SóProvas



Prova FGV - 2009 - MEC - Analista de Segurança


ID
171133
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma urna contém dez bolas: uma branca, duas amarelas, três verdes e quatro pretas. Considere as afirmativas a seguir:

I. Se uma bola for retirada da urna, restará, necessariamente, dentro dela, uma bola de cada uma das quatro cores.

II. Se cinco bolas forem retiradas da urna, restarão em seu interior, necessariamente, bolas apenas com três das quatro cores.

III. Se cinco bolas forem retiradas da urna, entre as bolas retiradas haverá, necessariamente, duas de uma mesma cor.

Assinale:

Alternativas
Comentários
  • ALTERNATIVA C.

     

    "I. Se uma bola for retirada da urna, restará, necessariamente, dentro dela, uma bola de cada uma das quatro cores."

    Não necessariamente, pois a bola retirada pode ser branca e aí restarão apenas 3 cores.

     

    "II. Se cinco bolas forem retiradas da urna, restarão em seu interior, necessariamente, bolas apenas com três das quatro cores."

    Também não necessariamente, pois se retirarmos todas as bola azuis (2) e verdes (3), somando cinco bolas, restarão apenas duas das quatro cores.

     

    "III. Se cinco bolas forem retiradas da urna, entre as bolas retiradas haverá, necessariamente, duas de uma mesma cor."

    CORRETO, pois mesmo que a gente retire uma bola de cada cor, elas somam apenas quatro bolas. A quinta bola retirada, então, será, necessariamente, de uma mesma cor já retirada.

  • Questão resolvida por Princípio da Casa dos Pombos e não por Análise Combinatória.

  • Item III está errado, pois, fala que serão retiradas "NECESSARIAMENTE, 2 de uma mesma cor". Estaria certo se dissesse PELO MENOS 2 bolas da mesma cor, já que, é possível tirar 5 bolas sendo= 1azul, 1 verde e 3 pretas. Ou seja, mais de 2 bolas da mesma cor.


ID
171136
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

O ano de 2009 começou em uma quinta-feira. Sabendo-se que os anos de 2012 e 2016 serão bissextos, ou seja, terão 366 dias cada um, é correto afirmar que o ano voltará a começar em uma quinta-feira em:

Alternativas
Comentários
  • Sou fã dessas questões de calendário porque faz muito nerd achar que é difícil mas não é!

    Vejamos: 2009 tem 365 dias e começou na quinta-feira. Quando 01/01 será quinta-feira novamente?

    Fácil:

    • 2009 - 365/7 = 52 com resto 1 (significa 52 semanas e um dia). Porém, lembramos que a semana de 7 dias aqui nesse problema começa na quinta-feira e termina na quarta-feira. Portanto, 31/12/2009 será na sexta e 01/01/2010 será no sábado.

    Seguindo o mesmo raciocínio para os anos seguintes, sempre sobrará um dia, exceto para o ano de 2012 que sobraram 2 dias pois é bissexto (366/7).

    Se para cada ano sobra 1 dia, após sete anos (2010, 2011, 2012, 2013, 2014, 2015, 2016), a soma dos restos será de 7 dias ou seja uma semana. Porém, como 2012 é bissexto, é contado duas vezes, após seis anos (2010, 2011, 2012, 2012, 2013, 2014, 2015) 01/01 será novamente numa quinta-feira.

    2009 + 6 = 2015.

    RESPOSTA: LETRA (B)

  • QUINTA SEXTA SÁBADO DOMINGO SEGUNDA TERÇA QUARTA QUINTA 2009 2010 2011 2012 2012 2013 2014 2015

    Bons estudos!
  •  Lembrete:

    Em questões que tratam de dias da semana e anos (bissextos ou normais) é bom ter em mente o seguinte:

    Ano normal: começam e terminam num mesmo dia da semana, ou seja, se o dia 1º de janeiro for um domingo, o dia 31 de dezembro será um domingo'

    Ano bissexto: começa num certo dia da semana e termina num dia da semana que é seguinte ao dia em que começou. Exemplo: se iniciou num domingo, terminará numa segunda-feira.

    Com isso em mente, vamos à resolução da questão.

    Ano ------- Natureza ------- Início ------- Término

    2009 ------ normal--------- quinta-------- quinta

    2010 ------ normal ---------sexta -------- sexta

    2011 ------ normal --------- sábado ----- sábado

    2012 ------ bissexto ------- domingo ---- segunda

    2013 ------ normal --------- terça --------- terça

    2014 ------ normal --------- quarta ------- quarta

    2015 ------ norma ---------- quinta ----- quinta

    Pronto! O próximo ano que começa numa quinta-feira é 2015.

    Resposta: b.

    Opus Pi.

  • B 2015

  • b-

    em 1 ano, o dia da semana sempre avança 1 dia. exceto ano bisexto, q avança 2.

    2009 - qui

    2010 - sex

    2011 - sab

    2012- seg

    2013-ter

    2014-qua

    2015-qui


ID
171139
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Assinale a alternativa em que, de acordo com a lógica, a declaração jamais conduzirá a um equívoco.

Alternativas
Comentários
  • Acredito que sejam esses os erros:

    a)metade de um dos votos?

    b)a velocidade da pessoa ou do veículo?

    c)apenas 23% e lucrativo?

    d)elevou a 10ºc e não elevou 10ºc

    E)Correta

    •  a) "Será eleito presidente o candidato que obtiver, no pleito, PELO MENOS a metade mais um dos votos." Errado, embora haja controvérsias, já que seria igualmente eleito o candidato que recebesse 50% (a metade) mais um voto. 
    •  b) "Foi multado porque sua velocidade excedeu EM 10% a velocidade máxima permitida." Errado. O sentido original seria, por exemplo, a pessoa ter sido multada por sua velocidade ser de 9km/h numa via onde o limite é de 80km/h (ela excedeu 10% da velocidade, que seria = 8km/h).
    •  c) "Fez um investimento lucrativo: acabou ficando com 123% do que investiu." Errado. O sentido da frase original dá a entender que ele investiu X e depois ficou apenas com 23% desse valor. Caso o lucro dele tenha sido de 23% do valor de x, ele teria ficado com 123% do q investiu.
    •  d) "A temperatura ontem elevou-se 10ºC. Por isso, o dia ficou muito quente."  Errado. A frase original dá a entender que a tempura ficou em 10C, e não que a temperatura aumentou em 10C.
    •  e) "Houve 92% de adesão à greve, ou seja, a grande maioria participou do manifesto." Correto
    •  

     

  • Penso que o erro da alternativa "a" seja o seguinte: se considerarmos um número ímpar de votantes, por exemplo, 81, a metade dos votos será 40,5, um número decimal.
    Dessa forma, literalmente, metade mais um significaria, neste exemplo, 41,5 votos, o que não existe.
    Por isso, alguns constitucionalistas usam a seguinte definição: a maioria corresponde ao primeiro número inteiro superior à metade.

    Bons estudos!
  • Matematicamente o erro da alternativa A é o seguinte: sendo "v" o número de votos, duas interpretações:
    1. Metade mais um dos votos, literalmente: Ganhador = ( 0,5 +1 ) V = 1,5 V (sem sentido);
    2> Metade mais um dos votos = metade dos votos mais um =  Ganhador = 0.5 V + 1.
    Acho a questão questionável, pois não há sentido em 1,5V.  Mas desconsiderando a parte valorativa da interpretação, pode-se dizer que logicamente o entidmento é questionável.
    Já no item E não vi possibilidade alguma de gerar dúvida.
    Nos outros itens os colegas já fizeram os comentários oportunos.




  • Eu questiono o gabarito.

    O Manifesto e a greve podem ser eventos diferentes. Não há premissas expressas informando que se trata do mesmo evento.
  • EQUIVOCO.

    Acho que a única que não deixa margem para isso, realmente é a letra E. 92% - maioria. As demais, sempre deixam dúvidas.

  • Questão bizarra...

  • Não compreendi nada desta questão!!! 

  • Fiquei mais tranquila ao ver os comentários, pois achei a questão sem sentido.

  • Essa questão deveria ser anulada, porque não se pode afirmar que a greve e o manifesto são a mesma coisa.

  • Questão poderia ser anulada, pois pode haver equívoco mesmo na letra E: É possível que a manifestação seja contrária à greve!

  • Nem sei o que o examinador queria saber! Se cai uma dessas na minha prova entro com recurso em função do enunciado deficiente.

  • Questão confusa! Deus me livre cair uma dessa na minha prova. 

  • Analisando cada alternativa:


    A) "Será eleito presidente o candidato que obtiver, no pleito, a metade dos votos mais um."

    Será eleito se obtiver a "metade dos votos mais um" em relação a quê? Do total? Fica uma dúvida no ar.


    B) "Foi multado porque sua velocidade excedeu 10% da velocidade máxima permitida."

    Deixa dúvidas, pois a multa foi porque excedeu a velocidade máxima ou porque excedeu em 10%?


    C) "Fez um investimento lucrativo: acabou ficando com 23% do que investiu." 

    Ele ficou com 23% do que investiu? Lucro ou prejuízo?


    D) "A temperatura ontem elevou-se a 10ºC. Por isso, o dia ficou muito quente." 

    Deixa dúvidas. Elevou-se a 10°C em relação a qual temperatura de referência? Se for de 5°C, então o dia não ficou muito quente.


    E) "Houve 92% de adesão à greve, ou seja, a grande maioria participou do manifesto." 

    Não deixa dúvidas, pois 92% de adesão é a grande maioria e um grupo.


    Resposta: Alternativa E.
  • Adesão a greve é uma coisa, participar da manifestação é outra. Questão confusa mesmo !!

  • A) "Será eleito presidente o candidato que obtiver, no pleito, a metade mais um dos votos": a afirmativa conduz ao equívoco de que, caso o candidato receba mais do que a metade mais um dos votos, não será eleito. Pela afirmação, só existiria um cenário em que o presidente poderia ser eleito, recebendo exatamente metade mais um dos votos.

    B) "Foi multado porque sua velocidade excedeu 10% da velocidade máxima permitida": a expressão "excedeu 10% da velocidade máxima permitida" significa que a velocidade do condutor era maior do que 10% da velocidade máxima. Exemplo: caso a velocidade máxima permitida fosse 100km/h, ao exceder 10% deste valor, o condutor estaria a uma velocidade superior a 10km/h. Neste cenário, não faria sentido ser multado. A alternativa estaria correta com a inclusão da palavra 'em': excedeu em 10% a velocidade máxima permitida.

    C) "Fez um investimento lucrativo: acabou ficando com 23% do que investiu": se o investidor ficou com apenas 23% do total investido, não teve nenhum lucro. Para que o investimento fosse lucrativo, teria que ter ficado com mais de 100% do que investiu.

    D) "A temperatura ontem elevou-se a 10ºC. Por isso, o dia ficou muito quente": a expressão "elevou-se a 10ºC" significa que a temperatura do dia foi de 10ºC, afirmação incompatível com um dia muito quente. Caso a expressão fosse 'elevou-se em 10ºC', poder-se-ia aceitar que o dia foi muito quente.

    Gabarito: E.

  • Eu já fiquei de greve e não participei do manifesto

  • Questão ridícula!!!! A Lógica é da cabeça de quem fez....

  • B ) Quem excede a velocidade máxima permitida é multado

    Excedeu 10% da velocidade máxima permitida.

    Logo: foi multado.

    Ora, se excedeu 10% da velocidade máxima, evidente que houve excesso a justificar a multa.

    E) Houve 92% de adesão à greve

    Portanto a grande maioria participou do manifesto.

    Ora, pode-se muito bem alguém ter aderido a greve e não ter participado do manifesto.

    GABARITO LETRA B

  • questão sem resposta como explicado pelo NILO OLIVEIRA

  • Greve diferente de Manifesto

  • a menos que ele considere greve como ato de manifestação


ID
171145
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Abel, Gabriel e Daniel são amigos. Um deles mora em uma casa branca, o outro, em uma casa azul e o terceiro, em uma casa amarela. Entre eles, um é pintor, o outro, escultor e o terceiro, professor. Abel não mora na casa azul. Gabriel é escultor e não mora na casa branca. O professor mora na casa azul.

A esse respeito, é correto afirmar que:

Alternativas
Comentários
  • 1) Gabriel é escultor e não mora na casa branca. O professor mora na casa azul.

    Dessas duas afirmações, conclui-se que Gabriel mora na casa amarela, pois não mora na casa branca nem na casa azul (pois quem mora nela é o professor; e o Gabriel é escultor).

    Resta que Abel mora na casa branca. Por exclusão, Abel é o pintor (pois não mora na casa azul, não podendo ser o professor).

    Por fim, resta que Daniel é o professor.

    Em resumo:

    Gabriel é escultor e mora na casa amarela.

    Abel é pintor e mora na casa branca.

    Daniel é professor e mora na casa azul.

    Resposta: b.

    Opus Pi.

  • Letra B, jovens.

    Verifique a sua tabela de equivalência


    XXXXXXX

    Branca

    Azul

    Amarela

    Pintor

    Escultor

    Professor

    Abel

    S

    N

    N

    S

    N

    N

    Gabriel

    N

    N

    S

    N

    S

    N

    Daniel

    N

    S

    N

    N

    N

    S




  • Gabriel é escultor, e não mora na casa branca, nem na azul, que é do professor. Então, Gabriel mora na casa amarela.

    Abel não é professor, porque não mora casa azul, e como a amarela já é do Gabriel, Abel mora na casa branca.
    Se Abel não é professor, e nem escultor (que é o Gabriel), então Abel é pintor.

    Resposta = B.

  • b-

    A não mora na casa azul. A pode ser amarela ou branca. G é escultor e não tem branca. O professor tem azul. Logo, escultor tem amarela. e pintor tem branca. Logo:

    G - amarela - escultor

    A- branca - pintor

    D- azul - prof


ID
171151
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

No dia 1º de janeiro de 2008, Marcelo arranjou um cofrinho vazio e nele colocou 1 centavo. A partir de então, no décimo dia de cada mês, seu pai colocava, no cofrinho, exatamente o mesmo valor que houvesse em seu interior e, dessa forma, dobrava a quantidade de dinheiro. Sua mãe, no vigésimo dia de cada mês, acrescentava mais 2 centavos ao montante do cofrinho. Sabendo-se que, depois do depósito inicial feito por Marcelo, apenas sua mãe e seu pai fizeram depósitos no cofre, em que mês esse montante ultrapassa os R$ 3,00?

Alternativas
Comentários
  • caros colegas,

    eu lamento muito, mas, pelo meu conhecimento de matemática financeira, a frase: Sua mãe, no vigésimo dia de cada mês, acrescentava mais 2 centavos ao montante do cofrinho, sisise
    significa a mãe deposita 2 centavos e não o montante + 2 centavos.

    isso me levou ao erro.



    bons estudos!!!

  • inicio 0,01  
    Mês Pai dobra Mãe acresce 0,02
    Jan 0,02 0,04
    Fev 0,08 0,1
    Mar 0,2 0,22
    Abr 0,44 0,46
    Mai 0,92 0,94
    Jun 1,88 1,9
    Jul 3,8 3,82
  • No dia 1º de janeiro, havia 1 centavo no cofrinho.

    No dia 10 de janeiro, o pai de Marcelo colocou mais 1 centavo (a mesma quantidade que existia), ficando com 2 centavos.

    No dia 20 dia janeiro, a mãe de Marcelo colocou mais 2 centavos, ficando com 4 centavos.

    No dia 10 de fevereiro, o pai de Marcelo colocou mais 4 centavos (a mesma quantidade que existia), ficando com 8 centavos.

    No dia 20 de fevereiro, a mãe de Marcelo colocou mais 2 centavos, ficando com 10 centavos.

    .

    .

    .

    E assim sucessivamente, de tal forma que a quantidade no cofrinho evolui da seguinte forma:

    mes-----------------jan.------|---fev.----|--mar.----|---abr.----|---mai.----|---jun.----|---jul.--

    dia ------------1---10---20---10---20---10---20---10---20---10---20---10---20---10------

    centavos-----1----2-----4-----8----10---20---22---44---46---92---94--188-190--380----

    Nos dias 10 a quantidade é sempre igual ao dobro da quantidade anterior e no dias 20 a quantidade é a anterior acrescentada de 2 centavos.

    Portanto, em somente a partir de julho temos mais que R$ 3,00 (300 centavos).

    Resposta: d.

  • Infelizmente foi na munheca msm. Igual a Rafaela..


ID
171154
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sejam X e Y dois números inteiros positivos. Se X2 + Y2 é ímpar, então se pode afirmar de maneira correta que:

Alternativas
Comentários
  • Correção: em vez de X2 + Y2 o correto é X^2 + Y^2.

    A soma de dos números é ímpar quando um é par e outro é ímpar. Assim, para que X^2 + Y^2 seja ímpar, devemos ter uma das seguintes situações:

    1) X^2 par e Y^2 ímpar

    ou

    2) X^2 ímpar e Y^2 par.

    O quadrado de um número par é sempre par e o quadrado de um número ímpar é sempre ímpar. Sendo assim as condições 1 e 2 acima podem ser reescritas como:

    1) X é par e Y é impar

    ou

    2) X é impar e Y é par.

    Analisemos cada alternativa.

    a) Errada, pois caso ocorra 2, X^Y é ímpar.

    b) Errada, pois caso ocorra 1, Y^X é ímpar.

    c) Correta, por tanto em 1 como em 2, sempre X.Y é par (o produto de um número par por um ímpar é par).

    d) Errada, pois tanto em 1 como em 2, X - Y é ímpar.

    e) Errada, pois tanto em 1 como em 2, X + Y é ímpar.

    Resposta: c.

    Opus Pi.

  • Vamos simular

    (2*2) + (2*2), ou seja, se os dois números forem pares, o resultado será sempre par. 
    (3*3) + (5*5), como um número ímpar elevado ao quadro, sempre dará outro número ímpar e a soma de dois números ímpares sempre dá resultado par, teremos que ter um número par e outro ímpar
    Todavia, tanto x como y podem ser par ou ímpar, não faz diferença e não dá para saber qual será par ou ímpar, eliminamos as alternativas a e b.
    Como um é par e outro é ímpar, a diferença ou soma entre os dois sempre será um número ímpar (eliminamos d e e) e a multiplicação um número par, a alternativa correta é a letra C (X.Y é par).
  • c-

    x & y podem ser qualquer n° inteiro positivo. logo, se fossem 2 & 3, seriam 2² & 3². Das afirmacoes, a unica q é sempre verdade é x.y, porque 2.3 é sempre 6, independente da ordem. em y^x e x^y, ao ha como precisar o resultado porque depende de saber qquais valores x & y

  • Existem 4 possibilidades:

    X ser par e Y ser par

    X ser par e Y ser ímpar

    X ser ímpar e Y ser par

    X ser ímpar e Y ser ímpar.

    A conta X² + Y² tem que dar um número ímpar (Está no enunciado). Denominemos "par" como sendo o número 2, e ímpar como o número 3.

    1ª possibilidade: X ser par e Y ser par:

    2²+2²= 4+4=8. Não deu ímpar, não pode ser essa possibilidade.

    2ª possibilidade: X ser par e Y ser ímpar:

    2²+3²= 4+9= 13. Deu ímpar, é uma possibilidade viável.

    3ª possibilidade: X ser ímpar e Y ser par:

    3²+2²=9+4= 13. É igual a possibilidade anterior.

    4ª possibilidade: X ser ímpar e Y ser ímpar:

    3²+3²= 9+9= 18 Não deu ímpar, não pode ser essa possibilidade.

    Logo, X e Y podem ser ímpares ou pares .

    Analisemos as alternativas:

    A) X é par.

    Possibilidades: 2³ ou 3² (Seguimos utilizando os 2 e 3 como par e ímpar, respectivamente).

    Resulta em 8(2x2x2) ou 9 (3x3).

    Logo, não pode ser a A por ter dupla possibilidade. Não há como confirmar com certeza.

    B) Y é par.

    O resultado vai dar o mesmo da letra anterior. 3² ou 2³

    C) X . Y é par.

    Possibilidades: 2x3 ou 3x2. Veja, ambos resultam em 6. Independentemente da ordem. Chegamos ao nosso gabarito.

    D) X - Y é par.

    Possibilidades: 2-3 ou 3-2. Ambos irão dar ímpar.

    E) X + Y é par.

    Possibilidades: 2+3 ou 3+2= Ambos irão dar ímpar.

    GAB: LETRA C


ID
171157
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em um grupo de 10 pessoas, 5 praticam basquete, 6 praticam vôlei e 7 praticam natação.

Analise as afirmativas a seguir.

I. É possível que 4 pessoas desse grupo pratiquem exclusivamente basquete.
II. É possível que 5 pessoas desse grupo pratiquem exclusivamente natação.
III. É possível que nenhuma pessoa desse grupo pratique exclusivamente vôlei.

Assinale:

Alternativas
Comentários
  • Não creio que seja preciso fazer essas contas todas.

    Na afirmação I, se temos 10 pessoas no grupo, e 4 praticam exclusivamente praticam basquete, só sobram 6 pessoas. Como o enunciado diz que 7 praticam natação, logo a afirmativa é falsa.

    A mesma lógica serve para a afirmativa II. Se 5 fazem exclusivamente natação, sobram 5 pessoas. Mas o enunciado diz que 6 fazem vôlei. Logo, também é falsa.

    Só aí já dava para matar a questão, já que não há como resposta a opção "todas as alternativas estão erradas". Por eliminação, a III é verdadeira.

    Para comprovar a alternativa III, basta imaginar uma situação em que as 10 pessoas pratiquem ao menos só natação, só basquete ou natação e basquete:

    1) N
    2) N
    3) N
    4) N
    5) N
    6) N + B
    7) N + B
    8)       B
    9)       B
    10)     B

    Pronto, nessa situação é possível que nenhuma pessoa do grupo pratique exclusivamente vôlei. 
  • Considere os seguintes conjuntos:

    B: pessoas que praticam basquete;

    V: pessoas que praticam vôlei;

    N: pessoas que praticam natação.

    A relação de cardinalidade entre esses três conjuntos é:

    n(B ou V ou N) = n(B) + n(V) + n(N) - n(B e V) - n(B e N) - n(V e N) + n(B e V e N).

    Foi dito que n(B ou V ou N) = 10, n(B) = 5, n(V) = 6 e n(N) = 7. Substituindo os valores conhecidos, temos:

    10 = 5 + 6 + 7 - n(B e V) - n(B e N) - n(V e N) + n(B e V e N)

    n(B e V) + n(B e N) + n(V e N) - n(B e V e N) = 8. ..... (relação 1)

    Vamos analisar as afirmativas.

    I. O número X de pessoas que praticam exclusivamente basquete é dado por X = n(B) - n(B e V) - n(B e N) + n(B e V e N). Usando a relação 1 e n(B) = 5, temos:

    X = 5 + n(V e N) - 8

    X = n(V e N) - 3

    O maior valor possível para n(V e N) é 6 (o número de pessoas em V). Sendo assim, o maior valor possível para X é 6 - 3 = 3, que é menor que 4. Portanto, não é possível que 4 pessoas pratiquem exclusivamente basquete. Afirmativa incorreta.

    II. O número Y de pessoas que praticam exclusivamente natação é Y = n(N) - n(B e N) - n(V e N) + n(B e V e N). Usando a relação 1 e n(N) = 7, temos:

    Y = 7 + n(B e V) - 8

    Y = n(B e V) - 1

    O maior valor possível para n(B e V) é 5 (o número de pessoas em B). Sendo assim, o maior valor possível para Y é 5 - 1 = 4, que é menor que 5. Portanto, não é possível que 5 pessoas pratiquem exclusivamente natação. Afirmativa incorreta.

    III. O número Z de pessoas que praticam exclusivamente vôlei é Z = n(V) - n(B e V) - n(V e N) + n(V e B e N). Usando a relação 1 e n(V) = 6, temos:

    Z = 6 + n(B e N) - 8

    Z = n(B e N) - 2

    O maior valor possível para n(B e N) é 5 (número de pessoas em B). Sendo assim, o maior valor possível para Z é 5 - 2 = 3, que é maior que 0. Portanto, é possível que nenhuma pessoa pratique exclusivamente natação. Afirmativa correta.

    Portanto, é correta apenas a afirmativa III.

    Resposta: c.

    Opus Pi.

     


ID
171163
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR.

Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado + Esc.

Alternativas
Comentários
  • Alternativa CORRETA letra A

    O atalho de teclado que a questão supõe é a tecla Alt (alternar).

    Deve ser utilizado o comando Alt + Esc para se alternar entre os aplicativos abertos na área de trabalho do Windows XP.

  • Outra maneira, por meio de atalho, de alternar entre as tarefas que estão sendo excutadas é: ALT+TAB.

  • Fazendo uma pequena retificação:

    ALT + ESC e ALT + TAB são dois comandos que executam ações diferentes. O primeiro circula através dos itens abertos na ordem em que els foram abertos. Já o ALT+ TAB faz com que o Windows mostre miniaturas das telas dos aplicativos abertos.

  • Alt + Esc Alterna entre janelas na ordem em que foram abertas.
  • "atalho de teclado + Esc. "


    espero que esta questão tenha sido anulada.

  • A FGV tem por costume não indicar o nome da tecla de atalho somente para dificultar a questão, ao invés de dizer o nome da tecla  que no caso em questão é a tecla  "ALT", eles escrevem " atalho de teclado". Se a sua prova for realizada pela FGV fiquem bem atentos nesta dica.

  • Enunciado confuso

  • WIN+TAB, OUTRA FORMA 

  • ctrl + esc = menu iniciar

    alt + esc = circular por itens abertos


ID
171172
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube.
Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

Alternativas
Comentários
  • Alternativa CORRETA letra B

    Download ou descarregar, significa sacar ou baixar em português. É a transferência de dados de um computador remoto para um computador local, caracterizando o inverso de upload.

    O Upload ou carregamento, por sua vez, é a transferência de dados de um computador local para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.

  • Definições Básicas

    1 - half duplex e full duplex.

    Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: half duplex e full duplex.



    2 - As teclas Page Up e Page Down (algumas vezes abreviadas de PgUp e PgDn) são duas teclas geralmente encontradas em 

    As duas teclas são primariamente usadas para rolar documentos para cima ou para baixo, do seu início ao seu fim.

    3 - Definição correta para UNDERFLOW e OVERFLOW, respectivamente:ERRO DE AUSÊNCIA DE DADOS E ERRO DE EXCESSO DE DADOS. Conteúdo de Linguagem de programação e estrutura de dados.


  • half duplex e full duplex.

    Na comunicação half-duplex não é possível transmitir e receber mensagens ao mesmo tempo. A maioria dos sistemas de radiocomunicação opera em modo half-duplex. Os sistemas de comunicação full duplex são capazes de receber e transmitir simultaneamente. Um exemplo de sistema full duplex é o Serviço Telefonico.

    Fonte: Rafael Araújo.

    Luto por um sonho que não vou deixar morrer!!

  • Para levantar o moral. kkkkkkk


ID
171175
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

Alternativas
Comentários
  • Alternativa CORRETA letra C

    O padrão Registered jack (RJ) especifica o RJ45 como um conector físico e seus cabos. O RJ45 verdadeiro usa um conector especial 8P2C, com os pinos 5 e 4 ligados ao TIP e RING e os pinos 8 e 9 ligados a um resistor. O intuito era para utilização em modems de alta velocidade, (Fast Ethernet por exemplo), mas é obsoleto hoje. Quando as pessoas olhavam o conector do telefone na parede só associavam o nome RJ45, quando passaram a ver conectores parecidos para os computadores passaram a chamá-los também de RJ45. Daí, o conector ser chamado RJ45 de computador.

  •  a) BNC é utilizado em cabos coaxiais

    b) USB é um conector para periféricos como mouses, teclados, etc.

    c) RJ-45 é o conector padrão das redes ethernet e fast ethernet

    d) RJ-11 é utilizado na telefonia

    e) RG-58 é um tipo de cabo coaxial

     


  • Exemplo de um conector RJ-45, usado para conexões em par trançado.
  •               BNC
  • Os cabos de par trançado podem ser classificados em dois tipos: UTP e STP.

     

    Tanto no caso dos UTP como nos STP, para que o cabo consiga "se conectar" a um equipamento qualquer, é necessária a presença de um conector.

     

    Atualmente, o conector mais usado em redes de computadores é o RJ-45, feito de acrílico. Possui oito pinos metálicos em sua extremidade (onde as pontas dos fios do cabo UTP ou STP serão presas e com quem será realizado o contato elétrico para permitir a passagem dos sinais).

     

     

    Joao Antonio

  • GABARITO: C

     

    O conector utilizado com cabo de par trançado UTP ou STP é o Conector RJ-45.

     

  • ► Cabo de Par Trançado

    Consiste de quatro pares de fios trançados blindados ou não, e envolto de um revestimento externo flexível. Eles são trançados para diminuir a interferência eletromagnética externa e interna – quanto mais giros, maior a atenuação. Este é o cabo mais utilizado atualmente por ser o mais barato de todos e ser bastante flexível. Esse cabo cobre distâncias menores que o cabo coaxial e utiliza um conector chamado RJ-45 (Memorizem!).

    Quando é blindado, ele é chamado de Cabo STP (Shielded Twisted Pair) e quando não é blindado, ele é chamado de Cabo UTP (Unshielded Twisted Pair). Galera, esse é aquele cabinho azul que fica atrás do seu computador ligado provavelmente a um roteador. Sabe aquele cabo do telefone fixo da sua casa? Ele é mais fininho, mas ele também é um cabo de par trançado. Aliás, nós temos várias categorias de cabo de par trançado.

    Os cabos de par trançado possuem quatro pares de fios, sendo um par para transmissão e outro par para recepção, permitindo uma comunicação full duplex (ocorre nos dois sentidos e ao mesmo tempo). Para facilitar a identificação, os pares são coloridos e a ordem dos fios dentro do conector é padronizada. Eles podem ser utilizados na transmissão de sinais analógicos ou digitais.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • conforme vimos em aula, o conector utilizado com cabo de par trançado UTP ou STP é o Conector RJ-45 (Letra C).

  •  O conector utilizado com cabo de par trançado UTP/STP é o Conector RJ-45 (Letra C).

  • O conector utilizado com cabo de par trançado UTP/STP é o Conector RJ-45 (Letra C).


ID
171178
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação aos deveres fundamentais do servidor público, segundo o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, analise as afirmativas a seguir:

I. ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda o Poder Estatal.

II. resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.

III. comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, deixando, no entanto, a cargo da autoridade superior o dever de exigir as providências cabíveis.

Assinale:

Alternativas
Comentários
  • LETRA C

    DEC. 1.171     Seção II
    Dos Principais Deveres do Servidor Público

    XIV - São deveres fundamentais do servidor público:

    I) CORRETA h) ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda o Poder Estatal;

    II)CORRETA i) resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las;

    III)INCORRETA m) comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, exigindo as providências cabíveis;

  • III - Errada

    Decreto 1.171

    XIV - São deveres fundamentais do servidor público

    m) comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, exigindo as providências cabíveis;

  • I. ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda o Poder Estatal.(Quando se diz: sem nenhum temor de representar contra qualquer comprometimento indevido, é no sentido de ter respeito à hierarquia, mas não deixar de representar face a um superior hierarquico INDEVIDO, apenas por temor).(CERTO)

    II. resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.(CERTO)

    III. comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, deixando, no entanto, a cargo da autoridade superior o dever de exigir as providências cabíveis.(O DEVER DE EXIGIR NÃO DEVE FICAR APENAS A CARGO DA AUTORIDADE SUPERIOR) (ERRADO)
  • III. comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, EXIGINDO AS PROVIDÊNCIAS CABÍVEIS.

  • C

  • Decreto 1.171

    XIV - São deveres fundamentais do servidor público:

    m) comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, exigindo as providências cabíveis;

  • #PMCE2021

  • Dos Principais Deveres do Servidor Público

    XIV - São deveres fundamentais do servidor público:

    a) desempenhar, a tempo, as atribuições do cargo, função ou emprego público de que seja titular;

    c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;

    d) jamais retardar qualquer prestação de contas, condição essencial da gestão dos bens, direitos e serviços da coletividade a seu cargo;

    e) tratar cuidadosamente os usuários dos serviços aperfeiçoando o processo de comunicação e contato com o público;

    f) ter consciência de que seu trabalho é regido por princípios éticos que se materializam na adequada prestação dos serviços públicos;

    g) ser cortês, ter urbanidade, disponibilidade e atenção, respeitando a capacidade e as limitações individuais de todos os usuários do serviço público, sem qualquer espécie de preconceito ou distinção de raça, sexo, nacionalidade, cor, idade, religião, cunho político e posição social, abstendo-se, dessa forma, de causar-lhes dano moral;

    h) ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda o Poder Estatal;

    i) resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las;

    l) ser assíduo e frequente ao serviço, na certeza de que sua ausência provoca danos ao trabalho ordenado, refletindo negativamente em todo o sistema;

    m) comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, exigindo as providências cabíveis;

    s) facilitar a fiscalização de todos atos ou serviços por quem de direito;

    u) abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo qualquer violação expressa à lei;


ID
171181
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Ética na Administração Pública
Assuntos

O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal dispõe sobre regras que visam à realização de um valor moral e ético relativo à profissão de servidor público, por isso está relacionado a um(a):

Alternativas
Comentários
  • LETRA C

    DAS REGRAS DEONTOLÓGICAS = como se deve ser!

    É um termo normativo segundo  as escolhas são moralmente necessárias, proibidas ou permitidas. Portanto inclui-se entre as teorias morais que orientam nossas escolhas sobre o que deve ser feito.

  • Deontologia (do grego δ?ον, translit. deon "dever, obrigação" + λ?γος, logos, "ciência"), na filosofia moral contemporânea, é uma das teorias normativas segundo as quais as escolhas são moralmente necessárias, proibidas ou permitidas. Portanto inclui-se entre as teorias morais que orientam nossas escolhas sobre o que deve ser feito.

    mais em 
    http://pt.wikipedia.org/wiki/Deontologia
  • Das Regras Deontológicas (Conjunto de deveres e regras de natureza ética de uma classe profissional)

  • deontologia 
    de.on.to.lo.gi.a 
    sf (gr déonontos+logo2+ia1) 1 Parte da Filosofia que trata dos princípios, fundamentos e sistemas de moral; estudo dos deveres. 2 Nome dado por J. Bentham (1748-1832) à sua moral. 3 Estudo dos deveres especiais de uma situação determinada; 

  • DEONTOLOGIA - REGRAS DE CONDUTA/COMPORTAMENTO

  • Dentologia = parte da Filosofia que estuda sobre regras de comportamento moral.

    Portanto, acho que esta questão poderia ser passível de anulação, porque a letra B Filosofia não está totalmente errada.

  • GABARITO: LETRA C

    A palavra deontologia é conhecida como a ética chamada ciência que lida com o conjunto de deveres e princípios éticos relativos a cada profissão, ocupação ou local de trabalho.

    Ademais, dito termo estabelece normas que regem a conduta e desempenho na esfera profissional, o que é exigido pelas responsabilidades profissionais em relação a determinados atos relacionados com seu local de trabalho. Como tal, é uma ciência aplicada para o nível moral, que incide sobre todos os comportamentos e ações que não são cobertas ou não com a lei ou sujeita ao controle de direito público.

    FONTE:https://oquee.com/deontologia/

  • c

  • Deontologia é uma filosofia que faz parte da filosofia moral contemporânea, que significa ciência do dever e da obrigação. Para os profissionais, deontologia são normas estabelecidas não pela moral e sim para a correção de suas intenções, ações, direitos, deveres e princípios.

  • ASSERTIVA CORRETA LETRA "C"

    Complementando:

    A palavra deontologia significa um “conjunto de deveres profissionais” de determinada categoria profissional.

    As Regras Deontológicas compreende um conjunto de princípios, deveres e regras de conduta que devem ser seguidas e adotadas pelos servidores e empregados públicos da Administração Direta e Indireta do Poder Executivo Federal.

    FONTE: DECRETO N° 1.171, DE 22 DE JUNHO DE 1994/ ESTRATÉGIA CONCURSOS.

  • chute do c....kkkkk e acertei


ID
171184
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Ética na Administração Pública
Assuntos

O servidor público sempre que estiver diante de duas opções, terá o dever, de acordo com o Código de Ética, de escolher a melhor e a mais vantajosa para:

Alternativas
Comentários
  • LETRA E

    DEC. 1.171

      III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • o escopo é a realização do bem comum.

  • XIV - São deveres fundamentais do servidor público:

            a) desempenhar, a tempo, as atribuições do cargo, função ou emprego público de que seja titular;

            b) exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário;

            c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;

  • e

  • XIV - São deveres fundamentais do servidor público:

       

           c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;

  • Dos Principais Deveres do Servidor Público

    XIV - São deveres fundamentais do servidor público:

    c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;

  • Gab E

     c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;


ID
171187
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei Federal nº 8.112/90, nas penalidades disciplinares incluem-se:

I. Demissão;
II. Advertência;
III. Cassação de disponibilidade;
IV. Suspensão;

Assinale:

Alternativas
Comentários
  • LETRA E

      Art. 127.  São penalidades disciplinares:

            I - advertência;

            II - suspensão;

            III - demissão;

            IV - cassação de aposentadoria ou disponibilidade;

            V - destituição de cargo em comissão;

            VI - destituição de função comissionada.

  • Art. 127. São penalidades disciplinares:

    I - advertência;

    II - suspensão;

    III - demissão;

    IV - cassação de aposentadoria ou disponibilidade;

    V - destituição de cargo em comissão;

    VI - destituição de função comissionada.

     LETRA (E) 


ID
171190
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Administrativo
Assuntos

Considere os direitos dos administrados apresentados a seguir, assegurados pela Lei Federal n.º 9.784/99.

I. Ter ciência da tramitação de qualquer processo administrativo, ter vista dos autos, obter cópias de documentos neles contidos e conhecer as decisões proferidas;

II. Formular alegações e apresentar documentos antes da decisão, os quais serão objeto de consideração pelo órgão competente;

III. Fazer-se representar por advogado, inclusive sendo-lhe assegurada assistência jurídica gratuita, no caso de necessidade.

Assinale se:

Alternativas
Comentários
  • resposta certa: b)

    lei 9.784/99

    CAPÍTULO II
    DOS DIREITOS DOS ADMINISTRADOS

            Art. 3o O administrado tem os seguintes direitos perante a Administração, sem prejuízo de outros que lhe sejam assegurados:

            I - ser tratado com respeito pelas autoridades e servidores, que deverão facilitar o exercício de seus direitos e o cumprimento de suas obrigações;

            II - ter ciência da tramitação dos processos administrativos em que tenha a condição de interessado, ter vista dos autos, obter cópias de documentos neles contidos e conhecer as decisões proferidas;

            III - formular alegações e apresentar documentos antes da decisão, os quais serão objeto de consideração pelo órgão competente;

            IV - fazer-se assistir, facultativamente, por advogado, salvo quando obrigatória a representação, por força de lei.


  • Apenas complementando o colega abaixo

    I. Ter ciência da tramitação de qualquer processo administrativo, ter vista dos autos, obter cópias de documentos neles contidos e conhecer as decisões proferidas;

    Lei 9.784
    II - ter ciência da tramitação dos processos administrativos
    em que tenha a condição de interessado, ter vista dos autos, obter cópias de documentos neles contidos e conhecer as decisões proferidas;

    II. Formular alegações e apresentar documentos antes da decisão, os quais serão objeto de consideração pelo órgão competente;


    III. Fazer-se representar por advogado, inclusive sendo-lhe assegurada assistência jurídica gratuita, no caso de necessidade.

    Lei 9.784
    IV - fazer-se assistir, facultativamente, por advogado, salvo quando obrigatória a representação, por força de lei.


  • Misteriosamente, a galera errou em massa esta questão, mas dava para ter eliminado de cara a assertiva I.

    I. Ter ciência da tramitação de qualquer processo administrativo, 

    Ora, para isso basta usar o bom senso. Tente ir a um órgão federal e pedir vistas a qualquer processo lá. A não ser por processo de Engenharia Social (persuasão maliciosa), a pessoa não terá acesso aos processos.
  • Um colega postou na questão Q59389: Se o processo é administrativo, como poderá se falar em assistência jurídica gratuita?

    Pois é, processos administrativos não precisam de advogados; mas eles também não proibidos. Se alguém quiser contratar advogado, está livre para isso. Se alguém quiser procurar assistência gratuita na defensoria pública, receberá assistência e orientação do que fazer.
  • Fui eu quem postou nesta outra questão este comentário! E, depois de raciocinar mais um pouco, me dei conta de outra coisa: se, no processo administrativo, via de regra, não é necessária a assistência de advogado, imagina se faria sentido disponibilizar, mesmo não sendo obrigatória, a sua assitência gratuita! Quem não iria querer ser assistido por um?
  • Brincadeira eim galera... uma simples palavrinha "qualquer" definui a questão e olha que eu estou em segundo lugar em um cadastro de reserva para oficial de justiça em MInas Gerais pois empatei com o primeiro colocado com o mesmo numero de acertos.... ou seja UMA questão eu estaria lá dentro hoje, pois so tinha uma vaga

  • Acredito que o erro da proposição III está ligado ao uso da palavra "representar", onde deveria ter sido usado o verbo "assistir".

    III. Fazer-se representar por advogado, inclusive sendo-lhe assegurada assistência jurídica gratuita, no caso de necessidade.
    Lei 9.784
    IV - fazer-se assistir, facultativamente, por advogado, salvo quando obrigatória a representação, por força de lei.

    Representar não é a mesma coisa que substituir ou assistir. Juridicamente, tem implicações diversas. O conceito, também, é diferente: REPRESENTAR é estar em lugar de. SUBSTITUIR é colocar-se em lugar de. ASSISTIR é colocar-se ao lado de.

    FONTE: http://www2.trt3.jus.br/escola/download/revista/rev_57/Josue_Abreu.pdf

  • I. ERRADO - Ter ciência da tramitação de qualquer processo administrativo, ter vista dos autos, obter cópias de documentos neles contidos e conhecer as decisões proferidas; DE QUALQUER PROCESSO NÃO! É PRECISO QUE ESTEJA NA QUALIDADE DE INTERESSADO PARA PODER TER CIÊNCIA DA TRAMITAÇÃO, OU SEJA, É PRECISO SER PARTE DO PROCESSO. 


    II. CORRETO - Formular alegações e apresentar documentos antes da decisão, os quais serão objeto de consideração pelo órgão competente;


    III. ERRADO - Fazer-se representar por advogado, inclusive sendo-lhe assegurada assistência jurídica gratuita, no caso de necessidade. EMBORA TENHA A ASSISTÊNCIA DA DEFENSORIA PÚBLICA, A REPRESENTAÇÃO POR ADVOGADO EM PROCESSO ADMINISTRATIVO É FACULTATIVA.



    GABARITO ''B''
  • Alternativa B

     

    Direitos: 

    tratado com respeito;

    ter ciencia do processo;

    alegação e documentos antes da decisão;

    advogado facultativo.


  • I. Ter ciência da tramitação de qualquer processo administrativo, ter vista dos autos, obter cópias de documentos neles contidos e conhecer as decisões proferidas;


    Palavra-chave: Qualquer processo administrativo


    ERRADO, só o processo do qual o interessado faça parte.


    III. Fazer-se representar por advogado, inclusive sendo-lhe assegurada assistência jurídica gratuita, no caso de necessidade.


    Palavra-chave: Fazer-se e inclusive


    ERRADO, a presença de um advogado é facultativo, salvo se a representação for obrigatória e prevista em lei.



    Alternativa: LETRA B

  • Ressalvado os processos sigilosos, não há necessidade de representação por advogado.

  • III. Fazer-se ASSISTIR, E NÃO representar por advogado, inclusive sendo-lhe assegurada assistência jurídica gratuita, no caso de necessidade.

    Não tem nada a ver com ser facultativo ou não, ois em ambos os casos trata-se do DIREITO de ter uma advogado.

  • Realmente temos que ter atenção na hora de fazer a prova, eu estava convicto que a letra E era a resposta certa

  • Art. 3 O administrado tem os seguintes direitos perante a Administração, sem prejuízo de outros que lhe sejam assegurados:

    I - ser tratado com respeito pelas autoridades e servidores, que deverão facilitar o exercício de seus direitos e o cumprimento de suas obrigações;

    II - ter ciência da tramitação dos processos administrativos em que tenha a condição de interessado, ter vista dos autos, obter cópias de documentos neles contidos e conhecer as decisões proferidas;

    III - formular alegações e apresentar documentos antes da decisão, os quais serão objeto de consideração pelo órgão competente;

    IV - fazer-se assistir, facultativamente, por advogado, salvo quando obrigatória a representação, por força de lei.

    gabarito letra b


ID
171193
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Administrativo
Assuntos

Caso a autoridade ou servidor que atue no processo administrativo, tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau, poderá ser arguido:

Alternativas
Comentários
  • LETRA B

    Lei nº 9.784/99:


    Art. 18. É impedido de atuar em processo administrativo o servidor ou autoridade que:
    I - tenha interesse direto ou indireto na matéria;
    II - tenha participado ou venha a participar como perito, testemunha ou representante, ou se tais situações ocorrem quanto ao cônjuge, companheiro ou parente e afins até o terceiro grau;
    III - esteja litigando judicial ou administrativamente com o interessado ou respectivo cônjuge ou companheiro.
     

    Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

  • CAPÍTULO VII
    DOS IMPEDIMENTOS E DA SUSPEIÇÃO

            Art. 18. É impedido de atuar em processo administrativo o servidor ou autoridade que:

            I - tenha interesse direto ou indireto na matéria;

            II - tenha participado ou venha a participar como perito, testemunha ou representante, ou se tais situações ocorrem quanto ao cônjuge, companheiro ou parente e afins até o terceiro grau;

            III - esteja litigando judicial ou administrativamente com o interessado ou respectivo cônjuge ou companheiro.

            Art. 19. A autoridade ou servidor que incorrer em impedimento deve comunicar o fato à autoridade competente, abstendo-se de atuar.

            Parágrafo único. A omissão do dever de comunicar o impedimento constitui falta grave, para efeitos disciplinares.

            Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

  • Interessante destacar a diferença existente entre suspeição e impedimento. Na suspeição a presunção é relativa, pois há que se provar se existe ou não a amizade íntima ou mesmo a inimizade notória. E que se negado o pedido de suspeição, poderá ser discutido, mediante recurso, o seu cabimento ou não, mas SEM EFEITO SUSPENSIVO.

  • Data venia, nem sempre um mapa mental ajuda muito. Às vezes, torna difícil a leitura.

    Suspeição: faculdade/opção do interessado. Há perda do direito se não houver manifestação.
    Impedimento: obrigação da autoridade ou servidor. Há falta grave passível de punição se não houver manifestação.
  • Quando a questão falou "autoridade ou servidor que atue no processo" eu entendi que o processo já estava em andamento e o servidor com suspenção estava atuando nele. Aí pensei: "rá, uma pegadinha". Me lasquei.

    Abs. e bons estudos.
  • Do impedimento (lei 9784/99 - Art18): É impedido de atuar no processo servidor ou autoridade que: a) Que tenha interesse direto ou indireto na matéria.
    b) Que tenha participado, ou venha participar, como representante, testemunha ou perito, ou se tais situações ocorram quanto ao cônjuge, companheiro, e também parente ou afins de até 3ºgrau.
    c) Esteja litigando judicial ou administrativamente.
    Da suspeição(lei 9784/99 - Art20): É a amizade intima ou inimizade notória. Será declarada a suspeição do servidor ou autoridade com qualquer um dos interessados, cônjuge, companheiro, parente e afins de até 3º grau.
  • Art. 20. Pode ser arguida a SUSPEIÇÃO de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

  • Resumindo:
    Quando a questão falar de servidor que tenha:
    Impedimento-> interesse direto ou indireto no processo administrativo.

    Supeição-> amizade ou inimizade com conjuge, companheiro(a), parentes e afins até terceiro grau de envolvidos no  processo administrativo.

  • Alternativa B

     

    Suspeição (arguida) recurso sem efeito suspensivo:  

    Amizade intima;

    Cônjuge, companheiro ou parente e afins até o terceiro grau;

    Inimizade notória.

  • Palavras-chave: amizade íntima ou inimizade notória


    São casos de SUSPEIÇÃO, ou seja, a autoridade ou servidor são suspeitos nesse processo.

    Vale lembrar que essas hipóteses são nos caso de parentes, cônjuges, companheiros e afins até o 3º grau.


    Alternativa LETRA B

  • Impedimento= critérios objetivos

    Suspeição= critérios subjetivos

    Amizade ou inimizade íntima envolve subjetividade

  • GABARITO: LETRA B

    DOS IMPEDIMENTOS E DA SUSPEIÇÃO

    Art. 20. Pode ser argüida a suspeição de autoridade ou servidor que tenha amizade íntima ou inimizade notória com algum dos interessados ou com os respectivos cônjuges, companheiros, parentes e afins até o terceiro grau.

    FONTE:  LEI Nº 9.784, DE 29 DE JANEIRO DE 1999.  


ID
171196
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Constitucional
Assuntos

Entre os objetivos fundamentais da República Federativa do Brasil, constantes da Constituição Federal/88, não se inclui:

Alternativas
Comentários
  • Art. 3º. Constituem objetivos fundamentais da República Federativa do Brasil:
    I - construir uma sociedade livre, justa e solidária;
    II - garantir o desenvolvimento nacional;
    III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais;
    IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e
    quaisquer outras formas de discriminação.

  • Mnemônico para ajudar:

    PGR CE (Procurador Geral da República no CEará)

    P romover o bem de todos, sem preconceito de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação

    G arantir o desenvolvimento nacional

    R eduzir as desigualdade sociais e regionais

    C onstruir uma sociedade livre, justa e solidária

    E rradicar a pobreza e a marginalização

    Bons estudos, galera!

  • MACETE: CON GA ER PRO

    I- construir uma sociedade livre, justa e solidária

    II- garantir o desenvolvimento nacional

    III- erradicar a pobreza e a marginalização e reduzir as desegualdades sociais e regionais

    IV- promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e qq outras formas de discriminação

     

  •  Apenas aperfeiçoando o macete anterior, do art. 3º, que trata dos OBJETIVOS FUNDAMENTAIS:

    "CON GARra ERRA Pouco"

    I. CONstruir uma sociedade livre, justa e solidária;

    II. GARantir o desenvolvimento nacional;

    III. ERRAdicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais;

    IV. Promover o bem de todos, sem preconceitos de origem, raça, cor, sexo, idade e quaisquer formas de discriminação. 

     

  • CORRETO O GABARITO...

    É isso aí pessoal vamos decorar tudo....

    SO CI DI VA PLU - Fundamentos da República, art 1º , CF/88.

    CON GA ER PRO - Objetivos Fundamentais da República, art 3º , CF/88.

  • Se a questão já foi muito bem explicada por outros colegas, qual o objetivo de comentar a mesma coisa, sem agregar nem complementar nada?
  • LETRA D!

     

    CONSTITUEM OBJETIVOS FUNDAMENTAIS DA REPÚBLICA FEDERATIVA DO BRASIL

     

    - CONTRUIR UMA SOCIEDADE LIVRE, JUSTA E SOLIDÁRIA

     

    - GARANTIR O DESENVOLVIMENTO NACIONAL

     

    - ERRADICAR A POBREZA E A MARGINALIZAÇÃO E REDUZIR AS DESIGUALDADES SOCIAIS

     

    - PROMOVER O BEM DE TODOS, SEM PRECONCEITOS DE ORIGEM, RAÇA, SEXO, COR, IDADE E QUAISQUER OUTRAS FORMAS DE DISCRIMINAÇÃO.

     

     

    “Não importa o quão devagar você vá, desde que você não pare”

  • TATUAR no CÉREBRO                 

                                                         MACETE  do   Art 1º ao 4º:    VIDE  Q402180

    Todos os artigos 1º (fundamentos), 2º (divisão dos Poderes), 3º (objetivos fundamentais) e 4º (princípios e objetivos nas relações internacionais) estão inseridos no título PRINCÍPIOS FUNDAMENTAIS!

    Art. 1º        FUNDAMENTOS   DA REPÚBLICA      Não inclui Territórios

     

          SO      -     CI     -  DI    -    VA  -     PLU        SOu CIdadão DIGNO de VALORES PLURAIS

     

     -     SO - soberania

     -     CI-  cidadania  Q777445 Q764413

    -      DI-  dignidade da pessoa humana -  NÃO PREVALECE O INTERESSE COLETIVO

    -      VA-  valores sociais do trabalho e da LIVRE INICIATIVA  Q473261

     -    PLU  -  pluralismo político       Não é partidarismo político !!      Q312824

     

     

     

    Art. 3º                 OBJETIVOS      DA REPÚBLICA        ROL EXEMPLIFICATIVO

     

    Começam com verbos:       CONGA   -   ERRA  -    PRO

     

    -        CONSTRUIR   uma  sociedade livre,  justa e  solidária (princípio da solidariedade social)

     

    -          GARANTIR    o     DN - desenvolvimento nacional (de forma ampla)

     

    -          ERRADICAR   a        PM  - pobreza e a marginalização (social)

     

    -          REDUZIR as desigualdades sociais e regionais     (social)

     

     -           PROMOVER   o   RISCO      origem, raça, sexo, cor, idade   (IGUALDADE)

     

     

     

    Art. 4º                     PRINCÍPIOS    DAS      RELAÇÕES INTERNACIONAIS

     

                              DE   -     CO   -    RE         AUTO         PISCI - NÃO

     

    DE -    Defesa da paz


    CO -   Cooperação entre os povos para o progresso da humanidade


    R -      Repúdio ao TERRORISMO   e ao racismo          (NÃO É TORTURA !!!)


    A  -      Autodeterminação dos povos   =  Respeito à soberania dos países      Q451880

     


    P  -       Prevalência dos direitos humanos


    I  -        Independência nacional


    S  -     Solução pacífica dos conflitos


    C  -     Concessão de ASILO POLÍTICO


    I   -      Igualdade entre os Estados


    NÃO   -        Não intervenção     Q69400  Q755189

     

     

                                                              OBJETIVOS INTERNACIONAIS

                 Art. 4º     PÚ     (ESTÁ DENTRO DO TÍTULO PRINCÍPIOS. PARÁGRAFO ÚNICO)

                                                              

    P    -  E     -   S -  C -  I

     

    P – olítica

    E -   econômica

     S - ocial

    C – ultural

    I -   ntegração dos povos da América Latina

     

    .............................

    Art. 34, VII    a)           Forma  Republicana,   sistema representativo (Presidencialismo)       e Regime Democrático;

     

     FO rma de GO verno:   Republicana     (FO GO na República) A  Forma de governo não é cláusula pétrea.

     

     

    Forma de Estado:      Federação        Federação     =     COMPOSTA

     

     

    SIstema de GOverno:  Presidencialismo      ( SI GO o presidente)

     

    REgime de GOverno:  Democracia        ( RE GO democrático)

     

  • Gabarito letra d).

     

    CONSTITUIÇÃO FEDERAL

     

     

    Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos:

     

    * MNEMÔNICO PARA OS FUNDAMENTOS DA REPÚBLICA FEDERATIVA DO BRASIL = "SO CI DI VA PLU"

     

    I - a soberania; ("SO")

     

    II - a cidadania ("CI")

     

    III - a dignidade da pessoa humana; ("DI")

     

    IV - os valores sociais do trabalho e da livre iniciativa; ("VA")

     

    V - o pluralismo político. ("PLU")

     

     

    Art. 3º Constituem objetivos fundamentais da República Federativa do Brasil:

     

    * MNEMÔNICO PARA OS OBJETIVOS FUNDAMENTAIS = "CON GARRA ERRA POUCO"

     

    I - construir uma sociedade livre, justa e solidária; ("CON")

     

    II - garantir o desenvolvimento nacional; ("GARRA")

     

    III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais; ("ERRA")

     

    IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação. ("POUCO")

     

     

    Art. 4º A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios:

     

    * MNEMÔNICO PARA OS PRINCÍPIOS NAS RELAÇÕES INTERNACIONAIS = "AINDA NÃO CONPREI RECOS"

     

    I - independência nacional; ("IN")

     

    II - prevalência dos direitos humanos; ("PRE")

     

    III - autodeterminação dos povos;("A")

     

    IV - não-intervenção; ("NÃO")

     

    V - igualdade entre os Estados; ("I")

     

    VI - defesa da paz; ("DA")

     

    VII - solução pacífica dos conflitos; ("S")

     

    VIII - repúdio ao terrorismo e ao racismo; ("RE")

     

    IX - cooperação entre os povos para o progresso da humanidade; ("CO")

     

    X - concessão de asilo político. ("CON")

     

    Parágrafo único. A República Federativa do Brasil buscará a integração econômicapolíticasocial e cultural dos povos da América Latina, visando à formação de uma comunidade latino-americana de nações.

     

    * MNEMÔNICO = "PESC"

     

    = POLÍTICA

     

    E = ECONÔMICA

     

    S = SOCIAL

     

    C = CULTURAL

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

  • Veja que o examinador lhe pediu para assinalar uma alternativa que não inclua um objetivo fundamental da RFB. Sendo assim, após a leitura do art. 3º, CF/88, nota-se que lá não se inclui o previsto na assertiva “d”, que deverá ser, portanto, marcada.

    Gabarito: D


ID
171199
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Administrativo
Assuntos

As pessoas físicas que prestam serviços ao Estado e às entidades da Administração Indireta, com vínculo empregatício e mediante remuneração paga pelos cofres públicos são consideradas:

Alternativas
Comentários
  • Os servidores públicos constituem um tipo específico de Agentes Administrativos, que fazem parte de um grupo mais abrangente; os Agentes Públicos:

    São Agentes Públicos: Agentes Administrativos, Agentes Políticos, Agentes Delegados, Agentes Honoríficos e Agentes Credênciados.

     

     

  • Gabarito C

    Agentes Públicos (Segundo Hely Lopes Meirelles)

    1 - Agentes políticos (são aqueles no alto escalão dos Poderes Executivo, Legislativo, Judiciário e Tribunal de Contas; Diplomatas)

    2 - Agentes Administrativos (Servidores estatutários e celetistas da administração direta, autárquica e fundacional; servidores temporários)

    3 - Agentes honoríficos (Têm a honra de servir ao Estado)

    4 - Agentes delegados (prestam atividade pública delegada)

    5 -  Agentes credenciados (Representam a administração em determinado ato)

    OBS: Os agentes Administrativos são todos aqueles que se vinculam à administração por relações profissionais continuadas, sujeitando-se ao regime jurídico próprio da entidade, Hely Lopes Meirelles os apresenta como "servidores públicos, com maior ou menor grau de hierarquia" abrange os servires concursados em geral os detentores de cargo ou emprego público ainda os servidores temporários.

  • Péssimo uso da propriedade vocabular das terminologias.... Ele deu o conceito de EMPREGADO PÚBLICO, não de servidor, os quais pouco têm em comum... Questãozinha mal feita!!!!
  • Com vínculo empregatício?!?!?!
    Por favor né...
  • O pior é que vou fazer a prova do Detran MA, e é a primeira vez que presto concurso dessa organizadora. Respondendo algumas questões até assustei com determinadas questões mal elaboradas. Ainda dizem que cespe é a pior... nunca vi uma organizadora melhor em prestar concursos públicos com questõesbe boa resolução.

    Mas...vamos a luta!
  • Agentes Públicos: Agentes Políticos; Servidores Públicos; Particulares em colaboração com o Poder Público.

    Agentes Políticos: Chefes do Poder Executivo e seus auxiliares imediatos; Membros do Poder Legislativo; Membros da Magistratura e Ministério Público.

    Servidores Públicos: Estatutário, Celetistas (empregados públicos), temporários.

    Particulares em colaboração com o Poder Público: Agentes Honoríficos, Delegatório e Credenciados.

  • As pessoas físicas que prestam serviços ao Estado e às entidades da Administração Indireta, com vínculo empregatício e mediante remuneração paga pelos cofres públicos, típica definição de EMPREGADO PÚBLICO.

    -> segundo a DOUTRINA MODERNA, servidor público lato senso é classifcado como:

    a) Servidor Público Civil - Estatutários

    b) Empregados Públicos - Celetistas (vinculo empregatício)

    c) Agentes Temporários - Vínculo Contratual não celetista (contrato especial de direito público)

  • Mt mal feita


ID
171202
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Administrativo
Assuntos

Com o objetivo de executar uma obra, no valor estimado de R$ 2.500.000,00, um gestor público da Administração Direta deve licitar mediante:

Alternativas
Comentários
  •  

     

    I- para obras e serviços de engenharia:

    a) convite - até R$ 150.000,00 (cento e cinqüenta mil reais);

    b) tomada de preços - até R$ 1.500.000,00 (um milhão e quinhentos mil reais); 

    c) concorrência: acima de R$ 1.500.000,00 (um milhão e quinhentos mil reais);  

  • Art. 23.

    I - para OBRAS  e SERVIÇOES  de engenharia :

    a) convite - até R$ 150.000,00 ( cento e cinquenta mil reais );

    b) tomada de preço - até R$ 1.500.000,00 ( um milhão e quinhentos mil reais );

    c) CONCORRÊNCIA - acima de R$ 1.500.000,00 ( um milhão e quinhentos mil reais)

     

    Art. 23, § 4° Nos casos em que couber convite, a Administração poderá utilizar a tomada de preçoes e, em qualquer caso, a concorrência.

  • Vale lembrar que para aquisição de bens e serviços COMUNS, a contratação apropriada seria o PREGÃO, uma vez que a esta modalidade se aplica, assim como a concorrência, a qualquer faixa de valor. 
  • Gabarito letra e).

     

    Compras e Serviços (NÃO SEJA DE ENGENHARIA)

     

    Convite = até R$ 80.000,00

     

    Tomada de preços = até R$ 650.000,00

     

    Concorrência = acima de R$ 650.000,00

     

     

    Obras e Serviços de engenharia:

     

    Convite = até R$ 150.000,00

     

    Tomada de preços = até R$ 1.500.000,00

     

    Concorrência = acima de R$ 1.500.000,00

     

     

    Lei 8.666/93, Art. 23, § 4° Nos casos em que couber convite, a Administração poderá utilizar a tomada de preços e, em qualquer caso, a concorrência.

     

    *OBS. Possível ver uma "hierarquia" entre essas modalidades.

     

    1°) Concorrência

    2°) Tomada de Preços

    3°) Convite

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

  • Questão desatualizada. Vão chover questões desatualizadas no Qconcursos depois da modificação dos patamares de valores.

    Gabarito: letras "b" ou "e"

  • Concorrência : Serviços de engenharia acima de 1,5 milhão e demais serviços acima de 650 mil

  • Questão desatualizada!!!

  • Atualmente, poderia ser realizado: Tomada de Preço (até 3,3 milhões) ou Concorrência (quem pode mais, pode menos).


ID
171205
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação ao tema Controle da Administração Pública, a representação e as apurações de irregularidades pelas Comissões Parlamentares de Inquérito estão relacionadas, respectivamente, aos controles:

Alternativas
Comentários
  • Letra E.

    A Administração Pública possui autonomia e independência funcional para apurar irregularidades nos seus próprios atos, podendo ainda revogá-los e ou anulá-los.

    O legislativo também poderá apurar irregularidades nos atos praticados pela Administração Pública através de CPI.

  • A questão em comento pede que o candidato relacione o meio de controle da Administração Pública com o respectivo tipo de controle.

    Temos controles do tipo Legislativo,judicial e administrativo, os quais possuem meios variados de materialização de controle. Dentre esses meios,

    percebemos no enunciado a "representação" e a CPI.

    Segundo a Prof. Maria Sylvia di Pietro, temos representação como "a denuncia de irregularidades feita perante a PRÓPRIA Administração".

    Então sabemos que a representação é um meio de se "ativar" o controle administrativo, de caráter interno, exercido pela administração sobre seus próprios atos,fundado no poder de autotutela.

    Para CPI, faz-se referência o artigo 58 da carta magna, em seu parágrafo terceiro, nestes temos:

    Art. 58. O Congresso Nacional e suas Casas terão comissões permanentes e temporárias, constituídas na forma e com as atribuições previstas no respectivo regimento ou no ato de que resultar sua criação.

    § 3º - As comissões parlamentares de inquérito, que terão poderes de investigação próprios das autoridades judiciais, além de outros previstos nos regimentos das respectivas Casas, serão criadas pela Câmara dos Deputados e pelo Senado Federal, em conjunto ou separadamente, mediante requerimento de um terço de seus membros, para a apuração de fato determinado e por prazo certo, sendo suas conclusões, se for o caso, encaminhadas ao Ministério Público, para que promova a responsabilidade civil ou criminal dos infratores.

    É um meio de controle exercido pelas casas do Poder Legislativo, firmando o tipo de controle respectivo, do tipo Legislativo.

     

    Sendo a resposta a letra "E".

     

     

  • Lembrando que: ter poderes de investigação próprio das autoridades judiciais não implica em controle judicial tendo em vista a reserva jurisdicional própria dos juízes.
    E que, nos atos processuais de uma CPI "aplicar-se-ão, subsidiariamente, as disposições do CPP" (RISF Art. 153)
  • Representação  = meio de controle administrativo; denúncia de irregularidades feita perante a própria administração.
    Apuração de irregularidade CPI = meio de controle legislativo (controle político)
  • "Conforme vimos nessa aula, as representações, da mesma forma que as reclamações, são manifestações do controle administrativo, constituindo expressões de inconformismo diante de ilegalidades. Já as CPI´s, previstas no art. 58 da CF, estão associadas ao controle legislativo.
    Gabarito: letra E"


    Fonte: Armando Mercadantes, Ponto dos Concursos

  • O controle pode se dar de duas formas:

    Controle interno - Decorrente da autotutela - que ocorre de offício ou por provocação, quando por provocação, deve-se provocar a Administração, por meio de reclamação;

    O controle interno pode ocorrer nos atos vinculados e discricionários 

    Controle Externo: É realizado pelo Judiciário e pelo Legislativo - Ele é realizado somente por provocação, e apenas no que tange a legalidade.

    No controle realizado pelo Legislativo, haverá os Tribunais de Contas que irá ajudar na feitura desse controle, e O legislativo também poderá criar as CPI, que atuarão em referido controle

  • 01/06/2019

    Gab E


ID
171208
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Constitucional
Assuntos

É competência privativa do Senado Federal aprovar, previamente, por voto secreto, após arguição pública a escolha:

Alternativas
Comentários
  • Art. 52. Compete privativamente ao Senado Federal:

    III - aprovar previamente, por voto secreto, após argüição pública, a escolha de:

    a) Magistrados, nos casos estabelecidos nesta Constituição;

    b) Ministros do Tribunal de Contas da União indicados pelo Presidente da República;

    c) Governador de Território;

    d) Presidente e diretores do banco central;

    e) Procurador-Geral da República;

    f) titulares de outros cargos que a lei determinar;

    CF/88

  • Pessoal vai uma dica que ajuda um pouco....falou em grana e limites globais é com SENADO
  • CF:
    ART 84: COMPETE PRIVATIVAMENTE AO PRESIDENTE DA REPUBLICA:

    XIV: NOMEAR, APOS APROVACAO PELO SENADO FEDERAL, OS MINISTROS DO STF E DOS TRIBUNAIS SUPERIORES, OS GOVERNADORES DE TERRITORIOS, OS PROCURADOR-GERAL DA REPUBLICA, O PRESIDENTE E OS DIRETORES DO BACEN E OUTROS SERVIDORES, QD DETERMINADO EM LEI;
  • Só lembrando:

     A Advocacia-Geral da União tem por chefe o Advogado-Geral da União, de livre nomeação pelo Presidente da República, dentre cidadãos maiores de trinta e cinco anos, de notável saber jurídico e reputação ilibada. 
  • art. 52, III e IV da CF

    -Aprovar previamente, por Voto secreto, após arguição pública: 

    Magistrados

    Ministros do TCU indicados pelo Presidente da República

    Governador de território

    Presidente e Diretores do Banco Central

    Procurador-Geral da República

    Titular de cargos que a lei determinar


    - Aprovar previamente, por voto secreto, após arguição sem sessão secreto:

    Chefe de missão diplomática de caráter permanente

  • Pessoal, 

    Dica para gravar as autoridades sujeitas a aprovação do Senado: PGM ->BATT

    (PGM, Gov. território, Ministros --> BACEN, TCU, tribunais superiores)



  • Presidente e Diretores do Banco Central

  • GABARITO: B

    Art. 52. Compete privativamente ao Senado Federal: III - aprovar previamente, por voto secreto, após argüição pública, a escolha de: d) Presidente e diretores do banco central;

  • Veja como a banca costuma abordar o conhecimento literal da lei nesses casos. Portanto, tenha muita atenção!

    A resposta da questão está no art. 52, inciso III, alínea “d”, da Constituição Federal.

    “Art. 52, CF/88 - Compete privativamente ao Senado Federal: 

    III - aprovar previamente, por voto secreto, após arguição pública, a escolha de:

    d) Presidente e diretores do banco central;”

    GABARITO: B


ID
171211
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito do tema Bens Públicos, analise as assertivas a seguir:

I. Os bens de uso especial, para serem alienados pelos métodos de direito privado, têm de ser previamente desafetados.

II. Nos requisitos para alienação dos bens imóveis, de acordo com a Lei Federal n.º 8.666/93, incluem-se a prévia avaliação, demonstração de interesse público.

III. Os bens imóveis da Administração Pública, cuja aquisição haja derivado de procedimentos judiciais, poderão ser alienados por ato da autoridade competente, com adoção, obrigatoriamente, da modalidade de licitação denominada concorrência.

Assinale:

Alternativas
Comentários
  • Resposta: d)

    A III é a única errada, pois, no caso, poderá ser utilizada a concorrência ou o leilão. Vejamos o conteúdo da lei 8.666/93:

    Art. 19.  Os bens imóveis da Administração Pública, cuja aquisição haja derivado de procedimentos judiciais ou de dação em pagamento, poderão ser alienados por ato da autoridade competente, observadas as seguintes regras:

     

    I - avaliação dos bens alienáveis;

    II - comprovação da necessidade ou utilidade da alienação;

    III - adoção do procedimento licitatório, sob a modalidade de concorrência ou leilão.

  • Os bens públicos quando desafetados não são alienados pelos métodos de direito privado... ou são? Considerei isso errado, pois a alienação de bens dominicais (desafetados) tem procedimento previsto em lei..

  • Para alienação de bens imóveis, ainda será necessária autorização legislativa, além dos demais requisitos do item II.

  • Na opção III, a aquisição poderá ser feita mediante Concorrência ou Leilão.

  • Pessoal, na minha opinão, a assertiva I está errada.

    A assertiva fala que depois de desafetado, o bem de uso especial pode ser alienado pelas regras de direito privado, o que é absurdo.

    Mesmo após desafetação e autorizaçõ legislativa, após demonstração do interesse público, a alienação do imóvel segue o rito da Lei de Licitações (Lei nº8666/93), uma lei de Direito Administrativo, que traz regras de direito público, portanto, para alienação.

    Dizer que a Administração poderia alienar o bem desafetado por métodos de direito privado seria dizer que se aplicariam as regras e princípios do direito civil, o que é um absurdo.

    Portanto, entendo errada a afirmativa I. O que acham?

    Bons Estudos!
  • Vale lembrar que somente cabe concorrência ou leilão nos casos de alienação de bens imóveis cuja aquisição haja derivado de procedimentos judiciais ou de dação em pagamento. Nos outros casos admite-se somente a concorrência, conforme Art. 23 § 3o: "A concorrência é a modalidade de licitação cabível, qualquer que seja o valor de seu objeto, tanto na compra ou alienação de bens imóveis, ressalvado o disposto no art. 19, como nas concessões de direito real de uso e nas licitações internacionais, admitindo-se neste último caso, observados os limites deste artigo, a tomada de preços, quando o órgão ou entidade dispuser de cadastro internacional de fornecedores ou o convite, quando não houver fornecedor do bem ou serviço no País."
  • I. Os bens de uso especial, para serem alienados pelos métodos de direito privado, têm de ser previamente desafetados.
    CERTO - ALIENAÇÃO DE BENS PÚBLICOS - No que se refere aos bens de uso comum e de uso especial não há possibilidade de alienação. Por estarem afetados a fins públicos, estão fora do comércio do direito privado, não podendo ser objeto de relação jurídica regida pelo direito privado. Os bens de uso especial, para serem alienados pelos métodos de direito privado, têm de ser previamente desafetados. Exemplo de bem afetado: posto de saúde. Não há como a administração vender se ele está afetado à finalidade pública, qual seja, cuidar das pessoas doentes.

    II. Nos requisitos para alienação dos bens imóveis, de acordo com a Lei Federal n.º 8.666/93, incluem-se a prévia avaliação, demonstração de interesse público.
    CERTO - SEGUNDO A LEI 8666/1993 - Art. 17.  A alienação de bens da Administração Pública, subordinada à existência de interesse público devidamente justificado, será precedida de avaliação e obedecerá às seguintes normas:

    III. Os bens imóveis da Administração Pública, cuja aquisição haja derivado de procedimentos judiciais, poderão ser alienados por ato da autoridade competente, com adoção, obrigatoriamente, da modalidade de licitação denominada concorrência.
    ERRADO - SEGUNDO A LEI 866/1993,  Art. 19.  Os bens imóveis da Administração Pública, cuja aquisição haja derivado de procedimentos judiciais ou de dação em pagamento, poderão ser alienados por ato da autoridade competente, observadas as seguintes regras: I - avaliação dos bens alienáveis; II - comprovação da necessidade ou utilidade da alienação; III - adoção do procedimento licitatório, sob a modalidade de concorrência ou leilão.
  • Entendo que o item I está errado. Isso porque, conforme colocação de outros colegas, não se deve adotar as regras de direito privado para a alienação de bens desafetados. Gostaria que algum professor respondesse a questão e esclarecesse essa dúvida. Obrigada.

  • O art. 17 da Lei 8666 estabelece, nas alíneas do seu inciso I, formas de alienação de bens imóveis que dispensam a licitação, como a dação em pagamento, doação, venda, permuta...dentre outros, todos institutos do direito privado. As alíneas do inciso II, por sua vez, trazem a utilização desses institutos de direito privado na alienação de bens móveis, dispensada a licitação. 

    Quanto à resolução da questão, a alternativa I não diz que todos os bens públicos devem ser alienados pelos métodos de direito privado, mas sim que para serem alienados por esses métodos (o que é possível) é preciso que sejam previamente desafetados.

    Por isso entendo que a alternativa I está correta.

  • I: correta, pois, enquanto afetados, os bens de uso especial são inalienáveis (art 100 do Código Civil);

    II: correta, (art. 17, caput, da Lei 8.666/1993);

    lll: incorreta, pois a lei admite a utilização de leilão nesse caso (art 19, lll, da Lei 8.666/1993).


    Fonte: Como Passar na OAB - 5.200 Questões - Wander Garcia - 11ª Edição (2015)

  • Também tive dúvida do item I, mas ele está correto, conforme abaixo:


    Neste sentido é a lição de Maria Sylvia Zanella Di Pietro: “De acordo com o art. 67 do Código Civil, os bens públicos das três categorias „só perderão a inalienabilidade, que lhes é peculiar, nos casos e na forma que a lei prescrever‟. Com relação aos bens de uso comum e de uso especial, nenhuma lei estabelece a possibilidade de alienação; por estarem afetados a fins públicos, estão fora do comércio jurídico de direito privado, não podendo ser objeto de relações jurídicas regidas pelo direito civil, como compra e venda, doação, permuta, hipoteca, locação, comodato. “Para serem alienados pelos métodos de direito privado, têm de ser previamente desafetados, ou seja, passar para a categoria de bens dominiais, pela perda de sua destinação pública.”

    fonte http://consulta.tce.sc.gov.br/RelatoriosDecisao/RelatorioTecnico/2953694.PDF

    No direito privado, os instrumentos jurídicos mais utilizados para transferência de domínio são a compra e venda e a doação. A alienação de bens públicos pela Administração também ocorre por meio desses institutos de direito privado, mas nunca são utilizados de forma integral, respeitando, sob vários aspectos, os princípios que regem os contratos de direito público.

      A alienação onerosa de bens da Administração faz-se através de uma compra e venda; a gratuita através de uma doação. A alienação de bem da Administração, ainda que através de institutos de direito privado, está sempre vinculada às regras de direito público. Isso significa que nenhuma cláusula ou regra peculiar a esses contratos privados será aplicável quando contrariar os princípios de direito público.

    Com fulcro no art. 481 do Código Civil pode-se definir a compra e venda de bem da Administração como o contrato pelo qual esta, chamada vendedora, transfere o domínio de certo bem que lhe pertence a outrem, chamado comprador, mediante o recebimento em dinheiro de determinado preço. Esse contrato, na sua essência, é regulado pelas leis civis, embora celebrado com o atendimento prévio de formalidades administrativas, a exemplo da licitação. Restará perfeito e válido esse contrato se forem atendidas as exigências civis (bem, preço, consentimento, forma) que lhe são próprias e as administrativas (processo administrativo, indicação do bem objeto da alienação, interesse público devidamente justificado, avaliação, desafetação) que lhe são incidentes.

    Fonte: http://www.conteudojuridico.com.br/artigo,alienacao-de-bens-moveis-privados-afetados-a-realizacao-do-interesse-publico,45520.html

    Bons estudos.

  • Pessoal na minha visão o item I está INCORRETO. Pois para serem alienados, tem que cumprir requisitos e um deles é a necessidade da realização de licitação. Isso não é regime de direito privado.

    Passível de recurso.

    Bons Estudos

  • Nova lei de Licitações : 14.133 : art 76 § 1º A alienação de bens imóveis da Administração Pública cuja aquisição tenha sido derivada de procedimentos judiciais ou de dação em pagamento dispensará autorização legislativa e exigirá apenas avaliação prévia e licitação na modalidade leilão.


ID
172060
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

Alternativas
Comentários
  • Duas relações podem ser estabelecidas no tocante ao endereçamento de um host:

    1 - Endereço MAC ou físico
    2 - Endereço IP ou lógico

  • A pegadinha da questão está no seguinte trecho em negrito:

    As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

     

    A placa de comunicação faz parte do modelo físico do computador que por meio dela é possível se conectar a internet através de um cabo de conexão. Esta mesma placa contém o endereço MAC: Que é o endereço físico único que representa o computador e possui 48 bits.

    Ja o IP, é o endereço lógico do computador e é representado por 32 bits em sua versão 4 e 128 bits em sua versão 6 (que está em faze de implementação para substituir a versão 4). O endereço IP(Protocolo de Internet) tem como uma de suas funções representar a máquina na rede.

     

     

  • MAC ou físico.


ID
172063
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

Alternativas
Comentários
  • Localhost

    A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback).

    Fonte: Wikipedia

  • Essa questão pode pegar muita gente! Porque o endereço de Loopback é 127.0.0.1

    Poderia ser facilmente confundido com 127.0.0.0 que é de Broadcast.

     

    Um "peguinha" que pode enganar muita gente desatenta.

  • Todos os endereços 127.x.x.x são mapeados para a interface virtual (loopback).

    Eu consideraria a questão ambígua, visto que 127.0.0.0 é um endereço de broadcast e também aponta para o endereço de loopback.

  • Eu discordo dos colegas acima que falam que o endereço 127.0.0.0 é de broadcast.

    Na classe reservada 127.x.x.x/8, esse /8 quer dizer que apenas o primeiro octeto representa a rede, os demais representam os hosts. Não é possível você ter a parte reservada para os hosts setada totalmente em ZERO, mas pode-se ter a parte de hosts toda setada para 1, o que classifica como broadcast.

    Assim essa classe vai de 127.0.0.1 a 127.255.255.255, onde o endereço de broadcast é 127.255.255.255.
  • Essa questão deveria ser ANULADA, pois apenas o endereço 127.0.0.1 é loopback.
    O endereço 127.0.0.0 é INVÁLIDO!

    Mais uma questão baseada em informações ERRADAS da Wikipedia!
  • CONVENCIONALMENTE, utilizamos 127.0.0.1 como endereço de loopback conhecido. A RFC3330 já diz tudo.


    "127.0.0.0/8 - This block is assigned for use as the Internet host loopback address.  A datagram sent by a higher level protocol to an address anywhere within this block should loop back inside the host. This is ordinarily implemented using only 127.0.0.1/32 for loopback, but no addresses within this block should ever appear on any network anywhere [RFC1700, page 5]."


    A RFC em nenhum momento diz que 127.0.0.0 é broadcast, e tal endereço faz parte SIM dos que integram o bloco de redes reservado para loopback


    Fonte: https://www.rfc-editor.org/rfc/rfc3330.txt

  • Nicolas, então tenta dar um ping em 127.0.0.0 pra ver o q acontece. Só tenta!!!


ID
172066
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura Open Systems Interconnection - OSI da ISO constitui uma referência para o funcionamento das redes de computadores.
No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

Alternativas
Comentários
  • O modelo OSI/ISO é dividido em 7 camadas, sendo elas:

    1- Camada Física
    2- Camada de Enlace ou Ligação de Dados
    3- Camada de Rede
    4- Camada de Transporte
    5- Camada de Sessão
    6- Camada de Apresentação
    7- Camada de Aplicação

    De acordo com a definição de Andrew Tanenbaum, a camada física trata da transmissão de bits brutos por um canal de comunicação. O projeto da rede deve garant ir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0.

    Nesse caso, as questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de nanossegundos que um bit deve durar, o fato de a transmissão poder ser ou não realizada nos dois sentidos simultaneamente, a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado, e ainda quantos pinos o conector de rede terá e qual será a finalidade de cada pino.

    Nessa situação, as questões de projeto lidam em grande parte com interfaces mecânicas, elétricas e de sincronização, e com o meio físico de transmissão que se situa abaixo da camada física, ou seja, a camada Física (Physical Layer), no modelo de referência OSI/ISO, trata das especificações de hardware em uma rede de computadores.

    Abs e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"
     

  • CAMADA FÍSICA - HARDWARE
    DEFINIÇÃO
    Ela trata da transmissão de bits brutos por um canal de comunicação, garantindo que, quando um lado enviar um bit 0, o outro receba um bit 0 também.
    Hub , transceivers, repetidores fazem parte desta camada.
    O objetivo da camada física é movimentar os bits individuais que estão dentro do quadro de um nó para o seguinte. Os protocolos nessa camada novamente dependem do enlace e, além disso, dependem do próprio meio de transmissão do enlace (por exemplo, fios de cobre trançado ou fibra ótica monomodal). Por exemplo, a Ethernet tem muitos protocolos de camada física: um para par de fios de cobre trançado, outro para cabo coaxial, outro para fibra e assim por diante. Em cada caso, o bit movimentado pelo enlace de um modo diferente.


ID
172069
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.
Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação:

Alternativas
Comentários
  • Cada protocolo tem uma porta correspondente onde ela realiza sua comincação e atividades. Alguns protocolos possuem mais de uma porta, como por exemplo o ftp(porta 20 para dados e 21 para controle) e o http( portas 80 e 81).

    Em relação a questão, as portas dos protocolos supracitados são:

    DNS: 53

    SNMP: 160

    SMTP: 25

    TELNET: 23

    HTTP: 80 e 81

    para maiores informações sobre as portas dos protocolos, segue o link: http://pt.wikipedia.org/wiki/Lista_de_portas_de_protocolos

    Abraços e bons estudos! 

  • Cada protocolo tem uma porta correspondente onde ela realiza sua comincação e atividades. Alguns protocolos possuem mais de uma porta, como por exemplo o ftp(porta 20 para dados e 21 para controle) e o http( portas 80 e 81).

    Em relação a questão, as portas dos protocolos supracitados são:

    DNS: 53

    SNMP: 160

    SMTP: 25

    TELNET: 23

    HTTP: 80 e 81

    para maiores informações sobre as portas dos protocolos, segue o link: http://pt.wikipedia.org/wiki/Lista_de_portas_de_protocolos

    Abraços e bons estudos! 

  • pelo que eu saiba SNMP  possui as portas 161  e 162(traps)
  • Desde quando a port 160 é referente ao SNMP? Que eu saiba a 160 (tcp e udp) é reservada para o SGMP-TRAPS. Usada mais ultimamente para tráfego de trojans e vírus...
    SNMP usa as portas UDP 161 e 162.
  • Pois banca (e o primeiro bonitão aí que comentou) se basearam numa informação INCORRETA da Wikipedia!
    Não dá para confiar naquilo não!

    A porta 160 era utilizada por um protocolo chamado Simple Gateway Monitoring Protocol (SGMP), restrito à monitoração de estado de links e informação de roteamento (OSPF, RIP...).
    Esse protocolo foi substituido pelo SMNP e hoje a tal porta 160 só é utilizada como brecha de segurança para proliferação de Worms.

    Essa questão deveria ter sido anulada pela banca.

  • SNMP roda na porta 161 e 162. A questão está sem resposta. Bobeira da banca
  • Essa questão era para ser anulada, pois NO SITE da IANA a porta 160 a para o protocolo:sgmp-traps 160 tcp SGMP-TRAPS    e    sgmp-traps 160 udp SGMP-TRAPS

  • Bobeira da banca. Mas tento em vista que o SGMP é o precursor do SNMP, a resposta "menos tosca" a se responder e garantir aquele pontinho caso a banca não anule é a letra  d) TELNET e SNMP.

  • Apesar de tudo, pelo bom senso dava para acertar, sabendo que a 23 é Telnet e que SMTP é 25 e HTTP é 80.
    Vamos na fé.


ID
172072
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet.
Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

Alternativas
Comentários
  • NAT é um protocolo que, como o próprio nome diz (network address translation), faz a tradução dos endereços Ip e portas TCP da rede local para a Internet.

    Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido.

  • NAT – NETWORK ADDRESS TRANSLATION

    NAT consegue esconder endereços ip privados por trás de um conjunto de endereços públicos. Isso ajuda a proteger a rede interna a partir de redes externas e a reduzir o número de endereços IP públicos. Infelizmente, a NAT convencional não funciona em pacotes IPsec porque quando o pacote passa através de um dispositivo NAT, o endereço de origem do pacote é alterado, invalidando-o. Quando isso acontece, a conexão VPN descarta o pacote e as negociações de conexão da VPN falham. Uma solução para este problema é o uso de: Encapsulamento UDP.
    •   Todos os datagramas que saem da rede local possuem o mesmo e único endereço IP do NAT de origem, resultante da conversão de entereço.
    •   Permite que sejam utilizadas IPs virtuais em redes locais para contornar a escassez de IPs reais na internet. Para correlacionar os IPs virtuais com os IPs reais de cada pacote que sai da rede local, o NAT faz uso de uma tabele referenciada pelo Port TCP origem.
    •   Um de seus mecanismos permite que diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP.
    •   O NAT usa tabelas de tradução para fazer o roteamento de mensagens
    •   Com frequência, o NAT é combinado em um único dispositivo com um firewall.
    •   É possível integrar a NAT a um roteador ou um modem ADSL
    •   O NAT fere o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para outro a qualquer momento
    Quando um pacote chega ao NAT vindo do ISP, o campo porta de origem no cabeçalho de TCP


ID
172075
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.
O tipo e a função do utilitário PING são, respectivamente:

Alternativas
Comentários
  • O ping tem a função de diagnosticar, verificar configurações e testar a conectividade, como indicado na alternativa "C".

    Para maiores informações: http://pt.wikipedia.org/wiki/Ping

     

  • Que configurações que o PING verifica ?
  • Ping "Pulso" o pulso verifica algo. Nem li direito, fui na semântica.

  • Ping faz teste em um determinado endereço para ver se ele responde a uma interação aguardando uma resposta especifica (TCP).
    O comando pode ser utilizado para o EXECUTOR checar configurações. Se o EXECUTOR errar o endereço, pode ter duas situações: não haverá resposta ou haverá resposta de um outro ativo. não ha diagnostico da ferramenta a não ser o tempo de resposta do retorno e o TTL. Ao final ha uma estatística do teste. NADA MAIS.

    Esta questão pra mim foi mal formulada. quem fez tava drogado.
  • Quando ele afirma "O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®, já dá pra saber que na resposta não deve ter conectividade.


ID
172078
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo "Tempo de vida (TTL)".

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.
Esse utilitário é conhecido como:

Alternativas
Comentários
  • A) netsh: comando para qualquer ação com o sistema operacional Windows,pode realizar diversas operações de rede, como alterações de endereço IP, servidor de DNS, WINS, renomear placa de rede, configuração de filtro IPSEC, configuração do firewall do Windows XP SP2, entre outras funções. 

    B) route: Não conheço esse comando.

    C) netstat: É uma ferramenta, comum ao Windows, unix e Linux, utilizada para se obter informações sobre as conexões de rede, tabelas de roteamento, e uma gama de informações sobre as estatisticas da utilização da interface na rede.

    D) ipconfig: O Ipconfig é um utilitário que exibe os parâmetros atuais de configuração do TCP/IP. O Ipconfig pode ser usado para:

     

    - Exibir os valores atuais de configuração de rede TCP/IP
    - Atualizar ou liberar concessões DHCP alocadas.
    - Exibir, registrar ou liberar nomes DNS.

    E) traceroute: É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino. Ele é usado para  testes, medidas e gerenciamento da rede. Ele também pode ser usado para detectar falhar no gateways e etc.

     

    Sempre que se falar em traceroute, lembrem-se, ele traça(trace) a rota(route)

     

     

  • DESCRIPTION

    Route

    Route manipulates the kernel's IP routing tables. Its primary use is to set up static routes to specific hosts or networks via an interface   after it has been configured with the ifconfig(8) program. When the add or del options are used, route modifies the routing tables. Without these options, route displays the current contents of the routing tables.

    Fonte:

    [1] Man, Linux


ID
172081
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

Alternativas
Comentários
  • letra b a fibra é totalmente imune a interferencias eletromagneticas e a quedas de energia.
  • A principal, na opinião de quem?

  • Walking N, a principal na opinião de uma ampla literatura acadêmica e industrial...é só vc pegar qqr boa fonte e artigo decente sobre o tema e vc vai ver...

    Eh cada uma q me aparece.


ID
172084
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamano fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é:

Alternativas
Comentários
  • Na referida questão, para permitirmos pelo menos 2000 hosts por sub-rede, devemos reservar 11 bits mais à direita da máscara de sub-rede para fornecer então 2048 hosts válidos por sub-rede.

    Ficaria assim: 11111111.11111111.11111000.00000000  = 255.255.248.0

  • Só para complementar e ajudar a entender como encontrar o 248:

    Considere os valores 128 64 32 16 8 4 2 1 respectivamente para cada bit de cada octeto.

    O primeiro e segundo octeto é tudo 1 ficando 255

    No terceiro é 11111000, ficará 128+64+32+16+8 = 248

    No quarto é tudo 0 mesmo.

    E sobre o numero de subredes: 2^(numero de uns) => 2^5 = 32. Não pode ser 4, pois 2^4 = 16, mas serão suprimidos 2 (endereço de rede e endereço de broadcast)

  • Para iniciarmos questão é bom lembrarmos da tabela abaixo:

    Classe Bits Máscara

    A         8     255.0.0.0
    B        16    255.255.0.0
    C        24    255.255.255.0

    assim já podemos eliminar os item d) e e).

    Agora, vamos analisar mais um pontos, se a questão diz que a rede tem 16 sub-redes, sabemos então que para calcularmos a quantidade de sub-rede, usamos a 2n-2, onde n=números de bits a mais que serem usado, ou seja, no item:

    a) 255.255.224.0 = 255 .255 . 224 .0

    11111111.11111111.11100000.00000000
    1ºocteto . 2ºocteto . 3ºocteto . 4ºocteto

    onde o 3º octeto (com apenas 3 bits) é calculado da seguinte maneira:

    1 1 1 0 0 0 0 0
    7
    2 62 52 42 32 22 12 02
    128 64 32 16 8 4 2 1

    somando os valores equivalentes aos números 1 → 128+64+32=224

    Agora já sabemos como é a representação de 255.255.224.0 em binários(um ou zero), usaremos a fórmula para calcular a quantidade de sub-rede.

    23-2 = 8-2 = 6 se a questão diz 16 já não cabe, vamos ao item b):

    b)255.255.240.0 = 255 .255 . 240 .0
    11111111.11111111.11110000.00000000
    1ºocteto . 2ºocteto . 3ºocteto . 4ºocteto

    onde o 3º octeto (com apenas 4 bits) é calculado da seguinte maneira:

    1 1 1 1 0 0 0 0
    7
    2 62 52 42 32 22 12 02
    128 64 32 16 8 4 2 1

    somando os valores equivalentes aos números 1 → 128+64+32=16=240

    24-2 = 16-2 = 14 se a questão diz 16 já não cabe, assim sobrou apenas a alteranativa c).

    Vamos apenas confirmar.

    c)255.255.248.0 = 255 .255 . 248 .0
    11111111.11111111.11111000.00000000
    1ºocteto . 2ºocteto . 3ºocteto . 4ºocteto

    onde o 3º octeto (com apenas 5 bits) é calculado da seguinte maneira:

    1 1 1 1 1 0 0 0
    7
    2 62 52 42 32 22 12 02
    128 64 32 16 8 4 2 1

    somando os valores equivalentes aos números 1 → 128+64+32=16+=248

    25-2 = 32-2 = 30 se a questão diz 16, então cabe. resposta C

  • A questão diz que a rede está divida em 16 subredes. Logo a máscara deveria ser 255.255.240.0 pois se fosse 255.255.248.0 ela teria 32 subredes.
    E ainda no primeiro caso cabem 4094 hosts por subrede o que torna correta a alternativa B. Questão mal elaborada. Gabarito Incorreto!
  • Estou de acordo com o comentário acima. Questão mal elaborada: com 2 respostas possíveis.
    O gabarito mais adequado para o explicitado no enunciado é: b) 255.255.240.0

    Vejam só:
    "
    Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes"
    2^4 = 16 sub-redes  => 11111111.11111111.11110000.00000000 = 255.255.240.0

    Com essa notação teremos as 16 sub-redes do enunciado e teremos a máscara 255.255.240.0.
    Na minha opinião esse seria o gabarito correto, porque ele não fala "pelo menos 16 sub-redes", ele fala o valor exato de 16 sub-redes.
    Se você tiver a máscara 255.255.248.0, terá 32 sub-redes (2^5 = 32). Isto não está de acordo com enunciado!


    "Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts"
    A notação mínima seria: 2^11 = 2048 endereços.  Nesse caso, teriamos que utilizar 255.255.248.0, mas teriamos 32 sub-redes.
    Utilizando:

    2^12 = 4096 endereços/sub-rede => 11111111.11111111.11110000.00000000 = 255.255.240.0

    Como foi pedido "pelo menos a conexão de 2.000 hosts", não é errado ter 4.000 conexões. E dessa forma preservamos o número de 16 sub-redes.

    Essa é a minha interpretação da questão. Ela é mal elaborada poque tem 2 respostas possíveis. Quando isso acontece é necessário ir na mais correta.
    Mas de qualquer forma, caberia recurso!
  • tbem concordo com os comentarios acimas!!gabarito errado! e questao mal formulada!
    Se a questão diz 16 subredes entao é 11110000- sub rede 1 = 0000, sub rede 2 0001 .......sub rede 16 1111.

  • que erro bizonho da banca.
    acrescentando outro argumento, a questão fala que existem 16 sub-redes e que cada uma deve conter no MÍNIMO 2000 hosts. considerando a máscara 255.255.248,0, tem-se, no máximo, 1024 endereços IPs disponíveis por sub-rede (incluindo o de rede e broadcast). com a máscara 255.255.240.0, tem-se 2048 IPs que, desconsiderando os endereços de rede e broadcast, atenderia os requisitos da questão.
    não se pode considerar a letra A também, pois a mesma permitiria apenas 8 sub-redes.
    portanto, apenas a letra B está correta.
  • Mauricio, creio que você está equivocado.

    Se temos a máscara 255.255.248.0 temos 11111111.11111111.11111 000.00000000
    Teremos:
                        2ˆ5 - 2 sub-redes = 30 sub-redes (já que temos que descartar as faixas das extremidades)
                        2ˆ11 - 2 hosts = 2046 máquinas (já retirando o endereço de Broadcast e da Rede)
    Dessa forma o correto é a letra C
  • Pessoal, tem questão que a gente tem que marcar a MENOS errada ou a MAIS correta.

    Vejamos as possibilidades: (nao estou levando em consideração os enderecos de broadcast e de rede)

    /19 ---> 11111111.11111111.11100000.00000000 = Teríamos até 8 subredes e 8192Hosts

    /20 ---> 11111111.11111111.11110000.00000000 = Teríamos até 16 subredes e 4096 Hosts

    /21 ---> 11111111.11111111.11111000.00000000 = Teríamos até 32 subredes e 2048 Hosts

    /22 ---> 11111111.11111111.11111100.00000000 = Teríamos até 64 subredes e 1024 Hosts

    Dá pra ver que apenas /20 e /21 satisfazem nosso requisito. Contudo, qual delas escolher?

    Por que será que normalmente usamos a classe C nas nossas redes locais? Por que nunca iríamos usar todos os hosts da classe B, muito menos os da classe A. Dificilmente usamos todos os 256 hosts da Classe C.

    Por que surgiram as SUBREDES? Para economizar ao máximo os IPs. Então, voltando a questão, é melhor ter 32 SUB-REDES cada uma com 2048 hosts ou 16 SUB-REDES cada uma com 4096 hosts? Se vc acha que a segunda opção é a melhor então você não entendeu o conceito de SUBREDE e talvez queira implementar na sua LAN a rede CLASSE A pra vc ter mais de 16 milhões de HOSTS disponíveis para usar. :)

    Enfim pessoal, a opção mais correta é a letra C, pelo propósito da SUBREDE.



  • Concordo com os colegas, ao meu ver tem duas possíveis respostas, mas partindo do pressuposto que estamos fazendo concurso temos que escolher a mas errada no caso de INCORRETA e a mais certa no caso de CORRETA. E nesse caso que desperdiça menos hosts é a letra C. Todavia o desperdícios de sub-redes é maior na letra C. 

    São essa questões que fazem a diferença, principalmente em nossa área. 

  • Acho que os colegas, que consideram a questão com duas alternativas corretas, estão esquecendo de um pequeno detalhe que a questão traz: "...considerando que no processo de máscara de rede de tamano fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas...". Desta forma, até onde estudei, a questão está totalmente correta.


ID
172087
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22.
A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:

Alternativas
Comentários
  •  A alternativa correta é a "e", pois 255.255.255.224 se divide da seguinte forma:

    8.8.8.3 (alternativa e) e não 8.8.8.2 (alternativa - suposta correta).

    Veja:

    224 = 1110000

    logo,

    11111111.11111111.11111111.11100000 = 27.

  • Bem, a questão trata de Notação CIDR e Máscara de Sub-Rede. Quando falamos de Notação CIDR, estamos falando apenas de resumirmos o total de números 1 usados na máscara de rede no formato /XX.

    Vamos observar o endereço IP da rede e a máscara de rede informados:

    IP:    199.242.118.0
    SM:  255.255.255.224

    Se observarmos, 255, em binário, é representado pela sequência de 8 bits 1, ou seja, 11111111, e como temos três vezes o número 255, teremos 3 vezes 8 bits 1, 24 bits 1. Mas ainda temos o 224 no último octeto, que também deve ser convertido para binário, e o número de 1s somado aos outros 24 que já tínhamos descoberto nos outros 3 octetos.

    Convertendo 224 para binário, teremos o seguinte: 11100000, com isso, teremos então, em notação CIDR, que a máscara informada pode ser representada por /27 (8 bits 1 no primeiro octeto, 8 no segundo octeto, 8 no terceiro octeto, e mais 3 bits 1 no 4 octeto).

    Até aqui já conseguimos eliminar as opções a e b.

    O raciocínio para para determinar a máscara a partir da notação CIDR é simples agora, tendo em vista o entendimento do que foi dito acima, basta fazermos o inverso. A notação CIDR nos informou que a máscara possui 22 bits da máscara setados para 1 e os 10 bits restantes (lembrando que a máscara possui 32 bits divididos em 4 octetos) setados para 0. Temos a seguinte situação:

    11111111 . 11111111 . 11111100 . 00000000
       8 bits             8 bits             6bits
        255       .         255      .        252      .        0
                                         

    Para a conversão binário decimal nesses cálculos de máscara de sub-rede, acredito que memorizar a tabela abaixo pode ser útil:

    1 bit   1 = 128
    2 bits 1 = 192
    3 bits 1 = 224
    4 bits 1 = 240
    5 bits 1 = 248
    6 bits 1 = 252
    7 bits 1 = 254
    8 bits 1 = 255

    É isso aí. Abraços e bons estudos!
    Felipe Ferrugem

    "Juntos somos ainda melhores!!!"


ID
172090
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto das redes de computadores IEEE-802.3 - Ethernet e IEEE-802.5 - Token-Ring, do ponto de vista do layout, as topologias estrela e em anel apresentam, respectivamente, como características:

Alternativas
Comentários
  • Está correto o gabarito desta questão ?
  • IEEE-802.3 - Ethernet e IEEE-802.5 - Token-Ring, RESPECTIVAMENTE

        a) a inserção de uma nova estação na rede obriga ao remanejamento das demais estações / inexiste a necessidade da implantação de mecanismos que disciplinem o acesso das diversas estações ao meio compartilhado.

    ERRADO: NA TOPOLOGIA ETHERNET PODEMOS INSERIR E REMOVER NÓS SEM REMANEJAMENTOS

        b) o meio físico de transmissão é constituído por um único segmento multiponto compartilhado pelas diversas estações interconectadas / existe a obrigatoriedade do fluxo de informações ser centralizado.

    ERRADO: NA ETHERNET EXISTEM VARIOS ENLACES FISICOS, TODOS ELES LIGANDO AO NO CENTRAL

        c) confiabilidade alta, pois o fluxo de tráfego entre os nós é descentralizado / variedade de caminhos, justificando a necessidade de roteamento em cada nó.

    ERRADO: NA ETHERNET A QUEDA DO NO CENTRAL CAUSA INDISPONIBILIDADE GERAL. BAIXA CONFIABILIDADE

        d) confiabilidade baixa, pois a rede depende do nó central / Inexistência da necessidade de decisões de roteamento.

    CORRETO

        e) os nós têm ligação direta com os demais nós da rede / os nós periféricos funcionam como repetidores.

    ERRADO: NA ETHERNET OS NOS NAO SE LIGAM ENTRE SI, MAS SIM COM UM NO CENTRAL
  • estrela:anel:

    •  a) a inserção de uma nova estação na rede obriga ao remanejamento das demais estações (Na estrela para inserir uma nova estação basta conecté-la ao nó central)/ inexiste a necessidade da implantação de mecanismos que disciplinem o acesso das diversas estações ao meio compartilhado.(O anel possui um mecanismo de transmissão e recebimento circular e unirecional)

    •  b) o meio físico de transmissão é constituído por um único segmento multiponto compartilhado pelas diversas estações interconectadas (certo pra estrela, seria o nó central)/ existe a obrigatoriedade do fluxo de informações ser centralizado.(no anel não há elemento central, cada nó está ligado aos seus 2 vizinhos)

    •  c) confiabilidade alta, pois o fluxo de tráfego entre os nós é descentralizado (estrela é centralizado)/ variedade de caminhos, justificando a necessidade de roteamento em cada nó.(anel é unidirecional, só passa pro vizinho, sem roteamento)

    •  d) confiabilidade baixa, pois a rede depende do nó central ( verdade pois se o no central falhar ninguém se comunica, mas se for outro nó a rede continua)/ Inexistência da necessidade de decisões de roteamento.(vide c)

    •  e) os nós têm ligação direta com os demais nós da rede (só com central)/ os nós periféricos funcionam como repetidores.(não são periféricos, mas são repetidores)

    http://pt.wikipedia.org/wiki/Topologia_de_rede
  • Achei estranho dizer que a topologia estrega tem confiabilidade baixa, mas era a única resposta cabível.

  • Questão de 2009.

    estamos em 2016 novas tecnologias foram criadas e inovações foram feitas para suprir essa falha.

  • André Santos, a questão ainda se aplica a 2020. A principal desvantagem do nó em estrela é justamente esse, por mais que se crie mecanismos de atenuação. Conforme afirma[1]:

    "Desvantagens: (1) dependência de toda a topologia em um único ponto,"

    Fonte:

    [1] Forouzan, Redes.


ID
172093
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

Alternativas
Comentários
  • Para mim, essa questão é uma típica pegadinha, pois em muitos materiais pode-se encontrar a referência de que a tecnologia ATM utiliza o processo de comutação de pacotes, o que poderia induzir a responder a letra C e um erro na contagem final dos seus pontos no concurso!

    Na tecnologia ATM, as informações são divididas em pacotes de tamanho fixo, que são chamados de células (cells). Cada célula carrega consigo um endereço que é usado pelos equipamentos da rede para determinar o seu destino.

    Por este motivo, dizemos que a tecnologia Asynchronous Transfer Mode, ou simplesmente ATM, utiliza a comutação de Célula!

    Segue link para um Tutorial sobre ATM elaborado por Huber Bernal Filho, e divulgado no site Teleco:
    http://www.teleco.com.br/tutoriais/tutorialatm/default.asp
     

    Abraços e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"

  • O protocolo ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados de células.

  • Diferentemente de várias outras redes, que usam blocos de dados enormes (e com tamanhos variados), a rede ATM divide os dados a serem transmitidos em pacotes muito pequenos (conhecidos como células). Uma célula ATM tem exatamente 53 Bytes, dos quais 5 são para cabeçalho (informações de endereçamento e caminho para a entrega dos dados) e 48 são de dados propriamente ditos (payload).


ID
172096
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os protocolos de roteamento, o RIP utiliza o algorítmo vetor-distância., responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System - AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First - SPF.

Comparando esses dois protocolos de roteamento, é correto afirmar que:

Alternativas
Comentários
  • Questão tirada do fundo do baú.

    Encontrei a definição da letra E no documento abaixo, página 4:

     www.midiacom.uff.br/~debora/redes1/pdf/trab042/OSPF.pdf

  • Importância de estudar por exercícios:

    http://questoesdeconcursos.com.br/questoes/ada2624b-65

    CESPE foi lá e copiou a questão da FGV.
  • Rafael,

    Desculpe discordar de você, mas o fato da questão abordar o mesmo assunto não quer dizer que foi copiada de algum lugar. Explico: O conceito é esse ai sobre os protocolos, então, se a pessoa que iria elaborar a questão, decidiu elabora sobre Roteamento, e quis abordar os protoclos OSPF e RIP ele pegaria as características de qualquer um e não poderia ser algo muito diferente do que está ai... não importa a biliografia usada.

    O mesmo acontece em relação ao cara falar que a banca copiou do Wikipedia... EU imagino que os caras não pegam direto do wikipedia, pois é um risco grande, mas acontece que o que está no Wikipedia, em geral foi copiado de algum livro... algumas vezes o texto tá bom outras nem tanto.  Quando o cara pega no livro de Tanembaum e faz uma questão tirando o conceito de lá, ele não sabe, a menos que pesquise se aquele pedaço de informação está no Wikipedia...

    Não quero gerar polêmica aqui... só quero dizer que a mesma informação está em vários locais, e antes de ir para o Wikipedia, em geral estaav em algum livro.
  • Questão é muita interpretação tbem!
    eu achei q a letra E estivesse errada! P mim, o correto seria converge inversamente proporcional, ou seja, se tem 2 vizinhos a convergencia é rápida, se tem 10 vizinhos a convergencia é mais lenta ainda (RIP) concordam? então n seria inversamente proporcional?
    Marquei a letra B. Rip pode ser por roteamento estático normalmente, o administrador define a tabela e suas rotas. E o OSPH pode ser dinamico não pode? entao alguem poderia me responder pq a B está errada?? abraços, obrigado!

  • Concordo com o Paulo. Também não consegui entender o erro da opção B. Se alguém puder ajudar eu agradeço. Bons estudos!
  •  a) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta.
    Errado. O OSPF é mais rápido, mas é mais trabalhoso de se implementar e manter; além disso, a mudança nas tabelas de roteamento ocorre quando há modificação no estado do link, enquano o RIP o faz periodicamente.
     
     b) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico.
    Errado. Todos os protocolos de roteamento têm o objetivo de, dinamicamente, decidir qual é a melhor rota.
     
     c) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número.
    Afirmação estranha: significa que o tamanho da mensagem se modifica proporcionalmente com a quantidade de destinos? Ou o tempo de convergência? De qualquer forma, o tempo de convergência depende, sim, da quantidade de enlaces.
     
     d) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores.
    Errado. Não é a velocidade de convergência que é constante, mas a periodicidade do envio de tabelas.
     
     e) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces.
    Não tenho dados par comprovar a convergência em proporção logarítimica, mas a primeira parte está correta.

    A tabela abaixo compara algumas das característcicas do OSPF e dos RIPs:
     
  • Isaú Medeiros, o RIP é um protocolo dinâmico.


ID
172099
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:
.

Alternativas
Comentários
  • Repeater e hub estão na camada física do modelo Osi, então não fazem controle de tráfego. Já os  router, bridge e switch estão nas camadas de rede, rede e enlace/rede; respectivamente, podendo o switch está na camada de enlace(caso seja l1 ou l2) ou na camada de rede(caso seja L3).

     

    Bons estudos!


ID
172102
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sistema Operacional é, por definição, um conjunto otimizado de programas que tem por objetivo gerenciar recursos dos computadores.
Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes:

Alternativas
Comentários
  • Alternativa CORRETA letra D

    Hardware e software compõem um sistema de computação, um não é útil sem o outro. O hardware em parceria com o software é capaz de armazenar, recuperar, tratar, transportar dados, bem como, encontrar erros de sintaxe em textos, produzir e reproduzir imagens e sons, e etc.

    O software divide-se em duas categorias:

    Os programas do sistema: que são os gerenciadores do computador;

    Os programas de aplicação: que resolvem os problemas de seus usuários.

    Dos programas de sistema o mais importante é Sistema Operacional que é o controlador de todos os recursos do computador e que propicia a base sobre a qual os programas de aplicação (também chamado de Aplicativos) são escritos.

    Em poucas palavras, pode-se dizer que um Sistema Operacional é um conjunto de programas que gerenciam todos os recursos do computador: processador, memória, dispositivos de E/S (Entrada/Saída), execução dos programas dos usuários, etc. É ele que controla a utilização desses recursos.

    Pode-se dizer que alguns objetivos de um Sistema Operacional são:

    Executar os programas do usuário e resolver os problemas do usuário mais facilmente;

    Diminuir ao máximo a interação e a dependência do programador para com a máquina;

    Tornar o computador conveniente e eficaz para o uso;

    Utilizar o hardware de uma maneira eficiente.

  • E quanto à última palavra, "dados"? Foi esta palavra que me fez considerar errado o item "D".
    Que eu saiba o sistema operacional não gerencia dados, quem gerencia são os softwares de banco de dados, os próprios aplicativos etc.
    O sistema operacional gerencia os filesystems (tanto locais quanto remotos) e as áreas de memória, que são os locais onde os aplicativos guardam os dados. Mas não gerencia os dados em si!
  • Realmente, questão bastante estranha.

    Fui só por eliminação mesmo.

    Vamos na fé.

  • Gabarito: D

    Fonte: Prof. Celso

    As alternativas A, B, C e E apresentam itens de hardware que não integram o sistema operacional. O SO é segmentado em kernel, gerenciador de memória, gerenciador de processos, gerenciador de dispositivos (entrada e saída) e sistema de arquivos. Estas opções estão retratadas na alternativa D.

    ------

    Pessoal ativem a notificação, INDICAR PARA COMENTÁRIO, vamos aproveitar, quanto mais respostas/vídeos explicados pelos professores, melhor será para todos.

    ------


ID
172105
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O registrador de uso específico, responsável pelo armazenamento do endereço da próxima instrução que a CPU deverá executar, é conhecido como:

Alternativas
Comentários
  • Program Counter (PC): serve para guardar oendereço da próxima instrução a ser executada dum dado programa executável que reside em memória. É, por isso, conhecido por registo de endereçamento. Também pode ser chamado de IP(instruction pointer).
  • Essa questão foi preto no branco, sem margem para interpretação equivocada ou algo do tipo.

    Vamos na fé.


ID
172108
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O interpretador de comandos de um sistema operacional é denominado:

Alternativas
Comentários
  • Alternativa CORRETA letra A

    O Shell é um programa especial que faz a interface entre o sistema operacional e o usuário. Recebe a entrada deste, a executa, e mostra a saída. Por isso é chamado de interpretador de comandos. A interface de usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de forma idêntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informações entre aplicativos, para transformar entradas de usuário em um formato que possa ser compreendido pelo sistema operacional.

  • Letra A.

     

    Lembrando que o SHELL é o CLI = command line interface

    E o Windows Explorer é um exemplo de GUI = graphical user interface

  • Para quem ficou em dúvida entre a A e a B, o Kernel ele serve de ponte entre o hardware e os aplicativo, já o Shell ele faz a ponte entre sistema e o usuário, interpretando os comandos.


ID
172111
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A maioria dos computadores opera com apenas uma CPU e executam diversas tarefas, processando-as de forma concorrente e não simultânea.
Esta modalidade de processamento é conhecida por:

Alternativas
Comentários
  •  

    Dúvida poderia ficar entre Multiprocessamento e Multiprogramação.

     

    Multiprocessamento é a capacidade do Sistema Operacional executar mais de um processo simultaneamente. Tem que ter mais de um processador.

     

    Multiprogramação é a capacidade do Sistema Operacional ficar alternando entre a execução de vários processos.

     

    Logo, como só tem uma CPU resposta é letra E, multiprogramação.

  • hummmm sei nao ein!! questao meio estranha...tanenbaum? qual a fonte dessas info? muito estranha!
  • Letra E

     

    Simplificando o entendimento.

     

    Se há apenas uma CPU, os processos concorrerão pelo seu uso... por isso CONCORRÊNCIA! Posso ter vários processos, mas apenas um em execução (multiprogramação ou multitarefa).

     

    Se há apenas mais de uma CPU, os processos poderão ser executados de forma simultânea... já que cada processador pode executar um processo diferente... por isso SIMULTANEIDADE! Posso ter vários processos em várias CPUs (multiprocessamento).

     

     

  • E - MULTIPROGRAMAÇÃO – ou multitarefa, os programas compartilham a memória principal, o SO executa vários processos concorrentes (cada processo está em uma fila para ser executado e o escalonador vai escolher qual processo será executado) e não simultânea (cada instante a CPU executa somente um programa, no decorrer de um segundo ela pode trabalhar sobre vários programas, dando a ilusão de um verdadeiro paralelismo).

  • e-

    multiprogramacao = 1 cpu


ID
172114
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os computadores mais avançados implementam o conceito de paralelismo, ou seja, processamento simultâneo, que pode ocorrer de formas distintas. A forma de paralelismo em que cada instrução é subdividida em diversas partes e cada uma é executada em diferentes estágios da UCP é conhecida como:

Alternativas
Comentários
  • Pipeline é a execução de uma instrução em esquema de" linha de montagem". A CPU é dividia em unidades funcionais distintas sequenciais.

    Overlay é quando um processo se substitui com o código de outro programa.

    Array Processor ou vector processor ou Processador matricial é um processador composto de um grande número de processadores idênticos, que executam a mesma sequencia de instruções sobre diferentes conjuntos de dados.

    Connection Machine -> http://en.wikipedia.org/wiki/Connection_Machine

  • Paralelismo de instrução é conhecido também como pipeline , o objetivo dele é otimizar as atividades da CPU


ID
172117
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um sistema de arquivos é uma estrutura global na qual os arquivos são nomeados, armazenados e organizados. O Windows oferece suporte a três sistemas de arquivos: FAT, FAT32 e NTFS. Um sistema de arquivos é normalmente selecionado durante a instalação do Windows, a formatação de um volume existente ou a instalação de um novo disco rígido.
Um técnico em informática observou que o Windows XP foi instalado no disco rígido de um microcomputador em uma partição FAT32 em C.
Para converter a partição em NTFS, exibindo todas as mensagens durante o processo de conversão, deve-se utilizar o comando:

Alternativas
Comentários
  • Alternativa CORRETA letra B

    Para se converter uma partição FAT32 para NTFS, deve-se digitar "convert <partição>: /fs: NTFS" (sem as aspas). Exemplo: convert c: /fs/NTFS. Em geral a conversão será realizada no próximo boot do Windows e leva poucos minutos para ser realizada.

    Para se ter o detalhamento da conversão, é preciso acrescentar o "v" ao final do comando. 

    “V”: Especifica que o Convert deve ser executado no modo detalhado.

    Comando final: convert c: /fs/ntfs /v

  • Este "v" é de verbose.
  • Anulada porque o correto é convert c: /fs:ntfs /v (dois pontos no lugar da barra)

     

  • Comando correto: convert [letra_da_unidade]: /fs:ntfs

    Parâmetro /v não é obrigatório.


ID
172120
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Como procedimento relacionado ao gerenciamento de um computador que opera sob sistema operacional Windows XP, é conveniente e necessário otimizar, periodicamente, o disco rígido da máquina, organizando os arquivos e o espaço desnecessário.
Para isso, o Windows XP disponibiliza um programa que localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.
Esse programa é conhecido como:

Alternativas
Comentários
  • Alternativa CORRETA letra C

    O Defrag localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.

    A desfragmentação de disco é uma tarefa crucial para manter o computador ágil - principalmente no caso de servidores. Muitos administradores de rede ignoram esse importante detalhe e com isso deixam de obter uma performance maior do Windows devido à excessiva fragmentação dos discos rígidos.

    A fragmentação ocorre quando arquivos do disco rígido são constantemente modificados, fazendo com que eles sejam armazenados "em pedaços" (fragmentos), fazendo com que a leitura e gravação dos mesmos seja muito mais lenta do que se ele estivesse armazenado em um único "pedaço".

  • A opção A e E não existem. A letra B refere-se ao comando CHKDSK para verificação de erros em disco, normalmente em tela não-gráfica. O Scandisk verifica erros também, com a interface gráfica ativa. O DEFRAG, ou Desfragmentador de Discos, permite organizar os clusters do disco em ordem de arquivos e pastas, melhorando o acesso, diminuindo o tempo de acesso às partes do arquivo, porque se tornam contínuas.

ID
172123
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais, o escalonamento de processos consiste em:

Alternativas
Comentários
  • Alternativa CORRETA letra A

     

    O escalonamento de processos ou agendador de tarefas (em inglês scheduling) é uma atividade organizacional feita pelo escalonador (scheduler) da CPU ou de um sistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos.

     

  • Por que não poderia ser a (C)?

    - priorizar = selecionar.
    - escolher o processo da fila de pronto e dar o processador para ele.
  • Boa pergunta Luciano! Teríamos uma boa resposta se a FGV não tivesse bloqueado o acesso às respostas aos recursos, esclareceria bastante coisa.
    Principalmente numa questão como essa que parece ter sido feita pra penalizar quem pensa em todas as possibilidades.
  • Pra mim a questão deveria ser anulada. pois possui duas respostas. letra A e C
  • Com certeza duas respostas. Letra A e C.

    Deveria ter sido anulada essa questão.
  • alocar CPU é bem diferente de escalonar processo. letra a.

  • Letra A

    escalonamento de processos ou agendador de tarefas (em inglês scheduling) é uma atividade organizacional feita pelo escalonador (scheduler) da CPU ou de umsistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos, como os de I/O Bound e os CPU Bound.
    Escalonador de curto prazo

    Seleciona entre os processos em estado de pronto que estão na memória, para serem executados pelo processador. O escalonador de curto prazo faz decisões de escalonamento muito mais frequentemente que os de médio e longo prazo.

    Escalonador de médio prazo

    Seleciona entre os processos que estão na memória virtual, reduz o grau de multiprogramação. Ele temporariamente remove o processo da memória principal e o coloca na memória secundária (swap) fazendo as operações de swapping in e swapping out.

    Escalonador de longo prazo

    Seleciona entre os processos novos, os que são limitados por entrada/saída e os que são limitados por CPU, dando prioridade aqueles limitados por I/O, já que utilizam menos tempo o processador. Este escalonador é o responsável pelo grau de multiprocessamento, ou seja a quantidade de processos que o sistema irá trabalhar.

    Fonte: https://pt.wikipedia.org/wiki/Escalonamento_de_processos

  • A parte do sistema operacional que faz a escolha de qual processo será executado no processador é chamado de escalonador e o algoritmo que ele usa é chamado algoritmo de escalonamento.

    O erro da alternativa C está em "alocar a CPU para o mesmo"

    Quem aloca a CPU é o dispatcher que é uma outra rotina diferente do escalonador.

     

  • Pessoal, tanto A como C estão corretas!! Escalonamento de processos tem a função de escolhar o próximo processo a ser executado baseado em algoritmos de prioridade, seja: por tamanho, por filas de prioridade, por tempo de execução, etc. Então, ambas estão corretas!! Primeiro, ocorre a priorização dos processos na fila de pronto para depois haver a retirada para alocação de tempo de CPU.   

     

    Segundo a própria FGV:

     

    Quando um ou mais processos estão prontos para serem executados, o sistema operacional deve decidir qual deles vai ser executado primeiro. O componente do sistema operacional responsável por essa decisão é denominado escalonador e a escolha do processo que será executado recebe o nome de escalonamento. O escalonador utiliza algorítmos para realizar o escalonamento de processos.


ID
172126
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito aos comandos e procedimentos para manipulação e gerenciamento do sistema de arquivos dos Sistemas Operacionais, o Linux utiliza diretórios com diversas finalidades. Dentre eles, um armazena os módulos do kernel e as bibliotecas para os comandos /bin e /sbin e o outro, armazena arquivos de configuração e scripts de inicialização.
Esses dois diretórios são conhecidos, respectivamente, por:

Alternativas
Comentários
  •  Alternativa CORRETA letra A

    /lib Este diretório contem as bibliotecas compartilhadas necessárias para inicializar o sistema e para executar os comandos existentes no sistema de arquivos raiz além de módulos do kernel.

    /etcNo diretório /etc estão os arquivos de configuração do sistema da máquina local. Nesse diretório vamos encontrar uma miscelânea de dados de configuração, tais como: scripts de inicialização do sistema em seus vários níveis, tabela do filesystem, configuração da inicialização do sistema para cada nível, configuração default para todos os logins, e um número considerável de arquivos para configuração de rede e outros aspectos do sistema, incluindo a parte gráfica.

    /root - Este diretório é o diretório de trabalho do administrador do sistema, tem a mesma função do diretório /home dos usuários.

    /sys – O diretório /sys, está presente a partir do kernel 2.6. Nesse diretório estão os módulos para equipamentos USB. Como ele é montado automaticamente no sistema, basta conectar o equipamento para ser reconhecido.

     

  • A pergunta diz respectivamente, então a resposta correta seria /etc e /lib. Como essa resposta não existe, a questão deveria ser anulada.

  • Diogo, a ordem está correta.

  • • Lib: biblioteca

    • etc: arquivos de configuração

    Gabarito: A


ID
172129
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas:

Alternativas
Comentários
  • Discordo do gabarito. Acho mais correto dizer que o PPP opera tanto na camda de enlace quanto na de rede.

    Utilizando o protocolo NCP (Network Control Protocol), o PPP negocia as opcões que serão utilizada na camada de rede, permitindo unir o PPP a outros protocolos da camada de rede.

    Questão errada!
  • Somente acrescentando o que disso o colega:

    O protocolo ponto-a-ponto (point-to-point protocol, em inglês), também conhecido como PPP, foi desenvolvido e padronizado através da RFC 1661(1993) com o objetivo de transportar todo o tráfego entre 2 dispositivos de rede através de uma única conexão física, enlace direto entre dois nós. Embora seja um protocolo, o PPP encontra-se na lista de interfaces, já que é interface entre os protocolos de camada 2 do modelo OSI(enlace) como ATM e Ethernet e os de camada 3 do mesmo modelo(rede), como o IP. Na prática, a interface PPP é implementada através de conexões físicas do tipo RS-232 ou modens.

    fonte: Wikipedia
  • Amigos, o PPP não implementa nenhum dos serviços especificados para a camada 3. A camada 3 provê serviços para dar suporte a sua camada diretamente superior. Por outro lado, o PPP SOMENTE encapsula a PDU que vinher da camada 3, provendo os serviços de camada 2 e, além disso, provendo também serviços de camada 1(assim como ATM, FrameRelay, X25, HDLC e etc).
  • Também discordo! Na minha opinião é enlace e redes. PPPoE e PPPoA. Brincadeira essa FGV...diversas qquestoes estranhas!!

  • O Tanenbaum diz o seguinte:

    PPP — Point-to-Point Protocol
    A Internet precisa de um protocolo ponto a ponto para diversos fins, inclusive para cuidar do
    tráfego de roteador para roteador e de usuário doméstico para ISP (provedor de serviços da
    Internet). Esse protocolo é o PPP (Point-to-Point Protocol — protocolo ponto a ponto), definido na
    RFC 1661 e mais elaborado em0 várias outras RFCs (por exemplo, as RFCs 1662 e 1663). O PPP
    trata da detecção de erros, aceita vários protocolos, permite que endereços IP sejam negociados
    em tempo de conexão, permite a autenticação e inclui muitas outras características.

    RFC 1661
    ...
    3.3.  Link Dead (physical-layer not ready)   The link necessarily begins and ends with this phase.  When an   external event (such as carrier detection or network administrator   configuration) indicates that the physical-layer is ready to be used,   PPP will proceed to the Link Establishment phase.   During this phase, the LCP automaton (described later) will be in the   Initial or Starting states.  The transition to the Link Establishment   phase will signal an Up event to the LCP automaton.   Implementation Note:      Typically, a link will return to this phase automatically after      the disconnection of a modem.  In the case of a hard-wired link,      this phase may be extremely short -- merely long enough to detect      the presence of the device.


    Isso deixa claro que o PPP trabalha no nível físico e de enlace.
    Adicionando ainda, como foi feito por colegas acima, que o PPP apenas encapsula os dados da rede.
  • LETRA  C É CORRETA CONFORME KUROSE e SOUSA.

    Segundo Kurose(2010,p.358),"Como o próprio nome indica, o PPP é um protocolo de camada de enlace que opera sobre um enlace ponto a ponto [...]"

    Segundo Sousa(2009,p.288),"[...] o PPP transporta diferentes tipos de pacotes e protocolos da camada de rede. No frame PPP o pacote IP (ou outro protocolo de rede) é encapsulado e levado de um equipamento a outro."

    Segundo Sousa(2007,p.288),"O PPP atua no transporte dos dados no meio físico(camada 1 do modelo OSI)  e na interface com o protocolo de rede(camada 3 do modelo OSI) que ele encapsula para transportar."

    **Portanto senhores, o PPP trata-se de um protocolo de enlace que atua na camada 1(física) e na interface com o protocolo de rede; mas o PPP não atua na camada de rede, visto que o PPP pode encapsular um pacote IP(Internet Protocol).

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

    SOUSA, L. B. Projetos e implementação de redes: fundamentos, soluções, arquiteturas e planejamento. 2. ed. São Paulo: Érica, 2009.


  • O equipamento que utiliza o PPP só "enxerga" a camada física e a de enlace, os dados das camadas superiores são encapsulados no payload, logo é independente das camadas superiores. O gabarito está correto.


ID
172135
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemas autônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras, as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.

II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.

III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.
No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:

Alternativas
Comentários

ID
172138
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:

Alternativas
Comentários
  • Características do Frame Relay.

    Sem Controle de Erros - Detecta, mas não corrige
    Sem Controle de Fluxo
    Orientado à Conexão - Entrega os quadros em ordem
    Frames de tamanho variável
    Fibras óticas
  • De acordo com as recomendações Q.922 e I.233.1 do ITU-T, as funções do Frame Relay são:

     Delimitação, alinhamento e transparência de quadros
      Multiplexação/Demultiplexação de quadros usando o campo endereço
      Inspeção de quadros para assegurar que eles consistam de um número inteiro de octetos, antes da inserção de bits zero de enchimento nos campos   flags, ou após a extração desses bits zero
      Inspeção de quadros para assegurar que eles não sejam muito longos nem muito curtos
      Detecção, mas não correção, de erros de transmissão
      Funções de controle de tráfego e de congestionamento.


ID
172141
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

IGRP tem por significado Cisco System's Inter-Gateway Routing Protocol, sendo um protocolo que permite às gateways coordenarem suas rotas.
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.

Alternativas
Comentários
  • Possuir elevado overhead não é objetivo nem do IGRP nem de nenhum outro protocolo de roteamento. 

ID
172144
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:

Alternativas
Comentários
  •  Cabe recurso a essa questão, pois Criptografia de chave simétrica também pode ser chamada de Criptografia de chave Secreta, portanto a letra também é válida.

  • Não concordo com a resposta do gabarito, pois como se lê abaixo o termo secreta é sinônino de de cheva simétrica.

    Outros termos para criptografia de chave simétrica são: criptografia de chave secreta, de chave única, de chave compartilhada, de uma chave e de chave privada. O uso do último termo pode às vezes se confundir com o componente chave privada da criptografia de chave pública.

  • Temos um texto razoável aqui: http://cartilha.cert.br/conceitos/sec8.html#subsec8.1 e a fonte é boa.
  • Concordo exatamente com a Verônica. Apesar disso, na prova eu marcaria a opção C) por considerá-la a mais comum e usual.

    Mesmo em questões que são passíveis de anulação, é melhor marcar a opção "menos pior" do que não marcar nada e correr o risco de alguém não entrar com um recurso que seja aceito.
  • Também acho que a FGV escorregou nessa. Vejam:
    "Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétricacriptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem ou decifragem (ou cifra/decifra, ou cifração/decifração)."
    fonte: http://pt.wikipedia.org/wiki/Algoritmo_de_chave_sim%C3%A9trica
  • Na verdade a resposta desta questão é a substituição por cifra de césar!

  • Gabarito: C

    Mas lembrando que a criptografia simétrica também é conhecida como criptografia de chave secreta. Caberia recurso a essa questão.

  • C. simétrica. correta

    criptografia de césar


ID
172147
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:

Alternativas
Comentários
  •  

    WEP64 (40 bits reais)
    WEP128 (104 bits reais)

    utiliza CRC-32 que é uma função detectora de erros

  • No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).

    Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.

    Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

    E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros, e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.

  • Falou em RC4 falou em WEP.

    Gabarito: B


ID
173260
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Uma sub-rede conecta diversas máquinas num esquema de endereçamento de IP fixo, tendo o Unix como sistema operacional no servidor dedicado. A máscara empregada é 255.255.255.224 e um microcomputador conectado fisicamente a essa sub-rede usa o IP 193.48.236.72 como endereço válido.

Nessas condições, o primeiro endereço da faixa é utilizado para identificar a sub-rede, o segundo diz respeito ao roteador-padrão e o último, dentro da mesma faixa, refere-se ao endereço de broadcasting.

A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:

Alternativas
Comentários
  • Tudo bem que a faixa de IP's dessa sub-rede vai de 64 a 95. Mas a questão fala de endereços atribuídos a MAIS tres maquinas. Ora, os que já estão em uso não podem ser atribuídos(rede:64, roteador-padrão:65 e broadcast: 95). Assim os valores que sobram estão de 66 a 94. Dentre as alternativas nenhuma é correta.

    endereço: 193.48.236.72 11000001.00110000.11101100.010 01000
    mascara: 255.255.255.224 = 27 11111111.11111111.11111111.111 00000

    =>
    rede: 193.48.236.64/27 11000001.00110000.11101100.010 00000 (Class C)
    broadcast: 193.48.236.95 11000001.00110000.11101100.010 11111
    HostMinino: 193.48.236.65 11000001.00110000.11101100.010 00001
    HostMaximo: 193.48.236.94 11000001.00110000.11101100.010 11110
    Hosts: 30(= 32 - rede - broadcast)
     

  • Máscara:
    255.255.255.224 = 11111111.11111111.11111111.|111|00000
    Máquina já conectada:
    193.48.236.72 = 11000001.00110000.11101100.|010|01000

    Análise:
    3 bytes para endereço de rede (Classe C)
    3 bits para sub-rede
    5 bits para hosts

    A sub-rede em questão é identificada por 64 (010|00000) que varia de 64 (00000) a 95 (11111), entretanto:

    Endereços já reservados:
    64 é utilizado para identificar a sub-rede
    72 já está em uso
    95 é utilizado para broadcast

    Endereços restantes:
    A faixa de 65 a 94, exceto o 72.

    A questão não possui nenhuma alternativa correta tendo em vista que os endereços ou estão fora da faixa ou afirmam que três novas máquinas podem também utilizar os endereços já reservados citados acima.
  • Comentar o que desta questão!! Dedicar um ip de subrede para uma maquina...sem comentários. Ela não foi anulada? 
  • Bom, eu entendo pela pergunta: "A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:" que a banca questiona simplesmente qual é a faixa toda, ou seja, independente de quais endereços foram ja utilizados. Deste modo a faixa que abrange o endereço da máquina 192.18.236.72 é a faixa  193.48.236.64 (rede) a 193.48.236.95 (broadcasting). Logo, resposta correta letra B.
  • A questão na minha opnião foi muito bem elaborada, pois a pergunta é:

    A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:

    Quando se fala faixa inclui-se endereços de rede e broadcast

    Quando se fala endereços disponiveis ou numero de hosts ai sim exclui-se os endereços de rede e broadcast

    Ou seja 64 - 95 mesmo 64-(rede), 65-(roteador padrão), 72-(servidor dedicado) e o ultimo-(broadcast) esta faixa contém endereços que podem ser atribuidos a outras máquinas.

    Peguinha bem elaborado, só não foi mais por que não havia opções entre 65 - 94, que ainda assim estaria certa a letra b) de 193.48.236.64 a 193.48.236.95

    Espero ter ajudado, bons estudos.
  • Galera, eu entendo que a maioria já tá calibrada nos conceitos...mas meus professores ensinaram a gente desacelerar em algumas questões..

    Vamos traduzir assim: 'Se vc fosse extrair mais 3 endereços para esta sub-rede, em qual faixa eles estariam?" ..

    Às vezes a gente tem que dá um desconto forçado pra banca...

    ;)
  • A rigor as respostas b) e c) estariam corretas. Afinal, ele não pediu a faixa inteira da subrede... nem pediu a faixa que OS endereços que podem ser atribuídos a mais três máquinas. Ele pediu apenas "a faixa que contém (nem 'os', nem 'todos os') endereços que possam ser atribuídos".

    Oras... .64 não rola, já que é o de rede; .65 tá o roteador; então, eu poderia atribuir a .66, .67 e .68..

    Então, perguntando de outra forma: Eu consigo três endereços livres que pertençam a sub-rede citada nas faixas:

    b) .64 até .95? Sim, consigo. Por exemplo: .66, .67, .68...
    c) .64 até .79? Claro que sim. Exemplo: .66, .67, .68...

    Questão mal elaborada. Afinal ele pede especificamente "A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede". E se o cara quisesse ser mais chato ainda... qualquer alternativa seria aceitável... que em quaisquer das faixas teríamos endereços pertencentes a esta rede. Afinal, ele também não disse "...contém APENAS endereços...".
  • Como a mascara foi definida (255.255.255.2224), não podemos ter uma faixa diferente de 32 endereços. Por isso a letra C não serve. 

     

    Além disso, vejam o que a questão diz: 

    A faixa que contém endereços QUE PODEM ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:

    b) 193.48.236.64 a 193.48.236.95 (resposta correta)

     

    Retirando o indentificar da rede (193.48.236.64) e também o Broadcast (193.48.236.95), temos ainda 30 endereços válidos para host. Ou seja, esse 30 endereços podem ser atribuidos a mais três máquinas da mesma rede (193.48.236.72)

     

     

     

  • 65 a 94.


ID
173263
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a ISO 17799, assinale a alternativa que apresenta dois procedimentos que devem ser considerados:

Alternativas
Comentários
  • De acordo com a ISO 17799 (27002) não DEVE nada. Esta norma é um código de boas práticas, orientações. O verbo desta norma é CONVÉM.
    A questão se fundamenta no controle 9.2.3 Segurança do cabeamento.

    Diretrizes de implementação.
    Convém que sejam levadas em consideração as seguintes diretrizes para a segurança do cabeamento:
    a) as linhas de energia e de telecomunicação que entram nas instalações de processamento da informação sejam subterrâneas (ou fiquem abaixo do piso), sempre que possível, ou recebam proteção alternativa adequada.
    c) os cabos de energia sejam segregados dos cabos de comunicações, para evitar interferências.

    A banca vacilou, mas como o objetivo é passar, vamo que vamo.
  • Já vi enunciados mais absurdos... a questão não diz que os controles "devem ser implementados" e sim que "devem ser considerados". E a 27002 fornece um conjunto de recomendações das melhores práticas em Segurança da Informação que devem sim ser considerados. Agora se eles serão ou não implementados, vai depender da sua análise/avaliação de risco.
  • Análise de risco. 

  • LETRA B

    CORRIGINDO CONFORME A VERSÃO DE 2013.

    Segundo a ISO 27002:2013,"11.2.3 Segurança do cabeamento

    Diretrizes para implementação
    Convém que sejam levadas em consideração as seguintes diretrizes para a segurança do cabeamento:
    a)convém que as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação sejam subterrâneas (ou fiquem abaixo do piso) sempre que possível, ou recebam uma proteção alternativa adequada;

    b)convém que os cabos de energia sejam segregados dos cabos de comunicações, para evitar interferências;"


ID
173266
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um cliente DHCP é um equipamento que está configurado para solicitar a um servidor DHCP um endereço IP. Nesse processo, um cliente DHCP pode passar por seis estados de aquisição. O que define em que estado se encontra o cliente é a mensagem que ele envia para um dos servidores DHCP da sua rede. No estado inicializa, quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda um determinado tipo de mensagem, enviado em um datagrama UDP da mesma forma que no BOOTP.

Após o envio dessa mensagem, o cliente passa para o estado seleciona.
A mensagem é:

Alternativas
Comentários
  • Quando um cliente DHCP inicializa, insere um estado de inicialização. Envia mensagens de broadcast DHCPDISCOVER , que são pacotes UDP com o número de porta definido para a porta BOOTP. Após enviar os pacotes DHCPDISCOVER, o cliente vai para o estado de seleção e coleta respostas DHCPOFFER do servidor DHCP. O cliente, então, seleciona a primeira resposta recebida e negocia o tempo de lançamento (o intervalo de tempo em que o endereço é mantido, sem ser renovado) com o servidor DHCP, enviando um pacote DHCPREQUEST. O servidor DHCP confirma a solicitação de um cliente com o pacote DHCPACK. Os clientes agora podem inserir o estado de ligação e começar a usar o endereço.

     

  • Complementando o ótimo comentário anterior, a figura abaixo ilustra o processo do DHCP em suas diferentes fases:

    Fontes:
    http://www.tcpipguide.com/free/t_DHCPGeneralOperationandClientFiniteStateMachine.htm
    http://technet.microsoft.com/en-us/library/bb727003.aspx
    http://wiki.cas.mcmaster.ca/index.php/Dynamic_Host_Configuration_Protocol
  • DCHPDISCOVER que significa que a máquina está tentando descobrir os servidores DHCP da rede.
  • Seguem alguns passos iniciais para que o DHCP receba um IP:

    1) DHCPDISCOVER: o cliente manda um broadcast perguntando quem é o DHCP;
    2) DHCPOFFER: o servidor responde ao cliente dizendo qual IP ele disponibiliza;
    3) DHCPREQUEST: o cliente escolhe uma das ofertas e solicita o IP ao servidor;
    4) DHCPACK: o servidor confirma ao cliente que ele pode usar o IP;
    5) DHCPNACK – Servidor informar para o cliente que o IP não é mais válido ou está em uso;
    6) DHCPINFORM – Usado pelo cliente para solicitar ao servidor parâmetros para utilizarem em sua configuração local. (Ex. DNS, rota, WINS);
    7) DHCPDECLINE – Cliente informa para o servidor o recebimento de algum parâmetro inválido;
    8) DHCPRELEASE - Cliente não deseja mais utilizar o endereço IP locado e envia essa mensagem ao servidor DHCP para provocar a liberação do endereço IP locado.

    Alternativa: E
  • http://wiki.cas.mcmaster.ca/images/2/21/DHCP_state_Diagram.jpg

  • Para encontrar seu endereço IP, uma máquina recém-inicializada transmite por difusão um pacote DHCP DISCOVER. O agente de retransmissão DHCP em sua LAN intercepta todas as difusões do DHCP. Ao encontrar um pacote DHCP DISCOVER, ele envia o pacote como um pacote de unidifusão ao servidor DHCP, talvez em uma rede distante. O único item de informações que o agente de retransmissão precisa ter é o endereço IP do servidor DHCP.

     

    http://www.fraide.com.br/arquivos/Apostila_Capitulo_4_Camada_de_Rede.pdf

  • Essa questão é ridícula, mas quando ele diz que o cliente passa para o estado seleciona, induz o candidato à pensar que se trata do DHCPREQUEST

  • Questão mal formulada. Eu entendi que estava na fase em que o cliente seleciona e informa o IP que vai usar (DHCP REQUEST) e não a fase em que ele solicita endereço IP aos servidores (DHCP DISCOVERY). Até porque a questão falou que primeiro ele inicializa(DHCP DISCOPVERY) e depois passa para a fase subsequente(que no caso do cliente é (DHCP REQUEST).

     

    Enfim, o gabarito é D.


ID
173269
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O programa SendMail é um software para correio eletrônico que tem como uma de suas tarefas monitorar a rede à espera de mensagens e enviar mensagens para outros computadores.
Mensagens locais são enviadas a programas locais para entrega acrescentando estas mensagens a arquivos já existentes ou processando-as por meio de outros programas.
A posição do programa Sendmail na hierarquia do sistema de arquivos pode ser entendida como uma árvore invertida.
Quando o programa Sendmail é executado, ele lê, primeiramente, o seguinte arquivo de configuração:

Alternativas
Comentários
  • O Sendmail é um MTA, Mail Transfer Agent, que recebe e envia emails entre agentes de transferência de email.

    Para configurar o Sendmail, deve-se configurar:

    /etc/mail/sendmail.mc - arquivo editável pelo usuário e utilizado para gerar o sendmail.cf;

    /etc/mail/sendmail.cf - para configurar o domínio do provedor de email. é o principal arquivo de configuração do Sendmail;

    /etc/mail/access - para configurar a lista de IPs habilitados a conectarem-se ao sendmail;

    /etc/mail/local-host-names - apelidos para o host onde está instalado o sendmail;

    /etc/mail/virtusertable- para configurar domínios virtuais;

    Resposta certa, alternativa a).

  • segundo o prof. Victor Dalton:

    "O Sendmail é um MTA, Mail Transfer Agent, que recebe e envia emails entre agentes de transferência de email.

    Para configurar o Sendmail, deve-se configurar:

    /etc/mail/sendmail.mc - arquivo editável pelo usuário e utilizado para gerar o sendmail.cf;

    /etc/mail/sendmail.cf - para configurar o domínio do provedor de email. é o principal arquivo de configuração do Sendmail;

    /etc/mail/access - para configurar a lista de IPs habilitados a conectarem-se ao sendmail;

    /etc/mail/local-host-names - apelidos para o host onde está instalado o sendmail;

    /etc/mail/virtusertable- para configurar domínios virtuais"


ID
173272
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:

Alternativas
Comentários
  • LETRA D. Vou copiar do do livro do Nakamura só para mostrar a fonte desta questão.

    Segundo Nakamura(2010,p.228),"A tecnologia de Firewall de Filtro de Pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA

  • Filtro de pacotes - rede e transporte

    Proxy (de aplicação) - aplicação

    Stateful - todas as camadas

    Vamos na fé.


ID
173275
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Lightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir:

I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.

II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.

Os modelos descritos são denominados, respectivamente:

Alternativas
Comentários
  • Modelo de Informação: define o tipo de informação que pode ser armazenada em um diretório LDAP;
    Modelo de Nomes: define como a informação no diretório LDAP pode ser organizada e referenciada;
    Modelo Funcional: define o que pode ser feito com a informação no diretório LDAP e como ela pode ser acessada e alterada;
    Modelo de Segurança: define como a informação no diretório LDAP pode ser protegida de acessos ou modificações não autorizadas;

  • Só complementando mais um pouco sobre o assunto:
    O modelo de nomes é o que trata da organização da DIT, como os RDNs e os DNs, já o modelo de informações é o que trata dos atributos, das objectclasses, dos schemas, etc.
    O modelo de segurança trata de aspectos como autenticação e autorização. No LDAP, podemos ter vários usuários além do administrador. Na verdade, caso você deseje, o LDAP pode tratar cada registro da DIT como um usuário.
    Para dizer o que cada usuário terá permissão de fazer (ler ou modificar) e em quais registros ele poderá fazer isso (registros próprios dele ou dos outros), existem as ACLs (Access Control Lists).
    O modelo funcional é o que descreve o que poderemos fazer com o diretório e através de quais ferramentas, como por exemplo: fazer autenticação, buscar no diretório, modificar dados, etc.

ID
173278
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:

I. todas as mensagens são transferidas para o cliente.

II. as mensagens permanecem no servidor e são manipuladas pelo cliente.

III. mensagens selecionadas são armazenadas no cliente

Os três modos de acesso são denominados, respectivamente:

Alternativas
Comentários
  • Resposta: Letra "A"

    Tipos de Acesso Remoto à Caixa Postal Virtual

    Online ― as mensagens e pastas ficam armazenadas no servidor, e o usuário as manipula remotamente através do programa cliente de correio eletrônico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcações (possivelmente customizadas) em mensagens, receber, seletivamente, partes de mensagens, dentre outras facilidades.

    Offline ― Este é o mais conhecido e mais antigo tipo de acesso remoto a mensagens. Neste, o programa transfere as novas mensagens do servidor para o computador do usuário e as apaga da sua origem (Servidor de E-mail).

    Disconnected ― Neste, o cliente de E-mail faz uma cópia "cache" das suas mensagens e desconecta-se do servidor, ou seja, o usuário fica com copias de suas mensagens tanto no computador local quanto no servidor.

    https://docslide.com.br/documents/rdc-camada-de-aplicacao-parte-i-slides.html

     


ID
173281
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado.
Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes.
Esses tipos são conhecidos como:

Alternativas
Comentários
  •  Um Sistema de detecção de intrusão é um dispositivo ou software que monitora a rede à procura de softwares maliciosos ou violação de políticas, além de gerar relatórios para o gerente da rede. Destacam-se dois tipos de sistemas de detecção de intrusão:

    NIDS - Network Intrusion Detection System (Sistema de detecção de intrusão baseado em rede): é uma plataforma independente que identifica intrusos por meio da análise do tráfego da rede e monitora múltiplos hosts.

    HIDS - Host Intrusion Detection System (Sistema de detecção de intrusão baseado em host): é um agente instalado no host que identifica intrusos pela análise de chamadas do sistema, logs, modificações de arquivos do sistema, e outras atividades do host.

    Fonte: http://en.wikipedia.org/wiki/Intrusion_detection_system

  • Questão retirada integralmente do livro Segurança de Redes em Ambientes Cooperativos - Emilio Tissato Nakamura e Paulo Lício de Geus. Bibliografia super recomendada para o assunto em concurso.Nesse caso o examinador sem pudoR nenhum REPRODUZIU as assertivas do livro.

    "O sistema de detecção de intrusão baseado em host(HIDS) faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria (...), entre outros aspectos como a detecção de port scanning." cap 8 pag 270

    "O sistema de detecção de intrusão baseado em rede (NIDS) monitora o trafego do segmento da rede, geralmente com a interface de rede atuando em modo promiscuo. A detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes..." cap 8 pag 272.

    Fica a dica, ja vi questões integrais desse livro nas bancas CESPE e FCC, FGV é a primeira vez. LEITURA OBRIGATÓRIA.
  • Questão muito mal feita. Bastava saber que:

    Dentre os tipos primários de IDS, um faz o monitoramento do sistema (HOST-HIDS), com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede (NETWORK-NIDS), geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes.

    Os outros tipos nem sequer existem (IID, SIDS, AIDS...rs)

    • a) SIDS - Sistema de Detecção de Intrusão baseado no software e IIDS - Sistema de Detecção de Intrusão baseado na informação.
    • b) IIDS - Sistema de Detecção de Intrusão baseado na informação e AIDS - Sistema de Detecção de Intrusão baseado no agente
    • c) NIDS - Sistema de Detecção de Intrusão baseado em rede e SIDS - Sistema de Detecção de Intrusão baseado no software
    • d) AIDS - Sistema de Detecção de Intrusão baseado no agente e HIDS - Sistema de Detecção de Intrusão baseado em host
    • e) HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de Intrusão baseado em rede
  • Rindo do "AIDS".

    IDS pode ser dividido em: 

    • H IDS : baseado em host.

    •N IDS : baseado em network(rede)

     

    Gabarito: E

  • Gabarito E

    Sistemas de Detecção de Intrusão baseados em Host (HIDS)

    Sistemas de Detecção de Intrusão baseados em Host monitora e analisa informações coletadas de um único Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração, etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e os usuários não precisam ser monitorados. Também é aplicada em redes onde a velocidade de transmissão é muito alta como em redes “Gigabit Ethernet” ou quando não se confia na segurança corporativa da rede em que o servidor está instalado.

     

    Sistemas de Detecção de Intrusão baseados em Rede (NIDS)

    Sistemas de Detecção de Intrusão baseados em Rede monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede, como ataques baseados em serviço, portscans, etc… São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Os NIDS tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • E. HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de Intrusão baseado em rede - correta

  • TIPOS DE IDS :

    HIDS > Sistemas de Detecção de Intrusão Baseado em Host

    NIDS > Sistemas de Detecção de Intrusão Baseado em Rede

    TIPOS DE IPS:

    HIPS > Sistema de prevenção de intrusão baseado em host

    NIPS > Sistema de prevenção de intrusão baseado em rede


ID
173284
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Tendo por foco a ITIL, os processos da área de Suporte ao Serviço concentram-se nas tarefas de execução diária, necessárias para a manutenção dos serviços de TI já entregues e em utilização pela organização.
Dois desses processos são conhecidos por Gerenciamento de:

Alternativas
Comentários
  •  Os processos dessa área(Suporte ao Serviço) são:

    1 - Gerência de Incidentes
    2 - Gerência de Problemas
    3 - Gerência de Mudança
    4 - Gerência de Liberação
    5 - Gerência de Configuração

  • Tem um equivoco no comentário do colega se a questão tratar do ITIL V3.
    Os processos de Operação de serviços são:
    1-Eventos;
    2-Incidente;
    3-Cumprimento de serviços;
    4-Problema e 
    5-Acesso.

    A questão no meu entender foi mal elaborada e pode ter sido anulada, pois a letra D - Configuração e Liberação fazem parte da área de Transição, porém a definição das atividades relatam a área de Operação de Serviços.
    Acertei a questão porque escolhi os dois gerenciamentos que pertencem a mesma área.
  • A questão não está mal elaborada, ela apenas aborda os processos de acordo com a versão ITILv2.
    Nesta versão, havia 7 livros, no entanto apenas 2 eram sua fundamentais:

    Entrega de serviços
    Nível de serviço
    Continuidade
    Capacidade
    Disponibilidade
    Financeiro

    Suporte ao serviço
    Configuração
    Mudança
    Liberação
    Incidente
    Problema
  • Questão mal formulada hein.. 

  • Mas que questão mais tosca!!

    Tendo por foco a ITIL, os processos da área de Suporte ao Serviço concentram-se nas tarefas de execução diária, necessárias para a manutenção dos serviços de TI já entregues e em utilização pela organização. 


    Oras, se vamos nos concentrar nos processos de gerenciamento da operação diária de TI após já ter sido entregue, obviamente que não estamos falando da gerência de implantação e liberação rsrs


ID
173287
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

As alternativas a seguir apresentam, no contexto da ITIL, os objetivos das atividades do gerenciamento de infraestrutura de TI, à exceção de uma. Assinale-a.

Alternativas
Comentários
  • Podemos citar como principais objetivos da ITIL

    • reduzir custos,
    • aumentar a disponibilidade,
    • ajustar a capacidade,
    • aumentar a eficiência e eficácia,
    • melhorar a escalabilidade e
    • reduzir riscos

    Portanto a única que não se enquadra nos objetivos é a letra "C" melhorar nível de treinamento

     

  • Mesmo sem conhecer ITIL V2, deu para acertar esta questão simplesmente por eliminação.
  • Cabe recurso.
    Mudanças são mudanças e podem ter impactos positivos e negativos: " diminuir os efeitos das mudanças" significa, por exemplo, que o lançamento de um pacote não possui efeitos.