SóProvas



Prova INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática


ID
726829
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Observe a seguinte série:

53, 53, 40, 40, 27, 27, ...

Com base na sequência acima, indique a alternativa com o próximo número

Alternativas
Comentários
  • Existe uma sequencia lógica para a questão em si:
    Suponhamos que seja:

    X, X, X-13, X-13, X *2*(-13), X *2*(-13), X *3*(-13), X *3*(-13)
  • Há apenas uma diferença de "13" entre os termos
  • Logo, próx. 27-13=14

  • De dois em dois : 53, 53,  40, 4027, 27, ...

    Como o valor está diminuindo, devemos subtrair os números.

     53,  40   :

       53 - 40 = 13 

     4027    :

    40 - 27 = 13 - logo 13 é o número padrão da sequencia, que deverá ser usado para achar o valor exato.

    27 - 13 = 14  - Resposta!!

    Letra A






  • Bem rapidinho.
     Veja que: 
    53-40=13 
    40-27=13
     Assim o próximo número será 
    27 -____= 13 
     Portanto: 27-14=13
     Letra "a"
  • 53-40=13

    40-27=13

    27-13=??? 

    Gabarito A

  • Que as questões que caiam no TCM-RJ  sejam assim!!! kkkkkkkk


ID
726832
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Vinte bilhetes são numerados de 1 a 20 e depois são misturados de forma aleatória. Determine a probabilidade de um bilhete ser sorteado sendo este múltiplo de 3 ou de 5.

Alternativas
Comentários
  • Gabarito letra:  A

    Pede-se  a probabilidade serem sorteados dentre 20 bilhetes os múltiplos de 3 ou de 5 ( o ou simboliza soma entre as possibilidades)

    Vamos lá.

    O espaço amostral é :  1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20.

    I -Múltiplos de 3 : 3,6,9,12,15,18.
    II-Múltiplos de 5: 5,10,15,20.
    Percebe-se que o número quinze é comum aos dois, então para critério de possibilidades contamos apenas 1 vez.

    Para I a probabilidade é 6/20
    Para II a probabilidade é de 3/20 ( Perceba que, como já foi inserido na probabilidade dos múltiplos de 5, o número 15 não foi levado em consideração aqui).

    O resultado da questão é a simples soma das sentenças I e II:

    6/20 + 3/20 = 9/20  Letra A.


  • M(3) = {3,6,9,12,15,18}, 6 múltiplos
    M(5) = {5,10,15,20}, 4 múltiplos, como o múltiplo 15 é repetido, temos apenas 9 distintos ( 6+4-1)
    As ideias da questão:
    1. OU relacionado com união, soma;
    2. Num conjunto não há repetição de elemento: 15 é multiplo de 3 e de 5, logo é contado apenas 1 vez.
    3. probabilidade = casos favoráveis/casos possíveis. Tendo 20 cartas, há 20 maneiras de sortear 1 e destas apenas 9 nos interessam ( multiplos de 3 mais os de 5, sendo o 15 contado apenas uma vez.; temos, então:
    P = 9/20. alternativa A
  • Bom, eu respondi assim.
    Como ele pede os múltiplos de 3 ou 5 devemos pensar primeiro: o ou significa que o resultado será somado ao final. Segundo: vamos achar os múltiplos.
    Multiplos de 3: 3,6,9,12,15,18 = 6 números múltiplos de 3.
    Múltiplos de 5: 5,10,15 = 3 múltiplos de 5.
    Em um total de 20 números e somando 6 por 3 chegamos à resposta: 9/20.
    Se estiver errada me corrijam, mas achei dessa forma. Abçs :*




  • Resposta LETRA A 

    Questão parecidíssima com a questão 
     Q280733 (http://www.questoesdeconcursos.com.br/questoes/cfa94d76-43) e que foi exemplarmente respondida pela colaboradora Dani. Aproveitando o seu mesmo raciocínio para essa questão:

     


    + Divisíveis por 3: 20/3 = 6 (despreza-se o resto, pois este não é divisível)

    + Divisíveis por 5: 20 / 5 = 4 

    É importante verificar quantos números são, ao mesmo tempo, divisíveis por 3 e 5, para isso é necessário primeiro calcular o M.M.C. (Mínimo Múltiplo Comum) de 3 e 5 = 15.

    - Divisíveis por 15:  20/ 15 = 1 (despreza-se o resto, pois este não é divisível)



    Portanto tem-se que 6 + 4 - 1 = 9 números de 1 a 20 são divisíveis por 3 e 5:

    RESPOSTA : 9/20, LETRA A

  • Núbia vc desconsiderou o 20 que tbm é múltiplo de 5.

    O correto mesmo é somar a quantidade de múltiplos de 3 e depois os de 5, e desconsiderar a duplicidade do 15, pois na questão se pede pelo OU. Sendo assim 9/20,

  • O número 1 tb seria múltiplo de 3 e 5? Porque não foi considerado o número 1?


ID
726835
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Indique, nas alternativas abaixo, a ferramenta que permite o computador se desfazer de arquivos temporários desnecessários no sistema operacional Windows XP.

Alternativas
Comentários
  • Se você deseja reduzir o número de arquivos desnecessários no disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do computador, use a   Limpeza de Disco  . Ela remove arquivos temporários, esvazia a Lixeira e remove vários arquivos do sistema e outros itens de que você não precisa mais.


    Passo a passo:

    1. Para abrir a Limpeza de Disco, clique no botão IniciarImagem do botão Iniciar, em Todos os Programas, em Acessórios, em Ferramentas do Sistema e, depois, em Limpeza de Disco.

    2. Na caixa de diálogo Opções de Limpeza de Disco, escolha se deseja limpar somente os seus próprios arquivos ou todos os arquivos no computador. É necessário ter permissão do administrador Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

    3. Se a caixa de diálogo Limpeza de Disco: Selecionar Unidade aparecer, selecione a unidade de disco rígido que deseja limpar e clique em OK.

    4. Clique na guia Limpeza de Disco e marque as caixas de seleção dos arquivos que deseja excluir.

    5. Quando terminar de selecionar os arquivos que deseja excluir, clique em OK e em Excluir arquivos para confirmar a operação. A Limpeza de Disco removerá todos os arquivos desnecessários do computador.

    Alternativa "C"
  • e quanto o desfragmentador de disco ??

  • Letra C.
    A ferramenta BACKUP é para cópias de segurança de dados do usuário e posterior recuperação, a RESTAURAÇÃO DO SISTEMA é a cópia de segurança do sistema operacional para posterior restauração, baseado em pontos de restauração criados a cada inicialização. O Agendador de Tarefas permite programar a execução de aplicativos e utilitários. E o DESFRAGMENTADOR DE DISCOS é para melhorar o desempenho através da organização das unidades de alocação (no Windows 7 é automático).
    Para liberar espaço em disco, somente a LIMPEZA DE DISCO é capaz, ao apagar, após confirmação, conteúdo da Lixeira, arquivos temporários desnecessários do S.O., da Internet, e compactar arquivos antigos.
  • Nobre Colega Eduardo, o desfragmentador de Disco reorganiza internamente a alocação dos arquivos, fazendo com que se tenha melhor aproveitamento no acesso às informações, os dados são alocados em clusters ( é como se fosse um espaço dedicado dentro do HD para armazenar informação). Com o uso os arquivos ficam totalmente bagunçados em clusters distantes. O desfragmentador atua nesse sentido, reorganizando-os. Espero ter sido claro.

    Segue abaixo um link para maiores esclarecimentos:

    http://pt.wikipedia.org/wiki/Desfragmentador_de_Disco_do_Windows

    Conforme comentado acima o gabarito é a letra C, Limpeza de Disco, onde é possível excluirmos os Cookies.
  • c) Limpeza de disco - para apagar arq. temp, lixeira etc. Para apagar arq. temp, pode-se tb fazer:

    command prompt (Winkey+R), %temp%
  • Limpeza de disco: Remove "coisas" inúteis do sistema operacional, cache do internet e etc, aumentando o desempenho. (Pode ser Usado Tranqüilamente).

    Veja.


    limpeza-de-disco

    Bons Estudos!
  • Galera so para melhor visualização da didática do Fernando Nishimura.

    Indique, nas alternativas abaixo, a ferramenta que permite o computador se desfazer de arquivos temporários desnecessários no sistema operacional Windows XP.

    letra C

     

    • a) Backup
    • A ferramenta BACKUP é para cópias de segurança de dados do usuário e posterior recuperação,
    • b) Agendador de Tarefa
    • O Agendador de Tarefas permite programar a execução de aplicativos e utilitários.
    • c) Limpeza de disco
    • Para liberar espaço em disco, somente a LIMPEZA DE DISCO é capaz, ao apagar, após confirmação, conteúdo da Lixeira, arquivos temporários desnecessários do S.O., da Internet, e compactar arquivos antigos.
    • d) Desfragmentador de disco
    • E o DESFRAGMENTADOR DE DISCOS é para melhorar o desempenho através da organização das unidades de alocação (no Windows 7 é automático).
    • e) Restauração do sistema
    • A RESTAURAÇÃO DO SISTEMA é a cópia de segurança do sistema operacional para posterior restauração, baseado em pontos de restauração criados a cada inicialização.


  • Eduardo, o desfragmentador de disco apenas REORGANIZA os arquivos!
  • a) Backup A ferramenta BACKUP é para cópias de segurança de dados do usuário e posterior recuperação.

    .

    b) Agendador de Tarefa O Agendador de Tarefas permite programar a execução de aplicativos e utilitários.

    .

    c) Limpeza de disco Para liberar espaço em disco, somente a LIMPEZA DE DISCO é capaz de apagar o conteúdo da Lixeira, arquivos temporários desnecessários do S.O., da Internet, e compactar arquivos antigos.

    .

    d) Desfragmentador de disco E o DESFRAGMENTADOR DE DISCOS é para melhorar o desempenho através da organização das unidades de alocação (no Windows 7 é automático).

    .

    e) Restauração do sistema A RESTAURAÇÃO DO SISTEMA é a cópia de segurança do sistema operacional para posterior restauração, baseado em pontos de restauração criados a cada inicialização.

     

    Reorganizei o conteúdo do colega abaixo:


ID
726844
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Sobre os processos formais de alteração do texto constitucional, é CORRETO afirmar:

Alternativas
Comentários
  • Letra A
    a) No sistema constitucional brasileiro, a emenda constitucional está submetida a limites materiais, no que diz respeito ao seu conteúdo.
    Correto
    CF. Art. 60 § 4º - Não será objeto de deliberação a proposta de emenda tendente a abolir:
    I - a forma federativa de Estado;
    II - o voto direto, secreto, universal e periódico;
    III - a separação dos Poderes;
    IV - os direitos e garantias individuais.

    b) As emendas constitucionais resultam de processo legislativo idêntico ao adotado para as leis complementares.
    Errado
    CF. Art. 60 Art. 60. A Constituição poderá ser emendada mediante proposta:
    I - de um terço, no mínimo, dos membros da Câmara dos Deputados ou do Senado Federal;
    II - do Presidente da República;
    III - de mais da metade das Assembléias Legislativas das unidades da Federação, manifestando-se, cada uma delas, pela maioria relativa de seus membros.
    § 2º - A proposta será discutida e votada em cada Casa do Congresso Nacional, em dois turnos, considerando-se aprovada se obtiver, em ambos, três quintos dos votos dos respectivos membros.
    § 3º - A emenda à Constituição será promulgada pelas Mesas da Câmara dos Deputados e do Senado Federal, com o respectivo número de ordem.
    CF. Art. 61. A iniciativa das leis complementares e ordinárias cabe a qualquer membro ou Comissão da Câmara dos Deputados, do Senado Federal ou do Congresso Nacional, ao Presidente da República, ao Supremo Tribunal Federal, aos Tribunais Superiores, ao Procurador-Geral da República e aos cidadãos, na forma e nos casos previstos nesta Constituição.
    CF. Art. 69. As leis complementares serão aprovadas por maioria absoluta.

    c) Caso não sancionada em quinze dias, a emenda constitucional é promulgada pela Mesa do Congresso Nacional.
    Errado
    CF. Art. 60 § 3º - A emenda à Constituição será promulgada pelas Mesas da Câmara dos Deputados e do Senado Federal, com o respectivo número de ordem.
    A emenda constitucional deve ser promulgada pelas Mesas da Câmara dos Deputados e do Senado Federal com o respectivo número de ordem. Logo, sua introdução no sistema jurídico não conta necessariamente com a participação no Poder Executivo, pois não pode ser sancionada ou vetada, embora o Presidente da República possua competência, concorrente com outros legitimados, para a iniciativa do respectivo projeto.

  • d) As revisões constitucionais, em nosso sistema, se dão de cinco em cinco anos.
    Errado
    ADCT Art. 3º. A revisão constitucional será realizada após cinco anos, contados da promulgação da Constituição, pelo voto da maioria absoluta dos membros do Congresso Nacional, em sessão unicameral.
    e) A iniciativa popular de emenda constitucional é expressamente prevista na Constituição brasileira.
    Errado.
    CF. Art. 60 Art. 60. A Constituição poderá ser emendada mediante proposta:
    I - de um terço, no mínimo, dos membros da Câmara dos Deputados ou do Senado Federal;
    II - do Presidente da República;
    III - de mais da metade das Assembléias Legislativas das unidades da Federação, manifestando-se, cada uma delas, pela maioria relativa de seus membros.

    Bons estudos!
  • Opção a) CORRETA - a emenda constitucional está submetida a limites materiais, são as chamadas cláusulas pétreas, estabelecidas na própria CF/88 no §4º do artigo 60, transcrito a seguir " Não será objeto de deliberação a proposta de emenda tendente a abolir: I - a forma federativa de Estado; II - o voto direto, secreto, universal e periódico; III - a separação dos Poderes; IV - os direitos e garantias individuais." FONTE: http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm
  • Apenas complementando a alternativa (E) - INCORRETA - a iniciativa popular está expressa somente para iniciativa de leis complementares e ordinárias. Veja a CF/ 88:
    Art. 61. A iniciativa das leis complementares e ordinárias cabe a qualquer membro ou Comissão da Câmara dos Deputados, do Senado Federal ou do Congresso Nacional, ao Presidente da República, ao Supremo Tribunal Federal, aos Tribunais Superiores, ao Procurador-Geral da República e aos cidadãos, na forma e nos casos previstos nesta Constituição.
    (...)
    § 2º - A iniciativa popular pode ser exercida pela apresentação à Câmara dos Deputados de projeto de lei subscrito por, no mínimo, um por cento do eleitorado nacional, distribuído pelo menos por cinco Estados, com não menos de três décimos por cento dos eleitores de cada um deles.
  • Pessoal, breve comentário sobre a alternativa "e" (errada). 

    Ainda que não haja previsão expressa no texto constitucional em relação a iniciativa popular de emenda constitucional (o que torna a alternativa incorreta), tal iniciativa é cogitada pela doutrina, surgindo duas correntes sobre a possibilidade:

    NÃO É POSSÍVEL, pois a enumeração do art. 60, da CF, tem todas as características de ser taxativa; além disso, a regra constitucional que disciplina a iniciativa popular é de parágrafo (art. 61, p. 2º, da CF), dentro de um artigo que trata de elaboração de Leis, de modo que aquele não pode ir além deste.

    É POSSÍVEL, pois se o povo é o titular do poder (art. 1º, parágrafo único, da CF), sendo garantida pela CF a iniciativa popular como forma de expressão da soberania do povo (art. 14, III, da CF), a conclusão é a de que, se preenchidos os requisitos da iniciativa popular, o povo poderá propor EC, pois quem pode o mais, pode o menos.

    Se formulada PEC de iniciativa popular, o processo se iniciará na Câmara dos Deputados.

    Talvez numa prova dissertativa possa ser útil.

    Abraço!
  • Letra A perfeita, são as chamadas: cláusulas pétreas.

  • Sobre iniciativa Popular de leis (emenda constitucional, federal (e território se houver), distrital, estaduais e municipais ver estudo de mestrado , doutorado (PUCP) e pós-doutorado (UERJ) do Prof. Jerson Carneiro Gonçalves Jr.

    A proposta de tese de doutorado (PUC/SP) deste estudo teórico e prático, também tem como o ponto de partida, discussão e de enfrentamento a evolução do direito constitucional fundamental de Iniciativa Popular de Lei, ainda pouco exercido no Brasil pelos cidadãos do Brasil, desde a Assembléia Nacional Constituinte de 1987, sua positivação pela primeira vez no ordenamento pátrio nas esferas federal (CF/88 art. 61, § 2.º), estaduais (CF/88 art.27, § 4.º), municipais (CF/88 art.29, XIII), e via de interpretação extensiva do princípio da unidade da Constituição, de forma implícita a iniciativa popular de lei no plano distrital, territorial, de forma coerente a possibilitar o CIDADÃO NATO como legitimado constitucional a iniciar um projeto de emenda à Constituição de 1988, inexistente expressamente no plano de Reforma da Constituição Federal de 1988, mas existentes nas Constituições Estaduais dos Estados membros da federação como Acre, Alagoas, Amapá, Amazonas, Bahia, Espírito Santo, Paraíba, Pernambuco, Rio Grande do Sul, Roraima, Sergipe e Tocantins citadas na presente obra, pela autorização normativa constitucionais estaduais prescrevem ao cidadão participar permanentemente das decisões políticas de seu interesse na sociedade, no Estado Democrático de Direito, propondo ao Poder Legislativo reformar à Constituição Estadual, o que nos permite concluir pela interpretação constitucional, pela viabilidade no plano federal. Mas uma pergunta seria pertinente: estas normas constitucionais estaduais, são incompatíveis com a Constituição Federal de 1988? Ao nosso modo de interpretar, NÃO! Assim, trabalha com argumentos teóricos diante da experiência prática na elaboração, redação, execução do direito constitucional fundamental de iniciativa popular de lei, que utiliza para reforçar e justificar o desenvolvimento das idéias , vez que as normas constitucionais citadas desempenham uma função útil no ordenamento pátrio, sendo vedada aos representantes do Poder Legislativo, cujo titular é o Povo, interpretação que lhe suprima ou diminua a finalidade de participar das decisões Políticas. 

  • Sobre iniciativa Popular de leis (emenda constitucional, federal (e território se houver), distrital, estaduais e municipais ver estudo de mestrado , doutorado (PUCP) e pós-doutorado (UERJ) do Prof. Jerson Carneiro Gonçalves Jr.

    A proposta de tese de doutorado (PUC/SP) deste estudo teórico e prático, também tem como o ponto de partida, discussão e de enfrentamento a evolução do direito constitucional fundamental de Iniciativa Popular de Lei, ainda pouco exercido no Brasil pelos cidadãos do Brasil, desde a Assembléia Nacional Constituinte de 1987, sua positivação pela primeira vez no ordenamento pátrio nas esferas federal (CF/88 art. 61, § 2.º), estaduais (CF/88 art.27, § 4.º), municipais (CF/88 art.29, XIII), e via de interpretação extensiva do princípio da unidade da Constituição, de forma implícita a iniciativa popular de lei no plano distrital, territorial, de forma coerente a possibilitar o CIDADÃO NATO como legitimado constitucional a iniciar um projeto de emenda à Constituição de 1988, inexistente expressamente no plano de Reforma da Constituição Federal de 1988, mas existentes nas Constituições Estaduais dos Estados membros da federação como Acre, Alagoas, Amapá, Amazonas, Bahia, Espírito Santo, Paraíba, Pernambuco, Rio Grande do Sul, Roraima, Sergipe e Tocantins citadas na presente obra, pela autorização normativa constitucionais estaduais prescrevem ao cidadão participar permanentemente das decisões políticas de seu interesse na sociedade, no Estado Democrático de Direito, propondo ao Poder Legislativo reformar à Constituição Estadual, o que nos permite concluir pela interpretação constitucional pela viabilidade no plano federal. Mas uma pergunta seria pertinente estas normas constitucionais estaduais, são incompatíveis com a Constituição Federal de 1988? Ao nosso modo de interpretar, NÃO! Assim, trabalha om argumentos teóricos diante da experiência prática na elaboração, redação, execução do direito constitucional fundamental de iniciativa popular de lei: Utiliza para reforçar e justificar o desenvolvimento das normas constitucionais citadas que desempenham uma função útil no ordenamento pátrio, sendo vedada aos representantes do Poder Legislativo, cujo titular é o Povo, interpretação que lhe suprima ou diminua a finalidade de participar das decisões Políticas. 

  • GABARITO: A

    Cláusulas pétreas – Art. 60, § 4º da CF/88

    Mnemônico: VoSe FoDi – Voto SeDiUP

    Vo – Voto

    SeDiUP – secreto, direto, universal e periódico

    Se – Separação dos poderes

    Fo – Forma federativa de Estado

    Di – Direitos e garantias individuais


ID
726847
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Acerca do perfil constitucional das Cortes de Contas,  está CORRETA a seguinte proposição:

Alternativas
Comentários
  • Alternativa correta: A.

    Art. 31 A fiscalização do Municipio será exercida pelo Poder Legislativo municipal, mediante controle externo, e pelos sistemas de controle interno do Poder Executivo municipal, na forma da lei.

     § 1º - O controle externo da Câmara Municipal será exercido com o auxílio dos Tribunais de Contas dos Estados ou do Município ou dos Conselhos ou Tribunais de Contas dos Municípios, onde houver.

    §4° É vedada a criação de tribunais, Conselhos ou órgãos de contas municipais.

    Note-se que a expressão onde houver deve ser interpretada de acordo com o §4° do referido art. 31 da Constituição Federal, que veda a criação de tribunais, conselhos ou órgãos de contas municipais.

    Direito Constitucional / Alexandre de Moraes / Pag.438

     


  • Mas aonde fala na questão de iniciativa popular para emenda??Não entendi o comentário acima.
  • Alguém sabe me dizer por que a letra "b" está errada? Por um acaso é a expressão "julgar" no lugar de "apreciar"?
    Agradecida.
  • Atiaia, 

    Acredito esta ser a resposta que procuras: 

    "As contas do Poder Executivo devem ser julgadas pela Câmara de Vereadores, cabendo ao Tribunal de Contas apenas dar seu parecer técnico. Com esse entendimento, o ministro do Tribunal Superior Eleitoral Marcelo Ribeiro aceitou o recurso de Raimundo Nonato Alves Pereira (PR), candidato a deputado estadual pelo Maranhão, e deferiu seu registro de candidatura." Link aqui.


  • Atiaia,

    Realmente você está correta ... deveria ser APRECIAR e não JULGAR! Por isso alternativa equivocada!

  • No tocante à alternativa "d", o quórum necessário é de 2/3 (dois terços) e não maioria absoluta, como afirma a questão. O embasamento legal para essa assertiva se encontra no parágrafo 2 do artigo 31 da CR/88, abaixo transcrito:

    Art. 31. A fiscalização do Município será exercida pelo Poder Legislativo Municipal, mediante controle externo, e pelos sistemas de controle interno do Poder Executivo Municipal, na forma da lei.

    § 2º - O parecer prévio, emitido pelo órgão competente sobre as contas que o Prefeito deve anualmente prestar, só deixará de prevalecer por decisão de dois terços dos membros da Câmara Municipal.

    Espero ter contribuído.
  • Quanto à alternativa A, convém acrescentar:

    “A Constituição da República impede que os Municípios criem os seus próprios Tribunais, Conselhos ou órgãos de contas municipais (CF, art. 31, § 4º), mas permite que os Estados-membros, mediante autônoma deliberação, instituam órgão estadual denominado Conselho ou Tribunal de Contas dos Municípios (RTJ 135/457, Rel. Min. Octavio Gallotti – ADI 445/DF, Rel. Min. Néri da Silveira), incumbido de auxiliar as Câmaras Municipais no exercício de seu poder de controle externo (CF, art. 31, § 1º). Esses Conselhos ou Tribunais de Contas dos Municípios – embora qualificados como órgãos estaduais (CF, art. 31, § 1º) – atuam, onde tenham sido instituídos, como órgãos auxiliares e de cooperação técnica das Câmaras de Vereadores. ''

  • Gabarito A

     

    Permitam- me acrescentar algo importante:

     

    Tribunais de Contas dos Municípios x Tribunal de Contas do Município

     

    Tribunais de Contas DOS MUNICÍPIOS:

     - Órgão estadual que atua na fiscalização das contas de todos os Municípios de determinado Estado.

    - Atua como órgão auxiliar de todas as Câmaras Municipais de determinado Estado no exercício do controle externo sobre os respectivos Municípios daquele Estado.

    - A CF/88 permite que os Estados criem novos Tribunais de Contas dos Municípios.

    - Atualmente, existem três: TCM/BA, TCM/GO e TCM/PA.

     

    Tribunal de Contas DO MUNICÍPIO

    - Órgão municipal que atua na fiscalização das contas de um único Município.

    - Atua como órgão auxiliar de uma única Câmara Municipal no exercício do controle externo sobre determinado Município.

    - A CF/88 proíbe que sejam criados novos Tribunais de Contas Municipais.

    - Atualmente, existem dois: TCM/Rio de Janeiro e TCM/São Paulo.


ID
726850
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

O princípio interpretativo que reza que o intérprete deve atribuir à norma constitucional o sentido que lhe dê maior eficácia é o:

Alternativas
Comentários
  • IAUHiauhIAUoiahuoihU .. também, o gênio do examinador quis fazer uma pegadinha tão violenta, que esqueceu de colocar uma alternativa correta ..kkkkkkkkkkkkkkk
    - Cadê o princípio da máxima eficácia, sr. examinador?
    - Ops, perdi no caminho, junto com meu cérebro!
  • O SER-MAU se ferrou nessa. Máxima Efetividade, Sr.!
  • Pior que na hora da prova uma questão dessas faz vc perder um tempo do krl, pq vc tenta lembrar o que não existe. hahahahaha


ID
726853
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Cabe o controle de constitucionalidade difuso:

Alternativas
Comentários
  • LETRA C

    controle difuso: qualquer Órgão jurisdicional
    Controle concentrado: STF E TJ
  • O controle difuso, incidental ou concreto é exercido por todos os órgãos do Poder Judiciário e, em regra, vale apenas para o caso concreto.
  • Alternativa correta: C.
    Para corroborar os esclarecedores comentários anteriores dos colegas, segue adiante, a título de colaboração mais um breve comentário:
    Também denominado incidental, incidenter tantum, por via de exceção, por via de defesa, concreto ou indireto, o Controle de Constitucionalidade Difuso ocorre em meio a uma discussão de uma relação jurídica qualquer, submetida à apreciação do Poder Judiciário, onde ocorre a dúvida sobre a constitucionalidade de um ato normativo relacionado com a lide. (...) Exatamente por surgir no curso de um processo comum, o Controle de Constitucionalidade Difuso pode ser exercido por qualquer órgão do Poder Judiciário. Qualquer órgão jurisdicional, juiz ou tribunal, poderá examinar a constitucionalidade da lei e, portanto, declará-la inconstitucional, com o fito de afastar a aplicação ao caso concreto por ele apreciado. Todos os juízes de primeiro grau, os diversos tribunais do País, todos têm aptidão para decidir, no âmbito de sua competência, sovre a constitucionalidade das leis no controle difuso. Fonte: Direito Constitucional Descomplicado - Vicente Paulo & Marcelo Alexandrino - 4ª Ed. - Ed. Método - pág. 726/727. 
  • Essa questão deveria ser anulada.

    O controle difuso pode ser exercido por qualquer juiz ou tribunal do poder judiciário. Isso é verdade.

    Contudo, dizer que pode ser por qualquer órgão deixa a questão errada.

    Basta lembrarmos do CNJ que é órgão do judiciário (art.92, I-A, CF), porém não possui poder jurisdicional, mas apenas competências administrativas.

    Dessa forma, não podemos afirmar que todos os órgãos do judiciários podem fazer esse tipo de controle, mas apenas os que possuam função jurisdicional.

    bons estudos
  • Letra C

    A inconstitucionalidade no controle difuso pode ser decidida por qualquer juízo ou Tribunal, podendo, inclusive, chegar ao STF por meio de recurso extraordinário (art. 103, III, CF/88).












  • Perfeito o comentário do Wellington. O controle difuso cabe a qualquer órgão do Poder Judiciário em sua função típica.
  • Concordo com o colega Wellington Antunes
    Ainda bem que todas as outras alternativas estão flagrantemente erradas...
  • GABARITO C 

    Mesmo o prequestionamento recursal é considerado como controle de constitucionalidade difuso. 


ID
726856
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

O poder constituinte originário:

Alternativas
Comentários
  • O Poder Constituinte Originário é o responsável pela elaboração da Constituição, sendo considerado pela grande maioria dos doutrinadores como um instituto político e essencialmente extrajurídico.
    A Característica eminentemente política se deve ao fato que tal Poder age de uma forma ilimitada, não respeitando institutos jurídicos pré-existentes, com o fim primordial de implantar uma nova maneira de organização e comando do Estado. Na maior parte das vezes, o poder Constituinte originário surge após uma Revolução. Por conseqüência deste fato, o estudioso Domoso Cortes relatou o espírito revolucionário do Poder Constituinte Originário: "El poder constituyente no puede localizar-se por el legislador, ni formularse por el filósofo: porque no cabe em los libros y rompe el quadro de lãs constituciones; si aparece alguna vez, aparece como el rayo que rasga el seno de la nubre, inflama la atmosfera, hiere a la víctima y se extingue (O Poder Constituinte não pode ser localizado pelo legislador nem formulado pelo filósofo: porque não cabe nos livros e rompe o quadro das Constituições; se aparece alguma vez aparece como o raio que rasga o seio da nuvem, inflama a atmosfera, fere a vítima e se extingue 
    Não é inoportuno definir o real conceito jurídico de Revolução. Quem o fez foi o eminente jurista alemão Hans Kelsen, em sua incansável busca pela explicação de todos os fenômenos do Direito.
    Há uma gritante diferença semântica entre a Revolução ato social e a Revolução no âmbito Jurídico: Aquele acontece quando ocorrem inúmeras transformações sociais, políticas e econômicas em uma ambiente social, v.g Revolução Russa de 1917. Assim, o movimento brasileiro de 1964 não pode ser considerado revolução, pois neste ocorreu apenas a mudança de titulares no governo, mantendo-se a estrutura social-econômica vigente.
    A revolução fenômeno jurídico se define como qualquer alteração em preceitos constitucionais de uma forma não prevista pela Carta Magna. Destarte, os dois fatos históricos supra-citados poderiam ser conceituados Revolução.
  • O Poder Constituinte Originário é:

    1. Ilimitado;

    2. Incondicionado;

    3. Autônomo.



    O Poder Constituinte Originário subdivide-se em: Histórico e Revolucionário.
    . Histórico (Const. de 1924)
    . Revolucionário (Const. 1891, 1934, 1937, 1946, 1967, AI 1969 e 1988).



    O Poder Constituinte Derivado é:

    1. Limitado;

    2. Condicionado;

    3. Subordinado.



    O Poder Constituite Derivado subdivide-se em: Decorrente e Reformador.
    . Decorrente (Os Estados possuem para elaborar suas próprias constituições)
    . Reformador (Revisão Constitucional (1993); Emendas Constitucionais e Tratados Internacionais).

  • Hans Kelsen alemão???
  • Poder constituinte originário 
    É um poder essencialmente político,extrajurídico ou pré-jurídico(pois faz nascer a ordem jurídica),inicial(sua obra é base da ordem jurídica,pois cria um novo Estado,rompendo completamente com a ordem anterior),ilimitado e autônomo(não tem que respeitar limites estabelecidos pelo direito positivo anterior),incondicionado(não está sujeito a qualquer forma prefixada para manifestar sua vontade) e permanente(pois não se esgota no momento de seu exercício).
  • Poder Constituinte Originário

    Seu titular é o povo, o seu exercente é a assembleia constituinte. É um poder inicial, político (pré-jurídico), autônomo, soberano, irrestrito, permanente. Lembrando que:
    * Inicial : pois dá início a um novo ordenamento jurídico;
    * Ilimitado, irrestrito ou soberano : Não reconhece nenhuma limitação material;
    * Incodicionado : Não existe nenhuma limitação ou procedimento formal pre-estabelecido.

    Fonte: Prof. Vítor Cruz - Ponto dos Concursos.

    Bons estudos...
  • Só retificando o comentário do colega: Hans Kelsen (1881-1917) era Austríaco !

  • Pessoal, na minha opinião esta questão está muito mal formulada (cabendo um motivado recurso)...Todavia nos temos que observar o seguinte nesta questão:

    É uma prova de Auditor do TCM na área de informática, e assim não são cobrados conhecimentos jurídicos tão aprofundados....

    Todavia há duas alternativas corretas nesta questão...

    A alternativa "a", como é cediço, e a alternativa "d", senão vejamos:

    d) está sujeito a limitação material.

    Segundo o professor Marcelo Novelino, o Poder Constituinte Originário está sujeito a três Limitações Materiais:

    Limites Materiais Transcedentes
    “Limitações transcendentes são dirigidas ao poder constituinte originário material e advindas dos imperativos do direito material ou de valores éticos ou da consciência jurídica coletiva”.

    Limites Materiais Imanentes
    “Limites materiais imanentes são dirigidos ao poder constituinte originário formal e relacionados à configuração do Estado à luz do poder constituinte originário material ou da própria identidade do Estado”.

    Limites Materiais Heterônomos
    “Limites heterônomos são aqueles impostos pela conjugação com outros ordenamentos jurídicos”.

    Como é uma questão de primeira fase, o mais correto seria assinalar a alternativa "A" mesmo. Mas é bom ficar esperto....
  • Em relação às limitações materiais heterônomas um exemplo seria a heteroconstituição?
    a heteroconstituição seria a constituicao criada por um estado para vigorar em outro.
    fiquei nessa dúvida.

    abraço a todos
  • CARACTERÍSTICAS DO PODER CONSTITUINTE ORIGINÁRIO (PCO): o poder constituinte originário é inicial, extrajurídico ou político e incondicionado.

    a)  Inicial: diz-se que o PCO é inicial, pois cabe a ele fundar, iniciar a ordem jurídica estatal.

    b)  Extrajurídico ou político: o PCO é extrajurídico ou político em razão de não se submeter a limites de ordem jurídica, já que é ele que funda o próprio direito positivo do Estado. Quando o poder constituinte originário se manifesta ele rompe com a ordem jurídica pretérita e inaugura uma nova. Desse modo, não há que se falar em limites à sua atuação, tais como os direitos adquiridos ou as cláusulas pétreas. Os limites a que se submete são os de ordem política, isto é, o PCO poderá tudo o que a correlação de forças políticas daquele momento histórico permitir[1]. Para os jusnaturalistas, é bom que se diga, o PCO estaria limitado pelo direito natural.

    c)  Incondicionado: significa dizer que ele não tem uma forma pré-estabelecida pelo direito. Pode se manifestar do modo que melhor lhe aprouver.


    Fonte: http://www.jurisciencia.com/concursos/resumo-poder-constituinte-originario/1741/


  • Essa eu não entendi e nunca tinha visto

  • A natureza jurídica do Poder Constituinte Originário é?  O poder de fato ou poder político. 

    A natureza jurídica do Poder Constituinte Derivado é? O poder jurídico ou poder de direito.
  • O Pode Constituinte Originário é: "SAIII"

    Soberano - Sua força e exercício decorre dele mesmo;

    Autonômo - Estrutura da Constituição é por ele determinada;

    Incondicionada - Não se vincula a ordem jurídica anterior;

    Inicial - Ponto de partida de todo regramento do estado;

    Ilimitado - Não encontra limite tematico, ou seja, pode tratar de qualquer assunto.

     

  • GABARITO: A

    Poder Constituinte Originário

    Político: Organiza o Estado e institui todos os outros poderes.

    Inicial: Dá início a todo o novo ordenamento jurídico.

    Ilimitado: Não tem limitação material, não tendo que respeitar os limites postos pelo direito anterior. Ressalta-se, todavia, a corrente jusnaturalista, para a qual o poder constituinte originário não seria totalmente ilimitado na medida em que haveria uma limitação imposta: ao menos o respeito às normas de direito natural (princípio da dignidade da pessoa humana). Como o Brasil adotou a corrente positivista, o poder constituinte originário é totalmente ilimitado, apresentando natureza préjurídica, já que a ordem jurídica começa com ele e não antes dele. Assim, para o Brasil e os positivistas, nem mesmo o direito natural (por alguns denominado direito suprapositivo) limitaria a atuação do poder constituinte originário. 

    Autônomo: A estruturação da nova constituição será determinada, autonomamente, por quem exerce o poder constituinte originário.

    Incondicionado: Não se submete a qualquer forma prefixada de manifestação.

    Permanente: Não se esgota com a edição da nova Constituição, sobrevivendo a ela e fora dela como forma e expressão da liberdade humana. 


ID
726859
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Entre os requisitos ou elementos essenciais à validade dos atos administrativos, o que mais condiz, com o atendimento da observância do princípio fundamental da impessoalidade, é o relativo

Alternativas
Comentários
  • A finalidade de todo ato administrativo é o bem comum. Toda a atuação da administração deve visar o INTERESSE PÚBLICO.
    O princípio da impessoalidade impede que o ato administrativo seja praticado a fim de atender a interesses do agente público ou de terceiros.
  • Letra C
    O princípio da impessoalidade referido no art. 37, "caput", CF nada mais é que o clássico princípio da finalidade, que impõe ao administrador público o dever de praticar o ato atendendo o seu fim legal.
    Por fim legal entende-se aquele que a norma de Direito indica expressa ou virtualmente como objetivo do ato, de forma impessoal e deve ser seguido para que se evite a promoção pessoal de autoridades ou servidores públicos sobre suas realizações administrativas.
    Mais ainda, a finalidade terá sempre um objetivo certo e inafastável de qualquer ato administrativo, qual seja, o interesse público. Todo ato que se apartar desse objetivo sujeitar-se-á a invalidação por desvio de finalidade, que a lei da ação popular conceituou como "o fim diverso daquele previsto, explícita ou implicitamente, na regra de competência do agente, conforme disposto no art. 2°, parágrafo único, "e", da lei 4717/65.
    Desta forma, como o princípio da finalidade determina que o ato seja praticado sempre com finalidade pública, o administrador fica impedido de buscar outro objetivo ou de praticá-lo no interesse próprio ou de terceiros. Pode, entretanto, o interesse público coincidir com o de particulares, como ocorre normalmente nos atos administrativos negociais e os contratos públicos, casos em que é lícito conjugar a pretensão do particular com o interesse coletivo.
    O importante, portanto, é saber que o princípio da finalidade veda a prática de ato administrativo sem interesse público ou conveniência para a Administração, visando unicamente satisfazer interesses privados, por favoritismo ou perseguição dos agentes governamentais, sob a forma de desvio de finalidade. Esse desvio de conduta dos agentes públicos constitui uma das modalidades de abuso de poder, que deve ser veemente afastada pelos agentes públicos e todos os que de alguma forma trabalham sob o princípio da supremacia do interesse público sobre o privado.
    Fonte: lfg
    Bons estudos!
  • O princípio da finalidade nos trz uma das vertentes da impessoalidade, qual seja, a indiferença que a Administração Pública deve ter em relação aos interessados, a distância que ela deve manter dos interesses em jogo. A Amdinistração Pública deve apenas visar à finalidade pública, a supremacia do interesse público.
  • Pelo princípio da impessoalidade, a atuação do agente público deve pautar-se sempre pela busca permanente do atendimento ao interesse público. Ressalte-se que não é vedada a satisfação de interesses privados (de fato, tal situação fica nitidamente configurada nos atos negociais e
    também nos contatos administrativos, em que são contemplados interesses particulares). A vedação ditada por tal princípio é quanto à finalidade buscada, a intenção do agente quando da prática do ato ou celebração do contrato. Para que um ato administrativo possa ser considerado válido, todos seus elementos devem estar conforme a lei, sendo que o vício de finalidade restaria configurado quando o agente praticasse o ato visando a um fim diverso daquele previsto, expressa ou implicitamente, na norma de regência. A finalidade de qualquer ato administrativo deve ser, sempre e necessariamente, o interesse público. Uma outra maneira pela qual podemos entender o princípio da impessoalidade está disciplinada na Constituição Federal, em seu art. 37, §1º, o qual veda a promoção pessoal do agente: A publicidade dos atos, programas, obras, serviços e campanhas dos órgãos públicos deverá ter caráter educativo, informativo ou de orientação social, dela não podendo constar nomes, símbolos ou imagens que caracterizem promoção pessoal de autoridades ou servidores públicos. Desta forma, verificamos estarem intrinsecamente relacionados a finalidade (elemento) do ato administrativo, a qual deve sempre ser o interesse público, e o princípio administrativo da impessoalidade, pela qual é vedada a atuação que vise a satisfação de interesses pessoais do agente ou de terceiros. Entendemos por bem salientar que a motivação (alternativa “d”) não é elemento do ato administrativo, mas sim princípio da administração, pelo qual os pressupostos fáticos e jurídicos que fundamentam a prática do ato devem ser exteriorizados pelo agente que o praticou. O elemento do ato seria o motivo, assim compreendida a causa, a situação real que levou o agente à prática do ato.
  • FINALIDADE

    A finalidade se divide em genérica e especifica.


    Finalidade   Genérica > É o interesse Público > Principio da Impessoalidade.
                                                                                             
    Finalidade  Especifica > É Definida em Lei.
     


     Principio da IMPESSOALIDADE


    " ...traduz a idéia de que toda a atuação da Administração deve visar ao interesse público, deve ter como FINALIDADE a sastisfação do interesse público."  Marcelo Alexandrino, 19ª Edição.
  • GABARITO: C 

    A impessoalidade se confunde com a finalidade. 

    OBS: Estude, estude muito, estude bastante! 

  • "A doutrina administrativista, com base na lei que regula a ação popular (Lei 4.717/1965), costuma apontar cinco assim chamados requisitos ou elementos dos atos administrativos:

    -competência,
    -finalidade,
    -forma, 
    -motivo e 
    -objeto
    ." 

    MA & VP Direito Administrativo Descomplicado 26ª Edição Pag. 512.
     

    Com base nesse conhecimento exclui-se a alternativa D. Para mim parecia muito claro que a motivação é elemento fundamental à impessoalidade, mas como vemos não compõem os Requisitos de Validade.

     

  • ao objeto lícito = A lei é igual para todos. 

  • A finalidade é o que se busca alcançar com a edição do ato. Todo ato administrativo vai ter sempre a mesma finalidade geral, qual seja o INTERESSE PÚBLICO. Se o gestor/ agente estatal atua visando interesses pessoais, se ele busca outra finalidade, está ferindo o princípio da impessoalidade em uma de suas vertentes ou facetas citadas pela doutrina, qual seja a do atendimento aos fins públicos/ finalidade.


ID
726862
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Estão sujeitos à subordinação hierárquica os agentes públicos

Alternativas
Comentários
  • Segundo Classificação doutrinária os agentes públicos podem ser :
    1) Agentes Políticos - São aqueles integrantes dos mais altos escalões do Poder Público, aos quais incumbe a elaboração das diretrizes de atuação governamental, e as funções de direção, orientação e supervisão geral da ADM Pública. Umas das principais caracteristicas, e que vem de encontro ao entendimento da questão é de que esses não se sujeitam às regras aplicáveis aos servidores públicos em geral.
    2) Agentes Administrativos - São aqueles que exercem uma atividade pública de natureza profissional e remunerada, sujeitos a hierarquia funcional e ao regime jurídico estabelecido pelo ente federado ao qual pertencem (servidores públicos, empregados públicos e temporários) - CERTA
    3) Agentes honoríficos - São os cidadãos requisitados ou designados para transitoriamente, colaborarem com o Estado mediante a prestação de serviços específicos, em razão de sua condição cívica, de sua honorabilidade ou de sua notória capacidade profissional. Não possuem qualquer vínculo com a ADM Pública (Ex.: Jurados, os mesários eleitorais, os membros dos conselhos tutelares criados pelo Estatuto da Criança e do Adolescente). São apenas considerados "funcionários públicos", para fins penais. 
    3) Agentes Delegados - São particulares que recebem a incumbência de exercer determinada atividade, obra ou serviço público e o fazem em nome próprio, por sua conta e risco, sob permanente fiscalização do poder delegante. Não são servidores públicos e não atuam em nome do Estado, apenas colaboram (Concessionários e Permissionários de serviço público, liloeiro, tradutores públicos, etc).Enquadram-se como "funcionários públicos para fins penais e sujeitam-se, no exercício da atividade delegada, à responsabilidade civil objetiva.
    4) Agentes credenciados - São, na definição de Hely Lopes Meirelles, "os que recebem a incumbência da ADM para representa-la em determinado ato ou praticar certa atividade específica, mediante remuneração do poder público credenciante" (Ex.: Um  artista consagrado que fosse incumbido de oficialmente representar o Brasil em um Congresso Internacional sobre proteção da propriedade intelectual). São também considerados "funcionários públicos" para fins penais.
      


  • Síntese extraída do livro Direito Administrativo Brasileiro de Hely Lopes Meirelles. Para Hely agentes públicos “são todas as pessoas físicas incumbidas, definitiva ou transitoriamente, do exercício de alguma função estatal”.

    agente público é toda pessoa que presta um serviço público, sendo funcionário público ou não, sendo remunerado ou não, sendo o serviço temporário ou não.

    Como exemplo podemos citar os agentes de saúde que trabalham nos bairros da periferia ou em locais de difícil acesso, podemos também incluir os membros de diretoria das associações de bairros, pois através do serviço voluntário prestam ajuda as pessoas e moradores de seus bairros.

    Não confundir com o conceito de funcionário público, servidor público ou empregado público.


    Os agentes públicos, gênero que se reparte em cinco espécie ou categorias, classificam-se em :



    AGENTES POLÍTICOS – são os componentes do Governo nos seus primeiros escalões para o exercício de atribuições políticas, judiciais e quase judiciais previstas na constituição. Atuam com plena liberdade funcional suas prerrogativas e responsabilidades estão estabelecidas na Constituição e em leis especiais. Nesta categoria encontram-se :


    · Chefes de Executivo (Presidente, Governadores e Prefeitos), e seus auxiliares imediatos (Ministros e Secretários de Estado e Município);



    · Membros das Casas Legislativas (Senadores, Deputados, e Vereadores);



    Membros do Poder Judiciário;

    Membros do Ministério Público;

    Membros dos Tribunais de Contas (Ministros do TCU e Conselheiros do TCE);

    Representantes diplomáticos;



    ATENÇÃO : estes quatro só são considerados agentes políticos por Hely Lopes Meirelles

    Leia mais: http://www.seuconcurso.com.br/admintiradas/agentepublico.htm#ixzz1xXx0mnmS
  • AGENTES ADMINISTRATIVOS – são todos que se vinculam ao Estado por relações profissionais, sujeitos à hierarquia funcional e ao regime jurídico determinado pela entidade estatal a que servem. Não são membros de poder de Estado, nem o representam, nem exercem atribuições políticas ou governamentais; são unicamente servidores públicos, com maior ou menor hierarquia, encargos e responsabilidades profissionais dentro do órgão ou da entidade a que servem, conforme o cargo, emprego ou função em que estejam investidos. Nesta categoria se encontram :



    · Servidores públicos concursados (CF,art. 37, II);

    · Servidores públicos exercentes de cargos ou empregos em comissão (CF, art. 37, V);

    · Servidores temporários contratados por tempo determinado para atender a necessidade temporária de excepcional interesse público (CF, art. 37, V)


    AGENTES HONORÍFICOS – são cidadãos convocados, designados ou nomeados para prestar, transitoriamente, determinados serviços ao Estado, em razão de sua condição cívica, de sua honorabilidade ou de sua notória capacidade profissional, mas sem qualquer vínculo empregatício ou estatutário e, normalmente, sem remuneração. Não são servidores públicos, mas normalmente exercem uma função pública e, enquanto a desempenham, sujeitam-se à hierarquia e disciplina do órgão a que estão servindo, podendo perceber um pro labore e contar o período de trabalho como de serviço público. Recentemente foi editada a lei nº 9.608, de 18.2.98. dispondo sobre serviço voluntário. Nesta categoria se encontram :



    · Jurados do tribunal do júri;

    · Mesário eleitoral;

    · Membro de comissão de estudo ou de julgamento.



    AGENTES DELEGADOS – são particulares que recebem a incumbência da execução de determinada atividade, obra ou serviço público e realizam em nome próprio, por sua conta e risco, mas segundo as normas do Estado e sob a permanente fiscalização do delegante. Esses agentes não são servidores públicos, nem honoríficos, nem representantes do Estado, todavia constituem uma categoria à parte de colaboradores do Poder Público. Nesta categoria encontram-se :



    · Os concessionários e os permissionários de obras e serviços públicos;

    · Os serventuários de ofícios ou cartórios não estatizados;

    · Os leiloeiros;

    · Os tradutores e intérpretes públicos.


    AGENTES CREDENCIADOS – são os que recebem a incumbência da Administração para representá-la em determinado ato ou praticar certa atividade específica, mediante remuneração do Poder Público credenciante

    Leia mais: http://www.seuconcurso.com.br/admintiradas/agentepublico.htm#ixzz1xXxE3Hkm
  • GABARITO D
  • Sem delongas a questão deveria ser anulada, pois apesar de a título de exceção também ocorre hierarquia nos agentes políticos, logo a questão ficaria com duas respostas corretas...

  • AGENTES DELEGADOS para Hely Lopes Meirelles

    Os agentes delegados são os particulares que executam determinada atividade, obra ou serviço público em nome próprio e por sua conta e risco, em regra, mediante delegação do Poder Público. São os leiloeiros, tradutores e intérpretes públicos, bem como os concessionários, permissionários e autorizatários de serviços públicos, entre outros.

     Como se nota, não são agentes administrativos, pois não executam suas atividades de forma subordinada. Contudo, têm legitimidade passiva para responder em mandado de segurança e estão sujeitos às regras de responsabilização objetiva.

  • Letra D

    AGENTES ADMINISTRATIVOS são aqueles que se submetem-se à hierarquia funcional e ao regime jurídico estabelecido pela Entidade à qual pertencem. São considerados agentes administrativos: servidores estatutários (ocupantes de cargos efetivos ou comissionados); os empregados (celetistas); e os agentes temporários (contratados para atender necessidade temporária de excepcional interesse público; exercem função pública).

     

    (CESPE/PRF/AGENTEADMINISTRATIVO/2012) Integram a categoria dos agentes administrativos aqueles que são contratados temporariamente para atender a uma necessidade temporária de excepcional interesse público. C
     

  •  

     

    Agentes adm = hierarquia


ID
726865
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

O princípio a que se refere o art. 37, caput, da CF/1988, que exige observância da lei na atuação administrativa, é conhecido como:

Alternativas
Comentários
  • Letra D
    Princípio da Legalidade Estrita, isto porque objetivamente enquanto aos particulares é permitido fazer tudo que a lei não proíbe, a administração pública somente pode fazer o que a lei expressamente permite.
    Bons estudos.
  • Como bem pontuado pela colega acima, o Princípio da Legalidade pode ter dois alcances:
    Relação de não contradição à lei: aplicável aos particulares;
    Relação de subordinação à lei: aplicável no Direito Público;
  • Art. 37 caput

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte ...


    http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm
  • Princípio da legalidade estrita -  É o Princípio segundo o qual o modo de atuar da administração pública devem basear-se nas normas legais pertinentes, ou seja, A Administração Pública é ESCRAVA da LEI.
  • muito boa essa questão,  apesar  os comentários ajuda a saber o porque estar correta!!!!!! Ô.Ô
  • Caro Alexandre,
     
    Pelo que pude aprender com os comentários dos colegas, o erra da letra “B” seria que ele se refere à legalidade no âmbito das relações entre particulares. Ou seja, a legalidade geral estabelece que os particulares podem fazer tudo aquilo que a lei não restringe. Já a legalidade restrita regula as relações na esfera pública. Nesse caso, só se pode fazer o que a lei permite. Em outras palavras, não há autonomia da vontade, tal como nas relações particulares, mas sim a indisponibilidade do interesse público. Por isso, o item “B” seria inadequado, pois se refere à atuação administrativa, ou seja, na esfera pública.  

    Bons estudos!
  • Apenas complementando. A letra B (legalidade geral) que é destinada aos paticulares possui fundamento no art. 5, XXXIX, da CF, ao passo que a letra D (legalidade estrita) destina-se À administração, definida pelo caput do art. 37, CF.
  • Encarei essa questão de uma outra perspectiva, a qual a correta seria a letra “B”  
    Fundamento:
    A Lei federal n. 9.784/99 (Lei do Processo Administrativo), no art. 2º, parágrafo único, I, define a legalidade como o dever de atuação conforme a lei e o Direito. A redação do dispositivo permite contemplar o que a doutrina estrangeira tem chamado de princípio da juridicidade, isto é, a obrigação de os agentes públicos respeitarem a lei e outros instrumentos normativos existentes na ordem jurídica. A juridicidade é uma ampliação do conteúdo tradicional da legalidade.
    Além de cumprir leis ordinárias e leis complementares (lei em sentido estrito), a Administração está obrigada a respeitar o denominado bloco da legalidade. Significa dizer que as regras vinculantes da atividade administrativa emanam de outros veículos normativos, a saber: a) Constituição Federal, incluindo emendas constitucionais; b) Constituições Estaduais e Leis Orgânicas; c) medidas provisórias; d) tratados e convenções internacionais; e) costumes; f) atos administrativos normativos, como decretos e regimentos internos; g) decretos legislativos e resoluções (art. 59 da CF); h) princípios gerais do direito” (MAZZA p.85)
  • Primeira vez que vejo essa diferença entre legalidade "geral" e "estrita".... A sensação que dá é que a gente NUNCA vai esgotar a matéria.
  • Letra D

    Princípio da Legalidade Geral - é aplicado aos particulares, quando tudo é permitido para eles desde que a lei não proíba.

    Princípio da Legalidade Estrita - é aplicado à administração pública quando só é permitido fazer o que a lei autoriza; mesmo sendo lícito, o administrador só pode fazer se existir previsão/autorização legal.



    Bons estudos a todos nós! Sempre!


  • Nunca tinha ouvido falar da diferença entre os institutos.

  • Letra de D de Doido


ID
726868
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca do sistema administrativo brasileiro, é CORRETO afirmar:

Alternativas
Comentários
  • Trata-se do regime adotado pelo Estado para o controle dos atos administrativos ilegais ou ilegítimos praticados pelo Poder Público em seus vários níveis de governo.

    De acordo com Ariane Fucci Wady, o Brasil adotou o sistema administrativo inglês, de jurisdição una, de forma que os atos administrativos sempre podem ser analisados pelo Poder Judiciário, que é o único que finalizará os conflitos, estabilizando-os com a definitividade própria da coisa julgada.
     
    Há o sistema francês ou do contencioso administrativo, sendo o que analisa com exclusividade os atos administrativos, excluindo-os da apreciação judicial. Nosso ordenamento jurídico não adota esse sistema.

    Fonte: Rede de Ensino LFG
  • Item correto: C

    "A Constituição vigente restabeleceu o controle judiciário de forma incontestável, em que pese sua convivência harmoniosa com colegiados administrativos que não têm caráter conclusivo, ficando suas decisões sujeitas à revisão judicial, no que tange à legalidade" (Marinela, Fernanda. Direito Administrativo. 2012.p. 14)

    Sobre os dois sistemas que a questão cita:
    Sistema do contencioso administrativo (sist. francês): o controle dos atos praticados pela Administração, admitindo, em exceção, a presença do Poder Judiciário;
    Sistema da jurisdicção única (sist. inglês): prevalece o controle pelo Poder Judiciário, apesar de também ser possível o controle administrativo;
  • Vamos às erradas:
     
    A) Errada porque não se adota o sistema do contencioso administrativo excluindo-se a atuação judicial. A atuação judicial nunca é afastada.
     
    B) O sistema de jurisdição no Brasil é uno. Para ler mais sobre isso, recomendo este site: 
     
    http://www.arcos.org.br/periodicos/revista-dos-estudantes-de-direito-da-unb/6a-edicao/contencioso-administrativo-x-jurisdicao-una
     
    D) As decisões administrativas estão, sim, sujeitas a reexame, mas dentro do seu próprio sistema, a autoridade judicial não se imiscui na decisão administrativa. 
     
    E) Sobre isso:
     
    ""O sistema judiciário ou de jurisdição única, também conhecido como sistema inglês e, modernamente, denominado sistema de controle judicial, é aquele em que todos os litígios - de natureza administrativa ou de interesses exclusivamente privados - são resolvidos judicialmente pela Justiça Comum, ou seja, pelos juízes e tribunais do Poder Judiciário." (site: http://www.arcos.org.br/periodicos/revista-dos-estudantes-de-direito-da-unb/6a-edicao/contencioso-administrativo-x-jurisdicao-una)
     
    Estou aceitando amizades e estrelas.
     
    Saudações a todos.
  • Flominense entra com Recurso, pois acredita que Sistema Francês é melhor para RFB!!

  • A - ERRADO - NÃO SE ADOTA O CONTENCIOSO ADMINISTRATIVO.


    B - ERRADO - O SISTEMA DE JURISDIÇÃO É UNO.


    C - GABARITO.


    D - ERRADO - DAS DECISÕES ADMINISTRATIVAS CABE REVISÃO ( PRINCÍPIO DA AUTOTUTELA) A QUALQUER TEMPO.


    E - ERRADO - SISTEMA INGLÊS.

  • Gab. C

    Sistema Inglês

    -"jurisdição una" (unicidade de jurisdição)

    -efetuada pelo PJ

    -podem ser revistas

    Sistema Francês

    -contecioso administativo/dualidade de jurisdição

    -efetuada pela Administração e PJ

    -decisões produzem coisa julgada

    -não podem ser revistas

  • O Brasil adota o sistema inglês

  • No Brasil, não há a dualidade de jurisdição, isto é, não se adota o sistema francês ou do contencioso administrativo. Vigora o sistema da Jurisdição Una/ Inglês/ Unidade de Jurisdição ou da unicidade de jurisdição. Há um único conjunto de órgãos responsável por julgar todos os conflitos existentes, seja entre particulares seja em relação à Administração Pública (equivale ao Poder Judiciário).

  • Resposta Correta : Letra C


ID
726871
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

O controle externo exercido pelos Tribunais de Contas quando avalia o mérito da despesa sob o critério da obtenção dos resultados do cumprimento de metas e de programas de trabalho previamente estabelecidos, denomina-se:

Alternativas
Comentários
  • O controle do mérito não é avaliar a conveniência e a oportunidade?
    não entendi a questão.
  • Gabarito D, pois o que fundamenta essa resposta é porque quando o Auditor avalia o mérito da despesa em relação ao critério da obtenção dos resultados e cumprimento de metas sinônimo de operacionalidade é o tipo de controle que mais se aproxima.
  • A Auditoria de Natureza Operacional consiste na avaliação sistemática dos
    programas, projetos, atividades e sistemas governamentais, assim como dos
    órgãos e entidades jurisdicionadas ao Tribunal.
    A Auditoria de Natureza Operacional abrange duas modalidades: a auditoria de
    desempenho operacional e a avaliação de programa.
    O objetivo da auditoria de desempenho operacional é examinar a ação
    governamental quanto aos aspectos da economicidade, eficiência e
    eficácia, enquanto a avaliação de programa busca examinar a efetividade
    dos programas e projetos governamentais.
  • Colega Angelica Kely, o controle de operacionalidade, cujo conceito foi muito bem explicado pelo colega Jefferson Silva, é um tipo de controle de mérito, que encontra-se inserida em um contexto de conveniência  e oportunidade!

    Bons estudos!


ID
726874
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Analise as assertivas abaixo, e marque a opção que se encontra de acordo com os disciplinamentos do Regimento Interno do Tribunal de Contas dos Municípios do Estado de Goiás – TCM/GO – acerca das competências dos integrantes do Ministério Público de Contas:

I. Compete aos Procuradores requisitar informações, documentos e processos juntos às autoridades municipais, bem como dos órgãos e entidades da administração direta, indireta ou fundacional, instituídas ou mantidas pelo Poder Público Municipal.

II. Compete aos Procuradores de Contas comparecer somente as sessões do Pleno do Tribunal de Contas a fim de, verbalmente, se pronunciar acerca dos assuntos que ali tramitam.

III. Compete aos Procuradores de Contas se pronunciar por escrito ou verbalmente somente nos assuntos inerentes à decisão do Tribunal sobre os processos de tomada ou prestação de contas.

IV. Compete aos Procuradores de Contas promover junto à Procuradoria-Geral da Justiça e Procuradoria Geral do Estado, as medidas previstas em lei, remetendo-lhes a documentação e instruções necessárias.

V. Compete aos Procuradores de Contas interpor os recursos permitidos em lei.

Alternativas

ID
726877
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Controle Externo
Assuntos

Dentre as competências previstas para os Tribunais de Contas, pode-se dizer que elas são classificadas em constitucionais e infraconstitucionais. A seguir enumeram-se algumas competências:

I. A apreciação de Contas anuais do Chefe do Poder Executivo.

II. O controle das despesas decorrentes dos contratos firmados com os entes governamentais, será feito pelos Tribunais de Contas, ficando os órgãos da Administração Pública responsáveis pela demonstração da legalidade e regularidade de tais despesas no decorrer de sua execução.

III. A fiscalização e o controle referentes ao cumprimento da aplicação da totalidade dos recursos destinados ao Fundo de Manutenção e Desenvolvimento da Educação Básica e de Valorização dos Profissionais da Educação – FUNDEB e da parcela correspondente à complementação da União.

IV. O julgamento das infrações administrativas por ter deixado de ordenar ou de promover, na forma e nos prazos da lei, a execução de medida para a redução do montante da despesa total com pessoal que houver excedido a repartição por Poder do limite máximo.

V. A representação ao Poder competente sobre irregularidades ou abusos praticados.

Marque a opção que concentra somente as assertivas que demonstram competências infraconstitucionais.

Alternativas
Comentários
  • Gabarito C

    Os incisos I e V são competências Constitucionais dos TC's conforme art. 71, I e IX CF/88 respectivamente.
  • Complementando o que o colega falou:
    Item II - Previsão da Lei nº 8.666/1993 - Lei de Licitações e Contratos
    Item III - Previsão na Lei nº 11.494/2007
    Item IV - Previsão na Lei nº 10.028/2000 - Lei dos Crimes Fiscais

    Bons estudos.
  • Eu sabia das competências constitucionais e infraconstitucionais, mas errei o item por entender que todas são infra também, pois a I e V repetem-se na Lei 8443.
    Achei que era um "peguinha".
    Ficaria mais objetivo se o examinador tivesse colocado:  "excluído as constitucionais".

  • Respondi por eliminação das hipóteses de competência constitucional, previstas no art. 71. Temos as seguintes:


    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

    I - apreciar as contas prestadas anualmente pelo Presidente da República, mediante parecer prévio que deverá ser elaborado em sessenta dias a contar de seu recebimento;

    XI - representar ao Poder competente sobre irregularidades ou abusos apurados.

  • Não li os itens direito... Achei que era para apontar as competências, e não só as infraconstitucionais.


ID
726880
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Controle Externo
Assuntos

A exercer sua função institucional dentro do sistema de controle externo, os Tribunais de Contas são:

Alternativas
Comentários
  • ·         Vamos analisar os itens:
    ·          a) Subordinados administrativamente ao Poder Legislativo.
    ·         ERRADA. O TCU é um órgão independente e autônomo de extração constitucional, conforme doutrina majoritária e o próprio site do TCU.
    ·          b) Possuidores de autonomia, entretanto, sem competências privativas fixadas em mandamentos jurídicos.
    ·         ERRADA. No art. 71 da CF, verificamos várias competências privativas, o mesmo ocorre no regimento interno e em sua Lei Orgânica ( Lei 8443-92).
    ·          c) Possuidores de natureza jurídica administrativa, com competências constitucionais privativas.
    ·         CORRETA. Vide comentário da letra B.
    ·         Quanto à natureza, está inteiramente correto, pois o TCU é um tribunal administrativo.
    ·          d) Órgãos auxiliares do Poder Legislativo de funções estritamente opinativas.
    ·         ERRADA. Não são funções meramente opinativas. Embora o controle externo esteja a cargo do CN, o TCU desenvolve papel de destaque nesse processo com possibilidades de medidas concretas, sem que haja o consentimento do Legislativo.
    ·         Como exemplo podemos citar o a possibilidade de sustar atos e o entendimento do STF na Súmula 347, que autoriza o TCU a analisar a constitucionalidade de leis e atos.
    ·          e) Órgãos que fiscalizam a aplicação dos recursos públicos, zelando pelo bom uso do dinheiro público, entretanto, detectando irregularidades nas contas examinadas, não podem aplicar aos responsáveis sanções previstas em lei, inclusive multas proporcionais ao dano causado, tendo que encaminhar o fato apurado ao Poder Judiciário para determinar tais cominações.
    ERRADA. Pode aplicar sanções sim.
    Veja o VIII do art. 71 da CF:
    VIII - aplicar aos responsáveis, em caso de ilegalidade de despesa ou irregularidade de contas, as sanções previstas em lei, que estabelecerá, entre outras cominações, multa proporcional ao dano causado ao erário;
    Espero ter ajudado.
    Alexandre Marques Bento
  • Em relação à letra C, talvez seja interessante mais um comentário, para não errar em questões simétricas. Vejam essa questão:
    ·          Q169216 
    ·         Prova: CESPE - 2007 - TCU - Técnico de Controle Externo
    ·         Disciplina: Controle Externo | Assuntos: Lei Orgânica do TCU; 
    O TCU tem atribuições de natureza administrativa; porém, quando julga as contas dos gestores e demais responsáveis por bens e valores públicos, exerce sua natureza judicante. Mesmo assim, não há consenso na doutrina quanto à natureza do tribunal.
    O item está CORRETO. Notaram a diferença? Aqui o item  fala em natureza judicante e cita que não há consenso entre a doutrina.
    O que está correto, pois a doutrina majoritária entende que a natureza jurídica é administrativa, mas a opiniões dissonantes.
    Portanto, para a prova, devemos saber o posicionamento da doutrina dominante, mas que há divergência.

ID
726883
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Financeiro
Assuntos

O responsável pelo controle interno de uma entidade pública jurisdicionada ao Tribunal de Contas, ao proceder o seu acompanhamento no setor do almoxarifado daquela entidade, constatou a ausência física de 8 (oito) unidades de computadores, já que de acordo com o registro efetuado naquele setor, estes equipamentos deveriam estar ali armazenados, causando assim uma divergência na ordem de R$ 10.000,00 (dez mil reais) entre os controles e a existência real dos equipamentos. Diante desse fato, marque a opção correta.

Alternativas
Comentários
  • CF/88
    Art. 74. Os Poderes Legislativo, Executivo e Judiciário manterão, de forma integrada, sistema de controle interno com a finalidade de:
    ...
    § 1º - Os responsáveis pelo controle interno, ao tomarem conhecimento de qualquer irregularidade ou ilegalidade, dela darão ciência ao Tribunal de Contas da União, sob pena de responsabilidade solidária.


ID
726886
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Controle Externo
Assuntos

O que o Tribunal de Contas dos Municípios do Estado de Goiás – TCM/GO – considera como “transito em julgado”?

Alternativas
Comentários
  • GABARITO: C

    LEI Nº 15.958/2007

    Art. 6° Ao Tribunal de Contas dos Municípios compete, na forma estabelecida nesta Lei, apreciar as contas de governo, prestadas, anualmente, pelo Prefeito Municipal, emitindo parecer prévio, no prazo de sessenta dias a contar do seu recebimento.

    § 7º Para as contas de governo, considera-se como trânsito em julgado, no âmbito deste Tribunal, o parecer prévio sobre o qual não mais couber a interposição de recurso ordinário de que trata o art. 41 desta Lei.


ID
726889
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Em obediência ao princípio da simetria concêntrica ou princípio da simetria constitucional, acerca dos Tribunais de Contas é correto afirmar que:

Alternativas
Comentários
  • Gabarito: B.

    CF/88

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:
    [...]
    § 3º - As decisões do Tribunal de que resulte imputação de débito ou multa terão eficácia de título executivo.

    Mais uma coisa pessoal Mais uma coisa pessoal. Nas questões que tenho resolvido, percebi que as bancas têm tentado confundir o candidato dizendo que este título executivo é judicial. NÃO É!!  A natureza de tal título executivo é EXTRAJUDICIAL.

    Bons Estudos.


  • http://www.planalto.gov.br/ccivil_03/Constituicao/ConstituicaoCompilado.htm

     

    a) Art. 75

    Parágrafo único. As Constituições estaduais disporão sobre os Tribunais de Contas respectivos, que serão integrados por sete Conselheiros.

     

    b) Art. 71

    § 3º As decisões do Tribunal de que resulte imputação de débito ou multa terão eficácia de título executivo.

     

    c) Art. 75. As normas estabelecidas nesta seção aplicam-se, no que couber, à organização, composição e fiscalização dos Tribunais de Contas dos Estados e do Distrito Federal, bem como dos Tribunais e Conselhos de Contas dos Municípios.

     

    d) Sem precisar entrar no detalhamento das Leis Orgânicas dos TCEs, TC dos Municipios (GO, PA, BA, CE) e dos 2 Municipais (RJ e SP)

    CF art. 12

    § 3º São privativos de brasileiro nato os cargos:

    I - de Presidente e Vice-Presidente da República;

    II - de Presidente da Câmara dos Deputados;

    III - de Presidente do Senado Federal;

    IV - de Ministro do Supremo Tribunal Federal;

    V - da carreira diplomática;

    VI - de oficial das Forças Armadas.

    VII - de Ministro de Estado da Defesa

     

    e) CF Art. 70

    Parágrafo único. Prestará contas qualquer pessoa física ou jurídica, pública ou privada, que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária.

     

    Lei Orgânica TCE/SC - http://www.tce.sc.gov.br/files/file/biblioteca/LEI_ORGANICA_CONSOLIDADA.pdf

    Art. 6º A jurisdição do Tribunal abrange:

    I — qualquer pessoa física ou jurídica, pública ou privada, que utilize, arrecade, guarde, gerencie, ou administre dinheiros, bens e valores públicos, ou pelos quais o Estado ou o Município respondam, ou que em nome destes, assuma obrigações de natureza pecuniária;


ID
726892
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Identifique dentre as opções abaixo o processo de engenharia de requisitos composto por quatro atividades de alto nível.

Alternativas
Comentários
  • A engenharia de requisitos (no contexto da engenharia de software) é um processo que engloba todas as atividades que contribuem para a produção de um documento de requisitos e sua manutenção ao longo do tempo.

    Este processo deve ser precedido de estudos de viabilidade que, a partir das restrições do projeto, determinam se este é ou não viável e se deve prosseguir para a identificação dos requisitos.
     

    O processo de engenharia de requisitos é composto por quatro atividades de alto nível (Soares, 2005):

    • identificação: Caso o projeto seja viável, faz - se a identificação dos requisitos;
    • análise e negociação: Ápos analise dos requisitos, faz - se a negociação dos mesmos.
    • especificação e documentação: Realização da documentação dos requisitos.
    • validação: Demonstra - se que o documento de requisitos corresponde a realidade.
    Fonte: http://pt.m.wikipedia.org/wiki/Engenharia_de_requisitos#section_5
  • De acordo com Sommerville, as quatro atividades de alto nível na engenharia de requisitos são: estudo de viabilidade (dito na questão como investigação), levantamento e análise de requisitos, especificação e validação. A negociação é uma subatividade de levantamento de requisitos.
  • Acertei a questão, mas acho muito esquisito escolherem Wikipédia a Pressman ou Sommer... conheço a visão dos dois e confesso que fiquei confuso quando li a questão... 
  • As bancas hoje em dia estão tirando assunto de tudo quanto é canto. Ler apenas Sommerville e Pressman - apesar de serem livros respeitados no assunto - tornou-se  insuficiente, sobretudo se considerarmos questões de níveis mais altos.
  • Tendo o Pressman, o Sommerville e um pouco de interpretação já dá pra acertar praticamente todas as questões, mas claro que tem umas bancas que são bem suspeitas, principalmente a FCC.
  • Que banca é essa: INSTITUTO CIDADES, é chiste...

    Nessa segmento de conhecimento: Pressman ou Ian Sommerville são referencias em última instância

    Vem a banca, com o famigerado Wikipédia.

    Acertei...De qualquer forma isso é uma vergonha.


ID
726895
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Analise:

I. Medir a funcionalidade solicitada pelo usuário, antes do projeto de software, de forma a estimar seu tamanho e seu custo;

II. Medir a aplicabilidade destes projetos em situações externas ao ambiente de implantação original de forma a padronizá-los para todos os tipos de clientes, independente de sua área de atuação.

III. Medir projetos de desenvolvimento e manutenção de software, independentemente da tecnologia utilizada na implementação, de forma a acompanhar sua evolução;

IV. Medir a funcionalidade recebida pelo usuário, após o projeto de software, de forma a verificar seu tamanho e custo, comparando-os com o que foi originalmente estimado;

São considerados objetivos da análise de pontos de função:

Alternativas
Comentários
  • II - Medir a aplicabilidade destes projetos em situações externas ao ambiente de implantação original de forma a padronizá-los para todos os tipos de clientes, independente de sua área de atuação. Errado, ponto de função é uma medida de tamanho de software. Verificar a aplicabilidade seria algo melhor relacionado a engenharia de requisitos ou métricas de qualidade
  • Acertei a questão por eliminação, pois acredito que as assertivas I e IV não estão corretas, já que a APF define apenas o tamanho funcional do sistema, para se definir o custo, deve ser levado em conta também dados históricos.
  • Medir a funcionalidade solicitada pelo usuário, antes do projeto de software, de forma a estimar seu tamanho e seu custo;  

    Medir projetos de desenvolvimento e manutenção de software, independentemente da tecnologia utilizada na implementação, de forma a acompanhar sua evolução;  

    Medir a funcionalidade recebida pelo usuário, após o projeto de software, de forma a verificar seu tamanho e custo, comparando-os com o que foi originalmente estimado; 


ID
726898
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A metodologia de desenvolvimento de software desenvolvida pela marinha norte-americana nos anos 60 para permitir o desenvolvimento de softwares militares complexos, onde o projeto segue uma série de passos ordenados e, ao final de cada fase, a equipe de projeto finaliza uma revisão, onde o desenvolvimento não continua até que o cliente esteja satisfeito com os resultados é:

Alternativas
Comentários
  • A metodologia de desenvolvimento em cascata foi desenvolvida pela marinha norte-americana nos anos 60 para permitir o desenvolvimento de softwares militares complexos. No modelo em cascata, o projeto segue uma série passos ordenados. Ao final de cada fase, a equipe de projeto finaliza uma revisão. O desenvolvimento não continua até que o cliente esteja satisfeito com os resultados. A figura abaixo ilustra o funcionamento desta metodologia.

    Metodologia de Desenvolvimento em Cascata

    Se for necessário efetuar alguma modificação, voltar os passos de desenvolvimento do projeto é complicado. A metodologia em cascata é extremamente formal, como seria normal de se esperar de uma metodologia cujas raízes encontram-se no militares. Pode-se afirmar que a metodologia em cascata é baseada em documentos e com certeza possui uma enorme quantidade de “entregáveis” e saídas que nada mais são do que documentos. Outra características deste modelo é o alto valor dado ao planejamento. O forte planejamento inicial reduz a necessidade de planejamento contínuo conforme o andamento do projeto.

  • Não concordo. Segundo o Pressman, o modelo cascata não depende do feedback do usuário para dar continuidade no processo. 
  • Concordo com o Luan. No modelo em cascata, o usuário, teoricamente, só tem o interesse no produto final. As entregas entre cada disciplina (Requisitos, Análise, Projeto, Desenvolvimento ...) não tem interferência "direta" do cliente.
  • Concordo com os colegas. O cascata não trabalha com o feedback. Pelo contrário, nesta metodologia o risco é altíssimo visto que ao final do projeto o negócio pode ter mudado e o que o sistema se propõe a fazer não está de acordo com a nova visão da organização.

    Eu marquei metodologia RUP por se tratar de um sistema complexo.
  • Questão lamentável,
    eu fiz essa prova, errei essa questão, entrei com recurso e  o Instituto Cidades sequer respondeu meu recurso.
    até onde eu sei o processo cascata realmente só inicia a fase seguinte depois de terminada a fase anterior, no entanto
    não há revisões uma vez que o cliente só irá ver o software quando este estiver finalizado.
  • A metodologia de desenvolvimento de software desenvolvida pela marinha norte-americana nos anos 60 para permitir o desenvolvimento de softwares militares complexos, onde o projeto segue uma série de passos ordenados e, ao final de cada fase, a equipe de projeto finaliza uma revisão, onde o desenvolvimento não continua até que o cliente esteja satisfeito com os resultados é:
     
    Há várias “pistas” na questão.
     
    A validação com o usuário é no final de cada fase que somente iniciará a  próxima com a validação da anterior
     
  • Sommerville, 9ed, pg 21
    "Em princípio, o resultado de cada estágio é a aprovação de um ou mais documentos ('assinados'). O estágio seguinte não deve ser iniciado até que a fase anterior seja concluída. Na prática, esses estágios se sobrepõem e alimentam uns aos outros de informações. Durante o projeto, os problemas com os requisitos são identificados; durante a codificação, problemas de projeto são encontrados e assim por diatne. O processo de sw não é modelo linear simples, mas envolve o feedback de uma fase para outra. Assim, os documentos produzidos em cada fase prodem ser modificados para refletirem as alterações feitas em cada um deles."
  • O "usuario" Felipe tem mais de 65 comentarios em questões, todas elas somente com o gabarito da questão conforme acima... evitem qualificar estes tipos de usuarios, mesmo que seja apenas com 1 estrela. 

    QC me ajuda ai!!!

    desculpem o tilt! pessoal, bons estudos!

    Veja como divulgar a Campanha Nota Justa)
  • Também não acredito que seja cascata pela questão do feedback.

  • Embora seja possível responder a questão por outros elementos presentes no comando da mesma, fui atrás da referência da banca.

    As  referências que pude encontrar para essa questão são as seguintes:

    1-

    2.5 Metodologia de desenvolvimento em cascata

    A metodologia de desenvolvimento em cascata foi desenvolvida pela marinha norte-americana nos anos 60,para permitir o  desenvolvimento de softwares militares complexos(PRESSMAN,2006). No modelo em cascata, o projeto segue uma série passos ordenados,ao final de cada fase, a equipe de projeto finaliza uma revisão, conforme Vasconcelos (2006). O desenvolvimento não continua até que o cliente esteja satisfeito com os resultados (SOMMERVILLE, 2003)

     

    Fonte: http://www.abepro.org.br/biblioteca/enegep2011_TN_STO_142_899_17766.pdf

     

    2-

    "Embora o modelo cascata proposto por Winston Royce [Roy70] previsse os feedbacks loops, a vasta maioria das organizações que aplica esse modelo de processo os trata como se fossem estritamente lineares"

    Sommerville, 7 ed, pag. 59, nota de rodapé


ID
726901
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com a engenharia de software, como todo produto industrial, o software possui um ciclo de vida. Cada fase do ciclo de vida possui divisões e subdivisões. Em qual fase avaliamos a necessidade de evolução dos softwares em funcionamento para novas plataformas operacionais ou para a incorporação de novos requisitos?

Alternativas
Comentários
  • O ciclo de vida de um software descreve as fases pelas quais o software passa desde a sua concepção até ficar sem uso algum. Segue abaixo a classificação de 4 fases que são delimitadas por diversos eventos típicos em diversos ciclos de vida. Fase de definição: Busca - se a identificação de problemas para que possam elaborar propostas de solução de sistemas computacionais que resolvam tais problemas. Fase de desenvolvimento: Inclui todas as atividades que tem por objetivo a construção do produto. Ela inclui principalmente o design, a implementação e a verificação e validação do software. Fase de operação: Envolve diferentes tipos de atividades como (Distribuição e entrega; ;Instalação e configuração; Utilização e Manutenção) Fase de retirada: Trata da substituição de softwares legados por plataformas com tecnologia mais atualFonte: http://engenhariadesoftware.blogspot.com.br/2007/02/ciclo-de-vida-do-software-parte-1.html?m=1
  • Seguindo o comentário acima, na fase de RETIRADA o software é substituído.
    Então como vou EVOLUIR o software,segundo o enunciado, se ele será trocado ?
  • Na Fase de Retirada o software precisa evoluir para novas plataformas operacionais ou para a incorporação de novos requisitos.
  • Até entendi que é durante a fase de retirada que o software será substituído por tecnologias mais modernas etc. Porém, não seria na fase de operação do software que essa necessidade seria avaliada, para na fase de retirada essa substituição necessária ser implementada?
  • Concordo com o RWerneck, por isso coloquei a letra A. Fase de retirada nem é uma coisa que existe em todo projeto de software. Muito estranho isso, nunca tinha ouvido falar. Já ouvi falar em fase de melhoria... mas fica o aprendizado

  • Onde existem essas definições. Qual fonte?

  • Isso é o que ocorre quando concursos são realizados por bancas de menor expressão e que não procuram de fato reconhecer as competências de quem faz a prova, e ainda, não se baseiam na literatura consagrada para elaboração de suas questões. Decepcionante!

  • A questão está errada. "...avaliamos a necessidade de evolução dos softwares em funcionamento para novas plataformas operacionais ": Fase de Retirada [OK]. "incorporação de novos requisitos": Fase de Operação [NOK]

  • Eu ia responder letra B (fase de retirada), mas pensei: "nao eh na fase de operacao que avaliamos a necessidade de melhorias?"
    Acabei errando na letra A tb

  • abri uma discussão lá nesse site Marcos..

  • Pois eh galera, o software nao foi retirado, mas sim atualizado...nao foi substituido por outro, mas evoluido, e aí?

  • Ciclo de vida
    • Fase de definição
    – Análise e Especificação
    – Estudo de Viabilidade
    – Estimativas Planejamento
    • Fase de desenvolvimento
    – Design
    – Implementação e integração
    – Verificação e Validação
    • Fase de operação
    – Distribuição, Instalação e Configuração
    – Utilização e administração
    – Manutenção
    – corretiva, evolutiva e adaptativa
    • Fase de retirada
    – Migração, reengenharia, engenharia reversa

     

    https://www.dimap.ufrn.br/~jair/ES/slides/CiclodeVida.pdf

  • Fonte: vozes da cabeça do examinador


ID
726904
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre o processo unificado de desenvolvimento de software marque a alternativa incorreta:

I. O processo unificado de desenvolvimento de software é o conjunto de atividades necessárias para transformar requisitos do usuário em um sistema de software, baseado em componentes.

II. Os aspectos que distinguem o processo unificado são capturados em três conceitos chaves: direcionado a casos de uso; iterativo e incremental; com foco em desempenho.

III. Há vários benefícios em se adotar um processo iterativo controlado, entre os quais podemos destacar a redução dos riscos envolvendo custos a um único incremento.

IV. O final de uma fase é marcado por um ponto de verificação. Um dos propósitos destes pontos de verificação é que permitem a monitoração do progresso dos trabalhos.

Alternativas
Comentários
  • I. O processo unificado de desenvolvimento de software é o conjunto de atividades necessárias para transformar requisitos do usuário em um sistema de software, baseado em componentes. (CERTO)

    processo unificado (Unified Process - UP) de desenvolvimento de software é o conjunto de atividades necessárias para transformar requisitos do usuário em um sistema de software. Ele é baseado em componentes, o que significa o sistema ser construído a partir de componentes de software interconectados via interfaces muito bem definidas.  (Wikipedia)

    II. Os aspectos que distinguem o processo unificado são capturados em três conceitos chaves: direcionado a casos de uso; iterativo e incremental; com foco em desempenho. (ERRADO) Focado no Risco, não no desempenho.


    Características que Distinguem o PU Iterativo e Incremental Dirigido por Casos de Uso Centrado na Arquitetura Focado no Risco
    III. Há vários benefícios em se adotar um processo iterativo controlado, entre os quais podemos destacar a redução dos riscos envolvendo custos a um único incremento. (CERTO)
    Foco no Risco, diminui os riscos.

    IV. O final de uma fase é marcado por um ponto de verificação. Um dos propósitos destes pontos de verificação é que permitem a monitoração do progresso dos trabalhos. (CERTO)

     

    Os pontos de verificação servem a diversos propósitos:

    Gerentes devem tomar certas decisões cruciais antes do trabalho continuar. Permitem a monitoração do progresso dos trabalhos. Observando o tempo e o esforço despendidos em cada fase, é possível reunir dados úteis para estimar os requisitos de tempo e staff de outros projetos.

ID
726907
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

São consideradas metodologias ágeis de desenvolvimento:

I. Scrum

II. DSDM

III. XP (Extreme Programming – Programação Extrema)

IV. FDD

Alternativas
Comentários
  • Não conhecinha a métodologia DSDM!
    Metodologia de Desenvolvimento de Sistemas Dinâmicos (do inglês Dynamic Systems Development Method - DSDM): 
    É interativa e incremental de propriedade da Agile Alliance. Caracterizada por cronogramas e custos limitados.
    3 fases: pré-projeto, ciclo de vida, e pós-projeto.
    A fase ciclo de vida é subdividida em 5 estágios: análise de viabilidade, análise de negócio, Iteração do Modelo Funcional, iteração de elaboração e construção e, por fim, implantação.
  • Modelos Ágeis:
    - DSDM (Dynamic Systems Development Method)
    - Scrum
    - Crytal
    - FDD (Feature Driven Development)
    - XP (Extreme Programing)
    - ASD (Adaptive Software Development)
  • - Kaban

    - DDD (Domain-Driven Design)

    - TDD (Test-Driven Development)


  • METODOLOGIA DE DESENVOLVIMENTO ÁGIL
    1.   RUP
    2.   SCRUM
    3.   XP
    4.   DSDM
    5.   DAS OU ASD
    6.   FDD
    7.   MODELAGEM ÁGIL
    8.   OPEN SOURCE SOFTWARE DEVELOPMENT - segundo o Cespe


    Só não entendi a carinha amarela

    Basta consultar Pressman que gabarita a questão

    Letra E

  • RUP???

  •  e)Todas as afirmações .

    Metologias agile prescrevem desenvolvimento de software com varias iterações por todos os esteagios da produção varias vezes, o que faz com que seja chamado de modelo iterativo e desenvolvimento espiral. Os estagios sao os mesmos do waterfall model (analise, design, implementação, testes, implantação, manutencção), mas produz uma versao funcionald o software no final de cada ciclo. metologias agile:

    XP (programação a 2 e testes antes do codigo), Scrum (equipes auto-organizaveis com base no empirismo), FDD (features a cada 2 semanas), crystal (uma familia determinada por cores e com incrementos a cada 4 meses), DSDM (base no RAD (rapid application development) com destaque à participação do usuario)

  • RUP não é agil.


ID
726910
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com o SWEBOK a qualidade de software é dividida em tópicos. São eles:

I. Fundamentos de qualidade de software;

II. Métricas de desempenho;

III. Gerência do processo de qualidade de software;

IV. Considerações práticas.

Alternativas
Comentários
    • Promover uma visão consistente da engenharia de software no mundo
    • Clarear e marcar as fronteiras entre a engenharia de software e as outras disciplinas relacionadas
    • Caracterizar o conteúdo da disciplina de engenharia de software
    • Classificar em tópicos a área de conhecimento da engenharia de software
    • Prover uma fundação para o desenvolvimento do currículo, para certificação individual e para licenciamento de material
    • LETRA C
  • Para um melhor entendimento e estudo, o SWEBOK divide a qualidade de software em três tópicos, e cada tópico é subdividido em atividades, da seguinte forma:

    • Fundamentos de qualidade de software
      • Cultura e ética de engenharia de software
      • Valores e custos de qualidade
      • Modelos e características de qualidade
      • Melhoria da qualidade
    • Gerência do processo de qualidade de software
      • Garantia de qualidade de software
      • Verificação e validação
      • Revisões e auditorias
    • Considerações práticas
      • Requisitos de qualidade para aplicações
      • Caracterização de defeitos
      • Técnicas de gerência de qualidade de software
      • Medidas de qualidade de software

    Fonte: http://pt.wikipedia.org/wiki/Qualidade_de_software

  • SWEBOK divide a Qualidade de Software em tópicos:

     

    Fundamentos de Qualidade de Software:

    Cultura e ética de engenharia de software

    - Valores e custos de qualidade

    - Modelos e características de qualidade

    - Melhoria da qualidade

    Gerência do Processo de Qualidade de Software:

    Garantia de qualidade de software

    - Verificação e validação

    - Revisões e auditorias

    Considerações Práticas:

    Requisitos de qualidade para aplicações

    - Caracterização de defeitos

    - Técnicas de gerência de qualidade de software

    - Medidas de qualidade de software


ID
726913
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de produtos. As representações permitem à organização utilizar diferentes caminhos para a melhoria de acordo com seu interesse. Na representação por estágios, o nível onde existe documentação e padronização das atividades de gerenciamento básico e de Engenharia de Software e que possui processos gerencias e técnicos bem definidos com possibilidade de avaliação do processo é:

Alternativas
Comentários
  • No nível 3 (Definido) o foco está no processo de engenharia de produtos, que espelha antes as fases de um cliclo de vida padrão: Concepção ("Desenvolvimento de Requisitos" ), Análise e Desenho ("Solução Técnica"), Teste e Implantação ("Integração do Produto", "Verificação e Validação").

    Processos:
    • Desenvolvimento de Requisitos (RD)
    • Solução Técnica (TS)
    • Integração do Produto (PI)
    • Verificação(VER)
    • Validação (VAL)
    • Foco no Processo Organizacional (ODP)
    • Treinamento Organizacional (OT)
    • Gestão Integrada do Projeto (IPM)
    • Gestão de Riscos (RSKM)
    • Análise de Decisões e Resolução (DAR)

    Fonte: Implantanto a Governança de TI 3ed. pg 323 (Aguinaldo Aragon)
  • Para acertar a questão observar as palavras chave do enunciado.

    Na representação por estágios, o nível onde existe documentação e padronização das atividades de gerenciamento básico e de Engenharia de Software e que possui processos gerencias e técnicos bem definidos com possibilidade de avaliação do processo é:

    Encontrou a palavra PADRONIZAÇÂO associa nivel 3 DEFINIDO

     


ID
726916
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A melhor definição para a estrutura de dados chamada FILA é(são):

Alternativas
Comentários
  • Comentando a questão:
    a) O erro está em É composta por nós que apontam para o próximo elemento. Se for uma estrutura estática, ou seja, linear, não apontam para o próximo elemento.
    b) CORRETA!
    c) LIFO é pilha
    d) só tem elemento associado se for dinâmica.
    e) Podem ser dinâmicas também.
  • Entendo que a resposta D se enquadraria melhor: "É uma estrutura de dados em que cada elemento tem um ou mais elementos associados."

    O que caracteriza como a "melhor" definição falar sobre o FIFO, ao invés de falar uma definição mais aproximada de fila? 

  • Força Guerreiro!!!!!!


ID
726919
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Para realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos:

Alternativas
Comentários
  • Essa questão me pegou,  estaria a letra E) incorreta pelo fato de String estar com letra minuscula ?   e C) está certo mesmo ? quando é char não é texto..... se algum puder ajudar ...
  • Verdade, afinal String em java é uma classe. Então tenque começar com letra maiuscula
  • Considerou caracter como texto e avaliou o detalhe da classe String estar com s minúsculo!
    Também errei essa!
    Gab. c)
  • Não concordei muito com essa resposta ai não, que eu saiba variável tipo texto é string e char é tipo char mesmo. Alguém pode ajudar???

  • Totalmente absurda essa questão. 

    Primeiramente, String é com letra maiuscula e char não é tipo texto e sim 1 único caracter.
    Texto entende-se por conjunto de caracteres...
  • Realmente descabida, se por acaso foi retirada de uma prova real... certamente coube recurso. Definitivamente Nula.

  • Mas em MYSQL declara-se nome Char[80] como sendo String


ID
726922
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:

Alternativas
Comentários
  • No meu entendimento o compilador faz tradução da linguagem em alto nível para baixo nível e o produto deste processo é o programa executável.
  • O item IV está errado, pois afirma que o processo de tradução do programa de linguagem simbólica para a linguagem de máquina é chamado montagem, na verdade este processo é chamado compilação.

  • E o item 1 ? Não existe emulador de programa ????? Somente para mim é uma palavra muito forte..

    "somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis"

  • III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50. (O ITEM III ESTÁ ERRADO PORQUE C++ É UMA LINGUAGEM RECENTE CRIADA NA DÉCADA DE 80 INCLUSIVE ESSA LINGUAGEM É DA MICROSOFT) 

    IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. (O PROCESSO DE TRADUÇÃO É CHAMADO COMPILAÇÃO).


ID
726925
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise:

I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.

III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.

IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.

São incorretas as afirmações:

Alternativas
Comentários
  • III é a resposta da II
    I resposta da III
    II resposta da I
  • Comentario do MARIO FILHO (ACIMA) está errado!

    I. A Programação orientada a objetos é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos. 

    II. A Programação Estruturada  é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas rês estruturas: sequência, decisão e repetição. 

    III. A Programação modular é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum

    Esta no WIKIPEDIA
  • O que há de errado no item IV? é exatamente o que tem no wikipedia.

  • Eu não consegui encontrar  fontes que afirmem o item I, alguem poderia dar uma luz?

  • Leandro, repare que foram pedidas as incorretas. A IV não tem nada de errado, por isso que ela não foi incluída no gabarito.

    Eusyar, acho que vc tá considerando o item I como certo. O item I está errado. A programação orientada a objetos que tem a ver com objetos. No item I, é falado em programação estruturada.

  • I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos. (O ITEM ESTÁ ERRADO PORQUE O PARADIGMA DE PROGRAMAÇÃO ESTRUTURADA NAO TRATA COM CHAMADAS DE OBJETOS, SÓ QUEM TRATA CHAMADA DE OBJETOS É A PROGRAMAÇÃO ORIENTADA A OBJETOS - ONDE PERMITE QUE OS OBJETOS TROQUEM MENSAGENS ENTRE SI, ATRAVES DE MÉTODOS)

    II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição. (O ITEM II ESTÁ ERRADO PORQUE A PROGRAMAÇÃO ESTRUTURADA É QUEM REDUZ AS ESTRUTURAS EM SEQUENCIA, DECISAO E REPETIÇÃO).

    III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum. (A PROGRAMAÇÃO ORIENTADA A OBJETOS ELA PERMITE QUE SEJAM CRIADOS OBJETOS QUE SE COMUNIQUEM ENTRE SI, TROCANDO MENSAGENS ATRAVES DE METODOS, PERMITE QUE SEJA CRIADOS INTERFACES QUE SÃO CONTRATOS PARA QUE OBJETOS IMPLEMENTEM UMA DETERMINADA FUNCIONALIDADE).


ID
726928
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")

Alternativas
Comentários
  • Correta letra E
    Fonte: http://msdn.microsoft.com/en-us/library/system.console.writeline.aspx
  • Console.write = escreve e deixa na mesma linha

    Console.writeline = escreve e pula para a linha seguinte


ID
726931
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:

Alternativas
Comentários
  • Os níveis de segurança relacionados ao tratamento de exceção podem ser colocados da seguinte forma:
    1. transparência à falha : há garantia que as operações ocorrerão com sucesso e satisfarão todos os requerimentos, mesmo na presença de situações excepcionais. Este é o melhor nível de segurança.
    2. transacional : as operações podem falhar, mas quando isso ocorre as operações não causam efeitos colaterais.
    3. segurança básica: execuções parciais de operações que falham podem causar efeitos colaterais, mas os invariantes de estado são preservados (isto é, qualquer dado gravado conterá valores válidos).
    4. segurança mínima: execuções parciais de operações que falham podem gravar dados inválidos mas não levarão à falha completa (crash) do programa.
    5. sem segurança: não há qualquer garantia. Este é o pior nível de segurança para com exceções.
  • Apenas acrescentando a fonte do material acima, WIKIPEDIA, fonte de muitas questões de concursos:
    http://pt.wikipedia.org/wiki/Tratamento_de_exce%C3%A7%C3%A3o


ID
726934
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A alocação de memória está dividida em partes. Em qual parte a decisão da alocação é tomada quando o programa é compilado?

Alternativas
Comentários
  • Não dá para levar a sério uma banca que "elabora" uma questão assim.
  • Alocação de memória:

    - Estática = tempo de compilação

    - Dinâmica = tempo de execução

  • A alocação de memória está dividida em 3(três) partes:

    1) Alocação Estática: Decisão tomada quando o programa é compilado.

    2) Alocação Dinâmica: Decisão é adiada até a execução. (Permite Swapping)

    3) Alocação Local: Este processo de alocação é usado para variáveis que são locais a funções e sub-rotinas.

    Resposta: B

  • b-

    ALocação estática é quando o programa é compilado para alocar na memoria espaço necessario para variáveis declaradas de tamanho fixo. Um exemplo é o array, cujo tamanho não altera. Criando linked list, stack & queue permite alocação de memoria dianmica porque sao estruturas de tamanho variavel


ID
726940
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise:

I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;

II. O Java SE (Standard Edition) é formalmente chamado de J2SE;

III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.

IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).

São verdadeiras as afirmações:

Alternativas
Comentários
  • Fato que chama a atenção nessa questão é que uma prova aplicada em 2012 utilize como definição do Java corporativo o antigo nome J2EE que foi descontinuado em 2006. Isso pode confundir, pois o candidato pode acreditar ser uma pegadinha a utilização do nome antigo.
  • Concordo com o Rafael.

    Esta questão deveria ser anulada porque trata de uma terminologia não mais a adotada tanto pela linguagem quanto pela plataforma java à época da aplicação da prova. Para esclarecer,  J2EE e J2SE referem-se à terminologia adotada pela Sun Microsistems, até então, detentora dos direitos de marca do Java para as versões 1.2, 1.3, 1.4 e 5.0 do java e prevaleceram no periodo compreendido entre 08/12/1998 e 11/12/2006, época do lançamento da versão 6.0 do Java. A partir da versão 6.0 até o presente momento, a terminologia adotada passou ser: Java SE (Standard Edition), Java EE (Enterprise Edition) e Java ME (Micro Edition) e a época da aplicação da prova a versão corrente do Java era a 7 e para efeito didático, a versão 5.0 a última a usar a terminologia J(x)SE, teve seu ciclo de vida encerrado oficialmente em 10/2009.


    Fonte:http://en.wikipedia.org/wiki/Java_version_history


  • Analise das opções:

    a) O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma; (Correto - Plataforma Java é o nome dado ao ambiente computacional, ou plataforma, criada pela empresa Sun Microsystems e vendida para a Oracle depois de alguns anos. A plataforma permite desenvolver aplicativos utilizando qualquer uma das linguagens criadas para a plataforma Java, sendo a linguagem padrão a que leva seu próprio nome: Linguagem Java )

    b) O Java SE (Standard Edition) é formalmente chamado de J2SE; (Correto - É a base da plataforma; inclui o ambiente de execução e as bibliotecas comuns)

    c) O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans. (Correto - A plataforma Java EE (J2EE) inclui toda a funcionalidade existente na plataforma Java SE mais todas as funcionalidades necessárias para o desenvolvimento e execução de aplicações em um ambiente corporativo)
    d) O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).  (Correto - A edição para o desenvolvimento de aplicações para dispositivos móveis e embarcados)


ID
726943
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

São exemplos de algoritmos de ordenação, exceto:

Alternativas
Comentários
  •  busca linear (ou busca sequêncial) para expressar um tipo de pesquisa em vetores ou listas de modo sequencial, i. e., elemento por elemento, de modo que a função do tempo em relação ao número de elementos é linear, ou seja, cresce proporcionalmente. Num vetor ordenado, essa não é a pesquisa mais eficiente, a pesquisa (ou busca) binária, por exemplo, é um tipo de pesquisa com o gráfico de tempo logarítmo.
  • a) BUBBLE SORT: faz parte dos métodos simples de ordenação. A ideia é percorrer o vetor diversas vezes, a cada passagem fazendo flutuar para o topo o maior elemento da sequência.
    COMPLEXIDADE DE TEMPO: O(n²)

    b) SELECTION SORT e não "SELECT SORT":
    é um algoritmo de ordenação baseado em se passar sempre o menor valor para a primeira posição ( ou o maior valor, dependendo da ordem requerida - crescente ou decrescente), depois o segundo menor valor (supondo ordem crescente) para a segunda posição e assim sucessivamente para os N - 1 elementos restantes até os 2 últimos elementos.
    COMPLEXIDADE DE TEMPO: O(n²)

    c) SHELL SORT:
    é o mais eficiente algoritmo de classificação dentre os de ordem quadrática. É um refinamento do método INSERTION SORT. O algoritmo difere desse último pelo fato de, no lugar de considerar o ARRAY a ser ordenado como único segmento, ele considera vários segmentos, aplicando o método INSERTION SORT em cada um deles.
    A COMPLEXIDADE DO ALGORITMO NÃO PODE SER DETERMINADA PORQUE DEPENDE DA SEQUÊNCIA DE GAP(SALTO): pode ser tanto O(n²) quanto O(nlog2n) ou O(n3/2).

    d) BUSCA LINEAR OU SEQUENCIAL(ERRADA): não é um algoritmo de ordenação e sim um algoritmo de pesquisa: ele busca em vetores e listas através de uma forma sequencial, i.e. elemento por elemento, de modo que a função tempo em relação ao número de elementos é linear, ou seja, cresce proporcionalmente.

    e) QUICK SORT: método de ordenação rápido e eficiente; funciona por comparação NÃO-ESTÁVEL. Adota a estratégia de divisão e conquista. A estratégia consiste em rearranjar as chaves de modo que as chaves menores precedam as maiores. Em seguida, o QUICK SORT ordena as duas sublistas de chave menores e maiores recursivamente até que a lista completa se encontre ordenada.
    COMPLEXIDADE DE TEMPO:
    Melhor e médio casos: O(nlog2n)
    Pior caso: O(n²)
  • Essa questão com "Select Sort" era digna de anulação.

  • Força Guerreiro!!!!!!


ID
726946
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise:

I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.

II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.

III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.

IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.

São verdadeiras as afirmações:

Alternativas
Comentários
  • I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH. correto

    II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.Errado- é referência de segurança atualmente.

    III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.errado- Telnet não oferece criptografia. Packet sniffers podem captar traffic flow e analisar os dados transmitidos sem se preocupar com decryption/encryption

    IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.  correto
  • Estudando o item 1, acho importante dizer que SFTP pode ser entendido como "SSH File Transfer Protocol", mas também como "Secure File Transfer Protoco"l. Ambos são encontrados nas literaturas especializadas. Resumindo, acredito que devemos considerar certo ambas as definições.
  • Discordo que o FTP somente pode enviar arquivos, ele pode receber arquivos também.
  • Na realidade ele nao colocou apenas recebimento veja:

    "IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos."

    So acho que foi mal formulada pois exclusivamente limita apenas para transferência... mas pode-se excluir, renomear arquivos criar diretorios, etc...

    Bom estudo a todos!
  • Acertei a questão mas esse "exclusivamente" é complicado


ID
726949
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.

Alternativas
Comentários
  • I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP. Correto
    II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local. Correto, Também chamado NAT Simétrico
    III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
    Errado, quem é, a priori, responsável por isso é o NIDS (Network Intrusion Detection System), Mas também poderia ser argumentado que o NIDS normalmente é integrado ao firewall (forçando a barra, eu sei, mas nunca se sabe)
    IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
    Correto, mas fiquei na dúvida quanto ao termo bridge (Nunca ví esse termo utilizado para firewall transparêntes) alguem sabe de literatura que utilize este termo?
  • Não concordo com a assertiva I. TCP/IP não é modelo, é arquitetura. Modelo é OSI.

  • Q455272 Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de filtragem de pacotes.


    PORTANTO.. A I está errada!

  • Paolla Ramos,

    "I - Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP"

    posso crer que a camada de rede tbm está incluida, pois a camada 03 (rede) está abaixo da camada 04 (transporte). agora, estaria errado se a escrita fosse "[...] atuam somente na camada de transporte". 

    logo, o item I está correto!


ID
726952
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os mecanismos de autenticação é incorreto afirmar:

Alternativas
Comentários
  • crachas e tokens estão na relação de modo ou fator de segurança "algo que a pessoa tem". Caracteristicas é um fator "algo que a pessoa é" biometria como citado acima.
  • Baseado no que vc tem...


ID
726955
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.

Estamos falando do protocolo:

Alternativas
Comentários
  • SFTP- Secure Socket Shell File Transfer Protocol. FTP over SSh- fornece criptografia para transfer~enciade arquivos através de asymmetric key encryption- chave pública para server e chave privada (private key) para host para efetuar transferência, que pode ocorrer em transport ou tunnel mode.
  •  transferência de arquivos - FTP
     transferência segura de arquivos - SFTP
  • a) SMTP - Transferência de email
    b) ICMP - Análise de redes (e.g. Ping)
    c) RIP - Protocolo de roteamento
    d) SFTP - Secure File transfer protocol
    e) WPA2 - Protocolo de segurança em redes wireless padronizado pelo IEEE 802.11i
  • Caramba, estudo protocolos há uns dois anos e nunca tinha ouvido falar em SFTP.

  • Gabarito D

    SFTP é a sigla que define Secure File Transfer Protocol.

    Seu propósito é semelhante ao do FTP convencional, porém em função do uso de criptografa nas conexões(através do estabelecimento de um tunel SSH) o trafego de informações possui um incremento de segurança efetivo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
726958
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:

Alternativas
Comentários
  • b) Camada de Transporte;
    Transport layer é responsável por confidencialidade e integridade porque nessa camada está Transmission Control Protocol (TCP), apesar de ter mais lat~encia, somente transmite packets que têm os critérios corretos em checksum para permitir sua transferência. packets que foram corrumpidos não são transmitidos.
  • a) Camada Física-> bits
    b) Camada de Transporte -> segmentos
    c) Camada de Redes -> pacotes
    d) Camada de Aplicação -> dados
    e) Camada de Acesso a Rede (camada do modelo TCP/IP = Enlace+Física modelo OSI) -> bits

    Camada Enlace do modelo OSI -> quadros
  • RESPOSTA: LETRA B) CAMADA DE TRANSPORTE.

    MODELO TCP/IP

    4 - APLICAÇÃO      -  MENSAGEM
    3 - TRANSPORTE - SEGMENTO
    2 - INTER-REDE    -  DATAGRAMA
    1 - HOST/REDE     - QUADRO

ID
726961
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.

Alternativas
Comentários

  • I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida. Correto
    II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão. Correto
    III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser. Errado, Disponibilidade é o príncipio no qual a informação deve estar sempre disponível a todos que possuem direito de acesso
    IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.Correto, este também é conhecido como princípio de Kerckhoff ("O segredo está na chave e não no algoritmo")
  • A integridade de uma mensagem é "desejável??" em uma comunicação segura?
    Não seria necessária
  • Confidencialidade - apenas pessoas autorizadas pode acessa-la;

    Integridade - garantir que a informação não foi alterada;

    Disponibilidade - informação deve está sempre disponível para uso de pessoas AUTORIZADAS

  • E eu perdendo tempo procurando os itens corretos.


ID
726964
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:

Alternativas
Comentários
  • switch- dispositivo que regula tráfico em LAN, direcionando frames para correspondentes hosts. Data Link layer on the OSI Model.
  • O Switch atua diretamente na camada 2, mapeando endereços MAC. Enquando que o HUB, atua a nível de cama 1 e possui a função apenas de repetidor, não fazend nenhum tipo de tratamento ou mapaeamento.

    Um roteador atua diretamente sobre a camada 3, e tem a característica de mapear endereços IP (principal protocolo de camada 3). Um Gateway pode atua em qualquer camada da arquitetura TCP/IP, porém é mais comum os casos de camada de aplicação e de transporte. Acces Point

ID
726967
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos Vírus de computadores é correto afirmar que:

Alternativas
Comentários

ID
726970
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

Alternativas
Comentários
  • RESPOSTA CORRETA:    "D"


    I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
    CORRETA.

    II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
    ERRADA:
    Esse é um conceito de Segurança Lógica (veja no final do comentário)

    III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
    CORRETA.

    IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
    CORRETA.

    CONCEITOS:

    Segurança Física: A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Ela deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma salacofre, ou implícita, como áreas de acesso restrito.

    Segurança Lógica: O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Recursos a serem protegidos: Aplicativos, Arquivos de Dados, Utilitários e Sistemas Operacionais, Arquivos de Senhas, Arquivos de Logs, dentre outros.

    Fonte: http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf. Com acesso em 22/07/2012 às 11:40 h.


ID
726973
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:

Alternativas
Comentários
  • Alguém poderia comentar por que o item A está incorreto.
  • A segurança da informação pode ser atinginda seguindo um conjunto de controles, que estão elencados na norma ISO 27002. Entre os vários controles estão o "Documento da política de segurança da informação" dentro do objetivo de controle "Política de Segurança da Informação", e o controle "Recomendações para classificação" dentro do objetivo de controle "Classificação da Informação". Classificação não é um requisito para a definição da Política de Segurança da Informação, mas é uma recomendação para implantar e gerenciar um Sistema de Gestão de Segurança da Informação. Os controles presente na norma 27002 não necessariamente estarão elencados na política de segurança da Informação.
  • Discordo que o item A está incorreto:

    Segundo Claudia Dias (Dias, 2000), diferentes tipos de informação devem ser protegidos de diferentes maneiras. Por isso a classificação das informações é um dos primeiros passos para o estabelecimento de uma política segurança de informações. Uma vez classificada a informação, a política pode definir como tratá-la de acordo com sua classe, escolhendo mecanismos de segurança ais adequados.
  • A questão se baseou na seção 5 da norma ISO 27002.

    Segundo a ISO 27002,"5.1.1 Documento da política de segurança da informação

    Convém que o documento da política contenha declarações relativas a:

    a) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação (ver introdução);

    b) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio;

    c) uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco;

    d) breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo:1) conformidade com a legislação e com requisitos regulamentares e contratuais; 

    2) requisitos de conscientização, treinamento e educação em segurança da informação;

    3) gestão da continuidade do negócio;

    4) conseqüências das violações na política de segurança da informação;

    e) definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação;

    f) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir."

    **Como a alternativa "A" NÃO se encontra entre essas alternativas, a banca a considerou errada. Entretanto a questão "A" É CERTA, mas se refere a seção 7 da norma.  

  • Eu raciocinei que o item A estava errado porque o comando da questão fala em DIRETRIZ, ou seja, remete à ideia de uma coisa AMPLA, GENÉRICA. No caso, o item A é o mais específico.

  • A alternativa A está incorreta porque ela não se enquadra na seção 5 da norma ISO 27002, a seção 5 especifica:
    "
    5.1.1 Documento da política de segurança da informação" e inicia-se com o texto: "Convém que o documento da política contenha declarações relativas a:"

    Este disposto foi considerado correto e suficiente para eliminar a alternativa "A" do escopo de alternativas corretas.
    Fora deste contexto falho em ver outra possibilidade. Complementos são bem-vindos.

  • A alternativa 'A' está incorreta, pois se refere a outra seção da norma ISO 27002, que trata a Gestão de Riscos, quando,na verdade, esta questão nos pede diretrizes da seção 5, que trata da política de segurança da informação. Portanto, este é o erro, mas apesar disso a alternativa 'A' possui uma descrição válida e correta conforme a norma em apreço.

    Segundo a ISO 27002,"

    7 Gestão de ativos

    7.1 Responsabilidade pelos ativos

    7.1.2 Proprietário dos ativos

    Convém que o proprietário do ativo seja responsável por:

    a) assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados;

    "

  • Questão para eliminar candidato mesmo ...


ID
726976
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Na criptografia de chave simétrica:

Alternativas
Comentários
  • Alternativa correta: Letra C
    Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétrica, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem ou decifragem (ou cifra/decifra, ou cifração/decifração). A chave de cifragem pode ser idêntica à de decifragem ou poderá existir uma transformação simples entre as duas chaves. As chaves, na prática, representam um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles.
    A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada, com uma cópia em cada extremidade. As chaves estão sujeitas à descoberta potencial por um adversário criptográfico, por isso necessitam ser mudadas freqüentemente e mantidas seguras durante a distribuição e no serviço. Essa exigência de escolher, distribuir e armazenar chaves sem erro e sem perda, é conhecida como “gerenciamento de chave”.
    Fonte: http://pt.wikipedia.org/wiki/Algoritmo_de_chave_sim%C3%A9trica
  • Algoritmos Simétricos Ou Criptografia Simétrica ou Criptografia convencional

    ·  Continua sendo, de longe, o mais usado dos dois tipos de criptografia.

    ·  A criptografia mais utilizada é o DES.

    ·  A criptografia simétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Ela também é conhecida como criptografia convencional.

    ·  A criptografia simétrica transforma o texto cifrado, usando uma chave secreta e um algoritmo de criptografia. Usando a mesma chave e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado.

    ·  Os dois tipos de ataque em um algoritmo de criptografia são a criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que envolve a tentativa de todas as chaves possíveis.

    ·  As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição e/ou a transposição.

    ·  As técnicas de substituição mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado.

    ·  As técnicas de transposição transpõem sistematicamente as posições dos elementos do texto claro.

    ·  As máquinas de rotor são dispositivos de hardware sofisticados, anteriores ao computador, que utilizam técnicas de substituição.

    ·  A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que outros não possam discernir a presença ou conteúdo da mensagem oculta.



    Stallings


ID
726979
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os sistemas de detecção de intrusão é incorreto afirmar que:

Alternativas
Comentários
  • Não se configuram automaticamente, então letra B está errada.
  • Também achei estranha esta questão, alguém pode ajudar com mais informações? A questão não foi anulada???
  • O IDS pode se comportar de duas maneiras após a detecção. De forma ativa ou passiva.

    Na forma ativa, ele realmente realiza contramedidas automaticamente. Mas não quer dizer que ele é configurado automaticamente.

    Letra B está errada.
  • Bom, eu lembro que li em algum lugar sobre isso, que os IDSs também trabalham de forma similar aos antivírus, que utilizam assinaturas de vírus para reconhecer e impedir que programas, arquivos, ou conteúdo dinâmico Web infectado entre em um computador; exceto que usa um banco de dados de padrões de tráfego ou atividades relacionados à ataques conhecidos, chamados de "assinaturas de ataque".

    Mas concordo com vocês, a Letra B também está errada.

  • Olha, essa é uma grande surpresa pra mim. Nunca imaginei que os IDS's precisam de atualização em suas bases de dados.



ID
726982
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.

Alternativas
Comentários
  • WORM- Programa que usa estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação.

    Resposta: C 
  • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
  • Questão muito confusa, tinha que ser de uma banca desconhecida. Nunca li que o Worms possue a propriedade de alterar seu próprio código para não ser percebido, porém o vírus do tipo mutante tem essa propriedade, embora não se multiplique automaticamente, pois precisa que se execute o arquivo hospedeiro.

  • A sacada é perceber o "automaticamente". Vírus não consegue se reproduzir automaticamente, o usuário precisa abrir o arquivo infectado, reprodução automática é uma característica dos worms.

  • Segundo Silberscharz:  Tem capacidade de duplicar a si mesmo. Ou seja, reproduz cópias de si próprio, consumindo recursos do sistema

  • QUESTAO FILHA DA PUTA!!! Só por causa desse automaticamente.

  • Stallings realmente afirma q worms podem se alterar.

  • Letra C

    Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails

  • GABARITO - C

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores


ID
726985
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:

Alternativas
Comentários
  • I Certo. "O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC)."
    II Errado. "Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação."
    III Certo. Vamos pegar o Banco do Brasil como exemplo, entrando no site é fácil verificar que ele utiliza sim um certificado digital (Figura abaixo). Com isso, o banco garante ao usuário que aquele site é de fato o Banco do Brasil, não sendo possível alguém estar se passando por ele para, por exemplo, roubar alguma informação do usuário.
    q242326.png
    IV Certo.
    (Fonte: Cartilha de Segurança Para Internet - Cert.br)
    Gabarito Letra "D"
  • Considerei a afirmativa IV como errada por pensar na Autoridade Certificadora Raiz (AC-Raiz) como principal componente da ICP-Brasil. No critério hierárquico as Autoridades Certificadoras estão abaixo dela.

  • Pois é, fiquei numa dúvida grande se consideraria a IV como correta ou não. 

  • A primeira assertiva está contida em todas as letras. Então é perca de tempo lê-la.


ID
726988
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.

Analise:

I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;

II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;

III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.

IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;

Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:

Alternativas
Comentários
  • I -   (Conformidade), Controle A.15.1.3 - Proteção de Registros Organizacionais.
    II - (Gestão da Continuidade do Negócio), Controle A.14.1.2 - Continuidade de Negócios e Análise/Avaliação de Riscos.
    III - (Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação), Controle A.12.3.1 - Política para o Uso de Controles Criptográficos.
    IV - (Gestão da Continuidade do Negócio), Controle A.14.1.5 - Testes, Manutenção e Reavaliação dos Planos de Continuidade de Negócio.
    Gabarito "E".
  • Simonne,
    Quase toda sua explicação está correta, porém você trocou os controles dos itens II e IV.
    "II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;" está associado ao controle 14.1.5
    "IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;" está associado ao controle 14.1.2

  • Novos controles para Continuidade de negócio conforme a versão 2013 das normas ISO 27001 E 27002.

    A.17 Aspectos da segurança da informação na gestão da continuidade do negócio

    A.17.1.1 Planejando a continuidade da segurança da informação

    A.17.1.2 Implementando a continuidade da segurança da informação

    A.17.1.3 Verificação, análise crítica e avaliação da continuidade da segurança da informação

    A.17.2.1 Disponibilidade dos recursos de processamento da informação


ID
726991
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:

Alternativas
Comentários
  • A questão trata sobre processo de identificação de Risco.
    Contudo, a norma abarca os conceitos de Processos de tratamento de riscos, qual sejam:
    Evitar o risco;  Transferir o risco (por exemplo: seguro);  Reduzir as vulnerabilidades; Reduzir as ameaças;  Reduzir os possíveis impactos;  Detectar eventos indesejados, reagir e recuperar; Aceitar o risco (residual);
    e Fala também sobre processos de avaliação de riscos:
    Avaliação de risco
    Identificação e valorização dos ativos
    Identificação das vulnerabilidades
    Identificação das ameaças
    Avaliação de impactos que a perda de confidencialidade, integridade e
    disponibilidade nos ativos pode causar
    Análise e avaliação dos riscos
    Priorização dos riscos

    A alternativa incorreta é a letra "A" - Se fosse: Identificar os níveis de risco, por analogia estaria correta.

  • TRECHO DA NORMA QUE RESPONDE A QUESTAO:

    d) Identificar os riscos.
    1) Identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos.
    2) Identificar as ameaças a esses ativos.
    3) Identificar as vulnerabilidades que podem ser exploradas pelas ameaças.
    4) Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar
    aos ativos.
    e) Analisar e avaliar os riscos.
    1) Avaliar os impactos para o negócio da organização que podem resultar de falhas de segurança, levando
    em consideração as consequ?ências de uma perda de confidencialidade, integridade ou disponibilidade
    dos ativos.
    2) Avaliar a probabilidade real da ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades
    prevalecentes, e impactos associados a estes ativos e os controles atualmente implementados.
    3) Estimar os níveis de riscos.
    4) Determinar se os riscos são aceitáveis
  • Putz, errei a questão de graça. A questão pede a alternativa que NÃO faz parte da identificação dos riscos. Bastaria lembrar que TODOS os tópicos do processo de identificação de riscos começam com a palavra "identificar" e a alternativa "a" é a ÚNICA que não tem esta palavra.
  • Ano: 2010
    Banca: CESPE
    Órgão: TRT - 21ª Região (RN)
    Prova: Analista Judiciário - Tecnologia da Informação




    Resolvi errado
    texto associado   
    Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.


    certo


ID
726994
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca das licitações, assinale a alternativa INCORRETA:

Alternativas
Comentários
  •  

      No Art 21, § 2 inciso IV:  

    O prazo mínimo até o recebimento das propostas ou da realização do evento será de 
    cinco dias úteis para convite.

  • Item por item, com base na Lei 8.666/93:

    a) Correto. Artigo 22, § 2o  Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação.

    b) Errado. Artigo 21, § 2o, IV - cinco dias úteis para convite.

    c) Correto. Artigo 22, § 8o  É vedada a criação de outras modalidades de licitação ou a combinação das referidas neste artigo.

    d) Correto.Artigo 23, II - para compras e serviços não referidos no inciso anterior:  c) concorrência - acima de R$ 650.000,00 (seiscentos e cinqüenta mil reais). 

    e) Correto.  Artigo 24, XXVIII – para o fornecimento de bens e serviços, produzidos ou prestados no País, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão.

  • GABARITO B.  Art 21, § 2º,  inciso IV:   O prazo mínimo até o recebimento das propostas ou da realização do evento será de cinco dias úteis para convite.

  • 1) quarenta e cinco dias para as modalidades:
    a) concurso;
    b) concorrência, quando o contrato a ser celebrado contemplar o regime de empreitada integral ou quando a licitação for do tipo melhor técnica ou técnica e preço;

    2) trinta dias para as modalidades:
    a) concorrência, nos casos não especificados na letra "b" acima;
    b) tomada de preços, quando a licitação for do tipo melhor técnica ou técnica e preço.

    3) quinze dias para as modalidades:
    a) tomada de preços, nos casos não especificados na letra "b" acima;
    b) leilão;

    4) oito dias úteis para a modalidade pregão, contados a partir da publicação do aviso.

    5) cinco dias úteis para a modalidade convite.

    Fonte: Direito Administrativo Descomplicado.
  • Artigo 22, § 3o  ConVite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (Vinte e quatro) horas da apresentação das propostas.

    O ConVite é a modalidade de licitação utilizada para contratações de pequeno vulto, é a modalidade de licitação que comporta menos formalismo, porque se destina a contratações de menor vulto, ou seja, para a aquisição de materiais e serviços até o limite de R$ 80.000,00 (oitenta mil reais), e para a execução de obras e serviços de engenharia até o valor de R$ 150.000,00 (cento e cinqüenta mil reais). É, dentre as demais modalidades, aquela que se apresenta de modo mais simplificado. E a única modalidade de licitação em que a Lei não exige a publicação de edital, já que a convocação se faz por escrito, com antecedência de 5 dias úteis (art. 21, § 2o   V), por meio da chamada carta-convite.Esta modalidade se destina a interessados que pertençam a ramo de atividade pertinente ao objeto a ser licitado, que poderão ou não ser cadastrados no órgão que promover o certame, tendo como principal exigência o convite feito pela Administração. As cartas convites são enviadas às empresas que possam oferecer o produto ou serviço desejado, com base nos cadastros já existentes.O simples fato de se apresentarem menos do que três interessados não é suficiente, por si só, para determinar a repetição do convite. Pelo contrario, será possível prosseguir-se na licitação se ficar demonstrado o manifesto desinteresse dos licitantes convidados (o que não é passível de justificação, porque decorre da própria omissão dos licitantes) ou as “limitações de mercado”.
  • Item D tbm está incorreto, para serviços de engenharia o valor é acima de 1.500.000,00 reais. Questão com dois gabaritos.

  • Iago, para o valor de R$650,000.00 pode-se utilizar concorrência também para obras e serviços de engenharia, lembre-se que quem pode mais, pode menos..

  • Tomada de Preços: esta modalidade é utilizada para contratações em que o valor estimado esteja entre R$ 150.000,00 (cento e cinqüenta mil) a R$ 1.500.000,00 (um milhão e quinhentos mil) para execução de obras e serviços de engenharia e entre R$ 80.000,00 (oitante mil) a 650.000,00 (seiscentos e cinqüenta mil) para aquisição de materiais e outros serviços.

  • Art. 23.  As modalidades de licitação a que se referem os incisos I a III do artigo anterior serão determinadas em função dos seguintes limites, tendo em vista o valor estimado da contratação:

    I - para obras e serviços de engenharia:        Redação dada pela Lei nº 9.648, de 1998)

    a) convite - até R$ 150.000,00 (cento e cinqüenta mil reais);        (Redação dada pela Lei nº 9.648, de 1998)

    b) tomada de preços - até R$ 1.500.000,00 (um milhão e quinhentos mil reais);  (       Redação dada pela Lei nº 9.648, de 1998)

    c) concorrência: acima de R$ 1.500.000,00 (um milhão e quinhentos mil reais);          (Redação dada pela Lei nº 9.648, de 1998)

    II - para compras e serviços não referidos no inciso anterior:         (Redação dada pela Lei nº 9.648, de 1998)

    a) convite - até R$ 80.000,00 (oitenta mil reais);        (Redação dada pela Lei nº 9.648, de 1998)

    b) tomada de preços - até R$ 650.000,00 (seiscentos e cinqüenta mil reais);          (Redação dada pela Lei nº 9.648, de 1998)

    c) concorrência - acima de R$ 650.000,00 (seiscentos e cinqüenta mil reais).   

  • SE NÃO SABE, NÃO COMENTE ERRADO!!!

    SE NÃO CONSEGUE ENTENDER, POSSO DESENHAR!

    SÓ NÃO PREJUDIQUE AS PESSOAS...!! FAZENDO ISSO TU NÃO SERÁS APROVADO NUUUUUNCA!!! nUUUUNCA!!

     

  • A questão exigiu conhecimento acerca da Lei 8.666/93 (Lei de Licitações e Contratos Administrativos) e o examinador deseja obter a alternativa incorreta:

    A- Correta. Art. 22, § 2 da Lei 8.666/93: “Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação.”

    B- Incorreta. O prazo para a modalidade de licitação convite é de 5 dias úteis, e não de 10 dias úteis (art. 21, § 2º, IV da Lei 8.666/93).

    C- Correta. Art. 22, § 8º da Lei 8.666/93: “É vedada a criação de outras modalidades de licitação ou a combinação das referidas neste artigo.”

    D- Correta. Art. 23 da lei 8.666/93. “As modalidades de licitação a que se referem os incisos I a III do artigo anterior serão determinadas em função dos seguintes limites, tendo em vista o valor estimado da contratação: [...] II - para compras e serviços não referidos no inciso anterior: [...] c) concorrência - acima de R$ 650.000,00 (seiscentos e cinqüenta mil reais).”

    E- Correta. Art. 24, XXVIII da lei 8.666/93: “É dispensável a licitação: [...] XXVIII – para o fornecimento de bens e serviços, produzidos ou prestados no País, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão.

    GABARITO DA MONITORA: “B”


ID
726997
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Gestão de Pessoas
Assuntos

De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:

I. Uma verificação das informações do curriculum vitae do candidato;

II. Confirmação das qualificações acadêmicas e profissionais;

III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;

IV. Verificações financeiras ou de antecedentes criminais.

São corretas as afirmações:

Alternativas
Comentários
  • Essa questão copia o item 8.1.2 da ISO 27002.

    8.1.2 Seleção
     
    Diretrizes para implementação
    Convém que as verificações de controle levem em consideração todos os aspectos relevantes relacionados com a privacidade, legislação baseada na contratação e/ou proteção de dados pessoais e, onde permitido,  incluam os seguintes itens: 
    a) disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;
    b) uma verificação (da exatidão e inteireza) das informações do curriculum vitaedo candidato;
    c) confirmação das qualificaçõesacadêmicas e profissionais;
    d) verificação independente da identidade (passaporte ou documento similar); 
    e) verificações mais detalhadas, tais como verificações financeiras (de crédito) ou verificações de 
    registros criminais.

ID
727000
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Não definido

De acordo com a instrução normativa MP nº 2, de 30 de abril de 2008:

Alternativas
Comentários
  • A repactuação é uma especie de reajuste contratual, com o intuito de garantir a manutenção do equilíbrio financeiro do contrato, devendo estar prevista no instrumento convocatorio.Deve ser respeitada a anualidade. É direito do contratado. Não pode alterar o equilibrio economico e fiananceiro do contrato. Deve ser solicitada pela contratada e acompanhada de demonstracao analitica da alteracao dos custos ou do novo acordo, convenção ou dissidio.

  • Art. 25. Para a contratação de serviços deverão ser adotados, preferencialmente, os tipos de licitação "menor preço" ou "técnica e preço", ressalvadas as hipóteses de dispensa ou inexigibilidade previstas na legislação. 


ID
727003
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Governança Corporativa pelo fato das informações financeiras das empresas estarem salvas em sistemas de informação. Os gestores de negócio precisam ter garantias que as informações nestes sistemas são confiáveis. Para garantir que os dados nos sistemas são fidedignos devemos trabalhar com guias de melhores práticas de mercado. Atualmente, o framework mais utilizado no mundo em se falando de Governança de TI é o:

Alternativas
Comentários
  • COBIT foi lançado em 1996, a versão atual, COBIT 5 foi publicado em 2012. Sua missão é "pesquisar, desenvolver, publicar e promover um autoritário, up-to-date, internacional conjunto de informações geralmente aceitos os objectivos da tecnologia de controle para o dia-a-dia uso por gerentes de negócios, profissionais de TI e profissionais de seguros.". [ 1]

    COBIT, inicialmente um acrônimo para 'Os objetivos de controle de tecnologia da informação e afins' define 34 processos genéricos para gerenciar TI. Cada processo é definido em conjunto com entradas e saídas de processos, atividades-chave de processo, os objectivos do processo, medidas de desempenho e um modelo de maturidade elementar. A estrutura suporta a governança de TI, definindo e alinhando as metas de negócios com metas de TI e processos de TI.

  • "[...] vamos dar uma visão geral do framework de Governança de TI mais utilizado no mundo, o Cobit."
    Fonte: http://www.governancadeti.com/2010/08/uma-visao-geral-do-cobit/

    Não sei se existe uma pesquisa que comprove que o Cobit seja o framework de Governança de TI mais utilizado no mundo, mas está aí uma fonte que cita esse fato.
  • Complemento.

    Segundo o Cobit 4.1,p. 9,""

    Assim o CobiT suporta a governança de TI  provendo uma metodologia para assegurar que:

    · A área de TI esteja alinhada com os negócios

    · A área de TI habilite o negócio e maximiza os benefícios

    · Os recursos de TI sejam usados responsavelmente

    · Os riscos de TI sejam gerenciados apropriadamente


ID
727006
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Com relação ao monitoramento, a organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:

I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;

II. São executados conforme esperado;

III. Obedecem aos requisitos de segurança da informação identificadas;

IV. São efetivamente implementados e mantidos.

São afirmações corretas:

Alternativas
Comentários
  • Todos os itens fazem parte da etapa de monitoramento.
  • Segundo a ISO 27001, "

    6 Auditorias internas do SGSI

    A organização deve conduzir auditorias internas do SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos do seu SGSI:

    a) atendem aos requisitos desta Norma e à legislação ou regulamentações pertinentes; (I)

    b) atendem aos requisitos de segurança da informação identificados;(III)

    c) estão mantidos e implementados eficazmente; e(IV)

    d) são executados conforme esperado.(II)"



ID
727009
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

A modalidade pregão:

Alternativas
Comentários
  • Letra E
    Todos os artigos foram retirados da Lei 10520/2002

    a) Para ser realizada, exige obrigatoriamente a utilização de recursos de tecnologia da informação, nos termos de regulamentação específica. Errado.
    Art. § 1º Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.
    b) Exige a aquisição do edital pelos licitantes, como condição para participação no certame.
    Errado.
    Art. 5º É vedada a exigência de:
    II - aquisição do edital pelos licitantes, como condição para participação no certame;

    c) Sugere que a equipe de apoio para a sua realização deverá ser integrada em sua maioria por representantes da sociedade.
    Errado.
    Art. 3°. § 1º A equipe de apoio deverá ser integrada em sua maioria por servidores ocupantes de cargo efetivo ou emprego da administração, preferencialmente pertencentes ao quadro permanente do órgão ou entidade promotora do evento.
    d) Apregoa que o prazo de validade das propostas será de trinta dias, se outro não estiver fixado no edital.
    Errado.
    Art. 6º O prazo de validade das propostas será de 60 (sessenta) dias, se outro não estiver fixado no edital.
    e) Em sua fase externa, o prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a oito dias úteis.
    Correto.
    Art. 4. V - o prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a 8 (oito) dias úteis;
    Bons estudos!

  • lei 10.520
    Art. 4º  A fase externa do pregão será iniciada com a convocação dos interessados e observará as seguintes regras:
    V - o prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a 8 (oito) dias úteis;

     

  • Opção E) conforme inciso V, do artigo 4º, da Lei nº 10.520 de 2002, "A fase externa do pregão será iniciada com a convocação dos interessados e observará as seguintes regras (...) o prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a 8 (oito) dias úteis." FONTE: http://www.planalto.gov.br/ccivil_03/leis/2002/l10520.htm
    Também é importante "memorizar" os prazos das outras modalidade de licitação, definidas no §2º, artigo 21, da Lei Nº 8.666/1993O prazo mínimo até o recebimento das propostas será de 45 dias para concurso concorrência (quando o contrato contemplar o regime de empreitada integral ou quando a licitação for do tipo "melhor técnica" ou "técnica e preço"; 30 dias para os demais casos de concorrência e para tomada de preços, quando a licitação for do tipo "melhor técnica" ou "técnica e preço"; 15 dias para demais casos de tomada de preços e para modalidade leilão; só 5 dias úteis para convite. FONTE: http://www.planalto.gov.br/ccivil_03/LEIS/L8666cons.htm.
  • Art. 4o A fase externa do pregão será iniciada com a convocaçã... - o prazo fixadopara a apresentação das propostascontado a partir da publicação do avisonão será inferior a oito dias úteis;
  • A publicação do aviso do edital deve observar um prazo mínimo de antecedência para o recebimento das propostas ou realização do evento. A partir da última publicação do edital resumido ou da expedição do convite, ou ainda da efetiva disponibilidade do edital ou do convite e respectivos anexos (prevalecendo a data que ocorrer mais tarde), o prazo mínimo a ser observado para o recebimento das propostas ou a realização do evento será:

    1)Quarenta e cinco dias para as modalidades:
    a)   Concurso;
    b)   Concorrência, quando a contrato a ser celebrado contemplar o regime de empreitada integral ou quando a licitação for do tipo melhor técnica ou técnica e preço;

     
    2)Trinta dias para as modalidade:
    a)    concorrência, nos casos não especificados na letra “b” acima
    b)   tomada de preços, quando a licitação for do tipo melhor técnica ou técnica e preço
     
    3) Quinze dias para as modalidades:
    a) tomada de preços, nos casos não especificados na letra “b” acima;
     b) leilão;
     
    4) Oito dias úteis para a modalidade pregão, contados a partir da publicação do aviso;
     
    5) Cinco dias úteis para a modalidade convite.

    Fonte: Direito Administrativo Descomplicado
  • V - o prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a 8 (oito) dias úteis;

     

    Obs.: Pode – se abrir prazo acima de 8 (oito) dias, mas .. nunca menos desse prazo.

     

    Ou seja, o intervalo mínimo entre a publicação do instrumento convocatório e o envio de propostas é de oito dias úteis, facultando implicitamente à Administração a possibilidade de fixar prazo superior.

     

    Desse modo, nada impede que a Administração, ao analisar as peculiaridades do objeto pretendido, fixe, por exemplo, o prazo de 15 (quinze) dias úteis, a contar da data da publicação do ato convocatório, para que os licitantes elaborem e apresentem suas propostas.

     

    Entretanto, acaso o ato convocatório publicado contenha equívoco que demande a sua retificação e republicação, o art. 21, § 4º, da Lei nº 8.666/93 (aplicável subsidiariamente à modalidade pregão, por força do art. 9º, da Lei nº 10.520/2002), e o art. 20, do Decreto nº 5.450/2005, afirmam que a modificação do edital importará na sua republicação, e na reabertura do “… prazo inicialmente estabelecido” (destacou-se).

     

    É preciso lembrar que a dilação do prazo mínimo para publicidade do ato convocatório é ato cabível quando a Administração entende que o prazo mínimo legalmente estabelecido é insuficiente para que os interessados providenciem seus documentos e/ou propostas, em virtude das exigências realizadas ou da complexidade do objeto. E, se tais dificuldades estão presentes no caso concreto, então a Administração deverá considerá-las tanto para fixar o prazo de publicidade original do ato convocatório, quanto para eventual prazo de republicação daquele documento.

     

    Renato Geraldo Mendes, ao comentar o assunto, segue mesma linha, ensinando que “A Lei determina que seja reaberto o prazo inicialmente estabelecido, e não o prazo mínimo legalmente previsto. Se o prazo mínimo (legal) era, por exemplo, quinze dias e a Administração, ao fixá-lo, concedeu 23 dias, este será o prazo a ser observado na reabertura, e não o prazo de quinze dias fixado na Lei” (MENDES, Renato Geraldo. LeiAnotada.com. Lei nº 8.666/93, nota ao art. 21, § 4º, categoria Doutrina. Disponível em <http://www.leianotada.com>. Acesso em 13 nov.2012).

     

    Nesse mesmo sentido, o Tribunal de Contas da União já determinou a reabertura do “… prazo inicialmente estabelecido quando houver alteração do edital que afete a formulação de propostas, nos termos do art. 20 do Decreto nº 5.450/2005” (TCU, Acórdão nº 930/2008 – Plenário, Rel. Min. Raimundo Carreiro, j. em 21.05.2008. Item nº 9.3.2 do Acórdão. Destaque nosso).

     

    Assim sendo, podemos afirmar que o prazo a ser observado na republicação dos editais de pregão que sejam eventualmente modificados é aquele originalmente estabelecido no próprio ato convocatório, e não o mínimo legal fixado no art. 4º, inc. V, da Lei nº 10.520/2002.

  • Oito dias úteis para a modalidade pregão, contados a partir da publicação do aviso;

  • Art. 4º  A fase externa do pregão será iniciada com a convocação dos interessados e observará as seguintes regras:

    V - o prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a 8 (oito) dias úteis;

  • Nesta questão espera-se que o aluno assinale a alternativa CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca do conteúdo da Lei 10.520/02. Vejamos:

    A. ERRADO.

    “Art. 2º, §1º, Lei 10.520/02. Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica”.

    B. ERRADO.

    “Art. 5º, Lei 10.520/02. É vedada a exigência de:

    II - aquisição do edital pelos licitantes, como condição para participação no certame”.

    C. ERRADO.

    “Art. 3°. § 1º, Lei 10.520/02. A equipe de apoio deverá ser integrada em sua maioria por servidores ocupantes de cargo efetivo ou emprego da administração, preferencialmente pertencentes ao quadro permanente do órgão ou entidade promotora do evento”.

    D. ERRADO.

    “Art. 6º, Lei 10.520/02. O prazo de validade das propostas será de 60 (sessenta) dias, se outro não estiver fixado no edital.”

    E. CERTO.

    “Art. 4, V, Lei 10.520/02 o prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a 8 (oito) dias úteis.”

    GABARITO: ALTERNATIVA E.