A expressão “política indigenista" foi utilizada por muito tempo como sinônimo de toda e qualquer ação política governamental que tivesse as populações indígenas como objeto. As diversas mudanças no campo do indigenismo nos últimos anos, no entanto, exigem que estabeleçamos uma definição mais precisa e menos ambígua do que seja a política indigenista.
Primeiramente temos como agentes principais os próprios povos indígenas, seus representantes e organizações. O amadurecimento progressivo do movimento indígena desde a década de 1970, e o consequente crescimento no número e diversidade de organizações nativas, dirigidas pelos próprios índios, sugere uma primeira distinção no campo indigenista: a “política indígena", aquela protagonizada pelos próprios índios, não se confunde com a política indigenista e nem a ela está submetida. Entretanto, boa parte das organizações e lideranças indígenas vêm aumentando sua participação na formulação e execução das políticas para os povos indígenas.
Numa segunda distinção, encontramos outros segmentos que interagem com os povos indígenas e que também, como eles, têm aumentado sua participação na formulação e execução de políticas indigenistas, antes atribuídas exclusivamente ao Estado brasileiro. Nesse conjunto encontramos principalmente as organizações não governamentais. Somam-se a este universo de agentes não indígenas as organizações religiosas que se relacionam com os povos indígenas em diversos campos de atuação.
Contemporaneamente, portanto, temos um quadro complexo no qual a política indigenista oficial (formulada e executada pelo Estado) tem sido formulada e implementada a partir de parcerias formais estabelecidas entre setores governamentais, organizações indígenas, organizações não governamentais e missões religiosas.
(Disponível em: pib.socioambiental.org. Acesso em 03/10/14. Com adaptações)
A expressão “política indigenista" foi utilizada por muito tempo como sinônimo de toda e qualquer ação política governamental que tivesse as populações indígenas como objeto. As diversas mudanças no campo do indigenismo nos últimos anos, no entanto, exigem que estabeleçamos uma definição mais precisa e menos ambígua do que seja a política indigenista.
Primeiramente temos como agentes principais os próprios povos indígenas, seus representantes e organizações. O amadurecimento progressivo do movimento indígena desde a década de 1970, e o consequente crescimento no número e diversidade de organizações nativas, dirigidas pelos próprios índios, sugere uma primeira distinção no campo indigenista: a “política indígena", aquela protagonizada pelos próprios índios, não se confunde com a política indigenista e nem a ela está submetida. Entretanto, boa parte das organizações e lideranças indígenas vêm aumentando sua participação na formulação e execução das políticas para os povos indígenas.
Numa segunda distinção, encontramos outros segmentos que interagem com os povos indígenas e que também, como eles, têm aumentado sua participação na formulação e execução de políticas indigenistas, antes atribuídas exclusivamente ao Estado brasileiro. Nesse conjunto encontramos principalmente as organizações não governamentais. Somam-se a este universo de agentes não indígenas as organizações religiosas que se relacionam com os povos indígenas em diversos campos de atuação.
Contemporaneamente, portanto, temos um quadro complexo no qual a política indigenista oficial (formulada e executada pelo Estado) tem sido formulada e implementada a partir de parcerias formais estabelecidas entre setores governamentais, organizações indígenas, organizações não governamentais e missões religiosas.
(Disponível em: pib.socioambiental.org. Acesso em 03/10/14. Com adaptações)
Mantendo-se a correção, o verbo que pode ser flexionado no singular, sem que nenhuma outra alteração seja feita na frase, está sublinhado em
A expressão “política indigenista" foi utilizada por muito tempo como sinônimo de toda e qualquer ação política governamental que tivesse as populações indígenas como objeto. As diversas mudanças no campo do indigenismo nos últimos anos, no entanto, exigem que estabeleçamos uma definição mais precisa e menos ambígua do que seja a política indigenista.
Primeiramente temos como agentes principais os próprios povos indígenas, seus representantes e organizações. O amadurecimento progressivo do movimento indígena desde a década de 1970, e o consequente crescimento no número e diversidade de organizações nativas, dirigidas pelos próprios índios, sugere uma primeira distinção no campo indigenista: a “política indígena", aquela protagonizada pelos próprios índios, não se confunde com a política indigenista e nem a ela está submetida. Entretanto, boa parte das organizações e lideranças indígenas vêm aumentando sua participação na formulação e execução das políticas para os povos indígenas.
Numa segunda distinção, encontramos outros segmentos que interagem com os povos indígenas e que também, como eles, têm aumentado sua participação na formulação e execução de políticas indigenistas, antes atribuídas exclusivamente ao Estado brasileiro. Nesse conjunto encontramos principalmente as organizações não governamentais. Somam-se a este universo de agentes não indígenas as organizações religiosas que se relacionam com os povos indígenas em diversos campos de atuação.
Contemporaneamente, portanto, temos um quadro complexo no qual a política indigenista oficial (formulada e executada pelo Estado) tem sido formulada e implementada a partir de parcerias formais estabelecidas entre setores governamentais, organizações indígenas, organizações não governamentais e missões religiosas.
(Disponível em: pib.socioambiental.org. Acesso em 03/10/14. Com adaptações)
Considere as afirmações:
I. O pronome destacado em ...e que também... (3o parágrafo) refere-se a outros segmentos.
II. Ambos os pronomes aquela e ela (2oparágrafo) referem-se à expressão “política indígena”.
III. O pronome destacado em ...como eles, têm aumentado... (3o parágrafo) refere-se a povos indígenas.
A expressão “política indigenista" foi utilizada por muito tempo como sinônimo de toda e qualquer ação política governamental que tivesse as populações indígenas como objeto. As diversas mudanças no campo do indigenismo nos últimos anos, no entanto, exigem que estabeleçamos uma definição mais precisa e menos ambígua do que seja a política indigenista.
Primeiramente temos como agentes principais os próprios povos indígenas, seus representantes e organizações. O amadurecimento progressivo do movimento indígena desde a década de 1970, e o consequente crescimento no número e diversidade de organizações nativas, dirigidas pelos próprios índios, sugere uma primeira distinção no campo indigenista: a “política indígena", aquela protagonizada pelos próprios índios, não se confunde com a política indigenista e nem a ela está submetida. Entretanto, boa parte das organizações e lideranças indígenas vêm aumentando sua participação na formulação e execução das políticas para os povos indígenas.
Numa segunda distinção, encontramos outros segmentos que interagem com os povos indígenas e que também, como eles, têm aumentado sua participação na formulação e execução de políticas indigenistas, antes atribuídas exclusivamente ao Estado brasileiro. Nesse conjunto encontramos principalmente as organizações não governamentais. Somam-se a este universo de agentes não indígenas as organizações religiosas que se relacionam com os povos indígenas em diversos campos de atuação.
Contemporaneamente, portanto, temos um quadro complexo no qual a política indigenista oficial (formulada e executada pelo Estado) tem sido formulada e implementada a partir de parcerias formais estabelecidas entre setores governamentais, organizações indígenas, organizações não governamentais e missões religiosas.
(Disponível em: pib.socioambiental.org. Acesso em 03/10/14. Com adaptações)
A expressão “política indigenista” foi utilizada por muito tempo como sinônimo de toda e qualquer ação política governamental que...
Transpondo-se a frase acima para a voz passiva sintética, a forma verbal resultante será
A expressão “política indigenista" foi utilizada por muito tempo como sinônimo de toda e qualquer ação política governamental que tivesse as populações indígenas como objeto. As diversas mudanças no campo do indigenismo nos últimos anos, no entanto, exigem que estabeleçamos uma definição mais precisa e menos ambígua do que seja a política indigenista.
Primeiramente temos como agentes principais os próprios povos indígenas, seus representantes e organizações. O amadurecimento progressivo do movimento indígena desde a década de 1970, e o consequente crescimento no número e diversidade de organizações nativas, dirigidas pelos próprios índios, sugere uma primeira distinção no campo indigenista: a “política indígena", aquela protagonizada pelos próprios índios, não se confunde com a política indigenista e nem a ela está submetida. Entretanto, boa parte das organizações e lideranças indígenas vêm aumentando sua participação na formulação e execução das políticas para os povos indígenas.
Numa segunda distinção, encontramos outros segmentos que interagem com os povos indígenas e que também, como eles, têm aumentado sua participação na formulação e execução de políticas indigenistas, antes atribuídas exclusivamente ao Estado brasileiro. Nesse conjunto encontramos principalmente as organizações não governamentais. Somam-se a este universo de agentes não indígenas as organizações religiosas que se relacionam com os povos indígenas em diversos campos de atuação.
Contemporaneamente, portanto, temos um quadro complexo no qual a política indigenista oficial (formulada e executada pelo Estado) tem sido formulada e implementada a partir de parcerias formais estabelecidas entre setores governamentais, organizações indígenas, organizações não governamentais e missões religiosas.
(Disponível em: pib.socioambiental.org. Acesso em 03/10/14. Com adaptações)
Mantendo-se a correção e o sentido, sem que nenhuma outra modificação seja feita na frase, substitui-se corretamente
A expressão “política indigenista" foi utilizada por muito tempo como sinônimo de toda e qualquer ação política governamental que tivesse as populações indígenas como objeto. As diversas mudanças no campo do indigenismo nos últimos anos, no entanto, exigem que estabeleçamos uma definição mais precisa e menos ambígua do que seja a política indigenista.
Primeiramente temos como agentes principais os próprios povos indígenas, seus representantes e organizações. O amadurecimento progressivo do movimento indígena desde a década de 1970, e o consequente crescimento no número e diversidade de organizações nativas, dirigidas pelos próprios índios, sugere uma primeira distinção no campo indigenista: a “política indígena", aquela protagonizada pelos próprios índios, não se confunde com a política indigenista e nem a ela está submetida. Entretanto, boa parte das organizações e lideranças indígenas vêm aumentando sua participação na formulação e execução das políticas para os povos indígenas.
Numa segunda distinção, encontramos outros segmentos que interagem com os povos indígenas e que também, como eles, têm aumentado sua participação na formulação e execução de políticas indigenistas, antes atribuídas exclusivamente ao Estado brasileiro. Nesse conjunto encontramos principalmente as organizações não governamentais. Somam-se a este universo de agentes não indígenas as organizações religiosas que se relacionam com os povos indígenas em diversos campos de atuação.
Contemporaneamente, portanto, temos um quadro complexo no qual a política indigenista oficial (formulada e executada pelo Estado) tem sido formulada e implementada a partir de parcerias formais estabelecidas entre setores governamentais, organizações indígenas, organizações não governamentais e missões religiosas.
(Disponível em: pib.socioambiental.org. Acesso em 03/10/14. Com adaptações)
A frase que se mantém correta após a inserção de uma ou mais vírgulas, sem prejuízo do sentido original, está em:
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
Identifica-se uma causa e seu efeito, respectivamente, nos segmentos que se encontram em:
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
De acordo com o texto, a noção de que a sociedade não é “um fenômeno dado” deve-se, entre outras razões,
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
Tal doutrina se contrapunha a uma concepção orgânica...
O verbo flexionado nos mesmos tempo e modo que o da frase acima encontra-se sublinhado em:
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
Sem que nenhuma outra alteração seja feita na frase, o sinal indicativo de crase deverá ser mantido caso se substitua o elemento sublinhado pelo que se encontra entre parênteses em:
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
...que enfrentava no Olimpo o deus da guerra... ...questionar a desigualdade entre os indivíduos... ...um símbolo atravessou os séculos...
Fazendo-se as alterações necessárias, os segmentos sublinhados acima foram corretamente substituídos por um pronome, na ordem dada, em:
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas.
O item sublinhado acima estabelece no contexto noção de
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
A respeito da pontuação do texto, considere:
I. Sem prejuízo da correção e do sentido, uma vírgula pode ser inserida imediatamente após lei, no segmento À lei igual para todos (6o parágrafo).
II. Mantendo-se a correção e o sentido, uma pontuação alternativa para um segmento do texto é: um símbolo atravessou os séculos: a deusa Têmis, imponente figura feminina, com os olhos vendados e carregando, em uma das mãos, uma balança e, na outra, uma espada... (1o parágrafo).
III. Sem prejuízo da correção, a vírgula empregada imediatamente após individual, no segmento ...mas é um bem individual, identificado com a felicidade, com os direitos inatos, pode ser suprimida. (5o parágrafo)
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
...os supostos da modernidade (...) dependem, para se materializarem, da força do Judiciário...
O verbo que possui, no contexto, o mesmo tipo de complemento que o sublinhado acima está empregado em:
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
Identifica-se ideia de comparação no segmento que se encontra em:
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
O segmento em que se restringe o sentido do termo imediatamente anterior encontra-se em
Embora a aspiração por justiça seja tão antiga quanto os primeiros agrupamentos sociais, seu significado sofreu profundas alterações no decorrer da história. Apesar das mudanças, um símbolo atravessou os séculos - a deusa Têmis -, imponente figura feminina, com os olhos vendados e carregando em uma das mãos uma balança e na outra uma espada. Poucas divindades da mitologia grega sobreviveram tanto tempo. Poucos deixariam de reconhecer na imagem o símbolo da justiça.
A moderna ideia de justiça e de direito é inerente ao conceito de indivíduo, um ente que tem valor em si mesmo, dotado de direitos naturais. Tal doutrina se contrapunha a uma concepção orgânica, segundo a qual a sociedade é um todo.
A liberdade, nesse novo paradigma, deixa de ser uma concessão ou uma característica de uma camada social e converte-se em um atributo do próprio homem.
A crença de que os direitos do homem correspondiam a uma qualidade intrínseca ao próprio homem implicou enquadrar a justiça em um novo paradigma. O justo não é mais correspondente à função designada no corpo social, mas é um bem individual, identificado com a felicidade, com os direitos inatos.
Da igualdade nos direitos naturais derivava-se não só a liberdade, mas também as possibilidades de questionar a desigualdade entre os indivíduos, de definir o tipo de organização social e o direito à resistência. Toda e qualquer desigualdade passa a ser entendida como uma desigualdade provocada pelo arranjo social. Nesse paradigma, a sociedade e o Estado não são fenômenos dados, mas engendrados pelo homem. A desigualdade e o poder ilimitado deixam, pois, de ser justificados como decorrentes da ordem natural das coisas. À lei igual para todos incorpora-se o princípio de que desiguais devem ser tratados de forma desigual. Cresce a força de movimentos segundo os quais a lei, para cumprir suas funções, deve ser desigual para indivíduos que são desiguais na vida real.
Nesse novo contexto, modifica-se o perfil do poder público. O judiciário, segundo tais parâmetros, representa uma força de emancipação. É a instituição pública encarregada, por excelência, de fazer com que os preceitos da igualdade prevaleçam na realidade concreta. Assim, os supostos da modernidade, particularmente a liberdade e a igualdade, dependem, para se materializarem, da força do Judiciário, de um lado, e do acesso à justiça, das possibilidades reais de se ingressar em tribunais, de outro.
Para terminar, volto à deusa Têmis, que enfrentava no Olimpo o deus da guerra, Ares. Naquele tempo, como hoje, duas armas se enfrentam: a violência, que destrói e vive da desigualdade, e a lei, que constrói e busca a igualdade.
(Adaptado de SADEK, Maria Tereza Aina. “Justiça e direitos: a construção da igualdade". In: Agenda Brasileira. São Paulo, Cia. das Letras, 2011, p. 326-333.)
Está correta a redação do comentário que se encontra em
A teor do art. 70 da Constituição Federal: Prestará contas qualquer pessoa ...I... , que utilize, arrecade, guarde, gerencie ou administre ...II ... ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária.
Completam, correta e respectivamente, as lacunas I e II:
Nos termos da Constituição Federal, compete privativamente ao Presidente da República:
I. declarar guerra, no caso de agressão estrangeira, autorizado pelo Congresso Nacional ou referendado por ele, quando ocorrida no intervalo das sessões legislativas.
II. decretar, total ou parcialmente, a mobilização nacional, no caso de agressão estrangeira, autorizado pelo Congresso Nacional ou referendado por ele, quando ocorrida no intervalo das sessões legislativas.
III. celebrar a paz, independentemente de autorização ou referendo do Congresso Nacional.
Determinado órgão público celebrou contrato de locação de imóvel para instalar sua repartição em Tartarugalzinho. O locador exigiu que o prazo de vigência fosse fixado em 60 (sessenta) meses, na forma do que dispõe a legislação civil aplicável. O administrador, contudo, inicialmente não acatou o pedido, recordando-se da norma contida na Lei no 8.666/93 que limita a duração dos contratos à vigência dos créditos orçamentários. A preocupação do administrador, invocando a referida norma,
Diante da assunção de nova gestão ao Governo Estadual, foi regularmente criada uma Secretaria de Estado voltada as questões de natureza agrária e fundiária, com vistas, em especial, ao equacionamento de conflitos. Para composição do quadro de servidores que atuarão no órgão, a Administração pública, considerando as alternativas juridicamente possíveis,
Joaquim é diretor de uma empreiteira, tendo sido apurado em regular investigação que ele vinha gratificando servidores públicos para obtenção de informações privilegiadas que viabilizavam o sucesso da empresa nas licitações das quais participava. Diante desse quadro, especificamente no que se refere à atuação de Joaquim,
A Secção Única e a Câmara Única fazem parte da organização e funcionamento do Tribunal de Justiça do Amapá - TJAP e são presididas pelo
Comentários
A Câmara Única do Tribunal de Justiça do Amapá é um Órgão Colegiado que reúne mais de uma Turma para julgar processos de competência originária e em grau recursal. É composta, conforme artigo 3º, § 3º do Regimento Interno do TJAP, por todos os Desembargadores, à exceção do Presidente do Tribunal e do Corregedor-Geral, desembargadores, e é presidida pelo Vice-Presidente
Na ocorrência de inexistência de norma regulamentadora estadual ou municipal de qualquer dos Poderes, inclusive na Administração indireta, que torne inviável o exercício de direitos assegurados nas Constituições Federal e Estadual, caberá
Comentários
CF:
Art. 5º.
LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;
Gabarito (E)
Considerando que a banca é a FCC, respondi letra E ainda achando que estaria errado e que era uma pegadinha no estilo Cntrl C Ctrl V, característica da banca.
Gabarito letra E!
LXIX - conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por habeas corpus ou habeas data,quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público;
LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;
e) mandado de injunção.
É o procedimento judicial através do qual qualquer cidadão tem assegurado um direito fundamental garantido pela Constituição Federal, que ainda não se encontra devidamente regulamentado em lei complementar ou ordinária.
É um procedimento adotado para se pleitear do Poder Judiciário a regulamentação de uma norma constitucional, que ainda não foi feita pelos órgãos competentes. O legitimado é aquele que está sendo prejudicado com tal omissão.
O rito processual é o mesmo do mandado de segurança.
.
Fundamentação: Art. 5°, LXXI da CF
Remédios Constitucionais
Mandado de Segurança = Direito líquido e certo não amparado por Habeas Corpus e Habeas Data.
Habeas Data = assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público; e para retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;
Mandado de Injunção= falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;
Habeas Corpus = alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder;
Fonte: Constituição Federal
GABARITO LETRA E
CONSTITUIÇÃO FEDERAL DE 1988
ARTIGO 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
LXXI - conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania;
Há uma categoria de dispositivos, que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários computadores à uma rede wireless já existente. A diferença básica entre este dispositivo e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o dispositivo faz o oposto, se conectando a um ponto de acesso já existente, como cliente.
Este dispositivo é ligado ao switch da rede cabeada e é, em seguida, configurado como cliente do ponto de acesso. Uma vez conectado às duas redes, o dispositivo se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os computadores conectados às duas redes se comuniquem.
Perdeu a graça. Agora a FCC informa de antemão de onde copiou as questões...
Questão do site do Gabriel Torres. FCC já foi melhor. Onde está o Kurose e o Forouzan?
A FCC está se tornando um lixo maior a cada dia que passa. Espero nunca mais na vida ter que fazer uma prova da FCC.
Palavra-chave: Bridge (ponte)
Informação copiada do site informado na questão... para faciltar...
.
"Continuando, além dos pontos de acesso "simples" e dos roteadores wireless, existe ainda uma terceira categoria de dispositivos, os wireless bridges (bridges wireless), que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários micros a uma rede wireless já existente. A diferença básica entre um bridge e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o bridge faz o oposto, se conectando a um ponto de acesso já existente, como cliente.
O bridge é ligado ao switch da rede cabeada e é em seguida configurado como cliente do ponto de acesso remoto através de uma interface web. Uma vez conectado às duas redes, o bridge se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os PCs conectados às duas redes se comuniquem."
Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar:
Comentários
Pequenos erros que identifiquei nas alternativas erradas:
b) O IPV4 é composto por 4 blocos de 32 bits no total.
c) A faixa 172.31 e 172.16 é mais aconselhável para utilização em rede local e não internet.
d) Limitou a qtd de segmentos... acredito que podem ter mais.
e) É possível utilizar mascaras iguais em redes locais.
Além desses, existem mais erros nas questões.
Alternativa: A
Só uma correção com relação a letra c).
A questão acerta ao falar nas faixas de endereçamento IP para as redes privadas:
10.0.0.0 - 10.255.255.255 ou 10.0.0.0/8
172.16.0.0 - 172.31.255.255 ou 172.16.0.0/12
192.168.0.0 - 192.168.255.255 ou 192.168.0.0/16
Mas ela erra ao afirmar que SÃO RESERVADAS PARA A INTERNET, e é justamente o contrário SÃO RESERVADAS PARA O USO EM REDES PRIVADAS, não podendo ser utilizadas na Internet (pois os roteadores na Internet não farão o roteamento dos pacotes destas redes).
Achei a questão um pouco mal elaborada.
A questão mais correta é a letra a), salvo o fato do endereço da rede ser "192.168.1.0", mas, se utilizar a máscara 255.255.252.0 a rede poderá aceitar valores de host de 192.168.0.1 até 192.168.3.254, por exemplo, sendo que 192.168.0.0 é o endereço da rede e 192.168.3.255 é o broadcast. Faltou a definição da máscara na acertiva.
O erro da letra b) já foi muito bem comentado: 4 blocos de 8 bits (32 bits no total).
A letra c) também foi comentada e fica por conta do uso reservado para "redes locais" e não como diz a acertiva ao mencionar o uso reservado para internet.
A letra d) peca por dizer que pode existir apenas três segmentos mas prevê conectividade para dois. De onde viria a internet? do Wireless? Aí teríamos somente dois segmentos, não três como a opção elencou antes.
Já a letra e) erra ao afirmar que "não é possível usar máscaras iguais" e complementa que "haverá problemas de conectividade". É justamente o contrário. A máscara de sub-rede é a regra que a rede utiliza para definir o endereçamento. Se estiverem máscaras diferentes, temos computadores com regras diferentes, comprometendo a conectividade.
a) rede de classe D, portanto apenas os últimos octetos representam os hosts.
b) no IPV4 os ips são rpresentados por 4 octetos e no IPV6 por 6 octetos.
c) Estes Ips são reservados para o NAT, não existe IP reservado para internet, apenas os que não podem ser usados na internet, como esses do NAT, por exemplo.
d) um roteador tem função de conectar várias inter-redes. Ora, se ele não possuir interface com a internet, como as redes internas comunicaram com a internet ?
e) ora, sub-redes também organizam redes internas e para isso é necessário a utilzação de máscaras iguais
Para responder esta questao ou pelo menos eliminar um monte de alternativa errada, segue este excelente artigo sobre o tema:
http://www.infowester.com/ip.php
Gabarito correto letra A
c) ERRADA - Pois os endereços :
10.0.0.0 até 10.255.255.255 são privados da classe A 172.16.0.0 até 172.31.255.255 são privados da classe B 192.168.0.0 até 192.168.255.255 são privados da classe C
A questão afirma que eles são públicos usados na internet e na verdade eles são privados
Só uma correção no comentário do Henrique Nunes:
"b) no IPV4 os ips são rpresentados por 4 octetos e no IPV6 por 6 octetos." Isso ta MUITOERRADO!
Na verdade são 8 segmentos de 16 bits ou OITO QUARTETOS de HEXADECIMAL, totalizando 128 bits de endereçamento.
Exemplo de IPv6:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Fonte: http://ipv6.br/post/enderecamento/
A questão foi elaborada baseada no link descrito no fim do comentário:
Em relação a letra D
"Em uma empresa, poderíamos (por exemplo) ter três segmentos diferentes, um para a rede cabeada (e a maior parte dos micros), outro para a rede wireless e outro para os servidores, que ficariam isolados em uma sala trancada.
O roteador nesse caso teria 4 interfaces de rede (uma para cada um dos três segmentos e outra para a Internet). A vantagem de dividir a rede desta maneira é que você poderia criar regras de firewall no roteador, especificando regras diferentes para cada segmento. Os micros conectados à rede wireless (menos segura), poderiam não ter acesso aos servidores, por exemplo. Quando falo em "roteador", tenha em mente que você pode perfeitamente usar um servidor Linux com diversas placas de rede."
Questão bem mal formulada. Aqui para responder é necessário pegar a menos errada, no caso a letra "A", pois o que define o endereço de rede é a máscara. Sem ela, não tem como definir isso. A rede poderia ser uma /16 e assim o endereço de rede mudaria para 192.168.0.0 e mesmo assim poderiamos usar os três endereços de hosts informado.
I. 100BASE-TX: padrão para cabos de par trançado categoria 5. A distância máxima é de 100 metros, há suporte ao modo full-duplex, que permite que as estações possam enviar e receber dados simultaneamente (100 megabits em cada direção), desde que seja usado um switch.
II. 1000BASE-LX: suporta apenas cabos de fibra óptica. Utiliza a tecnologia long-wave laser, oferecendo um alcance da ordem de Km, o que tornou o padrão atrativo para uso em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, por exemplo.
III. 100BASE-T4: padrão para cabos de par trançado categoria 3. Não possui o modo full-duplex e utiliza todos os 4 pares do cabo, reduzindo a taxa de sinalização. A sinalização é mais complexa, um dos pares envia dados da estação para o hub, outro envia do hub para a estação e os outros 2 são alocados para uma direção ou outra, de acordo com quem está transmitindo, de forma que apenas 3 dos pares são usados para transmitir dados simultaneamente.
As redes I, II e III referem-se, respectivamente, às tecnologias
Comentários
a dica é o 100
Da diferença entre o cabo TX e o T4 é que o último utiliza os 4 pares para transmissão de dados.
fazendo referencia ao comentado em outra questão:
"Como dica lembre 10, 100, 1000 em ordem
alfabética,
E, F, G (Ethernet, Fast e Giga)... e é MEGA,
mega, mega, mega... lembre que k era em linhas telefônicas, e Giga é fibra..."
O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:
I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.
Os serviços definidos em I e II são, correta e respectivamente,
Comentários
1-NAP: o NAP (Proteção de Acesso à Rede), um novo recurso no Windows Vista® e no Windows Server® 2008, permite que você controle o acesso de computadores cliente aos recursos de rede baseados na identidade e na conformidade do computador com a diretiva de governança corporativa. Para implemantar o NAP, é necessário definir configurações de NAP tanto nos servidores e nos computadores cliente.
Fonte: Microsoft Technet, Configuração de Cliente NAP
2-BitLocker: Criptografia de Unidade de Disco BitLocker é um recurso de proteção de dados disponível no Windows Server 2008 R2 e em algumas edições do Windows 7. A integração do BitLocker com o sistema operacional trata as ameaças de roubo ou exposição dos dados decorrente de perda, roubo ou encerramento inadequado de computadores.Criptografia de Unidade de Disco BitLocker é um recurso de proteção de dados disponível no Windows Server 2008 R2 e em algumas edições do Windows 7. A integração do BitLocker com o sistema operacional trata as ameaças de roubo ou exposição dos dados decorrente de perda, roubo ou encerramento inadequado de computadores.
Fonte: Visão geral da Criptografia de Unidade de Disco BitLocker
O Monitor de Confiança e Desempenho do Windows Server 2008 permite rastrear o impacto de aplicativos e serviços sobre o desempenho, além de gerar alertas ou adotar ações quando são excedidos limites definidos pelo usuário para o melhor desempenho possível. Os recursos-chave para o monitoramento de desempenho e confiabilidade no Windows Server 2008 incluem diversos itens, dentre os quais NÃO se encontra:
Comentários
"A" a "D" são do Windows Server 2008 segundo este link: https://technet.microsoft.com/pt-br/library/cc771692%28v=ws.10%29.aspx
A letra "E" parece ser funcionalidade de LINUX. Se alguém puder complementar.
Sobre o OProfile, é para Linux, http://oprofile.sourceforge.net/news/
Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:
I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").
II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.
III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.
IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.
Estão corretos APENAS os comandos
Comentários
df: conferir o espaço em disco -
Use o comando df -h. A opção -h, aliás, quer dizer human-readable, ou seja, legível para humanos. Se você executar o comando sem ela, as informações serão exibidas em kilobytes e será necessário convertê-las mentalmente para outras unidades.
free: veio pra ajudar quem está querendo saber a utilização de memória (RAM + SWAP) do seu LinuX. -m em megabytes.
arqsys: ?
lsbar: ?
Alguem sabe?
I. Correta
II. Correta
III. O comando arqsys não existe nem o sysname. O comando correto seria o uname
IV. Comando lsbar não existe, para informações dos barramentos PCI usa-se o lspci e para o USB lsusb
Complementando:
uname -
Este comando exibe várias informações sobre o sistema, incluindo
o nome da maquina, nome e versão do Kernel e
alguns outros detalhes. É muito útil para verificar qual é
o Kernel usado
por você.
”uname
-a” para
exibir todas as informações.
”uname
-m” para
exibir a arquitetura da maquina. (Equivale ao ”arch”).
”uname
-r” para
exibir o release do
sistema operacional.
arch –
Exibe a arquitetura do computador. Equivale ao comando ”uname
-m”.
lsdev –
Lista o hardware instalado no computador, especificando os endereços
de E/S
(Entrada/Saída), IRQ e
canais DMA que
cada dispositivo esta utilizando.
lspci -
Exibe informações sobre os barramentos
PCI do
computador e sobre os dispositivos a ele conectados.
lsusb -
Lista informações sobre os barramentos USB do
computador e sobre os dispositivos a eles conectados.
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de
Comentários
...Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão)...
fonte: http://cartilha.cert.br/criptografia/
Só eu que achou a questão meio confusa?
mas tenho aqui uma questão que acho que foi parecida
O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
Certa
Raphael, a questão não está confusa. Segue abaixo como esse processo ocorre detalhadamente
1. Alice gera uma chave de sessão simétrica aleatória.
2. Alice criptografa o documento com a chave de sessão.
3. Alice criptografa a chave de sessão com a chave pública de Roberto.
4. Roberto recebe os 2 componentes: o documento criptografado e a chave de sessão criptografada.
5. Roberto decriptografa a chave de sessão com sua chave privada.
6. Roberto decriptografa o documento com a chave de sessão.
Neste modelo, partimos da geração de uma chave simétrica única, a chave de sessão. Esta chave é usada para criptografar a mensagem. Por fim, a chave de sessão, que é curta, é criptografada com a chave pública do receptor. Com isto, acrescenta-se a segurança do modelo de chaves assimétricas mantendo-se uma boa performance, pois a informação encriptada dessa forma é pequena.
O problema da FCC é a referência que ela usa para elaborar questões. Ao invés de buscar o embasamento na bibliografia consagrada, esta busca em blogs na internet, que nem sempre usam os termos técnicos comuns dos principais autores. Daí você estuda buscando o conhecimento "na fonte", vem a FCC e coloca isso aí.
Muito bom, GUILHERME! É exatamente isso!
Fui cego em DH... se eu tivesse prestado atenção que se referia à chave, talvez teria acertado
@Filipe RF esse texto da alice e do Bob(Que o guilherme maciel citou) está no livro do Tanenbaum. pág 593, dentro do tópico 8.7.2 Como estabelecer uma chave compartilhada: A troca de chaves de Diffie-Hellman.
Porém o texto idêntico é do site https://cartilha.cert.br/criptografia/ que o Guilherme inseriu.
A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a
Comentários
Assinatura digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.
fonte: http://cartilha.cert.br/criptografia/
A assinatura digital garanti a autenticidade, não-repúdio, integridade, mas não garanti a confidencialidade
Gente, mas tem também a possibilidade de usar a chave pública do destinatário para criptografar a mensagem, garantindo que só o destinatário possa descriptografá-la com sua chave privada. Isso não garante a confidencialidade?
Sei que comumente se criptografa somente o hash que é menor, mas do jeito que eu falei não pode ser feito tbm?
Pra mim, a assinatura digital garante mais confidencialidade (de acordo com o que expliquei acima) do que integridade, pq a integridade é garantida pelo hash que é um algoritmo que roda antes da utilização da assinatura, não é a assinatura em si. É claro que assinando o hash garante-se que ele não seja substituído/alterado no meio do caminho e isso sim é que garante a integridade né...hehe
Falei besteira? Alguém comente por favor...rsrs
só pra constar: marquei a alternativa B.
Na questão Q335747 a própria FCC fala da garantia da confidencialidade ¬¬
http://cartilha.cert.br/criptografia/
MACETE:
Na assinatura digital podemos garantir as VOGAIS da DICA + NÃO REPÚDIO
- INTEGRIDADE
- AUTENTICIDADE
- NÃO REPÚDIO
Um abraço e bons estudos a todos.
Gabarito: C.
Tayse CA,
Para efeito de resolver questões, sem entrar em nenhum outro mérito, considere sempre:
Assinatura digital - garante integridade, não repúdio e autenticidade. NÃO garante confidencialidade.
Criptografia - garante confidencialidade.
A questão que você citou diz:
"Fazendo uma analogia com documentos do mundo real, o certificado digital seria o similar eletrônico do RG, enquanto a assinatura digital seria o equivalente ao carimbo acompanhado de selo que os cartórios brasileiros utilizam para reconhecer firma em documentos. Juntos, esses dois elementos, aliados à criptografia, garantem a autenticidade, a integridade, o não repúdio à transação e a confidencialidade da informação. Ou seja, as partes são mesmo quem dizem ser e a transação on- line é legítima, autêntica, segura e não sofreu alterações ao longo do caminho."
Ela colocou todos esses conceitos juntos, ou seja, a assinatura digital + a criptografia garantem, juntas, todas essas características destacadas.
Portanto, pode considerar essa diferença de características entre assinatura digital e criptografia, que é sucesso na resolução de questões de certificação digital.
Assinatura digital
- Permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito, isto é, que ela não foi alterada.
- Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto.
- Assinatura digital tem como objetivo atender os atributos de integridade, Não repúdio e autenticidade.
- A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo.
Uma empresa de tecnologia quer permitir que seus funcionários trabalhem em casa, usando seus computadores pessoais para acessar a rede corporativa, enviar/acessar mensagens e acessar o banco de dados da empresa. Para isso, criou uma VPN utilizando um protocolo de tunelamento proprietário desenvolvido por um grupo liderado pela Microsoft, que permitiu à empresa criar conexões seguras usando os recursos públicos da internet. Nesta VPN o Microsoft's Point-to-Point Encryption Protocol (MPPE) provê encriptação de dados.
O protocolo de tunelamento utilizado foi o
Comentários
PPTP
Implementação Microsoft de tunelamento , que permite
que computadores pessoais acessar a rede corporativa, enviar/acessar mensagens
e acessar o banco de dados da empresa. Além do mais, permite a empresa criar
conexões seguras usando os recursos públicos da internet. Contém
criptografia baseada no algoritmo MD4(Pouco segura para os dias atuais e há
programas maliciosos que descobrem o tráfedo PPTP). Esse protocolo usa 2 conexões (Controle e
Túnel) .
O PPTP encapsula os protocolos IP ou IPX em datagramas do PPP. Isso
significa que você pode executar remotamente aplicativos que dependem de
determinados protocolos de rede privada. O servidor de encapsulamento
efetua todas as verificações e validações de segurança, além de permitir
a criptografia de dados, o que torna mais seguro o envio de informações
em redes que não seguras.
O L2TP é um protocolo de
encapsulamento da Internet padrão da indústria, que possui quase a mesma
funcionalidade do Protocolo PPTP. Essa implementação do L2TP não
oferece suporte a encapsulamento nativo por redes X.25 ou de
retransmissão de quadros.
O protocolo ICMP (Internet Control Message Protocol) é um protocolo que permite gerir as informações relativas aos erros ns máquinas conectadas.
O TLS, assim como o seu antecessor Secure Sockets Layer (SSL) é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.
OIPsec é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.
Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros.
Este sniffer é conhecido como
Comentários
O Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interfaceGUI, com mais informação e com a possibilidade da utilização de filtros.
É então possível controlar o tráfego de uma rede e saber tudo o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.
Maiores informações http://pt.wikipedia.org/wiki/Wireshark
Na verdade ele é o mesmo TCPDUMP com interface gráfica.
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
Comentários
LETRA C.
Segundo Tanenbaum(2011,p.196),"O algoritmo de criptografia para o WPA2 é baseado no padrão de criptografia avançado, ou AES (Advanced Encryption Standard)."
Segundo Stallings(2008,p.91),"O AESusa um tamanho de bloco de 128 bits e um tamanho de chave de 128,192 ou 256 bits."
Bibliografia:
-REDES DE COMPUTADORES-5 EDIÇÃO 2011-ANDREW S. TANENBAUM.
-CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS.
Cara, sempre confundo.. impressionante.. vamos lá
Ano: 2014
Banca: FCC
Órgão: TRT - 16ª REGIÃO (MA)
Prova: Analista Judiciário - Tecnologia da Informação
Resolvi errado
O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o
a
WEP, pois utiliza o esquema de trocas frequentes de chaves.
b
WPA, pois utiliza o esquema de trocas frequentes de chaves.
c
WPA que integra o esquema de autenticação PKIX.
d
WPA2 que permite o uso de uma chave de até 128 caracteres.
e
WEP que integra o esquema de autenticação 802.1X.
letra B
O TKIP faz parte do padrão WPA (Wi-Fi Protected Access)
O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
a
esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.
b
TKIP no WPA e o PKIT no WPA2.
c
RC4 no WPA e do AES no WPA2.
d
esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
e
RC2 no WPA e do RC4 no WPA2.
letra c
O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-processador para realizar os cálculos criptográficos (EARLE, 2006).
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como
Comentários
Essa estava mole. Quando se trata de segurança de equipamentos, evitar o risco de incêndios precisa ser classificado com severidade alta.
Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção de problemas, de forma a evitar interrupções em operações do negócio. Esse documento será parte integrante
Comentários
LETRA B.
Segundo o TCU,"
3.3 Qual é o objetivo do PCN?
O objetivo do Plano de Continuidade do Negócio é manter a integridade e a disponibilidade dos dados da instituição, bem como a disponibilidade dos serviços quando da ocorrência de situações fortuitas que comprometam o bom andamento dos negócios."
Bibliografia:
-Guia Boas Práticasem Segurançada Informação do TCU.
"Plano de continuidade de negócios (PCN): é documentação de procedimentos e informações desenvolvida, consolidada e mantida de forma que esteja pronta para uso caso acorra um incidente, de forma a permitir que a organização mantenha suas atividades críticas em um nível aceitável previamente definido."
Então, monitorar riscos e prevenir problemas de forma a evitar interrupções nas atividades de negócios, como diz o enunciado da questão, devem ser elementos imprescindíveis para que os objetivos postos pela norma 15.999-1:2007 sejam obtidos.
Alternativa B é a correta, portanto!
Espero ter ajudado!
Gabarito B
plano de continuidade de negócios (PCN)
documentação de procedimentos e informações desenvolvida, consolidada e mantida de forma que esteja pronta
para uso caso ocorra um incidente, de forma a permitir que a organização mantenha suas atividades críticas
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um
Comentários
Devem implementar IDS
Fui seco no Honeypot. Esse negócio é tão bom que funciona até nas questões de prova. Rsrs.
Essa foi boa Marlon... você caiu no golpe Pote de Mel rs...
Eu errei essa questão na prova, fui seco também na "Honeypot", infelizmente.
Gabarito D;
De acordo com o comando da questão se quer "capturar os infratores"....
Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão (Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um crackerou até mesmo de funcionários mal intencionados.(Fonte: Wikipédia);
Bons estudos! ;)
"Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico." Creio que essa parte da questão invalida a opção do pote de mel (honeypot). http://www.cert.br/docs/whitepapers/honeypots-honeynets/
Acho que a questão está mal formulada, pois para conseguir capturar o infrator deveria ser implementado um IPS e não um IDS. O IDS somente detecta a a infração após a mesma ter ocorrido, não sendo possível a captura do infrator no momento da infração.
Questãozinha safada essa viu. O honeypot foi colocado ali pra pegar a galera mesmo. Se tivesse IPS eu marcaria sem medo de ser feliz. Bom saber que pra FCC IPS e IDS são a mesma coisa. #TáSerto
Intrusion Detection System não "captura" ninguém, pois o nome já diz "DETECTION" e não "PROTECTION". Apenas identifica e alerta. Se fosse utilizada a sigla IPS, beleza. Quem escreveu esta questão com certeza nunca utilizou nenhuma destas tecnologias ou veria que esperar pelo IDS pode ser tarde demais.
Hoenypot sim seria a resposta certa pois estaria ali como uma "isca" para permitir a ação dos criminosos sem danificar nenhum ativo.
Muito mal formulada esta questão.
Também marquei honeypot e acredito que, realmente, deveria ser a resposta correta.
Lembrem-se que no caso do HoneyPot, o serviço legítimo e que está sendo atacado deveria ser "desligado/baixado" para aí então o HoneyPot subir. Isto poderia tirar qualquer prova do ataque, como também desestimular um atacante que percebesse tal ato.
Quanto a questão fala "capturar" o infrator, não é dar uma jaula digital a ele como um "iptables -I FORWARD -s ip.do.infrator.internet -j DROP", mas sim dar ao órgão os dados necessários para que seja provado o ataque e talvez, em um trabalho cooperado com operadoras de telecom, identificar o meliante.
É capturar na vida real, e não bloquear o acesso aos sistemas. É escutar toda a movimentação de quem ataca para aprender através do ataque. Um IPS nesta situação é o mais adequado.
Se a questão tivesse falado em manter um vetor de ataque fictício para DEPOIS do ataque, aí sim o HoneyPot seria muito mais adequado.
O ponto chave da questão:
"Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico..."
Por este motivo não seria Honeypot.
Pessoal, vcs tao viajando...o q aconteceu é que eles já haviam entrado na rede, tanto que as maquinas estao lentas, só q o analista dop tribunal quer evitar que eles lancem um ataque de verdade nas maquinas...entaum tem q instalar um IDS...Honeypot e IPS é quando ninguem entrou na rede...é como se na questao existisse uma backdor na empresa, e ate agora tivesse sido apenas com worm, para degradar o desempenho das maquinas...
Errei a questão pq o IDS é reativo e não preventivo.
Mas olhando este trecho: "A equipe de TI quer capturar os infratores durante a ação,"
Em uma rede de computadores a navegação web foi configurada de forma a funcionar em uma modalidade em que o computador do usuário solicita acesso às páginas web e um servidor proxy da rede do usuário carrega e processa o pedido. O proxy não armazena páginas web acessadas e não é configurado na estação usuária.
Comentários
"A 'proxy transparente' é um proxy que não modifique o pedido ou resposta para além do que é necessário para a autenticação e identificação do proxy".
"A 'proxy não transparente' é um proxy que modifica a solicitação ou resposta, a fim de fornecer algum serviço adicional ao agente de usuário, como serviços de grupo de anotação, transformação de tipo de mídia, redução de protocolo ou filtragem de anonimato".
Eu errei, fui no proxy reverso
Fui tb no proxy reverso Rafael.
No final diz: O proxy não armazena páginas web acessadas e não é configurado na estação usuária.
Uma das características do proxy transparente é queele não é configurado na estação usuária. Os outros são configurados geralmente no browser, indicando o endereço do servidor proxy.
Como exemplo, no mozilla firefox você encontra esse local indo em: Ferramentas>opções>avançado>aba[rede]>botão [configurar conexão]
Letra A Transparente - O proxy não armazena páginas web acessadas e não é configurado na estação usuária.
Web cache. - é um tipo de proxy que funciona sem a necessidade de configuração do navegador. Funcionam com interface web. A maioria é desenvolvida em PHP, tendo projetos open-sources como PHPMyProxy e PHProxy já prontos para a hospedagem. Apresentam problemas com sites que fazem uso de sessões e, muitas vezes também, não lidam bem com cookies.
Proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição.
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
Comentários
Botnet é uma rede de computadores zumbis usada para ataques de DOS, seria melhor se tivesse uma opção com Bot.
a) ADWARE: é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.
b)BOTNET: São computadores "zumbis". São computadores invadidos por BOTs que os transformam em replicadores de um ataque.
c)KEYLOGGER: Aplicativos ocultos instalados no computador invadido que geram relatórios completos de tudo o que é digitado na máquina e esses relatórios são enviados para o invasor.
d)SPYWARE: são softwares que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros, ou seja, servem para roubar dados.
e)PHISHING: são mensagens de email enviadas por spammers que fazem referências a empresas famosas e conhecidas, como bancos> Nestas mensagens são colocados links disfarçados que direcionam o usuário a sites falsos para roubo de dados pessoais e bancários.
O certo é BOT e não Botnet.
Ari o certo é BotNet sim, a questão fala de computadores e não apenas de uma máquina.
Adwere - janelas de propagandas. Podem ser lícitas ou ilícitas.
Botnet - rede de computadores zombies.
Keylogger - captura e armazena as teclas digitadas no teclado.
Spyware - software espião.
Phishing - site ou email's falsos semelhantes aos originais para capturar senhas ou dados confidenciais.
Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco
Comentários
ABNT NBR ISO/IEC 27005.
A minha consulta foi feita na norma de março/2008 e nela percebi que o elaborador tirou literalmente o texto da página 12 conforme abaixo:
Critérios
para a aceitação do risco
...
Convém que a
organização defina sua própria escala de níveis de aceitação do risco. Convém
que os seguintes tópicos sejam considerados durante o desenvolvimento:
...
Critérios para a aceitação do risco podem ser
expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e
o risco estimado
...
vlw
Fiquei com uma enorme dúvida nesta questão, acabei marcando a letra B por bobagem.
ABNT NBR ISO/IEC 27005 (ISO/IEC 27005:2011)
"7.2.4 Critérios para a aceitação do risco
Convém que os critérios para a aceitação do risco sejam desenvolvidos e especificados. Os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos da organização, assim como dos interesses das partes interessadas. (EVIDENCIA O ERRO DA C)
Convém que a organização defina sua própria escala de níveis de aceitação do risco. Convém que os seguintes tópicos sejam considerados durante o desenvolvimento:
- Critérios para a aceitação do risco podem incluir mais de um limite, representando um nível desejável de risco, (EVIDENCIA O ERRO DA B)porém precauções podem ser tomadas por gestores seniores para aceitar riscos acima desse nível desde que sob circunstâncias definidas
- Critérios para a aceitação do risco podem ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado (EVIDENCIA O GABARITO A)
- Diferentes critérios para a aceitação do risco podem ser aplicados a diferentes classes de risco, por exemplo: riscos que podem resultar em não conformidade com regulamentações ou leis podem não ser aceitos, enquanto riscos de alto impacto poderão ser aceitos se isto for especificado como um requisito contratual
- Critérios para a aceitação do risco podem incluir requisitos para um tratamento adicional futuro (EVIDENCIA O ERRO DA E), por exemplo: um risco poderá ser aceito se for aprovado e houver o compromisso de que ações para reduzi-lo a um nível aceitável serão tomadas dentro de um determinado período de tempo
Critérios para a aceitação do risco podem ser diferenciados de acordo com o tempo de existência previsto do risco (EVIDENCIA O ERRO DA D), por exemplo: o risco pode estar associado a uma atividade temporária ou de curto prazo. Convém que os critérios para a aceitação do risco sejam estabelecidos, considerando os seguintes itens:
- Critérios de negócio
- Aspectos legais e regulatórios
- Operações
- Tecnologia
- Finanças
- Fatores sociais e humanitários
NOTA Os critérios para a aceitação do risco correspondem aos “critérios para aceitação do risco e identificação do nível aceitável dos mesmos” especificados na ABNT NBR ISO/IEC 27001:2006 Seção 4.2.1.c) 2)."
Espero ter ajudado!
ISO 27005:2011
7 Definição do contexto
7.2 Critérios básicos
7.2.4 Critérios para a aceitação do risco
- Critérios para a aceitação do risco podem ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos
Comentários
Avaliação de Riscos
- Parte de uma lista de riscos com níveis de valores designados e critérios para a avaliação de riscos (resultado da análise de riscos e definição de contexto);
- O nível de riscos é comparado com os critérios de avaliação de riscos e com os critérios para a aceitação do risco;
- É produzida uma lista de riscos ordenados por prioridade (de acordo com os critérios de avaliação de riscos) e associados aos cenários de incidentes que os provocam.
letra d
ABNT NBR ISO/IEC 27005.
A minha consulta foi feita na norma de março/2008 e nela percebi que o elaborador tirou literalmente o texto da página 22 conforme abaixo:
8.3 Avaliação de riscos
Entrada: Uma lista de riscos com níveis de valores designados e critérios para a avaliação de riscos.
Ação: Convém que o nível dos riscos seja comparado com os critérios de avaliação de riscos e com os critérios
para a aceitação do risco (refere-se à ABNT NBR ISO/IEC 27001, Seção 4.2.1 e) 4)).
...
Saída: Uma lista de riscos ordenados por prioridade (de acordo com os critérios de avaliação de riscos) e
associados aos cenários de incidentes que os provocam.
vlw
dá pra confundir com a entrada de avaliação das consequências
Estimativas dos riscos (QQ-CPN)
qualitativa
quantitativa
consequencias
probababilidades
nível
Ano: 2014Banca: CESPEÓrgão: TJ-SEProva: Analista Judiciário - Segurança da Informação
Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.
errada ----- entrada de consequências e não avaliação
Resumo da norma ISO 27005:2011:
7 Definição do contexto
7.2.2 Critérios para a avaliação de riscos
7.2.3 Critérios de impacto
7.2.4 Critérios para a aceitação do risco
8 Processo de avaliação de riscos de segurança da informação
8.2 Identificação de riscos
8.2.2 Identificação dos ativos
8.2.3 Identificação das ameaças
8.2.4 Identificação dos controles existentes
8.2.5 Identificação das vulnerabilidades
8.2.6 Identificação das consequências
8.3 Análise de riscos
8.3.2 Avaliação das consequências
8.3.3 Avaliação da probabilidade dos incidentes
8.3.4 Determinação do nível de risco
8.4 Avaliação de riscos
9 Tratamento do risco de segurança da informação
9.2 Modificação do risco
9.3 Retenção do risco
9.4 Ação de evitar o risco
9.5 Compartilhamento do risco
10 Aceitação do risco de segurança da informação
11 Comunicação e consulta do risco de segurança da informação
12 Monitoramento e análise crítica de riscos de segurança da informação
LETRA D.
Segundo a ISO 27005:2011,p.30,"8.4 Avaliação de riscos Entrada: Uma lista de riscos com níveis de valores designados e critérios para a avaliação de riscos."
O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "assegurar que a informação receba um nível adequado de proteção". Um dos controles que podem ser aplicados para se alcançar este objetivo diz que convém que a informação seja classificada em termos do seu valor, e
I. dos requisitos legais.
II. da sensibilidade.
III. da criticidade para a organização.
IV. do seu tamanho.
Está correto o que consta APENAS em
Comentários
A informação deve ser classificada em termos do seu valor,
requisitos legais, sensibilidade e criticidade para a organização.
LETRA B.
Transcrevo a resposta só para mostrar a fonte da questão.
Segundo a ISO 27002:2013,p.25,
8.2.1
Classificação da informação Controle Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada.
**Portanto, conforme o controle da norma, a informação não é classificada pelo seu tamanho.
ISO/IEC 27002 Second edition 2013-10-01
8.2.1 Classification of information
Control
Information should be classified in terms of legal requirements, value, criticality and sensitivity to unauthorised disclosure or modification.
Gestão de Ativos > Assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização > Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:
Comentários
a C não faz muito sentido mesmo
A letra C está incompleta, por isso não faz muito sentido:
A.9.1.6 Acesso do público, áreas de entrega e de carregamento
Controle - Pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos em que pessoas não
autorizadas possam entrar nas instalações, devem ser controlados e, se possível, isolados dos recursos de
processamento da informação, para evitar o acesso não autorizado.
Letra C. Pois devem ser
controlados e, se ""possível, isolados""
O problema da letra C é o "sempre" ....
c) Pontos de acesso em que pessoas não autorizadas possam entrar nas instalações devem sempre (errado, segundo a norma, se possível) ser isolados dos recursos de processamento da informação.
Segue a norma ....
"Convém que os pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos em que
pessoas não autorizadas possam entrar nas instalações, sejam controlados e, se possível, isolados das
instalações de processamento da informação, para evitar o acesso não autorizado."
[]'s
Entendo o que os colegas explicaram sobre os motivos da letra C estar errada, porém a letra D é meio impossível de ser implementada, né não? Como vc vai criar uma proteção eficiente contra catástrofes naturais?? kkkkk
Com a finalidade de melhorar continuamente seus produtos, uma equipe de TI está buscando avaliar oscilações na qualidade do software desenvolvido em sua fábrica, seguindo um método padronizado de investigação e análise. Considerando que o processo de produção de software é controlado estatisticamente e que a equipe segue as práticas do CMMI 1.3, a avaliação dos motivos das oscilações na qualidade corresponde a uma prática associada à área de processo de
Comentários
Eu errei, fiquei entre a A e E.
Mas acho que para matar a questão a dica é: "Considerando que o processo de produção de software é controlado estatisticamente e que a equipe segue as práticas do CMMI 1.3 "
Então se tem estatística, já passou pelo nível 4.
Categorias
Projeto - tem processos nos níveis 2, 3 e 4
Processos - 3, 4 e 5
Engenharia - 3
Suporte - 2 , 3 e 5
Análise e resolução é nível 5 da categoria de suporte
Uma outra questão que ajuda
Prova: CESPE - 2013 - Telebras - Especialista em Gestão de Telecomunicações - Analista de TI
Disciplina: Governança de TI | Assuntos: CMMI (Capability Maturity Model Integration);
Ver texto associado à questão
No nível 4 de maturidade, todas as áreas de processos dos níveis 3 e 2 devem ser contempladas, com análise causal e resolução.
Certo Errado
ERRADA
Dá para acertar por eliminação.
Se o processo de software é controlado estatisticamente, a organização deve estar nos níveis 4 ou 5.
Como não tem nenhuma alternativa sobre o nível 4, a letra E é a resposta.
Na área de processo de gestão de projetos, o processo gestão quantitativa de projeto - nível de maturidade 4 -
possui uma meta específica que é "Gerenciar Estatisticamente o Desempenho de Subprocesso"
(Monitorar e registrar o desempenho dos processos selecionados).
Como disse o colega Rafael Vasconcellos só ir por eliminação.
Fonte: CMMI+MPS-BR - Provas de TI
Professor : Fernando Pedrosa
essa questão, que fez uma leitura rápida, poderia marcar a letra A, vamos destrinchar a questão.vamos pegar as duas palavras CHAVES que ele colocou no enunciado que eliminaria a letra A.
Vamos lá
"TI está buscando avaliar oscilações na qualidade do software desenvolvido em sua fábrica, seguindo um método padronizado de investigação e análise. Considerando que o processo de produção desoftware é controlado estatisticamente"
identificamos as palavras chaves agora vamos as alternativas:
a) Medição e Análise, estabelecida no nível 2 de maturidade. Essa letra A é uma casca de banana por que veja bem nesse processo aí de nível 2 nós já temos algumas medições acontecendo, isso não ocorre apenas no nível 4, o nível de gerenciamento quantitativo, essas medições já ocorrem aqui por que medições e análise é uma área de suporte e eu preciso dar essa visibilidade de informações através de monitoramento, galera aqui no nível 2 é uma gestão básica. Dentro desse processo de medição e análise não é utilizada técnicas e estatísticas, matemáticas, as medições aqui podem várias bastante, por que elas não se dão em cima de uma PADRÃO, elas podem estar medindo coisas diferentes. E QUAL É O NÍVEL DE CAPACIDADE QUE JÁ TEM UMA PADRONIZAÇÃO? Ora é o NÍVEL 3 - DEFINIDO e veja a palavrinha chave aí no enunciado "padronizado", logo não é essa alternativa.
b) Análise e Tomada de Decisão, estabelecida no nível 3 de maturidade. Beleza pessoal no nível 3 nós já temos um método padronizado, porém, esse processo não trata de controle estatisticamente, aqui antes de você tomar uma decisão a cerca de mudar alguma coisa em cima de algum problema no projeto. Beleza é padronizado, mais aqui nesse processo a gente trata de medições? Não...
c) Garantia da Qualidade de Processo e Produto, estabelecida no nível 2 de maturidade. Sem comentários todas as alternativas que falarem de nível 2 aqui serão descartadas, lembre-se o enunciando falando "padronizado" e "controlado estatisticamente" nesse nível não temos padronização.
d) Foco nos Processos da Organização, estabelecida no nível 3 de maturidade. esse processo é padronizado mais não trata de "controlara estatisticamente" o propósito desse processo é outro.
e) Análise e Resolução de Causas, estabelecida no nível 5 de maturidade. ESSA OPÇÃO CORRETA, por quê? Primeiro que tudo isso é acumulativo certo pessoal, ora e por ser acumulativo se a minha organização está no nível 5 ele vai estar no nível 2 (conjunto de regras), nível 3 (padronizado), nível 4 (processos medidos e controlados) logo se eu cheguei nesse nível 5, eu posso baseado no entendimento QUANTITATIVO DO NÍVEL 4, corrigir os desvios e aí alcançar as melhores práticas e focar na melhoria contínua dos processos.
Outra forma de se é ver é: considerando que "o processo de produção de software é controlado estatisticamente e que a equipe segue as práticas do CMMI 1.3" e levando em conta que o gerenciamento quantitativo é alcançado no nível 4 de maturidade, dá para ir por eliminação, pois todas as respostas têm níveis menores que quatro, menos uma.
"melhorar continuamente" => em otimização (nível 5)
"método de investigação e análise" => onde está a causa?
"controlado estatisticamente" => nível 4 ou superior
"motivos" => onde está a causa?
O objetivo da área de processo Medição e Análise (MA) é fornecer subsídios para desenvolver e manter uma capacidade de medição utilizada para dar suporte às necessidades de informação para gestão.
A Análise e Resolução de Causas tem como objetivo da área de processo (um componente informativo) “fornecer subsídios para identificar causas de defeitos e de outros problemas e implementar ações para prevenir sua recorrência.”
A análise de causa também pode ser feita em problemas não relacionados a defeitos. Por exemplo, a análise de causa pode ser utilizada para melhorar a qualidade de atributos, tal como tempo de ciclo (cycle time).
PA’s Relacionadas:
Gestão Quantitativa de Projeto Implantação de Inovações na Organização Medição e Análise (ou seja, para se executar a Análise e Resolução de Causas é necessário que se tenha executado a Medição e Análise (MA) antes, isso é bem claro dado que aquela área de processo está no nível 5 e esta no nível 2 de maturidade)
Um responsável pelo processo de negócio de compras de materiais está avaliando o desempenho dos serviços de TI que o atendem, observando os custos desses serviços frente ao resultado que trazem para o desempenho das atividades de negócio. Ele observa os relatórios de desempenho apresentados pela equipe de TI, confronta-os com a sua realidade operacional, debate seus achados com os responsáveis por desenvolvimento e operações de soluções de TI e procura identificar possíveis remediações necessárias. Essas atividades estão contempladas no domínio do COBIT 4.1, denominado
Comentários
A dica é decorar os processos de Planejar e Organizar / Adquirir e Implementar / e Monitorar e Avaliar
No monitorar e Avaliar tem o desempenho de TI, prover governança de TI, controles internos e requisitos externos
Po, mas como decorar esses processos??
a galera faz umas estorinhas
se liga nesse vídeo
https://www.youtube.com/watch?v=8nweDZYktJQ
O comando dessa questão trouxe muita informação. De cara eu pensei marcar a resposta correta "letra d) Monitorar e Avaliar" pois está está avaliando o desempenho dos serviços de TI , mas logo após a vírgula fala em custos, daí pensei logo em alguma pegadinha e marquei o domínio Entregar e Suportar lembrando do processo identificar e alocar custos.
No geral é fazer o simples que dá certo.
A dica aí é se atentar para o enunciado "Um responsável pelo processo de negócio de compras de materiais está
avaliando o desempenho dos serviços de TI que o atendem, observando os
custos desses serviços frente ao resultado que trazem para o desempenho
das atividades de negócio". Vemos que há um claro monitoramento e avaliação dos desempenhos da TI. O processo do COBIT 4.1 que se adequa a esse cenário é "Monitorar e Avaliar o Desempenho de TI", que se encontra no Domínio Monitorar e Avaliar. Essa análise leva a alternativa D.
Vejamos a descrição do processo Monitorar e Avaliar o Desempenho de TI" no COBIT 4.1:
"A gestão eficaz de desempenho de TI exige um processo de monitoramento. Esse processo inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados. O monitoramento é necessário para assegurar que as atividades corretas estejam sendo feitas e que estejam em alinhamento com as políticas e diretrizes estabelecidas."
Uma equipe está trabalhando em atividades de homologação de mudanças nas soluções de TI. Segundo o COBIT 4.1, essas atividades contempladas no processo de Instalar e Homologar Soluções e Mudanças atendem aos seguintes objetivos da governança de TI: responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e
Comentários
potz, além de saber as categorias dos processos, os processos, ainda ter que saber os objetivos de cada processo!
aí ferra
Bom, como é um processo da grupo Adquirir e Implementar - Instalar e certificar sistemas e mudanças - pensei que era a letra A
o lance da questão está no final "os requerimentos de negócios de maneira alinhada com a estratégia de negócios e", então acertei por eliminação.
Página 172 do Cobit 4.1 :
RELACIONAMENTO DOS OBJETIVOS DE TI AOS OBJETIVOS DE PROCESSOS
11) assegurar a integração dos aplicativos com os processos de negócios
Tudo bem que tanto:
"responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios" como "assegurar a integração dos aplicativos com os processos de negócios" são objetivos alinhados ao processo de TI "AI7 Instalar e Homologar Soluções e Mudanças". Porém, ambos são objetivos de TI, e não objetivos de Governança de TI. Entraria com recurso nessa!
Mas, realmente saber os 28 objetivos de TI e relacioná-los aos 34 processos de TI começa a ficar tenso! kkk
Vamos continuar até o fim!
Acertei pelo finalzinho da questão...responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e...
Raphael, também marquei a letra A...acho que o que a invalida é a palavra "manter".
É interessante que não marquei a C pela mesma razão de que Paulo e Walter marcaram. Afinal, (i) responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e (ii) assegurar a integração dos aplicativos com os processos de negócios, no final das contas é a mesma coisa. Por isso, não marquei.
Decorar os processos por dimensão até dá, agora decorar suas associações aos objetivos de negócios, imagino que não compense o custo x benefício. Esse o tipo de questão que 60% dos candidatos erram, 38% acertam chutando ou fazendo uma associação quase mística de última hora e 2% acertam sabendo o que estão fazendo...
Só mais um ponto. O examinador não quis trabalhar com a literalidade da tradução oficial do documento e, na minha opinião, acabou se complicando.
Para citar um ponto, dentre 3 ou 4 que poderiam ser discutidos e para não tomar muito tempo dos colegas, o enunciado traz a palavra requerimento o documento traz requisito. Quem conhece um pouco sobre Engenharia de Software (por exemplo) sabe que um requisito não é a mesma coisa que um requerimento. Eu teria recorrido se tivesse feito essa prova.
Uma equipe está reunida para avaliar melhorias nos serviços de TI, cumprindo com práticas recomendadas para o estágio de Melhoria Contínua de Serviço da ITIL V3. É produto desse trabalho, o
Comentários
Segue a definição de SIP e a fase da ITIL em que ela é gerada. Service Improvement Plan (SIP) - Plano de Melhoria de Serviço (PMS) (Melhoria de Serviço Continuada) Um Plano formal para implantar melhorias a um Processo ou Serviço de TI.
Fonte: Glossário ITIL® v3.1.24, 11 Maio 2007 – versão v2.0 em Português do Brasil
Bons estudos!
Apenas para agregar conhecimento:
Objetivo de manutenção de serviço (OMS) - (Operação de Serviço da ITIL) O tempo esperado em que um item de configuração fica indisponível devido à atividade de manutenção planejada.
Funil de serviço (Estratégia): serviços em consideração ou em desenvolvimento, mas ainda não disponíveis.
Pacote de desenho de serviço (PDS) (Desenho): define todos aspectos e requisitos de cada serviço.
Objetivo de manutenção de serviço (OMS) (Operação): tempo que o serviço fica indisponível para manutenção.
Pacote de serviço (Estratégia): dois ou mais serviços combinados para prover uma solução.
Plano de melhoria de serviço (PMS) (Melhoria Contínua): plano para implementar melhorias a um processo ou serviço.
Um operador de um Centro de Processamento de Dados executou um programa de computador antes do momento previsto, criando defeitos nos relatórios impressos gerados por tal programa de aplicação. Segundo os princípios da ITIL V.3, o operador cometeu ou criou
Comentários
engraçado, eu só tinha visto a definição de erros como erro conhecido!
Até então pra mim era somente eventos, incidentes e problemas.
Alguém?
Mais uma questão da FCC retirada do Glossário do ITIL ...
Definição de ERRO para o Glossário do ITIL:
"(Operação de Serviço da ITIL) Uma falha de desenho ou uma disfunção que causa uma falha em um ou mais itens de configuração ou serviços de TI. Um erro cometido por uma pessoa ou um processo falho que impacta um IC ou serviço de TI é também um erro."
Bem, entendo que o erro não foi criado pelo operador, mas por quem construiu o relatório, por permitir que esse incidente ocorresse. Na minha singela opinião, o operador criou um incidente, porquanto o erro já existia.
Eu entendo que um incidente é um evento final, que gera toda dor de cabeça.... e isso é fruto de um problema ou um erro.
Nesse caso, o operador cometeu um erro ao executar o aplicativo em hora errada gerando um incidente, que foi o relatório cheio de divergências.
É sutil a diferença entre erro e incidente. Vejamos a definição de incidente no glossário da ITIL:
(Operação de Serviço) Uma interrupção não planejada de um Serviço de TI ou uma redução da Qualidade de um Serviço de TI. Falha de um Item de Configuração que ainda não tenha impactado um Serviço de TI é também um Incidente. Por exemplo: Falha de um disco rígido de um conjunto de discos espelhados.
O ponto da questão é que o relatório falho é sim um incidente, de acordo com a definição acima, já que houve a redução da qualidade de Serviço do TI (o relatório). Porém, a questão pergunta o que o operador cometeu ou gerou, que no caso foi um erro. O erro gerou a falha, que por sua vez, essa sim é um incidente!
Casca de banana, tb cai ao marcar Incidente!
Vamos nos treinando com esses macacos velhos!
Otima observacao do amigo Sergio, mas ainda sim, pra mim a questao esta mal elaborada Ela finaliza dizendo "(...)o operador cometeu ou criou".Pra mim ele criou um problema atraves de um erro que cometeu, ou seja, ainda ao meu ver, caberiam ai duas respostas
Ele cometeu um erro? sim! Um erro que causou um problema que nao existia
Se alguem puder me ajudar na diferenciacao de problema x incidente, ficaria muito grato!
Evento: Warnings, pode ser um Incidente.
Incidente: É um Evento imprestivo que prejudica/impede a qualidade do serviço.
Problema: Causa desconhecida do Incidente.
Erro: Problema diagnosticado.
Erro: Uma falha de desenho ou uma disfunção que causa uma falha em um ou mais
itens de configuração ou serviços de TI. Um erro cometido por uma pessoa
ou um processo falho que impacta um IC ou serviço de TI é também um
erro.
Fonte: Glossário do ITIL v3. http://www.pmgacademy.com/pt/glossario-itil/E
a redução da qualidade não foi cometida pelo operador, mas muito provavelmente, por quem disponibilizou a opção do sujeito executar o programa fora de hora (o que também pode ser entendido como um erro na segunda acepção do termo), por isso ele, o mero operador, não comete ou cria um incidente. Pode ter havido uma falha de desenho ou uma disfunção que causou uma falha em IC. O operador apenas puxou o gatilho (comentendo ou criando um erro), se o revólver emperrou, aí sim, podemos estar diante de um incidente.
Minha gente, sem invenção de novas formas de conceituar. Se querem acertar FCC, memorizem as definições do Glossário ITIL.
ERRO (Operação de Serviço da ITIL) Uma falha de desenho ou uma disfunção que causa uma falha em um ou mais itens de configuração ou serviços de TI. Um erro cometido por uma pessoa ou um processo falho que impacta um IC ou serviço de TI é também um erro.
INCIDENTE (Operação de Serviço da ITIL) Uma interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. A falha de um item de configuração que ainda não afetou o serviço também é um incidente, por exemplo, a falha em um disco de um conjunto espelhado.
PROBLEMA (Operação de Serviço da ITIL) A causa raiz de um ou mais incidentes. A causa geralmente não é conhecida no momento em que o registro de problema é criado e o processo do gerenciamento de problema é responsável pela investigação a ser conduzida.
EVENTO (Operação de Serviço da ITIL) Uma mudança de estado que possui significado para o gerenciamento de um item de configuração ou serviço de TI. Evento também é o termo usado para quando um alerta ou notificação é criado por qualquer serviço de TI, item de configuração ou ferramenta de monitoração. Eventos geralmente requerem uma ação da equipe de operações de TI e às vezes podem levar à geração e registro de incidentes.
CONFIGURAÇÃO (Transição de Serviço da ITIL) Um termo genérico, usado para descrever um grupo de itens de configuração que trabalham em conjunto para fornecer um serviço de TI, ou uma parte identificável de um serviço de TI. Configuração também é usada para descrever as definições de parâmetros para um ou mais itens de configuração.
MUDANÇA (Transição de Serviço da ITIL) O acréscimo, modificação ou remoção de qualquer coisa que possa afetar serviços de TI. O escopo deve incluir mudanças a todos os processos, arquiteturas, ferramentas, métricas e documentação, além de mudanças em serviços de TI e outros itens de configuração.
Analise das opções:
a) um erro. (Correta- Um erro cometido por uma pessoa ou um processo falho que impacta um IC ou serviço de TI é também um erro)
b) um incidente. (Errado - Uma interrupção não planejada de um serviço de TI )
c) um problema. (Errado - A causa raiz de um ou mais incidentes )
d) uma configuração. (Errado - Grupo de itens de configuração que trabalham em conjunto para fornecer um serviço de TI)
e) uma mudança. (Errado - Modificação ou remoção de qualquer coisa que possa afetar serviços de TI)
Com essa questão fiquei sabendo que existe ERRO e ERRO CONHECIDO. Não marquei letra A pq imaginei que o examinador estivesse se referindo a ERRO CONHECIDO, dado que ele descreveu a causa raiz do problema(que foram os defeitos nos relatórios)
Segundo a ITIL V3, a comunicação de usuários, clientes e fornecedores com o provedor de serviços de TI é mais intensa e a percepção da efetiva qualidade do serviço prestado é maior no estágio de
Comentários
serviços de help desk - atendimento de solicitações e requisições de serviços
Na Operação do Serviço é onde o cliente percebe de fato o valor agradado do serviço.
"Central de Serviços (Service Desk): função destinada a responder rapidamente a questões, reclamações e problemas dos usuários, de forma a permitir que os serviços sejam executados com o grau de qualidade esperado. Pode ser implementada de forma centralizada, local ou virtual, nas modalidades de: * Central de Atendimento (Call Center): ênfase no atendimento de um grande número de chamadas telefônicas. * Help Desk: visa gerenciar, coordenar e resolver incidentes no menor tempo possível, assegurando que nenhuma chamada seja perdida, esquecida ou ignorada. * Central de Serviços (Service Desk): abordagem global, que permite a integração dos processos de negócio à infraestrutura de gerenciamento dos serviços de TI."
Fonte: Implantando a Governança de TI da Estratégia à Gestao dos Processos e Serviços - Aragon - 3ª Edição - Página 279.
Operação de Serviços - Este é o ‘momento da verdade’. O momento em que os serviços de TI passam a ser consumidos pelos clientes e usuários. Em outras palavras , é no estagio de operação de serviço o valor do serviço é percebido!
https://www.itsmnapratica.com.br/tudo-sobre-itil/
É o bom e velho cotidiano. Aonde o seviços mostram sua efetiviade ou não.
Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade
Comentários
blz, ficou fácil quando fala que não tem padronização..
Lembrar que é um modelo que avalia a maturidade de processos e não de governança
Julgue os itens subsequentes, a respeito do COBIT.
O objetivo do modelo de maturidade do COBIT é possuir um benchmark para a avaliação dos processos.
Certo Errado
certo
108 Segundo o modelo de maturidade proposto pelo COBIT, em empresa que esteja classificada no nível 1 de maturidade em governança de TI, nível este denominado inicial/ad hoc, a responsabilidade pela governança de TI cabe a indivíduos que dirigem os processos de governança dentro dos vários projetos e processos de TI.
ERRADA, nao existe maturidade de empresa no COBIT, apenas maturidade de processo
mas só lembrando que houve uma mudança no CObit 5
http://www.masterhouse.com.br/cobit4xcobit5/
Se não é definido, não passou pelo nível "3 - Processo Definido". Ou seja, está no nível 1 ou 2. No nível 2, as práticas são repetíveis, mas já existe um entendimento. Logo, a questão trata do nível 1, pois há uma análise "caso a caso".
Concordo com o Raphael: a questão está mal formulada, já que, diferentemente do CMMI, não há grau de maturidade de empresa e sim dos processos que ela executa.
"...existem práticas de trabalho que tendem a ser aplicadas caso a caso"
O trecho em negrito dá a idéia de AD HOC
Dá pra matar pela parte...a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado
ad-hoc = caso a caso = on demand = "ganha quem grita mais alto"
Níveis de maturidade COBIT 4.1 0 - Gerenciamento de processos não aplicado. 1 - Processos são ad hoc e desorganizados. 2 - Processos seguem um caminho padrão. 3 - Processos são documentados e comunicados. 4 - Processos são monitorados e medidos. 5 - Boas práticas são seguidas e automatizadas.
Fonte: Pag. 20 COBIT4.1 []'s
Letra C
0 inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada. 1 inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado. 2 repetível, porém intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer. 3 Processo definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes. 4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada. 5 otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se.
Uma equipe de Segurança da Informação está realizando o processo avaliar e gerenciar os riscos, definido pelo COBIT 4.1, observando aquilo que pode comprometer a proteção dos ativos de TI. Esse processo está relacionado com o domínio da governança:
Comentários
O avaliador tenta confundir Gerenciar Segurança, que é Entrega e Suporte, com Gerenciar Riscos encontrada no Planejamento e Organização
III - A instituição deverá focar no processo “Avaliar e gerenciar riscos de TI”, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.
ERRADA
joga no youtube: decorar processos cobit
Colega André, tanto Gerenciar Segurança, quanto Gerenciar Riscos se encontram no grupo Alinhar, Planejar e Organizar - Isso no Cobit 5. Acredito que seja igual no 4, não?
A questão faz referência ao PO9 - Avaliar e Gerenciar os Riscos de TI (Todos os processos abaixo pertencem ao domínio Planejar e Organizar! PO1Definir um Plano Estratégico de TI
6 OCs
PO2Definir a Arquitetura de Informação
4 OCs
PO3Determinar o Direcionamento Tecnológico
5 OCs
PO4Definir os Processos, Organização e Relacionamentos de TI
15 OCs
PO5Gerenciar o Investimento em TI
5 OCs
PO6Comunicar as Diretrizes e Expectativas da Diretoria
5 OCs
PO7Gerenciar os Recursos Humanos de TI
8 OCs
PO8Gerenciar a Qualidade
6 OCs
PO9Avaliar e Gerenciar os Riscos de TI
6 OCs
PO10Gerenciar Projetos
14 OCs Vamos em frente!