecnologia de comunicação diferentes.
  • Como sei que o perfil da FCC é metódico marquei roteador, pois essa descrição é uma descrição exata do serviço do roteador.

    Por outro lado o Gateway que faz o mais dificil, que é comunicar redes distintas e com protocolos de comunicação interna diferentes, também pode fazer o mais fácil.

    Todo gateway é um roteador mas nem todo roteador é um gateway.
  • A que camada a "tecnologia de comunicação" se refere?
  • Resposa: Letra E. O roteador é um equipamento que tem como finalidade encaminhar pacotes entre redes distintas. Nesse caso, o exemplo cita a comunicação entre uma rede LAN e uma rede WAN.
  • FCC é uma desgraça, uma hora tem entendimento de que Router é sinônimo de Gateway, outra hora diz que Gateway e Router são coisas completamente distintas. Banca ridícula.

  • Concordo com Janete, temos que nos atentar para a Banca... Eu vejo 3 opções válidas para o enunciado, contudo, a melhor é roteador. O switch também poderia se fosse o da L3 e gateway também pois opera em todas as camadas.... 

  • Router - encaminhamento de pacotes de dados em redes heterogêneas ou hogomêneas.


    Swith - interligar a conexão de diferentes conexões tipo uma LAN (FDDI, Token Ring) a uma WAN.

    Questão feita para enrolar mesmo a cabeça do candidato mais matei a questão com esse pensamento que escrevi acima, pois a questão diz "o correto encaminhamento dos pacotes....."

ID
793975
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente, a grande maioria das redes locais (LANs) de computadores é implementada por meio da topologia em Estrela. Isto se deve ao fato de que a topologia em Estrela

Alternativas
Comentários
  • Estrela é nome de uma topologia de rede de computadores. Pode-se formar redes com topologia estrela interligando computadores através de switches ou qualquer outro concentrador/comutador.

    Estrela - A topologia estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". As informações são trafegadas na rede é enviada de um host para o outro. Toda informação enviada de um nó para outro é enviada primeiro ao dispositivo que fica no centro da estrela, os dados não irão passar por todos os hosts. O concentrador encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo. Existem também redes estrela com conexão passiva (similar ao barramento), na qual o elemento central nada mais é do que uma peça mecânica que atrela os "braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma que o faria em redes com topologia barramento. Mas este tipo de conexão passiva é mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresentam um custo tão elevado se levarmos em consideração as vantagens que são oferecidas.

    VANTAGENS:
    ---> FACILIDADE DE MODIFICAÇÃO DOS SISTEMA,JÁ QUE TODOS OS CABOS CONVERGEM PARA UM SÓ PONTO.

    --->Um dispositivo por derivação,se este falhar só ele é afetado.

    --->Fácil detectação e isolamento de falhas,dado que o nó central está diretamente ligado a todos os outros.

    --->Simplicidade no protocolo de informações.Resume-se a selecionar qual o nó periférico que em cada momento está ligao ao nó central.

    Portanto, GABARITO LETRA "C".

  • Só complementando a resposta, a principal desvantagem é que caso o elemento central caia, toda a rede será afetada.
  • A necessidade de maiores comprimentos de cabos também está entre as desvantagens da topologia em estrela.
  • Alguém poderia explicar o motivo da letra A estar incorreta? Obrigado!
  • Resuminho:
    Estrela Controle: Nó central (concetrador) centralizado;
    Ligação:Ponto-a-ponto;
    Meio de transmissão:Par trançado
    Ampliação da rede:Custos dos meios físicos sobem com o aumento da qt de estações, inclusão de novas estações é simples;
    Problemas são fáceis de isolar
    Alternativa: C

  • Tempo de acesso uniforme para todos os computadores da rede local também seria um vantagem, não?
  • layane,
    o tempo de acesso não é exatamente o mesmo (uniforme). Depende da distância entre o computador e switch. Quanto mais longe do switch um computador estiver, maior será o tempo.
  • Além do mais, o tempo de acesso entre os hosts não é o mesmo porque, a depender do concentrador (hub, por exemplo), pode ocorrer de um dos hosts ficar utilizando o barramento por um tempo maior que outros outros.
  • a) Errada, pois a largura de banda do backbone será dividida pelos computadores assim, se a largura for 10 e houver 2 computadores, será 5 para cada. O computador só teria a mesma largura de banda do backbone se estivesse sozinho na rede, o que seria ilógico já que trata-se de uma rede. Se estivesse escrito que fornece a mesma largura de banda para todos os computadores estaria certo, por outro lado, mesma largura de banda para todos os computadores não é exclusividade da tipologia estrela.

    b) Errado. Estrela gasta mais cabo, já que cada computador se liga diretamente ao nó central;

    c) Correta;

    d) Tempo de acesso uniforme também não é exclusividade da tipologia Estrela;

    e) Idem b.

  • Algo semelhante à topologia em barramento. A saída ou entrada de novos dispositivos não impactam no funcionamento dos demais.

  • Letra C.

     

    a) fornece a mesma largura de banda do Backbone para todos os computadores. Errado. A topologia que fornece a mesma largura de bana do Backbone é a topologia em Anel.

     

    b) necessita de uma menor quantidade de cabos se comparada com a topologia em Anel. Errado. Anel exige menos.

     

    c) permite fácil modificação da rede, adicionando ou eliminando computadores. Certinho. Essa é a sua principal vantagem.

     

    d) permite tempo de acesso uniforme para todos os computadores da rede local. Errado. O tempo é uniforme para todos os computadores na topologia em Anel;

     

    e) tem um custo de cabeamento menor, se comparada com a topologia em Barramento. Errado. Barramento tem um custo menor.

  • rsrsrsrs Jamais marcaria a C, pois se tivermos um concentrador saturado, a adição de mais estações de trabalho não é tão simples assim....

    Em contrapartida, ao meu ver, o tempo de acesso é uniforme, desde que respeitsadas as distâncias máximas preconizadas pelo cabeamento...

    Alguém possui uma fonte mais consistente para justificar a letra C???

     

  • A topologia Estrela traz uma série de vantagens, com por exemplo a facilidade para implementação e expansão da rede, custo relativamente baixo, além da (praticamente) eliminação dos problemas de colisão de dados, quando usamos Switches como dispositivos concentradores.

    http://www.bosontreinamentos.com.br/redes-computadores/topologias-de-redes-curso-de-redes-de-computadores/

  • Em topologia em estrela, todas as estações estão conectadas a um dispositivo concentrador, um switch, por exemplo. Todos os usuários comunicam-se com um nodo central que tem o controle supervisor do sistema, conhecido como host, e através deste, os usuários podem comunicar-se entre si e com os processadores remotos ou terminais.


ID
793978
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo de referência OSI (Open Systems Interconnection), os elementos de redes de computadores Switch e Router atuam, respectivamente, nas camadas (ou níveis)

Alternativas
Comentários
  • Letra A.
    Switch é um concentrador para várias redes LANs (VLAN) presente na camada de Enlace (Ligação).
    Roteador possibilita a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação, presente na camada de Rede.
  •    

  • A camada de enlace trata as topologias de rede, dispositivos como Switche, placa de rede, interfaces, etc., e é responsável por todo o processo de switching.

    A camada de Rede é responsável pelo tráfego no processo de internetworking. A partir de dispositivos como roteadores, ela decide qual o melhor caminho para os dados no processo, bem como estabelecimento das rotas.


ID
793981
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura TCP/IP define um conjunto de protocolos de comunicação para redes de computadores. Nessa arquitetura, o IP é utilizado, dentre outras funções, para

Alternativas
Comentários
  • Dica: Sempre que falar em IP pense em roteador, roteamento de pacotes, endereçamento de pacote, camada de rede OSI (3), camada de internet do modelo TCP/IP, isso pode te ajudar a resolver muitas questões.
  • a) O protocolo IP não é confiável.
    b) O IP não é um protocolo seguro (não possui criptografia)
    c) O IP só se preocupa e endereçar corretamente o pacote, não tá nem aí para quem vai levar o pacote (se TCP ou UDP)
    d) O IP está na camada de rede, ele é o atendente dos correiros, só se preocupa com o endereço impresso no envelope, não se preocupa com o que está dentro dele.
    c) Correto.
  • o ip provê o roteamento de pacotes.

  • O Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o próprio nome (Inter­net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade da rede TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando um caminho (rota) alternativo para a comunicação.


ID
793984
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:

Alternativas
Comentários
  • Muito boa essa pegadinha, 
    Devemos observar que o maximo de cada é 255, assim: 255.255.255.255, logo, se tem a representação 255.255.254.0 ou seja nesse penultimo faltou um numero para chegar aos 255 e o ultimo está em 0, 
    aí é só fazer um calculo matemático: 2 X 255=510...
  • Se a questão fala em no máximo 510 hosts, então estamos falando em 9 bits para hosts ou seja 2^9= 512 (uma fica para o endereço da rede e outra para broadcast).
    Logo, teremos 11111111.11111111.11111110.00000000 = 255.255.254.0
  • é uma rede /23


ID
793987
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um computador conectado à internet possui o endereço IP (Real) = 154.170.163.10. O endereço IP utilizado por esse computador pertence à Classe

Alternativas
Comentários
  • CLASSES DE IP:

    CLASSE A---> 1 A 126

    CLASSE B---> 128 A 191 É A RESPOSTA JÁ QUE O COMPUTADOR CONECTADO A INTERNET POSSUI 154 DE IP,QUE ESTÁ ENTRE 128 E 191.

    CLASSE C---> 192 A 223 É A  CLASSE DE IPS DE USUÁRIOS COMUNS.

    CLASSE D--->224 A 239 É A CLASSE ESPECIAL DE IPS.

    OBS: É importante lembrar que o 127 é a localização da sua própria máquina,quando se faz o chamado LOOP BACK.

    LOGO, GABARITO LETRA "B".
  • Para quem não trabalha com redes (que é meu caso) acho dificil decorar estes numeros, desta forma eu prefiro entender o por que deles facilitando o aprendizado. Portanto, só estou complementando a resposta do amigo acima como uma alternativa para memorização dos ranges de ips das classes.

    Mascara

    Rede Classe A => 255.0.0.0
    Rede Classe B => 255.255.0.0
    Rede Classe C => 255.255.255.0

    Range do IP
    Classe A => 00000000.00000000.00000000.00000000 até classe B, ou de 1 a 126

    Classe B => 10000000.00000000.00000000.00000000 até classe C, ou de 128 a 191

    Classe C => 11000000.00000000.00000000.00000000 até classe D, ou de 192 a 223

    Classe D => 11100000.00000000.00000000.00000000 até classe E, ou de 224 a 239

    Classe E => 11110000.00000000.00000000.00000000, ou de 240 a 254


    PS: Alguns endereços são reservados, como por exemplo 127, que é end de loopback, mas a lista de reservados é bem grandinha (www.google.com)

    Bons estudos!
  • Mascara
    Rede Classe A => 255.0.0.0
    Rede Classe B => 255.255.0.0
    Rede Classe C => 255.255.255.0

    2 ^ 1 = 2
    2 ^ 2 = 4
    2 ^ 3 = 8
    2 ^ 4 = 16
    2 ^ 5 = 32
    2 ^ 6 = 64
    2 ^ 7 = 128
    2 ^ 8 = 256
     
    Range do IP
    Classe A => 00000000.00000000.00000000.00000000 - Como não temos nenhum bit alocado sua faixa inicia em 1. Até o inicio da classe B (1 à 127**)  **127 é IP restrito para contro de retorno ou loopback.

    Classe B => 10000000.00000000.00000000.00000000 - Como pegamos 1 bit emprestado sua faixa de endereçamento inicia em 128 (2^7)Até o inicio da classe C ( 128 à 191)

    Classe C => 11000000.00000000.00000000.00000000 - Como pegamos 2  bits emprestados sua faixa vai de 192 ( (2 ^ 7) + (2 ^6))Até o inicio da classe D. ( 192 à 223)  

    Classe D => 11100000.00000000.00000000.00000000 - Como pegamos 3 bits emprestados sua faixa vai de 224 ( (2 ^ 7) + (2 ^6) + (2^5)). Até o inicio da classe E. ( 224 à 239)

    Classe E => 11110000.00000000.00000000.00000000 - Como pegamos 4 bits emprestados sua faixa vai de 240 ( (2 ^ 7) + (2 ^6) + (2^5) + (2^4)). Até 254.

ID
793990
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um técnico de suporte em redes de computadores está instalando um Ponto de Acesso (Access Point) sem fio utilizando um equipamento com padrão IEEE 802.11g. Fazendo uma análise dos sinais de radiofrequência dos canais, já existentes na área de instalação, foi verificado que existem sinais nos canais 1 e 6. Para que não haja interferência entre os sinais, o novo Ponto de Acesso deve ser configurado para operar no canal

Alternativas
Comentários
  • Questão interessante,

    precisa lembrar que EEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 54 Mbps.
    isso indica um conhecimento comum de que apenas os canais 1,6 e 11 são livres de interferências de outros aparelhos em casa, telefone sem fio, microondas e etc.

    Como ele fala que de 1 a 6 está ocupado, o melhor canal seria o 11.
    8, 10 e 14 quase nunca são usado devido a problemas de interferência.

    Uma explicação mais técninica está aqui: http://pt.wikipedia.org/wiki/Wi-Fi na seção "Limitações"
  • São 13 o número de canais da rede WiFi 802.11. Logo a opção E já fica descartada. O exercício diz que existem sinais nos canais 1 ao 6. Logo se analisarmos no gráfico abaixo o canal 6 se encontra dentro da zona de frequência do meio(Barras azuis na vertical, dividem em 3 zonas),  na próxima zona de frequência o primeiro canal que não sofreria nenhuma interferência de outro canal é 11. O 10 tem sua maior parte na terceira zona, mas ainda sofreria um pouco de interferência da zona 6, já no 11 não teria nada.     






  • Outra visualização
  • O canal 14 é de uso no Japão

  • Para não existir interferência, entre os canais, deve haver um salto de 4 canais entre eles( 1 2345 6 78910 11).


ID
793993
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O SIP (Session Initiation Protocol) é um dos protocolos mais utilizados para controlar as sessões de comunicação para voz, vídeo e outros serviços multimídia. Considerando o modelo de referência OSI, o protocolo SIP pertence à camada de

Alternativas
Comentários
  • A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.

    Portanto, GABARITO LETRA "A".
  • Em outras palavras.

    Segundo Tanenbaum(2011,p.460),"O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP, conforme a necessidade."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
793996
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um

Alternativas
Comentários
  • Uma rede gerida pelo protocolo SNMP é formada por três componentes chaves:

    1. Dispositivos Geridos
    2. Agentes
    3. Sistema de Gerenciamento de Redes (NMS - Network-Management Systems)
    Um Agente é um módulo de software de gestão de rede que fica armazenado num Dispositivo Gerido. Um agente tem o conhecimento das informações de gestão locais e traduz estas informações para um formato compatível com o protocolo SNMP. Fonte: Wikipedia.
  • O protocolo SNMP (Simple Network Management Protocol) permite coletar informações sobre o status dos dispositivos da rede, permitindo ao administrador da rede realizar a monitoração do funcionamento do sistema.
     
    O SNMP possui dois componentes: o sistema de gerenciamento e agentes SNMP. A maioria dos sistemas operacionais implementa somente o agente SNMP.Este é um software instalado em qualquer componente da rede (tipicamente servidores, roteadores, switches,etc) que tem como função manter contadores que indicam o estado do componente(Objeto SNMP), como por exemplo, o número de arquivos abertos em um servidor.

    Fonte: Guia de consulta rápida, Luciano Palma e Rubens Prates. Ed. Novatec
  • Componentes do SNMP:

    Na Máquina Gerente:

    => gerente - aplicação que roda na estação de gerenciamento

    Na Máquina Monitorada (Ativo):

    => agente - aplicação que roda no dispositivo de rede.
    => MIB - Base de Dados que fica dentro do ativo. Carrega todas as informações sobre o equipamento.

    Uma estação de gerenciamento que quer saber o valor de algum objeto, enviaria uma mensagem do tipo GET.REQUEST, e o agente ao receber esta mensagem retornaria uma resposta do tipo GET.RESPONSE. Cada mensagem enviada deve ter um formato e uma sintaxe para que possa ser entendida e executada.
  • O SNMP não possui um comportamento Cliente-Servidor tradicional. Pensando na configuração básica SNMP, temos:

    Agente SNMP (Servidor) é quem fornece a informação. Há vários servidores.

    Gerente SNMP (Cliente) é quem solicita a informação. Há um único cliente.

    Dessa forma, o Agente SNMP deve ser instalado nos dispositivos gerenciados, enquanto o Gerente SNMP é instalado no dispositivo que será utilizado para gerenciar a rede

  • Já é a terceira vez que faço essa questão e marco MIB.

  • pois eh, mas vcs sabiam que existe a merda de um subagente?

     

     

    2014

    Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um

     a) Daemon Cliente.

     b) Agente Mestre.

     c) Daemon de Agente Mestre.

     d) Sub-agente.

     e) Proxy Cliente.

     

  • Gerente SNMP→Programa-CLIENTE SNMP (pois é o gerente que requisita informações do Dispositivo Gerenciado, as quais por sua vez estão armazenadas na sua base de dados MIB)

     

    Agente SNMP→Programa-SERVIDOR SNMP (pois é o agente que responde as requisições do gerente)

     

    Fonte: Comunicação de Dados e Redes de Computadores - FOROUZAN, BEHROUZ A. - 4ª Ed. Cap. 28

  • Foda. Sempre marco MIB nessa droga de questão!

  • Porra, mas precisa ter o MIB tb....


ID
793999
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

Alternativas
Comentários
  • A)ERRADA,o BRIDGE,Ponte, serve para conectar duas redes distintas, permitindo comunicações entre elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função

    B)ERRADA,o FIREWALL,Parede de fogo, é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    C)ERRADA,o GATEWAY, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede.

    D)CERTA,o PROXY serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

    E)ERRADA,o ROUTER,um dispositivo de rede que permite interligar redes distintas. A Internet é composta por inúmeros roteadores interligados entre sí. Ao acessar um site qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho inverso para chegar ao seu micro. O nome "roteador" é bastante sugestivo, pois os roteadores são capazes de definir a melhor rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não estejam funcionando.

    Portanto, GABARITO LETRA "D".
  • Acabei acertando. Mas o gateway é um tipo de proxy. Acho que essa questão é cabivel de recurso.

ID
794002
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número

Alternativas
Comentários
  • A questão fala de FTP. O FTP possui duas portas TCP 20 e 21. A porta 21 serve para realizar uma conexão TCP com o cliente, chamada conexão de controle, enquanto essa conexão permanece aberta, uma outra conexão, conexão de dados, é estabelecida na porta 20 do servidor. Logo o bloqueio deve ser realizado na porta 21 para proibir qualquer conexão com essa porta do FTP.
  • 13 - daytime 21 - ftp 23 - telnet 25 - smtp 443 - https http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml


  • BOA QUESTÁO


ID
794005
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave

Alternativas
Comentários
  • Gabarito D

    criptografia de chave pública ou criptografia assimétrica é um método decriptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

    Os algoritmos de chave pública podem ser utilizados para autenticidade econfidencialidade:

    • Confidencialidade: A chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la.
    • Autenticidade: A chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública', e que a mensagem não foi forjada.
  • Na FCC você tem que pensar de forma simples, eu viajei muito e errei a questão.

    Considerei que a primeira chave seria a chave simétrica, que é distribuida entre as duas partes. Mas na verdade não sei o que quer dizer "chave distribuída livremente para criptografar". 

    A chave pública, utilizada para criptografar, não é necessáriamente distribuida, ela é só aberta a todos, ao contrário da chave privada, que não deve ser aberta e é utilizada para descriptografar.  Conforme o livro CISSP all in one 4 edição, essa é a criptografia assimétrica.

    A chave compartilhada é utilizada para criptografar e descriptografar. Ela tem a vantagem do processo de encriptar/desencriptar ser mais rápido, porém as duas partes devem possuir a mesma chave e mantê-la em sigilo, além de compartilhá-la por meios seguros. Esse é a criptografia simétrica.

    A mistura das duas é a encriptação híbrida, conforme o livro CISSP, página 689.
  • Chave distribuída livremente = chave pública. A é o destinatário. B é o remetente.

    Parece que a questão se utilizou do esquema: A e B

    Criptografar documento com a chave pub(A) depois criptograva com a chave priv(B(pub(A)). Ao receber, A usa a chave pública de B depois usa sua chave privada e abre o documento.

    Esquema de criptografia de chave pública ou assimétrica.

  • O único porem que eu faria é que é possivel sim criptografar com a chave privada, que é o que pé feito para garantir autenticidade.

  • Outra coisa se a criptografia é feita com a chave publica do destinatário como parece ser o caso no exercício só seria necessária a chave privada do destinatário para descriptografar, mas de qualquer modo teria também a pública também.

  • Errei foi no português haha
    quando li pensei 1 chave distribuída OK
    + 2 (uma pública e outra privada) 
    Porém no texto tem (a chave distribuída livremente e outra particular)
    Esse "a"  refere-se a chave que antes foi mencionada :P


  • Criptografia assimétrica - É também chamada de cripografia de chave pública. 

  • questão covarde... isso não agrega valor em nada nem a nós


ID
794008
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio

Alternativas
Comentários
  • desligando a difusão o publico se torna restrito.
    Alternativa A
  • O SSID é o Identificador do Conjunto de Serviços ou Service Set Identifier. O SSID é utilizado como identificador para distinguir os distintos pontos de acesso entre si. Se transferirmos este termo para as redes de conexão física poderia ser equivalente ao nome de domínio. Em geral, os pontos de acesso Wi-Fi têm associado um SSID predeterminado, como default, SSID ou wireless. Se mudarmos este SSID, dificultaremos o trabalho do atacante. Só não utilize como SSID o nome da sua empresa. Não é conveniente dar pistas.

    Uma vez modificado o SSID, será melhor ocultá-lo. Para isso, você deverá desativar o modo de difusão do SSID (SSID broadcasting). Este sistema permite que os novos equipamentos que queiram se conectar ao ponto de acesso recebam seu SSID e identifiquem automaticamente os dados da rede sem fio. Se você desativar a difusão do SSID, deverá configurar manualmente cada equipamento que queira usar a rede. Sem dúvida, perderá em comodidade, mas ganhará em segurança. Com estes dois mecanismos (modificação do SSID e interrupção da sua difusão), estaremos dificultando o descobrimento da nossa rede Wi-Fi  por um usuário não desejado.

    Fonte:http://pcworld.uol.com.br/dicas/2005/10/27/idgnoticia.2005-10-27.1342626810/
  • A alternativa D também poderia ser considerada correta. Pois mantem o sinal restrito somente a area necessaria (para mim é mais correta...)

    É possivel encontrar de qualquer forma a rede oculta com Insider, Wireshark e Aireplay-ng:

    http://www.menteantihacker.com.br/2012/02/28/descobrindo-redes-wifi-ocultas/
  • Concordo com o colega. Desabilitar a propagação do SSID não torna a rede segura. Traz somente uma falsa sensação de segurança. Por outro lado, dentre as assertivas propostas na questão, diminuir a potência do equipamento diminuiria o raio de cobertura, limitando a área possível para intrusão. O fato é somente com cripitografia forte e autenticação tem-se a segurança em redes wireless. 


    Bons estudos!
  • WIFI - Segurança

    - Não publicação do SSID da rede
    - Limitação do alcance do sinal

    - Filtragem MAC para associações
    - Desligamento do equipamento em horário de não uso
    - Inibir acesso físico ao aparelho
    - Criptografia
    - Autenticação
    - Mudança de usuário e senha padrão

    Como visto, a questão tem duas respostas.
  • Se você já configurou uma rede WiFi, talvez a tenha deixado oculta, sendo preciso informar não somente a senha, mas também o nome da rede para acessá-la. Isso é feito porque, em tese, dá um incremento na segurança, evitando que as pessoas saibam que sua rede está ali. É comum inclusive encontrar essa dica em guias que ensinam como deixar a sua rede de internet sem fio um pouco mais segura, mas será que isso realmente é verdade? Bem, ao que tudo indica isso é um mito — e afirmar isso pode pegar muita gente de surpresa. Leia mais em: http://www.tecmundo.com.br/wi-fi/45693-mito-ou-verdade-esconder-o-ssid-deixa-sua-rede-wifi-maissegura-.htm#ixzz2n6q03QwV

  • a) Correto. O que não é visto não é lembrado. Se o SSID ficar oculto, a rede não será detectada por um equipamento comum. É fato que existem softwares para varrer redes ocultas como WirelessMon, mas esta medida simples certamente REDUZ, não elimina, a possibilidade de intrusão.

    b) Na realidade a utilização de caracteres especiais na SENHA aumenta a segurança, pois dificulta a quebra da senha por dicionários de força bruta.

    c) Bem, 802.11g utiliza a frequência 2,4 Ghz, é um padrão, se eu mudar o canal (considerando canal aqui como frequência) não será mais wifi.

    d) A redução da potência poderia ser considerada uma medida, diminuir o alcance da célula, mas seria uma medida menos eficaz que a ocultação do SSID, portanto, considerando o perfil da banca, optaria pela mais correta, que no caso é a letra "a".

    e) Bem, essa é uma medida descabida, pois o atacante poderia estar usando um equipamento 11g, que por sinal é o mais comum atualmente, bem como a 11n que também poderia acessar.

  • Acredito que a resposta mais correta ( na prática) seria a diminuição da potência do sinal, levando em conta em  que uma pessoa mal intencionada, é fato que apenas ocultar o SSID não tornará a rede mais segura ... e o fato da diminuição de potencia SIM! pois o atacante teria que aproximar-se mais do AP para realizar qualquer maldade.

  • Desligamento da difusão do SSID ficou estranho, parece que não será mais propagado. Poderia ser ocultamento.

  • Gabarito: A.

     

    Wagner K, acredito que não tenha ficado estranho, pelo fato de o SSID (Service Set Identifier) realizar a identificação da rede. Ou seja, apenas a identificação - e não o sinal - sofrerá o desligamento, o que, nesse caso, é muito semelhante a ocultamento, que você mesmo mencionou.

  • LETRA A.

    Segundo Nakamura(2010,p.184),"A configuração do ponto de acesso deve ser feita com todo o cuidado possível, levando-se em consideração os seguintes pontos:

    -Desabilitar o broadcast do SSID: uma requisição para o broadcast do SSID pode ser feita enviando-se à AP um SSID de zero byte, que é o broadcast SSID. Essa característica deve ser desabilitada."

     

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • a-

    ele quer dizer "disabilitar o broadcast do SSID".


ID
794011
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de

Alternativas
Comentários
  • Gabarito C

    Criptografia  (Do Grego kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. Ou seja, protege os dados quando são transmitidos de forma que se for interceptado não será possível ler a mensagem.
  • Com relação a letra a, creio que a criptografia de chave pública consegue confirmar a veracidade da autoria da informação recebida. Correto?
  • Concordo com o comentário acima. Criptografia, no sentido amplo, refere-se tanto à simétrica quanto à assimétrica.  O item a diz "confirmar a veracidade da autoria da informação recebida", ou seja, confirmar a autenticidade. Esse objetivo pode ser atingido com criptografia assimétrica, logo o item a) pode ser considerado correto.
    Agora, questão de múltipla escolha, vê-se o que melhor se encaixa. A função precípua da criptografia, inclusive a motivação inicial para o seu "nascimento", é a de fornecer sigilo. Dessa forma, o item c) é a melhor opção.
  • Olá Yuri, eu acredito que o erro na letra A esteja na palavra CONFIRMAR.

    Criptografia não CONFIRMA a veracidade da autoria da informação recebida, ela GARANTE a veracidade da autoria.

    O que acha?
    Abs!
  • uhmmm, polemico este item a) hein, mas eu discordo do amigo acima quanto ao erro, veja:

    Como se sabe, devemos marcar a opção mais correta/completa e no item a) temos: "confirmar a veracidade da autoria da informação recebida."

    Ora, sabemos de antemao que criptografia Assimetrica garante a AUTENTICIDADE certo?!!! e que a criptografia Simetrica nao garante tal caracteristica, sendo assim, como a questão nao cita de qual tipo de Criptografia estamos tratando o item se torna errado, pois pode ser uma ou outra, e como o item nao atende 100% do dominio possivel, ele ser torna falso.

    Bom, assim que raciocinei, mas acho que poderia ser melhor formulada tb!

    Bons estudos!!!
  • Questão muito mal feita mesmo, até o item C que eles apontam como correto também é passível de uma interpretação dúbia
     
    c) proteger os dados transmitidos contra acesso indevido
     
    Os dados não estão protegidos contra acesso indevido, eles podem ser acessados, só não serão entendíveis
     
    Isso porque creio que "dado" pode ser entendido como a informação criptografada. Portanto o dado é acessível e a infomação que não é.
    • Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de: confidencialidade/integridade/criptografia
    • a) confirmar a veracidade da autoria da informação recebida. (autenticidade/assinatura digital)
    • b) garantir a disponibilidade do canal de transmissão de dados. (disponibilidade)
    • c)) proteger os dados transmitidos contra acesso indevido. (confidencialidade/integridade/criptografia)
    • d) recuperar o conteúdo de pacotes de dados recebidos de forma incompleta
    • e) verificar a confiabilidade do meio de transmissão por meio do Checksum. (autenticidade/assinatura digital)
  • Para mim tem duas resposta a) e c), talvez a c) possa ser considerada mais certa por que o objetivo básico da criptografia é a confidencialidade, mas o item a) não está errado. 

  • Acertei a questão, mas a letra " a " também pode ser interpretada como certa...passível de recurso...questão mal formulada!

  • Concordo com o colega Tiago Melquiades

  • Pessoal,

    A questão diz "Em uma transmissão de informação por meio da rede...", o que coloca a resposta C como a correta.

    Embora tenha visto a letra A como correta num primeiro momento, vi que não se encaixa no contexto dado pela questão.

    Abraço,

  • Pessoal, ao só falar de criptografia, só podemos considerar que ela garante a propriedade de sigilo (ou confidencialidade).

    para garantir autenticidade, é necessário usar um MAC ou assinatura digital. (por isso a letra 'a' esta errada).


ID
794014
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a

Alternativas
Comentários
  • O principal problema do metodo DES (DATA ENCRYPTION STANDARD) e de todos os algoritmos de criptografia simetricos é a exigencia que o transmissor e o receptor de uma mensagem conheçam a chave secreta e única usada na codificação e na decodificação. Se for interceptada, o responsável pelo ataque poderá ler todas a smensagens que serão criptografadas utilizando a referida chave "secreta".
    ("Redes de Computadores", Luis Fernando Gomes Soares, Guido Lemos e Sergio Colcher, Ed. Elsevier, pg. 454)
  • A principal desvantagem da criptografia simétrica (qualquer que seja o algoritmo) é a distribuição de chaves. Como tanto o rementente quanto o receptor devem possuir a chave, é um problema saber como transmitir a chave com segurança, sem que terceiros interceptem, pois assim teriam acesso à informação.
    Sobre os outros pontos, a) criptografia simétrica refere-se ao método, o algoritmo que o utiliza é outro problema; c) costumam ser rápidos para cifrar (pelo menos mais que assimétricos); d) normalmente não possuem restrições para a geração da chave; e) tecnicamente, haverá tantas chaves quanto possíveis considerando o tamanho máximo (se existir) para ela em um algoritmo.
  • Problema da Criptografia simétrica:
    • a) facilidade de descoberta da chave devido à simplicidade do algoritmo (necessidade de transmissão da chave juntamente com a mensagem).
    • b) necessidade de envio da chave entre os pares transmissor e receptor. (correto)
    • c) baixa (alta) velocidade do algoritmo para descriptografar.
    • d) alta (baixa) complexidade do algoritmo para gerar a chave.
    • e) pouca (muita) diversidade de possíveis chaves.
  • Fiquei na dúvida em relação a questão " a " e " b " e acabei marcando a "a". Errei pois, para gerar o algorítimo simétrico, normalmente, é  MENOS complexo do que o assimétrico e portanto mais simples e fácil de descobrir por  "força bruta"...questão mal formulada.

  • Walbert, continua precisando da chave privada, por isso acho que não encaixa naquilo que você avaliou, o problema é realmente ter de mandar a chave pública, para que possa ser usada para descriptografar, pelo menos foi essa a leitura que fiz após ler as opções pela segunda vez. Ou é isso ou é porque fala em "principal" problema, seria bom ter o comentário de professor nessas mais confusas, infelizmente por enquanto tenho achado apenas em questões mais óbvias.

  • Note que a chave simétrica deve ser compartilhada. Desta forma, surge um problema de distribuição de chaves: como passar a chave simétrica sem que ele seja roubada por um atacante (hacker) ?  

     

    http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-criptografia-assim-trica-criptografia-de


ID
794017
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui

Alternativas
Comentários
  • Data Encryption Standard (DES) é uma cifra (método de criptografia) selecionado como FIPS oficial (Federal Information Processing Standard) pelo governo dos EUA em 1976 e que foi utilizado em larga escala internacionalmente. O algoritmo era inicialmente controverso, com um pequeno tamanho de chave e suspeitas de um backdoor da NSA. O DES foi estudado academicamente e motivou os sistemas modernos de entendimento da criptoanálise. O DES é atualmente considerado inseguro para muitas aplicações. Isto se deve principalmente a pequena chave de 56-bit.
  • Principais Algoritmos de criptografia simetrica:

    DES: de 40  e 56 Bits

    3DES: 3x DES ou seja : 168 Bits

    AES: 256 Bits.


    Resposta correta LETRA C.
  • Bom, só por curiosidade:

    O DES utiliza chaves de 64 bits NO DISCO, porém quando em execução, 8 bits destes são utilizado para paridade, o que acarreta em uma chave de força efetiva de 56 bits. Além disso, sao utilizado SUBCHAVES de 48 bits nos 16 rounds durante o processamento do algoritimo.

    Bons estudos!
  • 3DES = 3 vezes a utilização do DES podendo utilizar 2 ou 3 chaves com o mesmo tamanho da chave do DES (56 bits). 
    c) 56 bits (Correta)
  • De acordo com Criptografia e Segurança de Redes - Princípio e Práticas. 4ª edição. Willian Stallings.
    DES possui apenas 56 bits, ou seja, os 8 bits de paridade não são considerados no tamanho da chave.

  • DES - Chave 56 bits, bloco 64bits.


    []'s
  • DES → chave de 56 bits (48 + 8 bits de paridade)

  • Letra C

    Fazendo um adendo ao comentário do nosso amigo abaixo:

    DES → chave de 56 bits (64 bits quando considerado os 8 bits de paridade).


ID
794020
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração

Alternativas
Comentários
  • Opção correta letra E.

    O  IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração das portas TCP. e a detecção é instantânea da intrusão em uma rede de computadores. 
  • Apenas complementando......


    A varredura de portas (port scanning), é o processo de se conectar a portas TCP e UDP do sistema-alvo para 

    determinar que serviços estão em execução ou em estado de escuta. Esse processo é crucial para se identificar o tipo de 

    sistema operacional e o tipo de aplicativos em uso. Serviços ativos podem permitir a um usuário não autorizado ter 

    acesso a sistemas mal configurados ou que estejam exe cutando algum software que possua falhas de segurança 

    conhecidas


  • Não são os HIDS que fazem varredura de portas?

  • LETRA E. Segundo Nakamura(2010,p.273),"Os pontos positivos do NIDS são:

    -Com o análise de cabeçalhos e do payload de pacotes, ataques de rede como o port scanning, IP Spoofing ou Teardrop podem ser detectados."

     

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Letra E

    Deveria haver vírgulas isolando o trecho 'por meio da monitoração', pois na verdade a questão faz menção sobre a "... detecção, por meio da monitoração, de varreduras de Portas TCP. Consegue visualizar como ficaria uma resposta mais congruente???

     


ID
794023
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

Alternativas
Comentários
  • Gabarito D

    Spyware
     consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

  • Pessoal,

    Achei essa questão mal elaborada porque Keyloggers também capturam as ações e as informações do usuário. Logo, tanto poderia ser letra B quanto letra D na minha opinião, MAS como estamos lidando com a FCC, pra matar a questão acho que tinha que pensar que Keyloggers são espécies do gênero Spyware.

    Cuidado hein pessoal, a FCC é mestre neste tipo de questão casca de banana.

    Fonte: http://cartilha.cert.br/malware/

    Abs.
  • Na definição formal, utilizada pela FCC:

    Spyware é um grupo de ferramentas utilizados para espionar usuários que podemos capturar ações e informações:
    • Keyloggers: Spywares utilizados para capturar informações (digitadas);
    • Screenlogger: Spyware utilizados para capturar ações (captura de tela).
    Já que a Banca quer as duas (captura de ações e Ações) a resposta só pode ser Spyware.
  • OMalware que age no computador capturando as ações e as informações do usuário é denominado 

    • a) Cavalo de Troia. (malware mascarado em um serviço essencial)
    • b) Keyloggers. (capturam as teclas (dado) digitadas (ação), sendo assim capturam as ações e os dados... Lembrando que informação é aquilo que tem uma utilidade para o receptor e dado para ter utilidade deve ser transformado em informação) 
    • c) Backdoors. (malware com o intuito de abrir uma porta para posterior conexão)
    • d) Spyware. (CORRETA: capturam as ações (digitação, cópia de tela, etc.) e as informações (senhas, urls acessadas))
    • e) Worm. (malware auto-replicante que envia cópias de si mesmo pela rede)
  • Sem dúvida, questão muito mal redigida.
    Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.
  • Questão maldosa! Concordo que a letra D é mais abrangente e responde a questão. Porém, keyloggers vêm antes de spyware, então eu acabei nem lendo as demais, respondi direto a B, afinal keylogger também age no computador capturando as ações e as informações do usuário.

  • Pegadinha da banca, pois keylogger é um tipo de spyware sendo sua função a captura e armazenamento da informações das teclas digitadas. O conceito esta gernerico falando bem de spyware e a pegadinha aqui é a palavra Malware. Se estivesse perguntando sobre o tipo de um malware seria o keylogger.

  • Prezados,

    Vamos analisar as alternativas :

    a) Cavalo de Troia.

    Cavalo de troia é um programa normalmente recebido como um “presente”  que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.Alternativa errada. 

    b) Keyloggers.

     Keylogger é um tipo de spyware programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site especifico de comércio eletrônico ou de internet banking.Alternativa “correta”.

    c) Backdoors.

     Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.Alternativa errada.

    d) Spyware.

     O Spyware é um programa projetado para monitorar as atividades de um Sistema e enviar as informações coletadas para terceiros. Keylogger, screenloggers e adware são tipos de spyware.Alternativa mais correta.

    e) Worm.

     O worm é um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador. Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.Alternativa errada.

    Em uma primeira leitura, a alternativa B poderia ser considerada correta, se não existisse a letra D que é mais correta, pois a B apresenta um tipo especifico de spyware que só captura as teclas digitadas, e isso não foi limitado no enunciado, portanto a letra D parece ser mais correta por tratar de spyware de forma geral.


    A alternativa correta é : D.

  • Realmente quando ele fala em malware poderia ser letra B ou E. porém como keyloggers é uma categoria de spyware , devemos responder a questão tentando achar o mais corretor e nesse caso é letra E.

  • É a típica questão em que a alternativa correta é aquela que é mais abrangente. Portanto, letra D.

  • Spyware: monitora e envia aos outros, (o bbb do pc). Variações:  

    Keyloggers: captura o que a pessoa digita. 

    Screenloggers: movimentos do mouse. 

    Adwares: propaganda. 


ID
794026
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup

Alternativas
Comentários
  • Gabarito C

    Um backup diferencial fornece um backup dos arquivos que foram alterados desde que foi realizado um backup completo. Um backup diferencial normalmente salva somente os arquivos que são diferentes ou novo desde o último backup completo, mas isso pode variar em diferentes programas de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no seu computador, alterados e inalterados.
  • Para o mesmo dia, conforme a questão menciona, não vejo diferença entre o Backup Diferencial e o Incremental, ambos vão copiar os arquivos criados ou alterados desde o último backup normal.

    O problema da questão está na frase "...a forma mais eficiente e rápida..." eficiente e rápida em relação a qu^e? Como é no mesmo dia não há diferença entre as duas formas.

    Talvez o Diferencial seja mais rápido porque não precisará marcar os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Porém não encontrei nas literaturas, alguma coisa que comprove este argumento.

    Veja no link abaixo um teste comparatitvo entre os dois tipos de backups no Oracle. Vejam que o Incremental s'o perdeu no tempo de restauracao, mas ganhou com boa folga em espaco fisico (eficiente) e tempo de backup (rápido).

    http://eduardolegatti.blogspot.com.br/2012/07/rman-backup-incremental-cumulativo-vs.html
    • No backup incremental, somente os arquivos novos ou modificados desde a última execução do backup são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior.

    O backup incremental é a indicação para a maioria dos casos. O uso do backup diferencial é recomendado para Perfis de Backup que incluam arquivos grandes e atualizados com freqüência, como bases de dados SQL Server ou MySQL.

    • No backup diferencial, somente os arquivos novos ou modificados desde o último backup completo (full) são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor.
  • backup mais rápido = 1 backup completo/normal + 1 backup com as diferenças até o momento  a) de cópia. b) diário. c) diferencial. (copia somente as diferenças até o momento sem efetuar qualquer marcação de arquivos) d) incremental. (memso que o diferencial, porém tendo que ocupar mais tempo marcando os arquivos copiados para posterior backup incremental) e) normal.
  • Na época eu entrei com recurso nessa questão, e a FCC negou baseando-se nesse link: http://support.microsoft.com/kb/136621/pt-br

    Sem comentários...
  • Conforme link no colega Alexandre Araújo...

    Incremental:

    Vantagens:Tempo de backup é mais rápido do que os backups totais.

    Backups incrementais exigem menos disco, fita ou espaço de unidade de rede.

    Você pode manter várias versões dos mesmos arquivos em diferentes conjuntos de backup.

    Diferencial:

    Vantagens:Backups diferenciais exigem menos disco, fita ou espaço de unidade de rede que os backups incrementais.

    Tempo de backup é mais rápido do que backups completos ou incrementais.

  • Caramba, não consigo concordar com o gabarito desta questão.

    Este link da Microsoft esta muito esquisito. Desde sempre aprendi que o backup diferencial ocupa mais espaço em disco do que o backup incremental.

    Ainda se a justificativa da banca fosse relacionada a flag que no diferencial não é desmarcada tudo bem, mas não foi este o caso. Alguém mais pode contribuir para tentar sanar essa dúvida???

  • Fiquei em dúvida na primeira vez que li a questão, porém quando li com mais calma vi que a banca que saber a forma mais rápida de se realizar o backup após um backup normal já ter sido realizado, e no quesito velocidade, o backup diferencial é mais rápido que o backup incremental.

  • o primeiro backup tanto incremental quanto o diferencial copiam os mesmos arquivos a velocidade no caso seria a mesma..


    Mesmo assim o backup incremental com o decorrer do tempo é mais rápido que o diferencial.

  • Discordo da opinião da banca quando ela diz rápida para realizar. Eu entendo que rápida para realizar remete ao momento que fará o backup e não a recuperação após alguma falha. Pela definição, o backup incremental faz cópias apenas dos arquivos modificados desde a última iteração de cópia incremental ou completa. O backup diferencial captura todos os arquivos criados ou modificados desde a última cópia completa. Considerando um caso hipotético, como o exemplo da questão acima, após uma cópia completa realizada no início do dia, tanto a incremental quanto a diferencial terão os mesmos tempos de execução. Uma não será mais rápida do que a outra e ambos terão a mesma quantidade de arquivos modificados na primeira iteração. No caso de ser uma segunda iteração, a etapa realizar (remete ao processo de copiar os arquivos que serão adicionados no backup) exige na cópia incremental selecionar somente os arquivos modificados desde a última cópia incremental. Já a diferencial, terá todos os arquivos modificados. É mais provável que incremental gaste menos tempo, pois tem menos arquivos a serem copiados. Ao contrário, a diferencial terá todos os arquivos modificados.

  • Por que não o backup diário? Ele é menos eficiente? Ele também recuperaria os arquivos alterados no dia...

  • Backup Diferencial
         Vantagens: A recuperação é mais simples, pois exige apenas o último Backup Completo e o último Diferencial que foram realizados. Desvantagens: Os backups Diferenciais são mais lentos e maiores que os do tipo Incremental.



    Backup Incremental
                                                                                                                                                                                                      Vantagens: Requer a menor quantidade de armazenamento para os dados. Desvantagens: A restauração completa do sistema pode levar mais tempo do que se for usado o Backup Completo e o Diferencial.

  • Tayse, também marquei B e ainda não sei por que não poderia ser.

  • Com certeza, seria backup INCREMENTAL

    O mais rápido e eficiente de se realizar, a questão não quer saber sobre posterior recuperação, mas sim somente sobre o processo de backup. Acho que deveria ter sido anulada.

  • Creio que o ponto crucial esteja aqui:
    " a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup "

    Por isso letra "c" diferencial.

     


ID
794029
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução dos negócios de uma empresa. Na maioria dos casos, a primeira etapa a ser realizada na gestão de riscos é a identificação dos riscos, que consiste em

Alternativas
Comentários
  • Metodologia AS/NZS 4360
    - Estabelecer o contexto
    - Identificar riscos: Identificação das ameaças e vulnerabilidades que podem causar um incidente de segurança
    - Analisar riscos
    - Avaliar riscos
    - Tratar riscos

    http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2011/gestao_riscos.pdf
  • identificação dos riscos, que consiste em (simplesmente descobrir quais os riscos estão envolvidos)

    • a) elaborar os planos de contingência, cujo objetivo é obter um controle preciso dos riscos presentes. (análise de riscos)
    • b) minimizar os problemas que possam surgir, eventualmente, em função dos riscos existentes. (tratamento de riscos)
    • c) registrar todas as ações tomadas no decorrer da concretização de um risco de forma a evitar problemas semelhantes no futuro. (avaliação de riscos)
    • d) detectar os perigos potenciais que possam vir a prejudicar as operações da empresa, como, a execução de um projeto de TI. (identificação de riscos)
    • e) elaborar as medidas mais adequadas a serem tomadas quando da concretização de um risco, dentro do plano de contingência. (análise de riscos)
  • LETRA D.

    Segundo a ISO 27005,Seção 6.,"O processo de gestão de riscos de segurança da informação consiste na definição do contexto, análise/avaliação de riscos, tratamento do risco, aceitação do risco, comunicação do risco e monitoramento e análise crítica de riscos."

    **Dentro da etapa de análise/avaliação de riscos há a atividade de Identificação de riscos.

    Segundo a ISO 27005,"8.2.1.1 Introdução à identificação de riscos

    O propósito da identificação de riscos é determinar eventos que possam causar uma perda potencial e deixar claro como, onde e por que a perda pode acontecer."


ID
794032
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise de riscos deve levar em consideração os 3 principais aspectos que podem levar um projeto a enfrentar riscos. Esses aspectos são:

Alternativas
Comentários
  • Resolvi lembrando da tripla restrição do PMBOK.
  • Apenas complementando a informação anterior, de fato as restrições do PMI auxiliaram na solução, porém a restrição que antes era de apenas 3 domínios passam a ter mais.

    Na versão atual do PMBOK, tríplice restrição foi eliminada, passando a existir restrições do projeto que são elas: Escopo, Qualidade, Cronograma, Orçamento, Recursos e Riscos. Portanto, qualquer alteração em um desses itens certamente haverá restrições em um ou mais dos demais itens.

ID
794035
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O COBIT, versão 4.1, estabelece 4 domínios para tratar a TI. O domínio que tem como objetivo determinar a qualidade e o respeito aos requisitos dos processos, incluindo a definição de indicadores de desempenho relevantes, bem como a execução imediata de ações, em caso de desvios com relação aos objetivos planejados, é

Alternativas
Comentários
  • RESPOSTA CORRETA: "E"

    Segundo o livro do Cobit 4.1:
    "A gestão eficaz de desempenho de TI exige um processo de monitoramento. Esse processo inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados.
    O monitoramento é necessário para assegurar que as atividades corretas estejam sendo feitas e que estejam em alinhamento com as políticas e diretrizes estabelecidas."

    Fonte: Governance Institute. Livro Cobit 4.1 - Português - Página: 155.
  • Discordo completamente de você Bia, pois o PO8 chama-se Gerenciar Qualidade - Domínio Planejar e Organizar. Logo, a resposta não sai por conta da palavra-chave "qualidade".
  • Realmente a palavra qualidade não é o item que se destaca nesta questão.  Os trechos indicadores de desempenho - para se monitorar e avaliar o desempenho é imprescindível contar com indicadores e a execução imediata de ações - pois para monitorar e avaliar os controles internos, às vezes, são necessárias modificações, a meu ver, são chaves para resolução desta questão.
  • A dica para resolver esta questão capciosa foram os trechos "... e o respeito aos requisitos dos processos ...  bem como a execução imediata de ações  ". Pois São características do domínio Monitorar e Avaliar.

    Resposta: alternativa E


ID
794038
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O COBIT, versão 4.1, define um modelo de maturidade para cada um dos processos que compõem cada um dos domínios estabelecidos em sua definição. Nesse modelo de maturidade, os níveis 1 e 3 representam, respectivamente, os níveis

Alternativas
Comentários
  • RESPOSTA CORRETA: "A"

    Segundo o livro do Cobit 4.1, em sua página 21:
    0 Inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
    1 Inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado.
    2 Repetível, porém Intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.
    3 Processo Definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam
    seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.
    4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
    5 Otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se.

    Fonte: Governance Institute. Livro Cobit 4.1 - Português - Página: 155.

ID
794044
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No ITIL, versão 3, são descritos 5 estágios (cada um representado por uma publicação). Em um desses estágios, existem os processos Medida de Serviços (Service Measurement) e Relatórios de Serviços (Service Reporting). O estágio em que esses dois processos estão presentes é

Alternativas
Comentários
  • q2646792.png
    No ITIL, versão 3, são descritos 5 estágios ou fases do ciclo de vida (cada um representado por uma publicação): Estratégia do Serviço (Service Strategy), Desenho ou Projeto do Serviço (Service Design), Transição do Serviço (Service Transition), Operação do Serviço (Service Operation) e Melhoria Contínua do Serviço (Continual Service Improvement).  Na Melhoria Contínua  são definidos 3 processos chave:
    - 7 Passos de Melhoria (7-Step Improvement)
    - Medição de Serviço (Service Measurement)
    - Relatório de Serviço (Service Reporting)

    (Fonte: An Introductory Overview of ITIL ® v3)
    Gabarito "A".
  • Na atualização sofrida em 2011 pela ITIL V3 esses 2 dois processos do estágio de Melhoria Contínua do Serviço foram removidos. É bom ficar atento a isso.

    Já existem concursos explicitando, em seu edital, que o assunto cobrado é ITIL V3 (atualização 2011).
  • Só complementando a resposta do colega..
    No estágio de Melhoria Contínua do Serviço só existe 1 processo na atualização de 2011:
    --> Processo de Melhoria em 7 Etapas.
    Além disso, adicionou mais 1 processo no estágio de Estratégia do Serviço:
    --> Gerenciamento do Relacionamento com o Negócio.
    E mais 1 processo no estágio de Desenho do Serviço:
    --> Coordenação do Desenho.
    Portanto, mesmo com a adição de 2 processos, foram retirados 2 da melhoria contínua e o ITIL V3 (2011) continua contendo 26 processos.




ID
794047
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Muitas empresas estão adotando a terceirização dos serviços de TI. Podem ser citados diversos benefícios que justificam esse procedimento, tal como

Alternativas
Comentários
  • Resposta Correta: Letra D

    Segundo Wang (1995), os quatro principais motivos que levam uma organização a 
    terceirizar sua área de informática, referem-se à diminuição do custo de produção, o foco 
    na atividade-fim da empresa, o desgaste com recrutamento e treinamento, e as incertezas do ciclo de vida dos sistemas.

    WANG, Charles B.  O Novo Papel do Executivo de Informática. São Paulo: Makron 
    Books, 1995.
  • Segundo ARAGON(2014,P.93),

    "Os fatores que levam uma empresa a terceirizar a TI são, geralmente (mas não restritos a):
     Necessidade de focar o negócio principal.
     A TI está cada vez mais complexa, ou seja, um negócio para especialistas.
     A mudança tecnológica é muito veloz e a empresa não tem a capacidade de investimento para se atualizar, portanto, procura um fornecedor cujos recursos possam ser compartilhados com outras empresas de forma muito rápida.
     O custo interno da TI é muito alto e precisa ser reduzido.
     Como os investimentos em TI têm um risco muito alto, é preferível transferi-los."

     

    -IMPLANTANDO A GOVERNANÇA DE TI-ARAGON-4 EDIÇÃO 2014.


ID
794050
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Empresas que possuem várias unidades de negócio devem decidir sobre o nível e tipo de infraestrutura mais adequados a cada unidade. No entanto, tal decisão é difícil de ser tomada, pois geralmente há diferenças entre as unidades. Na gestão de TI, há um método que reúne executivos, gerentes de unidades e de TI em sessões de planejamento, de forma a poder determinar os investimentos mais adequados na infraestrutura mencionada. Esse método é de

Alternativas
Comentários
  • Gestão por máximas para a infra-estrutura de TI

          Segundo  Turban  et  al  (2004),  a  infra-estrutura  pode  representar  50%  do orçamento  total  da  TI,  além  de  ter  o  potencial  de  aumentar  a  eficácia  por  meio  de sinergias ao longo de toda a empresa. Entretanto, pelo fato de que muitos benefícios de infra-estrutura são intangíveis, a avaliação do seu valor não é algo trivial.
    Broadbent e Weill (1997), apud Turban et al. (2004), sugerem um método chamado gestão  por  máximas  para  lidar  com  esse  problema.  Esse  método  reúne  executivos  da empresa,  gerentes  de  unidades  e  executivos  de  TI  em  sessões  de  planejamento  para determinar  os  investimentos  adequados  em  infra-estrutura,  passando  pelos  seguintes passos:
    •  Passo  1:  Levar  em  conta  o  contexto  estratégico,  identificando  metas  de  longo prazo e sinergias em potencial;
    •  Passo  2:  Articular  as  máximas  de  negócio,  desenvolvendo  afirmativas  sucintas das estratégias ou metas de empresa;
    •  Passo 3: Identificar as máximas de TI, desenvolvendo afirmativas das estratégias ou metas de TI necessárias para apoiar as máximas de no negócio;
    •  Passo 4: Esclarecer a visão da empresa em relação à sua infra-estrutura de TI, obtendo  um  consenso  sobre  qual  categoria  de  infra-estrutura  as  máximas  de negócio e de TI requerem;
    •  Passo  5:  Especificar  serviços  de  infra-estrutura  para  atrair  as  máximas  de negócio e da TI.
    Fonte: http://www.gabrielmartins.com.br/cap-investimentos.pdf

ID
794053
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Existem diversas formas de se dividir o Planejamento Estratégico de TI em etapas, todas levando ao mesmo princípio. Uma dessas formas indica a existência das seguintes etapas:

I. Identificação de como as tecnologias da informação emergentes podem auxiliar a alcançar os objetivos da empresa.

II. Análise e identificação dos processos mais críticos da empresa.

III. Conhecimento de todos os processos de negócios da empresa.

IV. Identificação e eliminação de procedimentos e práticas de TI obsoletas e/ou desnecessárias.

A ordem indicada para a consecução dessas etapas é a representada pela sequência

Alternativas
Comentários
  • Resposta Correta: Letra A

    O planejamento estratégico de TI/Processos deve estar sempre focado em alcançar os objetivos da empresa ou do negócio da empresa. Pode ser dividido em 4 (quatro) fases: 
    • Conhecer todos os processos de negócio da empresa,  tanto os que utilizam a TI/Processos, como os que não utilizam TI 
    • Analisar e identificar os processos mais críticos;  verificar se estes processos podem ser aperfeiçoados ou melhorados pelo uso de recursos de TI, tais como: 
                     Business Process Reengineering, ou Reengenharia de Processos 
                     Total Quality Of Service, ou Qualidade Total 
                     Customer Relationship Management, ou Gestão de Relacionamento com os Clientes 
                     Knowledge Management, ou Gestão de Conhecimento 
                     Internet/Intranet/Extranet como agregador de valo e consolidador de transporte de informações. 
    • Identificar e eliminar: atitudes, procedimentos e práticas de TI obsoletas e/ou desnecessárias 
    • Identificar onde, quando e como as tecnologias da informação emergentes (nas empresas) podem realmente ajudar a alcançar os objetivos empresariais. 

    Ver página 6: http://www.p2he.com.br/artigos/ti_e_processos%20avaliacao_necessidades.pdf
  • As questões em concurso devem levar em consideração também o tempo para fazê-las, por isso na questão acima vemos que precisamos conhecer o "todo" da empresa para depois vermos as "partes" da mesma, ou seja,fazer uma análise macro e depois vir aumentando a granularidade. Assim percebemos, rapidamente, que as opções III e II são sequenciais e não existem outras assertivas senão a letra A que seguem esses passos. Análise rápida, não há perda de tempo para a questão e vamos embora!

  • Fabio, cuidado com a pressa. Você não viu a letra C.


ID
794056
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A utilização da TI impõe mudanças na estrutura organizacional das empresas e alguns critérios devem ser atendidos por essa nova estrutura organizacional. Considere os seguintes 3 possíveis critérios:

I. Redução de níveis hierárquicos.

II. Maior centralização de decisões.

III. Maior delegação de responsabilidades pela exigência de implementação mais rápida de ações.

De fato são critérios a serem considerados na estrutura organizacional, tendo em vista a utilização de TI, o contido em

Alternativas
Comentários
  • I. Redução de níveis hierárquicos. (CORRETA)

    Níveis hierárquicos reduzidos, pela integração de órgãos, funções e atividades, deixando para trás hierarquias rígidas, burocráticas e verticais onde a informação tem trânsito lento

    II. Maior centralização de decisões (INCORRETA)

    Maior descentralização das decisões e do controle, no propósito de que colaboradores assumam as responsabilidades diretas pelos resultados, tenham acesso às informações e possam decidir pela organização;

    III. Maior delegação de responsabilidades pela exigência de implementação mais rápida de ações. (CORRETA)

    Maior delegação de responsabilidades, motivada pela exigência de respostas mais rápidas as demandas ambientais, os profissionais envolvidos devem estar qualificados, capacitados e comprometidos com resultados, produtividade e qualidade;


    Fonte: http://artigos.netsaber.com.br/resumo_artigo_19368/artigo_sobre_o_amparo_da_tecnologia_de_informa%C3%87%C3%83o_para_as_organiza%C3%87%C3%95es_e_a_gest%C3%83o_empresarial_moderna
  • Com base no comentário do colega e de forma altamente sintética, teremos, com a implantação de um sistema, o empowerment do staff.


ID
794059
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em um sistema gerenciador de bancos de dados, normalmente é possível criar gatilhos (triggers), cujo disparo pode ocorrer em decorrência

Alternativas
Comentários
  • triggers pode disparar em situações como exclusão, modificação ou inserção de um registro em uma tabela do banco de dados
  • o comentário foi tão inócuo que resolvi comentar,rs..

    Trigger é um tipo especial de procedimento armazenado no banco de dados , que é executado sempre que ocorre um Evento que desejamos controlar, por exemplo uma tentativa de exclusão protegida, enfim uma tentativa de modificar os dados de uma tabela que é protegida por ele.

    Via de regra  é  utilizada para ajudar a manter a consistência dos dados ou para propagar alterações em um determinado dado de uma tabela para outras. Um bom exemplo é um gatilho criado para controle de quem alterou a  tabela , nesse caso, quando a alteração for efetuada, o gatilho é "disparado" e grava em um  log  Evento, alteração, o usuário e data/hora da alteração.

    No âmbito dos bancos de dados, faz parte dos comandos SQL , a seguir um exemplo do Wikipidia:

    CREATE TRIGGER          Momento_Exec (BEFORE/AFTER)         Evento_disparador (INSERT/UPDATE/DELETE)ON tabela_evento[REFERENCING NEW AS novo_nome OLD AS nome_antigo] (Opcional, em caso de delete para copiar os dados para outra tabela)[nivel_gatilho] (FOR EACH ROW (linha) / FOR EACH STATEMENT (comando) - determina como será executado o BLOCO_COMANDOS_SQL)[condição_exec] (WHEN )BLOCO_COMANDOS_SQL[]sEdson
  • das alternativas listadas apenas (b) e (e)  referem-se a banco de dados
    e a clausula where é uma clausula opcional, pode ou não ser usada num comando sql, não faz sentido proteger algo ligado à um evento opcional..
  • Trigger: executa uma ação quando certos eventos ocorrem e quando certas condições são satisfeitas. A condição, é usada para monitorar o banco de dados.

    Alternativa: B

  • b-

    Use the CREATE TRIGGER statement to create and enable a database trigger, which is:

       A stored PL/SQL block associated with a table, a schema, or the database or

       An anonymous PL/SQL block or a call to a procedure implemented in PL/SQL or Java

    Oracle Database automatically executes a trigger when specified conditions occur.

    https://docs.oracle.com/cd/B19306_01/server.102/b14200/statements_7004.htm


ID
794062
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um SGBD normalmente suporta a concorrência, ou seja, vários usuários podem acessar simultaneamente um mesmo banco de dados, podendo gerar várias transações simultâneas. De forma a prevenir a perda de consistência do banco de dados, há um mecanismo nos SGBD de dados que visa prevenir esse tipo de problema, garantindo acessos exclusivos a certos tipos de itens de dados. Esse mecanismo é conhecido como

Alternativas
Comentários
  • O bloqueio é um mecanismo usado pelo banco de dados para sincronizar o acesso de vários usuários à mesma parte dos dados simultaneamente.
    Antes que uma transação adquira uma dependência de uma parte dos dados no estado atual, como por ler ou modificar os dados, ela deve se proteger contra os efeitos de outra transação que modifique os mesmos dados. A transação faz isso, solicitando um bloqueio na parte dos dados. Os bloqueios têm modos diferentes, como compartilhado ou exclusivo. O modo de bloqueio define o nível de dependência que a transação tem nos dados. Nenhuma transação pode receber um bloqueio que conflite com o modo de um bloqueio já atribuído àqueles dados por outra transação. Se uma transação requisitar um modo de bloqueio que conflite com um bloqueio que já tenha sido atribuído aos mesmos dados, a instância do Mecanismo de Banco de Dados fará uma pausa na transação requerida até que o primeiro bloqueio seja liberado.
    Quando uma transação modifica uma parte dos dados, ela mantém o bloqueio protegendo a modificação até o fim da transação. O tempo que uma transação mantém os bloqueios adquiridos, para proteger as operações de leitura, depende da configuração do nível de isolamento da transação. Todos os bloqueios mantidos por uma transação são liberados quando a transação for concluída (confirma ou reverte).


    Fonte: http://msdn.microsoft.com/pt-br/library/ms190615(v=sql.105).aspx

  • a)bloqueio
    Complemento ao colega, só para tornar mais rico as fontes. 


    Segundo Navathe(2011,p.553),"[...] a técnica de bloqueio de itens de dados para impedir que múltiplas transações acessem os itens ao mesmo tempo."


    em outro trecho do livro


    Segundo Navathe(2011,p.553),"Algumas das principais técnicas usadas para controlar a execução concorrente de transações são baseadas no conceito de bloqueio de itens de dados."


    Bibliografia:

    SISTEMAS DE BANCO DE DADOS- EDIÇÃO 2011-NAVATHE



  • O mecanismo que tem o condão de fornecer um acesso exclusivo a um determinado item de dados para uma transação é um bloqueio. Os bloqueios implementados nos SGBDs costumam ser do tipo compartilhado/exclusivo, que permitem que múltiplas transações acessem o mesmo recurso, desde que o façam somente para leitura de dados.

    Gabarito: A


ID
794065
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No projeto de bancos de dados relacionais, há o estabelecimento de conjuntos de relacionamentos entre conjuntos de entidades. A participação de um conjunto de entidades em um conjunto de relacionamentos é conhecida como total, quando

Alternativas
Comentários
  • Participação total (indicada por uma linha dupla): cada entidade no conjunto de entidades participa no mínimo em um relacionamento no conjunto de relacionamento.

    http://www.fabriciobreve.com/material/bd/bd-aula2.pdf
  • Relacionamentos nos Bancos de Dados.

    Uma entidade é considerada como uma ENTIDADE TOTAL no que se refere a participação de seus ATRIBUTOS nos relacionamentos.

    Caso contrário a ENTIDADE é considerada como sendo uma ENTIDADE PARCIAL.


    fonte: http://www.slideshare.net/FrankLira/

    Slide: BANCO DE DADOS


  • O texto da questão está péssimo, mas basicamente ela está falando sobre um relacionamento obrigatório, que para a entidade existir ela deve estar associada a  pelo menos uma ocorrência da outra entidade.

     

    bons estudos 


ID
794068
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um dos princípios a serem seguidos quando do projeto de um banco de dados relacional é a sua normalização. Uma tabela T se encontra na primeira forma normal

Alternativas
Comentários
  • Uma relação estará na Primeira forma normal 1FN, se e somente se todos os domínios básicos contiverem somente valores atômicos (não contiver grupos repetitivos).

     

    Em outras palavras podemos definir que aprimeira forma normal não admite repetições ou campos que tenha mais que um valor.

     

  • 1ª Forma Normal (1FN)

    Uma tabela se encontra na 1FN se todos os atributos possuírem apenas valores atômicos (simples e indivisíves) e os valores de cada atributo no registro também deve ser um valor simples (ou seja, o atributo não é composto). Dessa forma, caso existam atributos compostos, estes devem ser divididos em atributos atômicos. Caso existam atributos multivalorados, estes devem fazer parte de outra tabela, que estará relacionada com a tabela original.

    Atributos Multivalorados: são atributos que podem conter mais de um valor para um mesmo registro.
    Atributos Compostos: são atributos que podem ser subdivididos em vários atributos.
    Atributos Atômicos: são atributos que não podem ser subdivididos e também não são multivalorados. Por exemplo: CPF,CNPJ.

    Gabarito: E

ID
794074
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

O modelo hierárquico de banco de dados utiliza dois tipos principais de estruturas: registros e relações pai-filho. Uma das propriedades do modelo hierárquico de banco de dados estabelece que

Alternativas
Comentários
  • Os registros são organizados como árvores com raiz. Cada árvore tem uma raiz, que é um pseudonó (cada nó é um registro, mas a raiz tem apenas a função de ser uma origem comum).

    Fonte: http://pt.wikipedia.org/wiki/Modelo_hier%C3%A1rquico
  • Entendo que esta questão está um pouco sem sentido.
  • A letra a está errada porque o registro RAIZ é o contra-exemplo.

  • Modelo de estrutura raiz. 

  • Então o correto seria a letra A???

  • Erros das Alternativas por Daniel Fuji do Gran cursos

    a. Nem sempre o atributo registro participa como registro filho.

    b. A palavra “só” inviabiliza a resposta.

    c. A folha é o último filho.

    d. É possível haver um pai que não se relaciona com ninguém. Não se pode obrigar que sejam duas relações.

  • A principal característica do modelo hierárquico é estar organizado em uma hierarquia, espécie de organograma em que há uma raiz e a partir dela partem várias ligações, conectadas as registros em vários níveis. No modelo hierárquico, um pai pode ter vários filhos, mas um filho só pode ter um pai.

    Dadas essas informações, a única alternativa correta é a letra E, uma vez que a raiz, por ser o ponto de partida da árvore invertida que representa a hierarquia, não possui pai, somente filhos.

    Gabarito: E

  • e-

    há um tipo de registro chamado raiz, que não assume o papel de filho em nenhuma relação pai-filho.

    Raiz é o primeiro node, nao derivando de ninguem


ID
794077
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Uma das formas de implementação de um banco de dados ocorre por meio da distribuição de dados em mais de um local. Essa distribuição pode ser feita por meio da chamada fragmentação vertical, na qual

Alternativas
Comentários
  • Fragmentação Horizontal: Distribui as tuplas da relação entre os fragmentos.
    Fragmentação Vertical: distribui os atributos da relação entre os fragmentos e os atributos chave devem estar presentes em todos os fragmentos.
  • Fragmentação horizontal

    Os fragmentos de uma tabela podem ser determinados através de funções de fragmentação definidas de acordo com as características da aplicação. Por exemplo, uma tabela de Empregados poderia ser fragmentada em duas partições: aqueles que possuem salário acima de 5.000 e aqueles com salário menor ou igual a 5.000. Temos então a definição das duas partições de Empregado, especificadas por duas funções de fragmentação distintas:

    Empregado= F [salário > 5000] (Empregado)

    Empregado= F [salário <= 5000>(Empregado)



    Leia mais em: Artigo SQL Magazine 16 - Distribuição e fragmentação de bases de dados http://www.devmedia.com.br/artigo-sql-magazine-16-distribuicao-e-fragmentacao-de-bases-de-dados/5758#ixzz3AklbdHoT

  • A única opção que se adequa ao conceito de Fragmentação é a letra c).

  • c-

    fragmentação vertical - colunas/campos distribuidos em fragmentos, cada um com PK da tabela original


ID
794080
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A administração de um banco de dados envolve a sua proteção. Uma das formas de prover essa proteção é por meio da criação de papéis no banco de dados. De forma geral, um papel

Alternativas
Comentários
  • Letra B:

    São politicas de segurança a nivel de banco de dados. Aqui deve-se especificar as permissões dos usuários a nivel de banco de dados, ou melhor, pode-se criar uma role (papel). No role criado pode permitir ou negar diretrivas de segurança.
     
    Por exemplo, posso criar um role especificando o nome e a atividade do role, informando que os usuários do role, só podem fazer select e insert em uma respectivo objeto.


    Leia mais em: Criando permissões por grupo - fixed databases roles http://www.devmedia.com.br/criando-permissoes-por-grupo-fixed-databases-roles/17864#ixzz2KtnMBZjM

ID
794083
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica:

Alternativas
Comentários
  • Eu nunca tinha visto sobre essa "peculiaridade" do Oracle. Porém acertei fazendo uma eliminatória da esguinte forma:

    Pensei que essa peculiaridade seria uma vantagem, portanto:

    a) um segmento contém exatamente uma extensão

    Não vi vantagem nisso. Parece um tipo de limitação

    b) o tablespace não comparta mais de um datafile

    Igual o anterior. Não me parece ser uma vantagem limitar alguma coisa

    c) um mesmo tablespaace pode ser utilizado por vários bancos de dados, simultaneamente.

    Isso poderia gerar uma inconsistência no tablespace com um monte de acessos e modificações ao mesmo tempo

    d) o banco de dados pode conter um ou mais tablespaces
    Finalmente uma opção que seria uma vantagem, com um acréscimo de função

    e) um segmento pode ser dividido em vários tablespaces
    Cheguei a ficar em dúvida entre essa, mas achei a anterior com uma afirmação mais consistente

    Pois é, galera! Não foi um comentário técnico e sim prático. Podemos ganhar pontos nas questões usando a lógica, é só não se desesperar quando encontrar algo que nunca ouviu falar.
  • Bom, nesta questão foi abordada a estrutura LÓGICA e FÍSICA do ORACLE.

    Na estrutura LÓGICA, temos graficamente:

    Os TABLESPACES PODEM CONTER VÁRIOS -------> SEGMENTOS que PODEM CONTER várias --------> EXTENSÕES que PODEM CONTER vários --------------> BLOCOS DO ORACLE

    Na estrutura FÍSICA, temos graficamente:

    Os ARQUIVOS DE DADOS (DATAFILES) correspondem na Estrutura lógica aos TABLESPACES.

    1 TABLESPACE PODE CONTER 1 ou + DATAFILES

    OS DATAFILES CONTÊM VÁRIOS BLOCOS DO SISTEMA OPERACIONAL

    OS BLOCOS DO ORACLE (ESTRUTURA LÓGICA) PODE CONTER VÁRIOS BLOCOS DO SISTEMA OPERACIONAL

    No dicionário de dados, podemos consultar as informações referentes a estrutura como segue abaixo:

    TABLESPACES --------> Consultar na V$TABLESPACE ou na DBA_TABLESPACES
    DATAFILES --------------> Consultar na V$DATAFILE ou na DBA_DATAFILES
    EXTENSÕES -----------> Consultar na DBA_EXTENTS

  • Só para tirar uma dúvida que eu tinha, embora básica, pode ser dos outros candidatos.

    tablespace, which is an allocation of space in the database that can contain schema objects.

    http://docs.oracle.com/cd/B19306_01/server.102/b14200/statements_7003.htm

  • Esta questão está errada.

    Segundo a referência do Oracle 11g:

    "An Oracle database consists of at least two logical storage units called tablespaces, which collectively store all of the database's data. You must have the SYSTEM and SYSAUX tablespaces and a third tablespace, called TEMP, is optional.

    - Um banco de dados DEVE ter PELO MENOS 2 tablespaces, que são: SYSTEM e SYSAUX. A tablespace TEMP é opcional.

    Fonte: https://docs.oracle.com/cd/B28359_01/server.111/b28318/physical.htm#i2009

  • Letra D é a correta!

    O banco de dados pode conter um ou mais tablespaces.

    Um banco de dados Oracle consiste em uma ou mais unidades de armazenamento lógicas denominadas tablespaces, que armazenam coletivamente todos os dados do banco de dados.

    FONTE: http://www.oracle.com/technetwork/pt/articles/database-performance/introducao-conceito-de-tablespaces-495850-ptb.html


ID
794086
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No SGDB Oracle, versão 11g, os limites de tamanho para os tipos de dados CHAR e CHAR VARYING são, respectivamente,

Alternativas
Comentários
  • Tipos de dados Limitar Comentários
    BFILE Tamanho máximo: 4 GB

    Tamanho máximo de um nome de arquivo: 255 caracteres

    Tamanho máximo de um nome do diretório: 30 caracteres

    O número máximo de BFILEs abertas: Veja os comentários

    O número máximo de BFILEs é limitada pelo valor doSESSION_MAX_OPEN_FILES parâmetro de inicialização, que é ele próprio limitado pelo número máximo de ficheiros abertos o sistema operativo permite.
    BLOB Tamanho máximo: (4 GB - 1) *DB_BLOCK_SIZE parâmetro de inicialização (8 TB para 128 TB) O número de colunas LOB por tabela é limitado apenas pelo número máximo de colunas por tabela (isto é, 1.000 pé 1  ).
    CHAR Tamanho máximo: 2000 bytes Nenhum
    VARYING CHAR Tamanho máximo: 4000 bytes Nenhum
    CLOB Tamanho máximo: (4 GB - 1) *DB_BLOCK_SIZE parâmetro de inicialização (8 TB para 128 TB) O número de colunas LOB por tabela é limitado apenas pelo número máximo de colunas por tabela (isto é, 1000 Footref 1 ).
    Literais (caracteres ou números em SQL ou PL / SQL) Tamanho máximo: 4000 caracteres Nenhum
    LONGO Tamanho máximo: 2 GB - 1 Apenas um LONGO coluna é permitida por tabela.
    NCHAR Tamanho máximo: 2000 bytes Nenhum
    NCHAR VARYING Tamanho máximo: 4000 bytes Nenhum
    NCLOB Tamanho máximo: (4 GB - 1) *DB_BLOCK_SIZE parâmetro de inicialização (8 TB para 128 TB) O número de colunas LOB por tabela é limitado apenas pelo número máximo de colunas por tabela (isto é, 1000 Footref 1 ).
    NÚMERO 999 ... (38 9 do) x10 125 valor máximo

    -999 ... (38 9 do) x10 125 valor mínimo

    Pode ser representado com precisão de 38 dígitos completa (a mantissa)

    Pode ser representado com precisão de 38 dígitos completa (a mantissa)

    Precisão 38 dígitos significativos Nenhum
    RAW Tamanho máximo: 2000 bytes Nenhum
    VARCHAR Tamanho máximo: 4000 bytes Nenhum
    VARCHAR2 Tamanho máximo: 4000 bytes Nenhum
  • http://docs.oracle.com/cd/B28359_01/server.111/b28320/limits001.htm#i287903
  • CHAR Maximum size: 2000 bytes
    CHAR VARYING Maximum size: 4000 bytes

  • CHAR = 1 a 2000

    VARCHAR = 1 a 4000

    Decoreba.

  • Quem diz que essa questão é decoreba provavelmente nunca trabalhou com um banco de dados.

     

    Sabia a resposta? Não. Mas se fosse do SQL Server teria na ponta da língua.

     

    Esse tipo de questão favorece aquele que conhece bem o item do edital. Nunca ninguém vai gabaritar uma prova da FCC porque simplesmente é impossível conhecer a fundo todos os assuntos de TI que caem em um edital, mas questões como essa ajudam a separar os melhores candidatos.

     

    Questões deste tipo só são um problema quando uma prova foca excessivamente em um item do edital em detrimento de outros, pois aí a isonomia e a publicidade ficam comprometidas. Acredito que a banca até possa fazer uma prova que favoreça os DBA Oracle se essa for a necessidade do orgão, mas nesse caso deveria no edital cobrar Oracle de forma detalhada e não apenas em uma palavra.