SóProvas



Prova TJ-SC - 2010 - TJ-SC - Analista de Sistemas


ID
4906621
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Assinale a alternativa que contém erro de crase:

Alternativas
Comentários
  • Gabarito A

  • Gabarito A

    Há cinco preposições que não permitem a utilização de crase para a indicação de horas: "até", "após", "desde", "entre" e "para".

  • a) O sistema caiu – estamos sem energia desde às 9 horas.

    Incorreto. É correto marcar a crase em se tratando de horas, no entanto diante da preposição "desde" não se marca. Correção: "(...) desde as 9 horas";

    b) Uma paixão à italiana movimenta a trama.

    Correto. A marcação da crase se dá pela expressão "à moda de", oculta na estrutura;

    c) Muitas casas foram derrubadas para dar espaço à modernização e à especulação imobiliária.

    Correto. O verbo "dar" é transitivo direto e indireto e rege preposição "a". Esta se funde com o "a" artigo que determina os objetos indiretos "a modernização" e "a especulação";

    d) À primeira vista, os números impressionam.

    Correto. "À primeira vista" é locução adverbial cujo núcleo constitui palavra feminina, de sorte que a marcação do fenômeno da crase está correto;

    e) No sábado voltou à Santa Casa e lá ficou internado.

    Correto. O verbo "voltar" rege preposição "a" que se funde com o "a" que determina o nome "Santa Casa". Para dirimir dúvidas, note que se pode dizer voltar ao banco, ao centro, ao ônibus, ao mercado, etc. Logo, diz-se "voltar à Santa Casa".

    Letra A

  • GABARITO: LETRA A

    COMPLEMENTANDO:

    ✘Não ocorre crase:

    ✦Diante de palavras masculinas:

    ▶Ex: Escrita a lápis. (“O” lápis).

    •Exceção: quando se subentende: à moda de, à maneira de, faculdade, universidade, empresa, companhia.

    ✦Diante de verbos:

    ▶Ex: Eu comecei a cantar.

    ✦Diante do artigo indefinido "Uma":

    ▶Ex: Fui a uma festa incrível.

    ✦Diante do pronome pessoal, incluindo os de tratamento:

    ▶Ex: Disse tudo a ela.

        Pedimos a vossa excelência que nos ouça.

    ✦Diante de nome de lugar que não admite artigo:

    ▶Ex: Vamos a Portugal.

    ✦Diante de pronomes:

    •Demonstrativos (com exceção de "a, aquele, aquela, etc):

    ▶Ex: Refiro-me a isso.

    •Indefinidos:

    ▶Ex: Você se refere a algum de nós?

    •Relativos (com exceção de" a qual, as quais").

    ▶Ex: A pessoa a quem comunicamos o fato está aqui.

    •Interrogativos:

    ▶Ex: Isso interessa a quantas pessoas?

    ✦Diante de numerais cardinais (com exceção das indicações de horas):

    ▶Ex: Lombada a 100 metros.

        Ficamos a duas quadras daqui.

    ✦Em expressões com palavras repetidas:

    ▶Ex: Gota a gota.

               Face a face.

    ✦Diante da palavra "casa" quando desacompanhada de determinantes (e se referir a própria casa de quem fala):

    ▶Ex: Volto a casa cedo hoje.

    ✦Antes de substantivos femininos no plural:

    ▶Ex: Entreguei livros a alunas do primeiro ano.

    ✦Antes de substantivo indicativo de instrumento:

    ▶Ex: Gosto de escrever a caneta.

    ✦Antes de Nossa Senhora e nomes de santas:

    ▶Ex: Suplicava a Nossa Senhora e a santa Clara.

    ✦Depois de preposições:

    ▶Ex: Após as aulas.

    ✦Antes da palavra terra quando se opõe a bordo:

    ▶Ex: Assim que desembarcaram, desceram a terra.

    ⇛Meus resumos dos Livros: Gramática - Ernani & Floriana / Gramática - Texto: Análise e Construção de Sentido.

  • GABARITO A

    Quando já der preposição não usamos crase!

    a) O sistema caiu – estamos sem energia desde às 9 horas.

  • GABARITO = A

    Não se usa crase depois de preposições diferentes de A.

  • Gabarito: A...A-Errada, a crase se daria por conta das horas exatas, mas não se tem crase após preposição (desde). B-Correta, expressão "a moda de" subentendida. C-correta, Verbo rege preposição e os termos aceitam os artigos. D-correta, loc. adverbial com núcleo feminino. E-Correta, crase obrigatória antes de nome de lugar macete: Se volta de, crase pra que? Se volta da, crase no "a"

  • As principias preposições : de , para ,com ,em ,a ,deste ,entre ,sem ,contra ,por.

  • dar é bitransitivo, espaço é od, à modernização é oi e à especulação imobiliária também é oi?


ID
4906624
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Com respeito à acentuação gráfica, assinale a alternativa que contém erro:

Alternativas
Comentários
  • A

    A empresa ultima os preparativos para as semifinais. "Ultima" era pra ser acentuada tbm

  • Na alternativa "a" ultima (sem acento) é o mesmo que concluir, finalizar. Diferente de última (com acento) corresponde a novidade, acontecimento recente, próximo do fim, depois de todos.

  • a) A empresa ultima os preparativos para as semifinais.

    Correto. A palavra "ultima", em que pese parecer incorretamente grafada, está correta. Trata-se de uma forma verbal do verbo "ultimar";

    b) Há pessoas jurídicas que mantêm sistemas de assistência à saúde pela modalidade de autogestão e outras que operam unicamente planos odontológicos.

    Correto. Todas as palavras que precisam ser acentuadas corretamente o estão;

    c) O empreendimento pode por em risco a vida pacata e o meio ambiente, que fizeram de Ribeirão um polo do ecoturismo e de esportes radicais.

    Incorreto. O verbo "pôr" deve ser grafado com acento a fim de diferenciar-se da preposição "por". Correção: "O empreendimento pode pôr (...)";

    d) Na implementação do programa, consideraram que os municípios daquela área têm menos de 10 pessoas portadoras de deficiência visual.

    Correto. Todas as palavras que precisam ser acentuadas corretamente o estão;

    e) Ainda que polêmica, a questão do futuro da política macroeconômica caso tal partido vença a eleição tem contribuído para gerar tênues debates.

    Correto. Todas as palavras que precisam ser acentuadas corretamente o estão.

    Letra C

  • c) O empreendimento pode pôr em risco a vida pacata e o meio ambiente, que fizeram de Ribeirão um polo do ecoturismo e de esportes radicais.

    Foco, força e fé!

  • Segura esse BIZU:

    Os acentos diferenciais que ainda mantêm:

    pôde, pôr e fôrma (em alguns casos é admissível), quais casos Alisson? Por exemplo:

    "Aqui vende fôrma com forma redonda?"

  • Por é uma preposição, sinônima de: através de, para, durante, mediante,...

    Pôr é um verbo, sinônimo de: colocar, botar, inserir, fixar,...

  • Algumas outras que podem enganar :

    Palavras sem acento diferencial:

    para;

    pelo;

    pera;

    polo.

    Palavras com dupla grafia:

    gênero e género;

    bebê e bebé;

    purê e puré;

    antônimo e antónimos;

    sinônimo e sinónimo.

  • Por é uma preposição, sinônima de: através de, para, durante, mediante,...

    Pôr é um verbo, sinônimo de: colocar, botar, inserir, fixar,...

  • Segura esse BIZU:

    Os acentos diferenciais que ainda mantêm:

    pôde, pôr e fôrma (em alguns casos é admissível)Por exemplo:

    "Aqui vende fôrma com forma redonda

  • Assertiva C

    O empreendimento pode por em risco a vida pacata e o meio ambiente, que fizeram de Ribeirão um polo do ecoturismo e de esportes radicais.

  • "O empreendimento pode por em risco a vida pacata e o meio ambiente"

    por sem acento é preposição, aí na frase se exige o verbo pôr.


ID
4906627
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Assinale a frase INCORRETA quanto à concordância verbal:

Alternativas
Comentários
  • a) Seguem em anexo os documentos solicitados.

    Correto. O verbo "seguir" concorda corretamente com o núcleo do sujeito "documentos";

    b) Passaram a vigorar normas mais rígidas na operação do sistema.

    Correto. O verbo "passar" concorda corretamente com o núcleo do sujeito "normas";

    c) Perguntou se haviam provas contra ele.

    Incorreto. Consoante bem sabido, o verbo "haver", quando no sentido de existência, é impessoal e não apresenta sujeito. Logo, deve flexionar-se na terceira pessoa do singular. Correção: "Perguntou se havia provas contra ele";

    d) Revoga-se a Lei 0001/00 e demais disposições em contrário.

    Correto. O verbo "revoga" está antecipando dois núcleos do sujeito. Em casos símiles, ou concorda-se com o mais próximo (concordância por atração) ou com ambos;

    c) A maioria dos estudos feitos recentemente sobre a educação no Brasil ressalta a problemática da compreensão do texto.

    Correto. Se o sujeito for constituído de expressões partitivas do tipo "a maior parte de", "a maioria de" seguidas de determinantes no plural, ou o verbo concorda com o núcleo da expressão ou com o núcleo do determinante.

    Letra C

  • Assertiva C

    Perguntou se haviam provas contra ele.

  • Trocou "HAVIAM" por "EXISTIAM" e manteve sentido, é impessoal.

    logo :

    Perguntou se havia provas contra ele.

  • A palavra havia corresponde à 3ª pessoa do singular (ele havia), enquanto haviam está na 3ª pessoa do plural (eles haviam).

    O verbo haver pode ser empregado em dois casos:

    -No sentido de “ter”

    -No sentido de “existir”, “ocorrer”, “acontecer”.

    HAVIA

    No sentido de “existir” (conjugado na 3ª pessoa do singular, sem sujeito):

    Havia três pessoas na frente da casa

    Havia um mês que não se falavam

    Havia 12 remédios na caixa.

    Nesses exemplos, observe que as frases não possuem um sujeito, portanto, não cabe a flexão do verbo haver. Ele ficará sempre no singular.

    Nada de “haviam”, portanto.

    HAVIAM

    No sentido de “ter”, o verbo se torna auxiliar, possibilitando a conjugação para todas as pessoas:

    Elas haviam chegado mais tarde

    A qualquer momento, os empregados haviam de falar.

    Note que, nesses exemplos, temos o sujeito (elas e os empregados), fazendo com que o verbo haver seja flexionado para acompanhar a ação realizada.

  • Complemento : Em relação à letra A .

    A expressão “em anexo” é invariável, independentemente de gênero ou número. Ela se refere à forma como o arquivo está sendo enviado, então é classificada como locução adverbial de modo. 

    Fonte : Guia do estudante .

  • O verbo "haver" no sentido de "existir" é invariável!


ID
4906630
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Assinale a alternativa que completa corretamente as lacunas: “Se você ____ fazer o curso, antes de _____ dê uma olhada na fita magnética que está no laboratório e observe o que foi feito para que ela se __________ boa por 30 anos.”

Alternativas
Comentários
  • GAB B

  • Gabarito:

    B) vier (futuro do subjuntivo) - vir (infinitivo) - mantivesse (pretérito imperfeito do subjuntivo)

  • Gab B

    Percebam que a frase já começa com uma suposição (SE VOCÊ) de algo que irá acontecer ou não mas tem uma possibilidade de acontecer logo: Futuro do subjuntivo - VIER

  • A CONJUGAÇÃO DO VERBO MANTER FARIA A DIFERENÇA.

    MANTIVESSE

    QUE ELA SE MANTIVESSE.

  • GABARITO B

    i) Se você ( vier ) fazer o curso, (...)

    Vier é a forma conjugada do verbo vir na 1.ª e na 3.ª pessoa do singular do futuro do subjuntivo.

    -----------------------------------------------------------------

    ii) antes de ( vir ) dê uma olhada

    Usamos o Verbo “vir” no infinitivo, indicando ideia de movimento:

    Vir de avião é mais confortável.

    --------------------------------------------------------------------

    III) Os derivados de ter e vir são conjugados conforme os verbos originários.

    Se eu tivesse / Se eu mantivesse.

    -------------------------------------------------------

    Verifique todas as fontes:

    https://professornoslen.com.br/blog/qual-a-diferenca-entre-vim-e-vir/

    https://duvidas.dicio.com.br/quando-ele-vier-ou-quando-ele-vir/#:~:text=As%20duas%20express%C3%B5es%20est%C3%A3o%20corretas,sendo

    %20conjugado%20o%20verbo%20ver.

  • Eu acertei a questão, mas vou aproveitar pois tenho uma enorme dificuldade em "CORRELAÇÃO DOS TEMPOS VERBAIS", e essa questão é ótima para demonstrar isso.

    “Se você VIER fazer o curso, antes de VIR dê uma olhada na fita magnética que está no laboratório e observe o que foi feito para que ela se MANTIVESSE boa por 30 anos.”

    PRETÉRITO IMPERFEITO DO SUBJUNTIVO não se correlaciona somente com FUTURO DO PRETÉRITO DO INDICATIVO?

    O correto não seria MANTENHA? Ou então ....observe o que SERIA feito para que ela se MANTIVESSE boa por 30 anos?

    SE+SSE+RIA?


ID
4906633
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Assinale a alternativa que apresenta erro gramatical:

Alternativas
Comentários
  • Pelo que entendi não vai crase em "dada as".

  • crase não deve ser empregada junto a numerais cardinais ou ordinais, exceto em casos especiais.

  • a) A Eletrificação S.A. chegou aonde nenhuma outra empresa de energia jamais esteve.

    Correto. Atente para o termo "aonde". Esse advérbio refere-se a verbo dinâmico (indica movimento). Por isso, grafa-se “aonde”, para indicar movimento. Em geral, convém citar, esse "a" nada mais é do que correspondente de "para". Posto isso, lembre-se de que normalmente "aonde" equivalerá a "para onde". Não há modificações a fazer;

    b) Produção limpa, reciclagem e consumo consciente são as nossas principais bandeiras.

    Correto. Atente para o verbo "ser", concordando corretamente com vários núcleos do sujeito (produção, reciclagem e consumo). Não há modificações a fazer;

    c) A questão das tutelas de urgência é conturbada, dada às inúmeras especificidades da matéria.

    Incorreto. O adjetivo "dado" não rege preposição alguma, por isso não há que se marcar a crase na frase em tela, além de ter sido flexionado incorretamente: é preciso que concorde em número e gênero com o substantivo a que se refere. Atente para os comentários incorretos: inexiste numeral na frase e pode-se, sim, marcar o fenômeno crásico diante de alguns deles, a exemplo daqueles que indicam horas. Correção: "(...) dadas as inúmeras especificidades da matéria";

    d) Um dos que mais contribuíram com doações para o hospital foi o conde Francisco Matarazzo.

    Correto. Atente para a expressão "um dos que". Permite-se o verbo no plural ou no singular. Não há modificações a fazer;

    e) A estrutura é a mesma de 20 anos atrás.

    Correto. Atente para o advérbio "atrás" quando referir-se a tempo. Dispensa-se o verbo "há" quando for usado o advérbio. Usa-se um ou outro, nunca ambos concomitantemente. Não há modificações a fazer.

    Letra C

  • Troque o feminino pelo masculino.. se aparece ao = crase

    a) A questão das tutelas de urgência é conturbada, dada às inúmeras especificidades da matéria.

    dado os inúmeros ...

  • o correto é: "dadas as inúmeras especificidades da matéria.", olha a concordância nominal também.

  • A palavra conciente, sem s, está errada. O adjetivo consciente é usado para indicar alguém que tem consciência ou algo que é feito com consciência.

  • Gabarito: C...Quando estiver na duvida troque o substantivo feminino subsequente a crase por um masculino, caso fique "Ao" no lugar da crase, então será craseado.


ID
4906636
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Na oração “Segundo informação de Marlon Fraga Silva, antropólogo e coordenador da mostra, o mais antigo documento de posse de terras da região pertenceu a um escravo alforriado”, o núcleo do sujeito é:

Alternativas
Comentários
  • Leiamos o trecho:

     “Segundo informação de Marlon Fraga Silva, antropólogo e coordenador da mostra, o mais antigo documento de posse de terras da região pertenceu a um escravo alforriado.”

    Sujeito simples = o mais antigo documento de posse de terras da região

    Núcleo do sujeito (palavra nuclear, mais importante do sujeito) = documento

    Predicado verbal = pertenceu a um escravo alforriado

    Núcleo do predicado = pertenceu

    Objeto indireto = um escravo alforriado

    Núcleo do objeto indireto = escravo

    Adjunto adverbial = Segundo informação de Marlon Fraga Silva

    Aposto = antropólogo e coordenador da mostra

    Letra A

  • GAB: A

    1)Procure o verbo no período.

    >Temos apenas uma oração - somente um verbo: PERTENCEU.

    2)Ache o sujeito. O que PERTENCEU a um escravo alforriado? 'o mais antigo documento de posse de terras da região'

    >O que está de negrito é o sujeito do verbo PERTENCEU.

    4) Ache o núcleo do sujeito.

    >Agora, perceba que se tirarmos a palavra DOCUMENTO do sujeito, a frase ficaria sem sentido.

    'o mais antigo X de posse de terras da região pertenceu a um escravo alforriado.'

    >Então, dá para se chegar à conclusão de que documento é o núcleo do sujeito e todo o mais está ligado a ele para determinar o tipo de documento que pertenceu a um escravo alforriado.

    O= artigo definido \ adjunto adnominal.

    mais = advérbio \ adjunto adverbial. (está modificando o adjetivo 'antigo')

    antigo = adjetivo \ adjunto adnominal.

    documento - substantivo \ núcleo do sujeito.

    Equívocos, avisem-me.

  • Prevalece que o núcleo do sujeito deve ser um substantivo ou que exerça essa função.

    o mais antigo documento de posse de terras da região pertenceu a um escravo alforriado

    -Documento- Núcleo

    Bons estudos!


ID
4906639
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Assinale a frase correta em termos de concordância nominal:

Alternativas
Comentários
  • a) Por essa razão se faz necessária a agilização de procedimentos como a apuração da base de cálculos.

    Correto. Toda concordância nominal está adequada aos padrões normativos do idioma;

    b) Julgo procedente em parte os pedidos promovidos por Maria e José.

    Incorreto. O adjetivo "procedente" deve concordar com o substantivo a que se refere (pedidos). Correção: "Julgo procedentes em parte os pedidos (...)";

    c) As duplicatas apenso não foram resgatadas.

    Incorreto. O adjetivo "apenso", bem como "anexo", concordam com o substantivo a que se referem. Correção: "As duplicadas apensas não foram resgatadas";

    d) O veículo estará à sua disposição no local e hora aprazado.

    Incorreto. O adjetivo está modificando ambos os substantivos (local e hora), de sorte que deve estar no plural masculino. Correção: "(...) local e hora aprazados";

    e) Embora meia tonta, a moça conseguiu dizer “muito obrigado”.

    Incorreto. Ambas as palavras acima devem ser alteradas: "meia", feminino, é adjetivo e equivale a "metade" (meia xícara, meia plateia, meia pataca, etc). Em tela, é advérbio, de modo que se grafa "meio"; já "obrigado", considerando que uma mulher enuncia a frase, deve ser grafado "obrigada".

    Letra A

  • Assertiva A

    Por essa razão se faz necessária a agilização de procedimentos como a apuração da base de cálculos.

  • Errei pq os juízes escrevem errado nas sentenças kkkkkk sempre vejo "julgo procedente em parte"
  • Complemento...

    Os termos é bom / é necessário / é proibido

    Com determinante = concordam com ele

    Sem determinante = Fica invariável .

    Ex:

    É proibido entrada de estranhos./ É proibida a entrada de estranhos.

    É necessário chegar cedo.

    É necessária sua chegada.

    https://www.portugues.com.br/gramatica/concordancia-nominal-.html#:~:text=5%20%2D%20%C3%89%20bom%2C%20%C3%A9%

    20necess%C3%A1rio,proibida%20a%20entrada%20de%20estranhos.


ID
4906642
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Indique a sequência de palavras que contém erro de ortografia:

Alternativas
Comentários
  • microssistema - subgerente - vídeo texto - autoconfiguração

    Gabarito: A

  • A questão aborda o assunto da utilização do hífen nos prefixos. Vejamos alguns conceitos:

    O Acordo Ortográfico de 1990 (que só foi assinado em setembro de 2008) visou simplificar o emprego do hífen. (Vocabulário Ortográfico da Língua Portuguesa). 

    Com o Acordo Ortográfico que foi implantado no Brasil a partir de 2009, o emprego do hífen sofreu várias mudanças. Conheça, a seguir, as principais regras. 

    Nas formações com prefixos (ante, anti, arqui, auto, circum, contra, entre, extra, hiper, infra, inter, intra, semi, sobre, sub, super, supra, ultra ou falsos prefixos como: aero, foto, macro, maxi, micro, mini, neo, pan, proto, pseudo, retro, tele… )

    Nesses prefixos acima, seguimos o seguinte pensamento: letras iguais se colocam hífen e na palavra que começa com H se coloca hífen.

    Assinalemos a alternativa INCORRETA.

    a) micro-sistema – sub-gerente – video-texto  auto-configuração

    Incorreta.

    Microssistema – Prefixo terminou em vogal e a palavra começou com R, dobra o R e junta tudo.

    Subgerente – Prefixo e a palavra terminam e começam respectivamente com letras diferentes, deve juntá- los.

    Videotexto – Prefixo e a palavra terminam e começam respectivamente com letras diferentes, deve juntá- los.

    Autoconfiguração- Prefixo e a palavra terminam e começam respectivamente com letras diferentes, deve juntá- los.

    b) inter-relacionar – sub-base – sobre-humano – georreferenciado

    Correta.

    Inter-relacionar – Prefixo termina com a mesma letra que começa a palavra. Nesse caso, coloca-se hífen.

    Sub-base – Prefixo termina com a mesma letra que começa a palavra. Nesse caso, coloca-se hífen.

    Sobre-humano – Prefixo termina com vogal e a palavra começa com H, nesse caso, aplica-se a exceção e coloca hífen.

    Georreferenciado- Prefixo termina com vogal e a palavra começa com R, nesse caso dobra para RR e junta tudo.

    Obs: quando o prefixo termina com b (ab-. ob-. sob-. sub-) ou d (ad-) e o 2º elemento é iniciado por b ou r: utiliza o hífen.

    c) multiusuário – minidisco – microanálise – aerolevantamento

    Correta. Aqui todos os prefixos terminam com letras diferentes das palavras, nesse caso, juntam os prefixos com as palavras.

    d) geotopologia – microprocessamento – sub-registro – antivírus

    Correta. Vide a alternativa C.

    e) superestrutura – subsistema – teletransmissão – extraoficial

    Correta. Vide a alternativa C e D.

    Referência bibliográfica:

    CEREJA, William Roberto. Conecte : gramática reflexiva / William Roberto Cereja, Thereza Cochar Magalhães - 2. ed. - São Paulo: Saraiva, 2013.

    GABARITO: A

  • O hífen não é mais utilizado em palavras formadas de prefixo terminado em VOGAL + palavra iniciada por R ou S, sendo que essas letras devem ser dobradas. -Flávia Rita
  • Apenas complemento com algumas regrinhas ..

    I) Os iguais se repelem e os diferentes se atraem.

    inter-relacionar

    sub-base

    II) Cuidado com " subumano"

    De um lado, o consagrado uso subumano; de outro, as mudanças sugeridas pela Reforma Ortográfica: sub-humano.

    as duas aceitas!

  • Matheus Oliveira, a palavra na questão é formada pelo prefixo "sobre", e não com o prefixo "sub". De fato, há possibilidade de escrita como "subumano", mas o mesmo não se observa com "sobreumano", que não existe, creio eu.

  • Questão desatualizada. Escreve-se microssistema de acordo com o novo acordo ortográfico. Sendo assim, a alternativa A não pode ser a incorreta.

  • Não esta na questão, mas se alguém souber me responder... Sobre as palavras com hífen, como sei se a palavra por justaposição tem hífen ou não? Entendi as regras, mas aparece algumas que não se enquadram e vejo como explicação que leva hífen pq forma unidade de sentido...

  • Complicado !!! Estou perdida!!! afinal o que é certo???

    QC concursos poderia atualizar ou fazer as correções destas...

  • Questão desatualizada, pois o prefixo "sub" sempre será aplicado o uso do hífen

  • Questão desatualizada, pois o prefixo "sub" sempre será aplicado o uso do hífen.

    Salvo: quando for usado sub-humano ou (subumano)

  • Por mais comentários sucintos e claros.

  • Complemento...

    Quando a primeira termina com voga e a segunda com inicia com R ou S= Duplicamos o R ou S.

    EX: Minissaia, Ultrassom ...

  • Questão desatualizada!


ID
4906645
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Indique o período que NÃO apresenta erro de pontuação:

Alternativas
Comentários
  • A fim de que o candidato situe-se em seus estudos, é importante informar que a questão aborda o assunto pontuação. Vejamos:

    A pontuação mais exigida foi a vírgula e o travessão, ressaltando que são intercambiáveis entre si.

    a) Ao que parece – a famigerada crise do século XX, já foi superada.

    Incorreta. O problema nesta alternativa é separar o sujeito "a famigerada..." do verbo "foi superada".

    Não separa sujeito e verbo.

    b) Algumas pessoas, aguardavam no Pronto Atendimento, pelo plantão que em realidade não existia.

    Incorreta. A vírgula está separando o sujeito "algumas pessoas" do verbo "aguardavam..."

    Não separa sujeito e verbo.

    c) Em alguns países – o caso mais notório é o dos Estados Unidos – os governos vêm tentando a implantação de programas nacionais de reforma.

    Correta. O duplo travessão está intercalando uma oração interferente ( acrescenta no assunto).

    Vejam que poderíamos ler dessa forma: Em alguns países os governos vêm tentando a implantação de programas nacionais de reforma.

    d) Bom como já vimos, faremos agora, a parte prática que é pertinente ao esquema.

    Incorreta. O erro desta alternativa é separar o verbo do seu complemento.

    Faremos o quê? A parte prática.

    Faremos agora a parte prática...

    Não separa o verbo do seu complemento.

    e) “Ganhe quem ganhar, ninguém fará nenhum disparate,” ele previu, com o cuidado de acrescentar: que está seguro da sua vitória.

    Incorreta. Não separa complemento do verbo. Ou seja, não era para ter dois pontos e sim uma outra vírgula intercalando.

    Ele previu, com cuidado de acrescentar, que está seguro da sua vitória.

    Não separa verbo e complemento.

    GABARITO: C

  • GABARITO C

    A) Ao que parece – a famigerada crise do século XX, já foi superada.

    NÃO SE SEPARA SUJEITO DO VERBO POR MEIO DE VÍRGULAS.

    ------------------------------------------------------------------------------------------

    B) Algumas pessoas, aguardavam no Pronto Atendimento, pelo plantão que em realidade não existia.

    Não se separa sujeito do verbo por meio de vírgulas

    --------------------------------------------------------------------------------------------

    C) Em alguns países – o caso mais notório é o dos Estados Unidos – os governos vêm tentando a implantação de programas nacionais de reforma.

    Acrescento: Inferentes ou Intercaladas.. As intercaladas podem ser retiradas sem que haja prejuízo para construção.

    Em alguns países – o caso mais notório é o dos Estados Unidos – os governos vêm tentando a implantação de programas nacionais de reforma.

    Em alguns países os governos vêm tentando a implantação de programas nacionais de reforma.

    ----------------------------------------------------------------------------------------------

    D) Bom como já vimos, faremos agora, a parte prática que é pertinente ao esquema.

    Não se separa verbo de seu complemento...

    ------------------------------------------------------------------------------------------------

    E) “Ganhe quem ganhar, ninguém fará nenhum disparate,” ele previu, com o cuidado de acrescentar: que está seguro da sua vitória.

    Além do que já fora observado, em regra , nas orações subordinadas substantivas a que é separada por pontuação é a apositiva.

    ------------------------------------------------------------------------------------------------

    Fonte: Gramática aplicada , exercícios V.I.

    Equívocos ? Mande msg...

    Bons estudos!

  • Gabarito: C...aposto explicativo obrigatoriamente vem isolado algum desses sinais de pontuação: vírgulas, travessões, dois pontos ou parênteses


ID
4906648
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Português
Assuntos

Em “Queremos estimular um comportamento que contribua no combate à crise moral que assola o mundo”, o termo grifado NÃO tem como sinônimo: 

Alternativas
Comentários
  • B-desoprime

  • ASSOLA: vem do verbo assolar. O mesmo que: destrói, arruína, arrasa, devasta, tala, agonia, consterna.

    Assolapa: vem do verbo assolapar. O mesmo que: cava, escava, mina, solapa, aniquila, extingue, oculta, abala.

    Desoprime: vem do verbo desoprimir. O mesmo que: desabafa, desafoga.

    Devasta: vem do verbo devastar. O mesmo que: destrói, arruína, arrasa, assola, tala.

    Ceifa: [Figurado] Grande desastre ou destruição; mortandade.

    Profliga: vem do verbo profligar. O mesmo que: abate, vence, bate, derrota.

  • A questão é sobre sinônimos e quer saber qual das palavras abaixo NÃO é sinônimo de "assola" em “Queremos estimular um comportamento que contribua no combate à crise moral que assola o mundo”. Vejamos:

     .

    ASSOLAR: pôr por terra; arrasar, destruir, devastar (fonte: Dicionário Michaelis)

     .

    A) assolapa

    Errado.

    Assolapar é sinônimo de cavar, escavar, minar, solapar...

     . .

    B) desoprime

    Certo. Desoprimir não é sinônimo de assolar.

    Desoprimir é sinônimo de desabafar, desafogar; aliviar, descarregar, libertar...

     .

    C) devasta

    Errado.

    Devastar é sinônimo de destruir, arrasar, assolar, destroçar, acabar, varrer, depredar, aniquilar, dizimar, avassalar...

     .

    D) ceifa

    Errado.

    Ceifar é sinônimo de arrebatar, tirar, acabar; aniquilar, colher, cortar, extinguir, foiçar, perder, roçar, segar, dizimar...

     .

    E) profliga

    Errado.

    Profligar é sinônimo de arruinar, destruir, abater, bater, derrotar, vencer...

     .

    Gabarito: Letra B


ID
4906651
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
História
Assuntos

Sobre o período da guerra Fria leia as proposições abaixo:


I. Após 1945 a oposição entre capitalistas e socialistas foi levada ao extremo pela bipolarização política, ideológica e militar que submeteu as relações internacionais aos interesses norte americanos e soviéticos.

II. A Guerra Fria durou quase meio século, iniciou após a Segunda Guerra Mundial e foi até o esfacelamento da URSS em 1991.

III. Com objetivo de combater o comunismo e a influência soviética, em março de 1947 o presidente norte americano Harry Truman proferiu um discurso no Congresso no qual afirmou que os Estados Unidos se posicionariam a favor das nações que desejassem resistir às tentativas de dominação dos socialistas.

IV. O Plano Marshall foi um programa de investimentos e de recuperação econômica para os países europeus em crise após a 2a Guerra Mundial.

V. O Kominform foi criado pela URSS com objetivo de conseguir a união dos principais partidos comunistas europeus.


Assinale a alternativa correta:

Alternativas
Comentários
  • Todas as proposições estão corretas.

    GAB. E

  • Ótima questão para revisarmos o conteúdo, já que todos os itens estão corretos.

    Resposta: E


ID
4906654
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
História
Assuntos

O período da História do Brasil compreendido entre 1822 e 1831 é denominado de Primeiro Reinado. Neste período, diversas ocorrências movimentaram o cenário político do Brasil.

Leia as seguintes afirmativas:


I. O Primeiro Reinado caracterizou-se por ser um período de transição, marcado por uma aguda crise financeira, econômica, social e política.

II. Para organizar o novo estado, em maio de 1823 reuniu-se uma Assembléia Constituinte composta por membros da aristocracia rural. O projeto de Constituição apresentado passou a ser conhecido pelo nome de Constituição da Mandioca, pois a renda dos eleitores e candidatos era avaliada pela quantidade anual de alqueires de mandioca que suas terras produzissem ou receitas equivalentes.

III. A Constituição de 1824 estabelecia a divisão dos poderes em Executivo, Legislativo, Judiciário e Moderador e, entre outras características, também previa o catolicismo com religião oficial e o voto censitário.

IV. A Confederação do Equador resultou do descontentamento com as medidas autoritárias de D. Pedro I, como o fechamento da Constituinte e a imposição da Constituição de 1824.

V. Neste período ocorreu a Guerra dos Farrapos, a mais longa guerra civil brasileira, promovida pelos estancieiros gaúchos que pretendiam separar-se politicamente do Brasil


Assinale a alternativa correta:

Alternativas
Comentários
  • Gabarito: C) Apenas as proposições I, II, III e IV estão corretas ✅

    O erro da V é afirmar que a Farroupilha(1835-1845) ocorreu no Primeiro Reinado(1822-1831)

    V. Neste período ocorreu a Guerra dos Farrapos, a mais longa guerra civil brasileira, promovida pelos estancieiros gaúchos que pretendiam separar-se politicamente do Brasil

  • guerra dos farrapos é segundo reinado

  • A guerra dos Farrapos ocorreu no Segundo Reinado.

  • "Período de transição", questão me jogou no chão e deu três bicuda

  • GUERRA DOS FARRAPOS, INÍCIO 1835 ATÉ 1845, OU SEJA, SEGUNDO REINADO 1840 ATÉ 1889.

  • A Guerra dos Farrapos se inicia no PERIODO REGENCIAL( 1831-40 ) e se ESTENDE ao II Reinado ( 1840-1889)

  • há ié ié pegadinha da banca cara!

  • Um pouco complicado chamar o Primeiro Reinado de "período de transição"... é um termo que se adequa mais ao período Joanino ou até mesmo à Regência. Pensando-se em transição do Brasil "dependente de Portugal" para o Brasil efetivamente independente, pode até fazer sentido - já que só com a saída de D. Pedro é que passamos a ser governados por brasileiros, efetivamente.


ID
4906657
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
História
Assuntos

As características listadas correspondem ao Período da Ditadura no Brasil, EXCETO:

Alternativas
Comentários
  • Também pudera , movimento TENENTISTA foi na ERA VARGAS !

  • gabarito letra C

    O tenentismo foi um movimento político-militar, baseado em uma série de rebeliões de jovens oficiais de baixa e média patente do Exército Brasileiro, de camadas médias urbanas, que estavam insatisfeitos com o governo da República Oligárquica no início da década de 1920 no Brasil.

    algumas questões sobre.

    Q99813

    Q100371

    bons estudos

  • Movimentos tenentistas ocorre em dois momentos: Republica oligárquica e Era Vargas .

  • Movimento tenentista : ERA VARGAS

  • O Movimento Tenentista: 1920 e era vargas

  • MILAGRE BRASILEIRO?????????????????????? wtf, é milagre ECONOMICO

    enfim, letra C

  • GAB-C

    O Movimento Tenentista

    SOMENTE A VERDADE NADA MAIS QUE A VERDADE!!!


ID
4906660
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
História
Assuntos

Assinale a única alternativa verdadeira referente à Revolução de 1930:

Alternativas
Comentários
  • Gabarito: E) ✅

    A) A Revolução ocorreu durante o governo de Prudente de Morais.

    24 de outrubro de 1930 Washington Luís é deposto e preso.

    B) A Revolução de 1930 marcou o fim da República da Espada.

    A Revolução de 1930 marcou o fim da República Oligárquica. Assim como da Primeira República ou República Velha.

    C) A questão da sucessão do Presidente Ernesto Geisel e o surgimento da Aliança Liberal antecederam a Revolução de 1930.

    No dia 15 de outubro de 1978, no Congresso Nacional, Euler Bentes recebeu 266 votos e foi derrotado por Figueiredo que obteve 355 votos. Assim Figueiredo seria sucessor de Geisel

    D) Pela primeira vez na história do Brasil República, nas eleições que levaram à Revolução de 1930 não houve registro de fraude.

    Os resultados eleitorais foram fraudados dos dois lados, mas, no final, prevaleceu o poder da oligarquia paulista e, assim, Júlio Prestes venceu as eleições, com aproximadamente 1,1 milhão de votos contra aproximadamente 750 mil votos para Getúlio Vargas. Diante dos resultados, a Aliança Liberal alegou fraude e rejeitou a validade das eleições.

    E)Getúlio Vargas assumiu o poder como líder civil desta revolução, à frente de um movimento que agrupou as oligarquias dissidentes da Aliança Liberal e os militares rebeldes do movimento tenentista. ✅

    Oligarquias dissidentes eram oligárquicas que não eram cafeicultores, mas sim classes dominantes regionais aliados do exército, classes médias e faziam parte de Aliança Liberal.

  • A)A Revolução ocorreu durante o governo de Prudente de Morais. ERRADO

    -Prudente de morais foi o primeiro presidente da república oligárquica logo após a da espada.

    -Quem foi o último presidente foi Washington Luís

    • Júlio Prestes é eleito, mas não tomou posse. 
    • Washington Luís é deposto. 

    ----------------------------------------

    B)A Revolução de 1930 marcou o fim da República da Espada. ERRADO

    -Na verdade foi o fim da república oligárquica (1893/1930)

    -A república da espada foi composta por Deodoro da Fonseca e Floriano Peixoto (1889/1894)

    ----------------------------------------

    C)A questão da sucessão do Presidente Ernesto Geisel e o surgimento da Aliança Liberal antecederam a Revolução de 1930. ERRADO

    -Ernesto Geisel está ligado ao período militar e não à revolução de 1930

    -Washington Luís (1926/1930): Quebra o pacto café com leite indicando outro paulista. 

    • Aliança liberal: RS, PB e MG. 

    ----------------------------------------

    D)Pela primeira vez na história do Brasil República, nas eleições que levaram à Revolução de 1930 não houve registro de fraude. ERRADA

    -Houve fraude dos dois lados.

    -Lembrando que, naquela época, existia o voto de cabresto, que o coronel exercia seu poder para fazer seu curral eleitoral votar em determinado politico.

    ----------------------------------------

    E)Getúlio Vargas assumiu o poder como líder civil desta revolução, à frente de um movimento que agrupou as oligarquias dissidentes da Aliança Liberal e os militares rebeldes do movimento tenentista. CORRETA

  • GAB-E

    A questão da sucessão do Presidente Ernesto Geisel e o surgimento da Aliança Liberal antecederam a Revolução de 1930. ... Getúlio Vargas assumiu o poder como líder civil desta revolução, à frente de um movimento que agrupou as oligarquias dissidentes da Aliança Liberal e os militares rebeldes do movimento tenentista.

    República da Espada é o período da República brasileira em que o país foi governado por dois presidentes militares. Isso ocorreu entre os anos de 1889 e 1894. ... Esse período estendeu-se de 1889, com a Proclamação da República, até 1894, quando Prudente de Morais assumiu a presidência do Brasil.

    QUEM CASA, QUER CASA, ENTÃO ESTUDE MUITO.!!!


ID
4906663
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
História
Assuntos

Sobre a ocupação e povoamento do território brasileiro durante o Período Colonial, assinale a única alternativa que está INCORRETA:

Alternativas
Comentários
  • O tratado importante assinado em 1750 foi o de Madrid

  • O Tratado de Montevidéu foi um documento que serviu como base para a construção do Mercosul. 1960

     O Tratado de Madrid foi um tratado firmado na capital espanhola entre os reis João V de Portugal e Fernando VI de Espanha, em 13 de Janeiro de 1750, para definir os limites entre as respectivas colônias sul-americanas, pondo fim assim às disputas. O objetivo do tratado era substituir o Tratado de Tordesilhas, que já não era mais respeitado na prática.

  • gabarito letra D

    depois da união ibérica os limites do tratado de Tordesilhas já tinham sidos todos zuados. ai com base no uti possidetis foi assinado o tratado de madrid que redefiniu esses limites

    bons estudos

  • Bastasse ter em conta que a Região onde hoje é o ACRE veio a ser anexada, por vias legais, ao Brasil , no Séc. XIX para XX. Mudando novamente os limites territoriais do Brasil.

    Vide: Guerra do Acre.


ID
4906666
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Geografia
Assuntos

Qual a visão que temos do nosso planeta? Como os países se agrupam ou se dividem no “sistema- mundo?”


“O espaço geográfico implica sempre em um jogo entre ordenamento e o desordenamento dos territórios. Envolve trabalhar tanto com os territórios tradicionais, como o Estado-Nação, na forma de “Territórios-Zona, quanto com novas formas de desordenamento do espaço, através dos Territórios-Rede, como as diásporas de migrantes, e daqueles espaços mais instáveis, que denominamos “aglomerados de exclusão.”

(Rogério Haesbaert e Carlos Walter Porto-Gonçalves –Nova desordem mundial – Editora UNESP)


O texto acima, extraído da revista Conhecimento Prático Geografia, editora Escala Educacional, agosto de 2010, refere-se à uma nova maneira de olhar e compreender o espaço mundial.

Sobre esta nova desordenação ou desorganização dos países no espaço mundial, assinale as proposições corretas:


I. Como características marcantes da atual ordem internacional podemos destacar o avanço da Terceira Revolução Industrial, a redefinição do mercado de trabalho e da localização industrial.

II. No processo de globalização mundial um dos aspectos marcantes das relações econômicas entre os países do globo foi o aumento dos fluxos de pessoas entre os países e regiões, em detrimento da circulação de mercadorias.

III. Os espaços de entretenimento, esporte e lazer são intensamente explorados pelo processo de globalização. Nos meios de comunicação, o esporte, por exemplo, vira marcas exibidas nas imagens e movimentam elevadas somas monetárias, como vimos na Copa Mundial de Futebol, na África do Sul.

IV. Um dos traços marcantes do momento histórico atual é o importante papel das redes de informações, principalmente a Internet, possibilitando um aumento nos fluxos de comunicações, promovendo uma integração global, diminuindo assim, as desigualdades entre os países, as regiões e entre as pessoas.


Estão corretas as proposições:

Alternativas
Comentários
  • II. No processo de globalização mundial um dos aspectos marcantes das relações econômicas entre os países do globo foi o aumento dos fluxos de pessoas entre os países e regiões, em detrimento da circulação de mercadorias. >> Pelo contrário, sim aumentou o fluxo de pessoas, no entanto, não é o que a maioria dos países quer. Ainda que tenha ocorrido isso, a circulação de mercadorias é extremamente mais relevante que a circulação de pessoas.

    IV. Um dos traços marcantes do momento histórico atual é o importante papel das redes de informações, principalmente a Internet, possibilitando um aumento nos fluxos de comunicações, promovendo uma integração global, diminuindo assim, as desigualdades entre os países, as regiões e entre as pessoas. >>> Aumentando a desigualdade tanto entre países, como também regiões e pessoas.

    As demais estão, a meu ver, corretas.


ID
4906669
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Geografia
Assuntos

“BRASÍLIA 50 ANOS. O NASCIMENTO DE UMA NAÇÃO” - Este é o título da edição especial da revista Veja- novembro de 2009.
21 de abril de 1960, inauguração de Brasília e transferência da capital do país para o Planalto Central, pelo então presidente do país, Juscelino Kubitschec ( JK ).
Durante o governo de Juscelino Kubitschec ( 1956-1961 ), o Brasil viveu uma decisiva fase no seu processo histórico econômico.

Como características marcantes deste período no contexto do desenvolvimento brasileiro, todas as alternativas estão corretas, EXCETO:

Alternativas
Comentários
  • D - Companhia Siderúrgica Nacional foi criada durante o Estado Novo, governo de Getúlio Vargas e não na época de J.K.

  • A letra E tbm, o governo JK corresponde a 4ª etapa da industrialização! Não estaria errado?

  • Indústria de base = Getúlio, capital nacional.

    Indústria de bens duráveis = J.K, capital internacional.

  • Criações de Vargas: CSN, Petrobrás, Eletrobrás, CVRD, BNDE

  • GAB D)O governo JK adotou uma clara política industrializante. Tem início da implantação da indústria de base no país, com a instalação da Cia. Siderúrgica Nacional (ERRO) em Volta Redonda, de capital estatal.

    • CSN- 1941, teve investimento de capital americano, fator esse decisivo à participação do Brasil na Segunda Guerra Mundial em apoio aos Aliados, especialmente às tropas americanas. A cidade do Natal, capital de Estado do Rio Grande do Norte, tornou-se o "trampolim da vitória" como ponto estratégico. 
    • Vale apena ressaltar que Vargas fez as industrias de base para dar apoio aos cafeicultores
    • A CSN foi privatizada no governo de Itamar Franco, em 1993

ID
4906675
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Geografia
Assuntos

Sobre a urbanização, a distribuição e a mobilidade espacial da população brasileira, todas as alternativas estão corretas, EXCETO:

Alternativas
Comentários
  • Inverte a historia para deixá-la correta. GAB E.

    A mecanização agrícola subsidiada pelo governo, para o cultivo da soja, constitui uma importante explicação para os fluxos migratórios que partem do Sudeste, Centro-Oeste e Norte para a região Sul, especialmente para o estado do Rio Grande do Sul.

    Partem do SUL, especialmente do RS, sentido sudeste, centro-oeste e por aí vai. HOJE, o MAPITOBA é a principal frente..

  • ESTÁ EQUIVOCADA ALTERNATIVA "E".

    POR QUE? PRIMEIRAMENTE O GOVERNO NÃO SUBSIDIA TECNOLOGIA PARA O CAMPO, MAS SIM AS EMPRESASA DE INICIATIVA PRIVADA, EX: JACTO, JONH DEERE E NEW HOLLAND. OUTRO MOTIVO DE ESTAR ERRADA: ESSE INVESTIMENTO TECNOLÓGICO TEM RETIRADO EMPREGOS, GERANDO REPULSÃO E NÃO ATRAÇÃO PARA EMPREGOS.

  • RJ classificada como cidade global? não é só SP?

  • Para deixar a alternativa E correta, bastava inverter a situação.

  • Meu Mato Grosso berço do agronegócio no Brasil!


ID
4906678
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Geografia
Assuntos

Em relação aos ecossistemas do Brasil, só NÃO É CORRETO afirmar que:

Alternativas
Comentários
  • A Mata de Araucaria tem clima Subtropical


ID
4906681
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Dentre as alternativas abaixo, assinale a que contém um dos objetivos fundamentais da República Federativa do Brasil:

Alternativas
Comentários
  • GABARITO: LETRA E

    Art. 3º Constituem objetivos fundamentais da República Federativa do Brasil:

    I - construir uma sociedade livre, justa e solidária;

    II - garantir o desenvolvimento nacional;

    III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais;

    IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação.

    FONTE: CF 1988

  • Gab: E

    >> Questões que provam que só decorar mnemônico não resolve sua vida.

    Art. 3º, CRFB/88, Constituem objetivos fundamentais da República Federativa do Brasil:

    II - garantir o desenvolvimento nacional;

  • Assertiva E

    Garantir o desenvolvimento nacional.

    Os objetivos fundamentais da República Federativa do Brasil:

    Macete que diz: GRETCHEN tem OBJETIVO com a música CON – GA

    Os objetivos começam com CONGA ( CON-GA-E-PRO).

  • CONGAERRAPRO

    CON - Construir uma sociedade livre, justa e solidária;

    GA - Garantir o desenvolvimento nacional;

    ERRA - Erradiar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais;

    PRO - Promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras fromas de discriminação.

  • Essa questão mostra que decorar só o "garantir" não adianta muita coisa. rsrs

  • Saber a exata distinção entre Fundamentos, Objetivos e Princípios das Relações Internacionais é fundamental para avançar em Direito Constitucional.

  • Gabarito:"E"

    CF, art. 3º. Constituem objetivos fundamentais da República Federativa do Brasil: II - garantir o desenvolvimento nacional;

  • Nesta questão espera-se que o aluno assinale a opção CORRETA, sendo esta a alternativa que contenha um dos objetivos fundamentais da República Federativa do Brasil. Vejamos:

    Art. 3º, CF. Constituem objetivos fundamentais da República Federativa do Brasil:

    Mnemônico: Com Garra Erra Pouco

    I - construir uma sociedade livre, justa e solidária; Com

    II - garantir o desenvolvimento nacional; Garra

    III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais; Erra

    IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação. Pouco.

    Além disso, a fim de complementação:

    Art. 1º, CF. A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos:

    I - a soberania;

    II - a cidadania;

    III - a dignidade da pessoa humana;

    IV - os valores sociais do trabalho e da livre iniciativa;   

    V - o pluralismo político.

    Mnemônico: SoCiDiVaPlu

    So – soberania.

    Ci – cidadania.

    Di – dignidade da pessoa humana.

    Va – valores sociais do trabalho e da livre iniciativa.

    Plu – pluralismo político.

    Art. 4º A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios:

    Mnemônico: AInDa Não ComPreI ReCoS

    I - Independência nacional; In

    II - Prevalência dos direitos humanos; Pre

    III - Autodeterminação dos povos; A

    IV - Não-intervenção; Não

    V - Igualdade entre os Estados; I

    VI - Defesa da paz; D

    VII - Solução pacífica dos conflitos; S

    VIII - Repúdio ao terrorismo e ao racismo; Re

    IX - Cooperação entre os povos para o progresso da humanidade; Co

    X - Concessão de asilo político. Co

    Assim:

    A. ERRADO. Garantir a soberania.

    Trata-se de fundamento da República Federativo do Brasil, conforme art. 1º, I, CF.

    B. ERRADO. Garantir a dignidade da pessoa humana.

    Trata-se de fundamento da República Federativo do Brasil, conforme art. 1º, III, CF.

    C. ERRADO. Garantir a prevalência dos direitos humanos.

    Trata-se de princípio que rege a República Federativa do Brasil nas suas relações internacionais, conforme art. 4º, II, CF.

    D. ERRADO. Garantir a independência nacional.

    Trata-se de princípio que rege a República Federativa do Brasil nas suas relações internacionais, conforme art. 4º, I, CF.

    E. CERTO. Garantir o desenvolvimento nacional.

    Conforme art. 3º, II, CF.

    GABARITO: ALTERNATIVA E.

  • Fundamentos   

    Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos:

    I - a soberania;

    II - a cidadania;

    III - a dignidade da pessoa humana;

    IV - os valores sociais do trabalho e da livre iniciativa;         

    V - o pluralismo político.

    Separação dos poderes

    Art. 2º São Poderes da Uniãoindependentes e harmônicosentre si, o Legislativo, o Executivo e o Judiciário.

    Objetivos 

    Art. 3º Constituem objetivos fundamentais da República Federativa do Brasil:

    I - construir uma sociedade livre, justa e solidária;

    II - garantir o desenvolvimento nacional;

    III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais;

    IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação.

      

    Princípios nas relações internacionais 

    Art. 4º A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios:

    I - independência nacional;

    II - prevalência dos direitos humanos;

    III - autodeterminação dos povos;

    IV - não-intervenção;

    V - igualdade entre os Estados;

    VI - defesa da paz;

    VII - solução pacífica dos conflitos;

    VIII - repúdio ao terrorismo e ao racismo;

    IX - cooperação entre os povos para o progresso da humanidade;

    X - concessão de asilo político.

  • ALTERNATIVA - (E)

  • A questão exige do candidato o conhecimento acerca do que a Constituição da República Federativa do Brasil de 1988 dispõe sobre os objetivos fundamentais da República.

    Análise das alternativas:

    Alternativa A – Incorreta. A soberania é fundamento da República, não um de seus objetivos fundamentais. Art. 1º, CRFB/88: "A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: I - a soberania; II - a cidadania; III - a dignidade da pessoa humana; IV - os valores sociais do trabalho e da livre iniciativa; V - o pluralismo político".

    Alternativa B – Incorreta. A dignidade da pessoa humana é fundamento da República, não um de seus objetivos fundamentais. Art. 1º, CRFB/88: "A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: I - a soberania; II - a cidadania; III - a dignidade da pessoa humana; IV - os valores sociais do trabalho e da livre iniciativa; V - o pluralismo político". 

    Alternativa C - Incorreta. Não se trata de objetivo fundamental da República, mas de princípio que rege o Brasil em suas relações internacionais. Art. 4º, CRFB/88: "A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios: (...) II - prevalência dos direitos humanos;(...)".

    Alternativa D - Incorreta. Não se trata de objetivo fundamental da República, mas de princípio que rege o Brasil em suas relações internacionais. Art. 4º, CRFB/88: "A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios: I - independência nacional; (...)".

    Alternativa E - Correta! É o que dispõe a Constituição em seu art. 3º: "Constituem objetivos fundamentais da República Federativa do Brasil: I - construir uma sociedade livre, justa e solidária; II - garantir o desenvolvimento nacional; III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais; IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação".

    Gabarito:

    O gabarito da questão, portanto, é a alternativa E.

  • Garantir o desenvolvimento nacional.

  • GAB E

    VOCÊ QUE USA MNEMÔNICOS, NÃO SE ABATA POR UMA QUESTÃO ASSIM. É MUITO DIFÍCIL CAIR QUESTÕES DESTE TIPO. MAS SE PUDER DECORE TODO O TEXTO COM O TEMPO.


ID
4906684
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

De acordo com os expressos termos da Constituição Federal, o direito de propriedade é garantido, sendo que a propriedade deve atender:

Alternativas
Comentários
  • GABARITO: LETRA  A

    Art. 5º XXIII - a propriedade atenderá a sua FUNÇÃO SOCIAL;

    FONTE: CF 1988

  • Gab: A

    Art.5º, XXIII, CRFB/88 - a propriedade atenderá a sua função social;

  • Assertiva A

    , sendo que a propriedade deve atender: a sua função social.

  • LETRA A

    Constituição Federal

    Art.5º

    XXIII - a propriedade atenderá a sua função social;

    ▼▼▼▼▼▼▼▼▼▼▼▼

    Filipe Martins (Estude com quem passou)

    --> 1º colocado geral - Técnico Judiciário - TRF4

    --> Nomeado Oficial de Justiça - TJ/RS.

    --> Dicas e aulas: 

    instagram: https://www.instagram.com/estudecomquempassou/?hl=pt-br

    youtube: https://www.youtube.com/channel/UCt6UC9H--Vaq4UtBEPY27vw

  • Questão exige do candidato conhecimento acerca das limitações administrativas da propriedade e aos bens públicos.

    Conforme o art. 5º, XXIII, da CF/88 “a propriedade atenderá a sua função social”.

    Considere que o direito individual a propriedade é relativo, não absoluto, cabendo ao proprietário respeitar os limites da função social. De acordo com o art. 182, §2º, da CF/88, “a propriedade urbana cumpre sua função social quando atende às exigências fundamentais de ordenação da cidade expressas no plano diretor”.

    GABARITO: A.

  • Propriedade

    Direito individual

    Moradia

    Direito social

  • A questão exige conhecimento acerca dos direitos e deveres individuais e coletivos e pede ao candidato que assinale o item correto, no tocante ao direito à propriedade.

    Para responder a questão, necessário conhecimento do art. 5º, XXII e XXIII, CF, que preceitua:

    Art. 5º, XXII - é garantido o direito de propriedade; XXIII - a propriedade atenderá a sua função social;

    Portanto, o direito de propriedade é garantido, sendo que a propriedade deve atender a sua função social, de modo que somente o item "A" encontra-se correto.

    Gabarito: A


ID
4906687
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Direito Constitucional
Assuntos

Assinale a alternativa que contém, segundo a Constituição Federal, três dos princípios que devem reger a administração pública direta e indireta em qualquer dos poderes da União, dos Estados, dos Municípios e do Distrito Federal:

Alternativas
Comentários
  • GABARITO: LETRA  A

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de LEGALIDADE, IMPESSOALIDADE, MORALIDADE, PUBLICIDADE E EFICIÊNCIA e, também, ao seguinte:  

    ''LIMPE''.

    Legalidade

    Impessoalidade

    Moralidade

    Publicidade

    Eficiência

    FONTE: CF 1988 

  • Assertiva A

    administração pública direta e indireta em qualquer dos poderes da União, dos Estados, dos Municípios e do Distrito Federal: Impessoalidade, eficiência e publicidade.

  • LETRA A

    Constituição Federal

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência.

    ▼▼▼▼▼▼▼▼▼▼▼▼

    Filipe Martins (Estude com quem passou)

    --> 1º colocado geral - Técnico Judiciário - TRF4

    --> Nomeado Oficial de Justiça - TJ/RS.

    --> Dicas e aulas: 

    instagram: https://www.instagram.com/estudecomquempassou/?hl=pt-br

    youtube: https://www.youtube.com/channel/UCt6UC9H--Vaq4UtBEPY27vw

  • princípios explícitos.

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidadeimpessoalidademoralidadepublicidade eficiência.

    principios implícitos

    Os principais são:

    Princípio da Supremacia do Interesse Público

    Presunção de Legitimidade ou Presunção de Legalidade

    Princípio da Continuidade do Serviço Público

    Princípio da Isonomia ou Princípio da Igualdade

    Princípio da Igualdade ou Princípio da Razoabilidade

    Princípio da Motivação

    Princípio da Ampla Defesa e Contraditório

    Princípio da Indisponibilidade ou Poder-Dever

    Princípio da Autotutela

    Princípio da Segurança Jurídica.

    pertencelemos!

  • Exige-se conhecimento acerca dos Princípios administrativos fundamentais que inspiram todo o modo de agir da Administração Pública.

    Alternativa "a": correta. A CF/88 determina os princípios a serem observados por todas as pessoas administrativas de qualquer dos entes federativos. São os denominados princípios expressos, exatamente pela menção constitucional. Nesse sentido, o art. 37, da Carta Maior preconiza que “A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência” (...).

    Alternativa "b": incorreta. O art. 37, da CF/88 determina que a administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência. Como se vê do diploma constitucional, “eficácia e transparência” não são mencionadas.

    Alternativa "c": incorreta. O art. 37, da CF/88 determina que a administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência. Como se vê do diploma constitucional, “Pessoalidade, independência e eficácia” não são mencionadas.

    Alternativa "d": incorreta. O art. 37, da CF/88 determina que a administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência. Como se vê do diploma constitucional, “discricionariedade e organização” não são mencionadas.

    Alternativa "e": incorreta. O art. 37, da CF/88 determina que a administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência. Como se vê do diploma constitucional, “vinculação e subordinação” não são mencionadas.

    Mnemônico: L I M P E: Legalidade, Impessoalidade, Moralidade, Publicidade e Eficiência.   

    GABARITO: A.

  • Nesta questão espera-se que o aluno assinale a opção CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca dos princípios constitucionais expressos, que devem ser memorizados pelos alunos, por representarem tema recorrente em provas dos mais variados níveis.

    Conforme expresso na Constituição Federal Brasileira de 1988:

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:         

    Trata-se do famoso LIMPE.

    Legalidade

    O Administrador não pode agir, nem deixar de agir, senão de acordo com a lei, na forma determinada.

    Impessoalidade

    A Administração deve atuar de forma a servir a todos, independente de preferências ou aversões partidárias ou pessoais. Encontra-se diretamente relacionado ao princípio da impessoalidade a ideia de igualdade/isonomia. Assim, por exemplo, os concursos públicos representam uma forma de que todos tenham a mesma possibilidade (igualdade formal) de conquistar um cargo público, independentemente de favoritismos e/ou nepotismo. No entanto, o princípio da impessoalidade também se encontra diretamente ligado à ideia de finalidade das ações organizacionais, ou seja, as ações da Administração Pública devem atingir o seu fim legal, a coletividade, não sendo utilizada como forma de beneficiar determinados indivíduos ou grupos apenas.

    Moralidade

    Trata-se aqui não da moral comum, e sim da moral administrativa ou ética profissional, consistindo no conjunto de princípios morais que devem ser observados no exercício de uma profissão.

    Publicidade

    Segundo o princípio da publicidade, os atos públicos devem, como requisito de sua eficácia, ter divulgação oficial, com as exceções previstas em lei (segurança nacional, certas investigações policiais, processos cíveis em segredo de justiça etc.). Quando os atos e contratos tornam-se públicos, há uma maior facilidade de controle pelos interessados e pelo povo de uma maneira geral, e este controle faz referência tanto aos aspectos de legalidade quanto de moralidade.

    Eficiência

    O princípio da eficiência foi introduzido expressamente pela Emenda Constitucional 19 de 4/06/1998, que afirma que não basta a instalação do serviço público. Além disso, o serviço deve ser prestado de forma eficaz e atender plenamente à necessidade para a qual foi criado, através da otimização dos meios para atingir o fim público colimado.

    Assim:

    A. CERTO. Impessoalidade, eficiência e publicidade.

    GABARITO: ALTERNATIVA A.


ID
4906690
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Direito Penal
Assuntos

A que pena se sujeita o funcionário público autorizado que insere dados falsos em bancos de dados da Administração Pública com objetivo de auferir vantagem indevida para si:

Alternativas
Comentários
  • GABA B

    questão que cobra pena, dá pena. Mas vamos lá.

    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluido pela Lei n 9.983, de 2000))

    Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Incluído pela Lei n 9.983, de 2000)

    apenas para complementar

    INSERÇÃO DE DADOS FALSOS (Peculato Eletrônico): funcionário autorizado, com a intenção de obter vantagem ou para causar dano. Exige-se o dolo específico de querer causar dano.

    MODIFICAÇÃO DE DADOS (Peculato Hacker): Qualquer funcionário que modifique sem autorização (forma dolosa). Pode decorrer para ofertar melhoria no sistema. Caso gere dano dará aumento de pena. Julgado no JECRIM. Não se exige a qualidade de funcionário autorizado.

    paramente-se!

  • GABARITO: LETRA B

     Inserção de dados falsos em sistema de informações

            Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: 

            Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    FONTE: Código Penal.

  • reclusão, de 2 (dois) a 12 (doze) anos, e $$ multa.$$$

  • Concussão e corrupção passiva mesma pena. (Mata 3 coelhos com apenas uma paulada).

    Abraços.

  • Pra facilitar um pouco o entendimento:

    crimes contra a Adm. Pública apenados com reclusão de 2 a 12 anos ( 2CPI ):

    Corrupção Passiva

    Corrupção Ativa

    Peculato

    Inserção de dados falsos em sistemas de informações

  • Gab: B

     Inserção de dados falsos em sistema de informações

    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: 

    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa. 

  • A questão versa sobre o crime de inserção de dados falsos em sistema de informações e a respectiva pena, conforme nos mostra o art. 313-A, do Código Penal (CP), vejamos:

    “Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa”.

    Logo, a única alternativa que traz a pena prevista no art. 313-A, do CP é a Letra B. As demais alternativas estão em desacordo com o citado dispositivo.

    Gabarito: Letra B.

  • Peculato-Desvio, Peculato-Apropriação, Peculato-Furto, Peculato-Eletrônico (inserção de dados falsos/alterar dados corretos),Concussão e Corrupção Passiva são todos reclusão de 2-12 + multa.

  • Oi, gente!

    Passando pra deixar essa dica pra quem tá focado em concursos policiais.

    → Baixem os 328 mapas mentais para carreiras policiais + Legislação Facilitada (Lei Seca) + QConcurso = APROVAÇÃO

    Link's:

    Legis: encurtador.com.br/biCDT 

    Carreiras: encurtador.com.br/mIRU3

    Dica:

    12 mapas por dia + 10 questões no QC de cada assunto + Lei Seca com Legis Facilitada =

    → Em 30 dias vc terá estudado os 358 mapas e resolvido mais de 3500 questões. Lei seca completa das carreiras policiais. 

    Fiz esse procedimento em vários concursos aproveitamento melhorou muito!

    Testem aí e me deem um feedback.

    FELIZ 2021!

  • Inserção de dados falsos em sistema de informações 

    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: 

    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

  • Pessoal, 5 crimes contra a adm pública que tem a mesma pena:

    Concussão - Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Corrupção Passiva - Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. 

    Corrupção Ativa - Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa

    Peculato - Pena - reclusão, de 2 a 12 anos, e multa.

    Inserção de dados falsos - Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

  • CRIMES PUNIDOS COM RECLUSÃO 02 - 12 ANOS + MULTA

    • PECULATO (APROPRIAÇÃO DESVIO FURTO / ELETRÔNICO POR SERVIDOR AUTORIZADO)
    • CORRUPÇÃO ATIVA PASSIVA
    • CONCUSSÃO

    LEMBRANDO QUE O PECULATO ELETRÔNICO POR SERVIDOR AUTORIZADO É O CRIME DE INSERÇÃO DE DADOS FALSOS EM SISTEMAS DE INFORMAÇÕES.

    .

    .

    .

    GABARITO ''B''

    Isso cai muuuito!!!


ID
4906693
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Assinale a alternativa INCORRETA de acordo com o Código de Divisão e Organização Judiciárias de Santa Catarina:

Alternativas
Comentários
  • Gab.C

    base legal: LC 339

    Correto A: Art.3 - V - Comarca, unidade de divisão judiciária autônoma, sede de Juízo único, ou múltiplo quando desdobrada em Varas;

    Correto B: Art.18

    Incorreto C: Art. 59. São órgãos de colaboração com o Poder Judiciário, além daqueles previstos em lei:

    I - os advogados da Justiça Militar e do Juízo da Infância e Juventude; e

    II - a Polícia Judiciária. - Não há Casas da Cidadania

    Correto D: Art.59

    Correto E: Art.70

  • Gabarito Letra C

    Órgãos de Apoio: Academia Judicial e Casas da Cidadania

    Órgãos de Colaboração: Os Advogados da Justiça Militar e do Juízo da Infância e Juventude; e a Polícia Judiciária (além daqueles previstos em lei).

  • Gabarito: C

    Colaboração: Advogados e Polícia

    Apoio: Academia e Casas da Cidadania


ID
4906696
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

No âmbito do direito administrativo existe uma categoria de pessoas que recebem a incumbência de executar, em nome próprio e por sua conta e risco, um determinado serviço público, seguindo as normas e fiscalização do Estado. Esta categoria de pessoas é denominada:

Alternativas
Comentários
  • GABARITO: LETRA E

    Considera-se AGENTE PÚBLICO toda pessoa física que exerça, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer forma de investidura ou vínculo, mandato, cargo, emprego ou função pública. Espécies:

    Agentes políticos - São os integrantes dos mais altos escalões do poder público, aos quais incumbe a elaboração das diretrizes de atuação governamental, e as funções de direção, orientação e supervisão geral da administração pública. São agentes políticos os chefes do Poder Executivo (Presidente da República, governadores e prefeitos), seus auxiliares imediatos (ministros, secretários estaduais e municipais) e os membros do Poder Legislativo (senadores, deputados e vereadores).

    Agentes administrativos - São todos aqueles que exercem uma atividade pública de natureza profissional e remunerada, sujeitos à hierarquia funcional e ao regime jurídico estabelecido pelo ente federado ao qual pertencem. Podem ser assim classificados: servidores públicos, empregados públicos e temporários.

    Agentes honoríficos - São cidadãos requisitados ou designados para, transitoriamente, colaborarem com o Estado mediante a prestação de serviços específicos, em razão de sua condição cívica, de sua honorabilidade ou de sua notória capacidade profissional. São os jurados do tribunal do júri, os mesários eleitorais, os membros dos Conselhos Tutelares criados pelo Estatuto da Criança e do Adolescente e outros dessa natureza.

    Agentes delegados - São particulares que recebem a incumbência de exercer determinada atividade, obra ou serviço público e o fazem em nome próprio, por sua conta e risco, sob a permanente fiscalização do poder delegante. São os concessionários e permissionários de serviços públicos, os leiloeiros, os tradutores públicos, entre outros.

    Agentes credenciados - Segundo a definição do Prof. Hely Lopes Meirelles, "são os que recebem a incumbência da administração para representá-la em determinado ato ou praticar certa atividade específica, mediante remuneração do Poder Público credenciante". Seria exemplo a atribuição a alguma pessoa da tarefa de representar o Brasil em determinado evento internacional (um artista consagrado que fosse incumbido de oficialmente representar o Brasil em um congresso internacional sobre proteção da propriedade intelectual). São considerados "funcionários públicos" para fins penais.

    FONTE: Direito Administrativo Descomplicado

  • GABA E

    Agentes políticos ----> Mais alto escalão. Mandatos eletivos.

    Ex.: Prefeitos, Governadores, Senadores e etc.

    Agentes honoríficos---->  são as pessoas convocadas, designadas ou nomeadas para prestar, transitoriamente, determinados serviços ao Estado, em razão de sua condição cívica, de sua honorabilidade ou de sua notória capacidade profissional, mas sem vínculo empregatício ou estatuário, e geralmente sem remuneração.

    Ex.: Mesários e Jurados.

    Agentes privilegiados. -----> nunca nem ouvi falar...

    Agentes funcionais ----->  é todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer forma de investidura ou vínculo, mandato, cargo, emprego ou função pública.

    Ex.: Você daqui algum tempo <3

    Agentes delegados -----> são particulares que recebem a incumbência da execução de determinada atividade, obra ou serviço público e o realizam em nome próprio, por sua conta e risco, sob a permanente fiscalização do poder delegante

    Ex.: Concessionárias de serviços públicos.

    paramente-se!

  • GABARITO: LETRA E

    Agentes delegados são particulares que recebem a incumbência de exercer determinada atividade, obra ou serviço público e o fazem em nome próprio, por sua conta e risco, sob a permanente fiscalização do poder delegante.

    INCORRETAS:

    LETRA A - Agentes políticos são os integrantes dos mais altos escalões do poder público, aos quais incumbe a elaboração das diretrizes de atuação governamental, e as funções de direção, orientação e supervisão geral da administração pública.

    LETRA B - Agentes honoríficos são cidadãos requisitados ou designados para, transitoriamente, colaborarem com o Estado mediante a prestação de serviços específicos, em razão de sua condição cívica, de sua honorabilidade ou de sua notória capacidade profissional.

    LETRA C - Inexistente classificação.

    LETRA D - Agentes funcionais ou administrativos são todos aqueles que exercem uma atividade pública de natureza profissional e remunerada, sujeitos à hierarquia funcional e ao regime jurídico estabelecido pelo ente federado ao qual pertencem. Podem ser assim classificados: servidores públicos, empregados públicos e temporários.

    ▼▼▼▼▼▼▼▼▼▼▼▼

    Filipe Martins (Estude com quem passou)

    --> 1º colocado geral - Técnico Judiciário - TRF4

    --> Nomeado Oficial de Justiça - TJ/RS.

    --> Dicas e aulas: 

    instagram: https://www.instagram.com/estudecomquempassou/?hl=pt-br

    youtube: https://www.youtube.com/channel/UCt6UC9H--Vaq4UtBEPY27vw

  • Gabarito:"E"

    Complementando...

    Lembrando que não é possível DELEGAÇÃO em:

    CE-NO-RA

    Competência exclusiva

    Atos Normativos

    Recursos administrativos

  • GABARITO E

    Lembrando que dentro dessa "ZONA" chamada Direito Administrativo, onde há uma grande briga de ego de doutrinadores também, o STF considera os magistrados (juízes de direito) como Agentes Políticos.


ID
4906699
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Assinale a alternativa que contém a modalidade de licitação entre interessados que devem comprovar, na fase da habilitação preliminar, possuir os requisitos mínimos de qualificação exigidos no edital para a execução de seu objeto:

Alternativas
Comentários
  • GABARITO: LETRA  A

    Art. 22.  São modalidades de licitação:

    I - concorrência;

    § 1o  Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.

    FONTE: LEI Nº 8.666, DE 21 DE JUNHO DE 1993.

  • GABARITO: LETRA A

    Das Modalidades, Limites e Dispensa

    Art. 22. São modalidades de licitação:

    I - Concorrência; II - Tomada de preços; III - Convite; IV - Concurso; V - Leilão.

    § 1°  Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.

    § 2° Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação.

    § 3° Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objetocadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    § 4° Concurso é a modalidade de licitação entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 (quarenta e cinco) dias.

    § 5º Leilão é a modalidade de licitação entre quaisquer interessados para a venda de bens móveis inservíveis para a administração ou de produtos legalmente apreendidos ou penhorados, ou para a alienação de bens imóveis prevista no art. 19, a quem oferecer o maior lance, igual ou superior ao valor da avaliação.      

    LEI Nº 8.666, DE 21 DE JUNHO DE 1993.

  • Gabarito: LETRA A

    Art. 22, § 1° - Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.

    INCORRETAS:

    LETRA B) § 3° Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    LETRA C) § 4° Concurso é a modalidade de licitação entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 (quarenta e cinco) dias.

    LETRA D) § 5º Leilão é a modalidade de licitação entre quaisquer interessados para a venda de bens móveis inservíveis para a administração ou de produtos legalmente apreendidos ou penhorados, ou para a alienação de bens imóveis prevista no art. 19, a quem oferecer o maior lance, igual ou superior ao valor da avaliação.    

    LETRA E) § 2° Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação.

    Fonte: Art. 22 da Lei 8.666/93.

    ▼▼▼▼▼▼▼▼▼▼▼▼

    Filipe Martins (Estude com quem passou)

    --> 1º colocado geral - Técnico Judiciário - TRF4

    --> Nomeado Oficial de Justiça - TJ/RS.

    --> Dicas e aulas: 

    instagram: https://www.instagram.com/estudecomquempassou/?hl=pt-br

    youtube: https://www.youtube.com/channel/UCt6UC9H--Vaq4UtBEPY27vw

  • A questão exige o conhecimento da licitação, que é o procedimento prévio de seleção por meio do qual a Administração escolhe a melhor proposta para a celebração de um contrato, levando em consideração os critérios previamente estabelecidos, de forma isonômica e aberta ao público.

    Vamos às alternativas:

    ALTERNATIVA A: CORRETA. É justamente a concorrência a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto (art. 22, §1º, lei nº 8.666/93).

    ALTERNATIVA B: INCORRETA. Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 horas da apresentação das propostas (art. 22, §3º, lei nº 8.666/93).

    ALTERNATIVA C: INCORRETA. Concurso é a modalidade de licitação entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 dias (art. 22. §4º, lei nº 8.666/93).

    ALTERNATIVA D: INCORRETA. Leilão é a modalidade de licitação entre quaisquer interessados para a venda de bens móveis inservíveis para a administração ou de produtos legalmente apreendidos ou penhorados, ou para a alienação de bens imóveis previstas no art. 19, a quem oferecer o maior lance, igual ou superior ao valor da avaliação (art. 22, §5º, lei nº 8.666/93).

    ALTERNATIVA E: INCORRETA. Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o 3º dia anterior à data do recebimento das propostas, observada a necessária qualificação (art. 22, §2º, lei nº 8.666/93).

    GABARITO: A

  • Esta questão tem gabarito equivocado.

    "Quaisquer interessados" ---> CONCORRÊNCIA

    "Interessados" ----> TOMADA DE PREÇOS

  • PROJETO DE LEI N° 4253, DE 2020

    Estabelece normas gerais de licitação e contratação para as administrações públicas diretas, autárquicas e fundacionais da União, dos Estados, do Distrito Federal e dos Municípios; altera as Leis nºs 13.105, de 16 de março de 2015 (Código de Processo Civil), 8.987, de 13 de fevereiro de 1995, e 11.079, de 30 de dezembro de 2004, e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal); e revoga dispositivos da Lei nº 12.462, de 4 de agosto de 2011, e as Leis nºs 8.666, de 21 de junho de 1993, e 10.520, de 17 de julho de 2002.

    ...

    Seção II

    Das Modalidades de Licitação

    Art. 28. São modalidades de licitação:

    I –pregão;

    II –concorrência;

    III –concurso;

    IV –leilão;

    V –diálogo competitivo.

    ...

    Esta é a nova lei de licitações[PROJETO DE LEI N° 4253, DE 2020], até o presente momento ainda não foi sancionada pelo presidente da república. Segundo ela[PROJETO DE LEI N° 4253, DE 2020], a modalidade CONVITE já não mais existe.

    EM CASO DE EQUÍVOCO, REPORTE ESTE COMENTÁRIO.


ID
4906702
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

Nos termos do Estatuto dos Funcionários Públicos Civis do Estado de Santa Catarina, o deslocamento motivado de cargo de provimento efetivo, ocupado ou vago no âmbito do quadro de pessoal, para outro órgão ou entidade do mesmo Poder, com prévia apreciação do órgão central de pessoal, denomina-se:

Alternativas
Comentários
  • Art. 32. Redistribuição é o deslocamento motivado de cargo de provimento efetivo, ocupado ou vago no âmbito do quadro de pessoal, para outro órgão ou entidade do mesmo Poder, com prévia apreciação do órgão central de pessoal, observados os seguintes requisitos: [...]

  • remoção > deslocamento do servidor

    redistribuição > deslocamento do cargo


ID
4906705
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a Constituição Estadual, o Estado de Santa Catarina tem competência para firmar acordos e compromissos com outros Estados e entidades de personalidade internacional desde que observados certos princípios, entre os quais, NÃO se inclui: 

Alternativas
Comentários
  • Constituição do Estado de Santa Catarina:

    Art. 8º Ao Estado cabe exercer, em seu território, todas as competências que não lhe sejam vedadas pela Constituição Federal, especialmente:

    [...]

    XI - firmar acordos e compromissos com outros Estados e entidades de personalidade internacional, desde que não afetem a soberania de seu povo e sejam respeitados os seguintes princípios: 

    a) a independência do Estado; 

    b) a intocabilidade dos direitos humanos; 

    c) a igualdade entre os Estados; 

    d) a não ingerência nos assuntos internos de outros Estados; 

    e) a cooperação com unidades federadas para a emancipação e o progresso da sociedade.

  • Gabarito: D

    Somente a República Federativa do Brasil possui soberania.

    Os Estados têm AUTONOMIA.


ID
4906708
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

Assinale a alternativa correta segundo a Constituição do Estado de Santa Catarina:

Alternativas

ID
4906711
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:

According a recent research, the Americans devote 22,7% of the time they spend on the Internet on social networking sites and blogs. A year ago, this number it was lower than 16%. Driving this trend is the social networking Facebook, which recently celebrated reaching half a billion users worldwide. It claimed an 85% share of social networking use; MySpace came in a distant second with a 5% share; and Twitter with just 1%. For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent. The research found that half of all Americans online spend time playing games like online-gaming Zynga’s explosively popular FarmVille. It was unclear if time spent playing games like FarmVille on Facebook significantly influenced how much time people spend on Facebook. It’s not that people are not e-mailing or using instant messaging. They are engaged in those activities on services such as Facebook. And they are still heavily involved in those activities while online. E-mail was the third most popular activity at 8%, and instant messaging came in fifth at 4%. The other activity on the rise is watching videos and movies on YouTube, Hulu and Netflix, which jumped 12% to account for nearly 4% of all time spent online.

Adaptado de: GUYNN, Jessica. Social networking tops e-mail as most popular online activity. Los Angeles Times Website, 02/08/2010.

Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com o texto:


I. Os sites de redes sociais e blogs são responsáveis por 22,7% do tempo que os americanos passam na Internet.

II. O Facebook atingiu recentemente a marca de meio bilhão de usuários somente nos Estados Unidos.

III. Os americanos dedicam 85% do tempo que passam na Internet usando o Facebook.

IV. O MySpace representa 5% do tempo que os americanos gastam com redes sociais.

Alternativas
Comentários
  • b-

    I. According a recent research, the Americans devote 22,7% of the time they spend on the Internet on social networking sites and blogs.

    II - Driving this trend is the social networking Facebook, which recently celebrated reaching half a billion users worldwide.

    III. It claimed an 85% share of social networking use

    IV. MySpace came in a distant second with a 5% share


ID
4906714
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:

According a recent research, the Americans devote 22,7% of the time they spend on the Internet on social networking sites and blogs. A year ago, this number it was lower than 16%. Driving this trend is the social networking Facebook, which recently celebrated reaching half a billion users worldwide. It claimed an 85% share of social networking use; MySpace came in a distant second with a 5% share; and Twitter with just 1%. For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent. The research found that half of all Americans online spend time playing games like online-gaming Zynga’s explosively popular FarmVille. It was unclear if time spent playing games like FarmVille on Facebook significantly influenced how much time people spend on Facebook. It’s not that people are not e-mailing or using instant messaging. They are engaged in those activities on services such as Facebook. And they are still heavily involved in those activities while online. E-mail was the third most popular activity at 8%, and instant messaging came in fifth at 4%. The other activity on the rise is watching videos and movies on YouTube, Hulu and Netflix, which jumped 12% to account for nearly 4% of all time spent online.

Adaptado de: GUYNN, Jessica. Social networking tops e-mail as most popular online activity. Los Angeles Times Website, 02/08/2010.

De acordo com o texto, a atividade de assistir vídeos e filmes:

Alternativas
Comentários
  • b-

    The other activity on the rise is watching videos and movies on YouTube, Hulu and Netflix, which jumped 12% to account for nearly 4% of all time spent online.


ID
4906717
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:

According a recent research, the Americans devote 22,7% of the time they spend on the Internet on social networking sites and blogs. A year ago, this number it was lower than 16%. Driving this trend is the social networking Facebook, which recently celebrated reaching half a billion users worldwide. It claimed an 85% share of social networking use; MySpace came in a distant second with a 5% share; and Twitter with just 1%. For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent. The research found that half of all Americans online spend time playing games like online-gaming Zynga’s explosively popular FarmVille. It was unclear if time spent playing games like FarmVille on Facebook significantly influenced how much time people spend on Facebook. It’s not that people are not e-mailing or using instant messaging. They are engaged in those activities on services such as Facebook. And they are still heavily involved in those activities while online. E-mail was the third most popular activity at 8%, and instant messaging came in fifth at 4%. The other activity on the rise is watching videos and movies on YouTube, Hulu and Netflix, which jumped 12% to account for nearly 4% of all time spent online.

Adaptado de: GUYNN, Jessica. Social networking tops e-mail as most popular online activity. Los Angeles Times Website, 02/08/2010.

Assinale a alternativa correta, conforme as ideias expressas no texto: 

Alternativas
Comentários
  • For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent

    E-mail was the third most popular activity at 8%

  • c-

    For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent.


ID
4906720
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:


What makes determining the causes of project failure so tough are all of the variables involved. Companies, teams, and projects have different sets of requirements and environmental factors that can influence outcome. Small and seemingly harmless circumstances can be like a "snowball" and bring the whole project to a standstill. "Project failure", however, is not synonymous with "project death". There are varying degrees of failure. The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos. But a project can also be considered a failure if it deviates too far from original specifications, doesn't meet key user requirements, and is late or over budget. The list of reasons for project failure is a long one, but we can conclude that the main causes are: setting an overly ambitious project scope, absence of project methodology, lack of support from senior management and poor interpersonal skills.

Adaptado de: CHIN, Paul. Cold Case File: Why Projects Fail. Revista IT Management, 06/05/2003.

Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com o texto:


I. Os termos “falha do projeto” e “morte do projeto” podem ser considerados sinônimos.

II. Determinar as causas do fracasso de projetos é difícil por causa das janelas quebradas e egos machucados.

III. O caso mais extremo de falha é o cancelamento total do projeto.

Alternativas
Comentários
  • I - "Project failure", however, is not synonymous with "project death".

    II - The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos

    III - The most extreme case, of course, is total project cancellation,

  • e-

    I - "Project failure", however, is not synonymous with "project death".

    II- The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos. (a informacao no texto nao se relaciona à afirmacao

    III - The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos.


ID
4906723
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:


What makes determining the causes of project failure so tough are all of the variables involved. Companies, teams, and projects have different sets of requirements and environmental factors that can influence outcome. Small and seemingly harmless circumstances can be like a "snowball" and bring the whole project to a standstill. "Project failure", however, is not synonymous with "project death". There are varying degrees of failure. The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos. But a project can also be considered a failure if it deviates too far from original specifications, doesn't meet key user requirements, and is late or over budget. The list of reasons for project failure is a long one, but we can conclude that the main causes are: setting an overly ambitious project scope, absence of project methodology, lack of support from senior management and poor interpersonal skills.

Adaptado de: CHIN, Paul. Cold Case File: Why Projects Fail. Revista IT Management, 06/05/2003.

Assinale a alternativa que NÃO É CITADA no texto como uma das principais causas de falha dos projetos:

Alternativas
Comentários
  • A)setting an overly ambitious project scope

    B) absence of project methodology

    c) CORRETA

    D) lack of support from senior management

    E)poor interpersonal skills.

  • c-

    setting an overly ambitious project scope, absence of project methodology, lack of support from senior management and poor interpersonal skills.


ID
4906726
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:


What makes determining the causes of project failure so tough are all of the variables involved. Companies, teams, and projects have different sets of requirements and environmental factors that can influence outcome. Small and seemingly harmless circumstances can be like a "snowball" and bring the whole project to a standstill. "Project failure", however, is not synonymous with "project death". There are varying degrees of failure. The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos. But a project can also be considered a failure if it deviates too far from original specifications, doesn't meet key user requirements, and is late or over budget. The list of reasons for project failure is a long one, but we can conclude that the main causes are: setting an overly ambitious project scope, absence of project methodology, lack of support from senior management and poor interpersonal skills.

Adaptado de: CHIN, Paul. Cold Case File: Why Projects Fail. Revista IT Management, 06/05/2003.

O texto lista algumas ocorrências que levam um projeto a ser considerado falho. Assinale a alternativa que NÃO INDICA uma dessas ocorrências:

Alternativas
Comentários
  • A) CERTA

    B) If it deviates too far from original specifications

    C) doesn't meet key user requirements

    D) and is late

    E) or over budget

  • a-

    But a project can also be considered a failure if it deviates too far from original specifications, doesn't meet key user requirements, and is late or over budget.


ID
4906729
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:


Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.

Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.

Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com as ideias apresentadas no texto:


I. Muitas empresas acreditam que não é necessário adquirir equipamentos para criar uma infraestrutura segura.

II. Firewalls, sistemas de detecção de intrusão e programa antivírus são apenas algumas das ferramentas disponíveis para ajudar a proteger uma rede e seus dados.

III. Nenhum produto ou combinação de produtos vai criar uma organização segura por si só.

IV. Para auxiliar na criação de um processo de segurança, existem ferramentas que você pode “configurar e esquecer”.

Alternativas
Comentários
  • Errada

    I - Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure

    Muitas empresas acreditam que, se comprarem equipamentos suficientes, podem criar uma infraestrutura segura

    Questões Certas

    II - Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data.

    III - It is important to keep in mind that no product or combination of products will create a secure organization by itself. 

    Errada:

    IV - Security is a process; there is no tool that you can “set and forget”

  • d-

    I. Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure.

    II. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data.

    III. It is important to keep in mind that no product or combination of products will create a secure organization by itself.

    IV. Security is a process; there is no tool that you can “set and forget”.


ID
4906732
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:


Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.

Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.

Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com as ideias apresentadas no texto:


I. Os funcionários encarregados de manter os dispositivos de segurança devem ser providos com tempo, treinamento e equipamentos suficientes para manter adequadamente os produtos.

II. A compra e implementação de produtos de segurança deve representar 100% do orçamento de segurança.

III. Em muitas organizações, as atividades de apoio são mais importantes do que as atividades de segurança.

Alternativas
Comentários
  • I - The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. ( Tempo Suficiente, Treinamento e equipamento apropriado para o suporte de produtos )

    IIII - Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations ( Atividades de apoio)

  • b-

    I. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products.

    II. nao faz sentido

    III. Unfortunately, in many organizations security activities are less important than support activities.


ID
4906735
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:


Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.

Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.

Assinale a alternativa correta, de acordo com as idéias expressas pelo texto:

Alternativas
Comentários
  • Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations

  • a-

    Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations.

  • O próprio está ligado a procedimento e não a quórum.


ID
4906738
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Inglês
Assuntos

Atenção: A questão se refere ao seguinte texto:


Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.

Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.

De acordo com o texto, profissionais de TI e gerências são focados respectivamente em:

Alternativas
Comentários
  • IT professionals are generally focused on technology.

    IT = Tecnologia da Informação

    Management is focused on revenue

    Revenue= Receita

  • alguem sabe por que não a letra A?

  • e-

    IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management.

  • letra A apresenta conceitos na ordem invertida
  • Letra E está "mais correta", mais completa, que a letra B

ID
4906741
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa que NÃO REPRESENTA uma das razões pelas quais se faz medições de software:

Alternativas

ID
4906744
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Em orientação a objetos, o princípio pelo qual um método comporta-se de modo diferente dependendo da classe que o invoca é chamado de:

Alternativas
Comentários
  • Letra D

    Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura) mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse. A decisão sobre qual o método que deve ser selecionado, de acordo com o tipo da classe derivada, é tomada em tempo de execução, através do mecanismo de ligação tardia.

    Fonte: http://www.dca.fee.unicamp.br/cursos/PooJava/polimorf/index.html#:~:text=Polimorfismo%20%C3%A9%20o%20princ%C3%ADpio%20pelo,objeto%20do%20tipo%20da%20superclasse.


ID
4906747
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa que NÃO INDICA uma das quatro categorias básicas de elementos definidas pela notação BPMN:

Alternativas
Comentários
  • O Business Process Model and Notation, anteriormente conhecido como Business Process Modeling Notation, é uma notação da metodologia de gerenciamento de processos de negócio e trata-se de uma série de ícones padrões para o desenho de processos, o que facilita o entendimento do usuário.

    Podemos identificar quatro tipos de símbolos BPMN 2.0 referentes a elementos que representam o comportamento do processo:

    Objetos de fluxo.

    Objetos de conexão.

    Swim lanes.

    Artefatos.

    Como a única alternativa que não está listada nesses quatro itens a nossa alternativa para essa questão é a alternativa C


ID
4906750
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa que contém somente diagramas previstos na notação UML:

Alternativas
Comentários
  • ===Letra A===

    Diagrama de classes, diagrama de objetos, diagrama de atividade. (CERTO)

    ===Letra B===

    Diagrama de componentes, diagrama de replicação, diagrama de sequência. (ERRADO)

    ===Letra C===

    Diagrama de objetos, diagrama de participação, diagrama de caso de uso. (ERRADO)

    ===Letra D===

    Diagrama de caso de uso, diagrama de classes, diagrama de replicação. (ERRADO)

    ===Letra E===

    Diagrama de atividade, diagrama de isolamento, diagrama de objetos. (ERRADO)

    =====================Diagramas da UML=======================

    Diagramas Estruturais

    - Diagrama de classes

    - Diagrama de componentes

    - Diagrama de objetos

    - Diagrama de implantação

    - Diagrama de Pacotes

    - Diagrama de Artefatos 

    Diagramas Comportamentais

    - Diagrama de caso de uso

    - Diagrama de interação (Diagrama de Sequencia e Diagrama de Comunicação)

    - Diagrama de sequência: 

    - Diagrama de comunicação

    - Diagrama de atividades

    - Máquina de estados

    - Diagrama de estados

    Alternativa: A


ID
4906753
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

O modelo MPS.BR estabelece sete níveis de maturidade para a evolução de processos. O nível G (Parcialmente Gerenciado) é o mais básico deles, sendo composto pelos seguintes processos: 

Alternativas
Comentários
  • O nível G é o mais básico de todos! Possui só dois processos, são eles:

    ....

    PROJETO DE REQUEIJÃO

    ....

    Quê??? Ficou maluco, bicho?

    - Fiquei não!

    Esse 'bizu' é do extinto Itnerante, falou no nível G do MPS.BR lembra do PROJETO DE REQUEIJÃO ( aquele de passa no pão saca!)

    PROJETO ( Gerência de Projetos)

    REQUeijão ( Gerência de Requisito)

    Jamais esquecerá! Vamos juntooooo

    GABARITO ALTERNATIVA E

  • Olha, eu errei, mas porque pelo que tinha vista o nível G tem um conjunto (Gerencia de Projetos, GPR), com 5 processos: Gerencia de Projetos, Engenharia de Requisitos, Projeto e Construção, Integração do Produto, Verificação e Validação. Que memorizei como GEPIV. Não sei se há alguma defasagem da questão...


ID
4906762
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Atenção: A questão se refere ao Adobe Flex 3:

Para auxiliar na formatação de dados, o Flex 3 oferece algumas tags de formatação pré estabelecidas. Assinale a alternativa que NÃO APRESENTA uma dessas tags

Alternativas

ID
4906765
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre os conceitos de Gerência de Projetos, analise as afirmativas a seguir e assinale a alternativa correta:

I. “Projetos” são atividades contínuas e repetitivas, sem data de término definida.

II. “Programas” são grupos de projetos relacionados entre si que são administrados de modo coordenado.

III. Uma das competências necessárias a um bom gerente de projetos é a habilidade para resolução de conflitos.

IV. Para determinar se um projeto foi bem-sucedido, basta verificar se os gastos com ele se limitaram ao orçamento planejado.

Alternativas

ID
4906768
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Scrum é uma metodologia ágil para gerência de projetos, baseada em ciclos tipicamente mensais. Cada um desses ciclos é chamado de:

Alternativas
Comentários
  • Scrum é uma metodologia ágil para gestão e planejamento de projetos de software.

    No Scrum, os projetos são dividos em ciclos (tipicamente mensais) chamados de Sprints.

    O Sprint representa um Time Box dentro do qual um conjunto de atividades deve ser executado.

    Fonte: https://www.desenvolvimentoagil.com.br/scrum/


ID
4906783
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que NÃO REPRESENTA um identificador válido em Java:

Alternativas
Comentários
  • A. _carro

    B. $total

    C. 1turma

    D. _10meses

    E. soma$dinheiro

    .

    Identificadores

    Na linguagem Java, identificadores legais devem ser compostos por apenas caracteres Unicode, números, símbolos de moeda (cifrão) e o underline.

    Os identificadores não podem começar com números. Devem começar com letras, cifrão ($) ou um underline (_);

    Fonte: https://www.devmedia.com.br/declaracao-e-controle-de-acesso/5205


ID
4906786
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Com relação à linguagem Java, analise as afirmativas a seguir e assinale a alternativa correta:


I. Java diferencia letras maiúsculas de minúsculas. Assim, por exemplo, “soma” e “SOMA” se referem a identificadores diferentes.

II. “main” é uma palavra reservada da linguagem Java.

III. Um objeto é uma instância de uma classe.

IV. String, real, integer e boolean são exemplos de tipos de dados primitivos (nativos) em Java.

Alternativas
Comentários
  • Tipos primitivos:

    Byte - Short - Long - Interger - Float - Double - Boolean - Char

    Tipos de referência:

    String - Array - Class - Interface

    Palavras reservadas:

    abstract - assert - boolea - break - byte - case - catch - char - class - const - continue - default - double - do - else - enum - extends - false - final - finally - float - for - goto - if - implements - import - instanceof - intinterface - long - native - new - null - package - private - protected - public - return - short - static - strictfp - super - switch - synchronized - this - throw - throws - transient - true - try - void - volatile - while.


ID
4906804
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa que contém um comando inválido para criar uma tabela em um banco de dados Oracle 10g:

Alternativas
Comentários
  • Gabarito B.

    UPDATE é um comando DML (data manipulation language), ou seja, não pode ser criado uma tabela com o nome update.

    ATENÇÃO: Se fosse colocado o comando Create table "update" estaria correto, pois, o uso das aspas transformaria o texto em uma string, um texto normal.

    Vejam a letra C Create table “SELECT” (dia date), o comando SELECT que também é uma DML foi colocado entre aspas, o transformado em uma string (texto normal), por isso está correta.

    Bons estudos!


ID
4906807
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre a utilização de VIEWS em um banco de dados Oracle 10g, analise as afirmativas a seguir e assinale a alternativa correta:


I. É possível utilizar uma cláusula GROUP BY na criação de uma VIEW.

II. Uma VIEW pode ser criada para exibir dados de mais de uma tabela.

III. A utilização de VIEWS aumenta a performance do banco de dados.

IV. A utilização de VIEWS, por si só, garante a integridade das informações contidas no banco de dados.

Alternativas
Comentários
  • I - Agora, podemos especificar consultas SQL em uma view — ou tabela virtual — da mesma forma como fazemos consultas envolvendo tabelas da base.  

    II - Uma view em terminologia SQL é uma única tabela que é derivada de outras tabelas.6 Essas outras tabelas podem ser tabelas da base ou views previamente definidas. Uma view não necessariamente existe em forma física; ela é considerada uma tabela virtual

    III - Não necessariamente

    IV - '' POR SI SÓ ''

    Navathe

    GAB B


ID
4906810
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Considere que um banco de dados Oracle possui uma tabela chamada “Pessoas” com uma única coluna (“nome”) do tipo VARCHAR2 de tamanho 30. Essa tabela está vazia, ou seja, não contém nenhum registro. Agora, considere que um usuário executa os comandos a seguir, em sequência:


INSERT INTO Pessoas values('Joaquim José da Silva Xavier');

INSERT INTO Pessoas values('Anita Garibaldi');

SELECT * FROM Pessoas;


A execução dessa instrução SELECT traz como resultado:

Alternativas
Comentários
  • Assertiva B

     SELECT traz como resultado = Dois registros, já que uma sessão sempre pode ver suas próprias transações mesmo que não tenha sido executado um comando COMMIT.

  • Gabarito letra B.

    DTL:

    Data Transaction Language

    Linguagem de Transação de Dados (Comandos como Insert, Update e Delete, são processos de transações de dados.)

    No subgrupo DTL nós temos 3 comandos SQL: BEGIN, COMMIT e ROLLBACK.

    BEGIN - Usado para marcar o começo de uma transação que pode ser completada ou não.

    COMMIT - Finaliza uma transação e grava os dados.

    ROLLBACK - Faz com que as mudanças nos dados existentes desde o último COMMIT sejam descartadas.

    Dois registros, já que uma sessão sempre pode ver suas próprias transações mesmo que não tenha sido executado um comando COMMIT. (CERTO).

    Bons estudos.


ID
4906813
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao uso de procedures e functions em um banco de dados MySQL, analise as afirmativas a seguir e assinale a alternativa correta:


I. Uma procedure é executada através do comando CALL.

II. Uma procedure pode conter parâmetros do tipo IN, OUT e INOUT.

III. A cláusula RETURNS é utilizada apenas em functions, nunca em procedures.

IV. O MySQL não permite a criação de procedures e functions.

Alternativas

ID
4906816
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa correta no que diz respeito ao uso de triggers em um banco de dados MySQL:

Alternativas
Comentários
  • Alternativa correta: A.

    .

    a) CORRETA: conforme documentação;

    b) ERRADA: triggers não podem ser chamadas. Você só pode definir os eventos que as disparam. Usuários não chamam triggers;

    c) ERRADA: será aplicada a todas as linhas afetadas por um comando SQL, e não todas as linhas da relação;

    d) ERRADA: podem ser BEFORE, AFTER e INSTEAD OF;

    e) ERRADA: dentro de um esquema as triggers devem ter nomes únicos. Em esquemas diferentes pode-se repetir os nomes. Complicado responder essa questão pois ela não especifica isso.


ID
4906819
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativas que NÃO INDICA uma cláusula que pode ser utilizada em um comando SELECT da linguagem SQL:

Alternativas
Comentários
  • Assertiva C

     NÃO INDICA uma cláusula que pode ser utilizada em um comando SELECT da linguagem SQL: Merged by = atualização ou exclusão em uma tabela de destino com base nos resultados da junção com a tabela de origem

  • Gabarito letra C.

    O comando SELECT é uma DML (data manipulation language), segue alguns comandos que podem ser combinados com ele:

    SELECT - realizar consultas a dados de uma ou mais tabelas do banco de dados. (Ex: SELECT... FROM) ou (SELECT... FROM... WHERE) ou (SELECT... FROM... GROUP BY) ou (SELECT... FROM... GROUP BY... HAVING).

    O comando MERGE BY, salvo engano só pode ser utilizado no INSERT, DELETE e UPDATE.

    Bons estudos.


ID
4906822
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Considere o seguinte comando executado em um banco de dados MySQL e assinale a alternativa correta:


CREATE USER 'paulo'@'localhost' IDENTIFIED BY '12321';

Alternativas
Comentários
  • Assertiva A

    O comando cria a conta “paulo@localhost” com a senha “12321”.

  • Ou o QC ou a banca errou no gabarito. Esse 'paulo'@'localhost' cria o usuário 'paulo' no host 'localhost', conforme documentação no link abaixo.

    https://dev.mysql.com/doc/refman/8.0/en/account-names.html


ID
4906825
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

São componentes da estrutura do Active Directory, EXCETO:

Alternativas

ID
4906828
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux, o comando pwd:

Alternativas
Comentários
  • Comando Linux: pwd

    O comando pwd é um acrônimo para print working directory (ou, imprimir diretório de trabalho). O comando pwd é considerado como um dos comandos mais usados no sistema operacional Linux, Unix, e vários outros. 

    Suas principais funcionalidades são: 

    - Encontrar o caminho completo do diretório atual 

    - Armazenar o caminho completo do diretório atual em uma variável  

    - Verificar o caminho físico, excluindo os links simbólicos 

    Fonte: https://techenter.com.br/comando-linux-pwd/

  • O comando pwd imprime o diretório atual.

    Ele pode ser utilizado com dois parâmetros, -L considera links simbólicos e -P evita os mesmos.

    Se nenhum parâmetro for utilizado, o parâmetro -P será utilizado por padrão.

    https://man7.org/linux/man-pages/man1/pwd.1.html

  • Vi que muitos colegas marcaram a alternativa E:

    Exibe o conteúdo (nome dos arquivos) do diretório atual.

    Entretanto o comando que faz tal função é o LS


ID
4906831
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando que pode ser utilizado para excluir a conta “pedro” e seu diretório home em um sistema Linux é: 

Alternativas
Comentários
  • O comando userdel deleta uma conta de usuário.

    Com o parâmetro -r (ou --remove), também serão removidos os arquivos do diretorio home do usuário juntamente com o próprio diretório e a sua fila de e-mail.

    https://man7.org/linux/man-pages/man8/userdel.8.html


ID
4906834
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São protocolos que podem ser utilizados para implementar uma VPN, EXCETO:

Alternativas
Comentários
  • SNMP

    - É o protocolo para monitoramento e gerenciamento de redes.

    - É usado para saber o que acontece dentro de ativos de redes e serviços.

    - É um protocolo na camada de Aplicação.

    - Ajuda localizar eventuais problemas e falhas em sua rede.

    Alternativa: D


ID
4906837
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à implementação de RAID (Redundant Array of Independent Disks), assinale a alternativa correta:

Alternativas
Comentários
  • A = 3 e 4 que ficam em um único disco

    B = RAID 1 exige 2+ discos

    C = o nível RAID 0+1 é um sistema "híbrido" que combina RAID 0 com RAID 1. Para isso, o sistema precisa ter pelo menos quatro unidades de armazenamento, duas para cada nível.

    E = Lhufas exige 2+ discos.

    GAB D.

    Tanenbaum + estratégia.


ID
4906840
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao NAT (Network Address Translation), analise as afirmativas a seguir e assinale a alternativa correta:


I. O número de endereços IP disponíveis no NAT é sempre igual ao número de computadores da rede interna.

II. O NAT surgiu como uma alternativa para o problema de falta de endereços IPv4 na internet. Com sua utilização, os computadores de redes internas utilizam endereços privados, que são depois “traduzidos” para um dos endereços IP da interface externa do NAT.

III. Em um NAT com apenas um endereço IP na interface externa, apenas um computador da rede interna poderá acessar a internet de cada vez.

IV. O NAT utiliza o MAC address para saber a qual computador da rede interna devolver a informação recebida da internet.

Alternativas
Comentários
  • Alternativa correta: D.

    .

    I - ERRADA: o número de endereços da rede interna pode ser maior que a quantidade de endereços públicos disponíveis para o NAT. Aliás é essa a função do NAT, fazer com que os endereços públicos possam ser usados por muitos endereços privados, de maneira a atrasar o esgotamento de endereços IPv4.

    .

    II - CORRETA;

    .

    III - ERRADA: o acesso reverso pode ser feito por vários computadores ao mesmo tempo.

    .

    IV - ERRADA: ele utiliza uma tabela hash. O hash é computado através do IP e Porta de origem do pacote na rede interne. Veja o trecho abaixo da wikipédia:

    "A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem.

    O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feito o direcionamento para o computador correto dentro da rede privada."

  • Imagine que uma rede interna de uma empresa possui 4 mil hosts. É inviável para a empresa comprar 4 mil IPs públicos para que as máquinas acessem a internet, o que acontece na prática é que a empresa contrata 1 IP externo , e usa os 4000 IPs internos em suas máquinas. Quando uma máquina vai fazer uma requisição a internet , o NAT faz a tradução entre o IP interno e o IP externo, garantindo que todas as máquinas tenham acesso a internet sem precisar de 4 mil IPs públicos. 

    Dessa Forma , somente a II está correta


ID
4906843
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito aos protocolos de roteamento, assinale a alternativa correta:

Alternativas
Comentários
  • O OSPF identifica o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede.

    Alternativa: C

  • O OSPF trabalha com estado de enlace, sendo assim, procura o melhor caminho já o RIP trabalha com vetor de distancia, sendo assim, procura o caminho mais curto, mesmo que seja o mais congestionado.

    Gabarito: C

  • A = OSPF usa Estado de Enlace

    B = RIP troca mensagem por meio de suas tabelas '' Essas tabelas são atualizadas por meio da troca de informações com os vizinhos. No fim, cada roteador saberá o melhor enlace para alcançar cada destino ''

    D = Esta trocado, RIPV2 é em MULTICAST, RIP é BROADCAST.

    E= RIP é limitado a 15 saltos.

    GAB C

    Tanenbaum.


ID
4906846
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre administração e configuração do Postfix, analise as proposições e a seguir assinale a alternativa correta:


I. master.cf e main.cf são dois arquivos utilizados na configuração do Postfix.

II. A aplicação do comando postfix reload faz com que seja lido novamente o arquivo main.cf

III. Através do comando postconf é possível alterar o valor de parâmetros de configuração do Postfix.

IV. O comando postfix check permite verificar diversos aspectos da instalação do Postfix.

Alternativas

ID
4906849
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São parâmetros utilizados pelo Postfix, EXCETO:

Alternativas

ID
4906852
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São comandos FTP em um ambiente UNIX, EXCETO:

Alternativas
Comentários
  • remove não faz parte


ID
4906855
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quando falamos de qualidade de serviço (QoS), o termo JITTER significa:

Alternativas
Comentários
  • Jitter é a variação no atraso de pacotes. Conforme os dados são gerados pela aplicação, eles são divididos em segmentos e depois encapsulados em pacotes. Ao trafegarem, nem todos os pacotes seguem pela mesma rota. Desta maneira, os caminhos variados podem gerar alterações do tempo em que cada pacote leva para cumprir o trajeto.

    Assim, devido os dispositivos compartilharem o mesmo espaço de banda, o excesso dessa variação poderá causar congestionamento e possibilidade de perda de pacotes.

    Fonte: https://www.telcomanager.com/blog/quanto-e-o-jitter-da-sua-rede/


ID
4906858
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os conceitos referentes ao protocolo SIP, analise as afirmativas a seguir e assinale a alternativa correta:


I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP.

II. INVITE, ACK e BYE são métodos definidos na especificação SIP.

III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente.

Alternativas
Comentários
  • I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP. Correto

    II. INVITE, ACK e BYE são métodos definidos na especificação SIP. Correto

    III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente. Correto

  • O protocolo SIP é um protocolo de texto modelado sobre o HTTP

    CANCEL = Cancela uma solicitação pendente

    Tanenbaum


ID
4906861
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que NÃO INDICA um dispositivo de armazenamento DAS (Direct Attached Storage):

Alternativas
Comentários
  • DAS (Direct attached storage) é uma unidade de armazenamento conectada a um computador, sendo assim, o único que não é relacionado com armazenamento é o roteador.

    O roteador é o aparelho responsável por distribuir a internet para um ou mais dispositivos, seja via cabo de rede, ou pela rede Wi-Fi..


ID
4906864
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Sobre o elemento fault do protocolo SOAP, é INCORRETO afirmar:

Alternativas
Comentários
  • A. Pode aparecer mais de uma vez em uma mensagem SOAP.

    A SOAP message can carry only one fault block.

    .

    B. É opcional.

    Fault is an optional part of a SOAP message.

    .

    C. Um de seus sub-elementos é <faultcode>.

    Sub-elements of Fault

    <faultCode> - It is a text code used to indicate a class of errors. See the next Table for a listing of predefined fault codes.

    .

    D. Se existir, deve estar contido em um elemento body.

    If an error occurs during processing, the response to a SOAP message is a SOAP fault element in the body of the message, and the fault is returned to the sender of the SOAP message.

    .

    E. É usado para carregar mensagens de status e erro.

    The SOAP fault mechanism returns specific information about the error, including a predefined code, a description, and the address of the SOAP processor that generated the fault.

    Fonte: https://www.tutorialspoint.com/soap/soap_fault.htm


ID
4906867
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a seguinte configuração do arquivo sip.conf em uma implementação Asterisk:

[general]
bindport = 5060
bindaddr = 10.1.40.17
context = default
disallow = speex
disallow = ilbc
allow = ulaw
maxexpirey = 120
defaultexpirey = 80

Nesse exemplo, está definido o endereço IP 10.1.40.17, onde o SIP está esperando por conexões. Para que todas as placas de rede da máquina esperassem por uma conexão SIP, o parâmetro bindaddr deveria ser configurado para:

Alternativas
Comentários
  • ou dormem ou bebem cachaça a semana todakk

  • Dormir auxilia no crescimento e fortalecimento dos músculos, pois o hormônio do crescimento é estimulado enquanto o corpo descansa. O humor do atleta também é fortemente afetado. Nesse caso, o bom humor melhora seu desempenho e faz com que seu cérebro armazene tudo o que está sendo aprendido.

  • os campeões treinam, as pessoas comuns dormem e o Bruno fala merd*

  • KKKKKKKKKKKKKKKKKKKK pqp


ID
4906870
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para configurar um roteador para operar com o protocolo RIPv2 pode-se usar o comando:

Alternativas

ID
4906873
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia:

Alternativas
Comentários
  • WEP uses the RC4 encryption algorithm. This algorithm takes a key and generates a number of pseudo-random keys based on it in order to provide the encryption.

    Fonte: Wireless Networking Survival Guide - TechRepublic


ID
4906876
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

São arquivos de configuração do Tomcat, EXCETO:

Alternativas

ID
4906879
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Em sua instalação padrão, o Tomcat responde requisições na porta:

Alternativas
Comentários
  • Most of the free servers use a nonstandard default port to avoid conflicts with other Web servers that may already be using the standard port (80). Tomcat is no exception: it uses port 8080 by default.

    Fonte: Core Servlets and JavaServer Pages, Volume 1 - Marty Hall, Larry Brown


ID
4906882
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um switch camada 3 (L3):

Alternativas
Comentários
  • GABARITO E!

    .

    .

    ALÉM DISSO, OS SWITCHES DE CAMADA TRÊS FAZEM COMUTAÇÃO DE PACOTES VIA HARDWARE.

  • Ele também atua na camada 3 do modelo OSI, questão deveria ser anulada. alguém mais concorda?


ID
4906885
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Assinale a alternativa que contém somente camadas do modelo de referência OSI:

Alternativas
Comentários
  • D-Física, enlace, rede e sessão.

  • Modelo OSI

    Aplicação

    Apresentação

    Sessão

    Transporte

    Rede

    Enlace

    Física

    Modelo TCP/IP

    Aplicação

    Transporte

    Internet

    Rede


ID
4906888
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Quando se trata da classificação da informação é INCORRETO afirmar que:

Alternativas

ID
4906891
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Com relação às diretrizes que devem ser levadas em consideração ao se definir os controles de entrada física, assinale a alternativa correta:

Alternativas
Comentários
  • A. Convém que as permissões de acesso para visitantes sejam concedidas de forma ampla e irrestrita, ao invés de apenas para finalidades específicas. Esse procedimento auxilia no teste contínuo dos sistemas de segurança da instituição.

    11.1.2 Controles de entrada física

    a) convém que a data e hora da entrada e saída de visitantes sejam registradas, e todos os visitantes sejam supervisionados, a não ser que o seu acesso tenha sido previamente aprovado; as permissões de acesso só sejam concedidas para finalidades específicas e autorizadas, e sejam emitidas com instruções sobre os requisitos de segurança da área e os procedimentos de emergência. A identidade dos visitantes seja autenticada por meios apropriados;

    .

    B. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado, com a utilização de controles de autenticação. No entanto, face ao pequeno número de acessos nessas áreas, não se faz necessário registrar os acessos realizados.

    11.1.2 Controles de entrada física

    b) convém que o acesso às áreas em que são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado pela implementação de controles de acesso apropriados, por exemplo, mecanismos de autenticação de dois fatores, como, cartões de controle de acesso e PIN (personal identification number);

    .

    C. Todas as pessoas devem se identificar ao entrar na instituição. Assim, é dispensado o uso de formas visíveis de identificação durante a permanência nos locais físicos.

    11.1.2 Controles de entrada física

    d) convém que seja exigido que todos os funcionários, fornecedores e partes externas, e todos os visitantes, tenham alguma forma visível de identificação, e que eles avisem imediatamente ao pessoal de segurança, caso encontrem visitantes não acompanhados ou qualquer pessoa que não esteja usando uma identificação visível;

    .

    D. Aos terceiros que realizam serviços de suporte deve ser concedido acesso irrestrito às áreas seguras ou às instalações de processamento da informação sensível, uma vez que essas pessoas têm o dever contratual de zelar pelas informações da instituição.

    11.1.2 Controles de entrada física

    e) Às partes externas que realizam serviços de suporte, convém que seja concedido acesso restrito às áreas seguras ou as instalações de processamento da informação sensíveis, somente quando necessário; este acesso seja autorizado e monitorado;

    .

    E. Os direitos de acesso a áreas seguras devem ser revistos e atualizados em intervalos regulares, além de revogados quando necessário.

    11.1.2 Controles de entrada física

    f) convém que os direitos de acesso a áreas seguras sejam revistos e atualizados em intervalos regulares, e revogados quando necessário (ver 9.2.4 e 9.2.5).

    Fonte: ABNT NBR ISO/IEC 27002:2013

  • Puxa vida


ID
4906894
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Analise as afirmativas a seguir e assinale a alternativa correta:


Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:

I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.

II. As ameaças aos ativos dentro do escopo do SGSI.

III. As vulnerabilidades que podem ser exploradas pelas ameaças.

IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

Alternativas

ID
4906897
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

De acordo com a normatização, são opções de tratamento do risco de segurança da informação, EXCETO:

Alternativas
Comentários
  • A. Redução do risco.

    Ações tomadas para reduzir a probabilidade, as consequências negativas, ou ambas, associadas a um risco.

    B. Indiferença ao risco.

    C. Retenção/aceitação do risco.

    Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco.

    D. Ação de evitar o risco.

    Decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.

    E. Transferência do risco.

    Compartilhamento com uma outra entidade do ônus da perda ou do benefício do ganho associado a um risco.

    Fonte: ABNT NBR ISO/IEC 27005:2011


ID
4906900
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:

Alternativas
Comentários
  • Neste caso tem de haver Controle de acesso, assim a empresa conseguira monitorar o funcionário.

    LETRA: D


ID
4906903
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da segurança da informação, é a propriedade que garante que a informação não esteja disponível nem seja revelada a indivíduos, entidades ou processos não autorizados. Estamos falando de:

Alternativas
Comentários
  • Assertiva D

    Estamos falando de: Confidencialidade

  • Confidencialidade: É o modo de garantir que a informação estará acessível apenas para pessoas autorizadas.

    Integridade: A informação mantém sua origem e somente poderá ser alterada por pessoas autorizadas.

    Disponibilidade: Garante que a informação estará sempre disponível para acesso.

    Autenticidade: Garante que a informação é oriunda daquela entidade que a criou, ou seja, a autoria. Com esse princípio não poderá se negar a autoria ou seja, a irretratabilidade.

    GABARITO: D

  • CIDA não esquecer mnemonico

ID
4906906
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:

Alternativas
Comentários
  • Assertiva B

     hash unidirecional de 128 bits = MD5

  • Métodos de hash

    - MD5 (128 bits - foi substituído pelo SHA pois apresenta falhas)

    SHA-1 (160 bits)

    SHA-256 (256 bits)

    Alternativa: B

  • Hash unidirecional: quer dizer que é impossível obter a mensagem original a partir do resumo.

    O MD5, por exemplo, gera uma chave de 32 caracteres, não importando se for apenas uma letra a ser cifrada ou um romance russo.

  • O SHA-1 possui tamanho de hash de 20 bytes.

    O MD5 gera um valor de hash de 128 bits.

    Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho FIXO.

    SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular


ID
4906909
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre certificação digital e os conceitos relacionados, analise as afirmativas a seguir e assinale a alternativa correta


I. Algoritmos de chave simétrica fazem uso de duas chaves, uma pública e outra privada.

II. A ICP-Brasil utiliza certificados digitais no padrão X.509 v3.

III. Nos certificados digitais dos tipos A1 e S1 fornecidos pela ICP-Brasil, as chaves privadas ficam armazenadas no próprio computador do usuário.

IV. Em certificação digital, o termo “assinatura digital” diz respeito à digitalização, com o uso de um scanner, de assinaturas realizadas originalmente em papel. 

Alternativas
Comentários
  • gaba C

    sobre a alternativa número II

    II. A ICP-Brasil utiliza certificados digitais no padrão X.509 v3. (CERTO)

    Na criptografia, X.509 é um padrão ITU-T para infraestruturas de chaves públicas (ICP). A X.509 especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Faz parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para localização. Na ICP-Brasil utilizam­-se certificados no padrão X­.509 V3.

    paramente-se!

  • Assertiva C

    II. A ICP-Brasil utiliza certificados digitais no padrão X.509 v3.

    III. Nos certificados digitais dos tipos A1 e S1 fornecidos pela ICP-Brasil, as chaves privadas ficam armazenadas no próprio computador do usuário.

    A1 e S1: armazenamento em dispositivo como HDs e pendrive; validade máxima de um ano

  • Eu nao entendi pq a III esta certa. A chaves não ficam armazenadas em dispositivos como pendrive?

  • Certificado tipo A

    É o mais utilizado para assinaturas digitais de todos os tipos de documentos. É indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.

    Certificado tipo S

    Indicado para documentos sigilosos e confidenciais, esse certificado só permite a decodificação do arquivo por pessoas autorizadas. Ótima opção para arquivos e transações que exigem segurança máxima e muito útil para acordos cujas informações — como valor monetário, dados pessoais e acordos das partes — são extremamente sigilosos.

    Certificado tipo T

    Conhecido como carimbo do tempo, esse documento eletrônico serve como evidência de data e hora para as transações digitais. Ele garante que essas informações fiquem presentes nos documentos sem a possibilidade de serem alteradas. Seu uso é aconselhável em conjunto com outros certificados.

    Segurança tipo A, S ou T 1

    Apesar de todos os certificados contarem com um sistema altamente seguro, o tipo 1 é considerado o mais baixo. O que deixa esse formato acessível não é a forma criptografada, e sim como as chaves são geradas. Todo processo é feito por um software no computador, que pode ser acessado com um usuário e senha. Por isso, tem validade de apenas um ano.

    Segurança tipo A, S ou T 3

    Os de segurança tipo 3 são gerados e armazenados em um hardware criptográfico, ou seja, em um cartão inteligente ou token. Dessa forma, o acesso fica restrito apenas a pessoas autorizadas, o que deixa as operações mais seguras em comparação com o modelo 1. O prazo de validade é de 3 anos.

    Segurança tipo A, S ou T 5

    O formato mais seguro oferecido pela ICP-Brasil utiliza o Módulo de Segurança Criptográfico (HSM). A chave privada do tipo 4 é gerada e armazenada dentro desse hardware e só permite a cópia de segurança para outro HSM. Popularmente é conhecido como cofre digital, por ser inviolável e apagar todas as informações em caso de invasão


ID
4906912
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que, ao receber uma determinada requisição HTTP, o servidor envia como resposta o código 404. Isso significa que:

Alternativas
Comentários
  • Assertiva A

    resposta o código 404 = O recurso solicitado não foi encontrado no servidor.

  • gaba A

    Portas dos protocolos

     

    20 = FTP (transferência de arquivos, download (baixar) e upload (enviar))

    21 = FTP (controle e comandos)

    22 = SSH

    23 = TELNET

    25 = SMTP ----> essa tem uma peculiaridade que foi fechada em 2012, agora é a 587, mas tem algumas bancas que ainda a cobram.

    53 = DNS

    80 = HTTP

    110 = POP3

    143 = IMAP4

    443 = HTTPS

    pertencelemos!

  • Erros mais comuns:

    Erro's 1xx - Informação

    Erro's 2xx - Sucesso

    Erro's 3xx - Redireciona. Ex: Erro 304 - indica q o conteúdo não foi modificado desde o último período.

    Erro's 4xx - Erro de Cliente. Ex: Erro 403 - Página proibida; Erro 404 - Página não encontrada.


ID
4906915
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que indica uma linha de comentário válida dentro de um arquivo JSP:

Alternativas
Comentários
  • Assertiva E

    <%-- Trecho comentado --%>


ID
4906918
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Considere o trecho de código a seguir, escrito em XML, e assinale a alternativa correta:


<?xml version="1.0" encoding="ISO-8859-1"?>

<curriculum>

<nome>Joaquim da Silva</nome>

<nascimento date=13/03/1965>Florianópolis-SC</nascimento>

<idiomas>Inglês;

Espanhol;

Português.

</idiomas>

<message>if idade &lt; 45 then</message>

<!-- Final do documento -->

</curriculum>

Alternativas
Comentários
  • A. A tag <nascimento date=13/03/1965> é inválida, pois atributos em XML devem estar entre aspas.

    Todo atributo deve possuir algum valor e este valor deve ser especificado entre aspas.

    B. A tag <nascimento date=13/03/1965> é inválida porque não são permitidos atributos em tags XML.

    Os elementos XML podem ter atributos semelhantes a HTML: <person sex="female">

    C. A linha <!-- Final do documento --> é inválida porque comentários em XML devem ser fechados com a sequência “--!>".

    Os comentários de XML se escrevem igual que os de HTML: <!-- Comentario -->

    D. A linha <message>if idade &lt; 45 then</message> produz um erro porque a expressão “&lt” é reservada pelo XML e não pode ser usada no corpo do documento.

    Alguns caracteres especiais, como “ < ”, “ & ” e “ > ” devem ser especificados com o uso de entidades pré-definidas (no caso & lt; , & amp; e & gt; , respectivamente).

    E. O par de tags <idiomas> e </idiomas> é inválido porque em XML as tags devem ser fechadas na mesma linha em que foram abertas.

    Todas as tags devem ser fechadas (elementos devem possuir tag inicial e tag final)

    Fontes:

    https://www.devmedia.com.br/introducao-a-xml-regras-de-sintaxe/24971

    http://www.w3big.com/pt/xml/xml-attributes.html

    http://www.criarweb.com/artigos/429.php