SóProvas



Prova FCC - 2015 - CNMP - Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura


ID
1443877
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Está plenamente adequada a pontuação da seguinte frase:

Alternativas
Comentários
  • VERIFICA SE ESTÁ CORRETO  TENDO SENTIDO A FRASE SEM OS TERMOS INTERCALADOS (DESLOCADOS) QUE DEVEM ESTAR ENTRE VÍRGULAS - LETRA C. 

    Atualmente, ocorre na internet, com cansativa frequência, a atribuição de textos insípidos aos grandes autores da nossa literatura, o que concorre, certamente, para a propagação do mau gosto e a banalização da fraude.

    OCORRE NA INTERNET A ATRIBUIÇÃO DE TEXTOS INSÍPIDOS AOS GRANDES AUTORES DA NOSSA LITERATURA, O QUE OCORRE PARA A PROPAGAÇÃO DO MAU GOSTO E A BANALIZAÇÃO DA FRAUDE. (SEM OS TERMOS INTERCALADOS)

  • As expressões "Atualmente", "com cansativa frequência", e  "certamente", são adjuntos adverbiais deslocados e logo deverão ser separados por vírgulas, estou certo?? alguém poderia dar uma colaboração a mais???

  • Reginaldo, há caso de separação de verbos de seus complementos também, como na letra B:  [...] a atribuição de textos insípidos, aos grandes autores da nossa literatura. Via de regra, não se pode separar verbos de seus complementos, e atribuição é um verbo transitivo direto e indireto no qual possui "textos insípidos" como objeto direto e "aos grandes autores da nossa literatura" como objeto indireto, logo fica incorreto a inserção de vírgulas entre esses complementos. 

  • Babi, a dúvida do Reginaldo é minha dúvida também, porém atualmente e certamente por serem palavras/adverbios únicos a virgula fica facultativa, e no caso " com cansativa frequência " deveria esta entre virgulas por apresentar mais de uma palavra... Isso sem considerar quando for aposto e demais casos obrigatórios...??? Estou certo ou errado, me ajudem? 

  • alguém pode explicar o erro da letra A?

  • Alguém pode explicar a (D)?

     Atualmente, ocorre na internet, com cansativa frequência, a atribuição de textos insípidos aos grandes autores da nossa literatura, o que concorre, certamente, para a propagação do mau gosto e a banalização da fraude.


    AO meu ver a C está incorreta.


  • Pessoal, baixei esta prova no PCI concursos e fui resolver, nesta questão marquei a letra C como certa, mas depois no gabarito, quando fui corrigir, a letra certa era a E, então entrei aqui para ver se achava a prova e aqui diz que a questão certa é a C, ou seja, a que eu tinha marcado... E agora?? em quem confiar??

  • na letra c quando colocam "..., ocorre na internet , .." o verbo nao está sendo separado de seus objetos?

  • Na letra A há a separação do sujeito e o seu verbo. (ocorre-atribuição)

  • Vou tentar comentar as assertivas. Fiquem a vontade para corrigir ;)


    a) Errada: Muito embora a vírgula depois do advérbio "Atualmente" possa ser facultativa *, como afirmou o colega cnt html, do jeito que está na frase "há a separação do sujeito e o seu verbo. (ocorre-atribuição)". O termo "com cansativa frequência" e "certamente" deveriam estar entre vírgulas, pois sendo adjuntos adverbiais como bem afirmou o colega Reinaldo vieram na frase como termo intercalado.  E no final, essa vírgula antes do "e" não está correta, pois em regra não se coloca vírgula antes da conjunção aditiva "e"  ;)


    b) Errada: Muito embora a vírgula depois do advérbio "Atualmente" possa ser facultativa, não se poderia separar por vírgula o verbo "atribuir" de um dos seus complementos ("...aos grandes autores...").


    c) Correta. Bruna Emery, o gabarito é a assertiva "c" mesmo, pois no arquivo de alteração de gabarito da FCC NÃO consta alteração alguma para essa prova (cargo) ;)


    d) Errada: Muito embora a vírgula depois do advérbio "Atualmente" possa ser facultativa, não se poderia separar por vírgula o verbo "ocorrer" e "atribuir" de um dos seus complementos "...na internet com cansativa frequência..."    e    "...aos grandes autores...", respectivamente. Por fim, a vírgula antes de "autores" está mal empregada, pois não se separa, com vírgula, nome do complemento nominal ;)


    e) Errada: Muito embora a vírgula depois do advérbio "Atualmente" possa ser facultativa, não se poderia separar por vírgula o verbo "ocorrer" e "atribuir" de um dos seus complementos "...na internet com cansativa frequência..."      e        "...aos grandes autores...", respectivamente. E no final, essa vírgula antes do "e" não está correta, pois em regra não se coloca vírgula antes da conjunção aditiva "e"  ;)


    * "Se o adjunto adverbial de curta extensão (normalmente formado por um ou dois vocábulos) estiver deslocado em qualquer posição na frase, a vírgula será facultativa também: “De fato estes alunos são mais interessados.” ou “De fato, estes alunos são mais interessados.”. Celso Cunha diz que a vírgula é facultativa entre o adjunto adverbial (mesmo não sendo de curta extensão) no início da oração e o verbo: “Por cima daquele prédio(,) formavam-se muitas nuvens.”. Esta questão de curta ou longa extensão às vezes é subjetiva...para variar..." Fonte: A gramática para concursos públicos- p. 967, Fernando Pestana

  • Nesse tipo de questão costumo ler as alternativas e ir eliminando aquilo que esta deslocado na frase, mais oquê esta entre vírgula. Dessa forma faço uma releitura e vejo se permanece com sentido.

    "Atualmente, ocorre na internet, com cansativa frequência, a atribuição de textos insípidos aos grandes autores da nossa literatura, o que concorre, certamente, para a propagação do mau gosto e a banalização da fraude."

    Eliminando, ficamos: Ocorre na internet a atribuição de textos insípidos aos grandes autores da nossa literatura, o que concorre para a propagação do mau gosto e a banalização da fraude. GAB: C 

  • ALTERNATIVA: C

     

    a) INCORRETA. Atualmente (ADJUNTO ADVERBIAL - FACULTATIVA A VÍRGULA), ocorre na internet (O que é que ocorre? a atribuição de textos. Portanto, deveria vir essa parte logo após ou colocar entre vírgulas a parte a seguir) com cansativa frequência, a atribuição de textos insípidos aos grandes autores da nossa literatura, o que concorre certamente para a propagação do mau gosto, e a banalização da fraude.

     

    b) INCORRETA. Atualmente ocorre na internet, com cansativa frequência, a atribuição de textos insípidos (Ocorre a atribuição de algo a alguém. Portanto, a parte a seguir não poderia estar separada por vírgula - O.D. e O.I.), aos grandes autores da nossa literatura, o que concorre certamente, para a propagação do mau gosto e a banalização da fraude.

     

    c) CORRETA. Atualmente, ocorre na internet, com cansativa frequência, a atribuição de textos insípidos aos grandes autores da nossa literatura, o que concorre, certamente, para a propagação do mau gosto e a banalização da fraude.

     

    d) INCORRETA. Atualmente ocorre, na internet (deveria haver pontuação) com cansativa frequência, a atribuição de textos insípidos (não se pode separar por vírgula o OD e o OI), aos grandes autores, da nossa literatura o que concorre, certamente, para a propagação do mau gosto e a banalização da fraude.

     

    e) INCORRETA. Atualmente ocorre, na internet, com cansativa frequência (ADJUNTO ADVERBIAL DESLOCADO. Faltou pontuação) a atribuição, de textos insípidos, aos grandes autores da nossa literatura, o que concorre, certamente para a propagação do mau gosto, e a banalização da fraude.

  • c)Atualmente, (locução adverbial) ocorre na internet, com cansativa frequência (aposto) , a atribuição de textos insípidos aos grandes autores da nossa literatura, o que concorre (oração subordinada adjetiva explicativa), certamente (locução adverbial), para a propagação do mau gosto e a banalização da fraude.


ID
1443898
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um novo automóvel em teste percorre 7 km com um litro de gasolina comum. Já com gasolina aditivada este mesmo automóvel percorre 10,5 km com um litro. Sabe-se que o preço por litro de gasolina comum é R$ 2,80 e o preço por litro da gasolina aditivada é R$ 3,10. Comparando-se a despesa com gasolina que esse novo automóvel em teste consumirá em um percurso de 525 km, a economia, em reais, ao ser utilizada a gasolina aditivada em relação ao uso da gasolina comum é, aproximadamente, igual a

Alternativas
Comentários
  • RESPOSTA C



    Gasolina Comum: 

    7 km = 1 litro =  R$ 2,80 

    525 / 7  = 75 litros     =>  75 x R$ 2,80 = R$ 210,00



    Gasolina Aditivada : 

    10,5 Km = litro = R$ 3,10 

    525 / 10,5 = 50 litros    => 50 x R$ 3,10 = R$ 155,00


    Gaz. Comum  =     R$  210,00

    Gaz. Aditivada =    R$  155,00 - 

    Diferença de  :         R$ 55,00

  • Reposta LETRA .....A

    Resolução vide Catarina

  • Ai não dá nem Graça

  • a)55

    comum faz 7km____2,80 R$

    para        525 km ____x

    x= 210

    ad. faz 10,5km___3,10 R$

                525 km___x

    x=155

    210-155=55

  • GAB [A] AOS NÃO ASSINANTES !

    #NÃOÀREFORMAADMINISTRATIVA !

    #ESTABILIDADESIM !


ID
1443904
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Para montar 800 caixas com produtos, uma empresa utiliza 15 funcionários que trabalham 6 horas por dia. Esse trabalho é realizado em 32 dias. Para atender um pedido de 2.000 caixas com produtos, iguais às anteriores, a empresa recrutou mais 5 funcionários, de mesma produtividade, além dos 15 funcionários já alocados para a função. O número de horas de trabalho por dia foi aumentado para 8 horas. Nessas condições, o número de dias necessários para montagem dessas 2.000 caixas é igual a

Alternativas
Comentários
  • RESPOSTA A

    CAIXAS      FUNC.      DIA       HORA
    800               15             32           6     
    2000             20             X             8

    SIMPLIFICANDO POR COLUNAS:
    CAIXAS      FUNC.      DIA       HORA

       2                  3              32          3    
      5                 4                X           4

    PARTINDO DA  INCÓGNITA DIAS, PERCEBEMOS QUE FUNCIONÁRIOS E DIAS SÃO INVERSAMENTE PROPORCIONAIS, quanto mais dias eu tenho, menos funcionários e horas eu preciso, PORÉM É DIRETAMENTE PROPORCIONAL A CAIXAS, quanto mais dias tenho mais caixas produzo,  sendo assim montaremos a regra de três composta da seguinte forma: 

    DIAS      FUNC.       CAIXAS      HORA

       32    =       4       *       2          *          4    

       X               3               5                       3


    32   =    32  

    x            45


    Sendo assim, pela proporcionalidade, se 32 = 32, então x = 45, temos a resposta.


  • errei na prova... fiquei puto.. deu 18 a minha primeira conta..


    esqueci das caixas



    marquei seco

  • Para montar 800 caixas com produtos, uma empresa utiliza 15 funcionários que trabalham 6 horas por dia. Esse trabalho é realizado em 32 dias. (vamos converter tudo em horas p/ ficar mais fácil. aqui ja sabemos que (32 * 6 = 192 horas)) Para atender um pedido de 2.000 caixas com produtos, iguais às anteriores, a empresa recrutou mais 5 funcionários, de mesma produtividade, além dos 15 funcionários já alocados para a função. (20 funcionários)  O número de horas de trabalho por dia foi aumentado para 8 horas.*se mantivesse o n° de pessoas, seriam necessárias 480 horas para 2000 cx.*

    800cx __192h

    2000cx ___x

    x= 480h

    Porque temos 20 pessoas e não 15:

    480h___15p

    x_____20p

    x=360h

    nessas condições, o número de dias necessários para montagem dessas 2.000 caixas (foram usadas 360horas no total. fazendo 8 horas/dia 360/8) é igual a

     d)45

  • Um metodo fácil : REGRA DE TRES COMPOSTA

     

    QUANTIDADE   FUNCIONARIOS    HORAS        DIAS

    800                        15                       6                  32

    2000                       20                       8                  X

    (DIRETA)           (INVERSA)       ( INVERSA)        (MANTEM)

    CALCULANDO:

    32/X =  800/2000 .  20/15 .  8/6 (SIMPLIFICANDO O 800 E 2000 POR 10 E DEPOIS POR 2) , (SIMPLIFICANDO 20 E 15 POR 5), (SIMPLIFICANDO O 8 E 6 POR 2), TEREMOS:

    32/X = 2/5.4/3.4/3 =    32/X=32/45   TOTAL=45 

    DICA: QUANDO OS NUMERADORES OU DIVISORES FOREM IGUAIS. EX 32 =  32 , PREVALECE O DIFERENTE NAO PRECISA MULTIPLICAR CRUZADO . ENTAO TOTAL 45.

                                                                                                                      X     45  

    OBS: QUANDO A GRANDEZA FOR DIRETA MANTEM A ORDEM . QUANDO FOR INVERSA INVERTE A ORDEM.

     

                                                                                                                          

     

     

     

     

     

  • Gab: D - 45 dias

    Eu pensei em outro método, conseguite em fazer a regra de 3 composta apenas com as variáveis dos funcionários, horas e dias.

    Segue quase a mesma regra dos colegas anteriores, a diferença é que não usaremos as caixas:

    FUNC.                          DIA                                  HORA
     15                                 32                                        6    
     20 (inverte)                  X (mantém)                        8  (inverte)

    Por que mantém ou inverte? Pois veremos se as correspondências serão diretamente ou inversamente proporcionais a uma das variáveis, no caso é aconselhável sempre escolher na variável que temos a icógnita, no caso a variável "Dias". Desse maneira é só nos perguntarmos, se tenho mais dias, preciso de: Menos funcionários (por isso inverte, já que uma variável está crescendo, as outras precisam diminuir para tudo ficar proporcional) e menos horas de trabalho (por isso inverte também).

     



    P.s: Se uma outra variável crescesse junto com a variável que está crescendo, por exemplo quanto mais dias eu tenho, mais caixas eu consigo fazer, logo a variável caixas mantém a ordem que estava.

     

    32  =    8  .  20 
     X         6    15

     

    32  =  160  = x = 18 dias

     X        90



    Logo com 18 dias e com os devidos acréscimos feitos nas variáveis de funcionários e de horas eu consigo construir as 800 caixas, porém faltam ainda 1200 caixas, mas para saber isso agora fica fácil.
     

     

    Com uma regra de 3 simples eu consigo ver que:
     

     

    18 ---------------- 800

    x   ---------------- 2000

    x = 45 dias
     

     

     

    Isso é uma sugestão de como pode ser feito, mas as sugestões dos colegas demonstram-se serem mais rápidas do que está, contudo, ser a mais rápida ou não vai depender de como você estará na prova na hora para ter a percepção que eles tiveram e resolver daquelas formas ou dessa. 

     



    espero ter ajudado! Caso eu esteja errado, peço a devida correção! Bom estudo para todos! 

  • Fiz regra de 3 simples!

    Se para produzir 800 caixas preciso de  2.880 h.h (homem hora -> 15 homens x 8 horas/dia x 32 dias), Quantos HH preciso para produzir 2.000 caixas?

    800  cxs  -     2.880 hh

    2000 cxs -     X hh

    X=7.200 hh.

    Basta dividir pela quantidade de horas por dia que teremos de trabalho (8 horas x 20 homens, informado na questão), para acha:

    Dias necessários= 7.200/160 = 45 dias


ID
1460134
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

No texto manifesta-se, essencialmente, uma censura a quem,

Alternativas
Comentários
  • Gab: E

    São os diversos trechos do texto que confirmam o item E como correto, porém um que chama bastante atenção e deixa mais evidente o presente gabarito é:
     

    "Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. "

     

    Espero ter ajudado! Bom estudo para todos!


ID
1460137
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Considere as seguintes afirmações:

I. No primeiro parágrafo, o autor do texto imagina que muitos usuários das redes sociais, mesmo os versados em literatura, podem se deixar enganar pela fraude das citações, uma vez que o estilo destas lembra muito de perto a linguagem dos alegados autores.

II. No segundo parágrafo, duas razões são indicadas para explicar a iniciativa dos fraudulentos: o gosto pela ironia, empregada para rebaixar os escritores de peso, e a busca da notoriedade de quem quer ser identificado como um artista superior.

III. Nos dois parágrafos finais, o que o autor ressalta como profundamente grave é o fato de os falsários mentirem para si mesmos, dissolvendo a identidade que lhes é própria e assumindo, ilusoriamente, a personalidade de alguém cujo valor já está reconhecido.

Em relação ao texto está correto o que se afirma APENAS em

Alternativas
Comentários
  • Na 1ª alternativa, os leitores dos mestres da literatura logo percebem a fraude.

    Na 2ª alternativa o erro esta em gosto pela ironia, não há ironia e sim  apenas fraude já que fazem um texto medíocre e colocam assinatura de autores famosos.

    3º CORRETA.


    Letra d


ID
1460140
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Considerando-se o contexto, traduz-se corretamente o sentido de um segmento em:

Alternativas
Comentários
  • Não entendi porque não pode ser a letra d.

  • abrahao

    PERDULÁRIO - adjetivo substantivo masculino

    que ou aquele que gasta excessivamente; esbanjador, gastador.



ID
1460143
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Está inteiramente clara e correta a redação deste livre comentário sobre o texto:

Alternativas
Comentários
  • letra E - "de cujo" não dá!!!

  • LETRA B. 

    a) Certamente são irritantes essas falsificações da internet, mormente nas redes sociais, aonde escritores sem qualquer talento plageiam autores famosos, tentando se fazer passar pelos mesmos. ERRADO

    AONDE- ERRADO -  Aonde: Indica também lugar em que algo ou alguém está, porém quando o verbo que se relacionar com "onde" exigir a preposição “a”, deve-se agregar esta preposição, formando assim, o vocábulo "aonde". Expressa a ideia de destino, movimento, conforme exemplos a seguir: • Aonde você irá depois das visitas? • Eles chegaram aonde ninguém nunca mais chegou nesta empresa. (http://exame.abril.com.br/carreira/noticias/aonde-ou-onde-como-usar)

    PLAGEIAM- ERRADO - PLAGIAM 

      b) É natural que muitos dos usuários da internet se irritem com este fenômeno generalizado: a pessoa publica um medíocre texto de sua autoria como se fosse da lavra de algum escritor consagrado. CORRETO.

    Isso (que muitos dos usuários...) é natural - sujeito oracional

      c) Tratando-se de um fenômeno generalizado na internet, implica na irritação de quem toma os textos de alguém famoso cujo o teor foi estabelecido por quem escreveu uma mera banalidade.ERRADO 

    NÃO EXISTE IMPLICA EM - O CORRETO SERIA " IMPLICA A IRRIGAÇÃO DE QUEM TOMA....

      d) Está cada vez mais usual o seguinte fato: alguém mal intencionado, publica sob um nome de autor conhecido um texto de que este jamais teria interesse em escrever, por banal que seja.ERRADO 

    NÃO SE SEPARA SUJEITO (ALGUÉM) DO VERBO (PUBLICA). PODERIA COLOCAR O "MAL INTENCIONADO" ENTRE VIRGULAS OU SEM NENHUMA VIRGULA. 

      e) Muitas pessoas, provavelmente com má fé, dão como de outros autores, textos seus, imaginando que as assinaturas famosas encobrem as debilidades do texto de cujos são criadores.

    A ORDEM DO TEXTO NÃO ESTÁ CLARA, SERIA MELHOR: MUITAS PESSOAS DÃO COMO TEXTOS SEUS OS DE OUTROS AUTORES

  • Qual o erro da letra e? de cujo não esta certo, pois quem é criador é criador de algo, estou errado?

  • e) Muitas pessoas, provavelmente com má fé, dão como textos seus os de outros autores, imaginando que as assinaturas famosas encobrem as debilidades do texto do qual são criadores.

  • Nessa questão, a letra C e E cobram o conceito do cujo.

    Na letra C) Tratando-se de um fenômeno generalizado na internet, implica na irritação de quem toma os textos de alguém famoso cujo o teor foi estabelecido por quem escreveu uma mera banalidade. ( Não admite posposição de artigo)

    Na letra E) Muitas pessoas, provavelmente com má fé, dão como de outros autores, textos seus, imaginando que as assinaturas famosas encobrem as debilidades do texto de cujos são criadores. ( O cujo deve ter dois substantivos referentes, e concordar com posposto, nesse caso, o verbo está pospostoto)

  • má-fé escreve com hífen


ID
1460146
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Muita gente nos engana valendo-se das páginas da internet.

A transposição da frase acima para a voz passiva implicará

Alternativas
Comentários
  • somos enganos por muita gente

  • Muita gente nos engana valendo-se das páginas da internet.  (voz ativa)

    voz passiva - para que seja possível a voz passiva o verbo tem que ter objeto direto, então não se trata do verbo "valer" porque esse pede a preposição "de", assim iremos fazer a conversão da voz ativa para passiva com o verbo enganar. 

    VOZ ATIVA: Muita gente (sujeito) engana (TEMPO PRESENTE)- nos(objeto direto)

    inverteremos o que é objeto direto se transforma em sujeito da passiva e o que é sujeito na ativa se transforma em AGENTE DA PASSIVA e ao verbo acrescenta-se mais um verbo(ser ou ter) , e não esquecer de que o verbo auxiliar ficará no mesmo tempo do verbo na voz ativa (auxiliar + particípio do verbo que estava na voz ativa)

    NÓS (SUJEITO DA PASSIVA) SOMOS (TEMPO PRESENTE) ENGANADOS (PARTICÍPIO) POR MUITA GENTE (AGENTE DA PASSIVA)


       a)a utilização de páginas da internet como sujeito.ERRADO

      b) a utilização da forma verbal enganam-nos. ERRADO 

      c) em que o sujeito de valendo-se passe a ser internet ERRADO

      d) em que o sujeito de enganar passe a ser nós.(CORRETO)

      e) a utilização de muita gente como sujeito. (ERRADO - SERÁ AGENTE DA PASSIVA)



  • "nós" é sujeito do verbo enganar? Não seria do verbo ser ?

  • Nós somos enganados por muita gente

  •  Letra D -> Objeto direto vira Sujeito paciente

  • DICA:  Só podem ser transpostos para a voz passiva os VTD e os VTDI.

    Faz a pergunta ao verbo.  

    ( O QUÊ) -   VTD    QUEM GRAVA, GRAVA O QUÊ?  Quem subsidia, subsidia o quê, ALGO?

    ( QUEM) -   VTDI

    - Quem compartilha, compartilha O QUÊ, ALGO ?     VTD

     

    VOZ ATIVA   Os revestimentos das paredes isolam o calor 

                                     Sujeito                          VTD        OD

     

    VOZ PASSIVA     O calor         é       +       isolado                         pelos revestimentos das paredes.

                                   Sujeito     VL          (locução verbal)                     Agente da passiva 

     


ID
1460149
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".

Caso a frase acima iniciasse com a expressão Se houvesse de fato, as formas verbais sublinhadas deveriam ser substituídas, na ordem dada, por:

Alternativas
Comentários
  • Vai pra hipótese "Se" houvesse... Pretérito Imperfeito do Subjuntivo.

    confundisse - Pretérito Imperfeito do Subjuntivo

    dar-se-ia - futuro do pretérito indicativo (com mesóclise) modo do indicativo que indica possibilidade

    recebesse  - Pretérito Imperfeito do Subjuntivo

    curtisse - Pretérito Imperfeito do Subjuntivo


ID
1460152
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Considere as seguintes afirmações sobre aspectos da construção do texto:

I. Na frase É próprio dos vícios misturar prazer e corrosão em quem os sustenta, o pronome os refere-se aos nomes prazer e corrosão.

II. Atentando para a regência verbal, o segmento Os grandes atores, apoiando-se no talento que lhes é próprio permanecerá correto caso se substitua apoiando-se no por valendo-se do ou contando com o

III. Ao observar que ninguém deve enganar-se a si mesmo, o autor poderia ter optado pela forma do imperativo e nos lançar a seguinte frase, de modo correto e solene: “Não deveis enganar-se a vós mesmos".

Está correto o que se afirma em

Alternativas
Comentários
  • I) Incorreto. O pronome "os" refere-se a vícios.

    II) OK!

    III)Incorreto. A forma correta no imperativo seria "devais".

  • Quanto a assertiva III

    Imperativo Negativo--
    não devas tu
    não deva ele
    não devamos nós
    não devais vós
    não devam eles


ID
1460155
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Por apresentar falha estrutural de construção, deve-se reelaborar a redação da seguinte frase:

Alternativas
Comentários
  • Gabarito: letra C

    A falta de talento faz com que artistas famosos passem "a" ser alegados como genuínos autores daqueles textos de escritores medíocres que não o têm.

     

  • O erro também não seria "o têm"?


ID
1460158
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

O verbo indicado entre parênteses deverá flexionar-se concordando com o termo sublinhado na frase:

Alternativas
Comentários
  • LETRA A. 

     O enunciado da questão quer que se analise se o termo sublinhado é o NÚCLEO do sujeito da frase, caso seja será a resposta. 

    a)Infelizmente não se (punir) esses falsos gênios da internet com medidas rigorosas e exemplares. CORRETA 

    o verbo é transitivo direto e está acompanhado da partícula "se", assim o que era para será objeto direto ser visto como sujeito  Esses falsos gênios da internet não são punidos com medidas rigorosas e exemplares . 

      b) O autor do texto acha que (ser) de se lamentar que tantas pessoas sejam enganadas pelos falsários da internet. ERRADA 

    O SUJEITO DO VERBO SER É ORACIONAL (É REPRESENTADO PELA FRASE "QUE TANTAS PESSOAS SEJAM ENGANADAS PELOS FALSÁRIOS DA INTERNET) = ISSO HÁ DE SE LAMENTAR 

      c) Seria preciso que se (aplicar) a esses falsários alguma sanção, para que não houvesse tantos abusos.

    A 1º ANÁLISE É QUANTO A PREPOSIÇÃO "a" COLOCADA ANTES DE FALSÁRIOS PORQUE NÃO EXISTE SUJEITO PREPOSICIONADO - ERRADA. 

    TRATA-SE DE SUJEITO ORACIONAL ISSO SERIA PRECISO. 

      d) Quem jamais leu Shakespeare nem (imaginar) as lições literárias e as discussões éticas que está perdendo.ERRADO

    QUEM JAMAIS LEU SHAKESPEARE (SUJEITO) NEM IMAGINA....

      e) Não (dever) caber aos usuários da internet o direito de publicar o que quer que seja com assinatura falsa.

    O DIREITO DE PUBLICAR O QUE QUER QUE SEJA COM ASSINATURA FALSA (SUJEITO) NÃO DEVE CABER AOS USUÁRIOS DA INTERNET. 

    CABE LEMBRAR QUE "USUÁRIOS" VEM ANTECEDIDO DE PREPOSIÇÃO "a" (CABE A") ASSIM, NUNCA PODERIA SER NÚCLEO DO SUJEITO

  • QUANTO A PARTÍCULA SE COMO PARTÍCULA APASSIVADORA - MACETE 

    COMO IDENTIFICAR A PARTÍCULA PASSIVADORA?
     passar da voz passiva sintética para a voz passiva analítica, caso dê certo, ou seja,
     plantam-se milhos (milhos é o sujeito) voz passiva sintética 
    Milhos são plantados (voz passiva analítica) 
    sempre que puder fazer isso com a frase a particula "se" será apassivadora,
     cabe ressaltar que o verbo que vem com ela deverá ser transitivo direto ou transitivo direto e indireto, assim o que era para ser objeto direto será SUJEITO PACIENTE - PENSE COMO SE FOSSE RACIOCÍNIO LÓGICO E DARÁ CERTO.
  • Isaias TRT.

  • eu não sei como responde quando a FCC coloca questões assim...

ID
1460161
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Legislação do Ministério Público
Assuntos

No tocante ao Conselho Nacional do Ministério Público - CNMP, considere:

I. O Conselho Nacional do Ministério Público, com atuação em todo o território nacional e sede em Brasília, Distrito Federal, compõe-se de catorze membros.

II. As sessões plenárias serão ordinárias ou extraordinárias. As sessões ordinárias serão realizadas em dias úteis, sendo, no mínimo, três a cada mês, conforme calendário semestral instituído e publicado na primeira quinzena do semestre.

III. Compete exclusivamente ao Presidente do Conselho Nacional do Ministério Público apreciar as arguições de impedimento e suspeição dos membros do Conselho.

IV. Os serviços da Secretaria-Geral serão dirigidos pelo Secretário-Geral, membro de qualquer dos ramos do Ministério Público, auxiliado pelo Secretário-Geral Adjunto, escolhidos e nomeados pelo Presidente do Conselho.

De acordo com o Regimento Interno do CNMP está correto o que se afirma APENAS em

Alternativas
Comentários
  • I. O Conselho Nacional do Ministério Público, com atuação em todo o território nacional e sede em Brasília, Distrito Federal, compõe-se de catorze membros. (CERTO) Conforme regimento interno do CNMP: "Art. 1o. O Conselho Nacional do Ministério Público - CNMP, instalado no dia 21 de junho de 2005, com atuação em todo o território nacional, tem sede em Brasília-DF, sendo composto de catorze membros, nos termos do art. 130-A da Constituição Federal". 

    II. As sessões plenárias serão ordinárias ou extraordinárias. As sessões ordinárias serão realizadas em dias úteis, sendo, no mínimo, três a cada mês, conforme calendário semestral instituído e publicado na primeira quinzena do semestre. (ERRADO) 

    Conforme aduz o Regimento interno do CNMP, Art. 22, "§ 1o. As sessões ordinárias serão realizadas em dias úteis, mediante prévia comunicação aos Conselheiros do calendário de planejamento instituído ao início de cada semestre, sendo, no mínimo, uma a cada mês".

    III. Compete exclusivamente ao Presidente do Conselho Nacional do Ministério Público apreciar as arguições de impedimento e suspeição dos membros do Conselho. (ERRADO) Conforme o Regimento interno do CNMP: "Art. 108. O Conselheiro deve declarar o seu impedimento ou a sua suspeição; não o fazendo, poderá ser recusado por qualquer interessado nos casos previstos em lei. "
    IV. Os serviços da Secretaria-Geral serão dirigidos pelo Secretário-Geral, membro de qualquer dos ramos do Ministério Público, auxiliado pelo Secretário-Geral Adjunto, escolhidos e nomeados pelo Presidente do Conselho.(CERTO) Conforme o Regimento interno do CNMP: "Art. 32. Os serviços da Secretaria-Geral serão dirigidos por membro do Ministério Público designado pelo Presidente, dentre aqueles requisitados na forma do art. 29, XXIX deste Regimento. Parágrafo único. A Secretaria-Geral, subordinada diretamente à Presidência, prestará assistência a todos os órgãos do Conselho, conforme regulamento específico a ser editado pelo Presidente". 



  • Art. 7º As sessões plenárias serão ordinárias ou extraordinárias.

    § 1º As sessões ordinárias serão realizadas em dias úteis, sendo, no mínimo, duas a cada mês, conforme calendário semestral instituído e publicado na última quinzena do semestre anterior.

    Regimento interno - Res. 92/13

  • No tocante ao Conselho Nacional do Ministério Público - CNMP, As sessões plenárias serão ordinárias ou extraordinárias. As sessões ordinárias serão realizadas em dias úteis, sendo, no mínimo, três a cada mês, conforme calendário semestral instituído e publicado na primeira quinzena do semestre. Resposta: Errado.

     

    Comentário: conforme a Resolução CNMP nº 92/2013 (Regimento Interno), Art. 7º, §1º, as sessões plenárias ordinárias serão realizadas em dias úteis, sendo, no mínimo duas a cada mês e publicado na última quinzena do semestre anterior.


ID
1460164
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Legislação do Ministério Público
Assuntos

Segundo o artigo 33 do Regimento Interno do Conselho Nacional do Ministério Público - CNMP, “a Ouvidoria Nacional é o órgão de comunicação direta e simplificada entre o Conselho Nacional do Ministério Público e a sociedade e tem por objetivo principal o aperfeiçoamento e o esclarecimento, aos cidadãos, das atividades realizadas pelo Conselho e pelo Ministério Público”. O Ouvidor será eleito entre os membros do Conselho, em votação

Alternativas
Comentários
  • Segundo o Regimento Interno do CNMP - Artigo 33, parágrafo 1º: O Ouvidor será eleito entre os membros do Conselho, em
    votação secreta, na sessão imediatamente posterior à vacância do cargo, para mandato de um ano, vedada a recondução, e tomará posse imediatamente após a eleição. Acho que comeram mosca aqui ou a Lei foi alterada e ninguém soube.

  • § 1º O Ouvidor será eleito entre os membros do Conselho, em votação aberta, na sessão imediatamente posterior à vacância do cargo, para mandato de um ano, vedada a recondução, e tomará posse imediatamente após a eleição. (Redação dada pela Emenda Regimental nº 01, de 2 de dezembro de 2013)

  • Alexandre Nóbrega!

     

    Houve Alteração do Regimento Interno, conforme emenda regimental de 2013:

     

    Art.33, § 1º O Ouvidor será eleito entre os membros do Conselho, em votação aberta, na sessão imediatamente posterior à vacância do cargo, para mandato de um ano, vedada a recondução, e tomará posse imediatamente após a eleição. (Redação dada pela Emenda Regimental nº 01, de 2 de dezembro de 2013)

  • Questão desatualizada.

     

    Ouvidoria Nacional é o órgão de comunicação direta e simplificada entre o Conselho Nacional do Ministério Público e a sociedade e tem por objetivo principal o aperfeiçoamento e o esclarecimento, aos cidadãos, das atividades realizadas pelo Conselho e pelo Ministério Público”. O Ouvidor será eleito entre os membros do Conselho, em votação aberta, na sessão imediatamente posterior à vacância do cargo, para mandato de um ano, vedada a recondução. Resposta: Errado.

     

    Comentário: conforme a Resolução CNMP nº 92/2013 (Regimento Interno), Art. 33, §1º, o ouvidor poderá ser reconduzido por mais um período de 12 (doze) meses. (Redação dada pela Resolução nº 151, de 27 de setembro de 2016)


ID
1460167
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Legislação do Ministério Público
Assuntos

Considere:

I. integrar lista para Procurador-Geral;

II. promoção por merecimento ou preenchimento de vaga na composição de tribunal;

III. exercer cargo ou função de chefia, direção ou assessoramento na instituição a que pertença;

IV. integrar o Conselho Superior ou exercer a função de Corregedor.

De acordo com o Regimento Interno do Conselho Nacional do Ministério Público - CNMP, ao membro do Ministério Público, durante o exercício do mandato de Conselheiro do CNMP, são vedados as condutas indicadas em

Alternativas
Comentários
  • Art. 28 Ao membro do Ministério Público, durante o exercício do mandato, é vedado: 

    I – integrar lista para Procurador-Geral, promoção por merecimento ou preenchimento de vaga na composição de tribunal; 

    II – exercer cargo ou função de chefia, direção ou assessoramento na instituição a que pertença; 

    III – integrar o Conselho Superior ou exercer a função de Corregedor; 

    IV – exercer cargo de direção em entidade de classe. 


ID
1460170
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.112/90, o servidor que, a serviço, afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, fará jus a passagens e diárias destinadas a indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana, conforme dispuser em regulamento. Quando o deslocamento NÃO exigir pernoite fora da sede,

Alternativas
Comentários
  • a) a diária é devida pela metade. CORRETA

    Art. 58, § 1o, Lei 8.112/90. A diária será concedida por dia de afastamento, sendo devida pela metade quando o deslocamento não exigir pernoite fora da sede, ou quando a União custear, por meio diverso, as despesas extraordinárias cobertas por diárias.

  • GABARITO LETRA A

     

    LEI Nº 8112/1990 (DISPÕE SOBRE O REGIME JURÍDICO DOS SERVIDORES PÚBLICOS CIVIS DA UNIÃO, DAS AUTARQUIAS E DAS FUNDAÇÕES PÚBLICAS FEDERAIS)

     

    ARTIGO 58. O servidor que, a serviço, afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, fará jus a passagens e diárias destinadas a indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana, conforme dispuser em regulamento.     

     

    § 1o  A diária será concedida por dia de afastamento, sendo devida pela metade quando o deslocamento não exigir pernoite fora da sede, ou quando a União custear, por meio diverso, as despesas extraordinárias cobertas por diárias.   


ID
1460173
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.112/90, a demissão ou a destituição de cargo em comissão, incompatibiliza o ex-servidor para nova investidura em cargo público federal, pelo prazo de 5 anos, em razão da prática da conduta de

Alternativas
Comentários
  • errei esta na prova... perdi o termo "5 anos"


    A outra opção relacionado aos 5 anos é


    atuar como procurador ou intermediário, jugo a repartições públicas


  • Lei 8.112/90


    Art. 137. A demissão ou a destituição de cargo em comissão, por infringência do art. 117, incisos IX e XI, incompatibiliza o ex-servidor para nova investidura em cargo público federal, pelo prazo de 5 (cinco) anos.


    Art. 117. Ao servidor é proibido:


    IX - valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da
    função pública;

  • GABARITO: C


    Incompatibiliza o ex-servidor para nova investidura em cargo público federal, pelo prazo de cinco anos.


    Art. 117. Ao servidor é proibido: […]

    IX – valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da função pública; […]

    XI – atuar, como procurador ou intermediário, junto a repartições públicas, salvo quando se tratar de benefícios previdenciários ou assistenciais de parentes até o segundo grau, e de cônjuge ou companheiro;


    As outras alternativas ensejam a demissão, porém não são casos de incompatibilização por cinco anos:


    Art. 132. A demissão será aplicada nos seguintes casos:


    a) VIII –  aplicação irregular de dinheiros públicos;


    *Além da demissão ou da destituição de cargo em comissão, implica também a indisponibilidade dos bens e o ressarcimento ao erário;


    b) V – incontinência pública e conduta escandalosa, na repartição;


    d) VI – insubordinação grave em serviço;


    e) VII - ofensa física, em serviço, a servidor ou a particular, salvo em legítima defesa própria ou de outrem; 



  • A penalidade, no caso de CARGO EM COMISSÃO, aplicada para a APLICAÇÃO IRREGULAR DE DINHEIROS PÚBLICOS, além, é claro, de sua destituição do cargo, é a de INDISPONIBILIDADE DOS BENS e RESSARCIMENTO AO ERÁRIO, além de NÃO PODER RETORNAR AO SERVIÇO PÚBLICO FEDERALArts. 136, 137, parágrafo único e 132, VIII, todos da lei 8.112/90.

    No que tange aos casos das alternativas B, D e E, tratam-se de situações onde cabe a aplicação da penalidade de DESTITUIÇÃO DO CARGO EM COMISSÃO. Arts. 135 e 132, V, VI e VII, também da 8.112/90.

  • Gabarito C. Pelo prazo de 5 anos é PRO-PRO (PROveito pessoal ou de outrem - atuar como PROcurador ou intermediário)

  • Famosa carteirada! rsrs...

  • Art. 137.  A demissão ou a destituição de cargo em comissão, por infringência do art. 117, incisos IX e XI, incompatibiliza o ex-servidor para nova investidura em cargo público federal, pelo prazo de 5 (cinco) anos.

    Art. 117

    (...)

     IX - valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da função pública;

     XI - atuar, como procurador ou intermediário, junto a repartições públicas, salvo quando se tratar de benefícios previdenciários ou assistenciais de parentes até o segundo grau, e de cônjuge ou companheiro;

           

  • GABARITO - C

     

    Eu divido a pena de DEMISSÃO em 3NP : NORMAL / Ñ PODE 5 ANOS / NUNCA MAIS / PROCESSO SUMÁRIO

     

    NORMAL = APENAS DEMISSÃO (ART.117)

            X - participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário.

            XII - receber propina, comissão, presente ou vantagem de qualquer espécie, em razão de suas atribuições;

            XIII - aceitar comissão, emprego ou pensão de estado estrangeiro;

            XIV - praticar usura sob qualquer de suas formas;

            XV - proceder de forma desidiosa;

            XVI - utilizar pessoal ou recursos materiais da repartição em serviços ou atividades particulares;

     

    Ñ PODE 5 ANOS = Ñ PODE RETORNAR PARA ADM DURANTE 5 ANOS (ART. 117)

            IX - valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da função pública;

            XI - atuar, como procurador ou intermediário, junto a repartições públicas, salvo quando se tratar de benefícios previdenciários ou assistenciais de parentes até o segundo grau, e de cônjuge ou companheiro;

     

    NUNCA MAIS = Ñ PODE RETORNAR PARA ADM (ART.132)

            I - crime contra a administração pública;

            IV - improbidade administrativa;

            VIII - aplicação irregular de dinheiros públicos;

            IX - revelação de segredo do qual se apropriou em razão do cargo;

            X - lesão aos cofres públicos e dilapidação do patrimônio nacional;

     

    PROCESSO SUMARIO = (ART.133 E 140) 

           Art. 133.  Detectada a qualquer tempo a acumulação ilegal de cargos, empregos ou funções públicas, a autoridade a que se refere o art. 143 notificará o servidor, por intermédio de sua chefia imediata, para apresentar opção no prazo improrrogável de dez dias, contados da data da ciência e, na hipótese de omissão, adotará procedimento sumário para a sua apuração e regularização imediata (...)

     

            Art. 140.  Na apuração de abandono de cargo ou inassiduidade habitual, também será adotado o procedimento sumário a que se refere o art. 133, observando-se especialmente que:     (Redação dada pela Lei nº 9.527, de 10.12.97)

            I - a indicação da materialidade dar-se-á:     (Incluído pela Lei nº 9.527, de 10.12.97)

            a) na hipótese de abandono de cargo, pela indicação precisa do período de ausência intencional do servidor ao serviço superior a trinta dias;      (Incluído pela Lei nº 9.527, de 10.12.97)

            b) no caso de inassiduidade habitual, pela indicação dos dias de falta ao serviço sem causa justificada, por período igual ou superior a sessenta dias interpoladamente, durante o período de doze meses

     

  • Não pode voltar para a Administração:

    CRIMALECO

    CRime contra a administração pública.

    IMprobidade administrativa

    Aplicação irregular de dinheiro público

    LEsão aos cofres publicos e dilapidação do patrimônio nacional

    COrrupção

    pode retornar em 5 anos:Lograr proveito pessoal e atuar como procurador ou intermediário

    FACILITA E DESCOMPLICA

    FELIZ ANO NOVO

  • Pessoal essa é velha clica e pro pro.... CLICA NÃO VOLTA MAIS À ADMINISTRÇÃO FEDERAL E PRO PRO INCOMPATIBILIDADE 5 ANOS...

    Crime contra a administração pública.

    Lesão aos cofres públicos e dilapidação do patrimônio nacional

    Improbidade administrativa

    Corrupção

    Aplicação irregular de dinheiro público

     

    (PROveito pessoal ou de outrem - atuar como PROcurador ou intermediário)

    Cavalos preparados e bufando para a vitória que vem do senhor.... 

  • Dec. 1.171 de 94. (É VEDADO ao servidor público civil federal) o uso do cargo ou função, facilidades, amizades, tempo, posição e influências, para obter qualquer favorecimento, para si ou para outrem;

     

           Lei nº 8.112. Art. 117. Ao servidor é proibido: ...IX - valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da função pública (Sanção: Demissão, haja vista sua índole dolosa, eivada de má-fé ou até mesmo fraude.);

     

    A descrição legal de valer-se do cargo implica em atos ou omissão de cunho deliberadamente dolosos, no sentido de praticar algo vedado pela legislação ou pela moralidade administrativa, podendo gerar proveito pessoal ou de terceiros, e sempre causando o detrimento da dignidade do múnus público.

     

    Assim, temos que elemento subjetivo do tipo de valimento é:

    - ação ou omissão dolosa.

     

    São elementos objetivos da infração:

    - utilização do cargo público;

    - prática de ato ou omissão visando lograr proveito próprio ou de outrem;

    - o detrimento da dignidade da função pública.  

     

    Art. 137. A demissão ou a destituição de cargo em comissão, por infringência do art. 117, incisos IX e XI, incompatibiliza o ex-servidor para nova investidura em cargo público federal, pelo prazo de 5 (cinco) anos.

     

    O uso de cargo ou função para obter vantagens para si ou para outrem pode, ainda, caracterizar o crime de Corrupção Passiva, prescrito pelo artigo 317, do Código  Penal:

     

    Corrupção passiva – Art. 317. Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem  indevida, ou aceitar promessa de tal vantagem: Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa 

  • Art. 137.  A demissão ou a destituição de cargo em comissão, por infringência do art. 117, incisos IX e XI, incompatibiliza o ex-servidor para nova investidura em cargo público federal, pelo prazo de 5 (cinco) anos.

    PROveito: Valer-se do cargo para lograr PROveito pessoal ou de outrem, em detrimento da dignidade da função pública. 

    PROcurador: Atuar, como PROcurador ou intermediário, junto a repartições públicas, salvo quando se tratar de benefícios previdenciários ou assistenciais de parentes até o segundo grau, e de cônjuge ou companheiro.

    MNEMÔNICO: PROcurador aPROveita por 5 ANOS.

  • GABARITO LETRA C

     

    LEI Nº 8112/1990 (DISPÕE SOBRE O REGIME JURÍDICO DOS SERVIDORES PÚBLICOS CIVIS DA UNIÃO, DAS AUTARQUIAS E DAS FUNDAÇÕES PÚBLICAS FEDERAIS)

     

    ARTIGO 117.  Ao servidor é proibido:     

     

    IX - valer-se do cargo para lograr proveito pessoal ou de outrem, em detrimento da dignidade da função pública;

     

    ========================================================================

     

    ARTIGO 132.  A demissão será aplicada nos seguintes casos:      

     

    XIII - transgressão dos incisos IX a XVI do art. 117.

     

    ARTIGO 137.  A demissão ou a destituição de cargo em comissão, por infringência do art. 117, incisos IX e XI, incompatibiliza o ex-servidor para nova investidura em cargo público federal, pelo prazo de 5 (cinco) anos.


ID
1460176
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Observe a sequência (10; 11; 13; 13; 12; 13; 15; 15; 14; 15; 17; 17; 16; 17; ... ) que possui uma lei de formação. A diferença entre o 149o e o 119o termos, dessa sequência, é igual a

Alternativas
Comentários
  • Gabarito Letra E

    Resolução do professor Arthur Lima - Estratégia Concursos:

    Veja que esta sequência pode ser melhor vista em grupos de 4 números:

    10, 11, 13, 13, ..., 12, 13, 15, 15, ..., 14, 15, 17, 17, ..., 16, 17, 19, 19...

    Para sabermos em qual grupo de 4 números está o 149° termo, basta dividir

    149 por 4. Neste caso obtemos o resultado 37 e o resto 1. Isto significa que, para

    chegar no 149° termo, passaremos por 37 conjuntos de 4 números, e ainda

    precisaremos pegar o primeiro número do 38° conjunto. Observe agora a sequência

    formada pelo primeiro termo de cada conjunto de 4 números:

    10, 12, 14, 16, ...

    Note que basta ir somando 2 unidades. Portanto, para chegar até o primeiro

    termo do 38° conjunto, basta partirmos do primeiro termo do 1° conjunto (que é 10)

    e somarmos 37 vezes 2 unidades:

    149o termo = 10 + 37x2 = 10 + 74 = 84

    De maneira análoga, dividindo 119 por 4 temos o resultado 29 e o resto 3.

    Portanto, para chegar no 119° termo precisamos passar por 29 conjuntos de 4

    números e depois ainda pegar mais 3 termos do 30° conjunto. Podemos partir do 3°

    termo do primeiro conjunto (que é o 13) e somar mais 29 vezes 2 unidades:

    119° termo = 13 + 29x2 = 13 + 58 = 71

    Assim, temos 84 – 71 = 13.


  • Resolução:
    http://beijonopapaienamamae.blogspot.com.br/2015_03_01_archive.html

  • Pode ser resolvido mais facil..

    de 10 a 19 = Existem 4 grupos de 2 (repetições)

    10 11 (13 13) 12 13 (15 15) 14 15 (17 17) 16 17 (19 19) 18 19  - Em cada dezena diminuiremos 4

    149 - 119 = 30 (3 dezenas) = 4 x 3 = 12 + adiciona mais um que é o numero 119, =13

     

  • Sempre separe em colunas as questões de ciclos. Enxergue a lógica vertical da coluna 1, depois da 2, da 3 e da 4, separadamente.

    10; 11; 13; 13;

    12; 13; 15; 15;

    14; 15; 17; 17;

    16; 17; 

    Cada coluna é uma progressão aritmética separada. Em qual coluna fica o 119 e o 139?

    Divida por 4. O quociente inteiro é a LINHA (horizontal)  onde ele está. O RESTO da divisão é a COLUNA onde ele está. 

    Depois é só encaixar na fórmula da PA..

     

     

  • (10; 11; 13; 13; 12; 13; 15; 15; 14; 15; 17; 17; 16; 17; ... ) ​

    Percebam que temos 4 sequências diferentes, todas de razão r = 2. Queremos descobrir o 149º e o 119º, logo vamos dividir esses números por 4 para ver em qual sequência eles vão cair:

    149/4 ---> 37 com resto 1, ou seja, é o 37º termo da sequência número 1. Usando a fórmula do termo geral da PA:

    An = A1 + (n - 1) r ----> A37 = 10 + 36*2 = 82

    119/4 ---> 29 com resto 3, ou seja, é o 29º termo da sequência número 3.

    A29 = 13 + 28*2 = 69

    PORTANTO: 82 - 69 = 13 (GAB)


ID
1460179
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

O treinamento de um corredor é composto por 4 etapas. Em geral, cada uma dessas 4 etapas é de 1.000 m. No entanto, para aprimorar sua forma física, em determinado dia o treinamento foi alterado de modo que a partir da 2a etapa o corredor percorreu 10% a mais do que havia percorrido na etapa anterior. Desta maneira, em relação aos treinamentos usuais, o total da distância percorrida neste dia de treinamento, também realizado em 4 etapas, corresponde a um acréscimo de, aproximadamente,

Alternativas
Comentários
  • Gabarito Letra C.

    Resolução do professor Arthur Lima - Estratégia Concursos:

    Na segunda etapa o atleta percorreu 1.000 x (1+10%) = 1.000 x 1,10 = 1.100

    metros. Na terceira etapa ele percorreu 1.100 x 1,10 = 1.210 metros. Na quarta

    etapa ele percorreu 1.210 x 1,10 = 1.331 metros.

    Ao todo ele percorreu 1.000 + 1.100 + 1.210 + 1.331 = 4.641 metros. Como

    em regra ele percorreria 4x1.000 = 4.000 metros, neste dia ele percorreu

    4.641 - 4.000 = 641 metros a mais. Percentualmente, temos um acréscimo de:

    P = 641 / 4.000 = 16,025%



ID
1499953
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Considere a JCL do Sistema Operacional zOS que possui um layout específico para sua programação e que deve ser respeitado durante toda a sua codificação.

Nesse layout as colunas de 03 a 09 devem conter

Alternativas

ID
1499956
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando ps do Linux permite parâmetros (ou opções) para mostrar:

I. os processos criados por você e de outros usuários do sistema.
II. o nome de usuário que iniciou o processo e hora em que o processo foi iniciado.
III. as variáveis de ambiente no momento da inicialização do processo.
IV. a árvore de execução de comandos (comandos que são chamados por outros comandos).

Para realizar o que descrevem os itens I, II, III e IV são utilizados, correta e respectivamente, os parâmetros

Alternativas
Comentários
  • 7.3 ps

    Algumas vezes é útil ver quais processos estão sendo executados no computador. O comando

    ps faz isto, e também nos mostra qual usuário executou o programa, hora que o processo foi

    iniciado, etc.

    ps [opções]

    Onde:

    opções

    a Mostra os processos criados por você e de outros usuários do sistema.

    x Mostra processos que não são controlados pelo terminal.

    u Mostra o nome de usuário que iniciou o processo e hora em que o processo foi iniciado.

    m Mostra a memória ocupada por cada processo em execução.

    f Mostra a árvore de execução de comandos (comandos que são chamados por outros comandos).

    e Mostra variáveis de ambiente no momento da inicialização do processo.

    w Mostra a continuação da linha atual na próxima linha ao invés de cortar o restante que não

    couber na tela.

    –sort:[coluna] Organiza a saída do comando ps de acordo com a coluna escolhida. Você pode

    usar as colunas pid, utime, ppid, rss, size, user, priority. Pode ser especificada

    uma listagem em ordem inversa especificando --sort:[-coluna]. Para

    mais detalhes e outras opções, veja a página de manual.

    As opções acima podem ser combinadas para resultar em uma listagem mais completa. Você

    também pode usar pipes “|” para filtrar a saída do comando ps. Para detalhes, veja ‘|

    (pipe)’ on page 160.

    Ao contrário de outros comandos, o comando ps não precisa do hífen “-” para especificar os

    comandos. Isto porque ele não utiliza opções longas e não usa parâmetros.

    Exemplos: ps, ps ax|grep inetd, ps auxf, ps auxw.


    Fonte: Guia FOCA pag. 90


    []'s


ID
1499959
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

No MS-Windows 7 (Home Basic), são guias (abas) disponíveis na janela do Gerenciador de Tarefas do Windows, dentre outras

Alternativas
Comentários
  • Apresar de achar que isso nunca mais vai cair em uma prova específica de TI .... tá aí ...


    São abas do Gerenciador de tarefas do Windows:

    Aplicativos, Processos, Serviços, Desempenho, Redes e Usuários 


    []'s

  • Se alguem não lembra o que é o gerenciador de tarefas....para abrir vc clica simultaneamente Ctrl + Shift + Esc ....e vai ver todas as abas. Acho que fica mais fácil visualizando.

  • Como iniciar o Gerenciador de tarefas

    - Pressione CTRL+ALT+DELETE e clique em Gerenciador de tarefas.

    - Pressione CTRL+SHIFT+ESC.

    - Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas.

     

    Na questão acima, precisa ter em mente que o Gerenciador de Tarefas controla tudo o que está sendo executado na máquina (aplicativos) e de que forma está sendo executado (desempenho).

  • O gerenciador de tarefas é um recuso do S.O que permite gerenciar basicamente os processos que o windows executa no momento, além disso, permite ver o desempenho do computador através da análise do uso de memória RAM, CPU, GPU e HD ou SSD.

    Para abrí-lo existem duas formas:

    Com atalho, pressionando os seguintes botões: CTRL+ALT+DELETE ( irá abrir uma nova janela em tela inteira com as opções Bloquear, Trocar de Usuário, Sair e Gerenciador de Tarefas)

    Botão direito do mouse na barra de tarefas ( barra de tarefas é chamado o lugar onde fica além da data e hora, os aplicativos abertos ou fixados nela e o menu iniciar) e clica em gerenciador de tarefas.

    Uma OBS: no windows 7 a primeira aba do gerenciador de tarefas está escrito "aplicativos" no entanto no windows 10 a mesma aba está escrito "processos"

    Espero ter ajudado!

    Gabarito D


ID
1499962
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O arquivo de configuração do serviço de diretório da suíte OpenLDAP é o ...... . Esse arquivo possui vários parâmetros que configuram desde a execução do serviço até o backend de banco de dados que será utilizado, assim como os índices que devem ser gerados para agilizar as buscas e também a senha de administração para acessar o diretório.

Preenche, correta e respectivamente, a lacuna:

Alternativas
Comentários
  • O diretorio do ldap nas distribuições debian e afins é /etc/ldap já nas distribuições baseadas em red-hat centos o diretorio é /etc/openldap.

    Basicamente o arquivo de configuração do ldap pode ser feito no arquivo slapd.conf ou então pode se criar as configurações apartir de arquivos LDIFs e adicionar essas configurações ao DIT, essa configuração é conhecida como on the fly, ou seja depois de cada configuração do servidor LDAP não precisa reiniciar o serviço.

    Essas configurações são feitas tanto em distriuições debian quanto red-hat

     


ID
1499968
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 5 baseia-se em cinco princípios básicos para governança e gestão de TI da organização, que são:

1o Princípio: Atender às Necessidades das Partes Interessadas
2o Princípio: Cobrir a Organização de Ponta a Ponta
3o Princípio: ......
4o Princípio: ......
5o Princípio: Distinguir a Governança da Gestão

Preenche, correta e respectivamente, as lacunas referentes aos 3o e 4o Princípios:

Alternativas
Comentários
  • LETRA E.

    Segundo o Cobit 5,p.15,"O COBIT 5 baseia-se em cinco princípios básicos (demonstrados na figura 2) para governança e gestão de TI da organização:

    1º Princípio: Atender às Necessidades das Partes Interessadas;

    2º Princípio: Cobrir a Organização de Ponta a Ponta;

    3º Princípio: Aplicar um Modelo Único Integrado;

    4º Princípio: Permitir uma Abordagem Holística;

    5º Princípio: Distinguir a Governança da Gestão."

  • Eles não são redundantes não?
    Oras, se um modelo é único e integrado, entendo que ele, automaticamente, já tem uma abordagem holística!

  • Mario Verdibello, não, não é redundância.

    Permitir uma Abordagem Holística é entender que a governança é mais do que processos, é nesse princípio que o COBIT estabelece os 7 habilitadores (Princípios, políticas e modelo,Processos, Estruturas, Cultura, Informação, Serviços e Pessoas).

    Aplicar um Modelo Único Integrado significa dizer que o COBIT é um guarda-chuva, ou seja, ele engloba diversos outros frameworks como o ITIL ValIT, RiskIT etc. 

  • essa bagaça holística é coisa de quem vai pra chapada fumar baseado...

  • Simples decoreba dos cinco princípios do COBIT 5.

    Resposta certa, alternativa e).

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca de Governança de TI (COBIT).

    Gabarito: LETRA E

    O que é COBIT?

    R. é uma metodologia para a Governança de TI – um conjunto de práticas que gere os recursos e ferramentas da área. Ele é usado como um instrumento de suporte para gestores e garante a integridade dos sistemas de informação;

    R. Guia para a Governança Corporativa de TI e para o Gerenciamento de TI;

    R. Trata a Governança de forma holística;

    R. Pode ser usado por empresas de todos os portes;

    R. Genérico para representar todos os processos de TI.

    Quais são os cincos Princípios do COBIT?

    ACAPD

    Atender às Necessidades das Partes Interessadas;

    Cobrir a Organização de Ponta a Ponta;

    Aplicar um Modelo Único Integrado;

    Permitir uma Abordagem Holística;

    Distinguir a Governança da Gestão.

    ____________________________________________________________________________________________________

    Atender às Necessidades das Partes Interessadas: criar valor para suas partes interessadas mantendo o equilíbrio entre a realização de

    benefícios e a otimização do risco e uso dos recursos.

    Cobrir a Organização de Ponta a Ponta: integra a governança corporativa de TI

    à governança corporativa, cobrindo todas as funções e processos corporativos e

    considerando os habilitadores de governança e gestão de TI aplicáveis em toda a organização.

    Aplicar um Modelo Único Integrado: alinha-se a outros padrões e modelos importantes em um alto nível e, portanto, pode servir como o um modelo unificado para a governança e gestão de TI da organização.

    Permitir uma Abordagem Holística: define um conjunto de habilitadores para

    apoiar a implementação de um sistema abrangente de gestão e governança de TI da organização.

    Distinguir a Governança da Gestão: faz uma clara distinção entre governança

    e gestão. Essas duas disciplinas compreendem diferentes tipos de atividades, exigem modelos organizacionais diferenciadas e servem a propósitos diferentes.

    Rumo à aprovação meus alunos(a)!

    Bons Estudos!


ID
1499971
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Considere as seguintes definições estabelecidas no COBIT 5:

I. Garantia de que as necessidades, condições e opções das Partes Interessadas sejam avaliadas a fim de determinar objetivos corporativos acordados e equilibrados, definindo a direção através de priorizações e tomadas de decisão, e monitorando o desempenho e a conformidade com a direção e os objetivos estabelecidos.

II. Responsável pelo planejamento, desenvolvimento, execução e monitoramento das atividades em consonância com a direção definida pelo órgão de governança a fim de atingir os objetivos corporativos.

III. Recursos organizacionais da governança, tais como modelos, princípios, processos e práticas, por meio dos quais a ação é orientada e os objetivos podem ser alcançados. Também incluem os recursos da organização - por exemplo, capacidades do serviço (infraestrutura de TI, aplicativos, etc.), pessoas e informações. Sua falta poderá afetar a capacidade da organização na criação de valor. Devido à sua importância, o COBIT 5 inclui uma forma única de olhar e lidar com eles.

Estão, correta e respectivamente, definidos em I, II e III:

Alternativas
Comentários
  • O Cobit 5 estabele muito claramente a distinção entre governança e gerenciamento (gestão). O primeiro é quem determina a direção, traça os planos e toma as decisões, o segundo apenas implementa as decisões tomadas.

  • No Cobit 5 - Separar Governaça e gestão


    Ano: 2014

    Banca: CESPE

    Órgão: TJ-SE

    Prova: Analista Judiciário - Análise de Sistemas

    Resolvi errado

    No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos. 

    A integração da governança corporativa à gestão de TI consiste em um dos princípios do COBIT.

    errada



    Ano: 2013

    Banca: CESPE

    Órgão: STF

    Prova: Técnico Judiciário - Tecnologia da Informação

    Resolvi certo

    Julgue os itens seguintes com relação a noções gerais do COBIT 5.

    Segundo o COBIT 5, a governança visa conhecer as necessidades dos envolvidos (stakeholders) e direcionar esforços para que os objetivos organizacionais sejam alcançados; a gestão deve planejar, executar e monitorar as atividades alinhadas à governança.

    certa


  • Governança: Dirigir / Analisa / Monitorar

    Gestão: Planejar / Construir / Executar e Monitorar


    Dentre os princípios, tem o de Aplicar uma abordagem Holística, que define facilitadores para a governança... são 7:


    Principios e políticas

    Processos

    Estruturas organizacionais

    Cultura, ética e comportamento

    Informaçõa

    Serviços / Intraestrutura / Aplicações

    Pessoas, habilidades e Competências

  • GOVERNAÇA X GERENCIAMENTO
            
            GOVERNANÇA E TI
                TOMADA DE DECISÕES
                DEFINE A DIREÇÃO NA QUAL A ORGANIZAÇÃO DEVE EVOLUIR
                AÇÕES: AVALIAR, DIRIGIR E MONITORAR
            
            GERENCIAMENTO DE TI
                IMPLEMENTAÇÃO DAS DECIÇÕES TOMADAS ANTERIORMENTE
                AÇÕES: PLANEJAR, CONSTRUIR, EXECUTAR E MONITORAR

  • Os itens I e II descrevem, respectivamente, a governança e a gestão (ou gerenciamento).

    O item III cita os enablers, traduzidos pela banca como habilitadores de governança.

    Resposta certa, alternativa b).


ID
1499974
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

A ITIL v3 atualizada em 2011 estabelece que

Alternativas
Comentários
  • Também não encontrei erro na letra E, reportei ao Qconcursos uma análise sobre a questão.

  • Questão E está realmente incorreta e foi retirada do próprio ITIL referente ao Ciclo de Vida do Serviço. Contudo a questão induz que este aspecto é da Meta de Nível de Serviço.

    MNS são na verdade compromissos baseados nos Requisitos de Nível de Serviço e ficam documentadas no Acordos de Nível de Serviço. A função é auferir se os serviços projetados estão de acordo com o que foi proposto.

    "Ciclo de Vida do Serviço"

    "Uma abordagem para o gerenciamento de serviços que enfatiza a importância da coordenação e controle através das várias funções, processos e sistemas necessários para gerenciar o pleno ciclo de vida dos serviços de TI. A abordagem do ciclo de vida do serviço considera a estratégia, desenho, transição, operação e contínua melhoria dos serviços de TI. Também conhecida como Gerenciamento do Ciclo de Vida do Serviço."


    http://www.knowledgetransfer.net/dictionary/ITIL/en/Service_Level_Target.htm

  • Pessoal,

    A letra C está correta segundo o glossário ITIL ( infelizmente a FCC retira as questões daqui ).

    Dono de serviço - Um papel responsável por gerenciar um ou mais serviços através de todo o seu ciclo de vida. Os donos de serviço são fundamentais para o desenvolvimento de estratégia de serviço e são responsáveis pelo conteúdo do portfolio de serviço.

    Segue a letra E também retirada do glossário ITIL 

    Meta de nível de serviço - Um compromisso que é documentado em um acordo de nível de serviço. As metas de nível de serviço são baseadas nos requisitos de nível de serviço e são necessárias para garantir que o desenho do serviço de TI atenda a seu propósito. Convém que sejam EMARO e são normalmente baseadas nos principais indicadores de desempenho.
  • Dono do Serviço - (Estratégia de Serviço da ITIL) Um papel responsável por gerenciar um ou mais serviços através de todo o seu ciclo de vida. Os donos de serviço são fundamentais para o desenvolvimento de estratégia de serviço e são responsáveis pelo conteúdo do portfolio de serviço.


    Fonte: http://www.pmgacademy.com/pt/glossario-itil/503-dono-de-servico

    []'s
  • Por que a A está errada? Horário de serviço não pode ser considerado um compromisso?

  • gerente de serviço

    Um termo genérico para qualquer gerente dentro do provedor de serviço. Mais comumente usado para se referir a um gerente de relacionamento de negócio, um gerente de processo ou um gerente sênior com responsabilidade pelos serviços de TI em geral.

  • Marquei a C porque conhecia o conceito de donos de serviço e vi que estava certo. Mas, confesso que não encontrei erro na alternativa A.

    Vejam o que diz o glossário ITIL:

    Como vários colegas já disseram: meta de Serviço é "um compromisso que é documentado em um acordo de nível de serviço. As metas de nível de serviço são baseadas nos requisitos de nível de serviço e são necessárias para garantir que o desenho do serviço de TI atenda a seu propósito. Convém que sejam EMARO* e são normalmente baseadas nos principais indicadores de desempenho."

    Horário de Serviço é "um período de tempo acordado quando um determinado serviço de TI deve estar disponível. Por exemplo: “de segunda a sexta, das 8h00 às 17h00 exceto feriados públicos”. O horário de serviço deve estar definido no acordo de nível de serviço."

    E aí? A alternativa A apresenta dois conceitos que, na minha interpretação do Glossário ITIL, estão certos. Assim, encontro duas respostas satisfatórias para essa questão. Alternativas A e C.

    *específicas, mensuráveis, atingíveis, realistas e oportunas (na maior parte das vezes encontramos SMART (inglês)).

    mauriciorochabastos@gmail.com

  • Só organizando:

    a) a meta de nível de serviço é um compromisso que é documentado em um acordo de nível de serviço. As metas de nível de serviço são baseadas nos requisitos de nível de serviço e são necessárias para garantir que o desenho do serviço de TI atenda a seu propósito.

      b) os donos do serviço são fundamentais para o desenvolvimento de estratégia de serviço e são responsáveis pelo conteúdo do portfólio de serviço. Exercem o papel responsável por gerenciar um ou mais serviços através de todo o seu ciclo de vida.

      d) o horário de serviço é um período de tempo acordado quando um determinado serviço de TI deve estar disponível. Por exemplo: “de segunda a sexta das 8h00 às 17h00 exceto feriados públicos”. O horário de serviço deve estar definido no acordo de nível de serviço.

      e) o ciclo de vida do serviço é uma abordagem ao gerenciamento de serviço de TI que enfatiza a importância da coordenação e controle através de várias funções, processos e sistemas necessários para gerenciar o ciclo de vida completo de serviços de TI. Considera a estratégia, o desenho, a transição, a operação e a melhoria contínua de serviços de TI.


    Fonte: http://www.pmgacademy.com/pt/glossario-itil

  • No meu ponto de vista a correta é a A). Toda a descrição é correta e coerente.

    A letra C) diz que o "Dono do Serviço" é o responsável pelo "Conteúdo do Portfólio de Serviços", porém no meu material (estratégia concursos), consta que este é um papel do Gerente de Portfolio. Acho que caberia um recurso.

     

  • Questão copy/paste do glossário ITIL, conforme citado pelos colegas abaixo.

    Mas cuidado para não confundir Gerenciamento de portfólio com Gerente de Portfólio (não consta do glossário):

     

    Gerenciamento de portfolio de serviço (GPS) (Estratégia de Serviço da ITIL) O processo responsável por gerenciar o portfolio de serviço. O gerenciamento de portfolio de serviço garante que o provedor de serviço tenha a composição correta de serviços para atender aos resultados de negócio em um nível adequado de investimento. O gerenciamento de portfolio de serviço considera serviços em termos do valor ao negócio fornecido por eles.

     

    Dono de Serviço (Estratégia de Serviço da ITIL) Um papel responsável por gerenciar um ou mais serviços através de todo o seu ciclo de vida. Os donos de serviço são fundamentais para o desenvolvimento de estratégia de serviço e são responsáveis pelo conteúdo do portfolio de serviço.

     

    Como gerenciar e controlar são coisas distintas: Gabarito C.

    Bons Estudos!

     

    Fonte: http://www.pmgacademy.com/pt/glossario-itil

  • só o Tanenbaum mesmo pra resolver essa... tem que ler até o glossário da ITIL mesmo? até que redes e SO era de boas antes de ver Governança viu tsc tsc


ID
1499977
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Dentre os principais objetivos do PDTI - Plano Diretor de Tecnologia da Informação do CNMP estão:

I. Demonstrar o papel chave que a TI tem a desempenhar para o sucesso da instituição, por meio dos serviços prestados para o governo federal.

II. Estabelecer parâmetros que viabilizem as decisões relativas à gestão de serviços e recursos de TI da organização em alinhamento com as diretrizes do CNMP.

III. Dar visibilidade para a organização da lógica de atuação da área de TI e do seu valor agregado para a organização.

IV. Apontar as ações de Auditoria de TI para enfrentar os principais desafios da organização.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • (F) I. Demonstrar o papel chave que a TI tem a desempenhar para o sucesso da instituição, por meio dos seus serviços prestados para a sociedade

    (F) IV. Apontar os principais desafios da organização e as estratégias de TI para enfrentá-los


  • Qual é a fonte?

  • No enunciado está escrita a fonte: "PDTI - Plano Diretor de Tecnologia da Informação do CNMP": http://www.cnmp.gov.br/portal/images/PDTI-2013_2014_v3.2.pdf


ID
1499980
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A Resolução Conjunta CNJ/CNMP no 3 de 2013, em seu Capítulo I, estabelece:

Art. 1o Fica instituído o Modelo Nacional de Interoperabilidade do Poder Judiciário e do Ministério Público (MNI), visando propiciar plena interoperabilidade entre os sistemas do Poder Judiciário, do Ministério Público e das demais instituições e órgãos componentes do Sistema de Justiça.

§ 2o Os órgãos e ....I... poderão utilizar o MNI independentemente de adesão ao acordo de cooperação técnica 58/2009, sem prejuízo de tal adesão, caso acordem com o CNJ.

Art. 3o Os órgãos previstos no art. 2o dessa Resolução, deverão encaminhar ao Conselho Nacional de Justiça e ao Conselho Nacional do Ministério Público, respectivamente:

I. em ...II... , cronograma de atividades para o cumprimento desta Resolução;
II. a cada ...III..., informações atualizadas sobre o cumprimento do cronograma apresentado.

Preenche, correta e respectivamente, as lacunas:

Alternativas

ID
1499983
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das formas de se implementar a segurança em um sistema de bancos de dados é por meio da criptografia de dados, em que um dos mecanismos utilizados consiste na criptografia de chave pública, que apresenta a característica de que

Alternativas
Comentários
  • Acertei a questão por eliminação, mas as alternativa dá entender que sempre o usuário terá a chave privada e pública. E isso não acontece sempre.

  • a) Alternativa errada - cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.

    b) Alternativa errada - um usuário U3 que tenha recebido dados criptografados de um usuário U4 deve conhecer a chave privada de U3 para decodificar os dados.

    c) Alternativa Correta -  cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.

    d) Alternativa errada - cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.

    e) Alternativa errada - se um usuário U1 quiser trocar dados com um usuário Udeve criptografar os dados com a chave pública de U2.


  • Dá pra responder por eliminação, assim, sabendo também o conceito de Criptografia Assimétrica(Chave pública)


    Uma fonte recomendada: Stallings 


    Letra C

  • A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 


    Fonte: https://duvidas.terra.com.br/duvidas/570/o-que-e-criptografia-de-chaves-publica-e-privada

  • A única que faz sentido é a letra c.


ID
1499986
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em um sistema de bancos de dados, o mecanismo de fail-over corresponde, especificamente, a

Alternativas
Comentários
  • - Failover Clustering 

    Banco de dados de uma organização traz informações importantes e muitas vezes crítica. O tempo de inatividade do computador, seja de manutenção programada ou falha de hardware é um fato da vida, mas algumas operações , tais como aqueles para os varejistas on-line, tem que ficar correndo em volta do relógio. Para responder a este problema, os fornecedores de software adicionado a capacidade de failover clusters de servidores. O software , rodando em vários computadores, sente quando se está off-line e pedidos rotas para os computadores restantes. Os usuários podem notar uma diminuição no tempo de resposta , mas o servidor continua funcionando . 

    - Automático e Manual Failover 

    Um failover de servidor é automático quando um computador desenvolve um problema físico e desliga . O servidor observa automaticamente se o computador não estiver respondendo e remove-lo de sua lista de computadores disponíveis. Um failover manual ocorre quando um administrador de banco de dados informa ao servidor para remover um computador de serviço. Dessa forma, a equipe de computador pode fazer a manutenção de rotina no computador e trazê-lo de volta em serviço quando terminar a manutenção . 

  • Failover = atua quando uma falha acontece no servidor primário, fazendo com que o cluster deixe de operar no modo normal para operar no modo de desastre. Perceba na figura abaixo que durante o modo desastre as requisições são feitas na estrutura disponível para o failover.

    Failback = o cluster do servidor primário volta para a execução normal

    GAB E.


ID
1499989
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

O principal objetivo de se realizar uma operação de tunning em um banco de dados é

Alternativas
Comentários
  • Tunning

    Refere-se basicamente ao conceito de propor mudanças e aplicar ideias para otimizar o desempenho na recuperação ou atualização de dados. Realiza os ajustes finos apropriados, quando da mudança de requisitos.


    Fonte: Comentários do site do QC


  • Lembrei quando jogava need for speed,tunning os carros,melhora o desempenho e velocidade.kkk


ID
1499992
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

Há algumas variantes possíveis de arquitetura a serem utilizadas em um sistema de bancos de dados. Sobre essas variantes, é correto afirmar que

Alternativas
Comentários
  • 3 camadas - cliente - servidor - banco de dados

  • Gabarito: D.

     

    a) Na arquitetura de 3 camadas, há uma camada específica para a aplicação, que é o Servidor de Aplicação.

    b) A camada de apresentação da arquitetura de 2 camadas situa-se, usualmente, no cliente.

    c) Na arquitetura de 3 camadas, a camada de servidor de banco de dados é denominada Dados (Camada de Persistência).

    e) A necessidade de implementação de um SGBD não influencia a definição de 2 ou 3 camadas.


ID
1499995
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em um sistema de banco de dados relacional, os índices representam um tipo de estrutura de grande importância. Considerando os tipos de índices existentes, é correto afirmar que

Alternativas
Comentários
  • acertei mas fui mais por eliminação... as outras estavam muito absurdas



  • slide 6 de http://www.inf.unioeste.br/~clodis/BDI/BDI_2007_Modulo5_1.pdf

  • Fiz essa questão como Raphael Lacerda  por eliminação! começando da letra E até a A

  • Indice Denso- o indice que possui uma entrada de indice para cada registro no arquivo de dados.

    Indice Esparso - o indice que tem entradas somente para alguns valores de pesquisa.


ID
1499998
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls podem se comportar de diversas maneiras, de acordo como foram configurados. O CNMP optou por configurar o seu firewall, de modo a filtrar pacotes, considerando o contexto nos quais estes pacotes se encontram inseridos, de forma a criar regras que se adaptam a cada cenário. Dessa forma, determinados pacotes podem trafegar apenas quando for necessário, e durante o período associado ao seu tráfego. O tipo descrito é chamado de filtragem

Alternativas
Comentários
  • Só existem 2 tipos de filtragem: estática e dinâmica.


    Na filtragem estática, os dados são bloqueados ou liberados meramente com base nas regras, não importando a ligação que cada pacote tem com outro. A princípio, esta abordagem não é um problema, mas determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão. É possível então que os filtros contenham regras que permitem o tráfego destes serviços, mas ao mesmo tempo bloqueiem as respostas/requisições necessárias, impedindo a execução da tarefa.


    A filtragem dinâmica surgiu para superar as limitações dos filtros estáticos. Nesta categoria, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente. Desta forma, as chances de respostas de serviços serem barradas, por exemplo, cai consideravelmente.


    Fonte: http://www.infowester.com/firewall.php


ID
1500001
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de

Alternativas
Comentários
  • Nomalmente, os softwares de segurança oferecem diversos recursos para proteger o seu computador — e às vezes é difícil de entender qual a finalidade de todas as funções. Uma dessas alternativas é a quarentena, que tem o objetivo de impedir que arquivos perigosos danifiquem o seu computador.


    O processo de defesa é simples: na análise do sistema operacional da sua máquina, são encontrados programas ou documentos considerados perigosos. Contudo, o seu software de segurança ainda não sabe dizer qual o tipo de vírus ou problema apresentado por esses dados em específico.


    Por conta disso, o programa vai sugerir — ou colocará automaticamente, tudo vai depender de qual software você está usando — que esses arquivos sejam colocados em quarentena. Por conta disso, eles vão ficar isolados dos outros documentos para que o malware não se espalhe por todo o sistema.


    Em algumas ocasiões, o arquivo é colocado em quarentena pelo fato de que o seu software de segurança não tem como combater aquele vírus no momento. No entanto, os desenvolvedores desses programas lançam atualizações periodicamente, de maneira que esse problema possa ser resolvido em pouco tempo.


    Fonte: http://www.tecmundo.com.br/antivirus/264-o-que-e-quarentena-.htm


    Bons estudos!

  • Questão idiota é essa gnt...

  • Questãozinha bem fuleira para o cargo que Analista de Tecnologia da Informação...

  • Questão genérica. Tem que ir pelo bom senso. 

     

    Fontes:
    www.profalmeidajunior.com.br 
    www.apcti.com.br


ID
1500004
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O CNMP adquiriu um computador cuja Unidade Central de Processamento (UCP) possui como principais características:

I. múltiplos modos de endereçamento;
II. poucos registradores, que são especializados;
III. tamanho e tempo de execução das instruções dependentes do modo de endereçamento utilizado.

Com base apenas nessas características, é correto afirmar que essa UCP pode ser classificada como

Alternativas
Comentários
  • cespe adora cobrar que o RISC utiliza registradores

    Prova: CESPE - 2011 - BRB - Analista de Tecnologia da Informação

    Disciplina: Arquitetura de Computadores | Assuntos: Arquitetura de processadores: RISC, CISC, WISC e Microprocessadores.; 

     Ver texto associado à questão

    Geralmente, as máquinas CISC utilizam os registradores da CPU para o armazenamento dos parâmetros e das variáveis em chamadas de rotinas e funções.

              Certo       Errado

               

    ERRADA, Risc


    texto associado   

    Na arquitetura RISC (reduced instruction set computing), os processadores têm um número elevado de registradores e executam instruções simples e pouco numerosas, usando modos de endereçamento simples. A maioria das operações é do tipo registrador-para-registrador, sendo o acesso à memória realizado somente por instruções do tipo load e store.

               

    certo


  • Ano: 2014

    Banca: FCC

    Órgão: TCE-GO

    Prova: Analista de Controle Externo - Tecnologia da Informação

    Resolvi certo

    Com relação à organização da arquitetura de computadores, considere:

    I. Um grande número de registradores de propósito geral e/ou o uso de tecnologia de compiladores para otimizar o uso de registradores. 

    II. Um conjunto de instruções simples e limitado, com formato fixo. 

    III. Ênfase na otimização do pipeline de instruções. 

    IV. Instruções de máquina interpretadas por um microprograma localizado em uma memória do circuito integrado do processador. 

    Embora os sistemas RISC tenham sido definidos e projetados de muitas maneiras e por grupos diferentes, os elementos compartilhados pela maioria dos projetos são os descritos APENAS em 

    a

    I, III e IV.

    b

    I, II e III.

    c

    II e IV.

    d

    I e IV.

    e

    II e III.

    letra B

  • Sempre houve uma grande polêmica em torno de qual dessas plataformas é melhor. Na verdade, você já deve ter ouvido muito boatos como "Os Macs são mais rápidos por que tem chips RISC" ou algo do gênero. O objetivo deste artigo é falar um pouco sobre as duas plataformas e como elas coexistem atualmente.

    Um processador CISC (Complex Instruction Set Computer, ou "computador com um conjunto complexo de instruções"), é capaz de executar várias centenas de instruções complexas diferentes, sendo extremamente versátil. Exemplos de processadores CISC são o 386 e o 486.

    No começo da década de 80, a tendência era construir chips com conjuntos de instruções cada vez mais complexos. Alguns fabricantes porém, resolveram seguir o caminho oposto, criando o padrão RISC (Reduced Instruction Set Computer, ou "computador com um conjunto reduzido de instruções"). Ao contrário dos complexos CISC, os processadores RISC são capazes de executar apenas algumas poucas instruções simples. Justamente por isso, os chips baseados nesta arquitetura são mais simples e muito mais baratos. Outra vantagem dos processadores RISC, é que, por terem um menor número de circuitos internos, podem trabalhar a freqüências mais altas. Um exemplo são os processadores Alpha, que em 97 já operavam a 600 MHz.

  • RISC - Múltiplos conjuntos de registradores, muitas vezes superando 256 - Poucos modos de endereçamento
      CISC - Único conjunto de registradores, tipicamente entre 6 e 16 registradores - Muitos modos de endereçamento  Leia mais em http://www.diegomacedo.com.br/arquitetura-de-processadores-risc-e-cisc/, Diego Macêdo - Analista de T.I.

  • Os processadores RISC – Reduced Instruction Set Computer trabalham com um conjunto muito pequeno de instruções. Como consequência, os programadores possuem mais trabalho para desenvolver os seus programas, pois precisam combinar as instruções simples para realizar tarefas complexas.



    Os processadores CISC – Complex Instruction Set Computer, por sua vez, possuem um conjunto complexo de instruções guardado em seu interior. Como consequência, o trabalho do programador é facilitado, pois já existem instruções mais complexas para realizar algumas tarefas. Na prática, os processadores modernos utilizam um “misto” de ambas as filosofias, o chamado RCISC. Os processadores considerados RISC utilizam algumas instruções complexas, bem como os processadores CISC utilizam algumas instruções reduzidas.



    Os processadores comerciais da Intel e AMD são considerados CISC. Os processadores RISC foram moda na década de 80 e 90, por possuírem arquitetura mais simples, circuitos internos simplificados e serem mais baratos. Exemplos de processadores RISC são o Alpha, da DEC, o Sparc, da SUN, e o Power PC, da IBM.

    Espero ajudá-los ..

  • Comparativo RISC x CISC

    1) RISC

    - Instruções simples levando um ciclo;

    - Apenas Load/store referenciam a memória;

    - Altamente pipelined

    - Instruções controladas pelo hardware (embutido na hardware)

    - Instruções com formato fixo;

    - Poucas instruções e modos

    - A complexidade está no compilador

    - Múltiplos conjuntos de registradores

    2) CISC

    - Múltiplos modos de endereçamento;

    - Poucos registradores, que são especializados;

    - Tamanho e tempo de execução das instruções dependentes do modo de endereçamento utilizado.

    - Instruções Complexas levando múltiplos ciclos;

    - Qualquer instrução pode referenciar a memória;

    - Não tem pipeline ou tem pouco;

    - Instruções interpretadas pelos microprogramas;

    - Instruções com vários formatos;

    - Muitas instruções e modos de endereçamento;

    - A complexidade está no microprograma;

    - Conjunto único de registradores;

  •  b)CISC:

    - Múltiplos modos de endereçamento à memória, incluindo indexação (vetores).

    - Instruções de largura (tamanho) variável, conforme modo de endereçamento utilizado.

    - Instruções requerem múltiplos ciclos de máquina para execução, variando também com o modo de endereçamento;

    - Poucos registradores.

    - Registradores especializados

    https://pt.wikipedia.org/wiki/CISC


ID
1500007
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Um programa elaborado na linguagem HTML apresenta a seguinte linha:

< !DOCTYPE HTML>

Sobre essa linha, é correto afirmar que ela

Alternativas
Comentários
  • A declaração !Doctype  deve ser a primeira coisa no seu documento html. 

  • A Declaração deve ser a primeira coisa em seu documento HTML.  Ela não é uma tag HTML, é uma instrução para o navegador web acerca de qual versão do HTML da página foi escrita.

    Nesse caso, gabarito D
    Exemplos de declaração:

    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">

    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
  • d)

    não é tag; é somente uma instrução indicando qual html vai ser usado. html propriamente dito inicia com . antes disso, o que vierem sao meta tags


ID
1500010
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na Computação em Nuvem (Cloud Computing), diversos tipos de serviços podem ser disponibilizados aos usuários. O serviço que fornece uma infraestrutura de integração para implementar e testar aplicações elaboradas para a nuvem, é denominado

Alternativas
Comentários
  • LETRA E. PaaS.

    Segundo Aragon(2014,p.549),"Plataforma como serviço(PaaS):  a capacidade de fornecer ao cliente a possibilidade de criar sua própria nuvem ou aplicações adquiridas criadas usando linguagens, bibliotecas, serviços e ferramentas suportadas pelo fornecedor de serviços. O cliente não gerencia ou controla a infraestrutura da nuvem, incluindo redes,servidores,sistemas operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e possivelmente sobre os parâmetros da configuração do ambiente de hospedagem das aplicações."


    IMPLANTANDO A GOVERNANÇA DE TI-ARAGON-4 EDIÇÃO 2014.


  • Letra E

    computação em nuvem é dividida em sete tipos:

    IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. (p. Ex.: Softlayer)

    PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure e Jelastic).

    DevaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas de desenvolvimento tomam forma na computação em nuvem como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.

    SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft SharePointOnline).

    CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).

    EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.

    DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): quando utiliza a parte de servidores de banco de dados como serviço.

  • implementar aplicações na nuvem = desenvolver aplicações na nuvem

    por isso é um PaaS, que disponibiliza a plataforma completa para o desenolvimento de aplicativos e serviços

    ex: windown azure, google app enginee, 

  • O serviço que fornece uma infraestrutura de integração para implementar e testar aplicações é a plataforma como um serviço (Paas).

    O examinador sempre joga a palavra “infraestrutura” para tentar confundir o candidato

  • O serviço que fornece uma infraestrutura de integração para implementar e testar aplicações é a plataforma como um serviço (Paas).

    A palavra “infraestrutura” foi usada pela banca para confundir

    Simulado Alfacon

  • PaaS - imPlementa e realiza testes

  • ALÉM DISSO, NO PAAS, O FORNECEDOR CUIDA DE TODA A CONFIGURAÇÃO NECESSÁRIA PARA USO (SO, FIREWALL, CERTIFICADOS, INSTALAÇÃO DE SERVIDOR ETC).

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O serviço que fornece uma infraestrutura de integração para implementar e testar aplicações é a plataforma como um serviço (Paas). O examinador sempre joga a palavra “infraestrutura” para tentar confundir o candidato. Cuidado!

    Gabarito: Letra E 

  • e-

    PaaS - deploy, test e fazer apps. geralmente manutencao e criação de apps em PaaS remete à noção de serverless computing, pois o usuario entra somente com o codigo que faz a logica do app. a infrastrutura toda é responsabilidade da empresa da nuvem, que garante uptime e acesso às VMs e containers.

    e.g.: azure functions, web apps etc


ID
1500013
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O CNMP deseja realizar cópias de segurança de seus dados corporativos periodicamente. Ele pretende adotar a política de backup incremental dos dados. Sobre essa política é correto afirmar que

Alternativas
Comentários
  • Ano: 2014

    Banca: FCC

    Órgão: TRT - 13ª Região (PB)

    Prova: Técnico Judiciário - Tecnologia da Informação

    Resolvi certo

    O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando

    a

    apenas o backup normal.

    b

    o backup normal e apenas o último backup diferencial.

    c

    apenas o último backup diferencial.

    d

    o backup normal e todos os backups diferenciais.

    e

    apenas os backups diferenciais.

    letra B




    Ano: 2014

    Banca: CESPE

    Órgão: TC-DF

    Prova: Analista de Administração Pública - Sistemas de TI

    Resolvi errado

    Julgue os seguintes itens, acerca de sistemas de gerenciamento de bancos de dados (SGBD) e de cópias de segurança de dados. 

    No caso de a atualização de dados ocorrer com frequência e de esses dados serem considerados de alto valor, recomenda-se a implementação de becapes diferenciais.

    certa


  • Backup Incremental:


    - Modifica o marcador


    - Somente os arquivos modificados desde o último backup incremental ou completo


    - Necessita de um backup total para o primeiro incremental


    - Recuperação parcial é mais rápida que a total


    - Recuperação total é mais demorada: total + todos os incrementos


    Bons estudos!

  • Essa questão devia ser anulada já que para restauração do Backup incremental é necessário todos os incrementais mais o total
    Marquei letra D pensando no tempo de restauração, que realmente é maior que o total.

  • Eu marquei a letra A mas penso como o Arian Meneses, acho que a questão deveria ser anulada.

    Para a restauração de todos os arquivos, deve-se ter à disposição todos os backups incrementais realizados DESDE O ÚLTIMO BACKUP TOTAL e não todos os backups incrementais já realizados.

  • A redação do item A é péssima. Tive que ir por eliminação. Olhando as estatísticas parece que a grande maioria conseguiu chegar a resposta por esse método.

  • Para restaurar um becape incremental voce precisa do becape full+ todos oss becapes incrementais..

    Eu marquei a b,  realmente o becape incremental oferece mais risco de erro , já que são diversos arquivos separados e interdependentes entre si , se um estiver conronpido, dependendo do caso, os outros se tornam inúteis e perco todo o becape ...

  • realizada/ o q seria isso/ apra executar ou para recuperar? essa fcc chega a da pena

    a letra D é a mais proxima de estar certa, por nao saber o q o item quer dizer

     

     

    a letra A falta o total

  • Gustavo, a letra D não pode ser a resposta porque o tempo de realização pode ser igual (a primeira rodada) ou menor (rodadas seguintes) que o do backup completo. Sobre a letra A, faltou mesmo falarem que a primeira rodada é feita com um backup full, mas dá para entender que se o incremental pega só os arquivos marcados e ainda não houve nenhum backup, ele pegaria todos, resultando no full.

  • Essa questão não cabe anulação? Pois para recuperar o backup incremental é necessário o backup Completo + os incrementais e não só os incrementáis como diz a questão.

  •  a) para a restauração de todos os arquivos, deve-se ter à disposição todos os backups incrementais já realizados.

     b) apresenta um risco de falha muito alto, quando comparada com o backup total e o backup diferencial. Incorreta. O risco diminui. Pois, com o incremental teremos as diversas versões dos arquivos distribuídas.

     c) exige mais espaço de armazenamento, quando comparada com o backup total e o backup diferencial. O espaço é menor para o armazenamento em relação ao diferencial, que é menor em relação ao total. Logo, do maior pro menor é full (completo ou total), diferencial e incremental.

     d) exige sempre um tempo maior para a sua realização do que um backup total. O tempo é maior na sua recuperação. Não na extração.

     e) não é possível restaurar um arquivo específico, pois ela só permite a restauração completa. É possível extrair as diferentes versões dos arquivos backupeados em um backup do tipo incremental. Nos incrementos encontram-se as diversas versões dos arquivos, por isso é o modo de backup mais seguro.

  • Hesitei inicialmente entre A e B, mas, estudando um pouco, concluo que a A realmente é a correta. Meu argumento:

    a) para a restauração de todos os arquivos, deve-se ter à disposição todos os backups incrementais já realizados.

    Questão sutil de lógica (quem estudou bem isso em Filosofia, Matemática ou Raciocínio Lógico compreenderá logo o que digo): o fato de que "todos os backups incrementais" sejam necessários para a "restauração de todos os arquivos" não anula a seguinte verdade: restauração total no backup (bk) incremental = todos os bk incrementais + último bk total. Em verdade vos digo: não a ameaça, mas integra.

    .

    b) apresenta um risco de falha muito alto, quando comparada com o backup total e o backup diferencial.

    Segundo muitos especialistas (procurem no Google...), o risco de falha é relativo, contextual, situacional, ou seja: dependendo do caso, do tipo de empresa, empreendimento ou natureza de arquivo, os bks incremental, diferencial ou total devem ser julgados mais ou menos ARRISCADOS. Exemplos claros: para fazer backup caseiro de arquivos word acadêmicos (menos de 50), o método incremental talvez seja menos arriscado que o total; contudo, em se tratando de uma multinacional que opera com mais de 1000 arquivos de diversas naturezas, evidentemente, o método incremental é muito mais arriscado do que o diferencial... etc.

    .

    Que vençam os melhores!

  • O risco de perda dos dados do backup incremental é o maior de todos. Não sei se a banca se referiu à falha na realização do backup (neste caso, o backup incremental teria o menor risco). De qualquer modo, a alternativa A também é um pouco dúbia, embora correta.

ID
1500016
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes do tipo Fast Ethernet, que operam a taxas de 100 Mbps é a

Alternativas
Comentários
  • Prova: CESPE - 2008 - STJ - Técnico Judiciário - Informática

    Disciplina: Redes de Computadores | Assuntos: Meios físicos de transmissão; 

     Ver texto associado à questão

    Caso os dois switches sejam do tipo gigabit ethernet, a interligação desses dois componentes da rede por meio de cabo da categoria 5e deverá respeitar o limite máximo de comprimento do cabo de 100 metros, para evitar comprometimento da largura de banda.

              Certo       Errado

               

    CERTo

  • CAT5. :

    Permite comunicações até 100Mbps. É o tipo de cabo par trançado mais usados hoje em dia e é utilizado por redes 100baseT. Também é utilizado em redes 1000BaseT.


    Fonte: Redes de Computadores E Internet- Douglas E. Comer


  • EIA/TIA                              Utilização


      Cat 1   - Serviços telefônicos e dados de baixa velocidade


      Cat 2   - RDSI e circuitos T1/E1 - 1,536 Mbps/2,048 Mbps


     Cat 3    - Dados até 16 MHz, incluindo 10Base-T e 100Base-T


     Cat 4    - Dados até 20 MHz, incluindo Token-Ring e 100B-T 


     Cat 5    - Dados até 100 MHz, incluindo 100Base-T4 e 100Base-TX

     

     Cat 5e  - Dados até 100 MHz, incluindo 1000Base-T e 1000Base-TX


     Cat 6    - Dados até 200/250 MHz, incluindo 1000Base-T e 1000Base-TX


     Cat 7    - Dados até 500/600 MHz



    Fonte: https://www.projetoderedes.com.br/aulas/ugb_infraestrutura/UGB_aula2_Conceitos_de_Infraestrutura.pdf

  • De fato, por haver o suporte dos cabos CAT5 em redes Ethernet, estes são amplamente utilizados devido ao seu custo benefício. As demais categorias, para efeito de rede, já estão defasadas.

  • LETRA B

    O tipo de cabo que permite transmissão em taxas de 100 Mbps, o que significa atender à especificação 100BASE-TX, é o cabo de categoria 5.


ID
1500019
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede de computadores com topologia em estrela utiliza um equipamento central, que é responsável pelo gerenciamento da comunicação entre os computadores. Um possível equipamento que pode ser utilizado para essa finalidade é o

Alternativas
Comentários
  • SWITCHES
    DEFINIÇÃO
    São elementos chave da conectividade no DATACENTER. Estão em todo lugar, inclusive dentro dos novos blades.
    Os Switches são responsáveis pela comutação no DATACENTER. O funcionamento de um switch baseado na construção de uma tabela contendo todos os endereços MAC de todos os dispositivos conectados a cada porta do SWITCH. Quando um novo frame(quadro) é verificado o MAC de destino do dispositivo e o frame é enviado somente para a porta à qual ele foi destinado.
    SWITCHES E BRIGDES têm papel semelhante, mas em um switch o encaminhamento dos quadros é feito por hardwares específicos chamados ASICS (application specific integrated circuits) enquanto em brigdes é feito utilizando software. Os switches são muito mais comuns nos DATACENTERS do que os brigdes.


    Fonte: Manoel Veras - Datacenter

  • Nas estruturas em estrela, o principal elemento que é utilizado em redes LAN é o switch. O hub também exerce essa função, porém com diversas limitações, conforme vimos. Ambos são equipamentos multiportas permitindo a interligação em estrela.


ID
1500022
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O CNMP implementou uma rede para interligar todos os seus computadores (também chamados de nós da rede), baseada na topologia em anel. Sobre esse tipo de topologia, é correto afirmar que

Alternativas
Comentários
  • 17Q18916 [img src="webkit-fake-url://2C327521-E033-46D5-8D68-96E4D3D0C53F/05B999B6-1D07-4BF6-8728-A902D367D555.tiff" alt="05B999B6-1D07-4BF6-8728-A902D367D555.tiff">     

    Prova: CESPE - 2009 - ANAC - Analista Administrativo - Tecnologia da Informação

    Disciplina: Redes de Computadores | Assuntos: Topologias ; 

     Ver texto associado à questão

    Na topologia em barramento, que é tipicamente uma topologia em anel, os nós compartilham um canal de comunicação único.

                    Certo       Errado

               

    ERRADA

  • "Token ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste em uma trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token."


    Fonte: http://pt.wikipedia.org/wiki/Token_ring


    []'s

  • A Topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série. O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores.

    Em uma rede em anel, cada nó tem sua vez para enviar e receber informações através de um token (ficha, em inglês). O token, junto com quaisquer informações, é enviado do primeiro para o segundo nó, que extrai as informações endereçadas a ele e adiciona quaisquer informações que deseja enviar


    Topologia Estrela

    - É mais tolerante a falhas

    - Fácil de instalar usuários

    - Monitoramento centralizado

    - Custo de Instalação maior porque recebe mais cabos

    Topologia Anel (Token Ring)

    - Razoavelmente fácil de instalar

    - Requer menos cabos

    - Desempenho uniforme

    - Se uma estação para todas param

    - Os problemas são difíceis de isolar.

  • Essa é a principal característica da forma de acesso ao meio das topologias em anel. Lembremos que o controle de distribuição desse token pode ser ainda de forma centralizada ou descentralizada. Esse token determina quanto tempo o referido nó possui para envio de informações na rede.

    Alguns comentários: a alternativa D possui um erro em relação à tolerância a falhas, pois o rompimento de um cabo ou um dispositivo qualquer afeta toda a rede, enquanto da topologia em estrela tem-se apenas um único ponto crítico de falha, que é nó central.

    Já na alternativa E, qualquer topologia dependerá de endereçamento dos dispositivos. Mesmo na topologia em barramento todos tenham acesso ao meio e as informações trafegadas.

  • Esta questão não deveria ser anulada? Para mim, o token é utilizado par enviar informação e não para receber!

  • Levei alguns segundos para achar o erro da D, mas de fato ela está errada. Não é somente as mensagens que não se destinam a ele que serão destruídas, ele pode destruir mensagens que tenham estourado o TTL. Há também a possibilidade de repassar mensagens que não se destinem a ele (repassando para o próximo nó), invalidando a questão.

  • Um Token é passado de estação a estação por um período determinado de tempo e enquanto se possui o token, há a liberação para transmissão dos dados. Isso evita a colisão de quadros transportados na rede.


ID
1500025
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos equipamentos mais utilizados atualmente em redes de computadores é o switch. Uma característica desses equipa- mentos é que

Alternativas
Comentários
  • Os switches podem ser gerenciáveis ou não gerenciáveis.


    Fonte: Manoel Veras Datacenter

  • Tem função de proteger redes contra ataques => Firewall

    Permitem a conexão de no máximo 4 computadores => ErradaPodem ser não gerenciáveis ou gerenciáveis.São Utilizados para interligação de redes de computadores idênticas, regenerando eletricamente os sinais transmitidos (hub)Têm a capacidade de interligar duas redes que utilizam protocolos distintos (Roteador)
  • "São Utilizados para interligação de redes de computadores idênticas, regenerando eletricamente os sinais transmitidos."  Switch não interliga redes, mas nós.

  • Há algumas diferenças entre as características de um para outro, de acordo com fabricante e modelo, mas, basicamente estas são as principais características que somente os switches gerenciáveis permitem:

    Segurança

    Espelhamento de porta

    Filtrar Multicast

    Monitoramento remoto

    Redundância em Anel

    Prioritização

    Limite de uso de banda

    Gerenciamento via software e SNMP

    Todo a configuração de um switch gerenciável é feita via software ou aplicação web.

  • os switches são multiportas e atuam no ambiente físico de uma mesma rede interligando os dispositivos. Existem duas categorias de switches: Os não gerenciáveis que realizam o encaminhamento básico dos quadros em suas portas com a filtragem em suas tabelas CAM.

    Já os gerenciáveis permitem uma infinidade de novas implementações com a possibilidade de gerar recursos que são características das camadas superiores, como o roteamento de pacotes (passando a funcionar como switch L3). Além disso, pode realizar limitação de velocidade em suas portas, implementar recursos inteligentes para redes lógicas em anel, monitoramento de portas e geração de alarmes, entre outros.

    GABARITO C

    FONTE: ESTRATÉGIA CONCURSOS


ID
1500028
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das características da tecnologia Gigabit Ethernet é que

Alternativas
Comentários
  • gigabit previu continuar com Half-duplex mas como exceção

    Precisa de um tamanho mínimo de 512 bytes e faz um padding  - não invariante e prefixado


    A que não suporta mais half-duplex é o padrão 10g



    Logo, o item correto é a letra E

  • Letra E, porém,

    o correto mesmo para letra E seria: Quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT 5e ou superiores.

    Pois, cabos 5e suportam o Gigabit ethernet.

    Vale ressaltar que no  item E ele não disse: ...somente Cat 6 ou superiores

  • Para a transmissão a 1Gbps pode-se utilizar qualquer um dos dois padrões (1000base-T ou 1000base-TX). 

    Para redes com cabeamento CAT5e recomenda-se utilizar o padrão 1000base-T e; 

    Em redes com cabeamento CAT6 ou CAT7, o padrão mais recomendado é o 1000base-TX;

    A diferença básica entre um e outro está na eletrônica envolvida, pois para uma porta 1000baseT todos os pares devem transmitir e receber simultaneamente. Já para o padrão 1000baseTX apenas dois pares transmitem e outros dois recebem, isso torna a eletrônica mais simples e barata, apesar de estarmos falando de freqüências diferentes.

    Resumindo, no padrão 1000baseT, o passivo é mais barato (cabos CAT5e) e o ativo mais complexo (eletrônicos) e caro; para o padrão 1000baseTX, o passivo é mais caro (cabos CAT6 ou CAT7) e o ativo mais barato.

    http://www.projetoderedes.com.br/artigos/artigo_cabeamento_para_gigabit_ethernet.php

  • Pepi Legal, apesar dos cabos CAT 5e utilizarem também a tecnologia Gigabit Ethernet, ele suporta apenas o 1000BASE-T, diferente do 1000BASE-TX do CAT 6.


ID
1500031
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em um sistema de cabeamento estruturado baseado nos padrões EIA/TIA-568-B, a conexão da Sala de Telecomunicações até a Sala de Equipamentos é feita pelo cabo denominado

Alternativas
Comentários
  • cabeamamento vertical e de backbone não é a mesma coisa ???


    vejam slides 32 em diante 

    http://docente.ifrn.edu.br/diegopereira/disciplinas/2012/instalador-e-reparador-de-redes/sistemas-de-cabeamento-estruturado

  • A questão foi na literalidade da norma... Apesar de alguns autores considerarem a nomenclatura vertical ou cabeamento primário como válidas, a norma utiliza apenas o termo backbone.

  • d.

    Embora as literaturas fazem um salseiro danado com esse tema o que vale e a norma.

    3 DEFINITIONS, ABBREVIATIONS AND ACRONYMS, UNITS OF MEASURE
    3.1 General

    backbone: A facility (e.g., pathway, cable or conductors) between telecommunications rooms, or floor
    distribution terminals, the entrance facilities, and the equipment rooms within or between buildings.

    Fonte: TIA/EIA-568-B. (Revision of TIA/EIA-568-A)

  • O subsistema de Cabeação Backbone, também chamado de Cabeação Vertical, consiste nos meios de transmissão para interligar os Armários de Telecomunicações, Sala de Equipamentos e instalações de entrada.

  • Gabarito: D.

     

    Mas, realmente, difícil marcar na hora da prova, considerando que nas alternativas estão Backbone e Vertical.

    De qualquer forma, Alex S. e Rinaldo Garcia colocaram de forma correta.

     

    Winicius Neres, de acordo com seu comentário, devemos marcar qual das alternativas, A ou D?

  • O backbone tem a função de providenciar a interligação entre as salas de telecomunicações, salas de equipamentos e entrada do edifício. Também é utilizado para interconectar prédios em ambientes externos (campus backbone).

  • Cabeamento de Backbone, Vertical ou Principal são sinonimos, entretanto Cabeamento Backbone é o mais correto.

  • Fácil assim só cai nas provas dos outros!

  • https://en.wikipedia.org/wiki/File:Structured_Cabling.png


ID
1500034
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Pretende-se projetar uma rede de comunicação de dados baseada em fibras ópticas, e se dispõe de dois tipos de fibras: as monomodo e as multimodo. Estabeleceram-se os seguintes requisitos para o projeto:

1. Escolher a fibra que apresente a maior facilidade para a realização de emendas e colocação de conectores.
2. Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação.

Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que

Alternativas
Comentários
  • Prova: CESPE - 2012 - TRE-RJ - Técnico Judiciário - Programação de Sistemas

    Disciplina: Redes de Computadores | Assuntos: Meios físicos de transmissão; 

     Ver texto associado à questão

    Para estabelecer uma comunicação de dados entre dois pontos via fibra óptica, se a distância de transmissão for superior a 75 km, será necessário instalar repetidores a cada 25 km.

                    Certo       Errado

               

    ERRADA

  • 39

    Q455266

    Não definido

    Ano: 2014

    Banca: FCC

    Órgão: TRT - 13ª Região (PB)

    Prova: Analista Judiciário - Tecnologia da Informação

    Resolvi errado

    O Analista de Tecnologia da Informação do TRT da 13a Região participa da comissão que está definindo o projeto de cabeamento de rede a ser utilizado entre o prédio principal e o anexo, localizado à distância de 500 m. Dentre as opções de cabos de fibra óptica, a melhor escolha é a fibra

    a

    Monomodo, pois utiliza uma fibra de menor diâmetro e maior capacidade que o Multímodo.

    b

    Multímodo, pois permite maior velocidade de transmissão que a Monomodo.

    c

    Multímodo, pois utiliza uma fibra de maior diâmetro e fornece uma banda maior que a Monomodo.

    d

    Monomodo, pois apresenta um custo menor que a Multímodo.

    e

    Multímodo, pois permite alcançar distâncias maiores que o Monomodo.

    letra A

  • Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

    Disciplina: Redes de Computadores | Assuntos: Transmissão de Dados; 

     Ver texto associado à questão

    As fibras ópticas do tipo monomodo têm núcleo com diâmetro inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores taxas de dados a distâncias mais longas.

                  Certo       Errado

               

    CERTO

  • As fibras multimodo possuem núcleos maiores (permitindo um acoplamento mais simples de conectores e emendas) e são mais maleáveis. Por exigir menos requisitos de confecção, sendo considerados inferiores ás fibras monomodo, acabam por ter seu custo reduzido, bem como dos elementos complementares, seguindo o mesmo princípio. Para se fazer emendas, conectores e serviços em fibra monomodo, em regra, teremos custos maiores além de maior complexidade.

  • Tirado daqui: http://www.teleco.com.br/tutoriais/tutorialfoIII/pagina_4.asp

     

    Tabela 1: Vantagens e Desvantagens da fibra multimodo

  • As fibras multimodo possuem núcleos maiores (permitindo um acoplamento mais simples de conectores e emendas) e são mais maleáveis. Por exigir menos requisitos de confecção, sendo considerados inferiores ás fibras monomodo, acabam por ter seu custo reduzido, bem como dos elementos complementares, seguindo o mesmo princípio.

    Para se fazer emendas, conectores e serviços em fibra monomodo, em regra, teremos custos maiores além de maior complexidade.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Multimodo

    - Tamanho do núcleo: 50 a 62,5 mícron;

    - Maior atenuação do sinal devido a absorção dos vários feixes;

    - Distância curta: 550m (Gigabit Ethernet) / 300 metros

    - Mais barata e flexível.

    - Utiliza "LED" (diodos emissores de luz).

    Monomodo (utilizam injeção a Laser).

    - Tamanho do núcleo: 8 a 10 mícrons;

    - Pelo tamanho reduzido do núcleo, gera-se apenas um feixe de luz;

    - Distância longa: 80km (10Gigabit) e 40 km (100Gigabit); e

    - Mais cara e difícil instalação.

    - Utiliza laser semicondutor, pode alcançar distâncias maiores que as fibras óticas multimodo.

    Alternativa: C


ID
1500037
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,

Alternativas
Comentários
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
    GAB. D 

  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
  • -"Qual a chave de rede do teu wifi?"

    -"Sei lá, mas a senha é..."

  • estava tão fácil que eu errei kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • Quem marcou WPA curte ae.

  • Chave de rede = senha do wifi.


ID
1500040
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de

Alternativas
Comentários
  • o que ajuda nessa questão são as palavras:

    * as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Isso quem faz é a camada de transporte.

  • Mensagens foi o que tirou a duvida entre enlace e transporte 

  • Alguém tem mais dicas para saber essas camadas e o que cada uma faz?

  • Eu sempre fico em dúvida na camada de transporte e de enlace. Como distinguir de qual camada estão falando?

  • A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar à camada de sessão.

    Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, garantindo que as mensagens sejam entregues sem erros na sequência, sem perdas e duplicações.

    FONTE https://pt.wikipedia.org/wiki/Modelo_OSI

  • A camada de transporte segmenta a mensagem em pacotes. Se houver perda de algum desses pacotes, a camada de transporte também é responsável pela retransmissão, assim como pelo sequenciamento da mensagem. A camada de enlace, divide tais pacotes em frames

     

  • Transporte:

       Esta camada fornece serviço confiável e são usados os constroles de fluxos e de erros fim-a-fim

       Controle de sequência fim-a-fim

    Apesentação

      Esta camada é responsável por apresentar (formatar) os dados de uma forma que o receptor possa entender.

      Trata das estruturas de dados e de negociações da sintaxe e semântica dos dados.

    Enlace de dados

      Responsável por detectar e corrigir os erros do nível físico, convertendo um canal de transmissão não-confiável em um canal de transmissão confiável para o nível de rede

      Trata-se do endereçamento físico (local)

    Rede

      Camada de especificações elétricas, mecânicas, funcionais

      Características como voltagem, temporização de bits, taxas de dados

    Sessão

      Camada responsável pelo gerencimaneto do token

      Controle de diálogos

     

    Bons estudos.

  • Falou em entrega de mensagem, é Transporte.


ID
1500043
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,

Alternativas
Comentários
  • bom, iria na B também...


    mas enfim



  • Achei essa questão estranha...

    A: Smartcard é físico certo? Sem a posso do cartão não acessa, e certificação digital é lógico
    B: Sistema biométrico é físico, criptografia é lógico também.
    E: Físico e lógico também.

  • Penso que o sistema biométrico tem o fim de identificação, não necessariamente controle físico, como diz o enunciado. Exemplo seria a identificação biométrica na urna eletrónica.

  • Pessoal, controle lógico é quando o equipamento contém algum algoritmo de controle para garantir a segurança. Verificamos isso em todas as alternativas, exceto Porta com Chave, que consiste em segurança física.


    Bons estudos!
  • Controle físico: barreiras que limitam o contato ou acesso direto à informação ou a estrutura que a suporta. Ex.: porta, paredes, trancas, blindagem, guardas, etc

    Controle lógico: barreiras que limitam o acesso à informação em ambiente eletrônico. Ex.: mecanismos de criptografia, modificar a informação de forma que seja impossível que pessoas não autorizadas a decodifiquem, mecanismos de controle de acesso, senhas, firewalls, sistemas biométricos, smartcards

  • Controle Físico: barreiras que limitam o contato ou acesso direto à informação ou a estrutura que a suporta. Ex.: porta, paredes, trancas, blindagem, guardas, etc.

     

    Controle Lógico: barreiras que limitam o acesso à informação em ambiente eletrônico. Ex.: mecanismos de criptografia, modificar a informação de forma que seja impossível que pessoas não autorizadas a decodifiquem, mecanismos de controle de acesso, senhas, firewalls, sistemas biométricos, smartcards,etc.

     

    Segundo o Silas, controle lógico é quando o equipamento contém algum algoritmo de controle para garantir a segurança. Verificamos isso em todas as alternativas, exceto Porta com Chave, que consiste em segurança física.

     

    Logo, Gabarito E.

  • fui na letra B.... acho q se fizer de novo, vou errar...

  • Biometria é lógico, a comparação da biometria é feita via banco de dados, igualmente os smart cards que possuem um "sistema".


ID
1500046
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação original para que apenas o interlocutor, ou as pessoas autorizadas, possam ler a informação original. Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave assimétrica é

Alternativas
Comentários
  • AES - Simétrico;

    DES - Simétrico;

    RSA - Assimétrico;

    IDEA - Simétrico;

    RC4 - Simétrico.

  • O RSA é o único dentre as alternativas baseado em chave assimétrica.

  • Alguns dos algorítmos são: 

    * Sistemas criptográficos Simétricos de blócos

    [IDEA - TWOFISH - BLOWFISH - SERPENT - DES - AES - RC5 - RC6]

    * Sistemas criptográficos Simétricos de fluxo:

    [RC4 - OTP]

    * Sistemas criptográficos Assimétricos

    [RSA - ElGamal - Elliptic Curve - DSA - Diffie Hellman*]

    * acordo de chaves.


    Referência: Livro de Segurança da informação descomplicada - Socrates Filho. Material ProvasdeTI - Gustavo Vilar.
    Espero ter ajudado


  • RSA é o único método dentre as alternativas que apresenta um esquema de
    chave assimétrica.

    Alternativa b)
     

  • A alternativa E está errada porque o botão mostrado permite "desfazer" algo e não "recuar"


ID
1500049
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que

Alternativas
Comentários
  • LETRA E. 

    Segundo Nakamura(2010,p.272),"O sistema de detecção de intrusão baseado em rede(NIDS) monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo 'promíscuo'. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos."



    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Erro da letra A

    Ano: 2013

    Banca: CESPE

    Órgão: Polícia Federal

    Prova: Perito Criminal Federal

    Resolvi errado

    Julgue os seguintes itens, relativos à segurança em redes de computadores.

    O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.

    certa

    http://www.itnerante.com.br/group/seguranadainformao/forum/topics/ano-2013banca-cespe-rg-o-pol-cia-federalprova-perito-criminal?xg_source=activity


  • acerto da letra E

    TCU 2007

    3 [172] Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

    ERRADA


    Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II

    Disciplina: Segurança da Informação | Assuntos: Firewall;  Sistemas de Prevenção-Detecção de Intrusão; 

     Ver texto associado à questão

    Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.

                    Certo       Errado

               

    CERTO


  • O IDS é tipo um fiscal que pede para você abrir a sua mala para ver o que tem dentro...

  • Onde está o erro da letra D?

     d) independe da topologia de rede para funcionar.

     

    Por acaso o IDS opera só em topologia específica?

  • Confesso que também não entendi o erro da alternativa D, mas acredito que por se tratar de FCC deve-se considerar que a mais correta é a letra E. 

  • É aquele tipo de questão que contém as alternativas a pouco, a menos e a mais correta. Felizmente algumas bancas gostam de brincar com esse tipo de estrutura de questão.

    Marquei a Letra E mesmo já que pacote e  cabeçalhos de conteúdos estão associados à camada Rede.

     

  • Gabarito: E.

     

    A alternativa D não pode ser a resposta. Ela estaria correta se a questão estivesse referindo-se ao IDS baseado em host (HIDS), pois ele, sim, independe da topologia de rede.

     

    Como o NIDS é baseado em rede, a topologia influencia seu funcionamento.

  • A) HIDS

    B) HIDS

    C) HIDS

    D) HIDS

    E) NIDS


ID
1500052
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A Norma NBR ISO/IEC 27002:2005 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é

Alternativas
Comentários
  • LETRA B.

    Segundo a ISO 27002,"7.1.1 Inventário dos ativos

    Existem vários tipos de ativos, incluindo:

    f) intangíveis, tais como a reputação e a imagem da organização."


    As demais alternativas podem ser encontradas no mesmo item da norma.



    • a) o plano de continuidade do negócio.    (Ativo de informação)
    • b) a reputação da organização. (Ativo Intangível)
    • c) a base de dados e arquivos. (Ativo de informação)
    • d) o serviço de iluminação.   (Ativo de serviços)
    • e) o equipamento de comunicação. (Ativo físico)


  • Ano: 2014

    Banca: CESPE

    Órgão: ANATEL

    Prova: Analista Administrativo - Tecnologia da Informação

    Resolvi errado

    Com relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, julgue os itens subsecutivos. 

    Ativos de informação, ativos de software, ativos físicos, serviços, pessoas e intangíveis são exemplos de ativos de uma organização.

      •      
    Certo

     •      
    Errado

    cerrttoo

  • As alternativas:

    a) tangível, pode-se tocar, pegar, é um documento, é físico

    b) intangível, não se pode tocar. Item certo

    c) pode ser uma sala, um local, em banco de dados os dados são armazenados no nível físico, portanto, este item é considerado tangível.

    d) não diz que tipo de serviço, portanto não pode ser considerado um ativo. Serviço intangível é aquele que vc paga por ele, mas não tem sua propriedade. Ex. ensino.

    e) ver letra c.

  • Tipos de ativo

     

    Informação - BD, manuais, procedimentos

    Software - aplicativos, sistemas

    Físicos - equipamentos

    Serviços - utilidades gerais

    Pessoas e suas qualificações, habilidades e experiências

    Intangíveis - reputação

  • A ISO 27002:2013 NÃO TRAZ MAIS ESSES TIPOS DE ATIVOS. A ISO 27005:2011 TRAZ OUTRA FORMA.

    Segundo a ISO 27005:2011,

    "Dois tipos de ativos podem ser distinguidos:
     Ativos primários:
     Processos e atividades do negócio
     Informação
     Ativos de suporte e infraestrutura (sobre os quais os elementos primários do escopo se apoiam), de todos os tipos:
     Hardware
     Software
     Rede
     Recursos humanos
     Instalações físicas
     A estrutura da organização"

  • Gabarito B

    As normas, em sua maioria, fazem referência a seis grandes grupos de ativos, que são:

    � Ativos de Informação: informação digital e em papel;

    � Ativos de Software: sistemas, aplicações, ferramentas;

    � Ativos Físicos: dispositivos de processamento, armazenamento, ambientes;

    � Serviços: serviços de computação, serviço de transporte de dados (aluguel de link), serviço de fornecimento de energia elétrica;

    � Pessoas: funcionários, terceiros, estagiários;

    � Ativos Intangíveis: imagem da empresa, reputação, credibilidade, vantagem estratégica. Com estas seis categorias é possível classificar qualquer ativo (RAMOS, 2007).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Acho que "serviços" é algo intangível. Acho que daria para entrar com recurso na época. 


ID
1500055
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A SAN (Storage Area Network) é um sistema de armazenamento de uso compartilhado, acessado normalmente por meio de uma rede específica e originalmente construído com dispositivos de armazenamento, como conjunto de discos e fitas. A forma de acesso padrão para a SAN é por meio do formato

Alternativas
Comentários
  • aparentemente este é o ANO do SAN na FCC


    Ano: 2015

    Banca: FCC

    Órgão: TRT - 15ª Região

    Prova: Analista Judiciário – Tecnologia da Informação

    Resolvi errado

    Dentre os sistemas de armazenamento de dados, conhecidos pelas siglas SAN, NAS e DAS, as grandes empresas costumam adotar o SAN, pois

    a)

    utiliza o esquema de armazenamento em blocos, o que lhe confere maior desempenho se comparado com o NAS

    b)

    permite o acesso múltiplo, ou seja, por vários usuários, uma vez que é implementado com um sistema operacional completo.

    c)

    utiliza o esquema de transferência de arquivo, o que lhe confere facilidade de operação com diversos sistemas operacionais.

    d)

    é conectado diretamente ao servidor, em racks com discos, o que lhe confere maior desempenho devido à proximidade com o servidor.

    e)

    incorpora o recurso de espelhamento de disco, implementado em seu sistema operacional, o que lhe confere maior confiabilidade.

    letra A


  • LETRA D.

    Segundo Manoel Veras(2009,p.175),"Nas redes SAN a infraestrutura de rede pode FC ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco."


    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009.

  • Complementando as respostas dos colegas....


    A forma padrão de acesso das SANs é do tipo bloco de dados. Dois protocolos são usados neste tipo de acesso na SAN: NFS e iSCSI.

    Cuidado para não confundir forma padrão com protocolo (este é a implementação da forma padrão).

  • SAN utiliza o conceito de bloco de dados ou bloco de discos.


ID
1500058
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Atualmente existem diversos sistemas de virtualização de plataformas computacionais, dentre eles, o VMWare e o Xen, sendo que o VMWare tem como característica

Alternativas
Comentários
  • Prova: CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos

    Disciplina: Sistemas Operacionais | Assuntos: Virtualização; 

     Ver texto associado à questão

    O Xen e o Vmware são software do tipo open source e livres, sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows.

                    Certo       Errado

               

    ERRADA

  • Achei a questão maldosa:

    (...) o VMWare e o Xen, sendo que o VMWare tem como característica

    a) realizar a virtualização total e o Xen realizar a paravirtualização.


    O VMWare também pode usar a paravirtualização, mas não está dizendo que só pode utilizar virtualização total. As outras questões podem ser eliminadas pelos seguintes motivos:

    b) e d): "hipervirtualização" não é um tipo de virtualização reconhecido na literatura.

    c) Pode até ser verdade, mas não tem como afirmar isso.

    e) A resposta é que ambos podem utilizar virtualização completa e sem alteração no SO.
  • Virtualização Total: SO hospedeiro sem modificação “pensa” que executa instruções sobre o hardware. Mas camada de hypervisor intercepta as chamadas sensíveis (instruções críticas). Exemplo: VMware


    Paravirtualização: SO hospedeiro é modificado para executar instruções diretamente ao hypervisor. Ou seja, SO executa instruções específicas da camada de virtualização.  Exemplo: Xen e o próprio VMware,


    Fonte: https://technet.microsoft.com/pt-br/magazine/hh802393.aspx

  • Ambas as tecnologias começaram em seus nichos e estão cada vez mais implementando funcionalidades da outra

    A Vmware começou como Full Virtualization, e através de softwares e drivers, anda implementando algumas funcionalidades da Paravirtualização para aumentar performance.

    Já o Xen, começou com a Para, e anda implementando features de full, para ganhar terreno onde a Vmware já tem uma certa liderança.

  • Acertei, mas essa questão está errada! O XEN suporta tanto paravirtualização como hardware assisted(que permite SOs não modificados).

     

    Poderia ser uma questão antiga, mas questão é de 2015, e se não me engando o Xen tem suporte a Hardware assisted há muito mais tempo.

     

     

     

     

  • Eu pulei a questão, mas marcaria a letra C. Onde trabalho, se der licença de Xen e até HW, ninguém quer nem de graça. OracleVM, que é baseado em Xen, usa a paravirtualização, mas acredito que o Xen atualmente já utilize virtualização total, como disse um colega


ID
1500061
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o relacionamento IP/Domínio é feito pelo cliente que é o

Alternativas
Comentários
  • Os Resolvers (ou, resolvedores), são programas que extraem as informações de um servidor de nomes em resposta a uma requisição do cliente.

    > não existe como um processo distinto executado no computador, é uma biblioteca de rotinas ligada a qualquer aplicação que deseja traduzir endereços.

  • Clientes DNS conhecidos como Resolvers, são os softwares responsáveis por receber um pedido de resolução de nome e encaminhar esta consulta para um servidor DNS.

  • Clientes DNS são também conhecidos como resolvers.

    Por exemplo, uma estação de trabalho da rede, com o Windows 2000 Professional, com o Windows XP professional ou com o Windows Vista tem um "resolver" instalado. Este componente de software é responsável por detectar sempre que um programa precisa de resolução de um nome e repassar esta consulta para um servidor DNS. O servidor DNS retorna o resultado da consulta, o resultado é retornado para o resolver, o qual repassa o resultado da consulta para o programa que originou a consulta.

  • https://www.gta.ufrj.br/grad/99_1/guilherme/DNS_HTML/resolver.htm

     

    Outras fontes: 

    https://www.gta.ufrj.br

    https://support.microsoft.com/pt-br/

    www.teleco.com.br


ID
1500064
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza

Alternativas
Comentários
  • Alguém?

  •  "Ohbizu": 
    "O IEEE 802.1p rotula os quadros os três bits reservados para a prioridade do quadro localizados no campo TAG, especificado em IEEE 802.3ac, que é comentado adiante. É importante não confundir esses três bits com os três bits de precedência do cabeçalho IP: os três que carregam a prioridade do quadro estão no cabeçalho MAC (Ethernet) na camada MAC/Enlace"

    Fonte: http://www.gta.ufrj.br/grad/02_2/802.1p/
  • Alguém²?

  • O padrão IEEE 802.1p trata apenas da priorização de tráfego na camada 2 (camada de enlace OSI).
    Para isso define um campo de 3 bits que suporta classes de prioridade entre 0 e 7.

    Na realidade o padrão nunca foi publicado pela IEEE.Este padrão foi incorportado
    no padrão IEEE 802.Q que trata de tags VLAN.

    O campo Priority Code Point (PCP) faz parte do cabeçalho tag VLAN.


    Fonte: https://en.wikipedia.org/wiki/IEEE_P802.1p

               https://technet.microsoft.com/pt-br/library/cc728211%28v=ws.10%29.aspx

  • O IEEE 802.1p rotula os quadros os três bits reservados para a prioridade do quadro localizados no campo TAG, especificado em IEEE 802.3ac, que é comentado adiante. É imortante não confundir esses três bits com os três bits de precedência do cabeçalho IP: os três que carregam a prioridade do quadro estão no cabeçalho MAC (Ethernet) na camada MAC/Enlace. Os quadros marcados (tagged) têm sua prioridade explícita. Esta não deriva do endereço MAC de origem ou do endereço MAC de destino, nem é computada através de informações retiradas do quadro. Mas é explícitamente definida em um campo reservado para essa finalidade. Para se fazer uso dessa prioridade do 802.1p, é necessário que a Ponte (ou Switch) em questão tenha algum mecanismo para controlar a QoS bem como algoritmos de filtragem em caso de congestionamento. Ou seja, tem que ser implementado com filas separadas, com políticas de encaminhamento específicos para quadros com prioridades diferentes, e consequentemente com necessidades de QoS também diferentes.

    http://www.gta.ufrj.br/grad/02_2/802.1p/

  • Gabarito está C.

     

    Como não conhecia o 802.1p, tive que partir para o método de eliminação.

     

    Eliminei de cara a C, pois fala de pacote na camada 2, o que eu imaginei que, se fosse o caso de estar correta, deveria ser ou quadro ou camada 3.

  • Pacote em camada 2!!!???

  • Prioridade de quadro a nível de enlace. 802.1p subcampo da QTAG 802.1Q


ID
1500067
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço de Voz sobre IP (VoIP) requer qualidade de serviço suficiente para que os usuários possam realizar a comunicação de forma semelhante ao serviço de telefonia tradicional. Para prover essa qualidade de serviço, o VoIP utiliza, para a transferência do fluxo de áudio, o protocolo da camada de Aplicação do modelo TCP/IP denominado

Alternativas
Comentários
  • engraçado.. pra mim o RTP não garantia QoS

    Tanto o RTP quanto o RTCP influenciam amplamente o comportamento de uma rede IP, tornando-se elementos chave para o controle da qualidade de serviço em circuitos virtual

    ERRADA

    Quem controla é somente o RTCP


    O RTCP pode transportar informações sobre a identidade dos participantes de uma comunicação VOIP

    CORRETA


  • Para monitorar a qualidade de serviço o RTP faz uso de um protocolo de controle chamado RTCP (Real Time Control Protocol). Esse protocolo não transporta quaisquer dados e a sua principal função é fornecerfeedback sobre as informações de propriedade de rede (controle de fluxo e congestionamento) para os participantes de uma conferência multimídia.

    Mais informações em:http://www.teleco.com.br/tutoriais/tutorialpushtotalk2/pagina_3.asp

    ou seja, quem transmite os dados de voz durante a conversa é o RTP, quem faz o "controle de qualidade" é o RTCP. De fato, o serviço VOIP utiliza mesmo é o RTP e o RTP utiliza o RTCP, pelo que eu entendi. Com a FCC tem que escolher a alternativa mais correta, não é mesmo? como não tinha a opção a opção RTCP pelo menos isso não confundiu os candidatos...
  • Realmente Rafael, inclusive tenho em observações em materiais de estudo, o RTP não garante QoS, quem o faz são serviços como o IntServ e Diffserv. Muita gente se pergunta: Se o UDP é sem conexão, possui um pequeno cabeçalho, sem controle de erros e fluxo, serve perfeitamente para áudio/vídeo e ainda criam outro protocolo destinado a fazer a mesma coisa? Na verdade o RTP usa o UDP na camada de transporte. Ele multiplexa diversos fluxos de informações sobre um único fluxo, otimizando o envio de voz/vídeo em tempo real, coisa que o UDP por si só não faz. 

  • Esta questão poderia ter sido anulada, pois o RTP é camada de TRANSPORTE e não de Aplicação...


    vejam outra questão, da própria FCC, que reflete isto:

    Os protocolos ICMP e RTP, pertencem, respectivamente, às camadas de TCP/IP

     a)transporte e aplicativo.

     b)interface de rede e aplicativo.

    => c)internet e transporte.

     d)transporte e interface de rede.

     e)interface de rede e aplicativo.


    Fonte:
    https://www.qconcursos.com/questoes-de-concursos/questoes?assunto=16606&disciplina=95&prova=29867

  • RTP não garante QoS...descartem essa questão...

  • O RTP (Real-time Transfer Protocol) é um protocolo de transporte implementado na camada de aplicação. Para aplicações multimídia em tempo real foi criado um protocolo genérico para as diversas aplicações de áudio e vídeo.

    O RTP é executado sobre o UDP, que é um protocolo rápido, simples, sem conexão e que combinado com o RTP é capaz de multiplexar os diversos fluxos de informações multimídia, sobre um único fluxo de pacotes UDP. O RTP é um protocolo que provê o transporte fim-a-fim das informações multimídia, fazendo uma interface entre a camada de aplicação e de transporte.

    http://www.teleco.com.br/tutoriais/tutorialpushtotalk2/pagina_3.asp

  • O RTP (Real-time Transfer Protocol) é um protocolo de transporte implementado na camada de aplicação. Para aplicações multimídia em tempo real foi criado um protocolo genérico para as diversas aplicações de áudio e vídeo.

    http://www.teleco.com.br/tutoriais/tutorialpushtotalk2/pagina_3.asp

     

  • Letra B

    Apenas para reforçar...

    RTP é um protocolo de transporte de dados, porém da camada de aplicação.
    O Forousan, em sua 4ª ed., defende que é da camada de Transporte, mas na 5ª edição ele retifica e confirma que é da camada de Aplicação.

  • A questão não afirma que ele provê QoS, mas que VoIP deve ter uma qualidade mínima para poder ser aplicado. A questão está correta. 

  • O enunciado da questão é confuso, pois fala de QoS em RTP. QoS só é garantido com o protocolo RTCP. Já o transporte de dados é feito apenas pelo RTP, pois o RTCP não transporta dados de multimídia. Como o RTCP não é uma das alternativas ficou mais fácil de acertar a questão. Mas em resumo:

     

    RTP (Real Time Transport Protocol)

    - Transporta os dados de multimídia (áudio e/ou vídeo)

    - Não garante QoS

     

    RTCP (Real Time Control Protocol)

    - Não transporta dado de multimídia

    - Garante QoS, utilizando pacotes de controle para análise e feedback.

  • (B)

    Outra questão da CESPE que ajuda a responder:

    (CESPE)O RTP, protocolo de transporte em tempo real, determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet.(C)


ID
1500070
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo de Iniciação de Sessão (SIP) é utilizado para gerenciar uma sessão de serviço multimídia como o VoIP. Quando um usuário A deseja contatar outro usuário B, utilizando o protocolo SIP, a primeira mensagem SIP do tipo requisição que o usuário A deve enviar para o usuário B é

Alternativas
Comentários
  • REGISTER: uma mensagem com este método envia informações sobre identificação e localização do usuário;
    INVITE: este método é utilizado quando se deseja convidar um novo participante para uma sessão já existente ou para uma nova sessão;
    BYE: método utilizado para encerrar a participação numa sessão;
    ACK: Uma mensagem com este método é enviada por um usuário que mandou um INVITE para avisar que uma mensagem do tipo RESPONSE foi recebida. Portanto, para toda mensagem com um ACK deve existir uma mensagem anterior com INVITE.
    Fonte: http://www.teleco.com.br/tutoriais/tutorialpushtotalk2/pagina_3.asp

  • Segue a sequencia dos Métodos (Cliente) 

    1. INVITE = Solicita o estabelecimento de uma sessão 

             1.2 • re-INVITE = Modificação de parâmetros em uma sessão já estabelecida

    2. ACK = Confirmação de um INVITE

    3. CANCEL = Cancela todos os métodos pendentes de resposta

    4. BYE = Encerra uma sessão estabelecida

    5. OPTIONS = Consulta um host sobre seus recursos • Ex. Codecs suportados

    6. REGISTER = Informa ao servidor a localização atual do usuário