SóProvas



Prova FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática


ID
699448
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um dos jogos de apostas que a Caixa Econômica Federal organiza é o chamado LOTOFÁCIL. Esse jogo tem sorteios duas vezes por semana, e cada aposta é constituída por 15 números diferentes entre si escolhidos em um conjunto de 25 dezenas diferentes entre si. São sorteados 15 números diferentes entre si, e são premiadas as apostas para as quais houver coincidência de 11, 12, 13, 14 ou 15 números com o resultado do sorteio. Nesse jogo, a probabilidade de que uma aposta apresente, exatamente, quatro números coincidentes com os números sorteados é

Alternativas
Comentários
  • Dos 15 números marcados a pessoa só acertou 4, ou seja, ele errou 11. 
    acertos (4) + erros (11) = 15 , mas para que ele acertasse todos faltariam ainda 11, ou seja, não tem como ele ter acertado só 4 números.
    Para a conta fechar ele terá de acertar pelo menos 5 números. 

    EX: Sumponhamos que ele marcou de 1 a 15 - acertou 1 a 4   e  errou de 5 a 15, ou seja, os outros números sorteados foram de 16 a 25. Se somarmos o total que ele acertou com os outros sorteados dará 14,  falatará um número para sorteio. 
    Resposta nula. probabilidade zero
  • nula.
    Esse jogo tem sorteios duas vezes por semana, e cada aposta é constituída por 15 números diferentes entre si escolhidos em um conjunto de 25 dezenas diferentes (selecionando 15 númer de 25, o máximo que se pode errar é 10. Imaginando combinações perdedoras como um conjunto de 1 a 15 e sorteio de 10 a 25, a intersecção vai ser sempre de, no mínimo, 5 elementos). É impossível errar menos.
  • Pra resolver a questão, é necessário perceber q a banca pede "EXATAMENTE", ou seja, nem mais nem menos que 4 números conincidentes. O q é diferente se tivesse perguntado: " qual a probabilidade do jogador acertar pelo menos 4 números"...

    Sendo assim....complementando o comentário acima, se o jogador joga 15 números quando ao mesmo tempo são sorteados 15 números num universo de 25, SÓ É POSSÍVEL ERRAR 10 números(essa é a senha pra acertar a questão). Então se só é possível errar 10 de 15 marcados, querendo ou não, o jogador acerta no mínimo 5 números. 


    Pra entender melhor...pense num outro jogo onde houvesse 25 números, e o jogador pudesse jogar os mesmos 25 números e fosse sorteado os 25 números....então a possibilidade  de errar algum números era "zero" ....


    Como a banca perguntou da probabilidade de acertar "EXATAMENTE" 4 ( nem mais nem menos q quatro) .... NÃO EXISTE essa possibilidade( NULA), pois sem querer ele acerta no mínimo 5.
  • Eu tenho uma dúvida quanto a essa questão. Quando a palavra "dezenas" é usada no contexto de Loteria, nós devemos sempre considerar todos os números, mesmo aqueles que não são dezenas mas sim unidades? Porque isso mudaria completamente a resposta e a resolução. Na minha opinião a pergunta é passível de dupla interpretação, ela deveria ter dito "em um conjunto de 25 números de 1 a 25", ou coisa do tipo.
  • Sérgio,
    Concordo plenamente com você. Muita gente - muita mesmo - não lê direito. E quem não lê direito normalmente acaba escrevendo errado, também. Por favor veja o comentário sobre outra questão aqui desse site. O link está abaixo. Outro problema é com relação às pessoas que fazem as provas. Muita gente acha que Questão de Português não tem nada a ver com Questão de Raciocínio-Lógico e que Questão de Raciocínio-Lógico não tem nada a ver com  Questão de Português; como se a existência de uma coisa excluísse a outra. E se a gente falar algo, essas pessoas dizem que a gente tá querendo "aparecer", "dar uma de sAbE-tUdO". Estudar direito requer carinho, humildade e atenção.

    http://www.questoesdeconcursos.com.br/questoes/f6045d66-f3
  • O raciocíno dos colegas acima está perfeito. Parabéns! Foi por meio desse comentários que consegui compreender a questão. Achei-a difícil. Só vou tentar clarear a explicação, pois demorei um pouco para entender o que estava sendo explicado.
    São sorteados 15 números de um conjunto de 25 números. Sendo assim, 10 números não são sorteados.
    Eu faço uma aposta com 15 números. Se eu errar o máximo de números possível, serão os 10 números que não foram sorteados. Então, obrigatoriamente, eu terei acertado 5 números. Não existe, portanto, a possibilidade de eu acertar somente 4 números.
  • O O O O O O O O O O

    O O O O O O O O O O

    O O O O O


    Escolhidas pelo jogador as 15 bolinhas verdes pintadas. As bolinhas pintadas de rosa são as sorteadas. Então, se 15 números são sorteados, então pelo menos 5 das bolinhas escolhidas pelo jogador são coincidentes com o sorteio. Impossível só 4 serem coincidentes porque faltará 1 para completar as 15.
  • galera,
    fiquei com uma duvida, a questao fala em 25 dezenas, isso nao seria 250 numeros?
  • Temos um total de 25 dezenas, ou seja, números entre 1 a 25. Se a pessoa escolhe 15 dezenas dentre as 25, no máximo, ela poderá errar 10 dezenas (25 - 15 = 10). Sobrando 5 acertos no mínimo.


    Logo, a probabilidade de que uma aposta apresente, exatamente, quatro números coincidentes com os números sorteados é nula.

    Resposta: Alternativa A.


  • Carlos, creio eu, que em loteria são chamadas dezenas pois são dispostas até a casa das dezenas, ex: 01, 02,...,10, 11, 12, 13,..., 25. Em uma aposta escolho 15 dessas dezenas, ex: 01, 02, 03,.., 15. São sorteados 15 dezenas e no começo não sai nenhuma dezena escolhida, ou seja, 16, ... 25 (10 dezenas apenas sorteadas), sobram 5 dezenas a serem sorteadas, e essas 5 dezenas obrigatoriamente estão na minha aposta então a probabilidade de acertar exatamente 4 é nula pois o mínimo que podem ser acertadas são 5 dezenas.

    Espero poder ter contribuído, errei também essa questão, muito difícil e se realmente não analisa afinco não consegue fazer.

  • custei tambem a entender a questao..aí fui tentar resolver pelo método "normal". acho q assim fica mais fácil visualizar

    eventos favoráveis / eventos possíveis

    (C15,4 . C10,11 ) / C25,15

     -> preciso acertar 4, dos 15 acertos E errar 11, dos 10 erros, dividido pelo total de combinaçoes (15 acertos de 25)

    assim, fica claro q é impossivel, pois pra conseguir resolver , teria q ser no mínimo C10,10, pois n tem como a combinaçao com o numero maior!!

    dessa forma, sobraria 5 para o total de acertos em 15 11( e nao 4!!)

    n sei se fui clara, mas achei mais facil visualizar assim!!

    bons estudos

    #afrfb2018

  • A questão fala em 25 dezenas diferentes entre si. Desses 25 números diferentes, 15 são escolhidos na aposta.

    Ou seja: 25 - 15 = 10 números restantes.

    A partir desses 10 números podemos concluir o seguinte:

    1) Existe a possibilidade desses 10 números não coincidirem com nenhum dos 15 escolhidos na aposta;

    2) Há a possibilidade desses 10 números coincidirem com NO MÁXIMO 10 números dos 15 escolhidos.

    Ou seja: 15 - 10 = 5.

    Dessa forma, NÃO EXISTE a possibilidade de coincidirem exatamente com 4 números. São 5 números que NO MÍNIMO irão coincidir.


ID
699457
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um investigador trabalha com fragmentos de DNA. Ele está tratando com cinco fragmentos, todos de uma mesma fita de DNA. Os fragmentos são: ATG, GAC, CTA, AGGA, ACUGAC. Nessas condições, o total de fitas distintas das quais os fragmentos podem ter se originado é igual a

Alternativas
Comentários
  • Justificativa da FUNIVERSA...

    Justificativa: O total de fitas distintas que se poderia formar é igual à permutação  das cinco partes multiplicada pelas possibilidades de inversão de cada parte, ou  seja: 5! ⋅ 2 ⋅ 2 ⋅ 2 ⋅ 1 ⋅ 2 = 120 ⋅ 16 = 1.920. No entanto, se todos os fragmentos da  fita tiverem sua posição invertida, ter-se-ia uma fita que é idêntica à outra já  considerada anteriormente, porém na posição invertida. Dessa forma, seria  necessário desconsiderar as permutações dos cinco fragmentos na posição  invertida, ou seja, P5 = 5! = 120, o que levaria à resposta 1.800. Sendo assim, não  há alternativa correta.


ID
699460
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

A questão ambiental entrou na agenda política do mundo contemporâneo. Governantes, cientistas e organizações sociais, independentemente das posições assumidas, buscam meios de aprofundar o conhecimento acerca do tema, como forma de subsidiar tomada de decisões no enfrentamento do problema. Da Conferência de Estocolmo (1972), passando pela Rio-92 e chegando à Rio+20, um princípio ecológico é abraçado por ambientalistas e, sendo emblemático da luta pela preservação da vida, pode ser assim sintetizado:

Alternativas
Comentários
  • a) Aliar desenvolvimento econômico aos limites do planeta é desafio que diz respeito aos governos de países emergentes, fugindo da alçada dos demais Estados e atores sociais.ERRADA
    • b) A preservação de todas as formas de vida no planeta requer o imediato retorno às condições de produção existentes no mundo antes do advento da Revolução Industrial. ERRADA
    • c) A volta à agricultura de subsistência, com o abandono das práticas econômicas ditadas pelos mercados, é condição essencial para o fim das emissões de Imagem 007.jpg na atmosfera.ERRADA
    • d) Inexistentes no passado, os desastres naturais que ate51morizam o mundo contemporâneo, a exemplo de terremotos e maremotos, estão diretamente ligados às atuais mudanças climáticas. ERRADA
    • e) A necessária adequação do sistema produtivo à capacidade de regeneração do planeta implica não consumir nem descartar mais produtos que a Terra é capaz de suportar. CORRETA
  • Pode-se dizer que a efetiva preocupação com o meio ambiente é relativamente recente. A evolução da conscientização ambiental pode ser analisada paralelamente à produção legislativa ambiental, seja em nível internacional ou nacional.

    Investigações históricas mais recentes demonstram que não é, em absoluto, invenção das últimas décadas a idéia de que o uso das condições naturais para a produção de mercadorias deve ser feito de forma politicamente planejada, de forma a controlar o imediatismo inerente a uma economia de acumulação de riqueza abstrata. [02]

    De fato, inicialmente a preservação ao meio ambiente era simplesmente uma conseqüência da proteção à propriedade, à matéria prima ou a um modo de produção, ou seja, o principal objetivo era proteger um aspecto econômico.

    Contudo, especialmente a partir da segunda metade do séc. XX, a questão ambiental deixou de ser apenas sinônimo de manutenção de um modo de produção e mostrou-se como verdadeiramente é: uma questão de sobrevivência na Terra.

  • O sistema capitalista, pautado no desenvolvimento econômico, deve buscar a sustentabilidade. Deve-se levar em conta os recursos naturais escassos dentro da lógica predominante de consumo, de forma a diminuir o impacto no meio ambiente.
    A resposta correta é a letra E.


ID
699463
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Difícil e complexo é o processo de construção da cidadania no Brasil. Até a Era Vargas, por exemplo, direitos sociais eram vistos pelos grupos dirigentes como “caso de polícia”. Após o aprendizado democrático a partir de 1946, o país mergulhou em novo ciclo autoritário, iniciado com o golpe de 1964. Recuperadas as liberdades democráticas, chegou-se à Constituição de 1988, que Ulysses Guimarães definiu como “Constituição cidadã”. Exemplo de afirmação do espírito de cidadania, que o Brasil contemporâneo busca concretizar, é o que administrativa e legalmente se assegura nos seguintes termos:

Alternativas
Comentários
  • Esta questão esta mais para Contitucional do que para atualidades, é a letra do art. 5º CF/88

           Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
  • O comentário do colega é claro, objetivo e fundamentado. Segue uma imagem do jornal Estado de São Paulo que noticia a tão sonhada Constituição Cidadâ que que conta com mais de 20 anos de idade.

    ALTERNATIVA: E 





  • A questão faz uma referência à Constituição, pois o enunciado pede que seja respondida de acordo com as palavras administrativa e legalmente.
    Quem garante o espírito de cidadania, nesse caso, é a Constituição, meio legal com o qual esse espírito se materializa no Estado Brasileiro.   
     
    Bons estudos!

     
  • A alternativa (A) está incorreta. O acesso à educação básica foi praticamente alcançado, pois 99% das crianças têm acesso ao primeiro ano do ensino fundamental. A quantidade de pessoas que concluem o ensino fundamental é menor (cerca de 70%) e a qualidade desse ensino ainda é bastante questionada. O principal erro da questão se refere à universalização da educação superior, que não existe, e a menção ao fim do vestibular, que continua sendo um dos principais critérios para ingresso nas universidades, juntamente com o ENEM.

    A alternativa (B) está incorreta, pois os processos judiciais no Brasil são caracterizados pela morosidade, e não pela rapidez. As instâncias recursais continuam existindo e sendo acessadas.

    A alternativa (C) está incorreta, pois há muitos municípios brasileiros que ainda não contam com sistemas de tratamento de água e esgoto, seja parcial ou totalmente.

    A alternativa (D) está incorreta. Existe um sistema único de saúde – o SUS –, mas os usuários não precisam fazer nenhum tipo de contribuição mensal. O SUS é totalmente financiado por meio de recursos públicos.

    A alternativa (E) está correta e se pauta no artigo 5o da Constituição Federal: “Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade”.  


ID
699466
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

A turbulência econômica que sacode os mercados mundiais desde 2008 mostra agora sua força na Europa. Iniciada com a quase falência da Grécia, a crise expande-se e espalha desconfiança quanto à capacidade financeira de outros países, a exemplo de Espanha, Portugal, Irlanda e Itália. No que se refere às incidências e às implicações desse quadro de instabilidade econômica, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito D

    Mecanismo Europeu de Estabilidade

    Origem: Wikipédia, a enciclopédia livre.
     

    Mecanismo Europeu de Estabilidade (MEE)[1](inglêsEuropean Stability Mechanism) deverá assegurar a estabilidade da Zona Euro a partir de 2012 e fará parte do conjunto das medidas elaboradas para o resgate do Euro. O MEE, como regulamento de auxílio dos países membros da Zona Euro, deverá impedir mais países da moeda comum do Euro de entrarem em dificuldades por causa dos endividamentos orçamentais e com consequências negativas para o Euro, a moeda comum. Está planeado como substituição dos mecanismos provisórios de resgate do Euro sob o controlo do FEEF.[

  • Gabarito: D

  • A dívida pública da Europa e a crise monetária estão em seu terceiro ano, e os políticos limitam cada vez mais seus esforços de socorro a dois pacotes de ações: austeridade para os países mais atingidos pela crise e financiamento para os países ainda saudáveis da zona do euro. Ambos são adequados e necessários, mas não são suficientes para impedir um colapso da moeda comum, ou talvez até mesmo da União Europeia.

    Essa limitação levou a Europa a uma crise tripla. Primeiro, a dívida pública e a crise do euro estão piorando. Segundo, as economias na zona do euro e a União Europeia foram arrastadas para uma recessão, conduzida pelos países devedores. E, terceiro, a unidade europeia está sofrendo uma séria crise política. As economias estão encolhendo, o que torna as coisas piores para os países que foram duramente atingidos pela crise: o desemprego está aumentando, a riqueza está evaporando e as tensões sociais estão crescendo. Os países ao norte, embora ainda estejam seguros financeiramente, estão em uma posição delicada. Eles não querem arriscar suas economias para ajudar países vizinhos a financiar dívidas que eles arrumaram por "não manterem suas casas em ordem". A Europa está profundamente dividida.

    http://clippingmp.planejamento.gov.br/cadastros/noticias/2012/9/13/os-pilares-para-salvar-o-euro-e-a-ue

    Bons estudos!

  • Deve-se levar em conta que a prova é de 2012. Portanto, a análise deve ser feita por meio dos desdobramentos da crise europeia até esse período. Entre 2009 e 2011,os países que compartilham o euro foram afetados por uma crise da dívida que ameaçou a sobrevivência da própria moeda comum. Alemanha e França, particularmente, defenderam que apenas regras mais rígidas contempladas em um tratado poderiam convencer os investidores de que todos os países são capazes de pagar suas dívidas e evitar a repetição de uma crise semelhante. Foi convencionado, portanto, uma série de medidas ortodoxas como: 23 países da zona do euro se comprometeriam a manter seus déficit abaixo de 0,5% do Produto Interno Bruto; e todos deveriam avisar os seus parceiros o montante da dívida que pretendiam assumir por meio da venda de títulos.
    A resposta correta é a letra D. 



ID
699469
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Considerando aspectos geográficos, sociais, econômicos, políticos e culturais referentes ao Distrito Federal (DF) e à Rede Integrada de Desenvolvimento do Entorno (RIDE), assinale a alternativa correta.

Alternativas
Comentários
  • A resposta mais completa é C,
    Com a imigração de pessoas dos Estados vizinhos para o Goias (o entorno do DF), onde a política dos governos são relativamente inferiores ao do DF ocorre graves problemas estruturais, como transporte e segurança,  a desinformação e falta de incentivo dos programas de prevenção são fatores que contribuem para que sua população fosse bastante ampliada nas últimas décadas.
  • Segundo o IBGE, diversas cidades goianas da região do entorno do Distrito Federal apresentam crescimento populacional acima da média  do país. Este crescimento demográfico, ampliado nas últimas décadas, fez com que os moradores da região convivam cada vez mais com vários problemas estruturais, como a falta de escolas e hospitais, transporte público e segurança. Cabe ressaltar que grande parte do 1,1 milhão de habitantes destes municípios trabalha em Brasília e usa os municípios do Entorno apenas como "cidade dormitório".
    A resposta correta é a letra C.



  • Sobre a "D"

     

    Por sua especificidade, a RIDE omitiu a crucial questão da segurança pública na configuração das áreas de interesse para sua atuação. ERRADA

    LC 94/98 ART 3° de interesse da RIDE os serviços públicos comuns ao Distrito Federal e aos Municípios que a integram, especialmente aqueles relacionados às áreas de infra-estrutura e de geração de empregos. 

    Ou seja, os principais enfoques da RIDE são INFRA-ESTRUTURA E GERAÇÃO DE EMPREGOS, o que não quer dizer que segurança publica não seja área de interesse. Uma prova disso é que Segurança pública para a Ride-DF foi tema de seminário em Brasília, sendo que o objetivo desse seminário foi estimular o diálogo sobre a gestão da segurança pública na Região Integrada de Desenvolvimento do Distrito Federal e Entorno (Ride-DF).

     

    https://www.correiobraziliense.com.br/app/noticia/cidades/2011/09/30/interna_cidadesdf,272064/seguranca-publica-para-a-ride-df-e-tema-de-seminario-em-brasilia.shtml

  • Letra C

    No entorno do DF os governos de Goias e do Distrito Federal omitem as suas responsabilidades em relação ao desenvolvimento dessa região, ocasionado graves problemas estruturais ( transporte e segurança) e também sociais.

  • ALTERNATIVA E

    ERRADO 

    O Distrito Federal é um polo de atração de correntes migratórias desde quando começou a ser construída, pois, depois que foi anunciado o concurso para desenhar Brasília, em apenas seis meses essa região do DF já tinha cerca de 30 mil pessoas

    Desde então, a população nunca mais parou de crescer, Brasília vivenciou uma explosão demográfica.

     Os índices de crescimento populacional de Brasília estão sempre acima da média nacional brasileira e, por isso, foi preciso fazer um planejamento territorial. 

     

  • Sem dispor dos mesmos elementos de infraestrutura de Brasília, as regiões administrativas se formaram nos arredores da capital federal, sem planejamento. (FCC)

    Segundo o Censo de 2010, a população do Distrito Federal ultrapassava 3.500.000 habitantes. (FCC)

    Com graves problemas estruturais, como transporte e segurança, o entorno do DF teve sua população bastante ampliada nas últimas décadas. (FUNIVERSA)

  • a) As cidades (regiões administrativas) não apresentam homogeneidade urbanística e arquitetônica quando comparadas à Brasília. A Região Administrativa Sol Nascente/Pôr do Sol, por exemplo, é extremamente carente e apresenta várias fragilidades sociais. ITEM INCORRETO.

    b) O Distrito Federal possui uma população de 3 milhões de habitantes e, em conjunto com o seu Entorno, ainda é uma área de grande atratividade populacional. ITEM INCORRETO.

    c) ITEM CORRETO.

    d) A lei que instituiu a RIDE fala em serviços públicos comuns, o que acaba por englobar a questão da segurança pública. ITEM INCORRETO.

    e) O Distrito Federal, em conjunto com o seu Entorno, ainda é uma área de grande atratividade populacional. ITEM INCORRETO.

    Resposta: C

  • Minha contribuição.

    RIDE-DF

    Serviços públicos / Políticas públicas de interesse comum:

    -Segurança Pública;

    -Infraestrutura;

    -Geração de empregos e capacitação;

    -Saneamento básico;

    -Uso, parcelamento e ocupação do solo;

    -Transporte e sistema viário;

    -Proteção ao meio ambiente;

    -Aproveitamento de recursos hídricos e minerais;

    -Saúde e assistência social;

    -Educação e cultura;

    -Produção agropecuária;

    -Habitação popular;

    -Serviços de telecomunicações;

    -Turismo.

    Fonte: Estratégia

    Abraço!!!

  • Qual o erro da A?

  • Então o planejamento de Brasília é reproduzido na área central, Brasília de fato (Asa Sul e Norte, Eixo Monumental). Já nas outras RAs, não se vê o planejamento, em algumas Ras existe um certo planejamento como: Guará, Cruzeiro, Lago Sul, Lago Norte, Taguatinga e outros.

    Aqui existe uma divisão por setores , números ímpares e pares, quadras internas e externas, TUDO ISSO EM ALGUMAS RAs, mas não foi característico do planejamento inicial de Brasília a criação das RAs.

  • sobre a questão A:

    A construção de Brasília foi algo que já encontrava previsão, o momento histórico, econômico e político estava intimamente ligado à modernização. Logo, nada mais natural do que a construção de uma nova (e moderna) cidade.

    em se tratando do suas cidades, este não tiveram a mesma previsão.


ID
699472
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Administração Geral
Assuntos

Assinale a alternativa que apresenta as quatro perspectivas analisadas no BSC (Balanced Scorecard).

Alternativas
Comentários
  • GABARITO B

    Perspectiva financeira

    O BSC deve contar a história da estratégia, começando pelos objetivos financeiros de longo prazo e relacionando-os às ações que precisam ser tomadas em relação às demais perspectivas, para que o desempenho econômico seja alcançado no longo prazo.

    Perspectiva dos clientes

    A perspectiva dos clientes do BSC traduz a missão e a estratégia da empresa em objetivos específicos para segmentos focalizados que podem ser comunicados a toda a organização. Além disso, permite a clara identificação e avaliação das propostas de valor dirigidas a esses segmentos.

    Perspectiva dos processos internos

    Constitui-se na análise dos processos internos da organização, incluindo a identificação dos recursos e das capacidades necessárias para elevar o nível interno de qualidade.

    Perspectiva do aprendizado e crescimento

    O objetivo desta perspectiva é oferecer a infraestrutura que possibilita a consecução de objetivos ambiciosos nas outras perspectivas.

  • O BSC é um método de administração focado no equilíbrio organizacional e se baseia em quatro perspectivas básicas, a saber:
    Finanças. Para analisar o negócio do ponto de vista financeiro. Envolve os indicadores e medidas financeiras e contábeis que permitem avaliar o comportamento da organização frente a itens como lucratividade, retorno sobre investimentos, valores agregado ao patrimônio e outros indicadores que a organização adote como relevante para o seu negócio.
    Clientes. Para analisar o negócio do ponto de vista dos clientes. Inclui indicadores e medidas como satisfação, participação no mercado, tendências, retenção de clientes e aquisição de clientes potenciais, bem como valor agregado aos produtos/serviços, posicionamento no mercado, nível de serviços agregados à comunidade pelos quais os clientes indiretamente contribuem etc.
    Processos internos. Para analisar o negócio do ponto de vista interno da organização. Inclui indicadores que garantam a qualidade intrínseca aos produtos e processos, a inovação, a criatividade, a capacidade de produção, o alinhamento com as demandas, a logística e a otimização dos fluxos, assim como a qualidade das informações, da comunicação interna e das interfaces.
    Aprendizagem/crescimento organizacional. Para analisar o negócio do ponto de vista daquilo que é básico para alcançar o futuro com sucesso. Considera as pessoas em termos de capacidades, competências, motivação, empowerment, alinhamento e estrutura organizacional em termos de investimentos no seu futuro.
    Bibliografia: Introdução à Teoria Geral da Administração - Idalberto Chiavenato - 7 edição - p.458

    Bons estudos
    =D
  • O Balanced Scorecard (BSC) “é um sistema de gestão estratégica que foca na implementação e acompanhamento estratégico, permitindo alinhar o planejamento estratégico ao operacional, integrando as unidades de negócios, de apoio, equipes e indivíduos em torno das metas organizacionais gerais, a partir da utilização de um conjunto equilibrado de indicadores financeiros e não financeiros”. (MOREIRA, 2019, PÁG. 473)

    Esse sistema possui quatro perspectivas: a financeira, a de processos internos, a de crescimento e aprendizagem e a de clientes.

    Analisando cada perspectiva separadamente podemos resumi-las da seguinte forma:

    1. Financeira: trata da visão dos investidores, como por exemplo, a lucratividade do negócio.
    2. Processos internos: tem relação com os processos já existentes na organização. São exemplos: a qualidade e a produtividade.
    3. Crescimento e Aprendizagem: Relaciona-se com a gestão de pessoas, liderança, motivação, clima e cultura.
    4. Clientes: Relaciona-se com o consumidor. Exemplos: prospecção de clientes, retenção e satisfação.

    Fonte: MOREIRA, E. A. L. Administração Geral e Pública para Concursos. 4ed. Jusposdium (pág. 474 a 476)

    Analisaremos as alternativas e marcaremos aquela que traga apenas as dimensões do BSC:

    A- INCORRETA. Está errado: marketing.

    B- CORRETA. A alternativa elenca corretamente as quatro dimensões do BSC.

    C- INCORRETA. Estão errados: marketing, recursos humanos, contábil.

    D- INCORRETA. Está errado: processos externos.

    E- INCORRETA. Estão errados: marketing e R.H.

     

    GABARITO DA MONITORA: LETRA B

     


ID
699475
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Administração Geral
Assuntos

O tipo de fluxograma criado pelo engenheiro Michael Addison, que usa símbolos padronizados pela ASME (American Society of Mechanical Engineers) e que possui um formulário pré-impresso, facilitando a padronização e tornando o seu preenchimento mais rápido e sua leitura mais inteligível, é o fluxograma

Alternativas
Comentários
  • O fluxograma vertical, também denominado diagrama do processo, folha do processo, é um fluxograma em um formato diferente, é formado por colunas verticais, onde se tem as simbologias referente ao processo, descrição, e outras informações referentes as operações.

    A característica do fluxograma vertical é a sua facilidade de entendimento devido a sua maior clareza, e por ter mais informações do que um fluxograma comum ou “horizontal”.
     

    Suas 4 principais vantagens são:

    1 Consiste em poder ser impresso como formulário padronizado.
    2 Rapidez de preenchimento, pois os símbolos e convenções já se
    acham impressos.
    3 Maior clareza de apresentação.
    4 Grande facilidade de leitura por parte dos usuários

  • O primeiro método estruturado para o fluxo de um processo, o fluxograma, foi introduzido por Frank Gilberth aos membros da American Society of Mechanical Engineers (ASME) em 1921 durante a apresentação intitulada “Process Charts – First Steps in Finding the One Best Way”. Após sua apresentação, a ferramenta passou a fazer parte do currículo do curso de Engenharia Industrial.

    Michael Addison criou o Fluxograma vertical: é o mais utilizado em atividades de melhoria. Possibilita enxergar as relações entre atividades, pontos de decisão, inspeção, loops de retrabalho e sua complexidade. Para sua elaboração, é necessário começar pelo nível mais elevado e depois ir adicionando os detalhes.

  • Fluxograma Vertical – foi criado por um engenheiro chamado Michael Addison. É uma ferramenta poderosa para levantamento e analise de rotinas; permite que mesmo profissionais de países de idiomas diferentes o entendam, por utilizar uma simbologia conhecida internacionalmente.

    Outra diferença entre este fluxograma e os outros vistos até aqui é que este tem o formulário pré-impresso, o que facilita a padronização, tornando o seu preenchimento mais rápido e sua leitura muito mais inteligível. Entretanto, deve-se alertar que, embora tenha todas essas vantagens, ele não é uma técnica que possa ser usada por quem não tenha experiência em sua utilização.

  • Fluxograma Vertical

     

    Duas grandes vantagens:

    1. pode ser desenhado e impresso num formulário padronizado que permite sua utilização

    até mesmo por qualquer funcionário que pode preenchê-lo com facilidade, consultando a lista de atividades ou tarefas

    2. rapidez da sua elaboração, pois símbolos e convenções já se encontram impressos


ID
699481
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Estatística

Determinado software, cada vez que é executado, informa ao usuário do computador um número pseudoaleatório entre 1 e 17. Assinale a alternativa que apresenta o valor correto da mediana da sequência obtida após a execução desse programa 32 vezes, levando em conta as seguintes informações acerca dela:

I) o menor número que aparece é o 3, e ele é o único apresentado quatro vezes na referida sequência;

II) o maior número que aparece é o 16, com uma única ocorrência na referida sequência;

III) a moda da sequência aparece seis vezes;

IV) a média da sequência vale 9,16;

V) três números consecutivos aparecem três vezes cada um;

VI) os números 13 e 14 ocorrem duas vezes cada um deles;

VII) os números 4, 8, 9 e 15 não aparecem nenhuma vez;

VIII) nenhum outro número aparece tanto quanto o 12.

Alternativas
Comentários
  • Justificativa da FUNIVERSA...

    Justificativa: Houve erro material no comando da questão por não ter sido  informado que se tratava apenas de números inteiros. Dessa forma, com números  reais, todas as alternativas estão corretas.

  • LETRA B - Apesar de anulada pelo motivo exposto pelo colega, a questão pode ser resolvida assim:
    I) o menor número que aparece é o 3, e ele é o único apresentado quatro vezes na referida sequência; - 
    3– 3 – 3 – 3
    II) o maior número que aparece é o 16, com uma única ocorrência na referida sequência; - 16
    VI) os números 13 e 14 ocorrem duas vezes cada um deles; - 13 – 13 – 14 – 14
    VII) os números 4, 8, 9 e 15 não aparecem nenhuma vez; (A sequência conterá apenas: 3 - 5 - 6 - 7 - 10 -11 - 12 - 13 -14 - 16)
    III) a moda da sequência aparece seis vezes e 
    VIII) nenhum outro número aparece tanto quanto o 12. (Logo o 12 é a moda) 12 – 12 – 12 – 12 – 12 – 12
    V) três números consecutivos aparecem três vezes cada um; (Da sequência falta somente: 5 - 6 - 7 e 10 -11), logo os únicos 3 consecutivos restantes: 5 – 5 – 5 – 6 – 6 – 6 – 7 – 7 – 7
    IV) a média da sequência vale 9,16; - Para se obter essa média, o 10 aparecerá 3vezes e o 11 aparecerá 5 vezes:
    Média = (3 . 4 + 5 . 3 + 6 . 3 + 7 . 3 + 10 . 3 + 11 . 5 + 12 . 6 + 13 . 2 + 14 . 2 + 16)/32
    Média = 9,15625 


    A sequência será: 3 33355566677710101011111111111212121212121313141416

    Logo tem-se que a mediana é (10+11)/2 = 10,5
  • A questão é legal, até termos que "adivinhar" que o 10 aparece 3x e o 11->5x. Só para perder tempo na prova... 


ID
699484
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Matemática

Um jovem teve uma ideia interessante para criar um ambiente de relacionamento virtual na Internet. Ele montou o ambiente e o divulgou para 10 amigos, os quais têm bons relacionamentos sociais. Cada um desses amigos, por sua vez, divulgou a ideia para outros 10 amigos. A divulgação prosseguiu dessa forma, sempre com dez pessoas distintas recebendo a notícia de um amigo, até que, pela primeira vez, ocorreu uma interseção entre os grupos de pessoas que foram comunicadas da ideia. Nesse momento, exatamente, 111.110 pessoas tinham conhecimento da ideia.

Nessa situação, quantas daquelas 111.110 pessoas receberam a comunicação da ideia por mais de uma fonte?

Alternativas
Comentários
  • No momento que completou 111.110 pessoas que receberam a mensagem, as últimas 10 mensagens foram enviadas por uma pessoa, então o número de interseções poderia ser de 10, porem a única maneira de se obter uma única interseção é que uma pessoa, dentre estas 10, seja esta interseção, em qualquer outro resultado pode haver mais de um grupo como interseção.
  • Letra a, uma única pessoa....
    Pois como a progressão é multiplo de 10....
    Fazemos a simples divisão do número de pessoas 111.110 pelo multiplo 10, e identificarmos algum resto nesta divisão....
    Fazendo o calculo manualmente percebemos que teremos como resto 1 nesta divisão.....
    Não tenho certeza mas acredito que esta seja a explicação
    Bom estudos

  • Apenas interpretação:
    Um jovem teve uma ideia interessante para criar um ambiente de relacionamento virtual na Internet. Ele montou o ambiente e o divulgou para 10 amigos, os quais têm bons relacionamentos sociais. Cada um desses amigos, por sua vez, divulgou a ideia para outros 10 amigos. A divulgação prosseguiu dessa forma, sempre com dez pessoas distintas recebendo a notícia de um amigo, até que, pela primeira vez, ocorreu uma interseção entre os grupos de pessoas que foram comunicadas da ideia. Nesse momento, exatamente, 111.110 pessoas tinham conhecimento da ideia.
    Portanto, uma pessoa ao receber novamente a mensagem, interrompe o fluxo de mensagens - Basta que qualquer pessoa (1 dentre todas estas) receba a mensagem que já tinha recebido por outro!!!
  • Se alguém souber como "REALMENTE" se resolve essa questão, por favor, poste aqui!
  • Acredito que o raciocínio seja o seguinte:

    O idealizador do site é que começa a cadeia, portanto a representação ficaria assim:
    1 →10→100→1000→10000→100000...
    Somando as pessoas que já sabiam a respeito do site (sem contar, é claro, com o dono do site)
    10→110→1110→11110→111110
    Ou seja, até 111110 ainda ninguém havia recebido o e-mail  duas vezes, sendo assim, basta uma pessoa para quebrar a cadeia.

    Alternativa: "A" 
  • Letra A
    Isabela, seu comentário está perfeito e sua linha de raciocínio também... 
    Mas na verdade o idealizador também conta como 1 das pessoas que tinham conhecimento da idéia, portanto ficará:
    1 →10→100→1.000→10.000→100.000 = 111.111
    Logo se apenas 111.110 tinham conhecimento da idéia, é porque 1 das 111.111 recebeu a informação 2 vezes...
  • exatamente como dani colocou, `sempre somado mais 10 pessoas ao montante, no entanto seria acrescentado a jovem que criou o projeto, logo soma-se 111.111, então teria apenas 1 pessoa em comum que recebeu a noticia
  • Amigos           1,00         10,00      100,00    1.000,00    10.000,00    100.000,00
    Soma           11,00      111,00    1.111,00    11.111,00    111.111,00

    Se não tivesse repetida nenhuma pessoa teríamos 111.111 amigos que saberiam sobre o ambiente.

    Como 111.110 sabia no momento em que houve a repetição, então 1 pessoa recebeu a info duas vezes.

    Bons estudos.

ID
699490
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Matemática
Assuntos

Investigações de um crime com arma de fogo indicam que um atirador atingiu diretamente dois pontos, B e C, a partir de um único ponto A. São conhecidas as distâncias: AC = 3 m, AB = 2 m e BC = 2,65 m. A medida do ângulo formado pelas duas direções nas quais o atirador disparou os tiros é mais próxima de

Alternativas
Comentários
  • Pessoal, essa questão envolve a Lei dos Co-Senos, pois temos todas as medidas dos lados do triângulo e queremos achar o ângulo.

    a2= b2 + c2 - 2.b.c. cos do angulo
    Temos todos as medidas dos lados, portanto vai ficar:
    (2,65)2 = (3)2 + (2)2 - 2.3.2. cos a
    cos a = 0,498 = aproximadamente 0,5 ou seja 1/2. Co-seno de qual ângulo é 1/2 (Tem que lembrar da tabela dos ângulos notáveis) = Resposta certa: c - 60°
    Espero ter ajudado...
    bjs



  • Reta AC (de onde estou para onde acertei no ponto C) = 3 é a hipotenusa
    Reta AB (de onde estou para onde acertei no ponto B) = 2 é o cateto adjacente
    Porque o ângulo que ele pede é em relação a essas duas retas.

    Reta BC (distância entre os pontos B e C) = 2,65 é o cateto oposto

    Seno é o cateto oposto sobre a hipotenusa, assim:
    Sen = 2,65/3 = 0,883 que é aproximadamente 0,866 ou raiz de 3 sobre 2
    na tabela do seno, coseno e tangente, o angulo correspondente para o seno de 0,866 ou raiz de 3 sobre 2 é 60º 

  • Caro  Michel Milon de Andrade,


    Sua respostas contém um pequeno équívoco, o que vc comentpou estaria correto se tivéssemos a certeza de que é um triângulo retângulo. Como não sabemos a saída será pela lei dos conssenos, conforme o comentario de Angelise.


    Espero ter contribuido.
  • Como é um triangulo de lados com medidas muito parecidas, dá pra se deduzir:

    soma dos angulos internos de um triangulo = 180°

    ou seja, tres angulos de ~60°
  • Leiam com atenção pessoal:

    Não dá pra se basear em angulos "parecidos" para concurso, triângulo equilátero é diferente de triângulo retângulo!

    Se o enunciado pedisse o ponto de tiro de C mirando em A e B, (conforme o comentário do colega) não teria diferença pelos ângulos "parecidos" sendo os mesmos 60º se baseando em um triângulo equilátero, mas está errado, pois o ponto de tiro de C mirando em A e B e seria 30º, pois é um triângulo retângulo e é obrigatório o ângulo de 90º.

    OBS
    triângulo equilátero: 60º+60º+60º = 180º / triângulo retângulo (nesse caso) A=60º + B=90º + C=30º = 180º (triângulo retângulo SEMPRE terá um ângulo de 90º. 

    OBS: A soma de qualquer triângulo é 180º

    DESCULPEM a correção, mas não posso deixar de corrigir um comentário desses, pois já sofri por isso, muita gente acaba supondo que aprendeu e leva o conhecimento errado para a prova!

    Perguntas aqui no site são bem vindas mas afirmações tem q ter embasamento e não suposições!
  • Esta questão requer que o candidato demonstre conhecimento sobre Trigonometria, mais precisamente a utilização da Lei dos Cossenos.

    De acordo com o enunciado e considerando a figura abaixo com o triângulo ABC e a Lei dos Cossenos, tem os seguintes dados:
    dist AB = 2
    dist BC = 2,65
    dist AC = 3
    Pede-se o ângulo A.

    Substituindo os valores, tem-se:

    2,65² = 3² + 2² - 2 x 3 x 2 x cos Â
    7,0225 = 9 +  4 - 12cosÂ
    - 4,9775 = - 12 cosÂ
    cos = 0,4148 (aproximadamente 0,5)

    Como cos60° = 0,5 e cos = 0,4148, de acordo com as opções dadas, verifica-se que o valor do ângulo  é mais próximo de 60°.

    Resposta C)

  • Essa questão é o seguinte: a razão entre a soma dos ângulos internos e a soma dos segmentos será igual a razão entre o ângulo procurado e o segmento que ele enxerga. Assim 180°/7,65= X°/2,65 <=> X= 62,35. Só isso. 
  • a2= b2 + c2 - 2.b.c. cos do angulo

    (2,65)2=(2)2+(3)2 - 2.2.3.cos do angulo

    7,0225=4+9-12cos

    7,0225=13-12cos

    7,0225-13=-12cos

    -5.9775=-12cos (multiplica por -1)

    obs: 5,9775 e aproximadamente 6.

    6=12cos

    6/12=cos

    cos=1/2 que corresponde a ângulo de 60 graus.


ID
699496
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a Lei Orgânica do Distrito Federal, assinale a alternativa correta com relação à Polícia Civil do Distrito Federal (PCDF).

Alternativas
Comentários


  • a) art. 119 §1º - LODF: São princípios institucionais da Policia Civil unidade, indivisibilidade, autonomia funcional, legalidade, moralidade, impessoalidade,  hierarquia funcional, disciplina, unidade de doutrina e de procedimentos. (Declarada a insconstitucionalidade da expressão "autonomia funcional", constante deste parágrafo: ADI nº 1045 - STF, Diário de Justiça de 12/06/2009)
    b) §8º As atividades desenvolvidas nos Institutos de Criminalistica, de Medicina legal e de Identificação, são considerados de natureza técnico-científica
    §6º A função de policial civil é considerada de natureza técnica.
    c)§5º Os Intitutos de Criminalistica, de Medicina Legal, e de Identificação compõem a estrutura administrativa da Policia Civil, devendo seus dirigentes ser escolhidos entre os integrantes do quadro funcional do respectivo instituto.
    d) §9º AOS INTEGRANTES DAS CATEGORIAS  DE PERITO CRIMINAL, MÉDICO-LEGISTA E DATILOSCOPISTA POLICIAL É GARANTIDA A INDEPENDÊNCIA FUNCIONAL NA ELABORAÇÃO DE LAUDOS PERICIAIS. (Redação original , restaurada em virtude da declaração de incosntitucionalidade da Emenda à Lei Orgância nº 34, de 2001, que havia alterado o dispositivo: ADI nº 2004 00 2 008821-3 - TJDFT, Diário de Justiça de 19/07/2010)
    e) Art. 119. À Policia Civil, órgão permanente dirigido por delegado de polícia de carreira, incumbe, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares.

    Conforme Lei Orgância do DF, alternativa correta letra D

    Janah*
  • a) É FALSO Devido ter sido Declarado inconstitucional conforme ADI 1045-STF;
    b) É FALSO - somente técnico e nao tecnico cientifica
    c) É FALSO - somente tem que esta dentro da PCDF
    e) É FALSO - pois tem que ser da PCDF
  • Katia, só corrigindo seu comentario em relação a letra E.
    não basta ser do quadro da polícia civil, o Órgao deverá ser dirigido por delegado de carreira.
  • A Função de Policia Civil é considerada de natureza Técnica;


    Já as atividades desenvolvidas nos Institutos de Criminalística, de Medicina Legal e de Identificação Natureza Técnico-cientifica





  • Uma dúvida na letra a)

    O artigo 119 paragrafo 1 diz que:

    São princípios institucionais da Polícia Civil a unidade, indivisibilidade, autonomia funcional, legalidade, moralidade, impessoalidade, hierarquia funcional, disciplina, unidade de doutrina e de procedimentos.


    Não caberia recurso sendo que a Autonomia funcional é um dos princípios?


  • Lucas, foi declarada a inconstitucionalidade da expressão "autonomia funcional" constante deste parágrafo (LODF - Art. 119, § 1º): ADI Nº 1045 - STF, Diário de Jusitça de 12/6/2009.

  • "É garantida a independência funcional na elaboração de laudos periciais para os peritos criminais, médicos-legistas e datiloscopistas policiais."

    Nova Redação (Emenda a LODF n 34, 28.08.2001, publicada 14.09.2001): troca o termo "datiloscopistas policiais" para "perito papiloscopista".

    Mesmo com a redação desatualizada da questão, pode se considerar o item como correto?

  • L. CV, a emenda à Lei Orgânica do DF nº 34 foi votado inconstitucional pelo TJDFT na ADI Nº 8821-3/2004 por criar o cargo de Perito Papiloscopista.

    "Compete à União – que organiza e mantém a Polícia Civil do DF – legislar, com exclusividade, sobre a categoria, mormente quando cuida-se de criação de  cargos."


    A resposta, então, é de fato a letra "D".

  • a) É FALSO Devido ter sido Declarado inconstitucional conforme ADI 1045-STF;
    b) É FALSO - somente técnico e nao tecnico cientifica ( art: 119.§ 6º )
    c) É FALSO - somente tem que esta dentro da PCDF (art: 119. § 5º)
    e) É FALSO - pois tem que ser da PCDF (art: 119.)

    D)  É verdade - (art: 119. §9º)

  • Jurisprudência recente do STF:


    A CF/88, em seu art. 144, § 4o, estabelece o requisito necessário para ocupar a direção da Polícia Civil (deverá ser um Delegado de Polícia de carreira).

    As Constituições estaduais não poderão prever regras diferentes desse modelo (princípio da simetria). Assim, é inconstitucional a CE que preveja que o chefe da Polícia Civil pode ser alguém que não integre a carreira.

    De igual forma, é inconstitucional a CE que estabeleça que o chefe da Polícia Civil deverá ser um Delegado de Polícia integrante da classe final da carreira, considerando que a CF/88 não faz tal exigência. 

  • GABARITO D

    Como a questão é de 2012, antes de apresentar a justificativa vale lembrar recente alteração no art. 144, CF: Estabelece o requisito necessário para ocupar a direção da Polícia Civil (deverá ser um Delegado de Polícia de carreira).

    As Constituições estaduais (CE) não poderão prever regras diferentes desse modelo (princípio da simetria). Assim, é inconstitucional a CE que preveja que o chefe da Polícia Civil pode ser alguém que não integre a carreira.

    Justificativa da questão: Art. 119, § 9º: Aos integrantes das categorias de perito criminal, médico legista e perito papiloscopista é garantida a independência funcional na elaboração dos laudos periciais.

  • Princípios PCDF : HILIMDUU (ráilinduu) = hierarquia funcional, indivisibilidade, legalidade, impessoalidade, moralidade, disciplina, unidade doutrina e de precedimentos, unidade.

  • A) ART 119 -  § 1º São princípios institucionais da Polícia Civil a unidade, indivisibilidade, autonomia funcional, legalidade, moralidade, impessoalidade, hierarquia funcional, disciplina, unidade de doutrina e de procedimentos.(Desatuliazada)

     

    NOVA REDAÇÃO DADA AO § 1º DO ART. 119 PELA EMENDA À LEI ORGÂNICA DO DF Nº 80, DE 31/07/14 � DODF DE 12/08/14.

     

    § 1º São princípios institucionais da Polícia Civil unidade, indivisibilidade, legalidade, moralidade, impessoalidade, hierarquia funcional, disciplina e unidade de doutrina e de procedimentos.

    ---------------------------------------------------------------------------------------------------------------------------------------------------

    B) ART 119 - § 6º A função de policial civil é considerada técnica.

    § 8º As atividades desenvolvidas nos Institutos de Criminalística, de Medicina Legal e de Identificação são considerados de natureza técnico-científica.

    ---------------------------------------------------------------------------------------------------------------------------------------------------------

    C) ART 119 - § 5º Os Institutos de Criminalística, de Medicina Legal e de Identificação compõem a estrutura administrativa da Polícia Civil, devendo seus dirigentes ser escolhidos entre os integrantes do quadro funcional do respectivo instituto

    ----------------------------------------------------------------------------------------------------------------------------------------------------------

    D) ART 119 - § 9º Aos integrantes das categorias de perito criminal, médico legista e perito papiloscopista é garantida a independência funcional na elaboração dos laudos periciais.

    ---------------------------------------------------------------------------------------------------------------------------------------------------------

    E) ART 119 - § 5º .... devendo seus dirigentes ser escolhidos entre os integrantes do quadro funcional do respectivo instituto

  • De forma direta:

    a) São princípios institucionais da Polícia Civil unidade, indivisibilidade, legalidade, moralidade, impessoalidade, hierarquia funcional, disciplina e unidade de doutrina e de procedimentos (Art. 119, §1º);

    b) A função de polícia civil é de natureza técnica, as demais são de natureza técnico-científica (Art 119, §6º);

    c) O dirigente deve ser escolhido entre os integrantes do quadro funcional do respectivo instituto (Art 119, §5º);

    d) CORRETA

    e) Dirigido por delegado de polícia de carreira. (Art.119)

  • A) minemônico HUMILDI

     

    Hierarquia funcional 

    Unidade

    Moralidade 

    Indivisibilidade

    Legalidade

    Disciplina e unidade de doutrina e de procedimentos

    Impessoalidade

     

  • Letra D.

    b) Errado. Todas elas são técnicas, técnico-científicas apenas nos institutos. As atividades desenvolvidas pela Polícia Civil, de maneira geral, são técnicas; aquelas desenvolvidas nos Institutos são de natureza técnico-científica.

    c) Errado. Não é possível trazer alguém de fora para ser chefe do instituto. Não pode ser escolhido fora do quadro funcional, o dirigente deve pertencer ao respectivo instituto. 

     

    Questão comentada pelo Prof. Marcos Fagner

     

  • Letra D.

    d) Certo. Essa é a literalidade do art. 119, § 9º.

    Questão comentada pelo Prof. Marco Soares 

  • Letra D.

    a) Errado. A autonomia funcional é um dos princípios institucionais previstos no Regimento Interno, né? Porém, foi declarada a sua inconstitucionalidade pelo Supremo. Sendo assim essa questão está incorreta.

    Questão comentada pelo Prof. Péricles Mendonça

  • A A autonomia funcional é um dos princípios institucionais da PCDF. 

    Errado.

    Os princípios institucionais da PCDF são (art. 119, §1º):

    – Unidade

    – Indivisibilidade

    – Legalidade

    – Moralidade

    – Impessoalidade

    – Hierarquia funcional

    – Disciplina

    – Unidade de doutrinas e procedimentos

    A PCDF NÃO POSSUI AUTONOMIA FUNCIONAL!

    B As atividades desenvolvidas nos Institutos de Criminalística, de Medicina Legal e de Identificação, bem como na função de policial civil são, todas elas, de natureza técnico-científica. 

    Errado.

    As atividades desenvolvidas no IC, IML e II de fato são de natureza técnico-científica (art. 119, §8º). 

    Porém, a função de policial civil é de natureza técnica, apenas (art. 119, §6º).

    C Em razão da especificidade do trabalho realizado no Instituto de Criminalística, o dirigente dele poderá ser escolhido fora do quadro funcional do Instituto, desde que tenha notável saber relativo às matérias de que ali se cuidam. 

    Errado.

    O IC, o II e o IML fazem parte da estrutura administrativa da PCDF, devendo seus integrantes serem do quadro funcional do respectivo instituto (art. 119, §5º).

    D É garantida a independência funcional na elaboração de laudos periciais para os peritos criminais, médicos-legistas e datiloscopistas policiais. 

    Certo.

    Essa é a literalidade do texto atual do art. 119, § 9º.

    Lembrando que o texto antigo do mesmo dispositivo, que foi declarado inconstitucional, utilizava a expressão "perito papiloscopista" em vez de datiloscopista policial. 

    O que vale para a prova de LODF é a expressão datiloscopista policial!

    E A PCDF é órgão permanente dirigido por qualquer pessoa ocupante de cargo público, de preferência que esteja exercendo função dentro da Secretaria de Segurança Pública do Distrito Federal.

    Errado.

    A Polícia Civil é dirigida por Delegado de Polícia de Carreira (art. 119, caput).

  • Minha contribuição.

    LODF

    Art. 119. À Polícia Civil, órgão permanente dirigido por delegado de polícia de carreira, incumbe, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares.

    § 9º Aos integrantes das categorias de perito criminal, médico-legista e datiloscopista policial é garantida a independência funcional na elaboração de laudos periciais.

    Abraço!!!

  • A) Errada. O correto é independência funcional, pois a PCDF é subordinada ao Governador, sendo assim, não pode gozar de autonomia funcional.

    B) Errada. A função de policial civil é considerada de natureza técnica.

    C) Errada. O dirigente deve ser escolhido, obrigatoriamente, dentre os lotados no quadro funcional do próprio instituto.

    D) Correta.

    E) Errada. A PCDF é dirigida por Delegado de Policia de Carreira da classe Especial.

  • Minha contribuição.

    LODF

    Art. 119. À Polícia Civil, órgão permanente dirigido por delegado de polícia de carreira, incumbe, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares.

    § 1º São princípios institucionais da Polícia Civil unidade, indivisibilidade, legalidade, moralidade, impessoalidade, hierarquia funcional, disciplina e unidade de doutrina e de procedimentos.

    (...)

    Abraço!!!

  • Decreto 30.490 : ILHAPUDIM

    Indivisibilidade

    Legalidade

    Hierarquia

    Autonomia funcional

    Participação comunitária

    Unidade de doutrina e procedimentos

    Disciplina

    Impessoalidade

    Moralidade

    LODF: ILHUDIM

    Indivisibilidade

    Legalidade

    Hierarquia

    Unidade de doutrina e procedimentos

    Disciplina

    Impessoalidade

    Moralidade

    fonte: Prof. Marcos Fagner


ID
699499
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A respeito do meio ambiente, de acordo com o disposto na Lei Orgânica do Distrito Federal, assinale a alternativa correta.

Alternativas
Comentários
  • a) Art. 284 Os recursos hidricos do DF constituem patrimônio público. §2º Compete ao DF: I- Instituir normas de gerência e monitoramento dos recursos hidricos no seu terriório.
    b) Art. 280 As terras públicas, consideradas de interesse para a proteção ambiental, não poderão ser transferidas a particulares, a qualquer título.
    c) Art. 292 As pessoas físicas e jurídicas, públicas ou privadas, que exerçam atividades consideradas efetiva ou potencialmente poluidoras, temporárias  ou permanentes, são responsáveis, direta e indiretamente, pela coleta, acondicionanado, tratamento, esgotamento e destinação final dos resíduos produzidos. 
    d) Art. 293, §2º : É vedado no território do DF, lançar esgostos hospitalares, industriais, residenciais e de outras fontes, diretamente em cursos ou corpos d'água, sem prévio tratamento.
    e) Art. 300 A prática do carvoejamento visando à produção de carvão vegetal para fins industriais é proibida no território do DF.

    Fonte: LODF

    Jnh*
  • Acho que a questão deveria ser anulada!
  • O GABARITO É A LETRA "D".
    BOM ESTUDO!
  • Quanto a letra d) o § 2º dispõe:"É vedado, no território do Distrito Federal, lançar esgotos hospitalares, industriais, residenciais e de outras fontes, diretamente em cursos ou corpos d’água, sem prévio tratamento".

    Porém no § 3º consta:
    "
    Cabe ao Poder Público regulamentar a permissão para uso dos recursos naturais como via de esgotamento dos dejetos citados no § 2º, após conveniente tratamento, controle e avaliação dos teores poluentes".

  • pessoal veja bem, o enunciado da questão traz que é POSSÍVEL que seja lançado esses dejetos nas aguas, portanto de acordo com o parágrafo 3º do art. 293, lodf está correto.

  • A) Cabe ao órgão ambiental do DF (ADASA) a gestão di sistema de gerenciamento dos recursos hídricos.

    B) As terras públicas, consideradas de interesse para a proteção ambiental, não poderão ser transferidas a particulares, a qualquer título.

    C) Pessoas físicas e jurídicas, públicas ou privadas, que exerçam atividades consideradas efetiva ou potencialmente poluidoras, temporárias ou permanentes, são responsáveis, direta ou indiretamente, pela coleta, acondicionamento, tratamento, esgotamento e destinação final dos resíduos produzidos.

    D) Correto! É vedado apenas sem prévio tratamento.

    E) A prática do carvojamento visando à produção de carvão vegetal para fins industriais é proibida no território do DF.

  • Que nojento!

  • d) É possível, no território do Distrito Federal, lançar esgoto industrial ou hospitalar diretamente em cursos ou corpos d’água, desde que haja prévio tratamento, bem como controle e avaliação dos teores poluentes.

    Art. 293. O processamento, o controle e a destinação de resíduos rurais e urbanos obedecerão a normas previstas na legislação local de proteção ambiental, sem prejuízo dos demais dispositivos legais incidentes.
    § 1º O Poder Público implementará política setorial com vistas à coleta seletiva, transporte, tratamento e disposição final de resíduos urbanos, com ênfase nos processos que envolvam sua reciclagem.

    § 3º Cabe ao Poder Público regulamentar a permissão para uso dos recursos naturais como via de esgotamento dos dejetos citados no § 2º, após conveniente tratamento, controle e avaliação dos teores poluentes.


     § 2º É vedado, no território do Distrito Federal, lançar esgotos hospitalares, industriais, residenciais e de outras fontes, diretamente em cursos ou corpos d’água, sem prévio tratamento.

  • Difícil de engolir!

     

    Em 09/08/2018, às 18:14:25, você respondeu a opção A. Errada!

    Em 25/05/2018, às 10:43:07, você respondeu a opção A. Errada!

    Em 19/04/2017, às 17:07:40, você respondeu a opção A. Errada!

  • a) Cabe à Companhia de Saneamento Ambiental do Distrito Federal (CAESB) a gestão do sistema de gerenciamento de recursos hídricos.

     

    ERRADO. Art. 285, parágrafo único, LODF: "Cabe ao órgão ambiental do Distrito Federal a gestão do sistema de gerenciamento de recursos hídricos.".

    Este órgão ambiental é a ADASA - Agência Reguladora de Águas, Energia e Saneamento Básico do Distrito Federal, reestruturada pela Lei Distrital n. 4.285/2008, que dispõe em seu art. 2º que "A Agência Reguladora de Águas, Energia e Saneamento Básico do Distrito Federal tem como missão institucional a regulação dos usos das águas e dos serviços públicos desse ente federado, com intuito de promover a gestão sustentável dos recursos hídricos e a qualidade dos serviços de energia e saneamento básico em benefício de sua sociedade.

    ---------------------------------------------------------------------

    b) As terras públicas, consideradas de interesse para a proteção ambiental, poderão ser transferidas a particulares, desde que haja anterior licitação pública.

     

    ERRADO. Art. 280, LODF: "As terras públicas, consideradas de interesse para a proteção ambiental, não poderão ser transferidas a particulares, a qualquer título."

    ---------------------------------------------------------------------

    c) Pessoas físicas que temporariamente exerçam atividades consideradas potencialmente poluidoras não são responsáveis diretamente pela coleta e pela destinação dos resíduos produzidos, pois isso fica a cargo de empresa contratada pelo Distrito Federal.

     

    ERRADO. Art. 292, LODF: "As pessoas físicas e jurídicas, públicas ou privadas, que exerçam atividades consideradas efetiva ou potencialmente poluidoras, temporárias ou permanentes, são responsáveis, direta ou indiretamente, pela coleta, acondicionamento, tratamento, esgotamento e destinação final dos resíduos produzidos."

    ---------------------------------------------------------------------

    d) É possível, no território do Distrito Federal, lançar esgoto industrial ou hospitalar diretamente em cursos ou corpos d’água, desde que haja prévio tratamento, bem como controle e avaliação dos teores poluentes.

     

    CORRETO. Art. 293, §2º, LODF: "É vedado, no território do Distrito Federal, lançar esgotos hospitalares, industriais, residenciais e de outras fontes, diretamente em cursos ou corpos d’água, sem prévio tratamento." Assim, pode lançar (!), desde que previamente tratado...

    ---------------------------------------------------------------------

    e) A prática do carvoejamento para fins industriais é permitida no território do Distrito Federal, desde que esteja dentro do zoneamento rural.

     

    ERRADO. Art. 300, LODF: "A prática do carvoejamento visando à produção de carvão vegetal para fins industriais é proibida no território do Distrito Federal."

  • Que salada hein...

  •  Lei Distrital n. 4.285/2008, que dispõe em seu art. 2º que "A Agência Reguladora de Águas, Energia e Saneamento Básico do Distrito Federal tem como missão institucional a regulação dos usos das águas e dos serviços públicos desse ente federado, com intuito de promover a gestão sustentável dos recursos hídricos e a qualidade dos serviços de energia e saneamento básico em benefício de sua sociedade.

  • O tipo de questão que eu passaria reto.


ID
699502
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A respeito do cuidado com o transporte, o uso e a experimentação de substâncias nocivas à saúde, à qualidade de vida e ao meio ambiente, de acordo com o previsto na Lei Orgânica do Distrito Federal, é(são) vedada(s)

Alternativas
Comentários
  • Cara, as vezes não dá para entender essa lei organica do df, por que no artigo 16
    no inciso IV, fala que é de   competencia comum QUE DIZ : proteger  o meio ambiente e combater a poluição em qualquer de suas formas. Agora na competencia privativa no artigo 16 inciso XV fala de licenciar estabeleciamento industrial , comercial, prestador de serviços e simular ou cassar o alvará de licença dos que se tornaram danosos ao meio ambiente......
     NÃO SEI SE TO ERRADA, MAS UM ARTIGO FALA TOTALMENTE AO CONTRÁRIO DO OUTRO.

    ALGUÉM PODERIA EXPLICAR POR FAVOR.
  • Art. 308
    Parágrafo único. São vedadas no território do Distrito Federal, observada a legislação federal:
    I - a instalação de indústrias químicas de agrotóxicos, seus componentes e afins;

    Resposta: Letra A
  • Art. 308 PU: São vedadas no território do DF, observada a legislação federal:
    I - a instalação de indústrias químicas de agrotóxicos, seus componentes e afins; CORRETA
    II - a fabricação, comercialização e utillização de substâncias que amanem o composto cloro-flúor-carbono- CFC;
    III - a fabricação, comercialização e utilização de equipamentos e instalações nucleares, à exceção dos destinados a pesquisa científica e a uso terapêutico, que dependerão de licenciamento ambiental;
    IV - a instalação de depósitos de resíduos tóxicos ou radioativos de outros Estados e países.
  • conforme Art. 308 PU 

    A resposta correta é a letra a) I- a instalação de indústrias químicas de agrotóxicos, seus componentes e afins;
  • Priscila Correa de Souza. não está em contraditório o Art:15. XV, com o art. 16. IV, pois a liberação de licencias em seu território é de competência privada do DF, lembre...que o DF é dotado de autonomia FAP= Financeira, Administrativa e Politica, caso outro ente liberasse a licença ou alvará no DF, estaria ferindo a autonomia do DF...

  • São vedadas no DF:

    I - a instalação de indústrias químicas de agrotóxicos, seus componentes e afins;

    II - a fabricação, comercialização e utilização de substâncias que emanem o composto cloro-flúor-carbono (CFC);

    III - a fabricação, comercialização e utilização de equipamentos e instalações nucleares, à exceção dos destinados a pesquisa científica e a uso terapêutico, que dependerão de licenciamento ambiental;

    IV - a instalação de depósitos de resíduos tóxicos ou radioativos de outros Estados e países. Art. 300 A prática do carvoejamento visando à produção de carvão vegetal para fins industriais é proibida no território do Distrito Federal.

  • É os lixões...?

  • Oi Priscila Souza!

    Justamente para "proteger o meio ambiente e combater a poluição em qualquer de suas formas" é que o DF tem a liberdade de licenciar os estabelecimentos. Se a ADM julgar que aquele estabelecimento promove algum dano ao meio ambiente, ele não terá licença, ou se houver, essa será cassada. =)

  • Pra você ver, pode haver instalações NUCLEARES mas não pode haver instalações de AGROTÓXICOS. E ainda nos dizem que o que jogam na nossa comida "não faz mal"...


ID
699511
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

É dever do funcionário Policial Civil

Alternativas
Comentários
  • LEI Nº 4.878, DE 3 DE DEZEMBRO DE 1965.

    CAPÍTULO VII

    Dos Deveres e das Transgressões

    Art. 41. Além do enumerado no artigo 194 da Lei nº 1.711, de 28 de outubro de 1952, é dever do funcionário policial freqüentar com assiduidade, para fins de aperfeiçoamento e atualização de conhecimentos profissionais, curso instituído periòdicamente pela Academia Nacional de Polícia, em que seja compulsòriamente matriculado.

    Fonte: http://www.planalto.gov.br/ccivil_03/leis/L4878.htm

  • Questão nula?

  • A - providenciar, para que esteja sempre em ordem, no assentamento individual, a sua declaração de família. (Gabarito, segundo Decreto 59.310, art. 363, VIII)

    B - divulgar, por meio da imprensa escrita, falada ou televisionada, fatos ocorridos na repartição, propiciando à sociedade o direito constitucional de informação. (Trata-se de uma transgressão disciplinar, Lei 4.878, art. 43, II ou Decreto 59.310, art. 364, II)

    C - atender à expedição das certidões requeridas para a defesa de direito, somente quando entender cabíveis, após análise percuciente. (Não existe essa restrição, conforme Decreto 59.310, art. 363, XII, b)

    D - frequentar com assiduidade, para fins de aperfeiçoamento e atualização de conhecimentos profissionais, cursos instituídos periodicamente pela Academia Nacional de Polícia, pela Escola Superior do Ministério Público e pela Escola Nacional da Magistratura. (Só pela Academia Nacional de Polícia, consoante Decreto 59.310, art. 363, XIII ou Lei 4.878, art. 41)

    E - obedecer às ordens superiores, sejam quais forem. (Exceto ordens manifestamente ilegais, de acordo com Decreto 59.310, art. 363, VII)

  • Letra A.

    a) certo. Faz parte dos deveres do funcionário Policial Civil do DF que o seus assentamentos funcionais estejam sempre em ordem, principalmente com relação a sua declaração e família.

    Questão comentada pelo Prof. Marcos Fagner

  • São DEVERES do funcionário policial:

    → Assiduidade;

    → Pontualidade;

    → Discrição

    → Urbanidade;

    → Lealdade às instruções constitucionais e administrativas a que servir;

    → Cumprimento das normas legais e regulamentares;

    → Obediência as ordens superiores, exceto quando manifestamente ilegais;

    → Providenciar para que esteja sempre em ordem, no assentamento individual, a sua declaração de família

    → Levar ao conhecimento da autoridade superior, reservadamente quando necessário, mas sempre por ESCRITO, irregularidade de que tiver ciência em razão do cargo;

    → Zelar pela economia e conservação do material que lhe for confiado;

    → Não utilizar para fins particulares, qualquer que seja o pretexto, material pertencente à repartição ou destinado à correspondência oficial;

    → Atender prontamente as requisições para a defesa da Fazenda Pública; e a expedição das certidões requeridas para a defesa de direito;

    → Frequentar com assiduidade, para fins de aperfeiçoamento e atualização de conhecimentos profissionais, cursos instituídos periodicamente pela Academia Nacional de Polícia, em que seja compulsoriamente matriculado.


ID
699514
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

A vacância do cargo público poderá se dar

Alternativas
Comentários
  • Olá pessoal!
    Resposta: letra "E" de Elefante! 

    Art. 33. A vacância do cargo público decorrerá de:
    I - exoneração;
    II - demissão;
    III - promoção;
    IV – (Revogado pela Lei no 9.527/97);
    V - (Revogado pela Lei no 9.527/97);
    VI - readaptação;
    VII - aposentadoria;
    VIII - posse em outro cargo inacumulável;
    IX - falecimento.
    Valeu, galeraa!
  • Excelente comentário do nosso amigo John.


    Só lembrando que: READAPTAÇÃO E PROMOÇÃO também são formas de provimento.


    fé !

  • Vamos analisar opção a opção. Fica mais fácil a justificativa e entender por quê e até a ajudar na interpretação e assimilação completa ao que se relaciona a opção.

    A vacância do cargo público poderá se dar ( os artigos 33  da Lei 8.112/90 se refere a vacância que decorrerá de um dos incisos previstos naquele artigo)

    EXONERAÇÃO /    DEMISSÃO  /  PROMOÇÃO / READAPTAÇÃO  / APOSENTADORIA / POSSE EM OUTRO CARGO INACUMULÁVEL

    • a) de ofício, no interesse da Administração. (se refere a um dos modos da exoneração que é uma forma de vacância )
    • b) a pedido, a critério da Administração. ( se refere a um dos modos da exoneração que é uma forma de vacância )
    • c) para acompanhamento de cônjuge ou companheiro, também servidor público civil ou militar, de qualquer dos Poderes da União, dos estados, do Distrito Federal e dos municípios, desde que o cônjuge ou companheiro tenha sido deslocado no interesse da Administração. (isso é uma liçenca )
    • d) por motivo de saúde de servidor, cônjuge, companheiro ou dependente que viva a suas expensas e conste do seu assentamento funcional, condicionada à comprovação por junta médica oficial. (isso é uma licença )
    • e) por motivo de readaptação.  ( é uma das formas de decorrência da vacância)

  • art. 33.  A vacância do cargo público decorrerá de:

            I - exoneração;

            II - demissão;

            III - promoção;

            IV -  (Revogado

            V -  (Revogado

            VI - readaptação;

            VII - aposentadoria;

            VIII - posse em outro cargo inacumulável;

            IX - falecimento.

    Da Remoção

            Art. 36.  Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede.

            Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção:

            I - de ofício, no interesse da Administração;

            II - a pedido, a critério da Administração;

            III - a pedido, para outra localidade, independentemente do interesse da Administração:

            a) para acompanhar cônjuge ou companheiro, também servidor público civil ou militar, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, que foi deslocado no interesse da Administração;

            b) por motivo de saúde do servidor, cônjuge, companheiro ou dependente que viva às suas expensas e conste do seu assentamento funcional, condicionada à comprovação por junta médica oficial;

            c) em virtude de processo seletivo promovido, na hipótese em que o número de interessados for superior ao número de vagas, de acordo com normas preestabelecidas pelo órgão ou entidade em que aqueles estejam lotados.

  • Vacância

    Art. 33. A vacância do cargo público decorrerá de: I - exoneração;
    II - demissão;
    III - promoção;
    VI - readaptação;
    VII - aposentadoria;
    VIII - posse em outro cargo inacumulável;
    IX - falecimento.

  • CERTA - Letra E
    Art. 33.  A vacância do cargo público decorrerá de: 
    exoneração; demissão; promoção; readaptação; aposentadoria; posse em outro cargo inacumulável; falecimento.


    Todos os outros itens estão ERRADOS, pois se referem a modalidades de remoção que não é uma forma de VACÂNCIA prevista na Lei 8.112/90:
    Art. 36. Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede.
    Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção:
    I - de ofício, no interesse da Administração; (Letra A)
    II - a pedido, a critério da Administração; (Letra B)
    III -  a pedido, para outra localidade, independentemente do interesse da Administração:
    a) para acompanhar cônjuge ou companheiro, também servidor público civil ou militar, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, que foi deslocado no interesse da Administração; (Letra C)
    b) por motivo de saúde do servidor, cônjuge, companheiro ou dependente que viva às suas expensas e conste do seu assentamento funcional, condicionada à comprovação por junta médica oficial; (Letra D)

  • Correta: E

    Da Vacância

            Art. 33.  A vacância do cargo público decorrerá de:

            I - exoneração;

            II - demissão;

            III - promoção;

            IV - ascensão; (Revogado pela Lei nº 9.527, de 10.12.97)

            V - transferência (Revogado pela Lei nº 9.527, de 10.12.97)

            VI - readaptação;

            VII - aposentadoria;

            VIII - posse em outro cargo inacumulável;

            IX - falecimento.

  • RESPOSTA: E

    Readaptação de função ocorrerá, quando Reduzida a capacidade do funcionário para o exercício das atribuições do cargo que ocupa, comprovada através de perícia médica oficial.

    No caso do docente acometido de doença profissional no exercício do magistério, poderá exercer outras atividades correlatas com o cargo ou função de Professor nas unidades escolares, sem prejuízo da gratificação de regência de Classe.

    A lei conceitua doença profissional aquela peculiar ou inerente ao trabalho exercido, comprovada, em qualquer hipótese, a relação de causa e efeito por junta Médica Oficial.

    A readaptação de função é reversível, desde que haja comprovação, por junta médica oficial, da capacidade para o retorno ao trabalho.

  • Alguém me ajude, por favor.
    Por que a letra A estaria errada? Se uma das formas de Exoneração é a "De Ofício" (art. 34 e seu parágrafo único), e a Exoneração é uma das hipoteses das quais decorrem a vacância, por que não considerá-la certa?
  • Macete para decorar os casos de Vacância:

    EX do PROMOtor se DEMItiu REApareceu APOS a POSSE e FALECEU


    I - exoneração;
    II - demissão;
    III - promoção;
    IV – (Revogado pela Lei no 9.527/97);
    V - (Revogado pela Lei no 9.527/97);
    VI - readaptação;
    VII - aposentadoria;
    VIII - posse em outro cargo inacumulável;
    IX - falecimento.


    Fé em Deus!
  • Caro companheiro Yuri Silveira,

    Entendo que a alternativa A não esteja certa pelo simples motivo de não ter dito de qual instituto a afirmativa versava, foi o mesmo que perguntar assim:

    "A vacância do cargo público poderá se dar de ofício, no interesse da administração"

    Sim, mas de qual instituto a afirmativa aborda que poderia se dar de ofício???? 

    Do contrário, haverá um maior grau de subjetividade e, em questões objetivas, esse grau tem de ser o menor possível.

    Abçs e avante avante!!!
  • a letra c) retrata caso em que haverá remoção III -  a pedido, para outra localidade, independentemente do interesse da Administração:         a) para acompanhar cônjuge ou companheiro, também servidor público civil ou militar, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, que foi deslocado no interesse da Administração;

    Porém, r
    emoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede. Em face disso, conclui-se que apesar de haver a remoção do servidor, e a letra c)  ser LETRA DE LEI, a remoção não é forma de vacância de cargo público.
  • Vacância :

    Formas:
    1) Exoneração :
    - a pedido 
    - ofício pela adm.
    - não aprovado em estágio probatório 
    - não entrou em exercicio 
    - cargo em comissão 
    - função de confiança 
    - juizo da autoridade

    2) Demissão

    3- Aposentadora

    4- Falecimento

    5- promoção 

    6- Readaptação 
  • Art. 24. Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

  • DICA DE PROVA: PROMOÇÃO e READAPTAÇÃO são formas simultâneas de PROVIMENTO E VACÂNCIA.

    Fiquem com Deus!!!
  • Galerinha, o Evandro Guedes do Alfacon Concursos fez uma música que ajuda muuuuuuito a lembrar tanto as formas de provimento, quanto de vacância.

    https://www.youtube.com/watch?v=Bo9H6mvEXgY

    "Exonerou, faleceu, demitiu, promoveu

    aposentou, readaptou, POC VACÂNCIA"....

    Deus abençoe a todos!



ID
699517
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Lei n.º 12.030/2009, são considerados peritos de natureza criminal

Alternativas
Comentários
  • LEI Nº 12.030, DE 17 DE SETEMBRO DE 2009.
    Art. 5o  Observado o disposto na legislação específica de cada ente a que o perito se encontra vinculado, são peritos de natureza criminal os peritos criminais, peritos médico-legistas e peritos odontolegistas com formação superior específica detalhada em regulamento, de acordo com a necessidade de cada órgão e por área de atuação profissional. 
  • questão A

  • Gabarito A

    O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: 

    Art. 1o  Esta Lei estabelece normas gerais para as perícias oficiais de natureza criminal. 

    Art. 2o  No exercício da atividade de perícia oficial de natureza criminal, é assegurado autonomia técnica, científica e funcional, exigido concurso público, com formação acadêmica específica, para o provimento do cargo de perito oficial. 

    Art. 3o  Em razão do exercício das atividades de perícia oficial de natureza criminal, os peritos de natureza criminal estão sujeitos a regime especial de trabalho, observada a legislação específica de cada ente a que se encontrem vinculados. 

              Art. 4o  (VETADO) 

    Art. 5o  Observado o disposto na legislação específica de cada ente a que o perito se encontra vinculado, são peritos de natureza criminal os peritos criminais, peritos médico-legistas e peritos odontolegistas com formação superior específica detalhada em regulamento, de acordo com a necessidade de cada órgão e por área de atuação profissional. 

    Art. 6o  Esta Lei entra em vigor 90 (noventa) dias após a data de sua publicação. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na realidade a letra da lei diz peritos médico-legistas e não somente peritos-legistas...

  • Verdade Anderson Oenning, a lei diz peritos médico-legista. Resta saber se o cespe consideraria isso como correto

  • GABARITO A

     

    Art. 5o  Observado o disposto na legislação específica de cada ente a que o perito se encontra vinculado, são peritos de natureza criminal os peritos criminais, peritos médico-legistas e peritos odontolegistas com formação superior específica detalhada em regulamento, de acordo com a necessidade de cada órgão e por área de atuação profissional. 


ID
699520
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

Com base na Lei n.º 4.878/1965, é considerada de natureza grave a seguinte transgressão disciplinar:

Alternativas
Comentários
  • Art 43
    a) Inciso V: Transgressão leve
    b) Inciso XVII: Transgressão leve
    c) Inciso XIX: Transgressão leve
    d) Inciso XLIX: Transgressão leve
    e) Inciso XXI: Transgressão grave 

    O artigo 43 traz 3 modalidades de transgressões:
     
    As que cabem REPREENSÃO, sempre por escrito (natureza leve): Incisos V, XVII, XIX, XXII, XXIII, XXIV, XXV, XLIX e LIV.
    As que cabem SUSPENSÃO (natureza grave): Incisos I, II, III, VI, VII, VIII, X, XVIII, XX, XXI, XXVI, XXVII, XXIX, XXX, XXXI, XXXII, XXXIII, XXXIV, XXXV, XXXVII, XXXIX, XLI, XLII, XLVI, XLVII, LVI, LVII, LXI, LX e LXIII.
    As que cabem DEMISSÃO (natureza gravíssima) Incisos: IV, IX, XI, XII, XIII, XIV, XV, XVI, XXVIII, XXXVI, XXXVIII, XL, XLIII, XLIV, XLV, XLVIII, L, LI, LII, LIII, LV, LVIII, LXI, LXII.
  • Todos são repreensão, exceto a letra "E" que é de natureza grave.

  • São de natureza a) deixar de pagar,com regularidade, as pensões a que esteja obrigado em virtude de decisão judicial. INCISO V - transgressão LEVE b) faltar a verdade no exercício de suas funções por malícia ou má fé. INCISO XVII - transgressão LEVE. c) deixar de comunicar, imediatamente, a autoridade competente faltas ou irregularidades que haja presenciado ou que haja tido ciencia. INCISO XIX - transgressão LEVE. d) negligenciar a guarda de objetos pertencentes a repartição e que, em decorrência da função ou para o seu exercício, tenham-lhe sido confiados , possibilitando quê se danifique ou se extraviem. INCISO XLIX - transgressão LEVE. e) deixar de comunicar a autoridade competente, ou a quem a esteja substituindo, informações que tiver avercs de iminente perturbação da ordem publica, ou dá boa marcha de serviço,tão logo disso tenha conhecimento. INCISO XXI - transgressão GRAVE.
  • A - leve; art. 43 - V                      B - leve; art. 43 - XVII                          C - Leve; art. 43 - XIX

    D - Leve; art; 43 - XLIX                E - Grave - art. 43 - XXI - Gabarito.

    Outras transgressões leves: XXll - deixar de informar com presteza os processos que lhe forem encaminhados;

     XXIII - dificultar ou deixar de levar ao conhecimento de autoridade competente, por via hierárquica e em 24 (vinte e quatro) horas, parte, queixa, representação, petição, recurso ou documento que houver recebido, se não estiver na sua alçada resolvê-lo;

    XXIV - negligenciar ou descumprir a execução de qualquer ordem legítima;

    XXV - apresentar maliciosamente, parte, queixa ou representação;

    LIV - lançar em livros oficiais de registro anotações, queixas, reivindicações ou quaisquer outras matérias estranhas à finalidade dêles;

     

  • Calma , calma irei ajudar vcs!

    Existem dois incisos bemmm parecidos. Prestem atenção!!!

    TRANSGRESSÕES DE NATUREZA LEVE

    XIX - Deixar de comunicar, imediatamente, à autoridade competente faltas ou irregularidades que haja presenciado ou de que haja tido ciência;

    Observem que neste inciso se trata de ( qualquer fato) ! Aqui vc tem q ser dedo durooo kkkk, contar tudinho que presenciou etc.

    TRANSGRESSÕES DE NATUREZA GRAVE

    XXI -Deixar de comunicar à autoridade competente, ou a quem a esteja substituindo, informação que tiver acerca de iminente perturbação da ordem pública, ou da boa marcha de serviço, tão logo disso tenha conhecimento

    Observem que aqui ja trata da pertubação da ordem pública ! Aqui você estará cometendo transgressão grave ao não informar tão logo algo que afeta a coletividade... Não é questão mais de ser apenas um dedo duro.

    Espero ter ajudado...

    Bizu: Professor Marcos Fagner

  • Feliz em saber, Rodrigo Silveira.

  • GABARITO LETRA: E

  • O professor Marcos Fagner disponibilizou um quiz online onde você aprende brincando a respeito das transgressões disciplinares.

    .

    Espero que ajude no aprendizado de todos.

    Segue o link:

    https://quizlet.com/_65mvgh?x=1jqt

    Ao entrarem cliquem em APRENDER (canto esquerdo) para responder ao quiz.

  • Letra E.

    a) Errado. Deixar de pagar, com regularidade, as pensões a que esteja obrigado em virtude de decisão judicial é transgressão de natureza leve com pena de repreensão.

    b) Errado. Faltar à verdade no exercício de suas funções, por malícia ou má-fé é transgressão de natureza leve com pena de repreensão.

    c) Errado. Deixar de comunicar, imediatamente, à autoridade competente faltas ou irregularidades que haja presenciado ou de que haja tido ciência é transgressão de natureza leve com pena de repreensão.

    d)Errado. Negligenciar a guarda de objetos pertencentes à repartição e que, em decorrência da função ou para o seu exercício, tenham-lhe sido confiados, possibilitando que se danifiquem ou se extraviem é transgressão de natureza leve com pena de repreensão.

    e) Certo. Deixar de comunicar à autoridade competente, ou a quem a esteja substituindo, informação que tiver acerca de iminente perturbação da ordem pública, ou da boa marcha de serviço, tão logo disso tenha conhecimento, é transgressão de natureza grave com pena de suspensão.

    Questão comentada pelo Prof. Marcos Fagner

  • Gaba:E

    Galera encontrei um mini simulado desta lei GRÁTIS.

    já que qc nao tem tantas questões sobre o assunto.

    da pra acessar pelo @projeto.144 no insta tb.

    https://drive.google.com/open?id=1swohrC1rDv3kX_r7_TtNNN_vataQSFcf

    https://drive.google.com/open?id=1lj3nLRE4yLuSUqLIAjWa1VeJQiXiQZWU

  • Importante observar que o inciso L trata do extravio ou dano intencional (culpa, em sentido amplo) aos objetos pertencentes da repartição, enquanto que no inciso XLIX relata a negligência (culpa, em sentido estrito) na guarda dos objetos pertencentes à repartição e que em decorrência da função tem sido confiado ao funcionário a atribuição. Por último, enquanto que a primeira transgressão é de natureza GRAVE, a segunda tem natureza LEVE.

  • Em 22/09/20 às 14:23, você respondeu a opção E! Você acertou!

    Em 14/09/20 às 16:19, você respondeu a opção C! Você errou!

    Em 07/09/20 às 21:11, você respondeu a opção C! Você errou!

    Em 31/08/20 às 14:15, você respondeu a opção C! Você errou!

    Em 18/06/20 às 17:45, você respondeu a opção C! Você errou!

    Em 20/05/20 às 21:38, você respondeu a opção C! Você errou!

    Em 11/12/19 às 22:11, você respondeu a opção B! Você errou!

    Depois de algumas tentativas. :]

  • a) Deixar de pagar, com regularidade, as pensões a que esteja obrigado em virtude de decisão judicial. LEVE

    b) Faltar à verdade no exercício de suas funções, por malícia ou má-fé. LEVE

    c) Deixar de comunicar, imediatamente, à autoridade competente faltas ou irregularidades que haja presenciado ou de que haja tido ciência. LEVE

    d) Negligenciar a guarda de objetos pertencentes à repartição e que, em decorrência da função ou para o seu exercício, tenham-lhe sido confiados, possibilitando que se danifiquem ou se extraviem. LEVE

    e) Deixar de comunicar à autoridade competente, ou a quem a esteja substituindo, informação que tiver acerca de iminente perturbação da ordem pública, ou da boa marcha de serviço, tão logo disso tenha conhecimento. GRAVE

  • DEIXAR DE - Só pode ser SUSPENSÃO OU REPREENSÃO

    Prof Marcos Fagner

  • TRANSGRESSÕES DE NATUREZA GRAVE:

    XXI -Deixar de comunicar à autoridade competente, ou a quem a esteja substituindo, informação que tiver acerca de iminente perturbação da ordem pública, ou da boa marcha de serviço, tão logo disso tenha conhecimento.


ID
699523
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Regimento Interno
Assuntos

É atribuição do perito criminal, previstas no Regimento Interno da Polícia Civil do Distrito Federal,

Alternativas
Comentários
  • A - Absurdo...

    B - Bombeiros...

    C - Letra do inciso VII das atribuições do perito criminal do Regimento PCDF

    D - Atribuição do Papiloscopista PCDF

    E - Casca de banana... vimos em filmes e é feita tb nós laboratorios, mas não compõe a letra do regimento.

  • art.96 VII

  • São atribuições do PERITO CRIMINAL:

    · Planejar, coordenar e executar estudos e projetos de pesquisa, visando ao estabelecimento de novos métodos e técnicas no campo da Criminalística;

    · Instruir e orientar pessoal sob sua chefia visando estabelecer novas técnicas e procedimentos de trabalho;

    · Realizar exames periciais em locais de infração penal, suicídios e acidentes com vítimas;

    · Realizar exames em armas e instrumentos utilizados ou presumivelmente utilizados na prática de infrações penais;

    · Efetuar exames documentoscópicos e grafotécnicos;

    · Realizar perícias contábeis;

    · Proceder a pesquisas e perícias microscópicas e identificação veicular;

    · Realizar coleta de elementos necessários à complementação dos exames periciais;

    · Realizar perícias e análises laboratoriais, no ramo da biologia, física e química;

    · Elaborar a perícia merceológica (tem a ver com o valor das coisas)

    · Proceder a exames de balística forense;

    · Proceder a exames periciais de informática;

    · Proceder a exames periciais na área de engenharia legal e de meio ambiente;

    · Proceder às periciais audiovisuais;

    · Proceder a exames e emitir laudos e pareceres em todos os assuntos de criminalística e da sua especialidade;

    · Efetuar trabalhos fotográficos para instruir laudos periciais;

    · Orientar servidores visando ao desenvolvimento técnico das atividades voltadas à perícia criminalística;

    · Presidir sindicâncias e outros procedimentos administrativos;

    · Executar outras atividades decorrentes de sua lotação;

    · Cumprir e fazer cumprir o presente regimento, regulamentos administrativos e leis em vigor;

    · Desempenhar outras atividades que se enquadrem no âmbito de suas atribuições, inclusive executar operações e ações de natureza policial ou de interesse da segurança pública, ou determinadas por superior hierárquico e inerentes à atividade policial.

  • Minha contribuição.

    Decreto 30.490/2009 (Regimento Interno da PCDF)

    Atribuições do Escrivão de Polícia:

    => Planejar, controlar e executar todas as atividades específicas de cartório;

    => Providenciar o recolhimento das fianças prestadas;

    => Certificar as atividades cartorárias realizadas;

    => Acompanhar a autoridade policial nas diligências externas, quando necessário ao desenvolvimento de atividades cartoriais;

    => Executar os registros das atividades cartorárias;

    => Prestar contas ao chefe imediato do valor das fianças recebidas e custas depositadas, bem como acautelar objetos e valores ausentes;

    => Atuar em processos de natureza administrativa;

    => Executar outras atividades decorrentes de sua lotação;

    => Cumprir e fazer cumprir o presente regimento, regulamentos administrativos e leis em vigor;

    => Desempenhar outras atividades que se enquadrem no âmbito de suas atribuições ou determinadas por superior hierárquico e inerentes à atividade policial.

    Abraço!!!

  • Letra C.

    c) Certo. Art. 96. São atribuições do Perito Criminal: VII – Proceder a pesquisas e perícias microscópicas e identificação veicular; 

    d) Errado. Essa atribuição cabe ao papiloscopista policial.

    Questão comentada pelo Prof. Marcos Fagner

  • As atribuições cobradas pela FUNIVERSA, foram de acordo com o cargo da prova.

    Papiloscopista policial: Realizar pesquisas laboratoriais com reagentes para revelação de impressões e fragmentos. 

    Perito médico-legista:Realizar exames clínicos, necropsias e perícias na área de psiquiatria forense.

    Perito criminal:proceder a pesquisas e perícias microscópicas e a identificação veicular. 

  • ATENÇÃO...!

    Atribuições:

    Perito criminal - proceder a pesquisas e perícias microscópicas e a identificação veicular.

    Papiloscopista Policial -- realizar pesquisas laboratoriais com reagentes para revelação de impressões e fragmentos, bem como para regeneração de tecidos papilares.

  • ATENÇÃO...!

    Atribuições:

    Perito criminal - proceder a pesquisas e perícias microscópicas e a identificação veicular.

    Papiloscopista Policial -- realizar pesquisas laboratoriais com reagentes para revelação de impressões e fragmentos, bem como para regeneração de tecidos papilares.

  • Letra E.

    d) Errado. Lembra que quando falamos das atribuições eu trouxe algumas palavras chave? Pois é, impressões e fragmentos são atribuições do Papiloscopista policial, e não do perito criminal.

    Art. 98, IV – Realizar pesquisas laboratoriais com reagentes para revelação de impressões e fragmentos, bem como para regeneração de tecidos papilares.

    e) Certo. Essa é uma das atribuições inerentes ao cargo de Perito Criminal, conforme dispõe o art. 96 em seu inciso VII, vejamos:

    Art. 96, VII – Proceder a pesquisas e perícias microscópicas e identificação veicular.

    Questão comentada pelo Prof. Péricles Mendonça

  • Sobre a alternativa "E" não consta no regimento, embora seja feita na prática.

  • A) realizar perícias em usinas atômicas, no caso de vazamentos.

    Não consta no Decreto.

    B) realizar perícias em edifícios que estejam com sua estrutura comprometida.

    Não consta no Decreto.

    C) proceder a pesquisas e perícias microscópicas e a identificação veicular. - GABARITO !!

    Atribuição do Perito Criminal - art. 96, VII do Decreto 30.490/2009

    D) realizar pesquisas laboratoriais com reagentes para revelação de impressões e fragmentos, bem como para regeneração de tecidos papilares.

    Atribuição do Papiloscopista Policial - art. 98, IV do Decreto 30.490/2009

    E) executar trabalhos de perícias toxicológicas.

    Atribuição do Perito Médico Legista - art. 97, I do Decreto 30.490/2009

  • BIZU: Toda vez que pedir atribuição de papiloscopista, pode procurar por impressão digital e coisas afins.

    Toda vez que pedir atribuição de escrivao de polícia, buscar por serviço de cartório.

    O perito médico legista, desempenha funções de médico (jura?) e o perito criminal as demais funções, para mim fica mais fácil lembrar dos cursos de formação superior admitido e dai associar as atribuições.

    Toda vez que falar de preso, agente policial de custódia

  • GAB. C

    Perito criminal: Proceder a pesquisas e perícias microscópicas e a identificação veicular. 

  • Pelo que vi, acredito que virá uma questão de atribuição do respectivo cargo concorrido.


ID
699673
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Cinco amigos encontraram-se em um bar e, depois de algumas horas de muita conversa, dividiram igualmente a conta, a qual fora de, exatos, R$ 200,00, já com a gorjeta incluída. Como se encontravam ligeiramente alterados pelo álcool ingerido, ocorreu uma dificuldade no fechamento da conta. Depois que todos julgaram ter contribuído com sua parte na despesa, o total colocado sobre a mesa era de R$ 160,00, apenas, formados por uma nota de R$ 100,00, uma de R$ 20,00 e quatro de R$ 10,00. Seguiram-se, então, as seguintes declarações, todas verdadeiras:

Antônio: — Basílio pagou. Eu vi quando ele pagou.

Danton: — Carlos também pagou, mas do Basílio não sei dizer.

Eduardo: — Só sei que alguém pagou com quatro notas de R$ 10,00.

Basílio: — Aquela nota de R$ 100,00 ali foi o Antônio quem colocou, eu vi quando ele pegou seus R$ 60,00 de troco.

Carlos: — Sim, e nos R$ 60,00 que ele retirou, estava a nota de R$ 50,00 que o Eduardo colocou na mesa.

     Imediatamente após essas falas, o garçom, que ouvira atentamente o que fora dito e conhecia todos do grupo, dirigiu-se exatamente àquele que ainda não havia contribuído para a despesa e disse:
     — O senhor pretende usar seu cartão e ficar com o troco em espécie?

Com base nas informações do texto, o garçom fez a pergunta a

Alternativas
Comentários
  • Como todas as informações dadas são verdadeiras, então podemos concluir que:
    1 - Basílio pagou;
    2 - Carlos pagou;
    3 - Antônio pagou, justamente, com os R$ 100,00 e pegou os R$ 60,00 de troco que, segundo Carlos, estavam os R$ 50,00 pagos por Eduardo, então...
    4 - Eduardo pagou com a nota de R$ 50,00
    O único que escapa das afirmações é o Danton.
    Letra D.

  • 5 amigos: A,B,C,D, e E. (abrev.)
    Antônio: — Basílio pagou. Restam A, D, C & E.
    Danton: — Carlos também pagou. Restam A, D, & E.
    Eduardo: — Só sei que alguém pagou com quatro notas de R$ 10,00. Restam A, D, & E.
    Basílio: — Aquela nota de R$ 100,00 ali foi o Antônio. Restam D, & E.
    Carlos: — Sim, e nos R$ 60,00 que ele retirou, estava a nota de R$ 50,00 que o Eduardo colocou. Resta somente D (Dalton) a pagar.
  • — O senhor pretende usar seu cartão e ficar com o troco em espécie? 

    essa pergubta esta aí apenas para confundir
  • Bom dia

    Gente, fiz com o seguinte raciocínio:

    Premissa 1: Basílio pagou.
    Premissa 2: Carlos pagou.
    Premissa 3: Alguém pagou.
    Premissa 4: Antônio pagou.
    Premissa 5: Eduardo pagou.
    Conclusão: Não há nenhuma afirmativa quanto ao pagamento de Dalton!

    Bons estudos! ;)
  • Nossa, o que me confundiu nessa aí foi a parte que diz, "... estava a nota de R$ 50,00 que o Eduardo colocou na mesa". Daí pensei que o Eduardo estava enganando a galera, visto que não havia notas de 50 no montante do texto :S Me lasquei.
  • Essa questão é daquelas tão fácil (lógica) que nos deixa desconfiados procurando "chifre em cabeça de cavalo"...
  • Supondo que todas as declarações foram verdadeiras, e que ali continham 5 amigos, então:

    1) Antônio: — Basílio pagou. Eu vi quando ele pagou. 

    Logo Basílio pagou

    2) Danton: — Carlos também pagou, mas do Basílio não sei dizer. 

    Logo Carlos também pagou.

    3) Basílio: — Aquela nota de R$ 100,00 ali foi o Antônio quem colocou, eu vi quando ele pegou seus R$ 60,00 de troco. 

    Antônio também pagou.

    4) Carlos: — Sim, e nos R$ 60,00 que ele retirou, estava a nota de R$ 50,00 que o Eduardo colocou na mesa. 
    Então, o último que pagou, através das constatações, foi Eduardo, ficando para Danton efetuar a quantia restante que falta.


    Resposta: Alternativa D.
  • Então, na verdade, não tem como saber quem pagou com uma nota de 20, certo?

  • Gabarito: letra D

    Danton: malandrão

    "Se não puder se destacar pelo talento, vença pelo esforço"


ID
699676
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

No Distrito Federal, o Tribunal de Contas do Distrito Federal é o órgão

Alternativas
Comentários
  • LODF - 1993
    Art. 78.
    O controle externo, a cargo da Câmara Legislativa, será exercido com auxílio do Tribunal de Contas do Distrito Federal, ao qual compete:
    I – apreciar as contas anuais do Governador, fazer sobre elas relatório analítico e emitir parecer prévio no prazo de sessenta dias, contados do seu recebimento da Câmara Legislativa;
    II – julgar as contas:
    a) dos administradores e demais responsáveis por dinheiros, bens e valores da administração direta e indireta ou que estejam sob sua responsabilidade, incluídos os das fundações e sociedades instituídas ou mantidas pelo Poder Público do Distrito Federal, bem como daqueles que derem causa a perda, extravio ou outra irregularidade de que resulte prejuízo ao erário;

    O TCDF AUXILIA A CAMARA LEGISLATIVA no CONTROLE EXTERNO,  Aprecia as contas do GOVERNADOR , E JULGA os administradores e responsáveis da Adm Direta e Indireta...

    Resposta: B
  • Reparem que o erro da letra E é o simples fato de inexistir Judiciário na estrutura do Dê Efe

  • Alternativa A: competente para realizar o julgamento das contas do governador. (ERRADA).


    Art. 78. O controle externo, a cargo da Câmara Legislativa, será exercido com auxílio do Tribunal de Contas do Distrito Federal, ao qual compete:

    I – apreciar as contas anuais do Governador, fazer sobre elas relatório analítico e emitir parecer prévio no prazo de sessenta dias, contados do seu recebimento da Câmara Legislativa;

    FONTE: LODF


     O Tribunal de Contas do Distrito Federal julga as contas do Governador do Distrito Federal?

    "Não. O TCDF apenas examina as contas do Governador e emite sobre elas Relatório Analítico e Parecer Prévio. É a Câmara Legislativa do DF que tem a atribuição de julgá-las, subsidiada pela análise técnica constante desses documentos. O que o TCDF julga são as contas dos administradores e demais responsáveis por dinheiros, bens e valores pertencentes ao Distrito Federal, abrangendo órgãos e entidades da administração direta e indireta, incluídas as fundações e sociedades instituídas e mantidas pelo poder público distrital".


    Fonte: http://www.tc.df.gov.br/web/tcdf1/perguntas-e-respostas



  • GABARITO B

    Art. 78.O controle externo, a cargo da Câmara Legislativa, será exercido com auxílio do Tribunal de Contas do Distrito Federal, ao qual compete:
    I – apreciar as contas anuais do Governador, fazer sobre elas relatório analítico e emitir parecer prévio no prazo de sessenta dias, contados do seu recebimento da Câmara Legislativa;
    II – julgar as contas:
    a) dos administradores e demais responsáveis por dinheiros, bens e valores da administração direta e indireta ou que estejam sob sua responsabilidade, incluídos os das fundações e sociedades instituídas ou mantidas pelo Poder Público do Distrito Federal, bem como daqueles que derem causa a perda, extravio ou outra irregularidade de que resulte prejuízo ao erário;

  • Art. 60. Compete, privativamente, à Câmara Legislativa do Distrito Federal:

    XV – julgar anualmente as contas prestadas pelo Governador e apreciar os relatórios sobre a execução dos planos do governo;

  • Gab: B

     

    a)  À CLDF cabe JULGAR as contas do Governador, já o TCDF cabe apenas APRECIÁ-LAS. É só fazer o comparativo com o CN. que julga as contas do P.R. e o TCU aprecia anualmente!

    b) GABARITO.

    c) Controle externo;

    d) Legislativo;

    e) O DF não possui Poder Judiciário.

  • PCDF AVANTE!! 2019

  • O TCDF AUXILIA A CAMARA LEGISLATIVA no CONTROLE EXTERNO, Aprecia as contas do GOVERNADOR , E JULGA os administradores e responsáveis da Adm Direta e Indireta...


ID
699679
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

Acerca da Lei Distrital n.º 837/1994, assinale a alternativa correta.

Alternativas
Comentários
  • a) O erro da alternativa está na vinculação da instituição, Policia Civil do DF (PCDF), que no texto traz:
    "À Polícia Civil do Distrito Federal (PCDF), instituição permanente, essencial à função jurisdicional, vinculada ao Gabinete do Secretário de Segurança Pública, nos termos da Lei n.° 408/1993, é assegurada relativa autonomia administrativa e financeira." Assim, ela não se vincula ao GSSP e Sim ao Governador do DF.
    b) Esse é um erro mais "nítido". O texto traz:
    "
    A PCDF será dirigida por delegado de polícia ou agente de polícia, de reputação ilibada e idoneidade moral inatacável, da carreira Policial Civil do DF, da classe especial, no pleno exercício do seu cargo, sob a denominação do diretor-geral, nomeado pelo governador." Está basicamente a letra da lei, contudo, "ou agente" é o erro. Sabemos que somente o Delegado de Polícia pode assumir a direção da instituição, PCDF, no todo ou as demais comarcas.
    c) Basicamente a LETRA DA LEI. Corretísima. De acordo com a lei n° 837/94, 
    Art. 4° (alterado pela  Lei nº 3.513 de 27 de dezembro de 2004) O Departamento de Polícia Técnica é dirigido por Perito Criminal, Perito Médico-Legista e Perito Papiloscopista escolhido entre os integrantes do respectivo quadro funcional da Carreira Policial Civil do Distrito Federal
    d) Essa foi "meio cruel". Pois, a alternativa traz:
    "
     Cabe aos diretores da Polícia Civile do Departamento de Polícia Técnica despachar, pessoalmente, com o governador e o secretário de Segurança Pública." Os "diretores da Polícia Civil" está exposta de forma GENÉRICA e de cordo com a lei, isso só cabe ao DIRETOR-GERAL.
    e) Essa alternativa também está "dada". Pois, também é atribuição, tão somente, do DIRETOR-GERAL.

    Espero ter contribuído!
    Abraços a todos.

  • Letra C.

    b) Errado. Só pode ser Diretor-Geral o delegado de polícia. Agente de polícia não pode.

    Questão comentada pelo Prof. Marcos Fagner

  • A Polícia Civil do Distrito Federal (PCDF), instituição permanente, essencial à função jurisdicional, vinculada ao Gabinete da Governadorianos termos da Lei n.° 408/1993, é assegurada relativa autonomia administrativa e financeira.

    lei n° 837/94, Art. 4° O Departamento de Polícia Técnica é dirigido por Perito Criminal, Perito Médico-Legista e Perito Papiloscopista escolhido entre os integrantes do respectivo quadro funcional da Carreira Policial Civil do Distrito Federal. (Polícias técnicas-científicas).


ID
700126
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando a resolução da equação “BCDE – ABCD” no sistema hexadecimal e sabendo que a limitação para armazenamento dos referidos números é de 16 bits, assinale

Alternativas
Comentários
  • Atenção: a representação da alternativa e) está em HEXADECIMAL
  • BCDE – ABCD
     
    11 12 13 14  - 10 11 12 13  =  1 1 1 1 
  •   Outros exemplos para complementar o comentário do colega acima:
    Subtração Hexadecimal
                   5 A 8  –   1 F B =  3 A D

    1.Como o número 8 é menor que B, pedimos emprestado 1 ao vizinho, que passa a valer 9.
    2.Este 1 emprestado (que vale 16) somado a 8 dá 24.
    3.Subtrai-se o subtraendo B = 11 de 24, obtendo-se 13, ou seja, D.
    4.Como 9 é menor que F, pedimos 1 ao vizinho, que passa a valer 4.
    5.Soma-se 16 ao 9, dando 25, menos F obtém-se A.
    6.E, finalmente, 4 menos 1 = 3.

    Adição Hexadecimal – Exemplo 4B2C + F234  =  ??
                          1
                   4 B 2 C
            +     F 2 3  4
                  ------------
                1 3 D 6 0

    Os algarismos do resultado (da direita para a esquerda) foram obtidos da seguinte maneira:
    C + 4 = 12 + 4 = 16 --->16 – 16 = 0 e “vai um”
    1 + 2 + 3 = 6
    B + 2 = D
    4 + F = 4 + 15 = 19 --->19 – 16 = 3 e “vai um”
  • Hepresentação hexadecimal para a questão:
     10-A 11-B 12-C 13-D 14-E 15-F

    BCDE    =   11 12 13 14  
    ABCD          10 11 12 13
     1111           1    1   1   1
     resposta= E
  • Alguém tentou converter em binário e fazer a operação em binário?

  • Resolução feita em binário

      

    B C D E = 1011 1100 1101 1110

    A B C D = 1010 1011 1100 1101

     

      1011101011011100
    - 1010101111001101
      0001000100010001

     

    0001 0001 0001 0001 (Base 2) = 1 1 1 1 (Base 16)

  • Questão traiçoeira, pois a representação 1111, apesar de estar em hexadecimal confunde-se com aquela em binário. Quando se fala em limitação de 16 bits, isso diz respeito ao intervalo de valores possíveis e não à representação do valor.


ID
700129
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Programação
Assuntos

Na maioria das linguagens de programação, as estruturas de controle de fluxo são fundamentais para a criação de programas elegantes e de fácil entendimento. Assinale a alternativa correta com relação aos comandos de controle de fluxo da linguagem C, sabendo que o comando for apresenta a seguinte forma geral:

for (inicialização;condição;incremento) declaração;

Alternativas
Comentários
  • O comando de fluxo for só funciona se tiver inicialização, condição e, incremento ou decremento; Ou seja, mesmo se não tiver declaração alguma o programa funciona.

    A resposta certa é letra B

  • O nosso colega caractere$ Sublinhado equivocou-se ao afirmar que o comando de fluxo for funciona se tiver inicialização, condição e incremento.

    Segundo o mestre André Backes em Linguagem C:completa e descomplicada, pág.97:

    "Dependendo da situação em que o comando for é utilizado, podemos omitir qualquer uma de suas cláusulas:

    -Inicialização;

    -Condição;

    -Incremento.

    Independentemente de qual cláusula é omitida, o comando for exige que se coloquem os dois operadores de ponto e vírgula (;)."

    O mestre André Backes demonstra, nesse mesmo livro, alguns exemplos do comando for com cláusulas omissas:

    for ( ;a<=b;a++) ------------- comando for sem inicialização (pág.98).

    for (c=a; ;c++) --------------- comando for sem condição (pág.99).

    for (c=a;c<=b; ) ------------- comando for sem incremento (pág.99).



  • Uma declaração for válida em C poderia ser for( ; ; ) { }

     

    Portanto a correta é a B.

  • Vale acrescentar uma informação sobre o continue:

    "A instrução continue é um comando de desvio incondicional. Sua utilização dentro de um laço faz com que a execução da instrução atual (ou bloco de instruções atual) seja interrompida e passa para a próxima iteração do laço."

    Ou seja, o continue "roda o loop" obrigatoriamente.

    Fonte: linguagemc.com.br


ID
700132
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Programação
Assuntos

Um dos usos da engenharia reversa de software é auditar um programa para avaliar sua segurança, bem como as vulnerabilidades do mesmo. Com relação aos descompiladores e desmontadores, assinale a alternativa correta.

Alternativas
Comentários
  • Um desmontador, desassemblador ou disassembler é um programa de computador que converte código de máquina em código escrito em linguagem de montagem. A diferença entre um desmontador e um descompilador é que este último reverte a compilação de uma linguagem de alto nível, enquanto o primeiro reverte a montagem de uma linguagem de montagem.
    O código fonte em linguagem de montagem geralmente contém constantes simbólicas, comentários e rótulos de endereçamento que são normalmente removidos do código de máquina gerado. Assim, o desmontador consegue reverter apenas parcialmente o processo de montagem, pois o código fonte produzido não irá conter essas constantes e comentários. Por causa disso, o código produzido por um desmontador é mais difícil de entender (para um humano) que o código fonte original, com suas anotações.
     
    http://pt.wikipedia.org/wiki/Desmontador
     
    ==================
     
    A melhor forma de garantir a qualidade do software que você constrói é projetando-o cuidadosamente desde o início. Desta forma, as partes se encaixarão mais perfeitamente, e a funcionalidade de cada parte será mais simples, de maneira que você irá cometer menos erros ao
    implementar as várias partes. Mas é difícil não introduzir erros durante a codificação, e uma maneira efetiva de se encontrar estes erros é através das técnicas dinâmicas: ou seja, aquelas que envolvem a execução do programa e a observação de seu comportamento. Em contraste, as técnicas
    estáticas são aquelas que você utiliza para garantir a qualidade antes da execução: através da avaliação do projeto e da análise do código (seja por revisão manual, ou através de ferramentas como um verificador de tipos).
     
    http://mit.universia.com.br/6/6.170/pdf/6.170_lecture-10.pdf
  • Gab. A

    Descompilador
        Programa de computador que realiza a operação inversa de um compilador, transformando código objeto em código fonte. 

  • Gabarito A

    Descompilador é um programa de computador que realiza a operação inversa de um compilador, transformando código objeto em código fonte. O termo entretanto é mais utilizado para designar programas de computador que traduzem código de máquina (programas executáveis) em código fonte em uma linguagem de programação de alto nível (mais compreensível) que, quando novamente compilado, produzirá um programa executável de características e comportamento igual ao programa executável original. Em comparação, um desmontador transforma código de máquina em linguagem de montagem (menos compreensível).

    O sucesso da descompilação depende da quantidade de informação presente no código e da sofisticação da rotina de análise. As representações intermediárias usadas em máquinas virtuais(como Java e .Net) normalmente incluem bastante metadados e informações de alto nível que facilitam a descompilação. Entretanto, linguagens de máquina possuem muito menos metadados e portanto são bem mais difíceis de serem descompiladas.

    Esse programa pode ser útil caso perca-se o código fonte de um programa de computador.

    Descompiladores automáticos, que geram códigos fontes a partir de arquivos binários, são a utopia de descompilação e mesmo descompiladores (ou desmontadores) avançados atualmente não são capazes de produzir tais resultados sem que o usuário tenha que tomar várias decisões antes que o código fonte possa ser efetivamente utilizado. Além disso, mesmo em casos em que a descompilação é possível, algumas características originais do código fonte como: comentários, nomes de variáveis e funções podem não ser recuperados; mas para isso analises mais detalhadas do código produzido podem ser boas alternativas.

    A maioria dos programas estão protegidos por direitos autorais, e embora esses variem de região para região, as diferentes versões de leis de direitos autorais normalmente garante ao autor o direito exclusivo de fazer copias. Como o processo de descompilação envolve a produção de múltiplas copias do programa alvo, a fim de se produzir um código fonte compatível, ela costuma ser proibida sem que haja a expressa autorização do autor.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700135
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com base nas características e nas definições do padrão PCI Express, assinale a alternativa correta.

Alternativas
Comentários
  • Placas PCI Express x4 podem ou não funcionar em slots x8 e x16, mas devem obrigatoriamente funcionar em slots x4. (fica a dúvida) pega ou não pega...
  • 1. O PCI é um barramento, enquanto que o PCI Express é uma conexão ponto-a-ponto, isto é, ele conecta somente dois dispositivos e nenhum outro dispositivo pode compartilhar esta conexão. Em uma placa-mãe com slots PCI padrão, todos os slots PCI são conectados ao barramento PCI e todos compartilham o mesmo caminho de dados, o que pode causar redução no desempenho caso mais de um dispositivo queira transmitir dados ao mesmo tempo. Em uma placa-mãe com slots PCI Express, cada slot PCI Express é conectado ao chipset da placa-mãe usando uma pista dedicada, que não é compartilhada com outros slots PCI Express. Dispositivos integrados à placa-mãe como controladores de rede, SATA e USB estão normalmente conectados ao chipset da placa-mãe através de conexões PCI Express dedicadas.
    2. O PCI e os outros tipos de slots de expansão utilizam comunicações em paralelo, enquanto que o PCI Express é baseado em comunicações em série de alta velocidade.
    3. O PCI Express é baseado em trilhas individuais que podem ser agrupadas para criar uma conexão mais rápida. O X que segue a descrição do PCI Express se refere ao número de trilhas que a conexão está usando.
  • Slot

    Clock

    Número de bits

    Dados por pulso de clock

    Taxa de Transferência

    PCI

    33 MHz

    32

    1

    133 MB/s

    AGP x1

    66 MHz

    32

    1

    266 MB/s

    AGP x8

    66 MHz

    32

    8

    2133 MB/s

    PCIe 10 x4

    25 GHz

    4

    1

    1000 MB/s

    PCIe 10 x8

    25 GHz

    8

    1

    2000 MB/s

    PCIe 10 x16

    25 GHz

    16

    1

    4000 MB/s

    PCIe 20 x4

    5 GHz

    4

    1

    2000 MB/s

    PCIe 20 x8

    5 GHz

    8

    1

    4000 MB/s

    PCIe 20 x16

    5 GHz

    16

    1

    8000 MB/s

    PCIe 30 x4

    8 GHz

    4

    1

    4000 MB/s

    PCIe 30 x8

    8 GHz

    8

    1

    8000 MB/s

    PCIe 30 x16

    8 GHz

    16

    1

    16000 MB/s

  • muito curioso o fato dessa questão não ter sido anulado

    Um fato pouco divulgado é que você pode instalar qualquer placa de
    expansão PCI Express em qualquer tipo de slot PCI Express. Por exemplo,
    você pode instalar placas de expansão de x1 em qualquer tipo de slot PCI
    Express, não precisando ser um slot x1. Desse modo, se você tiver uma
    placa de expansão de x4, mas sua placa-mãe não apresentar um slot PCI
    Express x4, você poderá instalar a placa de expansão em um slot x8 ou x16.

    O mesmo acontece no caso de places maiores. Você pode instalar uma placa
    de vídeo x16 em um slot menor, por exemplo. No entanto, o slot deverá
    ter sua parte traseira aberta para que a placa de expansão maior caiba
    (nem todas as placas-mãe vêm com esta opção). A única desvantagem é que
    ela terá apenas a mesma largura de banda máxima que o slot. Então, se
    você instalar uma placa de vídeo x16 em um slot x4, ela terá disponível
    apenas um largura de banda x4

    fonte: http://www.clubedohardware.com.br/printpage/Tudo-o-que-Voce-Precisa-Saber-sobre-a-Conexao-PCI-Express/1060

    só não entendo porque o gabarito não foi alterado não é possível um erro desse sem recurso

  • a ) É um barramento de transmissão paralelo semelhante ao PCI, mas com velocidade maior. ( Errado - É um "barramento" de transmissão serial e não guarda muitas semelhanças com o PCI.)
    b) Placas PCI Express x4 podem ou não funcionar em slots x8 e x16, mas devem obrigatoriamente funcionar em slots x4. ( Correta. Achei a menos errada, creio que a placa PCI Express x4 funcionaria obrigatoriamente em slots PCI Express maiores. )
    c) No barramento PCI Express, a taxa de transmissão de 2 Gb/s é compartilhada entre todos os slots da placa-mãe. ( Errada. Taxa não compartilhada uma vez que existe uma linha de comunicação dedicada entre periféricos e chipset. Não é propriamente um barramento )
    d) Mesmo slots PCI Express x1 têm taxas de transferência mais rápidas que o barramento PCI e que o barramento AGP 8x. ( Errada. PCI Express x1 possui taxa de 1x 250MB/s, já o AGP 8x possui taxa de 2.1GB/s. PCI 132MB/s)
    e) Atualmente, é usado unicamente para conectar placas de vídeo em computadores e servidores. ( Errada. Pode ser utilizada para conectar diversos periféricos de alta velocidade.

  • Questão Passível de anulação.

    É possível instalar uma placa com velocidade menor em um slot de velocidade maior no barramento PCI Express. O que vai acontecer é que mesmo que seja um slot de 8 ou 16x , vamos operar na velocidade da placa que é de 4x.
  • Ao meu ver o erro da letra b está em falar que pode ou NÃO funcionar... Sendo que nas especificações do barramento PCI Express fala que placas menores funcionam em barramentos maiores... ou seja, não existe a opção de não funcionar. 


ID
700138
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A linguagem de definição e manipulação de dados SQL (Structured Query Language) é um padrão para os bancos de dados relacionais. A expressão SQL “select f.nome, d.sigla from funcionario as f inner join departamento as d on f.coddept = d.codigo” retorna o nome do funcionário e a sigla do departamento

Alternativas
Comentários
  • select f.nome, d.sigla from funcionario as f inner join departamento as d on f.coddept = d.codigo

    No final da query, mostra que o código do departamento do funcionário deve ser igual ao código do departamento (
    f.coddept = d.codigo), portanto somente se exisitir os dois códigos em ambas as tabelas, mostrará o resultado.
  • A consulta "select f.nome, d.sigla from funcionario as f inner join departamento as d on f.coddept = d.codigo", retornará atravéz do final da query (on f.coddept = d.codigo), tudo que ambas tabelas contém em comum.
    Essa consulta se chama INNER JOIN.
  • Comentando as alternativas:

    a) Teria que ser left join ao invés de inner join
    b) Na query montada não existe a possibilidade de retornar erro
    c) Teria que ser outer full join ao invés de inner join
    d) Correta
    e) Teria que usar o cross join ao invés de inner join e retirar todo o trecho a partir de ON

ID
700141
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com base em técnicas, estágios e processos da descompilação de código nativo e bytecode, assinale a alternativa correta.

Alternativas
Comentários
  • Falou em bytecode, normalmente está relacionado com java, ou java runtime
  • Até então eu não tinha visto falar em descompiladores.
    Agora aprendi.

    Segue a definição segundo a wikipedia:

    "Descompilador é um programa de computador que realiza a operação inversa de um compilador, transformando código objeto em código fonte. O termo entretanto é mais utilizado para designar programas de computador que traduzem código de máquina (programas executáveis) em código fonte em uma linguagem de programação de alto nível que, quando novamente compilado, produzirá um programa executável de características e comportamento igual ao programa executável original. Em comparação, um desmontador transforma código de máquina em linguagem de montagem.

    O sucesso da descompilação depende da quantidade de informação presente no código e da sofisticação da rotina de análise. As representações intermediárias usadas em máquinas virtuais (como Java e . NET) normalmente incluem bastante metadados e informações de alto nível que facilitam a descompilação. Entretanto, linguagens de máquina possuem muito menos metadados e portanto são bem mais difíceis de serem descompiladas.

    Descompiladores automáticos, que geram códigos fontes a partir de arquivos binários, são a utopia de descompilação e mesmo descompiladores (ou desmontadores) avançados atualmente não são capazes de produzir tais resultados sem que o usuário tenha que tomar varias decisões antes que o código fonte possa ser efetivamente utilizado."

     

  • Complementando o comentário acima:
    a) Ao contrário da compilação, a descompilação não usa uma representação intermediária para gerar o código-fonte do programa.
    Nas pouquíssimas fontes onde consegui material sobre este assunto, o processo de compilação é referenciado como o processo que traduz um código fonte em um código executável. O que sabemos é que o processo não ocorre exatamente assim. Falando de uma forma geral, na compilação, o código fonte é traduzido em uma linguagem de montagem (Assembly) e o programa Assembler (montador) traduz o código assembly em código objeto. Durante a descompilação ocorre mais ou menos a mesma coisa, só que de maneira inversa. Primeiramente tenta-se fazer a tradução do código objeto em uma linguagem intermediária (correspondente ao assembly) e, posteriormente, traduz-se o código já nessa linguagem intermediária para um código fonte. Portanto, esta alternativa está ERRADA.
  • c) Representações intermediárias geralmente contêm detalhes específicos da arquitetura do sistema no qual o programa é executado.
    Essa alternativa me deixou em dúvida. Uma fonte que consegui sobre este assunto afirma justamente isso. Na fase de carregamento, um dos objetivos é descobrir, após a tradução do código objeto em uma linguagem intermediária, a arquitetura sobre a qual o programa executa, além de encontrar uma função correspondente à main function (onde o código se inicia). Se disponíveis, a tabela de símbolos e dados de depuração também são carregados.
  • Basicamente, o processo de compilação é dividido em analise e sintese. Supomos que eu tenho um código fonte em linguagem de alto nível;

    Objetivo da análise: entender o código fonte e representá-lo em uma estrutura intermediária.

    2) Análise Léxica - le o código fonte, caracter a caracter, buscando a separação e identificação dos elementos componentes do programa fonte, denominados símbolos léxicos ou tokens; elimina elementos "decorativos", tais como espaços em branco, marcas de formatação de texto e comentários.

    3) Análise Sintática - determina se uma cadeia de símbolos léxicos pode ser gerada por uma gramática. 

    4) Análise Semântica; assegurar que todas as regras sensíveis ao contexto da linguagem estejam analisadas e verificadas quanto à sua validade.

    Objetivo da síntese é construir o código objeto a partir dessa representação intermediária.

    1) Geração de código intermediário (em java, bytecode, por exemplo);

    2) Otimizador de código - A Otimização de código é a estratégia de examinar o código intermediário, produzido durante a fase de geração de código com objetivo de produzir um código que execute com eficiência(detectar padrões dentro do código produzido e substituí-los por códigos mais eficientes). 

    3) Montagem de código objeto - Verifica a arquitetura;

    4) Link Edição;

    5) Geração de código final;

    Como a descompilação é o inverso, os processos são os mesmos, até a obtenção do código de alto nivel. Outro detalhe: o código intermediário não leva em consideração a arquitetura especifica. Isso é feito na fase da montagem de código objeto.

    O processo de descompilação é complexo, o programa pode não permanecer e mesmo ao final do processo, pois muitas das variáveis são substituidas por endereços de memória(isso se o autor do código não quis tornar esse processo mais dificil, com o uso de ofuscadores de codigos, por exemplo).

    Em java, diferente de outras linguagens, quando um código é descompilado, a chance de obter um código quase totalmente perfeito se dar por causa da geração do código intermediário (bytecode) que não sofre a etapa de otimização que será executada pela JVM em um processo do JIT (Just in time) em tempo de execução.

    Com essas definições em mente, vamos às alternativas:

    a) Ao contrário da compilação, a descompilação não usa uma representação intermediária para gerar o código-fonte do programa. Errado.

    b) Representações intermediárias usam um grande conjunto de instruções, com centenas de orientações diferentes. Errado.

    c) Representações intermediárias geralmente contêm detalhes específicos da arquitetura do sistema no qual o programa é executado. Errado.

    d) Sempre é possível gerar código-fonte completo de alto nível a partir de código binário nativo, independentemente da arquitetura do sistema ou do uso de técnicas assembly. Errado.

    e) Descompilação de programas em bytecode, como os da linguagem Java, têm maior possibilidade de sucesso que programas em código nativo. Certo.



ID
700144
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao componente processador dos computadores pessoais atuais, assinale a alternativa correta.

Alternativas
Comentários
  • PCI-Express (também conhecido como PCIe ou PCI-Ex) é o padrão de slots (soquetes) criada para placas de expansão utilizadas emcomputadores pessoais para transmissão de dados. Introduzido pela empresa Intel em 2004, o PCI-Express foi concebido para substituir os padrões AGP e PCI.

    Sua velocidade vai de 1x até 32x, mesmo a versão 1x consegue ser seis vezes mais rápido que o PCI tradicional. No caso das placas de vídeo, um slot PCI Express de 16x (transfere até 4GB por segundo) é duas vezes mais rápido que um AGP 8x. Isto é possível graças a sua tecnologia, que conta com um recurso que permite o uso de uma ou mais conexões seriais para transmissão de dados.

    A tecnologia utilizada no PCI-Ex conta com um recurso que permite o uso de várias conexões seriais ("caminhos" também chamados de lanes) para transferência de dados. Se um determinado dispositivo usa apenas um caminho (conexão) a demais que o PCI comum, então diz-se que este utiliza o barramento PCI Express 1x, se utiliza 4 conexões, sua denominação é PCI Express 4x e assim por consequentemente. Cada lane pode ser bidirecional, isto é, recebe e envia dados (250 MB/s) em ambas direções simultaneamente.

    O PCI Express usa uma arquitetura de baixa tensão elétrica nas suas conexões, chamadas de linhas LVDS (Low Voltage Differential Signalling). Devido isso, permite grande imunidade ao ruído e também permite aumentar a largura de banda. Isso foi possível graças à redução de atrasos nas linhas de transmissão (timing skew).

  • c) Atualmente, existem processadores que, além do controlador de memória integrado, possuem também um controlador PCI Express.

    Nossa...preciso estudar mais
    Nunca ouvi falar nisso,mas beleza
    Se alguem souber,ficarei muito grato em aprender
  • A "b" está errada porque o branch prediction possui taxa aproximadade de 90%.

    Já a "c" está correta porque nos processadores Intel Sandy Bridge (processadores mais recentes), as funções da ponte norte (PCIe, controlador de video, controlador de memória) estão incorporadas ao processador.
    http://www.clubedohardware.com.br/fullimage.php?image=44277
  • Chip ponte norte é um chip que possui basicamente as seguintes funções:
    • Controlador de Memória
    • Controlador PCI express
    • Controlador do barramento AGP
    • Interface para tranferência de dados com a ponte sul
    Os novo processadore da Intel apresentam um controlador de memória e um controlador PCI integrados, o que significa que estes processadores apresentam um chip norte e, portanto, não precisam deste chip na placa mãe. Ao contrário os processadores da AMD têm um controlador de memória integrado, mas não apresenta um controlador PCI Express embutido, por esse motivo ainda necesssita de um chip ponte norte externo.

    Fonte: http://www.clubedohardware.com.br/artigos/Tudo-o-Que-Voce-Precisa-Saber-Sobre-Chipsets/568/2
  • Branch prediction (previsão de desvio) -> no processo pipeline pode acontecer um problema de atraso do fluxo de eventos no caso de instruções de desvio condicional. Ou seja, somente depois do teste de condição é que o sistema saberá que nova instrução deve ser buscada, se aquela referente ao teste ser verdade ou aquela referente ao teste ser falso. Esta indefinição atrasa o processador. A previsão de desvio serve para evitar isso. O processador busca as duas sequências de instruções, de modo que após o teste o processador já terá disponível a instrução correspondente ao resultado do teste verdade ou falso.
    Fonte: Introdução à rganização de Computadores - Mário Monteiro - 5ª edição.
  • barramento = controlador

    só lembrar dos 3 tipos de barramento : de endereço, de dados e de controle.


ID
700147
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A estrutura de dados formada por vários elementos do mesmo tipo que podem ser acessados por meio do uso de um índice é o(a)

Alternativas
Comentários
  • Correto D)

    a) Acessa apenas o topo e não tem índice.
    b) Acessa o primeiro.
    c) É um tipo de dado.
    e) Acessa por meio dos ponteiros.
  • d-

    Arrays sao uma estrutura de dados homogenea (mesmo tipo) com indice para ver elementos e usam alocação de memoria estatica (tamanho nao muda depois da compilação)

  • Gabarito D

    Em programação de computadores, um arranjo (em inglês array) é uma estrutura de dados que armazena uma coleção de elementos de tal forma que cada um dos elementos possa ser identificado por, pelo menos, um índice ou uma chave. Essa estrutura de dados também é conhecida como variável indexadavetor (para arranjos unidimensionais) e matriz (para arranjos bidimensionais). Os arranjos mantêm uma série de elementos de dados, geralmente do mesmo tamanho e tipo de dados. Elementos individuais são acessados por sua posição no arranjo. A posição é dada por um índice, também chamado de subscrição. O índice geralmente utiliza uma sequência de números inteiros, mas o índice pode ter qualquer valor ordinal. Os arranjos podem ser multidimensionais, significando que eles são indexados por um número fixo de números inteiros, por exemplo, por um sequência (ou sucessão) finita de quatro números inteiros. Geralmente, arranjos unidimensionais e bidimensionais são os mais comuns.

    Os arranjos podem ser considerados como as estruturas de dados mais simples. Têm a vantagem de que os seus elementos são acessíveis de forma rápida mas têm uma notável limitação: são de tamanho fixo, mas podem ser incrementados ou diminuídos com determinados algoritmos, geralmente envolvendo a cópia de elementos de um arranjo para outro e reiniciar o original com a nova dimensão. Os vetores podem ser implementados desta forma.

    Estas estruturas de dados são ajeitadas nas situações em que o acesso aos dados seja realizado de forma aleatória e imprevisível. Porém, se os elementos podem estar ordenados e vai-se empregar um acesso sequencial, seria mais recomendada uma lista.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700150
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os discos rígidos são um dos tipos de unidades de armazenamento não-volátil utilizados nos computadores. Considerando os tipos de discos rígidos e sua organização, assinale a alternativa correta.

Alternativas
Comentários
  • Com a introdução do Serial ATA, o barramento SCSI perdeu grande parte de seus atrativos, já que o SATA oferece uma grande parte das vantagens que antes eram atribuídas ao SCSI e, ao mesmo tempo, oferece um sistema de cabeamento mais simples.

    Para preencher a lacuna, surgiu o SAS (Serial Attached SCSI),     um barramento serial, muito similar ao SATA em diversos aspectos, que adiciona várias possibilidades interessantes voltadas para o uso em servidores. Ele preserva o mesmo conjunto de comandos e é por isso compatível a nível de software. Não estou falando aqui do Windows e de programas como os que utilizamos em desktops, mas sim de aplicativos personalizados, complexos e caros, utilizados em grandes servidores.

    Fonte:http://www.hardware.com.br/termos/sas
  • SCISI: Small Computer System Interface. Repare no SYSTEM e não SERIAL.
    Passivo e ativo: são tipos de terminação. Já o LVD é um tipo de sinalização de barramento.


    Pelo Wikipedia, Fibre Channel:
    "Apesar do nome, e de ser utilizado principalmente com fibras ópticas, o Fibre Channel também pode ser utilizado com cabeamento metálico."
    Fonte: http://pt.wikipedia.org/wiki/Fibre_channel. Acessado em 21/11/2012 as 22h40.
  • Com a introdução do Serial ATA, o barramento SCSI perdeu grande parte de seus atrativos, já que o SATA oferece uma grande parte das vantagens que antes eram atribuídas ao SCSI e, ao mesmo tempo, oferece um sistema de cabeamento mais simples.

    Para preencher a lacuna, surgiu o SAS (Serial Attached SCSI), um barramento serial, muito similar ao SATA em diversos aspectos, que adiciona várias possibilidades interessantes voltadas para o uso em servidores. Ele preserva o mesmo conjunto de comandos e é por isso compatível a nível de software. Não estou falando aqui do Windows e de programas como os que utilizamos em desktops, mas sim de aplicativos personalizados, complexos e caros, utilizados em grandes servidores.

    Assim como o SCSI conviveu com o padrão IDE por mais de duas décadas, o SAS está destinado a concorrer com o SATA, com cada um entrincheirado em seu respectivo nicho: o SATA nos micros domésticos e servidores de baixo custo e o SAS em servidores maiores e estações de trabalho.

    http://www.hardware.com.br/termos/sas

  • Gabarito Letra A

    SAS (Serial Attached SCSI), ou SCSI com Serial Anexado. Esse modelo, assim como o SATA, é uma evolução do SCSI, que antes utilizava comunicação paralela, e agora utiliza um tipo de transferência serial.

     

    Ele foi inspirado no SATA e por isso mantém uma grande compatibilidade com esse modelo de armazenamento. O diferencial encontrado nos dispositivos SAS é a ligação dos HDs com extensores a uma única porta SAS.

    "ESTUDE HOJE PARA VENCER AMANHÃ"

  • a-

    SCSI trata-se de um barramento paralelo, voltado para o mercado de servidores.

    In computing, Serial Attached SCSI (SAS) is a point-to-point serial protocol that moves data to and from computer-storage devices such as hard disk drives and tape drives. This allows the connection of SATA drives to most SAS backplanes or controllers.

    https://en.wikipedia.org/wiki/Serial_Attached_SCSI


ID
700153
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Programação
Assuntos

São palavras-chave da linguagem C no padrão ANSI e, portanto, não podem ser utilizadas como nomes para variáveis

Alternativas
Comentários
    • a) typedef, master, core, newline. (perceba que apenas new é palavra reservada)
    • b) union, extern, main, core.
    • c) int, long, static, void.
    • d) Float, Long, Core, Continue.
    • e) signed, unsigned, master, main.

    CURIOSIDADE: do, re, mi, fa, sol, la, si também sao palavras reservadas em C! 

    Bons estudos!!!
  • Lista de palavras reservadas da linguagem C
     
    asm: Indica instruções em assembly.

    auto: Define a classe de armazenamento padrão, ou seja , a variável é criada quando a função é invocada e depois é destruída quando a função termina.

    break: Comando para forçar a saída imediata dos comandos switch, for, while, e , do…while.

    case: Utilizado dentro do comando switch para selecionar uma constante.

    char: Tipo de dados utilizado para armazenar caracteres.

    const: Impede que uma variável seja modificada, criando assim uma constante.

    continue: Força a interrupção dos loops for , while , ou do…while fazendo com que passem para a próxima iteração.

    default: É utilizado dentro de switch…case para tratar valores não definidos anteriormente nas opções case.

    do: Estutura de repetição usada em conjunto com o while . O comando do…while faz com que os comandos do bloco a ser repetido sejam executados no mínimo uma vez.

    double: Tipo de dados numérico de ponto flutuante com precisão dupla.

    else: Indica um bloco de comandos a ser executado quando a condição do comando if for falsa.

    enum: Tipo de dados definido pelo programador que permite a definição de constantes

    extern: Indica que uma variável foi declarada em outro arquivo.

    float: Tipo de dados de ponto flutuante com precisão simples.

    for: Estrutura de repetição que utiliza condições e contador.

    goto: Comando que permite “saltar” incondicionalmente para uma posição do programa pré-deteminada.

    if: Comando condicional que altera o fluxo do programa de acordo com uma condição que pode ser verdadeira ou falsa.

    int: É o tipo de dados mais usado para armazenar valores inteiros.

    long: É um tipo de dados usado para armazenar valores inteiros que possui precisão superior ao tipo int..

    register: Solicita o armazenamento diretamente nos registradores do processador.

    return: Retorna um valor dentro de uma função ou força o abandono da mesma.

    short: É o chamado inteiro curto. Armazena valores inteiros com precisão menor (apenas 2 bytes) do que o tipo int.

    signed: Sinaliza que uma variável pode armazenar tanto valores positivos como negativos.

    sizeof: Comando usado para retornar o tamanho em bytes de um determinado tipo de dados.

    static: Comando que avisa ao compilador para reter o valor de uma determinada variável.

    struct: Cria as chamadas estruturas ou seja registros.

    switch: Comando de seleção usando em conjunto com o comando case, permite escolher entre várias opções.

    typedef: É um comando modificador usado para criar novos nomes para tipos de dados.

    union: Permite que um conjunto de variáveis partilhem o mesmo espaço na memória.

    unsigned: Faz com que a variável apenas aceite valores positivos ou zero.

    void: Comando que indica que a função não retorna nada ou que não tem parâmetros de entrada.

    volatile: Indica que uma variável pode ser alterada.

    while: Estrutura de repetição que executa enquanto uma condição é verdadeira.

    Fonte: http://linguagemc.com.br/lista-de-palavras-reservadas-em-c/


ID
700156
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação aos softwares básicos envolvidos no processo de transformação de um programa escrito em linguagem de alto nível para um código executável ou interpretado, assinale a alternativa correta.

Alternativas
Comentários
  • Análise léxica:   Análise de tokens (simbolos), ou seja, números, sinais (+, =, ==) e etc.

    Análise Sintática (Parsing):análise da sintática do código, organização, como é escrito, ou seja, das expressões, e estrutura destas. Ex. análise da estrutura de atribuição de algum valor. Verificação do uso de uma variável somente se esta estiver declarada.
    Árvore:

    X:= y+ 100
    Análise Semântica:Analisa os erros semânticos como, por exemplo, o recebimento de uma variável diferente do seu tipo.
  • - Análise léxica (SCANNER)
    - Análise sintática (PARSER)
    - Análise semântica
    - Código intermediário
    - Otimização: Código objeto não executável
     
    - Linker
    - Gera uma grande unidade executável
     
    Análise léxica (scanner), linear, esquadrinhamento (scanning): o fluxo de caracteres que constitui o programa é lido da esquerda para a direita e agrupado em tokens, que são seqüências de caracteres tendo um significado coletivo. Verifica cada "palavra" da linguagem e verifica se aquela palavra contém caracteres que fazem ou não parte da linguagem.

    Análise sintática (parser), hierárquica ou gramatical: os caracteres ou tokens são agrupados hierarquicamente em coleções aninhadas com significado coletivo. Em outras palavras agrupam-se os tokens em frases gramaticais. Estas frases são usadas pelo compilador para sintetizar uma saída. As frases gramaticais são representadas por árvores. Determina a estrutura gramatical de uma sequência de entrada de dados, segundo uma determinada gramática formal. Ex.: Parentese sem correspondência.

    Análise semântica: verificações são realizadas para assegurar que componentes de um programa se combinam de forma significativa. Esta fase verifica erros semânticos no programa fonte e captura informações de tipo para a fase subseqüente de geração de código. Utiliza a estrutura hierárquica determinada pela fase de análise sintática, a fim de identificar os operadores e operandos das expressões e enunciados.
    Verifica erros semânticos, por exemplo, uma multiplicação entre 2 tipos diferentes. 
     
    Linker:  Sua função é unir vários programas já compilados em um programa executável
  • Compilação -> é um processo semelhante ao de montagem, porém mais complexo e demorado.
    Na montagem, há uma relação de 1:1 entre as instruções de linguagem de montagem e as instruções de máquina, enquanto na compilação isto não acontece, pois um único comando em Pascal, por exemplo, pode gerar várias instruções de máquina.
    Inicialmente, o compilador realizará uma análise do código-fonte por meio de um módulo chamado front-end. A análise é dividida em três fases:
    análise léxica -> decompõe o programa-fonte em seus elementos individuais distintos (comandos, operadores, variáveis etc.) e verifica que eles estão de acordo com as regras da linguagem.
    análise sintática -> cria as estruturas (em geral uma árvore) de cada comando, verifica a correção dessas estruturas e alimenta a tabela de símbolos com as informações geradas. A tabela de símbolos gerada contém entradas para cada identificador e cada literal usado no programa-fonte, com as informações de seus atributos.
    análise semântica -> verifica as regras semânticas estáticas (durante o processo de compilação) da linguagem, produzindo, da mesma forma que os demais analisadores, mensagem de erro para as incorreções ou inconsistências semânticas.
  • Basicamente, o processo de compilação é dividido em analise e sintese. Supomos que eu tenho um código fonte em linguagem de alto nível;

    Objetivo da análise: entender o código fonte e representá-lo em uma estrutura intermediária.

    1) Análise Léxica - le o código fonte, caracter a caracter, e identifica seus elementos como tokens; elimina elementos "decorativos"(formatação, comentários etc).

    2) Análise Sintática - determina se uma cadeia de símbolos léxicos pode ser gerada por uma gramática. 

    3) Análise Semântica; assegura que regras sensíveis ao contexto da linguagem estejam analisadas e verificadas quanto à sua validade.

    Objetivo da síntese é construir o código objeto a partir dessa representação intermediária.

    1) Geração de código intermediário (em java, bytecode, por exemplo);

    2) Otimizador de código - examina o código intermediário para produzir um código que execute com eficiência.

    3) Montagem de código objeto - Verifica a arquitetura específica;

    4) Link Edição: linca o programa com recursos externos(bibliotecas, por exemplo);

    5) Geração de código final;

    Com essas definições em mente, vamos às alternativas:

    a) No processo de análise semântica da compilação, é verificada a consistência dos tipos de variáveis envolvidas em operações aritméticas. Errado. Verifica o contexto das regras quanto a sua validade. Ex.: Verifica se a variável "int a" vai receber um valor inteiro, ao invés de uma String.

    b) Os montadores buscam referências externas em rotinas de bibliotecas e inserem-nas no código-objeto. Errado. Quem faz isso é o linker.

    c) Compilação e montagem são processos semelhantes; contudo, o processo de montagem é bem mais complexo. Errado. Na montagem ocorre a tradução do programa em assembly para um executável. Já a compilação tem todo um processo extra, como já explicado, análise e síntese, sendo mais complexo.

    d) Os link-editores são usados para resolver as referências aos símbolos internos de um programa, produzindo um código-objeto simplificado. Errado. A questão fala do montador. Os link editores fazem referência e endereços das bibliotecas referenciadas no programa.

    e) No processo de compilação, o analisador léxico e o sintático estão preocupados com a semântica e os significados dos programas como um todo. Errado. O analisador léxico le os caracteres, separando e identificando tokens; o sintático pega esses tokens e constroi a "gramatica" do codigo fonte. A questao está falando da análise semantica.

  • GABARITO A

    No processo de análise semântica da compilação, é verificada a consistência dos tipos de variáveis envolvidas em operações aritméticas. (CERTO). A análise semântica faz as checagens dos tipos das variáveis... int, float, char, string... 

    A maioria dos comentários só me confundiram ao invés de me ajudar...

     

  • Letra A está correta sim,, talvez não tenha ficado claro, mas o examinador passou como exemplo essa verificação de consistência em uma operação aritmética, ele não disse que análise semântica era resumida a isso.

  • Gabarito A

    Análise semântica: verificações são realizadas para assegurar que componentes de um programa se combinam de forma significativa.
    Esta fase verifica erros semânticos no programa fonte e captura informações de tipo para a fase subseqüente de geração de código. Utiliza a estrutura hierárquica determinada pela fase de análise sintática, a fim de identificar os operadores e operandos das expressões e enunciados.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700159
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

São tipos de memória utilizadas nos computadores e classificadas como não-voláteis

Alternativas
Comentários
  • Memórias não-voláteis -> são aquelas que retêm a informação armazenada quando a energia elétrica é desligada. Algumas dessas memórias são: memória secundária, fitas etc. Também estão classificadas como não-voláteis as memórias da família ROM, que também possuem a característica de não poderem ser alteradas por programas comuns. São elas:
    ROM (Read Only Memory) - também chamada de "Mask ROM" -> O programa é inserido no interior dos elementos da pastilha durante o processo de fabricação (hardwired). Após a fabricação, a pastilha está completa e nada poderá alterar o valor de qualquer de seus bits.
    PROM (Programmable Read Only Memory) -> Nela, como na Mask ROM, só é possível gravar os bits uma única vez, porém a gravação é feita em um momento posterior à fabricação. É realizada por um dispositivo especial.
    EPROM (Erasable PROM) -> pode ser utilizada diversas vezes, porque os dados nela armazenados podem ser apagados ao se iluminar a pastilha com luz ultravioleta. Uma vez apagada, a pastilha pode ser reutilizada.
    EEPROM (Electrically EPROM) -> a programação, o apagamento e a reprogramação são efetuados pelo processador, por softwares específicos.
    Flash -> parecida com a EEPROM, mas não consegue realizar o apagamento a nível de byte como nas EEPROM.
  • Gabarito: D.

     

    Memórias

     

    Não voláteis

     

    ROM

    PROM

    EPROM

    EEPROM

    Memória flash

     

    Voláteis

     

    RAM

    SRAM

    DRAM

    Cache

  • Letra D

    ROM (Read Only Memory): Memória Somente de Leitura. Não é volátil, isto é, a informação armazenada persiste mesmo na ausência de corrente elétrica. Utilizada para permitir a carga do sistema de computação. Ex: BIOS.


    PROM (Programable ROM): programável, ou seja, o chip é produzido sem que exista informações armazenadas. O usuário com um equipamento adequado (PROM programmer ou PROM burner) é capaz de realizar gravação de valores.


    EPROM (Erasable PROM): ROM programável e apagável que pode ter o conteúdo de suas células alterado quando iluminada com luz ultra-violeta.


    EEPROM (Eletronic EPROM): ROM programável e apagável “eletricamente” a nível de bytes, ou seja, é possível alterar partes da memória.


    Flash ROM: Similar a EEPROM porém com velocidade de alteração mais rápida. Não é capaz de realizar alterações a nível de bytes (o conteúdo deve ser alterado em blocos).

     


ID
700165
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Levando em consideração os sistemas de numeração e as conversões entre as bases binária, octal e decimal, na operação aritmética y = 515(8) / 3(8) o valor de y em binário corresponde a

Alternativas
Comentários
  • Primeiro transforma-se 515 que está na base octal para binário = 101 001 101 = 333 em decimal
    Depois transforma 3 que está em octal para binário = 011 = 3 decimal

    333/3 = 111 em decimal
    111 em decimal = 1101111 em binário
  • 515(8) para decimal = 5x8³+1x8²+5x8°=333
    3(8) para decimal = 3x8°=3

    333/3=111

    111 para binário =

    128 64 32 16 8 4 2 1

      0    1   1   0  1 1 1 1

    Portanto 515(8)/3(8)= 110111(2)


ID
700168
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação às ferramentas utilizadas em engenharia reversa de sistemas, assinale a alternativa correta.

Alternativas
Comentários
  • OllyDbg  é um depurador de análise no nível assembler 32-bit, para o Windows. Sua ênfase está na análise do código binário, e faz com que este programa seja muito útil nos casos em que não temos o código fonte. O programa prevê o conteúdo dos registradores, reconhece processos, chamadas API, switches, tabelas, constantes e strings, localiza rotinas de objetos dos arquivos e bibliotecas, é possível personalizar os rótulos e comentários ao decodificar o assembler do código, escreve patch no arquivo executável entre outras funções.

    Fonte: http://ultradownloads.com.br/download/OllyDbg/#ixzz29fjONT8f
  • Diferença entre debugger e disassembler:
    Debuggers são programas que analisam, depuram e testam aplicações. Sua principal utilidade é na identificação e tratamento de erros. É possível rodar linha por linha do código e analisar a mudança das variáveis e do comportamento do código. Os debuggers para binários precisam ter um disassembler embutido para decodificar as instruções. Ou seja, transformar o código-objeto em linguagem assembly.
    Disassembler é um programa que consegue transformar linguagem de máquina para a linguagem assembly, transcrevendo as instruções enviadas ao processador para os seus mnemônicos em assembly (asm). 
    O OllyDbg é um dos mais poderosos debuggers (incluindo um disassembler) disponíveis no mercado, além de ser gratuito.
  • c) Process Explorer -> como o próprio nome sugere, esse programa tem como objetivo monitorar quais aplicativos estão sendo executados pelo computador. É como o Gerenciador de Tarefas do Windows, só que com mais recursos.
  • Gabarito A

    OllyDbg: Esta ferramenta é um debbugger que será necessário para interpretar o executável e efetuar alterações no código assembly do mesmo. É uma ferramenta bastante completa de disassembling debugging

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700171
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com foco na organização interna de uma Unidade Central de Processamento (UCP), baseada no modelo de Von Neumann, assinale a alternativa correta.

Alternativas
Comentários
  • As unidades de dados movimentadas entre a memória e os registradores são chamadas de palavras.
  • a) O registrador é o CI - Contador de instruções ou PC - program counter
    b) A ULA trata operações simples e não complexas. Executa as operações aritméticas e lógicas entre dois números
    c) Essa sequência é chamada de ciclo de instrução
    d) CORRETA!
    e) O barramento pode existir dentro da própria CPU.
  • a) O registrador mais importante da UCP é o IR (Instruction Register), o qual indica a próxima instrução a ser buscada para execução. Errada! Eh o PC  q sinaliza para a próxima instrução a ser buscada para execuçao. O RI contem a instrução atualmente em execucao. b) A Unidade Lógica e Aritmética (ULA) efetua operações complexas relativas a valores armazenados na memória ROM. A ULA só realiza operações simples de aritmética e lógica, estando os parâmetros das mesmas em um ou mais registradores. Sendo estes memórias de semicondutores, são voláteis.  c) A sequência de etapas para execução de cada instrução é chamada de ciclo decodificar-buscar-executar. Errada! Eh conhecido como ciclo  busca-decodifica-executa, ou ciclo de instrução, e possui as seguintes fases:
     - Busca de instrução: a CPU lê uma instrução da memória.
     - Interpretação de instrução: a instrução é decodificada para determinar a ação requerida.
     - Busca de dados: a execução de uma instrução pode requerer efetuar uma operação aritmética ou lógica sobre os dados.
     - Escrita de dados: os resultados da execução podem requerer escrever dados na memória ou em um módulo de E/S.
    d) As unidades de dados movimentadas entre a memória e os registradores são chamadas de palavras. Certo. E define até quanto de memoria o processador pode enderecar. Na prática, o maximo de memoria RAM q um computador possui.e) O barramento é sempre externo à UCP, conectando-a à memória.  Errado! Dentro da CPU existem vários componentes interligados pelo barramento interno. Os registradores, por exemplo, servem para armazenar dados a serem utilizados pela ULA E a interligação entre estes componentes é efetuada pelo barramento interno.
  • d)As unidades de dados movimentadas entre a memória e os registradores são chamadas de palavras.

    Word é a unidade de dados usados pelo processador


ID
700174
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em um SGBD Relacional, definem-se os conjuntos de estados e mudanças de estados consistentes do banco de dados, determinando-se os valores que podem e os que não podem ser armazenados nesses conjuntos. Essa afirmação conceitua

Alternativas
Comentários
  • Um dos pontos fortes do modelo relacional de banco de dados é a possibilidade de definição de um conjunto de restrições de integridade. Estas definem os conjuntos de estados e mudanças de estado consistentes do banco de dados, determinando os valores que podem e os que não podem ser armazenados.
  • C: restrições de integridade.-- define os retricõoes dos valores q a tabela pode receber 

  • Gabarito C

    "Que podem e os que não podem ser armazenados".... pronto, entregou a questão.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Mera leitura atenta e interpretação.


ID
700180
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em muitos casos, é desejável criar softwares com proteção contra reversão de código, ou seja, desenvolver programas que apliquem técnicas antiengenharia-reversa. Assinale a alternativa que apresenta somente exemplos dessas técnicas.

Alternativas
Comentários
  • Os métodos abordados para antricracking são: Eliminação de Informação Simbólica, Técnicas Ativas de AntiDebugging, Confundir Disassemblers, Encriptação e Ofuscação de Código e Transformações no Controle de Fluxo.
    3.1 Eliminação de Informação Simbólica (Eliminating Symbolic Information – ESI)

    A abordagem mais óbvia para confundir quem está lendo diretamente um código disassemblado é eliminar toda e qualquer informação textual do programa.

    Se as strings no código assembly não estivessem transparentes, ou seja, se fossem diferentes da forma como vemos no programa em execução, o trabalho seria realmente bem mais difícil e demorado.

    Em um binário executável que acessa diretamente o hardware, não-bytecode, podemos simplesmente esconder toda a informação do programa. Já em programas baseados em bytecodes os executáveis muitas vezes contém uma grande quantidade de informação simbólica, como nome de classes, nome de membro de classes e a tabela de objetos instanciados. Estas informações podem ser extremamente úteis para quem disassemblar o código pois com base nelas é possível localizar pontos-chave do código.


    http://www.sawp.com.br/blog/?p=131

  • 3.2 Ofuscação e Encriptação de Código (Code Obfuscation and Encryption – COE)

    Encriptação e ofuscação são técnicas utilizadas para reduzir a vulnerabilidade de crackear programas. Normalmente são utilizadas quando a ESI não é suficiente para proteção anticracking.

    Consiste em modificar o layout do programa, a lógica e os dados de forma que reorganize o código, tornando-o menos legível, mas mantendo a funcionalidade para o usuário final.

    COE difere-se da Eliminação Simbólica por alterar a estrutura do código em sí e não dos nomes dos componentes constantes.

    3.3 Técnicas Ativas de Antidebuggin (Active AntiDebugger Techniques ? AADT)

    Considerando que as atividades de cracking são feitas em grande parte com o uso de debuggers a possibilidade de incorporar no programa algum código que complique o processo de depuração é desejável para o aumento na proteção do código.

    Técnicas AADT são altamente efetivas quando combinadas com encriptação de código. Pois, ao encriptar o programa, força os crackers executá-lo dentro de um debugger e o código AADT não permite sua depuração.

    Existem dezenas de truques utilizados para antidebuggin. Mas quase todos são dependentes de plataforma ou altamente dependente de sistemas operacionais.

    As implementações de AADT oferecem alguns riscos e algumas vezes costumam gerar exceções não tratáveis e causar mal funcionamento do programa quando detecta um debugger no sistema, mesmo se o programa não estiver anexado ao debugger.

    http://www.sawp.com.br/blog/?p=131

  • 3.4 Confundindo Disassemblers (Confusing Disassemblers – CD)

    Enganar disassemblers para inibir a atividade de crackers não é uma forma muito resistente de antireversing. Entretanto, é a mais popular.

    A estratégia é simples: Nas arquiteturas de processadores que usam instruções de tamanho variável (como IA-32) é possível enganar o disassembler inserindo dados impróprios no começo da instrução. Isto faz com que o disassembler perca a sincronização e disassemble o resto do código incorretamente (colocando 1 bit a direita ou a esquerda, o conjunto de bits seguintes implicarão na perda da instrução).

    3.5 Transformações no Controle de Fluxo (Control Flow Transformations – CFT)

    Transformações no controle de fluxo consistem em alterar a ordem e o fluxo de um programa para reduzir a legibilidade do código ao gerar assembly. Podendo ser definida em 3 categorias: computação de transformações, agregação de transformações e ordenação de transformações.

    A Computação de Transformações modifica a estrutura de fluxo original para trazer uma funcionalidade equivalente ao usuário final, mas tornando mais difícil de se reverter o código. Isso pode ser feito removendo o fluxo de informação do programa e adicionando outra declaração de controle de fluxo que complicaria o entendimento para quem for ler o código em baixo nível.

    A Agregação de Transformações destrói a estrutura de alto nível do programa, quebrando a abstração de linguagem de alto nível em tempo de programação. A idéia básica é desfazer essa abstração de modo que após a compilação ser feita a funcionalidade do programa se mantenha, mas quando o código seja desassemblado a estrutura pareça absurda.

    Por fim Ordenação de Transformadas são as menos poderosas e consistem em randomizar a ordem das operações em um programa na esperança de reduzir a legibilidade do programa.

    3.6 Transformações de Dados ( Data Transformations – DT )

    Transformações de dados focam em encriptar tanto os dados quanto a estrutura do programa. Essa associação é interessante pois identificar uma importante estrutura de dados é um dos passos fundamentais para entender como o programa funciona.

    http://www.sawp.com.br/blog/?p=131


ID
700183
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito de comutação de circuito e de comutação de pacotes em uma rede de comunicação de dados.

Alternativas
Comentários
  • Questão simples. Comutação de circuitos: é criado um canal dedicado fim a fim, reservando recursos, o que garante determinada qualidade de serviço e utiliza a mesma rota. Comutação de pacotes: não há conexão, a rota é determinada em cada nó, o que causa variação nos atrasos dependendo do caminho, não há garantia de qualidade de serviço.
    Duas coisas que podem ter ficadas mais obscuras: multiplexação de dados refere-se à utilização de um único canal para várias conexões, não está relacionado à diminuição da taxa de erros; a correção de erros não é empregada, pode ser oferecida a detecção de erros (que vai gerar o descarte do pacote e possivelmente a retransmissão)
    • a) Na comutação de pacotes, há garantia de qualidade de serviço, enquanto a comutação de circuito pode introduzir variações de qualidade, como o atraso e a variação do atraso de cada unidade de transferência.
    • Errado: na verdade os conceitos aqui foram invertidos, pois é a comutação de pacotes que ocorre variação de atraso)
    • b) Na comutação de circuito, é utilizado o conceito de multiplexação dos dados, que diminui a taxa de erros na transmissão, ao passo que a comutação de pacotes usa outros métodos de correção de erros.
    • errado. creio eu que nem a de pacotes e a de circuito utilizam multiplexação de dados.
    • c) A comutação de circuito estabelece uma ligação virtual dedicada, com reserva de recursos, entre transmissor e receptor, enquanto na comutação de pacotes não há reserva de recursos no canal de comunicação.
    • alternativa correta
    • d) Quando se utiliza comutação de pacotes, pode-se garantir que a rota entre transmissor e receptor é sempre a mesma, ao passo que, na comutação de circuito, não se pode determinar a rota.
    • errado, aqui quem utiliza a mesma rota entre transmissor e receptor é a comutação de circuito
    • e) Na comutação de pacotes, há reserva de recursos do canal de comunicação, para a garantia da qualidade de serviço. Já na comutação de circuito, a transmissão é feita dinamicamente, sem alocação do meio físico.
    • errado, na comutação de pacote não há garantia da qualidade de serviço. e na comutação de circuito há sim alocação do meio físico, visto que é criado um link virtual, como dito na letra C

    me corrijam se eu estiver errado

ID
700186
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A transmissão dos dados em uma rede de comunicação dá-se por meio de sinais elétricos ou luminosos. Esses sinais podem sofrer atenuação (enfraquecimento do sinal) ou ruído (modificação do sinal), dependendo das condições do meio físico por onde passam. Para reduzir a atenuação e o ruído de um sinal no meio físico, são utilizadas as seguintes técnicas:

Alternativas
Comentários
  • c) modulação e amplificação.

    De modo resumido, modulação é a variação de ondas de alta frequência. A modulação atua nas propriedades periódicas da onda designada como carrier signal (onda portadora). Em telecomunicações, há banda de base (baseband) e passband, com o sinal passando de uma forma a outra, de baixa à alta frequência.O bitstream digital ou analógico (baseband) transmite-se encapsulado em um sinal físico (passband).

    Amplificação é fortalecer o sinal. O ruído é melhor definido como uma flutuação não programada, geralmente quando o sinal está fraco.
  • Apenas complementando 

    Os sistemas de telecomunicações podem ser divididos em:

    Sistemas analógicos: são aqueles que conservam a forma dos sinais desde a fonte ao destino. Sistemas digitais: são aqueles em que a forma do sinal transmitido é diferente do sinal original. Neste sistema, as formas dos sinais são convertidos para um sistema binário antes de serem transmitidos.

    Uma simplificação de um sistema de telecomunicações é:

    FONTE >> TRANSMISSOR >> MEIO + RUÍDO >> RECEPTOR >> DESTINO

    A atenuação é o enfraquecimento do sinal durante a propagação. Para transmitir sinais à distância, vencendo a atenuação e o ruído, usam-se dois processos básicos: modulaçãoe amplificação.

    Modulação: é o processo de inserção de informação numa onda de frequência maior, denominada portadora. Na modulação, o sinal de informação é utilizado para variar uma das características da portadora: a amplitude, a freqüência ou fase. AM ou Amplitude Modulada. FM ou Freqüência Modulada. Amplificação: é o aumento da amplitude do sinal. Tem como funções amplificar um sinal a ser transmitido, para que ele possa se propagar no espaço, e amplificar o sinal recebido.

ID
700189
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A qualidade de serviço na Internet (QoS) é um tema muito discutido e ainda longe de ser encerrado. Dois modelos propostos por pesquisadores apresentam solução de QoS para redes como a Internet: o IntServ, ou serviços integrados, e o DiffServ, ou serviços diferenciados. Assinale a alternativa correta a respeito desses modelos.

Alternativas
Comentários
    •  a) O DiffServ utiliza um protocolo chamado RSVP para reserva de recursos na rede, que é acionado no início da transmissão para testar a capacidade da rede.
    • ERRADA, É O IntServ
    •  
    •  b) No IntServ, há reserva de recursos pelos nós da rede, exigindo que cada roteador do caminho implemente o modelo de QoS.
    • CORRETA
    •  
    •  c) O ponto fraco do DiffServ é a necessidade de armazenamento de múltiplos estados das conexões em cada nó da rede.
    • Quem exige isso é o IntServ, inclusive exige que todos roteadores saibam implementar QoS
    •  
    •  d) O IntServ agrupa cada tráfego em classes de prioridade, possibilitando a integração das conexões em caminhos de melhor qualidade.
    • Quem faz a classificação por prioridades é o DiffServ, que é baseado em classe. Já o IntServ é baseado em fluxo
    •  
    •  e) Uma vantagem do DiffServ é que o cabeçalho dos pacotes não precisa ser alterado, diminuindo o processamento nos nós da rede.
    • É alterado sim
    • http://pt.wikipedia.org/wiki/DiffServ
    • Uma "nuvem DiffServ" é um grupo de routers DiffServ. Para os pacotes entrarem numa nuvem DiffServ terão que ser previamente classificados pelo emissor. O emissor preenche o campo de "tipo de serviço" (TOS, de Type of Service, posteriormente designado de DiffServ Code Point ou DSCP) no cabeçalho IP consoante a classe dos dados; as melhores classes são identificadas com os números menores (a escala varia de 0 a 15, contudo deve-se evitar o uso do 0).

      Assim que o pacote entra na nuvem DiffServ, as políticas são aplicadas pelo receptor. Se o tráfego ultrapassar o estabelecido no service level agreement, podem ser cobradas taxas ao emissor, consoante os detalhes do contrato. Dentro da nuvem, basta a cada um dos routers dar prioridade máxima aos pacotes com o menor valor no campo Type Of Service, o que é simples de implementar. Pode estabelecer-se também uma política que descarte (drop) os pacotes com base na frequência de drop caso o router se encontre sem espaço no buffer.

  •  MODELO DE QoS INTSERV
    1.1. Conceito

    O IntServ ou Serviços Integrados é um modelo de implementação do QoS desenvolvido para garantir a qualidade do serviço para fluxos individuais de trafego utilizando para tanto a sinalização fim-a-fim e a reserva de recursos por toda a rede, dos roteadores intermediários até o roteador de destino.
    Figura 01 – Exemplo de rede com QoS IntServ

    1.2. Características
    a) Reserva de recursos: o roteador deve saber a quantidade de recursos (buffers, largura de banda) que já está reservada para as sessões em andamento;
    b) Estabelecimento de chamadas: uma sessão que exige garantias de QoS deve, primeiramente, estar habilitada a reservar recursos suficientes em cada roteador da rede no trajeto fonte-destino (processo de aceitação de chamada) 
    c) Alta granulariadade;
    d) 04 elementos componentes: escalonador de pacotes, controlador de admissão, classificador e protocolo de reserva de recursos.
    Como características principais do IntServ temos:
    a) Reserva de recursos: o roteador deve saber a quantidade de recursos (buffers, largura de banda) que já está reservada para as sessões em andamento;
    b) Estabelecimento de chamada: uma sessão que exige garantias de QoS deve, primeiramente, estar habilitada a reservar recursos suficientes em cada roteador da rede no trajeto fonte-destino
    c) Alta granularidade no controle do fluxos;
    d) Composto por 4 itens: escalonador de pacotes, controlador de admissão, classificador e protocolo de reserva de recursos.

    CAPÍTULO 02 – MODELO DE QoS DIFFSERV
    2.1. Conceito

    O DiffServ ou Serviços Diferenciados trabalha o QoS em relação aos grandes fluxos de dados em oposição as reservas individuais de recursos do IntServ. Desta forma o DiffServ requer a negociação dos recursos para todos os pacotes de uma rede.

    2.2. Características
    a) Menor granularidade na alocação de recursos;
    b) Simplicidade no processamento dos roteadores de núcleo;
    c) Apenas funções simples no núcleo da rede e funções relativamente complexas nos rotedores que se encontram nas extremidades (ou hosts);
    d) Fluxos são agregados em classes de serviço Diffserv (não existe controle individual sobre cada fluxo);
    e) Não é necessária sinalização entre cada roteador da rede;
    f) Tráfego é dividido em um número limitado de diferentes classes, com diferentes requisitos de QoS;
     

     

    artigo: http://tecnochibe.blogspot.com.br/2009/03/comparativo-entre-os-modelos-de-qos.html


ID
700192
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No cenário atual das redes de computadores, encontram-se ativos de rede com poder de processamento cada vez maior. Entre eles, podem ser citados diversos tipos, como roteadores, gateways e switches. Assinale a alternativa correta acerca desses tipos de ativos de rede.

Alternativas
Comentários
  • d) Roteadores, gateways e switches podem executar funções próprias de um firewall de rede, podendo até mesmo substituí-lo. correto: eles tb direcionam packets a portas, podendo bloquear e permitir acesso.

    Application-level gateway é um componente de segurança q aumenta o firewall ou NAT em uma LAN. Permite que filtros de NAT traversal sejam colocados no gateway p/ endereçamento e tradução de portas p/ protocolos da camda de aplicações (FTP, Bittorrent,SIP,RTSP etc). Com o monitoramento de portas e port mappings, elas podem ser abertas p/ permitir fluxo de packets desejados sem passar por um firewall convencional.
  • Então um switche funciona como um Firewall? Algupem poderia indicar alguma fonte sobre isso?

    Obrigado,
    Alexandre
  • Compreendo sua dúvida. Também pensei o mesmo. O detalhe está na forma como o texto foi colocado.
    Veja: "podem executar funções...". Essa frase não indica que um switch possa ser um firewall, mas executar funções de firewall, pelo menos uma delas.
    De fato um switch pode ser configurado para bloquear pacotes entre VLANs, isso é um exemplo de filtro de pacote e, portanto, um exemplo de "funções de firewall".
  • Comentado por Alexandre há aproximadamente 1 mês.

    " Então um switche funciona como um Firewall? Algupem poderia indicar alguma fonte sobre isso? "

    --

    Switches funciona como firewall, fazendo Access List ( restrição de acessos como protocolos FTP, HTTP  ... ) Isso acontece apenas em switches gerenciaveis, que geralmente custa uma grana. 
  • a) Não existe switche camada 7 apenas switche tradicional (camada 2) e switche chamada 3.
    b) Gigabit Ethernet também é uma conexão serial e switches e roteadores executam funções diferentes de modo que um não substitue o outro.
    c) Gateway também conecta WANs.
    d) Correto. Ao realizarem filtragem de pacotes, switche (camada 3)
    e) Switch (camada 2) não realiza tráfego entre redes mas apenas entre segmentos de mesma rede, gateway de aplicação executa aplicações.
  • Só um adendo ao comentário da Janete. Existe sim switch de camada 7, mas são próprios para uso dentro da própria rede. Eles favorecem o balanceamento de carga por protocolos de transporte ou aplicação.

  • Forçada de barra imensa.... Possivel substituir os FWs de uma rede por switches... Fala sério... Fosse assim não seria necessário colocar FW, bastando colocar switch.

    Concordo que se possa usar um SW fazendo as vezes de um FW, mas não com todas as caracteristicas e especifidades de um FW, ou seja, apenas como uma gambiarra... Mas como a banca disse "podendo até mesmo substituí-los" é forçar demais a barra.

    Em tempo, ele não especificou que o switch em questão é um L3, sendo assim, via de regra, deve ser considerado o switch como sendo L2


ID
700198
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A família de protocolos TCP/IP implementa, em parte, o modelo de referência OSI para redes de computadores. Esse modelo possui cinco camadas de protocolos, indo da camada física à camada de aplicação. A respeito do modelo TCP/IP e seus protocolos, assinale a alternativa correta.

Alternativas
Comentários
  • É nessas horas que eu fico tonto....uma hora eu vejo 4 camadas no procotolo TCP (http://technet.microsoft.com/pt-br/library/cc786900%28v=ws.10%29.aspx) ,outrora eu vejo 5 camadas (http://www.infowester.com/ip.php)

    Ai mesmo na questao abaixo ja esta dizendo que sao 4 camadas

    Vai entender.
  • Há 2 respostas q podem ser corretas, dependendo da referência do tema. O modelo TCP/IP de 5 camadas é típico do wikipedia.org, cujo conteúdo vem servindo cada vez mais como base para concursos públicos.  

    b) ICMP é um protocolo da camada de enlace (camada 2) e é utilizado para o envio de mensagens de erros detectados pelos dispositivos de rede.Algumas referências classificam ICMP como parte da camada de enlace (data-link layer), enquanto outras, de rede. Como a referência é wikipedia.org, está errado, visto que está como de rede.

    c) UDP é um protocolo da camada de transporte (camada 4) /*correto*/ responsável pelo ordenamento dos pacotes recebidos em uma comunicação.errado- TCP ordena pacotes porque é orientado à conexão. UDP não se preocupa com isso, deixando o checksum p/ aplicações que os recebam.

    d) O protocolo RTP está presente na camada de transporte (camada 4) e é destinado a aplicações de tempo real /*correto quanto a ser de tempo real, mas errado porque está presente na camada de aplicação. Contudo, descobri q na versão em português do wikipedia essa é a opção correta já que está escrita de modo idêntico ao texto original.
  • ICMP Utiliza o IP para transporte da mensagem .
  • É eu também errei esta, mas pesquisando no livro de Andrew S. Tanenbaum - REDES DE COMPUTADORES no fim da página 563, encontrei isto:
    "É um pouco difícil dizer em que camada o RTP está. Como ele funciona no espaço do usuário e está vinculado ao programa aplicativo, certamente parece ser um protocolo de aplicação. Por outro lado ele é um protocolo genérico e independente das aplicações que apenas fornecem recursos de tranporte, e assim também é semelhante a um protocolo de transporte. Talvez a melhor descrição do RTP seja como um protocolo de transporte implementado na camada de aplicação."
    Portanto alternativa correta é a letra "D".
    Bom estudo.
  • Segundo o RFC 1122, que é a especificaçao oficial para a comunidade da internet, Sáo quatro camadas
    http://tools.ietf.org/html/rfc1122
    Application Layer
    Transport Layer
    Internet Layer
    Link Layer
    ........
    Há alguns autores que poe 5 camadas,como o Tenenbaum, porem faz resalvas dizendo que foi dividio para uso academico.
    Dica: Aprenda as duas formas. tanco com quatro como com cinco camadas.Pois se a banca fala no enuciado que sao 5, sao 5...se fala que sao 11,sao 11.
    Concurseiro alem de aprender o assunto, tem que aprender como cada banca considera cada coisa...estude as bancas..rss..
    
  • Em ciência da computação, RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Define como deve ser feita a fragmentação do fluxo de dados áudio, adicionando a cada fragmento informação de sequência e de tempo de entrega. O controle é realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como protocolo de transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado intervalo. Os protocolos RTP/RTCP são definidos pela RFC 3550 do IETF (Internet Engineering Task Force).

    fonte: wikipedia.com
  • Gabarito D

    RTP - Real-time Transport Protocol

    O objetivo do RTP (em português, Protocolo de Transferência em Tempo Real) é fornecer um meio uniforme para transmitir em IP dados sujeitos a restrições de tempo real (áudio, vídeos, etc.). A principal função do RTP é a de aplicar números de sequência de pacotes IP para reconstituir as informações de voz ou vídeo, mesmo que a rede subjacente altere a ordem dos pacotes. O RTP permite identificar o tipo de informação transportada, acrescentar indicadores temporais e números de sequência à informação transportada e controlar a chegada ao destino dos pacotes. Além disso, o RTP pode ser veiculado por pacotes Multicast (vários pontos) para encaminhar conversas para destinatários múltiplos.

    RTCP - Real-tim Transport Control Protocol

    O protocolo RTCP (em português, Protocolo de Controle de Transferência em Tempo Real) baseia-se em transmissões periódicas de pacotes de controle por todos os participantes da sessão. É um protocolo de controle dos fluxos RTP que permite veicular informações básicas sobre os participantes de uma sessão e sobre a qualidade de serviço. 

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700201
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura cliente-servidor divide o processamento da informação em módulos distintos em que o servidor é responsável pelo armazenamento da informação, e o cliente faz a requisição ou busca da informação. Um dos modelos dessa arquitetura é chamado de aplicação em três camadas. Assinale a alternativa que apresenta o componente que distingue esse modelo do modelo de aplicação em duas camadas.

Alternativas
Comentários
  • Um sistema em duas camadas (mais conhecido como Cliente/Servidor) é assim distribuído:
    - Camada de Acesso a Dados: É o lado servidor. Um sistema de gerenciamento de banco de dados (SGBD) como o Oracle, SQLServer ou o Interbase/Firebird fica nessa camada da aplicação.
    - Camada de Apresentação: É o lado cliente. Aqui fica a parte da aplicação responsável pela interface com o usuário (em geral, um programa feito em Delphi, VB ou outra linguagem visual qualquer).

    Nesse modelo, você pode ter uma aplicação servidora interagindo com várias aplicações clientes, em rede. E existe um terceiro elemento, chamado Regras de Negócio, que são as regras específicas do negócio a que se dedica o software em questão. Estas regras podem estar distribuídas em uma ou nas duas camadas do sistema.

    No modelo em 3 camadas, as Regras de Negócio ficam em uma camada separada justamente entre as camadas de Apresentação e Acesso a Dados. Servidores de aplicação baseados em J2EE ou .NET seguem esse tipo de modelo.
  • No modelo 3 camadas temos o servidor de aplicação (onde fica a regra de negócio) separado da camada de banco de dados e da apresentação. Dessa maneira, a regra de negócio fica centralizada em apenas uma parte e os clientes o acessam.

    Já no modelo 2 camdas isso não é possível, pois a regra de negócio fica distribuído em cada cliente.

  • Gabarito: B.

     

    2 camadas

     

    Cliente comunica-se diretamente com o servidor

    Regras do negócio e lógica de aplicação ficam no cliente

    Quando uma aplicação for alterada, BD e aplicações cliente precisam ser alterados

    Dificuldade de manutenção

     

    3 camadas

     

    Camada intermediária entre servidor e cliente: armazena regras do negócio e lógica da aplicação

    Alterações na camada intermediária são assumidas pelo BD e por todas as aplicações

    Alta coesão

     

    Servidor de Aplicação - componente que distingue os modelos de 2 e 3 camadas.


ID
700204
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As diferenças entre as redes locais (LANs) e as redes de longa distância (WANs), com relação à velocidade e à confiabilidade, estão cada vez menores. A razão disso é a evolução tecnológica dos meios de comunicação. Assinale a alternativa que apresenta um meio físico de comunicação que passou a ser utilizado tanto nas redes locais quanto nas redes de longa distância.

Alternativas
Comentários
  • d) fibras ópticas

    Um exemplo de fibras ópticas na camada 2 e 3 é FTTX (Fibre to the X, ou fibra p/ X), o qual é o uso de fibra p/ qualquer rede broadband em vez do tradicional metal loop. FTTD (fibre to the desk) é usado p/ fibras ópticas que ligam um host (client ou server) a um gateway ou node, por fibras ópticas.
  • quando que houve emprego di fibra otica em rede local(lan)
  • LETRA D. 

    Segundo Tanenbaum(2011,p.61),"A fibra óptica é usada para transmissão por longa distância nos backbones da rede, LANs de alta velocidade(embora, até aqui, o cobre sempre tenha conseguido acompanhar) e acesso à Internet em alta velocidade, como  FTTH(Fiber to the Home)."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • No Japão em LAN residencial se utiliza a fibra ótica, planos de 1Gbps são ofertados à população por uma valor equivalente a R$ 80,00.

ID
700207
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de alta velocidade iniciaram-se com o uso da tecnologia ATM (Asynchronous Transfer Mode). Porém, em função do maior custo e da limitação tecnológica do ATM — em especial, a taxa máxima de velocidade —, essa tecnologia tem sido substituída por outra, mais rápida e de menor custo. Assinale a alternativa que apresenta o nome dessa tecnologia.

Alternativas
Comentários
  • a) Gigabit Ethernet

    ATM trabalha com células de tamanho fixo -53 bytes-; Gigabit Ethernet usa Ethernet frames em taxa por gigabit por segundo.Com uso hardware e camada física (physical layer) comum a Fast Ethernet, tem se tornado mais econômica tb. Usa full-duplex range com swicthes.
  • Gigabit Ethernet - IEEE 802.3z
    1000 Base-SX (Short-Wave) - Fibra multimodo - alcance em torno de 550 m.
    1000 Base-LX (Long-Wave) - Fibra monomodo - alcance em torno de 20 km.
    1000 Base-CX (Um tipo de cabo coaxial especial) - alcance em torno de 25 m.
    1000 Base-T - Par trançado - todos os 4 pares transmitem e recebem.
    1000 Base-TX - Par trançado - dois pares transmitem e dois pares recebem. Construção mais simples e mais barato.
  • O padrão FDDI (Fiber Distributed Data Interface) especifica um backbone de comutação de pacotes baseado no protocolo Token Passing, que utiliza dois pares de fibras com capacidade de transmissão até Gigabits por segundo. As Redes FDDI adotaram basicamente a mesma estrutura do padrão IEEE 802.5 (Token Ring) de redes locais. Essa topologia dispensa a necessidade de decisões de roteamento na rede, o que simplifica muito o processo de comunicação dos nós. FDDI é bastante usado para backbone envolvendo distâncias maiores do que as usualmente encontradas em redes locais, como por exemplo: campus universitários, interligação de prédios próximos, redes metropolitanas, etc... Também pode ser usado para interconexão de servidores de alto desempenho, formando os parques de servidores.
  • Redes ATM -> são orientadas a conexão, portanto, o envio de dados exige primeiro o envio de um pacote para configurar a conexão. À medida que o pacote de configuração passa pela sub-rede, todos os roteadores do caminho inserem uma entrada em suas tabelas internas registrando a existência da conexão e reservando os recursos necessários para ela. Essas conexões são chamadas circuitos virtuais. Todas as células de uma conexão seguem a mesma rota. O ATM não garante a entrega da célula, mas garante sua ordem. A ideia básica por trás do ATM é transmitir todas as informações em pequenos pacotes de tamanho fixo chamados células (5 bytes de cabeçalho + 48 de carga útil = 53 bytes). O roteador de células é feito com hardware de alta velocidade. A rede ATM é altamente escalável, permitindo velocidades entre nós da rede como: 1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps (~2,5Gbps), 9953Mbps (10Gbps).
  • Gabarito A

    Gigabit Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para transmissão de quadros em uma rede na velocidade de 1 Gigabit por segundo (Gigabit/s), definido no padrão IEEE 802.3-2005. É possível encontrar redes Gigabit Ethernet no mercado usando HUB, mas pela norma a rede só pode ser usada através de switch.

    A tecnologia Gigabit Ethernet é apontada como uma ótima opção para redes de telecomunicação de alta velocidade. A migração das tecnologias Ethernet e Fast Ethernet para a tecnologia Gigabit Ethernet não exige grande investimento, já que as especificações técnicas são mantidas, em especial o quadro ethernet que se mantém em virtude da compatibilidade com as demais tecnologias ethernet.

    A rede Gigabit Ethernet suporta transmissões no modo Half-duplex e Full-duplex. No geral, ela é compatível com as suas antecessoras, mas algumas mudanças foram necessárias para se suportar o modo Half-duplex.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Entendi foi nada....

    ATM é tecnologia de WAN, dizer que uma tecnologia de WAN está sendo substituida por uma tecnologia de LAN é meio complicado....

    Forçando muito, consegue-se colocar FDDI que, em geral, é usada em MAN

    Se falassem MPLS aí tudo bem, mas GigE... sem chance.. Queria saber qual a fonte dessa questão


ID
700210
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os sniffers são ferramentas de análise de tráfego utilizadas por espiões, mas também são muito úteis para a detecção de erros nas redes de computadores. Em uma rede TCP/IP, um sniffer pode capturar um pacote de dados e mostrar detalhes que permitem decifrar características da conexão. Com base em um pacote de dados capturado, como se pode descobrir se esse pacote refere-se a uma tentativa de estabelecimento de conexão?

Alternativas
Comentários
  • Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e espera passivamente por ligações) num extremo, e o cliente no outro. O cliente inicia a ligação enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.

    Durante estas trocas, são trocados números de sequência iniciais (ISN) entre os interlocutores que irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes transmitidos durante a fase de transferência de dados (sessão).

    No final desta fase, o servidor inscreve o cliente como uma ligação estabelecida numa tabela própria que contém um limite de conexões, o backlog. No caso do backlog ficar completamente preenchido a ligação é rejeitada ignorando (silenciosamente) todos os subsequentes pacotes SYN.


    Fonte: http://pt.wikipedia.org/wiki/Transmission_Control_Protocol

  • LETRA A.

    Segundo Tanenbaum(2011,p.350),"A flag SYN é usada para estabelecer conexões. A solicitação de conexão tem SYN=1 e ACK=0 para indicar que o campo de confirmação piggyback não está sendo utilizado. A resposta contém um confirmação e, portanto, tem SYN=1 e ACK=1."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Essa questão é muito legal.

    Durante uma tentativa de estabelecimento de conexão, teremos, obrigatoriamente no primeiro segmento enviado pelo cliente, o SYN que conterá o respectivo ISN (initial sequence number).

     

    Pegando agora o cabeçalho do PRIMEIRO SEGMENTO do pacote:
    -> Qual o valor do campo "Número de Sequência": "x"; este campo corresponde sempre ao valor do SYN envolvido na transmissão. O cliente mandou o SYN? Sim, qual valor? x.
    -> Qual o valor do campo "Número de Confirmação": "0"; este campo corresponde sempre ao ACK envolvido na transmissão; Teve ACK? Ainda não, então o valor é 0;

     

    Por isso a resposta é a letra A, que corresponde ao trecho do pacote de dados capturado a analisado pelo sniffer.


ID
700213
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

As redes peer-to-peer ou P2P contrapõem-se à tecnologia cliente-servidor, pois implementam a descentralização da informação, e as funções de cliente e de servidor distribuem-se por todos os nós (computadores) da rede. Acerca desse assunto, assinale a alternativa que apresenta nomes de aplicativos que utilizam a tecnologia peer-to-peer.

Alternativas
Comentários
  • e) Napster e KaZaa

    Os 2 são aplicações peer-to-peer muito usados p/ trocar arquivos. O Napster é o mais antigo e tb o único que, por operar de acordo com a lei de copyrights, foi à falência porque teve q proibir seus usuários de fazerem upload de músicas.
  • "Napster e KaZaa" <- É o novo! Em pleno 2012 e a turma põe esses exemplos :P
  • É questão sobre "História da Internet"

     

ID
700216
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço de envio de correio eletrônico (e-mail) da Internet utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para troca de mensagens nas comunicações de clientes para servidores e de servidores para outros servidores. Após o recebimento e armazenamento das mensagens nas caixas postais dos usuários, os computadores clientes utilizam o(s) seguinte(s) protocolo(s) para leitura das mensagens eletrônicas nos servidores de e-mail:

Alternativas
Comentários
  • Gabarito errado.

    Tanto a letra B quanto a letra C estão corretas. Além do IMAP e POP, que são indiscutíveis, o HTTP também é usado para leitura de emails. Segue um trecho do Kurose:
    "Com o serviço de acesso ao email pela Web, o a gente de usuário é um browser Web comum e o usuário se comunica com sua caixa postal remota via HTTP"

    Pelo visto ninguém entrou com recurso...
  • Rodrigo,

    Servidores de email geralmente implementam POP ou IMAP para o download de email.
    No caso de um acesso via HTTP, o cliente de email desse usuario nao eh o browser em si, eh sim a aplicacao HTTP que roda no servidor WEB, e essa aplicacao deve usar o IMAP como protocolo de download desses email que deve estar em um outro servidor que nao o de HTTP.
  • Clembet eu discordo de você. A questão fala em ler o email. Quando você acessa um site de email como o gmail e o hotmail você esta efetivamente usando http para ler o seu email e não POP e IMAP, visto que a requisição que você esta fazendo para o servidor via seu browser é uma requisição http. Não importa o que o servidor faça por trás, não muda o fato que o cliente que está lendo fez inicialmente uma requisição HTTP e não POP ou IMAP, e a questão pergunta o que o "cliente" usa e não o que um servidor intermediário faz.

  • ALTERNATIVA B.!  IMAP, HTTP ou POP.      (Só leia abaixo se tiver interesse em saber o porquê!)

    Quando estamos diante de questões assim, tipicamente as alternativas mais corretas é que são dadas como os gabaritos corretos. É o caso da banca FCC-Fundação Carlos Chagas, mas que a banca Funiversa não adotou,talvez por engano.Voltando agora para esta questão a alternativa MAIS correta seria a alternativa B, apesar da alternativa C está correta também. Contudo a B está mais completa. Até porque na questão acima não foi discriminado se se tratava do uso do Webmail ou de uma aplicação específica de e-mail separada.

    Segundo Kurose(2010,p.93),"Atualmente, há vários protocolos populares de acesso a correio,entre eles POP3(Post Office Protocol versão 3),IMAP(Internet Mail Access Protocol) e HTTP."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Gabarito C

    POP e IMAP são os dois protocolos de recepção de correio eletrônico mais utilizados, que suportam a maioria dos servidores de correio eletrônico e programas clientes como Outlook Express ou Mozilla Thunderbird. Também podemos nos referir a eles com seus números de versão POP3 e IMAP4.

    Existem várias diferenças, porém digamos que IMAP é mais inovador e permite mais funcionalidades.

    Para mim, a diferença fundamental é que, quando nos conectamos por POP, se baixam todas as mensagens ao computador do cliente e com IMAP não se baixam todas as mensagens e sim somente as que o cliente solicitar. Ademais, o normal quando se acessa a um correio com POP é que as mensagens se apaguem do servidor segundo se baixam, enquanto que por IMAP ao visualizar uma mensagem não se apaga do servidor, a não ser que se elimine explicitamente.

    Outras diferenças é que com POP só se pode conectar um usuário para baixar o correio eletrônico e com IMAP se podem conectar mais de um usuário à mesma conta.

    Quanto ao mais recomendável, se seria POP ou IMAP, isso depende do uso que der ao seu correio e o modo de conexão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700219
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos servidores proxy mais utilizados na Internet é o Squid. Assinale a alternativa correta quanto ao protocolo e à porta utilizados pelo servidor Squid, para comunicação com seus clientes.

Alternativas
Comentários
  • O Squid funciona "escutando" uma porta TCP determinada. Os clientes que querem acessar uma pagina Web, ftp, ssl fazem requisições nesta porta informando o servidor e o protocolo que querem utilizar e o Squid faz a requisição na porta certa. A porta padrão do Squid é a porta 3128. Isto pode ser alterado com uma diretiva do squid.conf "http_port"; essa linha vem comentada no squid.conf; se desejar você pode alterá-la para uma porta outra porta caso contrário basta descomentar a linha para utilizá-lo na porta padrão. 


    fonte: http://webcache.googleusercontent.com/search?q=cache:igRnh6UyPXUJ:www.urisan.tche.br/~lucasn/squid.htm+&cd=14&hl=pt-BR&ct=clnk&gl=br

  • Gabarito E

    A porta padrão do Squid é a porta TCP 3128. Isto pode ser alterado com uma diretiva do squid.conf "http_port"; essa linha vem comentada no squid.conf; se desejar você pode alterá-la para uma porta outra porta caso contrário basta descomentar a linha para utilizá-lo na porta padrão. 

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700222
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um domínio é o nome utilizado, após escolhido e registrado, para identificar um conjunto de computadores na Internet. No Brasil, o órgão responsável pelo registro de nomes de domínios é o(a)

Alternativas
Comentários
  • O Núcleo de Informação e Coordenação do Ponto BR - NIC.br foi criado para implementar as decisões e os projetos do Comitê Gestor da Internet no Brasil - CGI.br, que é o responsável por coordenar e integrar as iniciativas e serviços da Internet no País. O NIC.br é considerado o braço executivo do CGI.br. Dentre suas atribuições estão:
    * o registro e manutenção dos nomes de domínios que usam o <.br> , e a distribuição de números de Sistema Autônomo (ASN) e endereços IPv4 e IPv6 no País, por meio do Registro.br;

    Fonte: http://www.nic.br/sobre-nic/nicbr.htm
  • Gabarito A

    O Núcleo de Informação e Coordenação do Ponto BR - NIC.br foi criado para implementar as decisões e os projetos do Comitê Gestor da Internet no Brasil - CGI.br, que é o responsável por coordenar e integrar as iniciativas e serviços da Internet no País.

    O NIC.br, além de braço executivo do CGI.br, tem entre suas atribuições:

    o registro e manutenção dos nomes de domínios que usam o <.br> , e a distribuição de números de Sistema Autônomo (ASN) e endereços IPv4 e IPv6 no País, por meio do Registro.br;

    o tratamento e resposta a incidentes de segurança em computadores envolvendo redes conectadas à Internet no Brasil, atividades do CERT.br;

    projetos que apoiem ou aperfeiçoem a infraestrutura de redes no País, como a interconexão direta entre redes (IX.br) e a distribuição da Hora Legal brasileira (NTP.br). Esses projetos estão a cargo do Ceptro.br;

    a produção e divulgação de indicadores,  estatísticas e informações estratégicas sobre o desenvolvimento da Internet no Brasil, sob responsabilidade do CETIC.br;

    promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade;

    viabilizar a participação da comunidade brasileira no desenvolvimento global da Web, atividade desenvolvida pelo Ceweb.br;

    o suporte técnico e operacional ao LACNIC, Registro de Endereços da Internet para a América Latina e Caribe;

    hospedar o Escritório brasileiro do W3C, que tem como principal atribuição desenvolver padrões para Web.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700225
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança da informação é um conjunto formal de regras de uma instituição para o uso dos recursos de tecnologia da informação bem como do acesso à própria informação. Ela deve estar contida em um documento conciso, de fácil compreensão e não deve abordar aspectos técnicos de implementação. Assinale a alternativa que apresenta normas técnicas que abordam regras para a elaboração de uma política de segurança da informação.

Alternativas
Comentários
  • A questão "A" (ANSI/TIA/EIA 568-B e 568-A, NBR 14565). São mormas para projeto e gerência de redes.

    A questão "B" (NBR 5410, NBR 5422, NBR 8662). São normas técnicas brasileiras sobre instalações elétricas.

    A questão "D"(NBR 5626, BS 6700, NBR 7198) . São normas brasileiras da Construção Civil baseada na normalização britânica para instalações prediais de água

    A questão "E" (NBR 6492, NBR 13531, NBR 13532). São normas para elaboração de projetos de edificações e sua arquitetura.

    A questão e resposta "C" (BS 7799, NBR ISO/IEC 17799, ISO 27001). A ISO 27001 é um padrão para sistema de gestão da segurança da informação publicado em Outubro de 2005. ISO 27001 foi baseado e substitui o BS 7799 (padrão inglês) parte 2, o qual não é mais válido.
    No Brasil a ABNT adotou como NBR ISO/IEC 17799.
  • Sobre a BS 7799

    British Standard 7799 é uma norma padrão de segurança da informação... O ISO/IEC 17799 é a versão internacional da BS 7799.

    A norma BS 7799 é a base de gestão de Segurança da Informação usada pelo COBIT, ITIL e outras metodologias de Governança e Gestão de TI.

    O BS 7799, como a maioria das normas de segurança, focaliza em três pontos principais para garantir a segurança da informação, são eles: a integridade; a confidencialidade; e disponibilidade.

ID
700228
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança em redes de computadores é um tema de grande debate atualmente, principalmente em redes sem fio (wireless). Assinale a alternativa que apresenta somente siglas de protocolos de segurança para redes wireless.

Alternativas
Comentários
  • Resposta certa
     b) WEP, WPA, WPA-2
  • Letra B. HTTPS é o protocolo para transmissão segura de hipertexto, logo a letra A não é...  RSA é um algoritmo de criptografia com sistemas de chaves assimétricas, um dos mais eficazes, logo a letra C não é... CLP é um Controlador Lógico Programável, logo não é a letra D... E ACK é a resposta para uma transação bem sucedida na rede, descartando a letra E... Mas uma forma mais fácil de identificar a resposta é procurando por protocolos. Normalmente,e na maioria dos casos, possuem a letra P na sigla, sendo a letra B a opção com 3 protocolos, descartando a letra A errada.
  • Gabarito B

    Com fio Privacidade Equivalente (WEP)
     

    O WEP foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser configurado.

    Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado pela Wi-Fi Alliance em 2004.

     

    Wi-Fi Acesso protegido (WPA)
     

    No momento em que o padrão 802.11i de segurança sem fio estava sendo desenvolvido, o WPA foi usado como uma melhoria temporária de segurança para o WEP. Um ano antes do WEP ser abandonado oficialmente, o WPA foi formalmente adotado. A maioria dos aplicativos WPA modernos usam uma chave pré-compartilhada (PSK), na maioria das vezes, referida como WPA Personal, e para a criptografia usam o Temporal Key Integrity Protocol ou TKIP (/tiːˈkɪp/). O WPA Enterprise usa um servidor de autenticação para gerar chaves e certificados.

     

    O WPA foi uma melhoria significativa sobre o WEP, mas como os principais componentes foram feitos para que eles pudessem ser implementados através de atualizações de firmware em dispositivos habilitados para WEP, ele ainda se baseava em elementos vulneráveis.

    O WPA, assim como WEP, depois de sido submetido a uma prova de conceito e aplicado a demonstrações públicas acabou, por sua vez, sendo muito vulnerável a invasões. Os ataques que representavam a maior ameaça para o protocolo, não eram feitos diretamente, mas sim através do sistema Wi-Fi Protected Setup (WPS) - sistema auxiliar desenvolvido para simplificar a conexão dos dispositivos aos pontos de acesso modernos.

     

    Wi-Fi Protected Access versão 2 (WPA2)

    O protocolo de segurança baseado no padrão sem fio 802.11i foi introduzido em 2004. A melhoria mais importante do WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES) para criptografia. O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de informações classificadas como secretas, portanto, deve ser bom o suficiente para proteger redes domésticas.

    Neste momento, a principal vulnerabilidade de um sistema WPA2 é quando o atacante já tem acesso a rede Wi-Fi segura e consegue obter acesso a certas chaves para executar um ataque a outros dispositivos na rede. Dito isto, as sugestões de segurança para as vulnerabilidades conhecidas do WPA2 são, em sua maioria, significativas apenas para as redes de nível empresarial e não são realmente relevantes para as pequenas redes domésticas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700231
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos ataques a sistemas, assinale a alternativa que apresenta a definição de phreaking.

Alternativas
Comentários
  • Phreaking
    É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  • Tudo que nós sabemos sobre tráfego, sobre hackers, vem desses caras.
    Eles começaram a hackear telefones na américa do norte, nos anos 80 e evoluiram pro computador. Existem vários deles no mundo, mas são o top de inteligência, porque desenvolveram o jeit de hackear que conheçem hoje.

    tecmundo.com.br
    Gogosauro
  • Fui por eliminação, pois realmente eu não sabia a definição de phreaking.

    a) Phishing
    b) ?
    c) Sniffer
    d) Acredito ser o Smurf
    e) Algum relacionado a flood, por exemplo SYN Flood.

    Aos amigos, peço que me corrijam se algo estiver errado.

    Abraço!
  • Associar "phreaking" com "prank call" (trote)


    assim a gente consegue lembrar que tem a ver com "linha telefônica"...... eu não sabia a definição mas imaginei que a palavra tivesse alguma coisa  a ver com ligação..... eu sempre lembro do episódio dos Simpsons quando eles estiverem no Brasil... e o Homer pergunta pro Bart "por que vc passou um trote pro Brasil?" (isso qdo eles ainda estavam na casa deles) ... ele disse: "Why did you make a prank call to Brazil?" ... depois ele aperta o pescoço do Bart! kkkkkk


    Bom.... me ajudou!


    Bons estudos!



  • a) Envio de e-mail malicioso com o objetivo de pescar senhas e dados pessoais ou financeiros. [Spear Phishing]
    b) Uso indevido de linhas telefônicas, fixas ou móveis, para comunicação por voz ou dados. [Phreaking]
    c) Técnica usada para capturar informações que trafegam por uma rede de computadores. [Sniffering]
    d) Envio de sucessivos pings para um endereço de broadcast, fraudando-se o endereço de origem. [Packet Spoofing]
    e) Envio de quantidade excessiva de solicitações a um servidor com intenção de sobrecarregá-lo. [DoS]

  • Gabarito B

    Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak).

    É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackersdominam.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Phreakers = É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas,

    clonagem e instalação de escutas em telefones fixos ou celulares.


ID
700234
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de

Alternativas
Comentários
  • Questão "A". São as normas acerca de toda a estrutura que lida com informações. O que pode incluir todos os conjuntos das questões "A", "B", "C", "D" e "E"

    Questão "B". A auditoria de sistemas é uma atividade independente que tem como missão o Gerenciamento de risco Operacional envolvido e avaliar a adequação das tecnologias e sistemas de informação utilizados na organização através da revisão e avaliação dos controles, desenvolvimento de sistemas, procedimentos de TI, infraestrutura, operação, desempenho e Segurança da informação que envolve o processamento de informações críticas para a tomada de decisão.

    Questão "C".  Análise Forense é a aplicação de uma vasta gama de métodos científicos para responder as investigações e questões de interesse legal.

    Questão "E". A política de backup são (resumindo) normas acerca da realização de cópias de segurança em documentos, seja digital ou não.

    Resposta questão "D". Cujo também chamado de planejamento de riscos.
  • Gabarito D

    Plano de Contingência é o planejamento preventivo e alternativo para atuação durante um evento que afete as atividades normais da organização. Visa prover a organização de procedimentos e responsabilidades, com objetivos de orientar as ações durante um evento indesejado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700237
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.

Alternativas
Comentários
  • hehehe! Questão ótima para pegar cidadão afoito. Basta ler "prevenir" que automaticamente já começo a procurar "IPS" nas respostas.

    Enfim. Pode ser facilmente respondida por eliminação (as outras quatro alternativas se referem a aspectos lógicos, não fisicos - e.g. fornecimento de energia elétrica).

  • questão bastante traiçoeira, pois firewall também pode ser um equipamento usado em redes de computadores

  • Complementando os comentários...

    A questão comenta sobre prevenir incidentes físicos (como uma falha de energia), as alternativas exibidas como resposta são para prevenção lógica, exceto o no-break.

    Trecho da questão.

    "A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física. " 

  • Gabarito A

    No-break = Falha de energia = Segurança física.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700240
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.

Alternativas
Comentários
  • A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
    sendo uma ligação entre redes de computadores que restringe o tráfego
    de comunicação de dados entre a parte da rede que está “dentro” ou
    “antes” do firewall, protegendo-a assim das ameaças da rede de
    computadores que está “fora” ou depois do firewall. Esse mecanismo de
    proteção geralmente é utilizado para proteger uma rede menor (como os
    computadores de uma empresa) de uma rede maior (como a Internet).
    Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
    através de regras de segurança, controla o tráfego que flui para dentro e para
    fora da rede protegida. Pode ser desde um único computador, um
    software sendo executado no ponto de conexão entre as redes de
    computadores ou um conjunto complexo de equipamentos e
    softwares.

    Prof Patrícia Lima Quintão  Pontos dos Concursos
  • LETRA E.

    Segundo Stallings(2008,p.448),"Um filtro de pacotes tradicional toma decisões de filtragem com base em um pacote individual e não leva em consideração qualquer contexto de camada superior."

    **Um filtro de pacotes é uma tecnologia de firewall.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS

  • aceito correções, caso eu esteja errado! pois bem,

    o proxy firewall (que é um tipo de firewall) possui o recurso de cache!
    portanto, em que pese a LETRA "E" ser a CORRETA, creio que a letra "c" tbm estaria!

    alguém discorda?!


ID
700243
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Criptografia é a técnica de transformação da informação de sua forma original para outra ilegível. Esse processo prevê que somente a pessoa detentora do código de decifração, ou chave, possa restaurar e ter acesso à informação. O nome do processo criptográfico no qual são utilizadas duas chaves, uma no emissor e outra no receptor da informação, é

Alternativas
Comentários
  • Questão "A". A criptografia de chave simétrica consiste em ter apenas uma chave, tanto para enviar quanto para receber.

    Questão "B". A cifra de César é uma das mais simples e conhecidas técnicas de criptografia.. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, cifra de três: o A (1) se torna D (4).

    Questão "D". A criptografia quântica utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura. Com ela, emissor e receptor podem criar e partilhar uma chave secreta para criptografar e decifrar suas mensagens. Sendo semelhante, porém mais segura que a chave simétrica.

    Questão "E". A criptografia linear é composta em cifragem em blocos.

    Resposta: questão "C". criptografia de chave assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública (emissor) e uma chave privada (receptor).
  • O enunciado é bem claro, informando que existe uma chave para usado no emissor e outra no receptor, ou seja, são diferentes.

    Resposta C.
  • Atenção, já peguei aula com um professor uma vez e ele disse e mostrou várias questoes que o CESPE
    nao considera esse termo correto ======> criptografia de chave assimétrica.

    Apenas,
    Criptografia de chave pública ou criptografia assimetrica!

  • e outro detalhe, na criptografia assimética são usados pares de chaves, ou seja 4 chaves ( publica e privada de A) e (publica e privada de B),

    não existe criptografia de chave assimétrica, acho que a resposta ainda é a letra A
  • Raphael, não há citação em nenhuma literatura de algoritmo de chave assimétrica. Isso não existe. Apenas algoritmo de duas chaves ou algoritmo de chave pública .

  • a) criptografia de chave simétrica.
    Errado. A criptografia de chave simétrica pode ser de uma chave (com uma chave é possível chegar a desencriptação) ou de duas chaves.

    b) cifra de César.
    Errada, uma vez que a "cifra de César" é um método de codificação, ou seja, a cifra de césar pega uma mensagem e para cada caracter/letra do alfaeto há uma outra respectiva a depender do algoritmo/intervalo, o qual pode ser 0 < k < 26 (1<= k <= 25).

    c) criptografia de chave assimétrica.
    Correta. Partindo do princípio que a criptografia de chave assimétrica ou chave pública somente funciona com a utilização de duas chaves, sendo-as: 1) pública, conhecida por todos, geralmente, utilizada para encriptar; 2) privada, a qual somente o remetente à possui, geralmente, utilizada para desencriptar.

    d) criptografia quântica.
    Errada, uma vez que esse tipo de criptografia somente é utilizada para produzir e distribuir as chaves, logo não transmitem mensagem

    e) criptografia linear.
    Errada, há utilização de matriz.


ID
700246
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.

Alternativas
Comentários

  • Assimétricos:
    RSA, ElGamal, Diffie-Hellman, Curvas Elípticas

    Simétricos:
    RC4, RC4, RC5, DES, IDEA, AES

  • a) RSA, ElGamal, DES - ElGamal e RSA sao assimetricas
    b) Diffie-Helman, RSA, RC4 - RSA é assimetricas, as demais simetricas
    c) ElGamal, Diffie-Helman, Curvas Elípticas - ElGamal e Curvas sao assimetricas
    d) RC4, RC5, RSA - RSA é assimetrica
    e) DES, IDEA, AES - resposta correta, todos itens sao de criptografia simétrica
  • Explicando melhor alguns algoritmos...

    Simétricos:
    DES (Data Encryption Standard): proposto na década de 1970, a partir do algoritmo LUCIFER desenvolvido pela IBM. Padrão adotado pelos Estados Unidos em 1976 que cifrava em blocos com chave secreta de 56 bits. Atualmente, é considerado inseguro, pois teve sua primeira mensagem cifrada desvendada em 1997, em um concurso patrocinado pela empresa RSA Security, no qual criptoanalistas utilizaram a técnica de força bruta. Utiliza as técnicas de Whitening e multiplicidade (meet-in-the-middle);
    3DES (Triple Data Encryption Standard): variação do algoritmo DES que opera em três estágios de cifragem em cascata. Com isto, foi possível empregar chaves com até 168 bits, tornando-se mais seguro que seu antecessor, porém mais lento;
    IDEA (International Data Encryption Algorithm): criado em 1991 e patenteado pela empresa suíça Ascom Systec, é estruturado conforme as mesmas linhas gerais do DES, porém, com chave de 128 bits;
    AES (Advanced Encryption Standard): sucessor do DES, este emprega o algoritmo de Rijndael, escrito por Vincent Rijmen e Joan Daemen, baseado em cifragem por blocos, com chaves de 128, 192 ou 256 bits. Em 2001, foi anunciado como novo padrão de criptografia utilizado pelos Estados Unidos, após cinco anos em processo de padronização;
    RC6 (Rivest Cipher 6): última versão de uma série de cifradores (RC2, RC3, RC4 e RC5) desenvolvidos pela RSA Security, destaca-se por sua simplicidade. Utiliza cifragem em blocos e caracteriza-se por sua flexibilidade e possibilidade de parametrização. A chave secreta também pode ter qualquer comprimento (por exemplo, 128, 192 ou 256 bits);
    RC4 Chave de 0 a 256 bytes. Usado nos padrões SSL/TLS, WEP, WPA. Velocidade é importante. É a cifragem simétrica mais usada. Muito utilizado no ambiente WEB. Primeiro algoritmo utilizado nas redes sem fio e ainda muito usado hoje nelas. Possui como princípio de funcionamento o segredo criptográfico perfeito: chave do tamanho da mensagem. Considerado seguro num contexto prático;
    OTP Chave aleatória de mesmo tamanho da mensagem. Se a chave for verdadeiramente aleatória, nunca
    reutilizada, e mantida em segredo, a one-time pad pode ser inquebrável. Consome muita largura de banda, por isso é mais utilizada em ambientes que precisam de pouca largura de banda;
    TwoFish;
    Blowfish;
    Serpent.

    Continua no próximo comentário...
  • Explicando melhor alguns algoritmos...

    Assimétricos:
    • RSA (Ronald Rivest, Adi Shamir e Leonard Adleman fundadores da empresa RSA Security): criado em 1977, foi o primeiro procedimento a suportar criptografia e assinatura digital. É um dos métodos de chaves assimétricas mais utilizados atualmente.  Seu funcionamento consiste no produto de dois números primos extensos, que para ser desvendado, depende da fatoração de números inteiros - um problema computacionalmente inviável. Em 1999, uma chave RSA de 512 bits foi revelada com o apoio de cientistas de diversos países. Para tanto, foram necessários sete meses de trabalho e processamento distribuído de aproximadamente 300 computadores. Quanto maior a chave = maior a segurança = menor a velocidade de execução;
    • ElGamal: desenvolvido por Taher ElGamal em 1984 para ser utilizado no gerenciamento de chaves. Sua segurança advém do problema do logaritmo discreto, envolvendo a manipulação matemática de grandes quantidades numéricas;
    • Diffie-Hellman: proposto por Whitfield Diffie e Martin Hellman em 1976, foi o primeiro algoritmo de chave assimétrica projetado para permitir a distribuição das chaves privadas utilizadas na criptografia simétrica. Possibilita acordo de chaves sem o envio da mesma. Uso da tecnologia de chave pública para gerar a chave de sessão simétrica em vez de envelopá-la. Não é usado para criptografia e não é considerado um criptossistema. Também é baseado no problema do logaritmo discreto e, atualmente, permanece em uso;
    • Curvas Elípticas: método apresentado em 1985 sugerindo a utilização de curvas elípticas para os sistemas criptográficos de chave assimétrica já existentes, como o ElGamal e o Diffie-Hellman. Estas curvas possuem o potencial de proverem sistemas mais seguros, com chaves de menor tamanho. Provê a maioria das funcionalidades do RSA, só que utilizando menos recursos. Chaves de 1024 RSA ou DH é equivalente a 160 bits de ECC. Concebido para ser utilizado em dispositivos wireless e telefones celulares. Baseado no problema do logaritmo discreto;
    • DSA (Digital Signature Algorithm): destinado ao suporte das assinaturas digitais, foi descrito 1991 e patenteado pelo governo dos Estados Unidos. Permite a utilização de chaves com até 1024 bits e fundamenta-se no problema do logaritmo discreto.
  • Gabarito E

    Exemplos de algoritmos simétricos populares e bem reputados incluem:

    AES

    Twofish

    Serpent

    Blowfish

    CAST5

    RC4

    3DES (baseado no DES)

    IDEA

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700249
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.

Alternativas
Comentários
  • "In cryptography, a public key certificate (also known as a digital certificate or identity certificate) is an electronic document which uses a digital signature to bind a public key with an identity — information such as the name of a person or an organization, their address, and so forth. The certificate can be used to verify that a public key belongs to an individual."

  • Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.

    Fonte: 
    http://pt.wikipedia.org/wiki/Certificado_digital

    A
    ssim a certificado digital corresponde a uma credencial ou seja a letra certa é 

    d) Credencial que identifica uma entidade, seja ela uma pessoa física ou jurídica, ou mesmo um computador.

    Bons estudos!
  • a) Entidade que emite, suspende, renova ou revoga chaves públicas e privadas para serem usadas em sistemas criptográficos.
    ==> AC
     
    b) Arte de escrever em códigos, de forma a transformar a informação em um texto cifrado, incompreensível a quem possa lê-lo.
    ==> Criptografia

    c) Mecanismo que realiza a cifragem e a decifragem da informação por meio de algoritmos que utilizam uma mesma chave criptográfica.
    ==> Criptografia Simétrica

    d) Credencial que identifica uma entidade, seja ela uma pessoa física ou jurídica, ou mesmo um computador.
    ==> OK. Certificado Digital

    e) Processo criptográfico utilizado na transmissão da informação no qual o emissor não tem como negar a autoria de uma mensagem.
    ==> Assinatura Digital
     
  • Gabarito D

    Certificado digital é um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica, e por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas.

    Um certificado digital é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confiança (Web of trust) como o PGP, o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700252
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP. A respeito do IPsec, assinale a alternativa correta.

Alternativas
Comentários
  • No modo de transporte, o IPSeccuida da proteção ou autenticação somente da área de dados do pacote IP. (payload)

    No modo túnel do IPSec, o pacote IP inteiro é criptografado e encapsulado.
  • a) No modo de tunelamento, o pacote é criptografado na camada de aplicação, de host-a-host. - ERRADO. O IPSec atua na camada 3 (rede)
    b) No modo transporte, somente a mensagem (payload) do pacote é criptografada. - CERTO. O ESP é utilizado para criptografia e no modo transporte, é inserido um cabeçalho após o cabeçalho IP e apenas o payload do pacote é criptografado.
    c) O IPsec foi criado para prover segurança na Internet e opera sob a camada de transporte. - ERRADO. Camada de rede
    d) O IPsec foi criado em 2001 e definido formalmente pelo IETF, na RFC-3168. ERRADO. O IPSec é um conjunto de protocolos e está especificado em diversos RFCs. O início data de 1996. Por curiosidade, o RFC 3168 é sobre o bit de congestionamento no IP.
    e) Utiliza o método de criptografia simétrica para gerência e troca de chaves - ERRADO. Há 3 métodos: manualmente; Oakley Key Determination Protocol (versão do Diffie Hellman); ISAKMP (framework que permite usar tanto métodos simétricos quanto assimétricos).
  • Equivocada a letra b.

    A criptografia não está relacionada com o modo de operação (tunel ou transporte), mas sim com o protocolo (ESP ou AH).

    Assim a afirmativa "No modo transporte, somente a mensagem (payload) do pacote é criptografada." - se for ESP em modo transporte - Questão correta.

    Agora suponha que seja o AH que a questão esteja mencionando. Mesmo em modo transporte, a questão estaria errada. Isso ocorre porque o AH não proporciona criptografia (confidencialidade), mas somente a autenticação do pacote.


  • Questão passível de anulação... vide comentário do Johnny Coppini

  • Lembrando que se o examinador não mencionar nada, como é o caso da questão, devemos inferir que estamos falando do cabeçalho ESP em modo Transporte, por este ser o modo nativo de operação. Com isto CORROBORAMOS PARA VALIDAR A ALTERNATIVA B e ponto final na dúvida dos colegas abaixo.

    Obs.: Embora penso que a palavra 'criptografada' na alternativa B não foi usada da melhor forma, o melhor conceito seria: encapsulada, não vejo isto como fato para anular tal questão.

    Obs.: O autor Sócrates Arantes Teixeira Filho , no seu livro Segurança Da Informação Descomplicada, cita exatamente o que diz a alternativa B, portanto HÁ BIBLIOGRAFIA AMPARANDO TAL CONCEITO, portanto a questão não seria anulada, veja:

    "Modo de Transporte

    No modo transporte, somente a mensagem(payload) é criptograda, mantendo-se os cabeçalhos IP intactos. O modo transporte é usado apenas para comunicações de host-a-host."

    Fonte: https://books.google.com.ar/books?id=jRWdDwAAQBAJ&pg=PT257&lpg=PT257&dq=No+modo+transporte,+somente+a+mensagem+(payload)+do+pacote+%C3%A9&source=bl&ots=2SZtrKlF49&sig=ACfU3U2s3L4--mmfPb1gsobLkKV5nF3jOQ&hl=pt-BR&sa=X&ved=2ahUKEwjnptWS8a7qAhXSHLkGHaTZDEIQ6AEwAnoECAkQAQ#v=onepage&q=No%20modo%20transporte%2C%

    20somente%20a%20mensagem%20(payload)%20do%20pacote%20%C3%A9&f=false


ID
700255
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.

Alternativas
Comentários
  • a) O RSA é um algoritmo de espalhamento unidirecional que gera um valor de 160 bits.
    Errado. Gera um valor de 16 bytes

    b) A função hash MD-1 é uma evolução do MD-4 e MD-5 e gera uma sequência de 512 bits.
    Errado.Acho que seria SHA-1.

    c) O algoritmo MD-5 produz um valor hash de 128 bits, para uma mensagem de entrada de qualquer tamanho.
    Correto.

    d) O S/MIME é uma função hashing desenvolvida para uso em mensagens de e-mail.
    Errado. MIME é um protocolo que foi definido com o objetivo de permitir a
    inclusão de dados não-ASCII via e-mail. O S/MIME (Secure/Multipurpose Internet Mail Extensions)
    foi desenvolvido para prover segurança ao MIME. Um agente S/MIME é um software que pode atuar
    como um agente de envio e/ou recebimento. Ele suporta algoritmos de hash
    SHA-1 e MD-5.

    e) O SHA-1, criado pelo MIT (Massachusetts Institute of Technology), é usado no IPsec
    Errado. é utilizado o MD-5

  • O colega acima que me desculpe, mas os comentários estão errados.

    a) O RSA é um algoritmo criptográfico de chave assimétrica, de forma que o tamanho de sua saída depende do tamanho da entrada e não é de forma alguma limitado a 160 bits.

    b) A família de funções de hash MD foi criada por Ron Rivest (um dos criadores do RSA). Não existe nenhum algoritmo divulgado com o nome de MD-1, tanto MD-2,MD-4 e MD-5 produzem hashes de 128 bits.

    c) Alternativa correta.

    d) Não tem nada a ver com função hashing.

    e) O SHA-1 é usado no IPSec sim, mas foi criado pelo NIST em associação com a NSA americana.
  • Muito bom o comentário do Night Crawler, apenas acrescento informações.
    O RSA não possui valor limite de saída, mas ele pode ser utilizado como hash na forma de hash criptográfico (HMAC), uma sequência de operações que utiliza um algoritmo criptográfico para gerar um hash.
  • Uma correçãozinha aí aos comentários...

    " O IPSec (Internet Protocol Security) é um framework desenvolvido pela IETF (Internet Engineering Task Force)"

    https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2015_2/Seguranca/conteudo/Redes-Privadas-Virtuais-VPN/IPSec.html

    .

    Comentário extra:

    " S/MIME (Secure/Multipurpose Internet Mail Extensions) é um método amplamente aceito, ou mais precisamente um protocolo, para o envio de mensagens assinadas e criptografadas digitalmente. S/MIME permite que você criptografe email e os assine digitalmente. Quando você usa S/MIME com uma mensagem de email, isso ajuda as pessoas que recebem essa mensagem a ter certeza de que o que veem em suas caixas de entrada é a mensagem exata que partiu do remetente. Isso também ajudará as pessoas que receberem mensagens a terem certeza de que a mensagem veio do remetente específico e não de alguém fingindo ser o remetente. Para fazer isso, S/MIME presta serviços de segurança criptográfica como autenticação, integridade da mensagem e não recusa da origem (usando assinaturas digitais). Isso também ajuda a melhorar a privacidade e a segurança dos dados (usando criptografia) para mensagens eletrônicas. "

    https://technet.microsoft.com/pt-br/library/dn626158(v=exchg.150).aspx


ID
700258
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.

Alternativas
Comentários
  • Steganography (Listen) is the art and science of writing hidden messages in such a way that no one, apart from the sender and intended recipient, suspects the existence of the message, a form of security through obscurity.
  • Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem. http://pt.wikipedia.org/wiki/Esteganografia

  • Apenas para diferenciar criptografia de esteganografia.

     

    A criptografia procura ocultar o conteúdo de uma mensagem tornando-o imcompreensível para um terceiro. Já a esteganogrfafia procura evitar que as pessoas saibam que a mensagem existe, de forma que os dados não sejam percebidos por um terceiro. Para isso a informação é camuflada em fotos, vídeos, arquivos e etc.

     

    Gabarito: A

  • Gabarito A

    Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. O primeiro uso registrado da palavra data do ano de 1499, no livro Steganographia, de Johannes Trithemius.

    Esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.

    Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
700261
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais multiusuários trazem o conceito de contas de usuários. Para acesso aos recursos do computador ou da rede, é necessário que o utilizador possua uma conta, ou seja, uma permissão de acesso a esses recursos. Um aplicativo ou comando que pode ser utilizado para a criação de uma conta de usuário no sistema operacional Linux é o(a)

Alternativas
Comentários
  • Resposta é letra E.

    adduser - adiciona usuário, é comando para administração.
     

ID
700264
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um servidor de e-mail com sistema operacional Linux, especialmente quando se utiliza o serviço Postfix, pode-se auditar o tráfego de entrada e saída de mensagens de correio eletrônico por meio dos registros conhecidos por logs. Em que arquivo desse sistema operacional encontram-se os logs das atividades de envio e recebimento de mensagens de correio eletrônico (e-mail)?

Alternativas
Comentários
  • Postfix registra todas as entregas de sucesso e falha em um arquivo de log. O arquivo é geralmente chamado de / var / log / maillog ou / var / log / mail, o caminho exato é definido no arquivo / etc / syslog.conf.
  • Apos a instalação, o daemon que gerencia o postfix é o /etc/init.d/postfix e o seu arquivo de configuração fica em /etc/postfix/main.cf e os demais. Os arquivos de logs que serão utilizados no Debian e Ubuntu é o /var/log/mail.log e no RHEL/var/log/maillog.

  • Gabarito B

    Os principais arquivos de log Linux

    O diretório /var contém arquivos que aumentam de tamanho ao longo do tempo. Portanto, nada mais justo do que os arquivos de log do sistema também ficarem aqui, mais especificamente em /var/log.

    E antes de entrarmos em detalhes sobre como lidar com eles, vamos conhecer os principais arquivos de log do Ubuntu. Vale a pena lembrar que os nomes e descrições desses logs também valem para outras distribuições os Linux:

    ·    apt/ - diretório com logs de uso do gerenciador de pacotes apt-get;

    ·    boot.log - registro dos serviços carregados durante a inicialização do sistema;

    ·    dmesg - log do último boot;

    ·    lastlog - arquivo binário com dados de logins e desligamentos, usados pelo comando last;

    ·    auth.log - registro do uso de autorizações do sistema, como mecanismos que exigem senhas. Exemplo: o comando sudo ou logins SSH remotos;

    ·    daemon.log - arquivo com registro sobre as atividades dos daemons, serviços executados em segundo plano;

    ·    debug - mensagens do sistema e de aplicações em geral em modo de debug;

    ·    kern.log - mensagens detalhadas do kernel do Ubuntu Linux;

    ·    syslog - mensagens do Ubuntu Linux que não foram armazenadas em logs mais específicos. Consulte-o quando você não achar a mensagem desejada em outros arquivos;

    ·    Xorg.0.log - informações sobre drivers da placa de vídeo e o ambiente gráfico.

    Além desses, o /var/log ainda contém subdiretórios usados por programas que separam as mensagens de log em vários arquivos, como apache, samba, maillog etc.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
700267
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um computador com sistema operacional Linux, conectado a uma rede TCP/IP, há várias maneiras de se descobrir seu endereço e máscara IP. Assinale a alternativa que apresenta uma maneira de se conhecerem essas informações de configuração de rede.

Alternativas
Comentários
  • ifconfig é um acrônimo em inglês de "configuração de interface"(interface configuration) é um comando de UNIX e de sistemas operacionais tipo UNIX para configurar, controlar e visualizar informações sobre parâmetros TCP/IP de uma interface de rede.
    Na plataforma Windows, o comando análogo é o ipconfig.
  • Gabarito E

    O comando é usado para configurar (e posteriormente manter) as interfaces de rede. É usado durante o boot para configurar a maioria das interfaces de rede para um estado utilizável. Depois disto, sua utilização é normalmente necessária somente durante depurações ou quando for necessário melhorar a configuração do sistema.

    Algumas opções do comando

    -a : exibe informações sobre todas as interfaces de rede (ativadas e desativadas).

    ifconfig -a

    interface : exibe informações sobre uma interface de rede. Exemplo:

    ifconfig eth0

    interface up : ativa uma interface. Exemplo:

    sudo ifconfig eth0 up

    interface down : desativa uma interface. Exemplo:

    sudo ifconfig eth0 down

    interface endereço : define um endereço de ip para uma interface. Exemplo:

    sudo ifconfig eth0 192.148.3.2

    interface netmask endereço : define a máscara de uma subrede. Exemplo:

    sudo ifconfig eth0 netmask 255.255.255.0

    interface broadcast endereço : define o endereço de broadcast de uma interface. Exemplo:

    sudo ifconfig eth0 broadcast 192.148.3.255

    Observações:

    Se nenhum argumento for informado, ifconfig somente mostra o estado das interfaces atualmente em uso.

    Para obter mais informações sobre o comando ifconfig, digite

    info ifconfig

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !