SóProvas



Prova Prefeitura do Rio de Janeiro - RJ - 2011 - TCM-RJ - Analista de Informação


ID
1139263
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um gato persegue um rato que tem, inicialmente, uma vantagem de 35 pulos. A cada dois pulos que o gato dá em direção ao rato, este dá 5 pulos; mas os pulos do gato são 3 vezes maiores que o do rato. Dessa forma, o número de pulos que o gato deve dar para alcançar o rato é igual a:

Alternativas
Comentários
  • A cada dois pulos do gato, o rato dá 5 pulos. Porém, o pulo do gato é 3 vezes maior que o do rato.


    Tomando cada o pulo como uma unidade de distância (ud), temos que dois pulos do gato percorre 6ud e cinco pulos do rato percorre 5ud. Logo, a cada dois pulos do gato, ele se aproxima 1 ud do rato.


    Como a distância inicial entre os animais é de 35 pulos, o gato precisa de 70 (35 *2) pulos pra alcançar o rato.


ID
1139266
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Jurema guardou 3072 canetas em 11 caixas, de modo que a segunda caixa ficou com tantas canetas quanto a primeira; a terceira caixa, com tantas canetas quanto as duas anteriores juntas; a quarta caixa, com número de canetas igual à soma das três anteriores, e assim por diante, até guardar todas as canetas. O número de canetas que ela guardou na terceira caixa é:

Alternativas
Comentários
  • C + C + 2C + 4C + 8C + 16C + 32C +64C + 128C + 256C + 512C = 3072

    1024C = 3072

    C = 3072 / 1024 = 3

    3ª caixa = 2C = 2.3 = 6

    Resposta: "a"

  • Não entendi!!   se, 512C = 3072,  por que 1024C = 3072, e não 6144 ?

    eu já fiz e refiz e só consigo achar 12 como resultado. já que 512C=3072, então C = 3072/512, C=12  


ID
1139269
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sete pessoas comeram duas pizzas. Cada uma das pizzas estava dividida em dez pedaços iguais. Sabendo-se que cada uma das pessoas comeu ao menos um pedaço de pizza, que não sobraram pedaços e, ainda, que cada uma só comeu pedaços inteiros sem deixar restos, pode-se ter certeza de que:

Alternativas
Comentários
  • Nesse tipo de questão, faço por eliminação:

    Mas antes considerei: 2 pizzas (10 fatias cada), logo foram 20 fatias para 7 pessoas.

    20/7 = 2 com resto 6

    Entendi que cada um poderia comer no mínimo 2 fatias e ainda sobrariam 6 fatias. 

     

     a) uma delas comeu somente um pedaço - Não posso afirmar isso com certeza absoluta. 

     b) uma delas comeu, no mínimo, três pedaços - Sim, porque se sobraram 6 fatias e são 7 amigos, ao menos alguém comeu 3 fatias. Fato.

     c) alguém comeu quatro pedaços - Não posso afirmar isso com certeza absoluta. 

     d) todas comeram dois pedaços - Todos não, porque sobraram 6 fatias na divisão.

     e) algumas comeram dois pedaços e as demais comeram três pedaços - Até me causou dúvida, porque na minha hipótese eu considerei que 6 amigos comeram 3 fatias e 1 amigo comeu 2 fatias, contudo, a alternativa fala que "ALGUMAS comeram 2 fatias" e na verdade, nesta hipótese, só seria válido se fosse "UMA pessoa comeu 2 fatias". Como não se aplica nesta alternativa, a única razoável seria a letra "B".


ID
1139272
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um orfanato costuma levar para passear suas 72 crianças. O passeio é feito em grupos pequenos, sempre com o mesmo número de participantes de cada vez, e os grupos são formados por mais de 5 e menos de 20 participantes por vez. Desse modo, o número de maneiras diferentes pelas quais podem ser reunidas essas crianças é de:

Alternativas
Comentários
  • Divisores de 72 {1,2,3,4,6,8,9,12,18,24,36,72}

    5 < grupos < 20 {6,8,9,12,18} = 5 maneiras


ID
1139275
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Tião e Tiago são dois irmãos muito estranhos. Tião mente às quartas, quintas e sextas-feiras, dizendo a verdade no resto da semana. Tiago mente aos domingos, segundas e terças-feiras, dizendo a verdade no resto da semana. Certo dia, ambos disseram:

“AMANHÃ EU VOU MENTIR.”

O dia em que foi feita essa afirmação era:

Alternativas
Comentários
  • Resposta correta terça feira, gabarito B.

    Terça não é dia de Tião mentir portanto - Ele falou a verdade " AMANHA VOU MENTIR" na quarta ele vai mesmo mentir.

    Terça é dia de Tiago mentir portanto ele  mentiu dizendo que "AMANHÃ VOU MENTIR", já que na quarta NÃO é dia dele mentir.


  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk 

  • QUESTÃO MAIS ENGRAÇADA QUE EU JÁ VI!!!! CAI IGUAL A UM PATOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO

  • Questão muito boa. 

  • muita massa!!!!


ID
1139278
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

A negação da afirmação “se beber, então não dirija” é:

Alternativas
Comentários
  • OPA: ele pediu a negação ou a equivalência? Gabarito errado.


    Negação:


    ~(p -> q) = p ^ ~q


  • Olá, pessoal!

    A questão foi verificada e não foram encontrados erros. Caso a dúvida persista, favor entre em contato novamente!

    Bons estudos!
    Equipe Qconcursos.com

  • Engraçado que o Qconcursos comenta falando que a questão está correta mas não explica o porquê. Queremos a resolução da questão e não gabarito

  • Esse gabarito estaria correto se ele estivesse pedindo a equivalência dessa condicional. Ele pediu a negação, logo, o gabarito correto é letra A.

    Equivalência de uma condicional: Inverte e nega toda a frase, mantendo o "Se".

    Se beber, então não dirija.

    Se dirigir, então não beba.

    Negação de uma condicional: Mantêm a primeira "e" nega a segunda, retirando o "Se", pois o mesmo gera dúvida, não tem lógica negar na dúvida.

    Se beber, então não dirija.

    Beba e dirija.


  • gabarito: A
    erro grotesco do site ou da banca

  • Me ajuda ai banca... Bem que achei estranho uma questão dessa está  classificada como difícil.

    Quer ver outra que ninguem acertaria? qual a soma de 2+2=

    a)-100

    b)7

    c)0

    d)4

    e)100

    Gabarito:A.

  • Eu entraria com recurso, pois a questão pede a negação e não a equivalência.

    Para negarmos uma proposição condicional, repete-se a primeira parte troca-se o conectivo por “e” e nega-se a segunda parte.

  • Se a questão pede NEGAÇÃO, a resposta é a).

  • “As proposições podem ser verdadeiras ou falsas, diferindo, pois, de ordens, perguntas e exclamações. Os gramáticos classificam as formulações lingüísticas de proposições, perguntas, ordens e exclamações como sentenças declarativas, interrogativas, imperativas e exclamativas, respectivamente”. 

    Desta forma, não consideramos como proposições lógicas as frases imperativas. A questão deve ser anulada, já que não podemos obter a negação de uma frase imperativa já que ela não pode ser valorada como V nem pode ser valorada como F. 

    De qualquer forma, “passando a mão na cabeça do elaborador da prova”, se assumíssemos que a frase “se beber, então não dirija” fosse uma proposição lógica do tipo “se p, então q”, a sua negação seria “p e não q”. Ou seja, a alternativa MENOS ERRADA seria a alternativa A. Contrariando o gabarito oficial (D). A questão deve ser anulada. 

    O elaborador confundiu NEGAÇÃO com EQUIVALÊNCIA.

    FONTE: Prof. Guilherme Neves "https://www.pontodosconcursos.com.br/admin/imagens/upload/6345_D.pdf"

  • Também compartilho da mesma estranheza manifestada pelos colegas abaixo.
    Acredito que a alternativa D (considerada correta pelo gabarito) não representa uma negação (conforme quer o enunciado).

    A mim me parece ou ter havido erro na classificação da resposta ou na elaboração do enunciado. Isso porque a alternativa D traz a equivalência (contra-positiva); e a alternativa A, a negação.
  • Gente, surra de almofada no examinador. POr não saber prejudicou aquele que sabia.

  • A afirmação “se beber, então não dirija" é uma condicional e a mesma pode ser representada simbolicamente como:

     A→B.

    Podendo ser reescrita de forma equivalente:

    ~A v B

    Negando:

    ~(~A v B) = A ^ (~B) 

    Que é o mesmo que reescrever:


    A ^ (~B) = Beba e dirija


    Embora o gabarito oficial seja a letra D, fica claro que o elaborador confundiu a negação de uma condicional com a equivalência da mesma. Onde a equivalência seria:

    A→B = ~B → (~A) = Se dirigir, então não beba.

    A afirmação “se beber, então não dirija” é uma sentença imperativa, onde não se pode obter a negação, já que ela não pode ser valorada como V nem pode ser valorada como F.


    Resposta: Alternativa A.
  • Item por item.

    A) Errado. Tanto a auditoria interna quanto a externa avaliam os controles internos. E quem elabora, modifica e implanta os controle internos na instituição auditada é a auditoria interna.

    B) Errado. A auditoria interna possui um nível de independência menor que a externa, mas deve possuir sim certo grau de independência, embora faça parte da instituição. E é justamente ela, a auditoria interna, quem deve priorizar testes nos controles internos e modificá-los quando necessário.

    D) Errado. A independência é a principal característica da Auditoria Externa. Além do mais, o Auditor Interno é empregado da empresa e, é obvio, tem vinculo com esta. Errada a assertiva.

    E) Item errado. Há aqui uma inversão dos conceitos.

    C) Conforme Instrução CVM 308/99, a auditoria independente consiste em atividade profissional que deve ser exercida somente por Contador registrado no Conselho Regional de Contabilidade.

    Gabarito: item C.

  • Negação:   

    ~(p -> q) = p ^ ~q

    A* 

  • Realmente, houve erro do examinador.

     

    Clássica negação da condiconal: Mantém a primeira E nega a segunda ==> item"A"

     

    bons estudos

  • ESTÁ ERRADO.

    GABARITO LETRA A.

    REVISEM!!!!

     

  • Gabarito letra A!

    Na negação do SE...ENTÃO, mantém-se a primeira e nega-se a segunda. e usa-se conectivo ^

  • Negação do se então NUNCA é outro se então.... Gabarito dado pelo sistema está errado....

  • A negação de condicional é sempre conjunção....

  • A negação do SE, ENTÃO, nunca será outro outro SE

    FONTE: PROFESSOR LUIS TELLES

  • Negação da condicional, BIZU mané: mantém-se a primeira e nega a segunda.

    Troca-se o conectivo --> por ^

    Gabarito "D" trata-se da equivalência da condicional.

    Gabarito D "Errado".

    Correto seria letra "A".

  • iiiii tá errado aí em. Pediu negação e não equivalência

  • Tranquilo que essa questão foi anulada.

    Enunciado diz: A negação

  • É PRAAAA BEBER E DIRIGIIIIIIIII

    kk

  • para a negação equivalência do SE ENTÃO

    PODE SER USADO O MANÉ

    mantém a primeira e nega a segunda

    ou inverte tudo e nega a frase

  • OS comentários dos estudantes do QC é de fundamental importância para nosso entendimento.

    questão passível de anulação. Perdi muito tempo analisando essa questão, pois, não achava um alternativa cabível referente à negação da questão

    a alternativa D é uma equivalênca

  • achei q eu tava ficando louco


ID
1139281
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Eduardo, Morgado e Paulo têm, cada um deles, duas ocupações dentre as seguintes: taxista, professor, engenheiro, dentista, jornalista e administrador. Não há coincidência de ocupações entre eles. A respeito dos três homens e de suas atividades, sabe-se ainda que:

I. O taxista é vizinho do engenheiro.
II. O jornalista e o engenheiro são amigos de Eduardo.
III. Morgado emprestou um livro ao jornalista.
IV. Paulo é mais baixo que Morgado e o dentista.
V. O taxista levou a irmã do dentista ao aeroporto.
VI. O dentista teve aula com o professor.

Com base nessas informações, as ocupações de Morgado são:

Alternativas
Comentários
  • letra E

                         Dentista  Administrador  Jornalista  Taxista  Professor  Engenheiro

    Eduardo           X                 X                  --                --            --                 --                            
    Paulo               --                --                   X                 X            --                 --                                                                        
    Morgado          --               --                    --                 --           X                 X                                                                                                                              

  • Fiz assim:

    Analisei a afirmação IV: Paulo é mais baixo que Morgado e o dentista. -> então o Dentista só pode ser o Eduardo
    Analisei a afirmação VI:  O dentista teve aula com o professor / e a V: O taxista levou a irmã do dentista ao aeroporto  -> Eduardo não é professor e nem taxista
    Analisei a afirmação II: O jornalista e o engenheiro são amigos de Eduardo. -> Eduardo não é jornalista nem Engenheiro
    *Com isso sobrou ao Eduardo ser Administrador e Dentista

    Com a certeza das profissões de Eduardo já dá para anular as alternativas: A; B e D.
    Sobraram as alternativas C (jornalista e professor) e E (professor e engenheiro)

    Analisei a afirmação III: Morgado emprestou um livro ao jornalista. -> então Morgado não é jornalista
    *Sobrando a alternativa E (professor e engenheiro)

  • Excelente explicação Nathália Marques!


ID
1139287
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

A afirmação “se Adir é arquiteto e Benito é engenheiro, então Carlos é matemático” é logicamente equivalente a:

Alternativas
Comentários
  • Para resolver essa questão, tem que se ter em mente que:

    p ---> q é equivalente a ~q -->~p

    ~(p ^q)     =    ~p \/ ~q



    Logo, trazendo para o exemplo da questão:

    p = Adir é arquiteto e Benito é engenheiro

    q = Carlos é matemático


    O que implica:

    ~p = Adir não é arquiteto ou Benito não é engenheiro

    ~q = Carlos não é matemático


    Finalmente temos que: 

    "se Adir é arquiteto e Benito é engenheiro, então Carlos é matemático" é equivalente a "se Carlos não é matemático, então Adir não é arquiteto ou Benito não é engenheiro"


    Gabarito: alternativa e.


ID
1139290
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Pedro, ao realizar uma prova de múltipla escolha, deparou-se com uma questão com enunciado muito grande e decidiu ler as opções para resposta, que eram as seguintes:

(A) esta questão tem duas soluções, ambas positivas
(B) esta questão tem duas soluções, uma positiva e outra negativa
(C) esta questão tem mais de uma solução
(D) esta questão tem pelo menos uma solução
(E) esta questão tem exatamente uma solução positiva

Pedro sabia que só havia uma opção correta. Ele pensou um pouco e marcou a resposta certa, que é a opção da letra:

Alternativas
Comentários
  • Tendo em consideração que somente uma alternativa é a correta, observa-se as opções e aborda-se as hipóteses.


    1ª hipótese

    (A) esta questão tem duas soluções, ambas positivas (V)
    (B) esta questão tem duas soluções, uma positiva e outra negativa (F)
    (C) esta questão tem mais de uma solução (F) 
    (D) esta questão tem pelo menos uma solução (F) 
    (E) esta questão tem exatamente uma solução positiva (F)

    Nesta hipótese, há uma contradição entre as alternativas A, C, D.



    2ª hipótese

    (A) esta questão tem duas soluções, ambas positivas (F)
    (B) esta questão tem duas soluções, uma positiva e outra negativa (V)
    (C) esta questão tem mais de uma solução (F) 
    (D) esta questão tem pelo menos uma solução (F) 
    (E) esta questão tem exatamente uma solução positiva (F)

    Nesta hipótese, há uma contradição entre as alternativas B, C, D.



    3ª hipótese

    (A) esta questão tem duas soluções, ambas positivas (F)
    (B) esta questão tem duas soluções, uma positiva e outra negativa (F)
    (C) esta questão tem mais de uma solução (V) 
    (D) esta questão tem pelo menos uma solução (F) 
    (E) esta questão tem exatamente uma solução positiva (F)

    Nesta hipótese, há uma contradição entre as alternativas C e D.



    4ª hipótese

    (A) esta questão tem duas soluções, ambas positivas (F)
    (B) esta questão tem duas soluções, uma positiva e outra negativa (F)
    (C) esta questão tem mais de uma solução (F) 
    (D) esta questão tem pelo menos uma solução (V) 
    (E) esta questão tem exatamente uma solução positiva (F)

    Nesta hipótese, não há nenhum tipo de contradição. Logo, a alternativa correta é a D.



    5ª hipótese

    (A) esta questão tem duas soluções, ambas positivas (F)
    (B) esta questão tem duas soluções, uma positiva e outra negativa (F)
    (C) esta questão tem mais de uma solução (F) 
    (D) esta questão tem pelo menos uma solução (F) 
    (E) esta questão tem exatamente uma solução positiva (V)

    Nesta hipótese, há uma contradição entre as alternativas D e E.


ID
1139293
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Controle Externo

No que diz respeito à atuação do Tribunal de Contas na atividade de controle externo, entende-se que:

Alternativas
Comentários
  • O item C está perfeito, por isso é o gabarito.

    No entanto fiquei com dúvida no item d, que está realmente incorreto. Incorreto porque há atribuições do TC que não são meramente opinativas, mas de julgamento, fiscalização e sanção, conforme vi mais atentamente no Art. 71, inc II. 

  • No item D, dá a entender que todos os atos do TC são opinativos, por isso está errado.


ID
1139296
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Controle Externo

A Constituição de 1988 ampliou significativamente as competências do Tribunal de Contas da União e, consequentemente, dos Tribunais de Contas dos Estados e dos Municípios. Constitui competência desses tribunais:

Alternativas
Comentários
  • Art. 71: III - apreciar, para fins de registro, a legalidade dos atos de admissão de pessoal, a qualquer título, na administração direta e indireta, incluídas as fundações instituídas e mantidas pelo Poder Público, excetuadas as nomeações para cargo de provimento em comissão, bem como a das concessões de aposentadorias, reformas e pensões, ressalvadas as melhorias posteriores que não alterem o fundamento legal do ato concessório;

  • Resumindo:

    O TCU 

    APRECIA para fins de REGISTO:

    - a legalidade da admissão de pessoal na adm. pública(direta e indireta), a qq título;

    - as concessões de aposentadoria, reformas e pensões.

    NÃO APRECIA:

    - Nomeação de cargos em comissão

    - melhorias posteriores que NÃO alterem o fundamento legal do ato concessório da aposentadoria, reforma ou pensão.

    Súmula Vinculante no 3_> Nos processos perante o TCU asseguram-se o contraditório e a ampla defesa quando da decisão puder resultar ANULAÇÃO ou REVOGAÇÃO de ATO administrativo que beneficie o interessado, EXCETUADA a apreciação da legalidade do ato de concessão inicial de aposentadoria, reforma e pensão.



  • Sobre a letra "e": art 71 x - sustar, se não atendida, a execução do ato impugnado, comunicando a decisão à Câmara dos Deputados e ao Senado Federal. 


ID
1139299
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Controle Externo

Conforme determina a Constituição de 1988, a fiscalização contábil, financeira, orçamentária, operacional e patrimonial das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Poder Legislativo, mediante controle externo, e pelo sistema de controle interno de cada Poder. A respeito deste último, verifica-se que:

Alternativas
Comentários
  • Art. 74. Os Poderes Legislativo, Executivo e Judiciário manterão, de forma integrada, sistema de controle interno com a finalidade de:

    I - avaliar o cumprimento das metas previstas no plano plurianual, a execução dos programas de governo e dos orçamentos da União;

    II - comprovar a legalidade e avaliar os resultados, quanto à eficácia e eficiência, da gestão orçamentária, financeira e patrimonial nos órgãos e entidades da administração federal, bem como da aplicação de recursos públicos por entidades de direito privado;

    III - exercer o controle das operações de crédito, avais e garantias, bem como dos direitos e haveres da União;

    IV - apoiar o controle externo no exercício de sua missão institucional.


  • Complementando...

     

    A) ERRADA. O controle que será exercido com o auxílio do Tribunal de Contas é o externo.

     

    B) ERRADA. Não existe subordinação entre o controle externo e interno.

     

    C) CORRETA. Os poderes do Estado manterão sistema de controle interno tendo, entre outros, o objetivo de apoiar o controle externo no exercício de sua missão constitucional.

     

    D) ERRADA. O controle interna colabora no exercício do externo, conforme letra C.

     

    E) ERRADA. O controle é realizado por qualquer um dos poderes da União (Legislativo, Executivo e Judiciário).


ID
1139302
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Controle Externo

O controle externo é exercido pelo Poder Legislativo, com o auxílio do Tribunal de Contas. Com respeito à natureza do exercício do controle externo pelo Tribunal de Contas, entende-se que:

Alternativas
Comentários
  • Letra E

    Os Tribunais de Contas auxiliam o Poder Legislativo no exercício do controle externo, porém não estão subordindos ao Legislativo.

    Os Tribunais de Contas são órgãos autonômos.


ID
1139311
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

A modalidade licitatória que tem por objetivo a venda de bens inservíveis, a venda de produtos apreendidos ou penhorados ou a alienação de bens imóveis adquiridos em procedimento judicial ou dação em pagamento pelo Poder Público é:

Alternativas
Comentários
  • Alternativa "E"


    Lei 8.666/93:

    Art. 22

    "§ 5o Leilão é a modalidade de licitação entre quaisquer interessados para a venda de bens móveis inservíveis para a administração ou de produtos legalmente apreendidos ou penhorados, ou para a alienação de bens imóveis prevista no art. 19, a quem oferecer o maior lance, igual ou superior ao valor da avaliação."


    Bons estudos!

  • Nesta questão espera-se que o aluno assinale a alternativa CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca do conteúdo da Lei 8.666/1993. Vejamos:

    Inicialmente importante fazermos menção a nova lei de licitações – Lei 14.133/2021, sancionada em 01/04/2021. Apesar desta sanção, a Lei nº 8.666/93 ainda terá aplicação por mais dois anos.

    Desta forma, nos primeiros 2 anos teremos a aplicação da lei nº 8.666/93, bem como da lei nº 14.133/21. Os órgãos terão a possibilidade de optar em utilizar a lei nº 8.666/93 ou a lei nº 14.133/21, devendo ser justificada a escolha, sendo vedada a combinação das duas leis.

    Como esta presente questão é anterior à nova lei, a lei que a fundamenta ainda é a Lei 8.666/93.

    A. ERRADO. O convite.

    Art. 22, §3º, Lei 8.666/93 – Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    B. ERRADO. A tomada de preços.

    Art. 22, § 2º, Lei 8.666/93 – Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação. Dica: Tomada de preços - Terceiro dia.

    C. ERRADO. O concurso.

    Art. 22, §4º, Lei 8.666/93 – Concurso é a modalidade de licitação entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 dias.

    D. ERRADO. A concorrência.

    Art. 22, §1º, Lei 8.666/1993 – Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.

    E. CERTO. O leilão.

    Art. 22, § 5º, Lei 8.666/93 – Leilão é a modalidade de licitação entre quaisquer interessados para a venda de bens móveis inservíveis para a administração ou de produtos legalmente apreendidos ou penhorados, ou para a alienação de bens imóveis prevista no art. 19, a quem oferecer o maior lance, igual ou superior ao valor da avaliação. Somente poderá ser utilizado quando a Administração almejar alienar bens, devendo-se, obrigatoriamente, nessa modalidade, usar o tipo maior lance para a seleção da proposta mais vantajosa.

    Gabarito: ALTERNATIVA E.


ID
1139317
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

Em determinado procedimento licitatório, um dos licitantes arguiu ter direito a conhecer as propostas dos demais antes de oferecer a sua. Diante de tal situação, com base nos princípios que regem as Licitações, considera-se que:

Alternativas
Comentários
  • Art terceiro parágrafo terceiro.

  • Gab. C

    vigora nos procedimentos licitatórios o princípio do sigilo das propostas e, por isso, estas devem vir lacradas e só podem ser abertas em sessão pública previamente marcada



  • Gabarito letra c).

     

    LEI 8.666/93

     

     

    Art. 3°, § 3° A licitação não será sigilosa, sendo públicos e acessíveis ao público os atos de seu procedimento, salvo quanto ao conteúdo das propostas, até a respectiva abertura.

     

    * Portanto, vigora nos procedimentos licitatórios o princípio do sigilo das propostas e, por isso, estas devem vir lacradas e só podem ser abertas em sessão pública previamente marcada.

     

    Fonte: https://dhg1h5j42swfq.cloudfront.net/2016/05/05231959/Lei-8666-93-atualizada-e-esquematizada_nova1.pdf

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/


ID
1139326
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Ética na Administração Pública
Assuntos

A Administração Pública é regida por princípios constitucionais, que visam a assegurar uma atuação impessoal, proba, legítima, moral e eficiente para o atendimento do interesse público. Configura um ato de improbidade administrativa a seguinte conduta:

Alternativas
Comentários
  • Gab. A 

    ordenar ou permitir a realização de despesas não autorizadas em lei ou regulamento


  •    

    Seção II
    Dos Atos de Improbidade Administrativa que Causam Prejuízo ao Erário

     Art. 10. Constitui ato de improbidade administrativa que causa lesão ao erário qualquer ação ou omissão, dolosa ou culposa, que enseje perda patrimonial, desvio, apropriação, malbaratamento ou dilapidação dos bens ou haveres das entidades referidas no art. 1º desta lei, e notadamente:

    IX - ordenar ou permitir a realização de despesas não autorizadas em lei ou regulamento;

  • GABARITO: LETRA A

    Art. 10.  Constitui ato de improbidade administrativa que causa lesão ao erário qualquer ação ou omissão, dolosa ou culposa, que enseje perda patrimonial, desvio, apropriação, malbaratamento ou dilapidação dos bens ou haveres das entidades referidas no art. 1º desta Lei, e notadamente:

    IX - ordenar ou permitir a realização de despesas não autorizadas em lei ou regulamento;

    FONTE:  LEI Nº 8.429, DE 02 DE JUNHO DE 1992.


ID
1139329
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Ética na Administração Pública
Assuntos

A Constituição da República contém inúmeras regras e princípios. Embora estes tenham menor densidade normativa do que aquelas, é possível se extrair deles comandos bastante definidos. Do princípio da moralidade decorre o seguinte comando:

Alternativas
Comentários
  • Gab. B

    vedação ao nepotismo


  • "Nepotismo (do latim nepos, neto ou descendente) é o termo utilizado para designar o favorecimento de parentes (ou amigos próximos) em detrimento de pessoas mais qualificadas, especialmente no que diz respeito à nomeação ou elevação de cargos."

    Caracterizando-se claramente como conduta contrária ao princípio da moralidade.

  • GABARITO: LETRA B

    Podemos conceber o conceito de nepotismo como a prática pela qual um agente público usa de sua posição de poder para nomear, contratar ou favorecer um ou mais parentes, sejam por vínculo da consanguinidade ou da afinidade, em violação às garantias constitucionais de impessoalidade administrativa.

    FONTE: WWW.CGU.GOV.BR

  • A questão afirma que a moça chamou o juiz de "Emeretissimo", e que esse termo não é correto para se referir a um juiz. Logo depois afirma que o erro foi sanado quando ela o chamou de "Vossa Eminência", mas ainda sim, não seria o termo adequado para se referir ao juiz. Sendo assim, o erro não foi sanado e por isso, a questão está E.


ID
1139332
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Ética na Administração Pública
Assuntos

Embora os princípios constitucionais que disciplinam a Administração Pública admitam uma interpretação mais aberta, depreende-se deles, em especial do princípio da moralidade, que:

Alternativas
Comentários
  • Segundo o inciso VIII do artigo 117 da lei 8112 a proibição do nepotismo é até o segundo grau . "Art. 117. Ao servidor é proibido: (...) VIII - manter sob sua chefia imediata, em cargo ou função de confiança, cônjuge, companheiro ou parente até o segundo grau civil" . Já a Súmula Vinculante nº 13 do STF " A nomeação de cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau, inclusive, da autoridade nomeante ou de servidor da mesma pessoa jurídica investido em cargo de direção, chefia ou assessoramento, para o exercício de cargo em comissão ou de confiança ou, ainda, de função gratificada na administração pública direta e indireta em qualquer dos poderes da união, dos estados, do distrito federal e dos municípios, compreendido o ajuste mediante designações recíprocas, viola a constituição federal."


  • Não consegui vislumbrar o erro da B. Alguém poderia elucidar?

  • b) a nomeação de cônjuge de servidor da mesma pessoa jurídica investido em cargo de direção para o exercício de cargo público na administração pública é proibida

    Cargo público efetivo pode, se o cônjuge for aprovado em concurso público poderá ser nomeado.

    d) o objeto dos atos administrativos será sempre vinculado à lei, sendo inaceitável que o administrador público pondere sobre a conveniência de praticar um destes atos.

    Motivo e objeto: Pode ser vinculado ou discricionário. Se um ou outro for discricionário, o ato tb será discricionário.

    Competência finalidade e forma: São SEMPRE VINCULADOS.


  • GABARITO: LETRA E

    Súmula Vinculante 13:

    A nomeação de cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau, inclusive, da autoridade nomeante ou de servidor da mesma pessoa jurídica investido em cargo de direção, chefia ou assessoramento, para o exercício de cargo em comissão ou de confiança ou, ainda, de função gratificada na administração pública direta e indireta em qualquer dos poderes da União, dos Estados, do Distrito Federal e dos Municípios, compreendido o ajuste mediante designações recíprocas, viola a Constituição Federal. 

    FONTE: WWW.STF.JUS.BR


ID
1139338
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Português
Assuntos

Leia o texto abaixo e responda, a seguir, a questão proposta:


    Muita gente deu risada, nos últimos dias, com uma pesquisa italiana a respeito do melhor jeito de dar promoções no trabalho. Os três cientistas da Universidade de Catânia concluíram que promover funcionários com base no mérito não é a melhor estratégia. Em vez disso, a empresa que quisesse acumular a maior “quantidade” possível de competência deveria promover os funcionários na louca, aleatoriamente. Num dos cenários do estudo, também seria bom negócio promover sempre os piores funcionários.
    Talvez você esteja pensando “opa, meu trabalho já aplica isso aí…” Pois é, os italianos tocaram num tema interessante no tal estudo. Como eles chegaram a essa conclusão? Eles aplicaram uma piadinha de administração dos anos 60, o “Princípio de Peter”. Segundo esse princípio, o funcionário vai sendo promovido (ou seja, removido) enquanto for competente, até chegar a um nível em que é incompetente (e ali permanece, pelo menos por um tempo, antes de ser demitido). Em outras palavras, a empresa sempre tira as pessoas dos cargos em que elas são boas e as leva para outros, em que elas podem ser péssimas. O autor dessa sacada, o psicólogo canadense Laurence Peter, considerava que as habilidades exigidas numa empresa não se acumulavam e que as habilidades de um nível hierárquico não eram semelhantes às exigidas no nível abaixo. Ou seja, só porque você era o melhor vendedor da empresa, não quer dizer que será um bom coordenador de vendedores - o que faz muito sentido.
    Os pesquisadores italianos Alessandro Pluchino, Andrea Rapisarda e Cesare Garofalo testaram o Princípio de Peter num modelo matemático, para simular uma empresa com 180 funcionários e seis níveis hierárquicos. Eles experimentaram a lógica do senso comum, de que a pessoa leva com ela a maior parte da competência mostrada no cargo anterior, e a lógica do Princípio de Peter, de que mostrar competência no novo cargo não tem nada a ver com o cargo anterior. Para cada lógica, experimentaram três diferentes políticas de promoção dos funcionariozinhos virtuais: promover sempre os melhores, promover sempre os piores e promover aleatoriamente.
    Na média dos seis resultados, a promoção aleatória foi a melhor para acumular competência na empresa. Também foi possível, pela lógica de Peter, ter bom resultado promovendo sempre os piores (já que os melhores continuavam fazendo o que faziam bem) e intercalando promoções dos melhores e dos piores.
    Organizações e equipes de todos os tamanhos deveriam tentar fugir do Princípio de Peter. Até as empresas já têm algumas ideias novas: testar o funcionário com desafios do cargo que ele deve assumir, antes de promovê-lo; permitir que o funcionário que já mostrou competência possa ser testado em mais de uma função; sair da estrutura de pirâmide e tentar jeitos novos de se organizar, com menos hierarquia e mais flexibilidade; ter caminhos variados para o funcionário avançar na carreira.
    O trabalho recebeu em Harvard um prêmio Ig Nobel, dado a pesquisas excêntricas “que fazem pessoas rir antes de pensar”, como é definido pela entidade que o concede, a Improbable Research (“Pesquisa Improvável”).
    E você, acha que o mundo consegue escapar do Princípio de Peter?


(Giffon, Carlosi. A empresa em que os piores funcionários ganham as promoções. In: Época. 2.10.2010)

Em seu penúltimo parágrafo, o texto faz uma referência à pesquisa que lhe serve de tema mediante o seguinte juízo:

Alternativas
Comentários
  • Gab. E


  • Em nenhum momento dá para se concluir que a comunidade acadêmica de Havard achou a pesquisa ridícula. Apenas reconheceu o seu caráter inusitado, diferente do comum e do que se espera. Aff


ID
1139341
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Português
Assuntos

Leia o texto abaixo e responda, a seguir, a questão proposta:


    Muita gente deu risada, nos últimos dias, com uma pesquisa italiana a respeito do melhor jeito de dar promoções no trabalho. Os três cientistas da Universidade de Catânia concluíram que promover funcionários com base no mérito não é a melhor estratégia. Em vez disso, a empresa que quisesse acumular a maior “quantidade” possível de competência deveria promover os funcionários na louca, aleatoriamente. Num dos cenários do estudo, também seria bom negócio promover sempre os piores funcionários.
    Talvez você esteja pensando “opa, meu trabalho já aplica isso aí…” Pois é, os italianos tocaram num tema interessante no tal estudo. Como eles chegaram a essa conclusão? Eles aplicaram uma piadinha de administração dos anos 60, o “Princípio de Peter”. Segundo esse princípio, o funcionário vai sendo promovido (ou seja, removido) enquanto for competente, até chegar a um nível em que é incompetente (e ali permanece, pelo menos por um tempo, antes de ser demitido). Em outras palavras, a empresa sempre tira as pessoas dos cargos em que elas são boas e as leva para outros, em que elas podem ser péssimas. O autor dessa sacada, o psicólogo canadense Laurence Peter, considerava que as habilidades exigidas numa empresa não se acumulavam e que as habilidades de um nível hierárquico não eram semelhantes às exigidas no nível abaixo. Ou seja, só porque você era o melhor vendedor da empresa, não quer dizer que será um bom coordenador de vendedores - o que faz muito sentido.
    Os pesquisadores italianos Alessandro Pluchino, Andrea Rapisarda e Cesare Garofalo testaram o Princípio de Peter num modelo matemático, para simular uma empresa com 180 funcionários e seis níveis hierárquicos. Eles experimentaram a lógica do senso comum, de que a pessoa leva com ela a maior parte da competência mostrada no cargo anterior, e a lógica do Princípio de Peter, de que mostrar competência no novo cargo não tem nada a ver com o cargo anterior. Para cada lógica, experimentaram três diferentes políticas de promoção dos funcionariozinhos virtuais: promover sempre os melhores, promover sempre os piores e promover aleatoriamente.
    Na média dos seis resultados, a promoção aleatória foi a melhor para acumular competência na empresa. Também foi possível, pela lógica de Peter, ter bom resultado promovendo sempre os piores (já que os melhores continuavam fazendo o que faziam bem) e intercalando promoções dos melhores e dos piores.
    Organizações e equipes de todos os tamanhos deveriam tentar fugir do Princípio de Peter. Até as empresas já têm algumas ideias novas: testar o funcionário com desafios do cargo que ele deve assumir, antes de promovê-lo; permitir que o funcionário que já mostrou competência possa ser testado em mais de uma função; sair da estrutura de pirâmide e tentar jeitos novos de se organizar, com menos hierarquia e mais flexibilidade; ter caminhos variados para o funcionário avançar na carreira.
    O trabalho recebeu em Harvard um prêmio Ig Nobel, dado a pesquisas excêntricas “que fazem pessoas rir antes de pensar”, como é definido pela entidade que o concede, a Improbable Research (“Pesquisa Improvável”).
    E você, acha que o mundo consegue escapar do Princípio de Peter?


(Giffon, Carlosi. A empresa em que os piores funcionários ganham as promoções. In: Época. 2.10.2010)

Transcrevem-se abaixo algumas frases do texto seguidas de suas paráfrases. A alternativa em que a nova redação implica mudança significativa do sentido original é:

Alternativas
Comentários
  • Gab. B

    Segundo esse princípio, o funcionário vai sen- do promovido (ou seja, removido) enquanto for competente, até chegar a um nível em que é incompetente. 
    Segundo esse princípio, o funcionário vai sendo promovido (ou seja, removido) enquanto for competente, até locupletar-se em um nível em que é incompetente.



ID
1139344
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Português
Assuntos

Leia o texto abaixo e responda, a seguir, a questão proposta:


    Muita gente deu risada, nos últimos dias, com uma pesquisa italiana a respeito do melhor jeito de dar promoções no trabalho. Os três cientistas da Universidade de Catânia concluíram que promover funcionários com base no mérito não é a melhor estratégia. Em vez disso, a empresa que quisesse acumular a maior “quantidade” possível de competência deveria promover os funcionários na louca, aleatoriamente. Num dos cenários do estudo, também seria bom negócio promover sempre os piores funcionários.
    Talvez você esteja pensando “opa, meu trabalho já aplica isso aí…” Pois é, os italianos tocaram num tema interessante no tal estudo. Como eles chegaram a essa conclusão? Eles aplicaram uma piadinha de administração dos anos 60, o “Princípio de Peter”. Segundo esse princípio, o funcionário vai sendo promovido (ou seja, removido) enquanto for competente, até chegar a um nível em que é incompetente (e ali permanece, pelo menos por um tempo, antes de ser demitido). Em outras palavras, a empresa sempre tira as pessoas dos cargos em que elas são boas e as leva para outros, em que elas podem ser péssimas. O autor dessa sacada, o psicólogo canadense Laurence Peter, considerava que as habilidades exigidas numa empresa não se acumulavam e que as habilidades de um nível hierárquico não eram semelhantes às exigidas no nível abaixo. Ou seja, só porque você era o melhor vendedor da empresa, não quer dizer que será um bom coordenador de vendedores - o que faz muito sentido.
    Os pesquisadores italianos Alessandro Pluchino, Andrea Rapisarda e Cesare Garofalo testaram o Princípio de Peter num modelo matemático, para simular uma empresa com 180 funcionários e seis níveis hierárquicos. Eles experimentaram a lógica do senso comum, de que a pessoa leva com ela a maior parte da competência mostrada no cargo anterior, e a lógica do Princípio de Peter, de que mostrar competência no novo cargo não tem nada a ver com o cargo anterior. Para cada lógica, experimentaram três diferentes políticas de promoção dos funcionariozinhos virtuais: promover sempre os melhores, promover sempre os piores e promover aleatoriamente.
    Na média dos seis resultados, a promoção aleatória foi a melhor para acumular competência na empresa. Também foi possível, pela lógica de Peter, ter bom resultado promovendo sempre os piores (já que os melhores continuavam fazendo o que faziam bem) e intercalando promoções dos melhores e dos piores.
    Organizações e equipes de todos os tamanhos deveriam tentar fugir do Princípio de Peter. Até as empresas já têm algumas ideias novas: testar o funcionário com desafios do cargo que ele deve assumir, antes de promovê-lo; permitir que o funcionário que já mostrou competência possa ser testado em mais de uma função; sair da estrutura de pirâmide e tentar jeitos novos de se organizar, com menos hierarquia e mais flexibilidade; ter caminhos variados para o funcionário avançar na carreira.
    O trabalho recebeu em Harvard um prêmio Ig Nobel, dado a pesquisas excêntricas “que fazem pessoas rir antes de pensar”, como é definido pela entidade que o concede, a Improbable Research (“Pesquisa Improvável”).
    E você, acha que o mundo consegue escapar do Princípio de Peter?


(Giffon, Carlosi. A empresa em que os piores funcionários ganham as promoções. In: Época. 2.10.2010)

Entre as alternativas abaixo, a que NÃO apresen- ta impropriedade gramatical é:

Alternativas
Comentários
  • Gab. A

    A crise a que se assiste na economia mundial cria pesquisas insólitas.


  • No meu entendimento:

    letra B - o correto seria: a empresa a qual o diretor foi premiado...
     
     
     letra C - o correto seria: os temas de que trata a pesquisa
    letra D - o correto seria: o funcionário de quem nos referimos... 
    letra E - o correto seria: os cientistas italianos de que falamos...
  • (a) A crise a que se assiste na economia mundial cria pesquisas insólitas. (Correta); (Assistir no sentido de ver, acompanhar pede a preposição a. Quem assiste, assiste a alguma coisa);


    (b) A empresa da qual o diretor foi premiado não segue tal teoria.

         A empresa  PELA qual o diretor foi premiado... (Quem foi premiado, foi premiado por alguma coisa ou por alguém);


    (c) Os temas que trata a pesquisa fazem os eco- nomistas pensar.

          Os temas DE que trata a pesquisa fazem os economistas pensar. (Quem trata, trata de alguma coisa);


    (d) Os funcionários de que nos referimos são os competentes.
         Os funcionários AOS quais nos referimos são os competentes. (Quem se refere, se refere a alguém);

    (e) Os cientistas italianos que falamos são os autores da pesquisa.

          Os cientistas italianos DE QUE falamos são os autores da pesquisa. (Quem fala, fala de alguém)

    A preposição pedida na regência vem antes do pronome relativo.


ID
1139347
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Português
Assuntos

Leia o texto abaixo e responda, a seguir, a questão proposta:


    Muita gente deu risada, nos últimos dias, com uma pesquisa italiana a respeito do melhor jeito de dar promoções no trabalho. Os três cientistas da Universidade de Catânia concluíram que promover funcionários com base no mérito não é a melhor estratégia. Em vez disso, a empresa que quisesse acumular a maior “quantidade” possível de competência deveria promover os funcionários na louca, aleatoriamente. Num dos cenários do estudo, também seria bom negócio promover sempre os piores funcionários.
    Talvez você esteja pensando “opa, meu trabalho já aplica isso aí…” Pois é, os italianos tocaram num tema interessante no tal estudo. Como eles chegaram a essa conclusão? Eles aplicaram uma piadinha de administração dos anos 60, o “Princípio de Peter”. Segundo esse princípio, o funcionário vai sendo promovido (ou seja, removido) enquanto for competente, até chegar a um nível em que é incompetente (e ali permanece, pelo menos por um tempo, antes de ser demitido). Em outras palavras, a empresa sempre tira as pessoas dos cargos em que elas são boas e as leva para outros, em que elas podem ser péssimas. O autor dessa sacada, o psicólogo canadense Laurence Peter, considerava que as habilidades exigidas numa empresa não se acumulavam e que as habilidades de um nível hierárquico não eram semelhantes às exigidas no nível abaixo. Ou seja, só porque você era o melhor vendedor da empresa, não quer dizer que será um bom coordenador de vendedores - o que faz muito sentido.
    Os pesquisadores italianos Alessandro Pluchino, Andrea Rapisarda e Cesare Garofalo testaram o Princípio de Peter num modelo matemático, para simular uma empresa com 180 funcionários e seis níveis hierárquicos. Eles experimentaram a lógica do senso comum, de que a pessoa leva com ela a maior parte da competência mostrada no cargo anterior, e a lógica do Princípio de Peter, de que mostrar competência no novo cargo não tem nada a ver com o cargo anterior. Para cada lógica, experimentaram três diferentes políticas de promoção dos funcionariozinhos virtuais: promover sempre os melhores, promover sempre os piores e promover aleatoriamente.
    Na média dos seis resultados, a promoção aleatória foi a melhor para acumular competência na empresa. Também foi possível, pela lógica de Peter, ter bom resultado promovendo sempre os piores (já que os melhores continuavam fazendo o que faziam bem) e intercalando promoções dos melhores e dos piores.
    Organizações e equipes de todos os tamanhos deveriam tentar fugir do Princípio de Peter. Até as empresas já têm algumas ideias novas: testar o funcionário com desafios do cargo que ele deve assumir, antes de promovê-lo; permitir que o funcionário que já mostrou competência possa ser testado em mais de uma função; sair da estrutura de pirâmide e tentar jeitos novos de se organizar, com menos hierarquia e mais flexibilidade; ter caminhos variados para o funcionário avançar na carreira.
    O trabalho recebeu em Harvard um prêmio Ig Nobel, dado a pesquisas excêntricas “que fazem pessoas rir antes de pensar”, como é definido pela entidade que o concede, a Improbable Research (“Pesquisa Improvável”).
    E você, acha que o mundo consegue escapar do Princípio de Peter?


(Giffon, Carlosi. A empresa em que os piores funcionários ganham as promoções. In: Época. 2.10.2010)

Há equívoco quanto à conjugação verbal na seguinte alternativa:

Alternativas
Comentários
  • Gab. D

    Em certas empresas haverá melhoria se as recompormos com o Princípio de Peter.


  • Não entendi o erro da D.

  • O certo seria recompusermos...

  • Neste caso, a Correlação Verbal deve ser analisada.

    HAVERÁ = Futuro do Indicativo                RECOMPORMOS => Futuro do imperativo

    O correto seria utilizarmos: FUTURO DO INDICATIVO    +     FUTURO DO SUBJUNTIVO

    RECOMPUSERMOS => FUTURO DO SUBJUNTIVO

    LETRA D


    face @wilson.tavares.3975

  • Erro da letra d)

    Em certas empresas haverá melhoria se as recompormos com o Princípio de Peter

    O correto: Em certas empresas haverá melhorias se as recompusermos...

  • Na letra B não seria convieram?


ID
1139350
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Português
Assuntos

Leia o texto abaixo e responda, a seguir, a questão proposta:


    Muita gente deu risada, nos últimos dias, com uma pesquisa italiana a respeito do melhor jeito de dar promoções no trabalho. Os três cientistas da Universidade de Catânia concluíram que promover funcionários com base no mérito não é a melhor estratégia. Em vez disso, a empresa que quisesse acumular a maior “quantidade” possível de competência deveria promover os funcionários na louca, aleatoriamente. Num dos cenários do estudo, também seria bom negócio promover sempre os piores funcionários.
    Talvez você esteja pensando “opa, meu trabalho já aplica isso aí…” Pois é, os italianos tocaram num tema interessante no tal estudo. Como eles chegaram a essa conclusão? Eles aplicaram uma piadinha de administração dos anos 60, o “Princípio de Peter”. Segundo esse princípio, o funcionário vai sendo promovido (ou seja, removido) enquanto for competente, até chegar a um nível em que é incompetente (e ali permanece, pelo menos por um tempo, antes de ser demitido). Em outras palavras, a empresa sempre tira as pessoas dos cargos em que elas são boas e as leva para outros, em que elas podem ser péssimas. O autor dessa sacada, o psicólogo canadense Laurence Peter, considerava que as habilidades exigidas numa empresa não se acumulavam e que as habilidades de um nível hierárquico não eram semelhantes às exigidas no nível abaixo. Ou seja, só porque você era o melhor vendedor da empresa, não quer dizer que será um bom coordenador de vendedores - o que faz muito sentido.
    Os pesquisadores italianos Alessandro Pluchino, Andrea Rapisarda e Cesare Garofalo testaram o Princípio de Peter num modelo matemático, para simular uma empresa com 180 funcionários e seis níveis hierárquicos. Eles experimentaram a lógica do senso comum, de que a pessoa leva com ela a maior parte da competência mostrada no cargo anterior, e a lógica do Princípio de Peter, de que mostrar competência no novo cargo não tem nada a ver com o cargo anterior. Para cada lógica, experimentaram três diferentes políticas de promoção dos funcionariozinhos virtuais: promover sempre os melhores, promover sempre os piores e promover aleatoriamente.
    Na média dos seis resultados, a promoção aleatória foi a melhor para acumular competência na empresa. Também foi possível, pela lógica de Peter, ter bom resultado promovendo sempre os piores (já que os melhores continuavam fazendo o que faziam bem) e intercalando promoções dos melhores e dos piores.
    Organizações e equipes de todos os tamanhos deveriam tentar fugir do Princípio de Peter. Até as empresas já têm algumas ideias novas: testar o funcionário com desafios do cargo que ele deve assumir, antes de promovê-lo; permitir que o funcionário que já mostrou competência possa ser testado em mais de uma função; sair da estrutura de pirâmide e tentar jeitos novos de se organizar, com menos hierarquia e mais flexibilidade; ter caminhos variados para o funcionário avançar na carreira.
    O trabalho recebeu em Harvard um prêmio Ig Nobel, dado a pesquisas excêntricas “que fazem pessoas rir antes de pensar”, como é definido pela entidade que o concede, a Improbable Research (“Pesquisa Improvável”).
    E você, acha que o mundo consegue escapar do Princípio de Peter?


(Giffon, Carlosi. A empresa em que os piores funcionários ganham as promoções. In: Época. 2.10.2010)

“O autor dessa sacada, o psicólogo canadense Laurence Peter, considerava que as habilidades exigidas numa empresa não se acumulavam e que as habilidades de um nível hierárquico não eram semelhantes às exigidas no nível abaixo.

” Reescreve-se essa frase do texto em cada alter- nativa abaixo. A nova redação é gramaticalmente inaceitável em:

Alternativas
Comentários
  • Gab. B

    O autor dessa sacada, o psicólogo canadense Laurence Peter, coadunava com que as habilidades exigidas numa empresa não se acumulavam e que as habilidades de um nível hierárquico não eram semelhantes às exigidas no nível abaixo.


  • Coadunar:

    1. juntar, incorporar, reunir, formando um todo.
    2. combinar, harmonizar.
    3. conformar-se, combinar-se, harmonizar-se.


ID
1139353
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos

Text 1: Software That Fixes Itself

A professor of computer science at the Massachusetts Institute of Technology (MIT) has claimed to have developed software that can find and fix certain types of software bugs within a matter of minutes. Normally when a potentially harmful vulnerability is discovered in a piece of software, it usually takes nearly a month on average for human engineers to come up with a fix and to push the fix out to affected systems. The professor, however, hopes that the new software, called Fixer, will speed this process up, making software significantly more resilient against failure or attack.

Fixer works without assistance from humans and without access to a program’s underlying source code. Instead, the system monitors the behavior of a binary. By observing a program’s normal behavior and assigning a set of rules, Fixer detects certain types of errors, particularly those caused when an attacker injects malicious input into a program. When something goes wrong, Fixer throws up the anomaly and identifies the rules that have been violated. It then comes up with several potential patches designed to push the software into following the violated rules. (The patches are applied directly to the binary, bypassing the source code.) Fixer analyzes these possibilities to decide which are most likely to work, then installs the top candidates and tests their effectiveness. If additional rules are violated, or if a patch causes the system to crash, Fixer rejects it and tries another.

Fixer is particularly effective when installed on a group of machines running the same software. In that case, what Fixer learns from errors on one machine, is used to fix all the others. Because it doesn’t require access to source code, Fixer could be used to fix programs without requiring the cooperation of the company that made the software, or to repair programs that are no longer being maintained.

But Fixer’s approach could result in some hiccups for the user. For example, if a Web browser had a bug that made it unable to handle URLs past a certain length, Fixer’s patch might protect the system by clipping off the ends of URLs that were too long. By preventing the program from failing, it would also put a check on it working full throttle.

In the first paragraph the professor claims that Fixer can:

Alternativas

ID
1139356
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos

Text 1: Software That Fixes Itself

A professor of computer science at the Massachusetts Institute of Technology (MIT) has claimed to have developed software that can find and fix certain types of software bugs within a matter of minutes. Normally when a potentially harmful vulnerability is discovered in a piece of software, it usually takes nearly a month on average for human engineers to come up with a fix and to push the fix out to affected systems. The professor, however, hopes that the new software, called Fixer, will speed this process up, making software significantly more resilient against failure or attack.

Fixer works without assistance from humans and without access to a program’s underlying source code. Instead, the system monitors the behavior of a binary. By observing a program’s normal behavior and assigning a set of rules, Fixer detects certain types of errors, particularly those caused when an attacker injects malicious input into a program. When something goes wrong, Fixer throws up the anomaly and identifies the rules that have been violated. It then comes up with several potential patches designed to push the software into following the violated rules. (The patches are applied directly to the binary, bypassing the source code.) Fixer analyzes these possibilities to decide which are most likely to work, then installs the top candidates and tests their effectiveness. If additional rules are violated, or if a patch causes the system to crash, Fixer rejects it and tries another.

Fixer is particularly effective when installed on a group of machines running the same software. In that case, what Fixer learns from errors on one machine, is used to fix all the others. Because it doesn’t require access to source code, Fixer could be used to fix programs without requiring the cooperation of the company that made the software, or to repair programs that are no longer being maintained.

But Fixer’s approach could result in some hiccups for the user. For example, if a Web browser had a bug that made it unable to handle URLs past a certain length, Fixer’s patch might protect the system by clipping off the ends of URLs that were too long. By preventing the program from failing, it would also put a check on it working full throttle.

The word ‘resilient’ in “making software significantly more resilient against failure or attack” (Paragraph 1) could best be replaced by :

Alternativas

ID
1139359
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos

Text 1: Software That Fixes Itself

A professor of computer science at the Massachusetts Institute of Technology (MIT) has claimed to have developed software that can find and fix certain types of software bugs within a matter of minutes. Normally when a potentially harmful vulnerability is discovered in a piece of software, it usually takes nearly a month on average for human engineers to come up with a fix and to push the fix out to affected systems. The professor, however, hopes that the new software, called Fixer, will speed this process up, making software significantly more resilient against failure or attack.

Fixer works without assistance from humans and without access to a program’s underlying source code. Instead, the system monitors the behavior of a binary. By observing a program’s normal behavior and assigning a set of rules, Fixer detects certain types of errors, particularly those caused when an attacker injects malicious input into a program. When something goes wrong, Fixer throws up the anomaly and identifies the rules that have been violated. It then comes up with several potential patches designed to push the software into following the violated rules. (The patches are applied directly to the binary, bypassing the source code.) Fixer analyzes these possibilities to decide which are most likely to work, then installs the top candidates and tests their effectiveness. If additional rules are violated, or if a patch causes the system to crash, Fixer rejects it and tries another.

Fixer is particularly effective when installed on a group of machines running the same software. In that case, what Fixer learns from errors on one machine, is used to fix all the others. Because it doesn’t require access to source code, Fixer could be used to fix programs without requiring the cooperation of the company that made the software, or to repair programs that are no longer being maintained.

But Fixer’s approach could result in some hiccups for the user. For example, if a Web browser had a bug that made it unable to handle URLs past a certain length, Fixer’s patch might protect the system by clipping off the ends of URLs that were too long. By preventing the program from failing, it would also put a check on it working full throttle.

According to Paragraph 2, Fixer works:

Alternativas

ID
1139362
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos

Text 1: Software That Fixes Itself

A professor of computer science at the Massachusetts Institute of Technology (MIT) has claimed to have developed software that can find and fix certain types of software bugs within a matter of minutes. Normally when a potentially harmful vulnerability is discovered in a piece of software, it usually takes nearly a month on average for human engineers to come up with a fix and to push the fix out to affected systems. The professor, however, hopes that the new software, called Fixer, will speed this process up, making software significantly more resilient against failure or attack.

Fixer works without assistance from humans and without access to a program’s underlying source code. Instead, the system monitors the behavior of a binary. By observing a program’s normal behavior and assigning a set of rules, Fixer detects certain types of errors, particularly those caused when an attacker injects malicious input into a program. When something goes wrong, Fixer throws up the anomaly and identifies the rules that have been violated. It then comes up with several potential patches designed to push the software into following the violated rules. (The patches are applied directly to the binary, bypassing the source code.) Fixer analyzes these possibilities to decide which are most likely to work, then installs the top candidates and tests their effectiveness. If additional rules are violated, or if a patch causes the system to crash, Fixer rejects it and tries another.

Fixer is particularly effective when installed on a group of machines running the same software. In that case, what Fixer learns from errors on one machine, is used to fix all the others. Because it doesn’t require access to source code, Fixer could be used to fix programs without requiring the cooperation of the company that made the software, or to repair programs that are no longer being maintained.

But Fixer’s approach could result in some hiccups for the user. For example, if a Web browser had a bug that made it unable to handle URLs past a certain length, Fixer’s patch might protect the system by clipping off the ends of URLs that were too long. By preventing the program from failing, it would also put a check on it working full throttle.

In Paragraph 2, the phrase “It then comes up with several potential patches...” can be understood as “The Fixer:

Alternativas

ID
1139365
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos

Text 1: Software That Fixes Itself

A professor of computer science at the Massachusetts Institute of Technology (MIT) has claimed to have developed software that can find and fix certain types of software bugs within a matter of minutes. Normally when a potentially harmful vulnerability is discovered in a piece of software, it usually takes nearly a month on average for human engineers to come up with a fix and to push the fix out to affected systems. The professor, however, hopes that the new software, called Fixer, will speed this process up, making software significantly more resilient against failure or attack.

Fixer works without assistance from humans and without access to a program’s underlying source code. Instead, the system monitors the behavior of a binary. By observing a program’s normal behavior and assigning a set of rules, Fixer detects certain types of errors, particularly those caused when an attacker injects malicious input into a program. When something goes wrong, Fixer throws up the anomaly and identifies the rules that have been violated. It then comes up with several potential patches designed to push the software into following the violated rules. (The patches are applied directly to the binary, bypassing the source code.) Fixer analyzes these possibilities to decide which are most likely to work, then installs the top candidates and tests their effectiveness. If additional rules are violated, or if a patch causes the system to crash, Fixer rejects it and tries another.

Fixer is particularly effective when installed on a group of machines running the same software. In that case, what Fixer learns from errors on one machine, is used to fix all the others. Because it doesn’t require access to source code, Fixer could be used to fix programs without requiring the cooperation of the company that made the software, or to repair programs that are no longer being maintained.

But Fixer’s approach could result in some hiccups for the user. For example, if a Web browser had a bug that made it unable to handle URLs past a certain length, Fixer’s patch might protect the system by clipping off the ends of URLs that were too long. By preventing the program from failing, it would also put a check on it working full throttle.

Paragraph 4 suggests that a possible hiccup inherent to Fixer’s is that its:

Alternativas

ID
1139368
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos


Even though it makes lots of sense, implementing encryption in the enterprise has its drawbacks, ranging from performance degradation, a false sense of security to complexity and cost. These potential obstacles in turn, make many businesses balk. They find themselves faced with a serious and complex dilemma. If encryption is used, costs increase, performance suffers, and the network is saddled with numerous complexities, making it very difficult to manage. If encryption is not used, costs are lower; however, the network is extremely vulnerable.

One advantage to encryption is that it separates the security of data from the security of the device where the data resides or the medium through which data is transmitted. When data itself is encrypted, it allows administrators to use unsecured means to store and transport data, since security is encompassed in the encryption. Other key advantages to implementing encryption include the elimination of the pain that co- mes with data breach disclosures, the provision of strong protection for intellectual property, and the fulfillment of myriad regulatory compliance requirements. Nevertheless, just a cursory look at the intricacies behind encryption algorithms and keys is all that is needed to rapidly understand that this is about as close to rocket science.

Take encryption keys. One of the main drawbacks of encryption is the fact that management of encryption keys must be an added administrative task for often overburdened IT staff. In fact, the security of data becomes the security of the encryption key. “Lose that key, and you effectively lose your data”

The dilemma referred to in the Paragraph 1 involves at least a choice between:

Alternativas

ID
1139371
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos


Even though it makes lots of sense, implementing encryption in the enterprise has its drawbacks, ranging from performance degradation, a false sense of security to complexity and cost. These potential obstacles in turn, make many businesses balk. They find themselves faced with a serious and complex dilemma. If encryption is used, costs increase, performance suffers, and the network is saddled with numerous complexities, making it very difficult to manage. If encryption is not used, costs are lower; however, the network is extremely vulnerable.

One advantage to encryption is that it separates the security of data from the security of the device where the data resides or the medium through which data is transmitted. When data itself is encrypted, it allows administrators to use unsecured means to store and transport data, since security is encompassed in the encryption. Other key advantages to implementing encryption include the elimination of the pain that co- mes with data breach disclosures, the provision of strong protection for intellectual property, and the fulfillment of myriad regulatory compliance requirements. Nevertheless, just a cursory look at the intricacies behind encryption algorithms and keys is all that is needed to rapidly understand that this is about as close to rocket science.

Take encryption keys. One of the main drawbacks of encryption is the fact that management of encryption keys must be an added administrative task for often overburdened IT staff. In fact, the security of data becomes the security of the encryption key. “Lose that key, and you effectively lose your data”

The expression ‘data breach disclosures’ as used in Paragraph 2 means a/an:

Alternativas
Comentários
  • Concordo contigo, mas quando vi que era prova para diplomata, inferi que o candidato deveria saber muito mais. Como o texto citou o presidente à época e deu a entender que a resistência dos francesas era algo recente, inferi se tratar da segunda guerra.

  • Rosenthal

    Data do comentário: 12/09/2018

    Analisando a afirmação, temos que:

    A letra inicial maiúscula e as aspas na palavra “Resistência” (linha 22) são recursos estilísticos empregados para destacar a atitude insurgente dos estudantes, comparada, no texto, à dos franceses na Segunda Guerra.

    O recurso estilístico utilizado foi a ironia. A atitude insurgente dos estudantes foi comparada sob a forma de escárnio com a resistência ao nazismo efetuada pelos franceses durante a Segunda Guerra Mundial. Logo, o autor emprega um tom debochado à conduta dos estudantes, indicando a pouca relevância da ação de recusa de vestir o paletó e a gravata, ao contrário do que obviamente ocorrera com os franceses. Dessa forma, a letra maiúscula e as aspas acabam por enfatizar o cotejo irônico entre o comportamento dos estudantes e dos franceses.

    Assim sendo, O ITEM APRESENTA INFORMAÇÃO CERTA


ID
1139374
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos


Even though it makes lots of sense, implementing encryption in the enterprise has its drawbacks, ranging from performance degradation, a false sense of security to complexity and cost. These potential obstacles in turn, make many businesses balk. They find themselves faced with a serious and complex dilemma. If encryption is used, costs increase, performance suffers, and the network is saddled with numerous complexities, making it very difficult to manage. If encryption is not used, costs are lower; however, the network is extremely vulnerable.

One advantage to encryption is that it separates the security of data from the security of the device where the data resides or the medium through which data is transmitted. When data itself is encrypted, it allows administrators to use unsecured means to store and transport data, since security is encompassed in the encryption. Other key advantages to implementing encryption include the elimination of the pain that co- mes with data breach disclosures, the provision of strong protection for intellectual property, and the fulfillment of myriad regulatory compliance requirements. Nevertheless, just a cursory look at the intricacies behind encryption algorithms and keys is all that is needed to rapidly understand that this is about as close to rocket science.

Take encryption keys. One of the main drawbacks of encryption is the fact that management of encryption keys must be an added administrative task for often overburdened IT staff. In fact, the security of data becomes the security of the encryption key. “Lose that key, and you effectively lose your data”

The last paragraph claims that encryption “is about as close to rocket science” because the process:

Alternativas

ID
1139377
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos


Even though it makes lots of sense, implementing encryption in the enterprise has its drawbacks, ranging from performance degradation, a false sense of security to complexity and cost. These potential obstacles in turn, make many businesses balk. They find themselves faced with a serious and complex dilemma. If encryption is used, costs increase, performance suffers, and the network is saddled with numerous complexities, making it very difficult to manage. If encryption is not used, costs are lower; however, the network is extremely vulnerable.

One advantage to encryption is that it separates the security of data from the security of the device where the data resides or the medium through which data is transmitted. When data itself is encrypted, it allows administrators to use unsecured means to store and transport data, since security is encompassed in the encryption. Other key advantages to implementing encryption include the elimination of the pain that co- mes with data breach disclosures, the provision of strong protection for intellectual property, and the fulfillment of myriad regulatory compliance requirements. Nevertheless, just a cursory look at the intricacies behind encryption algorithms and keys is all that is needed to rapidly understand that this is about as close to rocket science.

Take encryption keys. One of the main drawbacks of encryption is the fact that management of encryption keys must be an added administrative task for often overburdened IT staff. In fact, the security of data becomes the security of the encryption key. “Lose that key, and you effectively lose your data”

The implication of the phrase “Lose the key and you effectively lose your data!”, is that the:

Alternativas

ID
1139380
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Inglês
Assuntos


Even though it makes lots of sense, implementing encryption in the enterprise has its drawbacks, ranging from performance degradation, a false sense of security to complexity and cost. These potential obstacles in turn, make many businesses balk. They find themselves faced with a serious and complex dilemma. If encryption is used, costs increase, performance suffers, and the network is saddled with numerous complexities, making it very difficult to manage. If encryption is not used, costs are lower; however, the network is extremely vulnerable.

One advantage to encryption is that it separates the security of data from the security of the device where the data resides or the medium through which data is transmitted. When data itself is encrypted, it allows administrators to use unsecured means to store and transport data, since security is encompassed in the encryption. Other key advantages to implementing encryption include the elimination of the pain that co- mes with data breach disclosures, the provision of strong protection for intellectual property, and the fulfillment of myriad regulatory compliance requirements. Nevertheless, just a cursory look at the intricacies behind encryption algorithms and keys is all that is needed to rapidly understand that this is about as close to rocket science.

Take encryption keys. One of the main drawbacks of encryption is the fact that management of encryption keys must be an added administrative task for often overburdened IT staff. In fact, the security of data becomes the security of the encryption key. “Lose that key, and you effectively lose your data”

An adequate title for the three paragraphs above, which would summarize their content, could be:

Alternativas

ID
1139383
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A rede de computadores do TCMRJ integra 7 sub-redes, configuradas por meio do esquema de máscara de tamanho fixo. A alternativa que apresenta a faixa total de endereços de host que inclu o IP 143.226.120.195 com uma máscara representativa de 12 bits de sub-rede é:

Alternativas
Comentários
  • Gabarito está D.

     

    Qual é o raciocínio?


ID
1139386
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede de computadores utiliza, dentre as máquinas conectadas, um microcomputador do tipo “diskless”. Essa máquina realiza o boot a partir do servidor de rede e, nesse processo, emprega um protocolo da arquitetura TCP/IP, fornecendo o endereço MAC para receber em resposta o endereço IP. Esse protocolo opera na camada internet e é conhecido pela sigla:

Alternativas
Comentários
  • Gabarito: B.

     

    ARP (Address Resolution Protocol) - descobre endereços MAC a partir do IP.

    RARP (Reverse Address Resolution Protocol) - descobre endereços IP a partir do MAC.

  • Gabarito B

    Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa umendereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.

    O RARP atua na Camada de Ligação de Dados da Pilha de protocolos TCP/IP.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1139389
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão TCP/IP para gerenciamento de rede é o Simple Network Management Protocol (SNMP). Na estrutura de gerenciamento, MIB constitui uma sigla que se refere a:

Alternativas

ID
1139392
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Multi-Protocol Label Switching (MPLS) é uma tecnologia criada pelo IETF, que usa hardware de comutação de alta velocidade para transpor- tar datagramas IP, visando padronizar uma tecnologia base que integre o paradigma de encaminhamento de rótulos com o roteamento de camada de rede. VPNs representam uma aplicação importante para a MPLS, tendo em vista segurança e custo, sendo os rótulos ou etiquetas utilizados com a principal finalidade:

Alternativas
Comentários
  • b) Redes Privadas Virtuais (do inglês Virtual Private Netwoks, VPN)

    Muitas empresas constroem redes privadas para conectar vários locais. O objetivo é ter uma rede de transporte que ofereça segurança, confiança, comportamento previsível e que seja mais barato. VPNs é uma emulação desta rede privada. MPLS é um ingrediente chave na construção dessas redes; as etiquetas do MPLS podem ser usadas para isolar o tráfego entre VPNs.


    Fonte: http://www.gta.ufrj.br/grad/02_1/mpls/vantagens.html


ID
1139395
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

WAP2 é uma sigla que representa um padrão para redes Wireless, criado como uma evolução natural para o WEP, empregando um sistema de criptografia com chave simétrica considerado complexo, mas seguro. A referência do WAP2 no IEEE e o sistema de criptografia empregado são, respectivamente:

Alternativas
Comentários
  • B) WPA 2 = padrão 802.11i,  utiliza o padrão de criptografia AES 

  • WAP2???? 

  • Pois é, o correto é WPA2 (Wi-Fi Protected Access 2).

  • Fiquem atentos a SIGLA!!! a CESP já fez uma dessas, e no caso o foco da questão era exatamente a sigla!


ID
1139398
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

802.1X diz respeito ao controle de acesso a redes baseado em portas. Nesse contexto, EAP é uma sigla para Extensible Authentication Protocol, conforme a RFC 3748, e representa um protocolo que funciona como:

Alternativas
Comentários
  • LETRA C. 

    Segundo Nakamura(2010,p.178),"Alguns métodos EAP conhecidos são:

    EAP-MD5,LEAP,EAP-TLS,EAP-TTLS e PEAP."


    LIVRO SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Segundo William Stallings - página 391:

    O EAP, definido na RFC 3748, age como um framework para protocolos de acesso à rede e de autenticação. O EAP fornece um conjunto de mensagens de protocolo que podem encapsular vários métodos de autenticação a serem usados entre um cliente e um servidor de autenticação.


ID
1139404
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:

Alternativas
Comentários
  • Gabarito: E.

     

    Por ser baseado em host, uma das características do HIDS (Host IDS) é a independência da topologia de rede e a dependência do SO.

    Já o NIDS (Network IDS), por ser baseado em rede, possui dependência da topologia de rede e independência do SO.


ID
1139407
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:

Alternativas
Comentários
  • A alternativa D está errada porque a criptografia simétrica baseia-se no conceito de a mesma chave ser utilizada para codificar e decodificar a mensagem, e não em utilizar a mesma chave para diferentes mensagens.

    Diferentes transmissões de dados podem ter diferentes chaves secretas.

     

    Vamos na fé.


ID
1139413
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados SQL Server 2008, a replicação é projetada como um mecanismo de distribuição de dados. O mecanismo de replicação tem três métodos diferentes que um DBA pode utilizar para replicar dados. Dois deles são descritos como segue.

I - Empregado para alta disponibilidade, constitui uma cópia completa dos dados aplicados ao assinante, executando uma substituição total.

II - Inicia com uma cópia completa e, a partir daí, à medida que as transações subsequentes são emitidas no Publisher, o mecanismo de replicação se aplica ao subscriber, podendo ser configurado com dois modos opcionais, assinantes de atualização imediata e assinantes de atualização enfileirada.

Essas descrições caracterizam, respectivamente, os métodos de replicação denominados:

Alternativas
Comentários
  • O SQL Server suporta três diferentes tipos de replicação, Snapshot, Transactional e Merge Replication.

    Snapshot Replication: Como o próprio nome já sugere, ele simplesmente tira uma “foto” da base de dados replicada e compartilha essa “foto” com os seus Assinantes, em um processo longo e que consome muitos recursos do servidor, afinal é uma cópia completa de todos os artigos da Publicação, por esse motivo esse tipo de replicação não é utilizado em uma base de dados que sofre freqüentes alterações.

    Merge Replication: Permite que o Assinante e o Editor efetuem alterações independentes na base de dados, ambas as entidades podem trabalhar desconectadas. No momento do sincronismo (com as bases conectadas obviamente) o Agente de Mesclagem(Merge Agent) checa as alterações feitas na Publicação e em cada um dos Assinantes e mescla as alterações de maneira que os dados fiquem solidificados.Entretanto neste processo de mesclagem podem ocorrer conflitos por diversos motivos, esses conflitos podem ser solucionados facilmente com um algoritmo de resolução de conflitos que determina os dados apropriados a serem mantidos na base.Este tipo de replicação é utilizado frequentemente utilizados em bases de dados SQL Server Compact Edition para dispositivos móveis os quais não estão constantemente conectados ao Editor.

    Transactional Replication: A replicação transacional é bem mais flexível do que a Snapshot, quando se trata de uma base de dados que sofre constantes alterações, nesse tipo de replicação o seu Agente monitora a base Editora esperando por alterações e transmite somente essas alterações para os assinantes, de maneira muito mais otimizada e rápida do que a anterior.


ID
1139416
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:

Alternativas
Comentários
  • Definição

    São eventos disparados em tabelas antes ou depois de determinadas operações, como: INSERT, UPDATE E DELETE.

    São muito importantes para agilizar a programação back-end de um sistema e reduzir significativamente a programação (front-end) de aplicações.

    Os valores utilizados para tratar internamente informações de atributos da respectiva tabela são: “new” e “old”.



ID
1139419
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

E-mail constitui, atualmente, um dos principais serviços da internet. Seu funcionamento é baseado no emprego de protocolos, que, de forma direta ou indireta, viabilizam o envio e a recepção das mensagens. Os três protocolos envolvidos diretamente nesse serviço são:

Alternativas
Comentários
  • Gabarito E

    protocolo SMTP (Simple Mail Transfer Protocol - Protocolo Simples de Transferência de E-mail) é o protocolo padrão que permite transferir o e-mail de um servidor para outro, em conexão ponto a ponto. 

    Este é um protocolo que funciona online, encapsulado numa trama TCP/IP. O e-mail é enviado diretamente para o servidor de e-mail do destinatário. O protocolo SMTP funciona com comandos de texto enviados ao servidor SMTP (por padrão, para a porta 25). Cada um dos comandos enviados pelo cliente (validados pela cadeia de caracteres ASCII CR/LF, que equivale a um clique na tecla ‘Enter’) é seguido de uma resposta do servidor SMTP composta de um número e de uma mensagem descritiva.

     

    protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline. 

    Existem duas versões principais deste protocolo, o POP2 e o POP3, aos quais são atribuídas, respectivamente, as portas 109 e 110, funcionando com o auxílio de comandos de texto completamente diferentes. 

    Assim como no caso do SMTP, o protocolo POP (POP2 e POP3) funciona graças a comandos de textos enviados ao servidor POP. Cada um dos comandos enviados pelo cliente (validado pela suíte CR/LF) é composto por uma palavra-chave, eventualmente acompanhada de um ou vários argumentos e seguida de uma resposta do servidor POP, composta por um número e por uma mensagem descritiva. 

     

    O protocolo IMAP (Internet Message Access Protocol - Protocolo de Acesso à Mensagem de Internet) é um protocolo alternativo ao POP3, que oferece mais possibilidades. Entre outras, ele permite gerenciar vários acessos simultâneos, administrar várias caixas de e-mail e organizar as mensagens de acordo com mais critérios.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1139422
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A deduplicação de dados é uma nova e poderosa tecnologia para gerenciar o crescimento explosivo de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia. As duas principais vantagens decorrentes do emprego da deduplicação são:

Alternativas
Comentários
  • Cara eu não ia acertar essa questão nunca!.

    LETRA A).

    Segundo Manoel Veras(2009,p.255),"A deduplicação permite:

    -Economias com menor investimento em discos;

    -Melhor utilização da capacidade;

    -Menos dependência de backup em fita;

    -Recuperação mais rápida após uma pane."

    Bibliografia:

    Livro DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009

  • Fui por exclusão:

    Letras a) e b) dá para excluir porque economia e maior investimento em disco são ideias antagônicas...

    Letras c) e d): o que particionamento otimizado dos discos ou criptografia, têm a ver com deduplicação?

    Então só sobra a letra e).
  • Realmente. A E é relativa ao cenário, visto que rehidratar um DADO não é uma operação "barata", contudo, com certeza é mais rápido que trazer da fita


ID
1139428
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

O processo de engenharia de requisitos é realizado por meio da execução das funções con- cepção, levantamento, elaboração, negociação, especificação, validação e gestão. A validação se encarrega de realizar a avaliação quanto à qualidade, examinando a especificação para garantir que todos os requisitos do software tenham sido declarados de modo não ambíguo, que as inconsistências, omissões e erros tenham sido detectados e corrigidos e que os produtos de trabalho estejam de acordo com as normas estabelecidas para o processo, o projeto e o produto. O principal mecanismo de validação de requisitos é denominado:

Alternativas

ID
1139434
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito ao ciclo de vida, a metodologia referenciada como desenvolvimento evolucionário baseia-se em uma implementação inicial, expondo o resultado aos comentários do usuário e refinando esse resultado por meio de várias versões até que seja desenvolvido o sistema como um todo. As atividades de especificação, desenvolvimento e validação são intercaladas, em vez de serem separadas, com feedback rápido que permeia as atividades. Existem dois tipos fundamentais de desenvovimento evolucionário, que são:

Alternativas
Comentários
  • Protótipo é a primeira versão desenvolvida do software, a qual tem a finalidade de abordar a questão de interface com o usuário, validar requisitos e apresentar a viabilidade do sistema.

    Durante a criação do protótipo, clientes e desenvolvedores ficam em constante interação, facilitando assim o levantamento de requisitos e funcionalidades do sistema.

     

    Alguns desenvolvedores utilizam prototipações que são descartadas, ou seja, o desenvolvimento do sistema somente será iniciado após o término do desenvolvimento do protótipo. Esses métodos de prototipações geralmente elevam o custo do sistema, pois são feitos dois projetos separados, um do protótipo e outro do sistema final.

     

    Essa separação entre o desenvolvimento do protótipo e do sistema final vem diminuindo a cada dia, com o uso da prototipação evolutiva, a qual será o objeto de estudo deste artigo que terá como objetivo mostrar as vantagens e desvantagens da utilização deste método no desenvolvimento de sistemas de informação.

     

    PROTOTIPAÇÃO DE ALTA FIDELIDADE:

     

    Protótipos de alta fidelidade são semelhantes ao produto final. Este tipo de prototipação utiliza à mesma técnica que o sistema final e é indicado quando o objetivo é a venda do sistema ou o teste de problemas técnicos.

     

    Há algumas vantagens em usar a prototipação de alta fidelidade, como: funcionalidades semelhantes as do sistema final, a definição completa do esquema navegacional, um elevado grau de interação com os usuários e a exploração de testes com muito realismo.

     

    No entanto, há algumas desvantagens como, por exemplo: elevado custo e tempo de desenvolvimento, ineficiente para testes de opções de design e levantamento de requisitos.

     

    PROTOTIPAÇÃO THROW-AWAY:

     

    Este método de prototipação é utilizado para encontrar problemas de requisitos em protótipos, e tem como objetivo consistir uma maior qualidade, por meio da validação e definição no documento de requisitos do software.

     

    Ele tem como base os requisitos que não estão bem definidos, e os que já estão bem definidos dificilmente são utilizados no protótipo. Ao construir um protótipo pelo método Throw-Away, os seguintes passos são seguidos: desenvolve-se um documento de requisitos provisório, obtêm-se opiniões dos usuários e reformula-se o documento de requisitos, repetem-se estes passos, até a obtenção de satisfação dos usuários e, consequentemente, a finalização do documento de requisitos.

     

    Depois da finalização do documento de requisitos, o protótipo já não é mais necessário e então é abandonado, para que se inicie o processo de desenvolvimento do software, o que acarreta em um gasto de tempo um pouco maior e na elevação do custo.

     

    PROTOTIPAÇÃO EVOLUTIVA:

     

    A prototipação evolutiva é utilizada em protótipos que evoluirão até tornarem-se sistemas finais.

     

    Fonte: http://www.webartigos.com/artigos/prototipacao-de-software/1896/

     

    Bons estudos!

  • ✅Gabarito(B) 

    O Modelo de Desenvolvimento Evolucionário subdivide-se em dois: Programação Exploratória e Prototipagem Descartável. 

    Modelo de Programação Exploratória

    O objetivo desse modelo é o desenvolvimento da primeira versão do sistema o mais rápido possível. Os sistemas desenvolvidos com esse modelo caracterizam-se por não terem o escopo claramente definido, ou seja, a especificação do escopo é feita de forma intercalada ao desenvolvimento. Após o desenvolvimento de cada uma das versões do sistema, ele é mostrado aos usuários para comentários. Modificações sucessivas são feitas no sistema até que o mesmo seja considerado adequado. 

    Modelo de Prototipagem Descartável (Throwaway)

    O objetivo principal desse modelo é entender os requisitos do sistema. Tem sido usado com sucesso para validar partes do sistema (Interface Gráfica e aspectos do sistema relacionados à arquitetura – ex: performance, portabilidade etc.). Como na programação exploratória, a primeira etapa prevê o desenvolvimento de um programa (protótipo) para o usuário experimentar. No entanto, ao contrário da programação exploratória, o protótipo é então descartado e o software deve ser re-implementado na etapa seguinte, usando qualquer modelo de ciclo de vida.

    Fonte: Modelos de Ciclo de Vida do Processo de Software

    http://docente.ifrn.edu.br/elieziosoares/disciplinas/projeto-de-software/aula-06-outros-modelos-prescritivos-1/grupo-2-prototipacao-evolucionaria/texto-2


ID
1139437
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

O Rational Unified Process (RUP) reconhece que os modelos convencionais apresentam uma visão única de processo. Como metodologia para desenvolvimento de software, o RUP possui uma importante característica, em que as fases:

Alternativas
Comentários
  • Obra original:

    The RUP is a phased model that identifies four discrete phases in the software process. However, unlike the waterfall model where phases are equated with process activities, the phases in the RUP are more closely related to business rather than technical concerns. (Sommerville, 9th ed., pág 50).

     

    Obra traduzida:

    O RUP é um modelo constituído por quatro fases do processo de software, relacionadas mais estritamente aos negócios do que a assuntos técnicos (Sommerville 2007, pág. 54).

  • Consoante RUP, as fases têm mais relação com o modelo de negocio e planejamento empresarial porque as tarefas, metas e estratégia de negocio se derivam da modelagem de processo de negocio (BUsiness Modelling). RUP tambem favorece especificação de aplicação, o qual lida com funções de aplicação para ambiente de workflow e operações, e.g.: formalização de requerimentos

  • Alguém explica o erro da letra D??


ID
1139440
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Na métrica denominada Análise de Pontos de Função, o fator de ajuste é o resultado da avalização de 14 características gerais do sistema, utilizado para determinar o tamanho final do software. Com efeito, os pontos de função obtidos da contagem das funções dados e transacionais são conhecidos como “pontos brutos não ajustados”. O fator de ajuste promoverá uma variação nos pontos brutos num percentual, para cima ou para baixo, gerando os chamados “pontos de função ajustados”, que representam o tamanho final do software. Esse percentual é de:

Alternativas
Comentários
  • O fator de ajuste é calculado através da fórmula:
    Fator de ajuste = (Soma das características gerais do sistema * 0,01) + 0,65

    São 14 características gerais, que podem receber um peso que varia de 0 até 5. Logo, a soma de todas as características pode variar de 0 até 70 (que é o resultado de 14x5). Substituindo isso na fórmula, temos que o fator de ajuste pode variar de 0,65 a 1,35. Ou seja, de 35% para mais ou para menos. Gabarito letra "D".


ID
1139443
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito à Qualidade de Software, o modelo de maturidade CMMI é um modelo integrado de aprimoramento de processos que apoia tantos os baseados em estágios quanto os contínuos. A principal vantagem do modelo contínuo é que:

Alternativas
Comentários
  • Representação contínua

    Estão entre suas principais vantagens:

    ·       maior flexibilidade, focando em áreas de processo específicas, de acordo com metas e objetivos da organização;

    ·       maior visibilidade das melhorias alcançadas em cada área de processo;

    ·       menor investimento inicial.


ID
1139449
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML 2.2, o diagrama de classes oferece uma notação gráfica para modelar classes e seus relacionamentos, descrevendo assim possíveis objetos. Na elaboração desse diagrama, o recurso da generalização possui três finalidades, que são:

Alternativas
Comentários
  •  c)dar suporte ao polimorfismo, estruturar a descrição de objetos e permitir a reutilização de código

    Diagrama de classes permite generalização, o qual é o conceito principa de herança, caracterizando relacionamento entre subclass & superclass

  • Generalização

    Definição

    É a capacidade de se criar superclasses que encapsulam estrutura e/ou comportamento comuns a várias subclasses.

    Procedimentos

    Os procedimentos para se obter a generalização são:

    Uma maneira relativamente fácil de se entender isso, é comparando com a nossa herança genética: Você possui algumas características de seus Pais. Mas seus Pais não possuem suas características. Pois bem, você seria uma subclasse.


ID
1139455
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Programação
Assuntos

No .Net Framework 3.5, o Frameworks Class Library (FCL) possui uma hierarquia de classes que oferecem funcionalidades para diversos tipos de necessidades. Assim, um primeiro namespace possui os tipos nativos para o desenvolvimento, contendo as classes fundamentais e básicas que definem valores e referências de dados usados rotineiramente, eventos e manipuladores, interfaces, atributos e processamento de exceções, enquanto um segundo namespace contém as classes que constituem a arquitetura ADO.Net, que por sua vez é implementada em aplicações de modelo client-server como Windows Forms. Esses namespaces são conhecidos, respectivamente, como:

Alternativas

ID
1139461
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Programação
Assuntos

O Delphi oferece duas funcionalidades, descritas a seguir.

I - O BDE, que funciona por meio da classe TDatabase e que fornece um método utilizado na execução e término de uma transação.

II - A arquitetura ADO, que dispõe de um objeto e que oferece o acesso à fonte de dados, permitindo operações de consulta, inclusão, exclusão ou atualização.

O método e o objeto são denominados, respectivamente:

Alternativas

ID
1139464
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Visando prevenir e detectar falhas além de otimizar desempenho, o SQL Server 2008 oferece uma estrutura baseada em diretiva – Policy-Based Management, para enfrentar o problema de padronização das suas instâncias. As diretivas são criadas para uma condição única e configuradas para impor ou verificar a compatibilidade. O modo de execução pode ser definido de quatro formas, sendo duas descritas a seguir;

I - avalia a diretiva quando executada diretamente por um usuário.

II - cria triggers DLL, para impedir uma alteração que viole a diretiva.

Esses modos de execução I e II são conhecidos, respectivamente, como:

Alternativas

ID
1139467
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das técnicas de auditoria de sistemas é conhecida como accountability e consiste em criar e implementar uma trilha de auditoria para acom- panhar os principais pontos de lógica do processamento das transações críticas, registrando seu comportamento e resultados para análise futura. As trilhas de auditoria são rotinas de controle que permitem recuperar de forma inversa as informações processadas, por meio da reconstituição da composição das mesmas, devidamente demonstradas, tanto de forma sintética como analítica, se necessário. Essa técnica é denominada:

Alternativas

ID
1139470
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da auditoria de sistemas, um método para identificação de riscos consiste na criação de um checklist de itens de risco. Nesse sentido, os riscos associados às restrições impostas pela gerência ou pelo mercado estão enquadrados na seguinte categoria:

Alternativas

ID
1139473
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Os ponteiros de um relógio se superpõem várias vezes ao dia. O intervalo de tempo entre duas superposições consecutivas é de aproximadamente:

Alternativas
Comentários
  • Para que não consegue enxergar : clubes.obmep.org.br/blog/problemao-superposicao-dos-ponteiros-do-relogio/


    Vh = velocidade do ponteiro hora 
    30°/60 min = 0,5°/min

    Vm = velocidade do ponteiro minutos
    360°/60 min = 6°/min

    Suponhamos que estao ambos os ponteiros no 12.

    Decorrido uma hora, o ponteiro dos minutos estara no 12 enquanto que o das horas estara no 1 [ Nesse interim, eles nao se cruzam ].

    Entre 12 e 1 temos 5 min e isso equivale a um total 30° [ Lembre-se de que cada min equivale a 6° ].

    Vamos modelar a funçao que da a posiçao em graus [°] dos ponteiros, levando em consideraçao 12 como marco inicial.

    Posiçao do ponteiro hora
    Sh = So + Vh.t 
    Sh = 30° + 0,5.t [ Lembre-se de que o ponteiro hora esta 30° a frente do ponteiro minutos. Por isso que a sua posição inicial - So - é igual a 30° ].

    Posiçao do ponteiro minutos
    Sm = So + Vm.t
    Sm = 0° + 6.t [ Lembre-se de que o ponteiro minutos esta no 12, que é nosso referencial. Por isso que a sua posição inicial - So - é igual a 0° ].
    Sm = 6.t

    Pra achar o tempo [t] que os ponteiros hora e min levarao para se encontrar, basta igualar as suas respectivas funções de posiçao.

    Sh = Sm 
    30° + 0,5.t = 6.t
    5,5t = 30°
    t = 30°/5,5 [ Lembre-se de que a unidade de 5,5 é °/min ].
    t = 5,45 min 

    Vamos transformar 0,45 min em seg.
    1 min ------ 60 seg
    0,45 min---- Y

    Y = 0,45x60
    Y = 27 seg.

    O intervalo entre duas superposições consecutivas é de aproximadamente...

    1 hora + 5 min + 27 seg [1h 5 min 27s].

    gaba - E.


ID
1139479
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Controle Externo

Quanto à distinção entre o sistema de controle externo e interno, é correto afirmar que:

Alternativas
Comentários
  • Art.  71.  O  controle  externo,  a  cargo  do  Congresso  Nacional,  será  exercido  com  o  auxílio  do  Tribunal  de Contas da União, ao qual compete:

    Art. 74. Os Poderes Legislativo, Executivo e Judiciário manterão, de forma integrada,  sistema de controle interno com a finalidade de:


ID
1139482
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

“Modalidade de licitação entre quaisquer interes- sados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.” Tal conceito refere-se à licitação por:

Alternativas
Comentários
  • Gab. D

    Concorrência!

  • Gabarito letra d).

     

    Algumas palavras-chave sobre licitação e suas modalidades para a resolução de questões.

     

     

    Convite = "Com 24 horas de antecêdencia" + "número mínimo de 3".

     

     

    Tomada de preços = Terceiro dia anterior à data do recebimento das propostas.

     

     

    Concorrência = habilitação preliminar + quaisquer interessados.

     

    * Destaco um princípio aplicado à concorrência que está sendo cobrado nas provas: a concorrência tem como um de seus requisitos o princípio da universalidade, que é a possibilidade que se oferece à participação de quaisquer interessados na concorrência, independente de registro cadastral na Administração que a realiza ou em qualquer outro órgão público.

     

    Fontes:

     

    http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1352

     

    https://www.portaleducacao.com.br/direito/artigos/27814/modalidades-da-licitacao

     

     

    Leilão = Apenas para Venda + quaisquer interessados + oferecer o maior lance, igual ou superior ao valor da avaliação (maior lance ou oferta).

     

     

    Concurso = trabalho técnico, científico ou artístico + "prêmio" + antecedência mínima de 45 (quarenta e cinco) dias.

     

     

    Pregão (Lei 10.520/2002) = aquisição de bens e serviços comuns + será adotado o critério de menor preço.

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

  • Nesta questão espera-se que o aluno assinale a opção correta. Para resolvê-la, exige-se do candidato conhecimento acerca das modalidades de licitação. Vejamos cada uma das alternativas:

    A. ERRADO. Convite. Art. 22, §3º, Lei 8.666/93 – Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    B. ERRADO. Tomada de preços. Art. 22, § 2º, Lei 8.666/93 – Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação. Dica: Tomada de preços - Terceiro dia.

    C. ERRADO. Concurso. Art. 22, §4º, Lei 8.666/93 Concurso é a modalidade de licitação entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 dias.

    D. CERTO. Concorrência. Art. 22, §1º, Lei 8.666/1993 – Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.

    E. ERRADO. Leilão. Art. 22, § 5º, Lei 8.666/93 Leilão é a modalidade de licitação entre quaisquer interessados para a venda de bens móveis inservíveis para a administração ou de produtos legalmente apreendidos ou penhorados, ou para a alienação de bens imóveis prevista no art. 19, a quem oferecer o maior lance, igual ou superior ao valor da avaliação. Somente poderá ser utilizado quando a Administração almejar alienar bens, devendo-se, obrigatoriamente, nessa modalidade, usar o tipo maior lance para a seleção da proposta mais vantajosa.

    Gabarito: ALTERNATIVA D.


ID
1139485
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

Segundo a lei 8.666, é inexigível a licitação :

Alternativas
Comentários
  • Gab. A

    para contratação de profissional de qualquer setor artístico, diretamente ou através de em- presário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública



  • LETRA A

     

    Art. 25 da Lei 8.666/93.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

     

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

     

     

     

    ( EXPLICAÇÃO DO ERRO DA LETRA E)

     

    OBRAS DE ARTE E OBJETOS OU BENS DE VALOR HISTÓRICO

     

    ART. 24, XV

    - LICITAÇÃO DISPENSÁVEL

    - PARA AQUISIÇÃO OU RESTAURAÇÃO

    - AUTENTICIDADE ( A OBRA OU OBJETO DEVE TER AUTENTICIDADE CERTIFICADA)

    - COMPATIBILIDADE ( A AQUISICÃO OU RESTAURAÇÃO DEVEM SER COMPATÍVEIS OU INERENTES ÀS FINALIDADES DO ÓRGÃO OU ENTIDADE

     

    ART. 25, II, C/C ART. 14, VII

    - LICITAÇÃO INEXIGÍVEL

    - APENAS PARA RESTAURAÇÃO

    - SINGULARIDADE (O SERVIÇO DE RESTAURAÇÃO DEVE TER NATUREZA SINGULAR)

    - ESPECIALIZAÇÃO (O PROFISSIONAL OU EMPRESA DEVEM TER NOTÓRIA ESPECIALIZAÇÃO)

     

    Fonte: Alexandre Medeiros e Janaina Carvalho

  • Significado de inexigível: Que não se consegue nem se pode exigir.

    Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

    II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

  • Nesta questão espera-se que o aluno assinale a alternativa CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca do conteúdo da Lei 8.666/1993.

    Observa-se que apesar de a regra geral que disciplina as contratações públicas possuir como premissa a exigência da realização de licitação para a obtenção de bens e para a execução de serviços e obras, há, na própria Lei de Licitações exceções.

    Na licitação dispensável, rol taxativo presente no art. 24 da Lei 8.666/93, há para o administrador uma faculdade, que poderá realizar o processo licitatório ou não, dependendo das particularidades do caso concreto (ato discricionário).

    A licitação dispensada, rol taxativo presente no art. 17 da Lei 8.666/93, por sua vez, está relacionada às alienações de bens públicos tanto móveis quanto imóveis, não cabendo ao administrador nenhum tipo de juízo de valor, pois há na lei uma imposição (ato vinculado) da contratação direta.

    Por fim, a inexigibilidade de licitação, rol exemplificativo presente no art. 25 da Lei 8.666/93, faz referência aos casos em que o administrador também não tem a faculdade para licitar, porém, aqui o motivo é a ausência/inviabilidade de competição em relação ao objeto a ser contratado, condição indispensável para um procedimento licitatório. Tornando, assim, a licitação impossível.

    Agora, vejamos:

    Art. 25, Lei 8.666/93. É inexigível a licitação quando houver inviabilidade de competição, em especial:

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública.

    Assim:

    A. CERTO.

    Conforme art. 25, III, Lei 8.666/93.

    B. ERRADO.

    Art. 24, Lei 8.666/93. É dispensável a licitação:

    XIV - para a aquisição de bens ou serviços nos termos de acordo internacional específico aprovado pelo Congresso Nacional, quando as condições ofertadas forem manifestamente vantajosas para o Poder Público. 

    C. ERRADO.

    Art. 24. É dispensável a licitação:

    III - nos casos de guerra ou grave perturbação da ordem.

    D. ERRADO.

    Art. 24. É dispensável a licitação:

    VI - quando a União tiver que intervir no domínio econômico para regular preços ou normalizar o abastecimento.

    E. ERRADO.

    Art. 24. É dispensável a licitação:

    XV - para a aquisição ou restauração de obras de arte e objetos históricos, de autenticidade certificada, desde que compatíveis ou inerentes às finalidades do órgão ou entidade.

    Gabarito: ALTERNATIVA A.


ID
1139488
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

O objeto do procedimento licitatório pode ser classificado como:

Alternativas
Comentários
  • correta  - d

    objeto imediato, que é a seleção da proposta que melhor atenda aos interesses da Administração, e objeto mediato, que consiste na obtenção, por exemplo, de obra, serviço ou prestação de serviço público a ser produzido por particular


ID
1139491
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

O Tribunal de Contas tem, entre as suas atribuições, a de receber denúncias apresentadas pelos cidadãos sobre possíveis práticas de atos que repercutam em desfavor do interesse público. Diante de uma denúncia apresentada por uma pessoa, deverá o servidor:

Alternativas
Comentários
  • Gab. C

    agir com cortesia, procurando obter, com objetividade, todas as informações necessárias para que a denúncia seja apurada




ID
1139494
Banca
Prefeitura do Rio de Janeiro - RJ
Órgão
TCM-RJ
Ano
2011
Provas
Disciplina
Ética na Administração Pública
Assuntos

À Administração Pública atribuem-se, por lei, prerrogativas, que asseguram, de certo modo, uma posição privilegiada em relação aos administrados. Com respeito a tais prerrogativas, verifica-se que devem ser exercidas dentro dos estritos limites legais, sob pena de vir a ser configurado um abu- so de poder, e que:

Alternativas
Comentários
  • Gab. D

    são conferidas pela ordem jurídica a fim de assegurar proteção aos interesses públicos, instrumentando os órgãos da Administração Pública para um bom e expedito desempenho de suas funções


  • GABARITO: LETRA D

    São conferidas pela ordem jurídica a fim de assegurar proteção aos interesses públicos, instrumentando os órgãos da Administração Pública para um bom e expedito desempenho de suas funções.