SóProvas



Prova UFBA - 2012 - UFBA - Técnico de Tecnologia da Informação


ID
840889
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Português
Assuntos

TEXTO:
Costuma-se contar a história do samba em dois momentos opostos. O primeiro, quando os sambistas eram perseguidos pela polícia — que reprimia manifestações culturais dos negros — e obrigados a tocar escondidos, em vielas dos morros e fundos de quintal. No segundo momento, acontece o contrário: o governo passa a incentivar 5 – o carnaval e as músicas populares. Em 1995, com a publicação do livro O Mistério do Samba, o antropólogo Hermano Vianna revelou que a mudança de postura com relação à música não aconteceu assim tão de repente. Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial. Em 1802, por exemplo, o comerciante inglês Thomas 10 – Lindley escreveu que as festas dos baianos ricos eram animadas pela “sedutora dança dos negros, misto de coreografia africana e fandangos espanhóis e portugueses". Até mesmo em Portugal, os músicos populares brasileiros eram bem recebidos. No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil, o músico Caldas Barbosa, mestiço filho de uma escrava, encantou a corte de 15 – dona Maria I, a rainha louca, tocando lundus. Hermano Vianna revelou também que o samba, em sua origem, tinha muito pouco de folclórico ou nacionalista. Os estilos europeus fazem parte da raiz ancestral do samba tanto ou mais que a percussão africana. Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam 20 – ouvir tango e conhecer as novidades musicais nos cabarés parisienses. A cara que o samba tem hoje, de símbolo da “autenticidade brasileira" e da resistência da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira. NARLOCH, Leandro. O samba antes do folclore. Guia politicamente incorreto da História do Brasil. São Paulo: Leya, 2009. p. 126-127. Responda:
C, se a proposiçao é certa;
E, se a proposição é errada.

O enunciador do texto em estudo apropria-se do discurso de Hermano Vianna para contestar as suas ideias sobre as origens do samba.

Alternativas
Comentários
  • Questão confusa, pois o pronome "suas" introduzem dúvida: ideias do enunciador ou de Hermano Vianna? Todavia, em nenhum momento há contestação, mas apenas uma espécie de paráfrase, denotando que o enunciador concorda com o antropólogo. Assertiva errada.
  • O enunciador usa do discurso de Hermano Vianna para reforçar suas idéias sobre as origens do samba, denotando que o mesmo concorda e não contesta. Portanto, concordo com a confusão no entendimento.
  • Questão errada.
     
    Na realidade, o enunciador utiliza as ideias de Hermano Vianna para confirmar o discurso que ele próprio quer transmitir, isto é, que a origem do samba não foi o que comumente pensamos hoje sobre o tema. Ao contrário, envolveu baianos ricos e sambistas com raízes musicais até clássicas, podendo inferir que eles seriam elitizados, visto que tinham conhecimento técnico e amplo da música em vários estilos.
  •  O enunciador faz uma comparação de suas idéias com o livro escrito por Vianna.
  • Na verdade o que deixa errado é a palavra contestar, que significa não aceitar como válido. O certo seria confirmar.


ID
840895
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Português
Assuntos

TEXTO:
Costuma-se contar a história do samba em dois momentos opostos. O primeiro, quando os sambistas eram perseguidos pela polícia — que reprimia manifestações culturais dos negros — e obrigados a tocar escondidos, em vielas dos morros e fundos de quintal. No segundo momento, acontece o contrário: o governo passa a incentivar 5 – o carnaval e as músicas populares. Em 1995, com a publicação do livro O Mistério do Samba, o antropólogo Hermano Vianna revelou que a mudança de postura com relação à música não aconteceu assim tão de repente. Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial. Em 1802, por exemplo, o comerciante inglês Thomas 10 – Lindley escreveu que as festas dos baianos ricos eram animadas pela “sedutora dança dos negros, misto de coreografia africana e fandangos espanhóis e portugueses". Até mesmo em Portugal, os músicos populares brasileiros eram bem recebidos. No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil, o músico Caldas Barbosa, mestiço filho de uma escrava, encantou a corte de 15 – dona Maria I, a rainha louca, tocando lundus. Hermano Vianna revelou também que o samba, em sua origem, tinha muito pouco de folclórico ou nacionalista. Os estilos europeus fazem parte da raiz ancestral do samba tanto ou mais que a percussão africana. Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam 20 – ouvir tango e conhecer as novidades musicais nos cabarés parisienses. A cara que o samba tem hoje, de símbolo da “autenticidade brasileira" e da resistência da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira. NARLOCH, Leandro. O samba antes do folclore. Guia politicamente incorreto da História do Brasil. São Paulo: Leya, 2009. p. 126-127. Responda:
C, se a proposiçao é certa;
E, se a proposição é errada.

Em “Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial."(L.7-9), “negros e populares" qualificam “Estilos", assim como “ricos e famosos" qualificam “séculos".

Alternativas
Comentários
  • A primeira parte está certa: "negros e populares" qualificam os estilos. Entretanto, ricos e famosos não qualificam "séculos"; são substantivos e remontam àqueles que eram abastados financeiramente e/ou conhecidos do grande público na época referida pelo texto.
    Gabarito: Errado
  • Concordo plenamente com o comentário do Ivan, agora uma dúvida?
    Depois de ricos e famosos não deveria ter uma vírgula, ficando assim: ...de festas dos ricos e famos, séculos antes de o desfile......
  • Não necessariamente Izaias, o que você esta se referindo é a um aposto explicativo, que como o próprio nome diz, tem a função de explicar a palavra antecedente e é isolado por vírgulas, porém, da forma que esta no texto, sem vírgulas, ainda sim é um aposto mas não um explicativo e sim especificativo, que tem a função (pasme,rss) de especificar a palavra antecedente e não é separado por vírgulas, ou seja, o texto não se referencia a qualquer festa, de modo geral e genérico,  e sim somente as festas dos "ricos e famosos"...

    Não é que deveria ser separado por vírgulas e sim poderia, mas o termo deixaria de exercer a função sintática de aposto explicativo e transformaria-se em aposto especificativo

    Espero ter ajudado, forte abraço e bons estudos.
  • Ricos e famosos são substantivos e não adjetivos.

  • Acho que ricos está ligado a festas e famosos está sim qualificando séculos. De qualquer maneira está errada a assertiva.

  • Acredito que caberia uma vírgula logo após famosos. Assertiva ERRADA.

  • Comentários cheios de achismos nessa questão. E um contradiz o outro...

    Alguém teve acesso ao comentário do professor?

  • ERRADO. Vamos inverter para facilitar o raciocínio. “Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial."

    Séculos antes de o desfile das escolas de samba virar uma festa oficial, estilos negros e populares faziam parte de festas dos ricos e famosos.

    Entendimento: O estilo tanto é negro quanto popular, logo, neste contexto, ESTILO é qualificado como negros e populares. Já a palavra séculos não é qualificada por ricos e famosos. Como podem observar, é a palavra festas que é qualificada pelos termos ricos e famosos.

     

  • Meu comentário não tem achismo.

    ESTILO - substantivo

    NEGROS E POPULARES - adjetivos qualificam palavra estilo

    FESTAS DOS RICOS E FAMOSOS - adjunto adnominal, por que? porque festa é substantivo concreto e ADN faz referência a dois casos: substantivo concreto ou abstrato, o que elimina CN o qual faz referencia a tres casos: subst abstrato, adverbio e adjetivo.

  • GABARITO ERRADO. Fiz a inversão das frases e entendi o erro da questão:

    “ Séculos antes de o desfile das escolas de samba virar uma festa oficial estilos negros e populares faziam parte de festas dos ricos e famosos.

    Questão:

    “negros e populares" qualificam “Estilos" - CERTO

    assim como “ricos e famosos" qualificam “séculos". ERRADO -- qualificam "festas".

     

    É caso de aposto especificativo, pois não vem isolado por virgula.

     


ID
840901
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Português
Assuntos

TEXTO:
Costuma-se contar a história do samba em dois momentos opostos. O primeiro, quando os sambistas eram perseguidos pela polícia — que reprimia manifestações culturais dos negros — e obrigados a tocar escondidos, em vielas dos morros e fundos de quintal. No segundo momento, acontece o contrário: o governo passa a incentivar 5 – o carnaval e as músicas populares. Em 1995, com a publicação do livro O Mistério do Samba, o antropólogo Hermano Vianna revelou que a mudança de postura com relação à música não aconteceu assim tão de repente. Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial. Em 1802, por exemplo, o comerciante inglês Thomas 10 – Lindley escreveu que as festas dos baianos ricos eram animadas pela “sedutora dança dos negros, misto de coreografia africana e fandangos espanhóis e portugueses". Até mesmo em Portugal, os músicos populares brasileiros eram bem recebidos. No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil, o músico Caldas Barbosa, mestiço filho de uma escrava, encantou a corte de 15 – dona Maria I, a rainha louca, tocando lundus. Hermano Vianna revelou também que o samba, em sua origem, tinha muito pouco de folclórico ou nacionalista. Os estilos europeus fazem parte da raiz ancestral do samba tanto ou mais que a percussão africana. Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam 20 – ouvir tango e conhecer as novidades musicais nos cabarés parisienses. A cara que o samba tem hoje, de símbolo da “autenticidade brasileira" e da resistência da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira. NARLOCH, Leandro. O samba antes do folclore. Guia politicamente incorreto da História do Brasil. São Paulo: Leya, 2009. p. 126-127. Responda:
C, se a proposiçao é certa;
E, se a proposição é errada.

Em “No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil" (L.13-14), a vírgula separa adjuntos adverbiais no período.

Alternativas
Comentários
  • Correto, a vírgula separou o adjunto adverbial de tempo (no final do século 18).
  • Salvo engano, os dois são adjuntos adverbiais de tempo. O primeiro é mais genérico: "século XVIII". O segundo, mais específico: "poucos anos antes de a corte portuguesa fugir para o Brasil”.
    O recurso utilizado dá maior precisão temporal do fato. A frase pode ser reescrita da seguinte maneira:
    “No fim do século 18, mais precisamente poucos anos antes de a corte portuguesa fugir para o Brasil”
    O mesmo recurso é encontrado na seguinte frase, porém com adjuntos adverbiais de lugar:
    "Maria mora no Centro, na Avenida Principal".
    Gabarito: Correto
  • assertiva correta

    “No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil”

    poucos: adjunto adverbial de quantidade/ intensidade.

    na verdade e uma questao bem aberta pois eles nem especificaram qual seria o adjunto adverbial empregado!
  • Iuri, ''poucos'' não é adjunto adverbial de tempo.
    POUCO é advérbio de quantidade/ intensidade.
    Na linha citada, o adjunto adverbial de tempo é o trecho ''No fim do século 18'' separado pela vírgula.

    Bons estudos.
  • Na teoria o Advérbio modifica um verbo, um adjetivo ou um outro advérbio...

    O fragmento "No fim do século 18" estabelece uma relação de tempo, ou seja, modifica a ação do verbo para o século 18, portanto é um adjunto adverbial.

    E a outra parte "poucos anos antes de a corte portuguesa fugir para o Brasil" também estabelece um a relação de tempo, ou seja, também modifica a ação do verbo para antes da fuga da corte portuguesa para o Brasil e, portanto, é  um adjunto adverbial.

    Resumindo, agora, meu comentário: A vírgula está separando os dois adjuntos adverbiais.

    Portanto, gabarito:
    CERTO.

ID
840934
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

O servidor estável, cujo cargo tenha sido extinto ou declarada sua desnecessidade, ficará em disponibilidade remunerada até seu adequado aproveitamento em outro cargo.

Alternativas
Comentários
  • ITEM CORRETO:

    EMENDA CONSTITUCIONAL Nº 19, DE 04 DE JUNHO DE 1998

    Modifica o regime e dispõe sobre princípios e normas da Administração Pública, servidores e agentes políticos, controle de despesas e finanças públicas e custeio de atividades a cargo do Distrito Federal, e dá outras providências

    Art 6º, § 3º Extinto o cargo ou declarada a sua desnecessidade, o servidor estável ficará em disponibilidade, com remuneração proporcional ao tempo de serviço, até seu adequado aproveitamento em outro cargo.
  • A disponibilidade é uma situação de intatividade do servidor estável. Seu retorno à atividade deve ocorrer mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado, logo que surja vaga.
  • CORRETO. 

    CF, art. 41, § 3º  Extinto o cargo ou declarada a sua desnecessidade, o servidor estável ficará em disponibilidade, com remuneração proporcional ao tempo de serviço, até seu adequado aproveitamento em outro cargo.

    Lei 8.112/90, art. 37, § 3o Nos casos de reorganização ou extinção de órgão ou entidade, extinto o cargo ou declarada sua desnecessidade no órgão ou entidade, o servidor estável que não for redistribuído será colocado em disponibilidade, até seu aproveitamento na forma dos arts. 30 e 31

  • O adequado julgamento da presente afirmação demanda, tão somente, a aplicação do disposto no art. 41, §3º, da CRFB/88, que abaixo transcrevo para melhor exame do prezado leitor:

    "Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

    (...)

    §3º Extinto o cargo ou declarada a sua desnecessidade, o servidor estável ficará em disponibilidade, com remuneração proporcional ao tempo de serviço, até seu adequado aproveitamento em outro cargo”.

    Nestes termos, como se vê, a afirmação se mostra em perfeita harmonia com a redação constitucional, estando correta.

    GABARITO: CERTO.


ID
840943
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Para contagem do tempo de serviço do servidor, é computado, para todos os efeitos, o tempo de serviço público federal, inclusive o que foi prestado às Forças Armadas.

Alternativas
Comentários
  • A contagem do tempo de serviço prestado a entidades de direito privado da Administração Pública 
    22/09/2009 - 17:54:34

    O art. 100 da Lei 8.112/90 estatui que “É contado para todos os efeitos o tempo de serviço público federal, inclusive o prestado às forças armadas”referindo-se à situação vivenciada pelos servidores celetistas que tiveram o seu regime funcional alterado para estatutário, por força da instituição do regime jurídico único. O direito de averbação desse tempo é que foi legalmente protegido.

    Nesse sentido, a fim de explicitar as conseqüências da modificação de regime, vide o parecer MP/CONJUR/RA/Nº 1.041 – 2.9/2005, da lavra da Consultoria Jurídica do Ministério do Planejamento, Orçamento e Gestão (Advocacia-Geral da União):

     “Assim, os servidores celetistas de tais entidades (administração direta, autarquias e fundações) tiveram seus empregos permanentes transformados em cargos, em face do disposto no art. 243, sem qualquer solução de continuidade/ruptura quanto ao vínculo/relação jurídico-funcional anteriormente existente, que foi, apenas, objeto de transformação, quanto à sua natureza, ficando assegurada a contagem do tempo de serviço anterior para todos os fins, em face do disposto no art. 100 da Lei 8.112 (...)”. 

    Importa considerar que a exegese do art. 100 da Lei 8.112/90 deve ser sistemática e histórica e não meramente gramatical. A normatização da referida lei é destinada aos servidores públicos civis da União, das autarquias e fundações públicas federais, sob o teor do art. 1º da Lei 8.112/90. É nesse contexto que a norma deve ser compreendida, ante a lição passada por Paulo de Matos Ferreira Diniz, na obra Lei Nº 8.112, de 1990, Comentada, 8ª ed., atualizada, Brasília: Brasília Jurídica, 2004, pág. 324, ao examinar os contornos da expressão “serviço público federal” do art. 100 da Lei 8.112/90:

     “Resta, por fim, examinar a expressão ‘serviço público federal’ sob o aspecto administrativo-institucional. Buscaremos esse entendimento no art. 1º desta Lei, no qual ficou definida sua destinação aos servidores civis da União, autarquias e fundações públicas federais”. 
    Fonte: http://alexandremagno.com/site/?p=artigos_2&id=14

  • Concluído o perído de prestação de serviço, o servidor terá até 30 dias sem remuneração para reassumir o exercício do cargo.
  • Complementando: § 2o  Será contado em dobro o tempo de serviço prestado às Forças Armadas em operações de guerra.

  • Capítulo VII

    Do Tempo de Serviço

     Art. 100. É contado para todos os efeitos o tempo de serviço público federal, inclusive o prestado às Forças Armadas.

  • lei 8.112/90

    Art. 100.  É contado para todos os efeitos o tempo de serviço público federal, inclusive o prestado às Forças Armadas.

  • Para quem não tem acesso ao gabarito, a questão esta: Correta.

    Lei 8.112/90 conforme o Art. 100: 

     É contado para todos os efeitos o tempo de serviço público federal, inclusive o prestado às Forças Armadas.

  • Art. 100.  É contado para todos os efeitos o tempo de serviço público federal, inclusive o prestado às Forças Armadas.

    Art. 101.  A apuração do tempo de serviço será feita em dias, que serão convertidos em anos, considerado o ano como de trezentos e sessenta e cinco dias.

  • A questão exigiu conhecimento acerca do teor do artigo 100 da Lei 8.112/90 (Estatuto dos Servidores Públicos Federais), limitando-se a reproduzi-lo:

    Art. 100. É contado para todos os efeitos o tempo de serviço público federal, inclusive o prestado às Forças Armadas.

    GABARITO: CERTO.


ID
840955
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

É vedado ao interessado do processo, na fase instrutória e antes da tomada da decisão, juntar documentos e pareceres, pois aqueles que são necessários para análise e decisão da Administração Pública devem ser fornecidos por ocasião do início do processo.

Alternativas
Comentários
  • ITEM ERRADO:

    Fase Instrutória : Fase em que são produzidas as provas.

    Lei de Procedimento Administrativo - Lei 9784/99

    Art. 38. O interessado poderá, na fase instrutória e antes da tomada da decisão, juntar documentos e pareceres, requerer diligências e perícias, bem como aduzir alegações referentes à matéria objeto do processo.

    § 1o Os elementos probatórios deverão ser considerados na motivação do relatório e da decisão.

    § 2o Somente poderão ser recusadas, mediante decisão fundamentada, as provas propostas pelos interessados quando sejam ilícitas, impertinentes, desnecessárias ou protelatórias. 

  • Complementando 

    Art. 6o O requerimento inicial do interessado, salvo casos em que for admitida solicitação oral, deve ser formulado por escrito e conter os seguintes dados:

    Parágrafo único. É vedada à Administração a recusa imotivada de recebimento de documentos, devendo o servidor orientar o interessado quanto ao suprimento de eventuais falhas.

  • ERRADO

    LEI 9.784

    Art. 38. O interessado poderá, na fase instrutória e antes da tomada da decisão, juntar documentos e pareceres, requerer diligências e perícias, bem como aduzir alegações referentes à matéria objeto do processo.

    § 1Os elementos probatórios deverão ser considerados na motivação do relatório e da decisão.

    § 2 Somente poderão ser recusadas, mediante decisão fundamentada, as provas propostas pelos interessados quando sejam ilícitas, impertinentes, desnecessárias ou protelatórias.

  • A questão exigiu conhecimento acerca do teor do artigo 38 da Lei 9.784/99 (Lei do Processo Administrativo Federal):

    Art. 38 da Lei 8.112/90. O interessado PODERÁ, na fase instrutória e antes da tomada da decisão, juntar documentos e pareceres, requerer diligências e perícias, bem como aduzir alegações referentes à matéria objeto do processo.

    § 1Os elementos probatórios deverão ser considerados na motivação do relatório e da decisão.

    § 2 Somente poderão ser recusadas, mediante decisão fundamentada, as provas propostas pelos interessados quando sejam ilícitas, impertinentes, desnecessárias ou protelatórias.

    Em sentido semelhante, o Parágrafo único do art. 6º da Lei 8.112/90:

    Art. 6, Parágrafo único da Lei 8.112/90. É vedada à Administração a recusa imotivada de recebimento de documentos, devendo o servidor orientar o interessado quanto ao suprimento de eventuais falhas.

    Portanto, ao contrário do alegado pelo examinador, os documentos e pareceres não devem ser fornecidos apenas no início do processo. Na fase instrutória (fase de produção de provas), também é possível a juntada dos mesmos e, de modo geral, a Administração não pode se recursar a receber nenhum documento do interessado.

    GABARITO: ERRADO.


ID
840958
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

As universidades federais são entidades da administração direta, classificadas como empresas públicas, com o objetivo de prestar serviços de ensino, pesquisa e extensão.

Alternativas
Comentários
  • ITEM ERRADO

    NÃO FAZ PARTE DA ADMINISTRAÇÃO "DIRETA" E NEM SÃO "EMPRESAS PÚBLICAS"

     LEI No 7.596, DE 10 DE ABRIL DE 1987.-Art. 3º As universidades e demais instituições federais de ensino superior, estruturadas sob a forma de autarquia ou de fundação pública,

    Art. 1o  As Instituições Federais de Ensino Superior - IFES e as demais Instituições Científicas e Tecnológicas - ICTs, sobre as quais dispõe a Lei no 10.973, de 2 de dezembro de 2004, poderão celebrar convênios e contratos, nos termos do inciso XIII do art. 24 da Lei no 8.666, de 21 de junho de 1993, por prazo determinado, com fundações instituídas com a finalidade de dar apoio a projetos de ensino, pesquisa e extensão e de desenvolvimento institucional, científico e tecnológico, inclusive na gestão administrativa e financeira estritamente necessária à execução desses projetos. (Redação dada pela Lei nº 12.349, de 2010)



    "As universidades públicas são dotadas de autonomia suficiente para gerir seu pessoal, bem como o próprio patrimônio financeiro. O exercício desta autonomia não pode, contudo, sobrepor-se ao quanto dispõem a Constituição e as leis (art. 207 da CB/1988). Precedentes: RE 83.962, rel. min. Soares Muñoz, DJ de 17-4-1979, e ADI 1.599-MC, rel. min. Maurício Corrêa, DJ de 18-5-2001. As universidades públicas federais, entidades da administração indireta, são constituídas sob a forma de autarquias ou fundações públicas. Seus atos, além de sofrerem a fiscalização do TCU, submetem-se ao controle interno exercido pelo Ministério da Educação (MEC). Embora as universidades públicas federais não se encontrem subordinadas ao MEC, determinada relação jurídica as vincula ao Ministério, o que enseja o controle interno de alguns de seus atos (arts. 19 e 25, I, do DL 200/1967). Os órgãos da administração pública não podem determinar a suspensão do pagamento de vantagem incorporada aos vencimentos de servidores quando protegido pelos efeitos da coisa julgada, ainda que contrária à jurisprudência. (...) Não há ilegalidade nem violação da autonomia financeira e administrativa, garantida pelo art. 207 da Constituição, no ato do ministro da Educação que, em observância aos preceitos legais, determina o reexame de decisão, de determinada universidade, que concedeu extensão administrativa de decisão judicial (arts. 1º e 2º do Decreto 73.529/1974, vigente à época)." (RMS 22.047-AgR, rel. min. Eros Grau, julgamento em 21-2-2006, Primeira Turma, DJ de 31-3-2006.)
  • não precisava de muito conhecimento, basta ver que se é empresa publica não tem a minima chance de da administração direta!!!
  • As autarquias são criadas por lei, para executar, de forma descentralizada, atividades típicas da administração pública. Sua organização interna pode vir através de decretos (emanam do poder executivo); de portarias (ministérios, secretarias); regimentos ou regulamentos internos.

    São autarquias, por exemplo, as universidades federais. Segundo Celso Antônio Bandeira de Mello, são pessoas jurídicas de direito público de capacidade exclusivamente administrativa.

  • Errado, 

    Afinal, Administração direta não tem haver com Empresas públicas e sim Administração indireta.

  • AS UNIVERSIDADES FAZEM PARTE DA ADMINISTRAÇÃO INDIRETA, PODENDO SER CONSTITUÍDAS TANTO NA FORMA DE AUTARQUIA QUANTO NA FORMA DE FUNDAÇÃO PÚBLICA. 



    GABARITO ERRADO
  • A questão cobrou conhecimento sobre a Organização da Administração Pública.

    Decreto-Lei nº 200/1967: Art. 4° A Administração Federal compreende:

    I - A Administração Direta, que se constitui dos serviços integrados na estrutura administrativa da Presidência da República e dos Ministérios.

    II - A Administração Indireta, que compreende as seguintes categorias de entidades, dotadas de personalidade jurídica própria:

    a) Autarquias;

    b) Empresas Públicas;

    c) Sociedades de Economia Mista.

    d) fundações públicas.

    ➡ No caso das Universidades Federais, essas são autarquias (Administração Pública Indireta).

    Sobre as autarquias, Mazza (2019) traz os seguintes exemplos:

    "Algumas das autarquias mais importantes do Brasil são: Instituto Nacional do Seguro Social – INSS, Banco Central – Bacen, Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis – Ibama, Conselho Administrativo de Defesa Econômica – Cade, Instituto Nacional de Colonização e Reforma Agrária – Incra e todas as universidades públicas, como a USP e a UFRJ."

    Portanto, o item está incorreto pois as universidades pertencem à Administração Indireta e são autarquias e não empresas públicas.

    FONTE: MAZZA, Alexandre “Manual de direito administrativo” 9. ed. São Paulo. Saraiva Educação. 2019.

    GABARITO: ERRADO.


ID
840964
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

O sistema de controle governamental faz-se necessário, a fim de que se certifique de que todas as suas ações foram executadas com legitimidade, dentro das normas pertinentes a cada ato e em conformidade com o interesse coletivo.

Alternativas
Comentários

ID
840967
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Compete ao Gabinete Civil da Presidência da República, em caso de ilegalidade de despesa ou irregularidade de contas, aplicar aos responsáveis as sanções previstas em lei.

Alternativas
Comentários
  • Questão Errada.

    Entre as funções básicas do Tribunal de Contas da União, está a função sancionadora (incisos VIII a XI do art. 71 da Constituição Federal), a qual configura-se na aplicação de penalidades aos responsáveis, em caso de ilegalidade de despesa ou irregularidade de contas. As sanções estão previstas na Lei nº 8.443/92 e podem envolver desde aplicação de multa e obrigação de devolução do débito apurado, até afastamento provisório do cargo, o arresto dos bens de responsáveis julgados em débito e a inabilitação para o exercício de cargo em comissão ou função de confiança no âmbito da administração pública.

    Cumpre destacar que essas penalidades não excluem a aplicação de sanções penais e administrativas pelas autoridades competentes, em razão das mesmas irregularidades constatadas pelo Tribunal de Contas da União. Entre elas está a declaração de inelegibilidade por parte da Justiça Eleitoral.

    Periodicamente, o TCU envia ao Ministério Público Eleitoral os nomes dos responsáveis cujas contas foram julgadas irregulares nos cinco anos anteriores, para os fins previstos na Lei Complementar no 64/90, que trata da declaração de inelegibilidade.

    O Tribunal pode, ainda, conforme disposto nos incisos IX e X do art. 71 da Constituição, fixar prazo para que o órgão ou entidade adote as providências necessárias ao exato cumprimento da lei, caso haja alguma ilegalidade, ou sustar o ato impugnado.

    No caso de contratos, se não atendido, o Tribunal comunica o fato ao Congresso Nacional, a quem compete adotar o ato de sustação.

    Fonte:
    http://portal2.tcu.gov.br/portal/page/portal/TCU/institucional/conheca_tcu/institucional_competencias/competencias_sancoes

  • RESPOSTA: ERRADA

    CORRIGINDO: 
    Compete ao TRIBUNAL DE CONTAS DA UNIÃO, em caso de ilegalidade de despesa ou irregularidade de contas, aplicar aos responsáveis as sanções previstas em lei.
  • É só lembrar que esse pessoal de gabinete são tudo ASPONE.

  • Errado > É competência do TCU > Art. 71, VIII, CF;

  • Errado


    "Ato do TCU. Imposição de valor a ser ressarcido aos cofres públicos e previsão de desconto, considerado o que percebido pelo servidor, geram a legitimidade do TCU para figurar no mandado de segurança como órgão coator." (MS 24.544, rel. min. Marco Aurélio, julgamento em 4-8-2004, Plenário, DJ de 4-3-2005.)

  • MOLE, MOLE, GALERA!!!

     

     

    Não há nenhuma referência a isso no capítulo referente ao Poder Executivo.

     

     

    * GABARITO: ERRADO.

     

    Abçs.

  • GABARITO ERRADO

     

    TCU

  • ERRADO: CF/88 Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete: VIII - aplicar aos responsáveis, em caso de ilegalidade de despesa ou irregularidade de contas, as sanções previstas em lei, que estabelecerá, entre outras cominações, multa proporcional ao dano causado ao erário;

  • Essa é uma das competências do TCU

  • O Tribunal de Contas é órgão que auxilia o Congresso Nacional na atividade de controle externo do Poder Executivo. O Tribunal de Contas da União, integrado por nove Ministros, tem sede no Distrito Federal, quadro próprio de pessoal e jurisdição em todo o território nacional. Os Ministros do TCU devem satisfazer o seguintes requisitos: I - mais de trinta e cinco e menos de sessenta e cinco anos de idade; II - idoneidade moral e reputação ilibada; III - notórios conhecimentos jurídicos, contábeis, econômicos e financeiros ou de administração pública; IV - mais de dez anos de exercício de função ou de efetiva atividade profissional que exija os conhecimentos mencionados no inciso anterior.

    Pois bem, o art. 71 da CF estabelece as competências do Tribunal de Contas da União. Para o exame da afirmativa, o candidato deveria conhecer o seguinte artigo:

    “Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

    (...)

    VIII - aplicar aos responsáveis, em caso de ilegalidade de despesa ou irregularidade de contas, as sanções previstas em lei, que estabelecerá, entre outras cominações, multa proporcional ao dano causado ao erário”.

    Como se vê, não há razoabilidade alguma em se afirmar que tal competência é relacionada ao Gabinete Civil da Presidência da República.

    GABARITO: ERRADO.

  • COMPETE AO TCU:

    CF/88 Art. 71. O controle externo,a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete: 

    (...)

    VIII - aplicar aos responsáveis, em caso de ilegalidade de despesa ou irregularidade de contas, as sanções previstas em lei, que estabelecerá, entre outras cominações, multa proporcional ao dano causado ao erário;


ID
840970
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Regimento Interno
Assuntos

O estabelecimento, na UFBA, de políticas gerais e planos globais de ensino, pesquisa, criação, inovação e extensão da Universidade são de competência do seu Conselho Universitário.

Alternativas
Comentários
  • FUNÇÕES E ATRIBUIÇÕES DOS ÓRGÃOS DE DELIBERAÇÃO SUPERIOR COLETIVA

    Seção I- Conselho Universitário

    Art. 10.  Compete ao Conselho Universitário:
                     I - exercer a supervisão geral da Universidade e traçar a política universitária;
                   II - pronunciar-se sobre a proposta orçamentária e o orçamento interno da Universidade, após aprovados pelo Conselho de Administração;
                  III - aprovar, por proposta do Reitor ou dos Conselhos Departamentais, a concessão de títulos de Doutor Honoris Causa, de Professor Emérito e de Estudante Emérito;
               IV - emendar este Estatuto, inclusive no que se refere à administração e ao Regimento Geral, em consonância com as normas vigentes, por deliberação de 2/3 (dois terços) dos seus membros; (Redação dada pela Resolução nº 001/98-COU, de 16/03/98)
                 V - aprovar os planos de expansão e desenvolvimento da Universidade;
               VI - criar, modificar e extinguir órgãos da Universidade, ouvido o Conselho de Administração; (Redação dada pela Resolução nº 001/98-COU, de 16/03/98)
              ...
     
    Fonte: http://www.scs.uem.br/cou.html
  • Art. 16. Compete ao Conselho Universitário:
    I - deliberar sobre:
    a ) políticas gerais e planos globais de ensino, pesquisa, criação, 
    inovação e extensão da Universidade;
    b ) planejamento anual, diretrizes orçamentárias, proposta 
    orçamentária e prestação de contas da Universidade;26
    universidade federal da bahia 
    estatuto
    c ) criação, modificação e extinção de Unidades Universitárias e 
    demais órgãos;
    d ) política patrimonial e urbanística dos campi, aprovando a 
    variação patrimonial: aquisição, construção e alienação de bens 
    imóveis;
    e ) diretrizes relativas à retribuição de serviços cobrados pela 
    Universidade;
    f ) quadro de pessoal técnico-administrativo e de pessoal docente, 
    estabelecendo a distribuição dos cargos de Magistério Superior 
    da Universidade;
    g ) recrutamento, seleção, admissão, regime de trabalho e dispensa 
    de pessoal docente;
    h ) normas gerais a que se devam submeter as Unidades Universitárias 
    e demais órgãos, ressalvadas as de competência do Conselho 
    Superior de Ensino, Pesquisa e Extensão;
    i ) concessão de títulos e dignidades universitárias.

    FONTE: http://www.extensao.ufba.br/arquivos/legislacao/Estatuto_Regimento_UFBA.pdf 
    PAG. 25
  • Caros concurseiros,
    solicito, por gentileza, que entrem em contato com o QC, link Atendimento (na parte superior da página), e abram um chamado notificando-os sobre as classificações errôneas que as questão estão sofrendo. Parece que tudo aquilo que se refere à Administração Pública está sendo classificado erroneamente como tal.
    Esta questão não tem nada a ver com Administração Pública.

  • Boa noite!

    Vou aproveitar o gancho e saber de vocês se houve algum problema com as questões dos concursos que adicionamos nos favoritos, pois não tem mais nenhuma questão, apenas provas para imprimir. Já abrir chamado, mas até o momento não obtive resposta. 

  • É MERMO! OS CÁBA ÍSTÃO MEIO ATRAPAIADO DO JUIZO. ISSO TÁ PARECENDO MAIS REGIMENTO INTERNO DA UFBA.


ID
840973
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Não definido

Escolher, nomear e empossar Pró-Reitores e demais ocupantes dos cargos da Administração Central da Universidade Federal da Bahia é responsabilidade do Diretor das Unidades.

Alternativas
Comentários
  • Cabe ao Presidente da República.
  • GABARITO: ERRADO

    Art. 31. Compete ao Reitor:
    I - representar a Universidade;
    II - convocar e presidir o Conselho Universitário, o Conselho Superior 
    de Ensino, Pesquisa e Extensão e a Assembléia Universitária, sempre 
    com direito a voto, inclusive o de qualidade;
    III - nomear e empossar diretores e vice-diretores;
    IV - escolher, nomear e empossar Pró-Reitores e demais ocupantes dos 
    cargos da Administração Central da Universidade;
    V - dar cumprimento às decisões dos Órgãos Superiores de Deliberação 
    da Universidade;
    VI - praticar os atos pertinentes ao provimento e vacância dos cargos 
    do quadro de pessoal da Universidade, bem como os relativos ao 
    pessoal temporário;
    VII -expedir atos de lotação referentes à distribuição dos cargos de 
  • Caros concurseiros,
    solicito, por gentileza, que entrem em contato com o QC, link Atendimento (na parte superior da página), e abram um chamado notificando-os sobre as classificações errôneas que as questão estão sofrendo. Parece que  tudo aquilo que se refere à Administração Pública está sendo classificado erroneamente como tal.
    Esta questão não tem nada a ver com Administração Pública.
  • Apenas para evitar erros. Cabe ao Presidente apenas empossar o Reitor e o Vice Reitor da Unidade Universitária,  os Pró Reitores e demais são indicados pelo Reitor. O Reitor e se Vice são escolhidos pelo presidente a partir de uma lista tríplice elaboradas pelo colegiado composto pelos membros do Conselho Universitário, e do Conselho Superior de Pesquisa e extensão.

    Art. 11 Paragrafo 1º Regimento Interno.

  • MELEKA!! NÃO É ADM. PUB.


ID
840976
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

USB é o barramento especialmente desenvolvido para placa de vídeo, que faz a comunicação entre a placa-mãe e a placa de vídeo.

Alternativas
Comentários
  • Errado. USB é Universal Serial Bus, um barramento serial para conexão de periféricos como mouse, teclado, scanner, impressora, modem 3G, etc. O PCI, PCI Express, VESA, AGP, são exemplos de barramentos da placa mãe onde, através dos slots de expansão, poderemos conectar uma placa de vídeo. E mesmo que seja uma placa de vídeo on-board, o barramento usado não será o USB.
  • Errado.
    Complemento a informação com a imagem para melhor compreensão o barramento e o que faz a comunicação da placa de vídeo com a placa mãe no exemplo abaixo um  Slot PCI, a USB é um tipo de conexão "ligar e usar" que permite a conexão de periféricos sem a necessidade de desligar o computador.

  • Errado. O AGP foi desenvolvido especificamente para placas de vídeo. USB é Universal Serial Bus, e foi desenvolvido para ser universal, para todos os periféricos do computador. A Apple desenvolveu o 'seu USB', o Firewire, mas acabou adotando também o USB em seus produtos.

  • Errado. PCI express x16 e AGP são barramentos desenvolvidos para placa de vídeo. USB é um barramento externo desenvolvido para conectar perifericos externos à placa mãe.

  •  

    USB é a sigla em inglês de Universal Serial Bus (“Porta Universal”, em português), um tipo de tecnologia que permite a conexão de periféricos sem a necessidade de desligar o computador, além de transmitir e armazenar dados 

    Gabarito errado.

    Fonte. Professor Leite junior, meu mestre o cara.


ID
840991
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Quando se aumenta a quantidade de pixels apresentados em uma tela, diminui-se o tamanho dos objetos da tela (ícones, janelas, menus, entre outros).

Alternativas
Comentários
  • CERTO

    Vamos pensar que as imagens digitais são compostas por quadradinhos. Mesmo que não consigamos vê-los, eles estão lá. É da natureza da imagem digital digamos assim. Como na imagem abaixo por exemplo.

    A partir daqui podemos conceber uma imagem formada, vamos dizer, por 100 quadradinhos. Aliás, vamos melhorar essa nomenclatura. Vamos começar a chamar os quadradinhos de pixels, porque é assim que eles são chamados na verdade.

    Pois bem, pra que nossa imagem de 100 pixels possa ser exibida corretamente precisaremos de um monitor que seja capaz de exibir, pelo menos, os mesmos 100 pixels. Neste caso, ou seja, considerando uma imagem de 100 pixels e um monitor de 100 pixels, a imagem ocuparia toda a área do monitor, não é verdade? Mas... e se o monitor, ao invés de 100, pudesse exibir 400 pixels? O que aconteceria? Ora, nesse caso a imagem usaria só um pedaço do monitor, quero dizer, só 100 dos 400 pixels. Em outras palavras... ela ficaria menor! É por aí... ;)

    Espero ter ajudado em algo, porque esse é um tema bem interessante.
  • Obrigada Jayme. Sua explicação ajudou bastante

  • Jayme suas explicações são maravilhosas. Deus te recompense.

  • Valeu Jayme, vc é 10, já pensou em ser professor de cursinho??

  • Jayme que Deus te pague pela ajuda que tu nos dá.


  • Resolução = quantidade de pixels
    Se...
    > resolução


    > quantidade de pixels
    < tamanho dos pixels
    < tamanho dos objetos da tela (ícones, janelas, menus, letras, etc.)
    > área útil da tela (área de trabalho)


  • Jayme ta merecendo um beijo! Obrigada!!! :*


ID
841006
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Ao se digitar uma palavra, pode-se pressionar Ctrl-Z para marcá-la com uma outra cor e, após terem sido marcadas, é possivel decidir, mais facilmente, quais devem ser eliminadas ou não.

Alternativas
Comentários
  • ERRADO.
    A rigor, o Ctrl+Z desfará a última ação. Ou seja, a digitação da palavra.
  • QUESTÃO ERRADA

  • "Ctrl-Z" nada mais é que a velha e boa borracha - escreveu, não gostou: apaga! ^^

    A diferença do"Ctrl-Z" pro "delete" é que enquanto este apaga simplesmente a última letra escrita, uma a uma, aquele desfaz a última ação - retira uma figura, desfaz um parágrafo, etc.!
    Lembrando que após salvar o documento o "Ctrl-Z" não mais funcionará! É como se ao salvá-lo nossa borracha, ou melhor, o "Ctrl-Z", "esquecesse" as últimas ações que você realizou.
    Bons estudos!
  • Complementando :

    Você tambem pode usar o Ctrl + Z para recuperar algo que você escreveu e acabou de apagar. 

  • Ctrl-Z : Desfazer

  • Crtl + Z = desfaZer


ID
841015
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Ao se solicitar a impressão de um documento no Word, podem-se indicar quais as páginas que serão impressas.

Informando-se 1,3,5-12 está sendo solicitada a impressão das páginas 1 e 3 e de todas as seguintes, excetuando-se as contidas entre 5 e 12, inclusive.

Alternativas
Comentários
  • Páginas não contíguas - Digite os números de página com vírgulas entre eles. Digite o intervalo de páginas com um hífen entre os números de início e fim do intervalo. Por exemplo, para imprimir as páginas 2, 4, 5, 6 e 8, digite 2,4-6,8
    Um intervalo de páginas dentro de uma seção Digite p número da página s número da seção.
    Por exemplo, para imprimir as páginas 5 a 7 da seção 3, digite p5s3-p7s3
    Uma seção inteira Digite s número da seção. Por exemplo, digite s3
    Seções não contíguas Digite os números de seção com vírgulas entre eles. Por exemplo, digite s3,s5
    Um intervalo de páginas entre seções Digite um intervalo de números de página e as seções que os contêm com um hífen entre os números de início e fim do intervalo. Por exemplo, digite p2s2-p3s5
    WORD 2010
    Escolher Imprimir Intervalo personalizado para imprimir um intervalo de páginas. O cursor se move automaticamente para a caixa Páginas. Digite os números de página e/ou intervalos de páginas separados por vírgulas contando desde o início do documento ou seção. Por exemplo, digite 1, 3, 5-12.
    Para especificar um intervalo de páginas dentro de uma seção, digite p número da página s número da seção. Por exemplo, p1s2, p1s3-p8s3. Para imprimir uma seção inteira, digite s número da seção. Por exemplo, digite s3.
  • ERRADO.
    O Intervalo impresso nesse caso (1,3,5-12) seria o seguinte:
    páginas 1, 3, 5, 6, 7, 8, 9, 10, 11, 12.
  • Sinceramente.

    Não consegui entender o erro da questão.
  • > Não consegui entender o erro da questão
    Veja, Vinicius, segundo a afirmação do camarada, o intervalo 1,3,5-12 imprimiria as seguintes páginas:
    1 e 3 e todas as seguintes, excetuando-se as contidas entre 5 e 12, inclusive.
    Isso seria como imprimir as páginas 1,3,4,13,14,15... até o fim. Compare esse intervalo de impressão com os constantes das respostas anteriores e veja que há uma diferença significativa entre eles.
    Espero ter ajudado!
  • Sem complicações galera. ;)

    Informando-se 1,3,5-12 está sendo solicitada a impressão das páginas 1 e 3 e da página 5 até a página 12.

    A vírgula significa "e".

    O hífen significa "até".

  • A resolução da questão resume-se a interpretação. A banca examinadora diz que na escolha de intervalo de páginas, (1,3,5-12), as páginas de 5 a 12 serão excetuadas da impressão; ou seja, ela ela afirma que as páginas de 5 a 12 serão EXCLUÍDAS, DEIXADAS DE FORA DA IMPRESSÃO. E esta afirmação não procede pois esse é o exemplo padrão do MS Office Word que orienta o usuário a escolher quais as páginas que serão impressas. O que a banca fez foi induzir o concurseiro a trocar a palavra EXCETUANDO-SE por EXECUTANDO-SE.

  • A única página que não será impressa é a 4.

    ASSIM ENTENDI.

     

  • excetuando-se  = a excluindo

  • Débora, além da 4, a 2 também... 1,3,5 (e a partir) até a 12.

  • Intervalo de impressão:

    hífen ( - ) = ATÉ  1-10 Imprime as páginas de 1 a 10.

    vírgula ( , ) ou ponto e vírgula ( ; ) = E 1;10 Imprime somente as páginas 1 e 10.

    GAB - E

  • ERRADO

    Questão de português, para quem conhece a função. (impressão personalizada)

    1º Erro e grande problema esta em saber que: excetuando-se significa => Excetuando vem do verbo excetuar. O mesmo que: excluindo, isentando, aforando, ressalvando, tirando.

     

    Informando-se 1,3,5-12 está sendo solicitada a impressão das páginas?

    excetuando-se as contidas entre 5 e 12, inclusive. (ERRADO)

    2º Problema da questão pouco sutil mais que faz diferença veja:

    a impressão das páginas 1 e 3 e de todas as seguintes, Alto lar !!! ele não pede todas as seguintes pede 1,3,5-12 ou seja a pag 4 não foi solicitada. portanto. (ERRADO)


ID
843094
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Português
Assuntos

TEXTO:
Costuma-se contar a história do samba em dois momentos opostos. O primeiro, quando os sambistas eram perseguidos pela polícia — que reprimia manifestações culturais dos negros — e obrigados a tocar escondidos, em vielas dos morros e fundos de quintal. No segundo momento, acontece o contrário: o governo passa a incentivar 5 – o carnaval e as músicas populares. Em 1995, com a publicação do livro O Mistério do Samba, o antropólogo Hermano Vianna revelou que a mudança de postura com relação à música não aconteceu assim tão de repente. Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial. Em 1802, por exemplo, o comerciante inglês Thomas 10 – Lindley escreveu que as festas dos baianos ricos eram animadas pela “sedutora dança dos negros, misto de coreografia africana e fandangos espanhóis e portugueses". Até mesmo em Portugal, os músicos populares brasileiros eram bem recebidos. No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil, o músico Caldas Barbosa, mestiço filho de uma escrava, encantou a corte de 15 – dona Maria I, a rainha louca, tocando lundus. Hermano Vianna revelou também que o samba, em sua origem, tinha muito pouco de folclórico ou nacionalista. Os estilos europeus fazem parte da raiz ancestral do samba tanto ou mais que a percussão africana. Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam 20 – ouvir tango e conhecer as novidades musicais nos cabarés parisienses. A cara que o samba tem hoje, de símbolo da “autenticidade brasileira" e da resistência da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira. NARLOCH, Leandro. O samba antes do folclore. Guia politicamente incorreto da História do Brasil. São Paulo: Leya, 2009. p. 126-127. Responda:
C, se a proposiçao é certa;
E, se a proposição é errada.

Segundo o texto, o negro aparece como o elemento criador do samba autêntico do início do século XX.

Alternativas
Comentários
  • O samba é uma manifestação cultural dos negros, mas não necessáriamente é executada por negros, pois não há em momento algum do texto essa afirmação. Afirmativa errada.
  • Inicialmente, o autor faz uma relação do samba com o negro, mas no último parágrafo ele deixa claro que a ideia de que o negro é o grande autor samba não é verdadeira, vejamos: “Hermano Vianna também que o samba, EM SUA ORIGEM, tinha muito pouco de folclórico ou nacionalista. (...) Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam ouvir tango e conhecer as novidades musicais nos cabarés parisienses”.
    E para não deixar dúvidas sobre sua posição, ele conclui: “A cara que o samba tem hoje, de símbolo de ‘autenticidade brasileira’ e da resistência da cultura da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira”.
    Questão errada.
  • eu acreditava ser o smba, a segunda versão apresentada, muito interessante sua verdadeira face, a primeira que eu desconhecia, valeu muito pra mim esta questão uma vez que sou amante do samba!
  • Em nenhum momento o texto afirma que os negros criaram o samba. Logo, gabarito errado.
  •                                                      ERRADO-Os negros iniciaram o samba autêntico, bem antes do seculo XX

ID
843106
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Português
Assuntos

TEXTO:
Costuma-se contar a história do samba em dois momentos opostos. O primeiro, quando os sambistas eram perseguidos pela polícia — que reprimia manifestações culturais dos negros — e obrigados a tocar escondidos, em vielas dos morros e fundos de quintal. No segundo momento, acontece o contrário: o governo passa a incentivar 5 – o carnaval e as músicas populares. Em 1995, com a publicação do livro O Mistério do Samba, o antropólogo Hermano Vianna revelou que a mudança de postura com relação à música não aconteceu assim tão de repente. Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial. Em 1802, por exemplo, o comerciante inglês Thomas 10 – Lindley escreveu que as festas dos baianos ricos eram animadas pela “sedutora dança dos negros, misto de coreografia africana e fandangos espanhóis e portugueses". Até mesmo em Portugal, os músicos populares brasileiros eram bem recebidos. No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil, o músico Caldas Barbosa, mestiço filho de uma escrava, encantou a corte de 15 – dona Maria I, a rainha louca, tocando lundus. Hermano Vianna revelou também que o samba, em sua origem, tinha muito pouco de folclórico ou nacionalista. Os estilos europeus fazem parte da raiz ancestral do samba tanto ou mais que a percussão africana. Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam 20 – ouvir tango e conhecer as novidades musicais nos cabarés parisienses. A cara que o samba tem hoje, de símbolo da “autenticidade brasileira" e da resistência da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira. NARLOCH, Leandro. O samba antes do folclore. Guia politicamente incorreto da História do Brasil. São Paulo: Leya, 2009. p. 126-127. Responda:
C, se a proposiçao é certa;
E, se a proposição é errada.

Questões polêmicas sobre o samba, em suas primeiras manifestações no país, não são enfatizadas no texto.

Alternativas
Comentários
  • Assertiva errada. No início do texto, percebe-se que os sambistas fugiam* da polícia e tocavam escondido.
    * Palavra corrigida, senhor redator!!!
  • Já que estamos estudando a língua portuguesa então vamos lá.

    "No início do texto, percebe-se que os sambistas fogiam (não existe) da polícia e tocavam escondido."

    No início do texto, percebe-se que os sambistas fugiam da polícia e tocavam escondido.

    Verbo fugir conjugado na terceira pessoa do plural / pretérito imperfeito / indicativo.
  • Questão errada.

    Na verdade, o quê o autor quer é mostrar o contrário. Causar “polêmica” com as verdadeiras origens do samba, mostrando que o conceito que nós temos hoje pode ter se tornado efetivamente verídico em algum momento, mas não desde a origem do estilo ora tratado.
  • ERRADO-Os negros iniciaram o samba autêntico, bem antes do seculo XX 

ID
843115
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Português
Assuntos

TEXTO:
Costuma-se contar a história do samba em dois momentos opostos. O primeiro, quando os sambistas eram perseguidos pela polícia — que reprimia manifestações culturais dos negros — e obrigados a tocar escondidos, em vielas dos morros e fundos de quintal. No segundo momento, acontece o contrário: o governo passa a incentivar 5 – o carnaval e as músicas populares. Em 1995, com a publicação do livro O Mistério do Samba, o antropólogo Hermano Vianna revelou que a mudança de postura com relação à música não aconteceu assim tão de repente. Estilos negros e populares faziam parte de festas dos ricos e famosos séculos antes de o desfile das escolas de samba virar uma festa oficial. Em 1802, por exemplo, o comerciante inglês Thomas 10 – Lindley escreveu que as festas dos baianos ricos eram animadas pela “sedutora dança dos negros, misto de coreografia africana e fandangos espanhóis e portugueses". Até mesmo em Portugal, os músicos populares brasileiros eram bem recebidos. No fim do século 18, poucos anos antes de a corte portuguesa fugir para o Brasil, o músico Caldas Barbosa, mestiço filho de uma escrava, encantou a corte de 15 – dona Maria I, a rainha louca, tocando lundus. Hermano Vianna revelou também que o samba, em sua origem, tinha muito pouco de folclórico ou nacionalista. Os estilos europeus fazem parte da raiz ancestral do samba tanto ou mais que a percussão africana. Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam 20 – ouvir tango e conhecer as novidades musicais nos cabarés parisienses. A cara que o samba tem hoje, de símbolo da “autenticidade brasileira" e da resistência da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira. NARLOCH, Leandro. O samba antes do folclore. Guia politicamente incorreto da História do Brasil. São Paulo: Leya, 2009. p. 126-127. Responda:
C, se a proposiçao é certa;
E, se a proposição é errada.

A expressão “Até mesmo em Portugal" (l.12) constitui um discurso em que há um juízo de valor preconceituoso em relação à cultura brasileira.

Alternativas
Comentários
  • Se tem uma coisa que nunca faltou aos portugueses é preconceito em relação ao Brasil.
    E naquela época éramos colônia deles, e os 'negros brasileiros', seus escravos.
    Li recentemente esse ótimo livro do Narloch: os negros mortos devido ao tráfico negreiro
    foram milhões. Um verdadeiro holocausto.
    Como o samba vinha dos negros...

    assertiva correta!
  • Concordo com o Carlos Guilherme...
    De acordo com o texto, a expressão “Até mesmo em Portugal”, na minha opinião, NÃO constitui um discurso em que há um juízo de valor preconceituoso em relação à cultura brasileira.
  • É imprecionante o quanto o nosso páis sofre com o preconceito dos países desenvolvidos de primeiro mundo!
  • realmente é impreCionante...
  •  Eu também não concordo com o gabarito. 

    Se a frase for invertida ficando assim: "Os músicos populares brasileiros eram bem recebidos até mesmo em Portugal".

    Não me parece uma interpretação negativa ou preconceituosa. 

    Dá margem de interpretação de que esses músicos são bem recebidos em outros lugares, até mesmo em Portugal. 

    Não configurando um juízo de valor preconceituoso em relação à cultura brasileira.

    Mas o gabarito tá dizendo que tá certo então...

  • O examinador quis com essa questão avaliar nossa inferência cultural, nosso conhecimento de mundo no texto. Para respondê-la acertadamente, é preciso saber da relação entre Portugual e Brasil, período de colonização. E de fato, a cultura brasileira era subjugada e até mesmo negada por Portugal. 
    Eu não gostei foi da montagem da questão, me pergunto se esse tipo de pergunta subjetiva é pertinente em provas de concursos. 
  • CORRETO. No período em que o samba era marginalizado aqui no Brasil, em Portugal, os músicos populares brasileiros eram bem recebidos. 

    Costuma-se contar a história do samba em dois momentos opostos. O primeiro, quando os sambistas eram perseguidos pela polícia — que reprimia manifestações culturais dos negros — e obrigados a tocar escondidos, em vielas dos morros e fundos de quintal. No segundo momento, acontece o contrário: o governo passa a incentivar 5 – o carnaval e as músicas populares.

    ....  “Até mesmo em Portugal"

     

    Outro ponto: Os primeiros sambistas liam partituras, tocavam instrumentos clássicos, participavam de bandas de jazz, adoravam 20 – ouvir tango e conhecer as novidades musicais nos cabarés parisienses. A cara que o samba tem hoje, de símbolo da “autenticidade brasileira" e da resistência da cultura negra dos morros cariocas, é uma criação mais recente, que de certa forma abafou a primeira. Ou seja,os primeiros liam partituras e tocavam instrumentos clássicos e os de hoje não fazem isso. Pelo menos é possivel perceber nesta passagem do texto.

  • Também não concordo com o gabarito.

    Podemos constatar analisando alguns trecho: 

    "Os estilos europeus fazem parte da raiz ancestral do samba tanto ou mais que a percussão africana."

    "Thomas 10 – Lindley escreveu que as festas dos baianos ricos eram animadas pela “sedutora dança dos negros, misto de coreografia africana e fandangos espanhóis e portugueses""


ID
843169
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

A Constituição Federal estabelece como obrigatória ao servidor público civil a associação sindical.

Alternativas
Comentários
  • Art. 8o., CF / 1988: É livre a associação profissional ou sindical, sendo observado o seguinte:

    V - Ninguém será obrigado a filiar-se ou a manter-se filiado a sindicato.

    Bons estudos!
  • Errado.
    É de livre escolha a associar-se bem como desvincular-se da associação sindical.
  • FALSO.

    ART 37, VI, CF. "é garantido ao servidor público civil o direito à livre associação sindical;"

  • Gabarito Errado

     

    É livre a associação sindical, ninguém será obrigado a filiar-se ou a manter-se filiado a sindicato.

  • Aqui nesta questão espera-se que o aluno julgue a afirmação como certa ou errada.

    Para resolver esta questão, exigia-se do aluno algum conhecimento acerca dos servidores públicos e da liberdade de associação profissional/sindical, em especial ao que consta na Constituição Federal brasileira, que, assim afirma:

    Art. 8º É livre a associação profissional ou sindical, observado o seguinte:

    V - ninguém será obrigado a filiar-se ou a manter-se filiado a sindicato.

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:

    VI - é garantido ao servidor público civil o direito à livre associação sindical.

    Portanto, o servidor público tem o poder e a liberdade de se associar a um sindicato, não sendo, no entanto, a isso obrigado. Além disso, a fim de complementação e aprofundamento do tema, importante lembrar a súmula 679 do STF que assim afirma:

    “A fixação de vencimentos dos servidores públicos não pode ser objeto de convenção coletiva”.

    E, também, que aos militares são vedadas a sindicalização e a greve, conforme art. 142, IV, da Constituição Federal.

    Portanto, a Constituição Federal estabelece como FACULTATIVA ao servidor público civil a associação sindical.

    Gabarito: ERRADO.

    Qualquer dúvida, estou à disposição.

  • É facultado. Ninguém é obrigado a nada!!!.


ID
843178
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Vinculando-se ao Estado, o agente público deixa em segundo plano uma série de laços que o prendiam a outras instituições. Ao pensar e emitir pensamento, terá agora presente a situação em que se encontra. Vigiará a opinião antes de emiti-la, condicionando-a e conduzindo-a paralela aos fins colimados pelo Estado. (CRETELLA JÚNIOR, 1983,p.483).
Considerando-se as informações do texto, pode-se afirmar:

Cretella Júnior reforça a ideia de que interesses particulares movem o agente público, que atuará em conformidade com os seus princípios.

Alternativas
Comentários
  • Errado. 

    É exatamente ao contrário o que o texto de Cretella quer dizer. O Autor salienta que após a vinculação ao Estado, os "laços" ao qual se prendia, ou seja, as ideologias e preceitos privados, deverá ser deixado de lado e sim conduzido apenas pelos fins que o Estado define. 
  • Errado

    Porque fere também o princípio da Legalidade, uma vez que o servidor só pode fazer aquilo o que a lei expressamente prevê.

  • Errado

    É justamente o contrário.

    Por acaso isso é legislação ou interpretação de texto? Deve ser pra ninguém zerar prova, aquela questão única que é dada.
    Mas se fosse a Cespe ia dar um jeito de dizer que isso tá certo, por isso não condeno quem errou essa questão.

  • Questão extremamente fácil!!!


ID
843184
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Um servidor concursado e empossado em seu cargo, apresentou-se a sua chefia e identificou-se como estudante de um curso de graduação. Como o horário das suas aulas coincidia com as suas horas de expediente, solicitou a seu superior um horário especial para cumprir suas obrigações contratuais e poder concluir o curso.

Com base nessas informações, pode-se afirmar:
Quando o servidor for estudante, uma vez que seja comprovada a incompatibilidade entre o horário escolar e o da repartição, ele deverá interromper seu curso superior, para não haver prejuízo do exercício do cargo.

Alternativas
Comentários
  • Art. 98, lei 8112: Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.

    Parágrafo 1o.: Para efeito do disposto neste artigo, será exigida a compensação de horário no órgão ou entidade que tiver exercício, respeitada a duração semanal do trabalho.


    Bons estudos!
  • Servidor estudante tem direito à horário especial, mas deve compensar seus horários.
    Servidor deficiente físico, comprovada necessidade, tem direito à horário especial sem necessidade de compensação de horários.

  •    Art. 98.  Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.

            § 1o  Para efeito do disposto neste artigo, será exigida a compensação de horário no órgão ou entidade que tiver exercício, respeitada a duração semanal do trabalho. (Parágrafo renumerado e alterado pela Lei nº 9.527, de 10.12.97)

            § 2o  Também será concedido horário especial ao servidor portador de deficiência, quando comprovada a necessidade por junta médica oficial, independentemente de compensação de horário. (Incluído pela Lei nº 9.527, de 10.12.97)

            § 3o  As disposições do parágrafo anterior são extensivas ao servidor que tenha cônjuge, filho ou dependente portador de deficiência física, exigindo-se, porém, neste caso, compensação de horário na forma do inciso II do art. 44. (Incluído pela Lei nº 9.527, de 10.12.97)

            § 4o  Será igualmente concedido horário especial, vinculado à compensação de horário a ser efetivada no prazo de até 1 (um) ano, ao servidor que desempenhe atividade prevista nos incisos I e II do caput do art. 76-A desta Lei. (Redação dada pela Lei nº 11.501, de 2007)

  • Para quem não tem acesso ao Gabarito:

    Questão: Errada

    Lei 8112 

    Art. 98, Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo.

  • Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, sem prejuízo do exercício do cargo, sendo exigida a compensação de horário no órgão ou entidade que tiver exercício, respeitada a duração semanal do trabalho.

  • A questão exigiu conhecimento acerca do teor do art. 98 da Lei 8.112/90 (Estatuto dos Servidores Públicos Federais):

    Art. 98. Será concedido horário especial ao servidor estudante, quando comprovada a incompatibilidade entre o horário escolar e o da repartição, SEM PREJUÍZO DO EXERCÍCIO DO CARGO.

    § 1º. "Para efeito do disposto neste artigo, será exigida a compensação de horário no órgão ou entidade que tiver exercício, respeitada a duração semanal do trabalho."

    Logo, na situação apresentada pelo examinador, tendo em vista que foi comprovada a incompatibilidade entre o horário escolar e o da repartição (o horário das aulas coincide com o do expediente), ao contrário do alegado na assertiva, o servidor não deve interromper seu curso superior, e sim ser concedido horário especial ao mesmo, SEM PREJUÍZO DO EXERCÍCIO DO CARGO. Isso significa que a chefia do órgão solicitará posteriormente ao servidor a compensação decorrente do horário especial que lhe foi concedido durante o período de estudo.

    GABARITO: ERRADO.

  • Essa é pra não zerar a prova de direito!


ID
843193
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Ética na Administração Pública
Assuntos

Um servidor público, sentindo dificuldade no desenvolvimento de seu trabalho, atuou vagarosamente no exercício de suas funções, causando o acúmulo de pessoas em filas para o atendimento. O chefe do setor chamava a sua atenção para a necessária rapidez no atendimento, mas o funcionário, com medo de ser colocado à disposição do setor de pessoal, não confessava a sua limitação no desempenho de suas atividades.

Em referência à situação apresentada, pode-se afirmar: Esse servidor, ao deixar as pessoas à espera de atendimento e permitir a formação de longas filas, está ferindo o Código de Ética do Servidor que, em seu conjunto de regras e preceitos, enquadra o servidor não apenas contra a ética ou ato de desumanidade, mas, principalmente, por grave dano moral aos usuários dos serviços públicos.

Alternativas
Comentários
  • Gab: Certo 

    Com base no decreto 1.171/94-


    X - Deixar o servidor público qualquer pessoa à espera de solução que compete ao setor em que exerça suas funções, permitindo a formação de longas filas, ou qualquer outra espécie de atraso na prestação do serviço, não caracteriza apenas atitude contra a ética ou ato de desumanidade, mas principalmente grave dano moral aos usuários dos serviços públicos.
  • O meu entendimento é que a questão está certa, mas isso porque foi omitido ao seu chefe o real motivo das suas limitações. Caso o chefe estivesse a par das dificuldades infrentadas pelo servidor, a questão estaria errada.

  • CERTO


    Achei interessante a abordagem da questão.


    Percebam que o servidor está inseguro para exercer sua função, natural isso. Em razão desse problema formou-se longas filas, o que já ensejaria o X das Regras Deontológicas:


    X - Deixar o servidor público qualquer pessoa à espera de solução que compete ao setor em que exerça suas funções, permitindo a formação de longas filas, ou qualquer outra espécie de atraso na prestação do serviço, não caracteriza apenas atitude contra a ética ou ato de desumanidade, mas principalmente grave dano moral aos usuários dos serviços públicos.


    Entretanto, o que realmente caracteriza a atitude do servidor como contrária ao que prescreve o Código de Ética foi que ele PERMITIU a formação de longa fila, uma vez que o funcionário não admitia sua limitação, com medo de ser "colocado à disposição do DP", ou seja, de ser demitido. Vejam: "(...) mas o funcionário, com medo de ser colocado à disposição do setor de pessoal, não confessava a sua limitação no desempenho de suas atividades."


    Caso o funcionário tivesse confessado sua limitação, não haveria ofensa ao Código de Ética de sua parte.


ID
843199
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Ética na Administração Pública
Assuntos

Um interessado no andamento de um processo ofereceu vantagem pecuniária ao servidor responsável para que o seu assunto fosse tratado antes dos demais, colocando-o em primeiro lugar na fila. O servidor, mesmo com enfermidades na família e carente de recursos, não aceitou a proposta do interessado e denunciou a atitude do cliente subversor.

Considerando-se essa situação, pode-se afirmar:
O servidor agiu de acordo com o código de ética, que estabelece, como dever do servidor público, resistir a todas as pressões que visem obter quaisquer favores, benesses ou vantagens indevidas, em decorrência de ações morais, ilegais ou aéticas.

Alternativas
Comentários
  • Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal
    CAPÍTULO I
    Seção II - Dos Principais Deveres do Servidor Público
    XIV - São deveres fundamentais do servidor público:
    ...
    i) resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações morais, ilegais ou aéticas e denunciálas;
     
  • 1- O que é prioridade de tramitação?
    Prioridade de tramitação é um direito concedido por lei a determinadas pessoas de ver seu processo tramitar e ser julgado mais rapidamente, tendo em vista condições particulares específicas.

    2- Quem pode pedir prioridade de tramitação?
    • Pessoas com idade igual ou superior a 60 (sessenta) anos de idade.
    • Pessoas portadoras de deficiência.
    • Pessoas com doença grave.

    3- Como pedir prioridade de tramitação?
    O interessado deve fazê-lo por meio de petição endereçada ao Presidente do STJ (se o processo ainda não tiver sido distribuído) ou ao Ministro Relator (caso já tenha havido distribuição a este ministro), juntando documento que comprove sua idade, condição ou estado físico (art. 1.211-B do Código de Processo Civil, criado pela Lei n. 12.008 de 29/07/2009 e Resolução n. 02/STJ, de 25/01/2005).

    Fonte: http://www.stj.gov.br/portal_stj/publicacao/engine.wsp?tmp.area=1147#1
  • Questão está errada : em decorrência de ações morais, ilegais ou aéticas.
    O correto seria Imorais
  • Realmente Advani, a resposta está inocrreta visto que a letra do Decreto diz:

    ...
    i) resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las;

    Gabarito: ERRADO
  • Engraçado é que a questão não teve o gabarito alterado para Errado. Os candidatos desse concurso comeram mosca, pois deveriam ter recorrido!

  • em decorrência de ações IMORAIS, seria o correto.

    GABARITO E
  • Correto pois no código de ética diz  que é vedado aceitar qualquer tipo de suborno para receber alguma vantagem

  • Ao meu ver, como não conheço essa banca, nunca fiz uma prova dela ainda, pode ser declarada como certa, mais se fosse a cespe que gosta de trocar uma letra legal-ilegal, moral-imoral, eficaz ineficaz, teria que marcar errado, vai de acordo com à banca.  A  FCC  costuma por  ou tirar um não, o resto ela coloca ao pé da letra os incisos.  Fica a dica, depende da banca.

  • em decorrência de ações     morais,?    ilegais ou aéticas. pra está certa tinha que ser imorais!   se vou receber uma vantagem indevida nunca será em decorrencia de ação moral, pode até ser legal, dentro da lei, mas moral nunca.

  • CONFERI O GABARITO E REALMENTE A BANCA DEU ELE COMO CERTO, MAS NUMA PROVA DO CESPE ESSA QUESTÃO FICARIA COM O GARITO SENDO ERRADO. POIS NO DECRETO ESTÁ: "em decorrência de ações Imorais, ilegais ou aéticas e denunciá-las".

  • Concordo com o gabarito da banca. A questão está correta, tendo em vista que mesmo diante de uma questão moral o servidor público não deve obter qualquer tipo de favor, benesse ou vantagem.

    A questão não foi uma transcrição literal do texto legal, e sim uma interpretação geral da decreto n 1.171.

    "XV - E vedado ao servidor público;

    g) pleitear, solicitar, provocar, sugerir ou receber qualquer tipo de ajuda financeira, gratificação, prêmio, comissão, doação ou vantagem de qualquer espécie, para si, familiares ou qualquer pessoa, para o cumprimento da sua missão ou para influenciar outro servidor para o mesmo fim;"

     

     

  • Realmente , a banca deveria ter alterado o gabarito, pois de acordo com o decreto é dever do servidor resistir a toda ação imoral e não moral. 

     

  • Verdade Raquel Gomes, marquei ERRADA por causa disso "IMORAL" , deveria ser a palavra, até por questão de contexto.

  • GAB: CERTO.


    Dos Principais Deveres do Servidor Público. 

    XIV- São deveres fundamentais do servidor público.

    I) resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que svisem obter quais quer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.[.]

    _______________________________________________________________________________________________________________________

    Quando você ver um enunciado dizendo em que determinada situação hipotetica algum principio foi ferido..cuidado. 

  • A geral que fez este concurso deve ter marcado  VERDADEIRO,com isso niguem entrou com recurso. risos

  • Entendo que o fato de ser moral ou imoral não qualifica o ato, visto que, um servidor não pode receber vantagens por conduta MORAL, isso já faz parte das leis dos servidores e não deve ser qualificado como prêmio, esse entendimento vale para o IMORAL também. 

     

    SERVIDOR NÃO DEVE RECEBER VATANGEM POR CONDUTA MORAL, ISSO JÁ É INERENTE AO CARGO, ASSIM COMO TAMBÉM NÃO PODE RECEBER POR POSIÇÕES IMORAIS, VISTO QUE, FERE AS LEIS DE SERVIDOR PÚBLICO.

  • A banca deu a questão como correta, mas a reposta está errada. Vide trecho extraído doCÓDIGO DE ÉTICA DO SERVIDOR CIVIL DO PODER EXECUTIVO FEDERAL/ 1.171 DE 1994.

    Dos Principais Deveres do Servidor Público
    XIV - São deveres fundamentais do servidor público:

    i) resistir a todas as pressões de superiores hierárquicos, de contratantes,
    interessados e outros que visem obter quaisquer favores, benesses ou vantagens
    indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las;


ID
843205
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Processual Civil - CPC 1973
Assuntos

Os atos do processo devem realizar-se em dias úteis e em horários especiais, com vistas a facilitar seus trâmites.

Alternativas
Comentários
  • CPC, art. 172 - Os atos processuais realizar-se-ão em dias úteis, das 6 (seis) às 20 (vinte) horas.
    Parágrafo 1o. - Serão, todavia, concluídos depois das 20 (vinte) horas os atos iniciados antes, quando o adiamento prejudicar a diligência ou causar grave dano.

    Bons estudos.
  • De acordo com o art. 23 da Lei nº 9787/1999:
    Art. 23. Os atos do processo devem realizar-se em dias úteis, no horário normal de funcionamento da repartição na qual tramitar o processo.
    Gabarito: Errado
  • NCPC Art. 212.  Os atos processuais serão realizados em dias úteis, das 6 (seis) às 20 (vinte) horas.

    § 1o Serão concluídos após as 20 (vinte) horas os atos iniciados antes, quando o adiamento prejudicar a diligência ou causar grave dano.

    § 2o Independentemente de autorização judicial, as citações, intimações e penhoras poderão realizar-se no período de férias forenses, onde as houver, e nos feriados ou dias úteis fora do horário estabelecido neste artigo, observado o disposto no art. 5o, inciso XI, da Constituição Federal.

    § 3o Quando o ato tiver de ser praticado por meio de petição em autos não eletrônicos, essa deverá ser protocolada no horário de funcionamento do fórum ou tribunal, conforme o disposto na lei de organização judiciária local.


ID
843214
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

A licitação é um procedimento administrativo disciplinado por lei e por um ato administrativo prévio, que determina critérios objetivos de seleção da proposta de contratação mais vantajosa, com observância do princípio da isonomia, conduzido por um órgão dotado de competência específica. (JUSTEN F., 2006, p. 316).

Tomando-se por base essa informação, pode-se afirmar:

Os critérios objetivos de seleção da proposta serão conhecidos pelos interessados no processo licitatório, ao entrarem em contato com a comissão de licitação.

Alternativas
Comentários
  • O útimo período da assertiva é o que invalida a questão. Não se faz necessário entrar em contato com a comissão de licitação para que o licitante saiba os critérios de seleção de proposta.
  • Lei 8666/93.

    Art. 40.  O edital conterá no preâmbulo o número de ordem em série anual, o nome da repartição interessada e de seu setor, a modalidade, o regime de execução e o tipo da licitação, a menção de que será regida por esta Lei, o local, dia e hora para recebimento da documentação e proposta, bem como para início da abertura dos envelopes, e indicará, obrigatoriamente, o seguinte: 
    (...)
    VII - critério para julgamento, com disposições claras e parâmetros objetivos;
    (...)

    Bons estudos!
  • Os critérios objetivos de seleção da proposta são conhecidos no ato administrativo prévio, termo mais conhecido como EDITAL! Ou seja, os licitantes tem conhecimento desses critérios bem antes do processo licitatório. Espero ter ajudado!
  • Os critérios objetivos de seleção da proposta serão conhecidos pelos interessados no processo licitatório, ao entrarem em contato com a comissão de licitação. --- AO PEGAREM O EDITAL

  • O edital publica os itens necessários para conhecimento de todos, inclusive dos interessados.

  • O erro está na afirmação: "ao entrarem em contato com a comissão de licitação."

    Na verdade, os interessados ficam cientes dos objetivos através do instrumento convocatório. Podendo ser um edital,carta convite...

  • ATRAVÉS DO INSTRUMENTO CONVOCATÓRIO OU EDITAL.

    ~ NO JULAMENTO DAS PROPOSTA A COMISSÃO LEVARÁ EM CONSIDERAÇÃO OS CRITÉRIOS OBJETIVOS DEFINIDOS EM EDITAL OU CONVITE.

  • edital ou intrumento convocatório


ID
843232
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

FTP é o protocolo padrão da internet, usado para transferir e-mail entre os usuários.

Alternativas
Comentários
  • ERRADO.
    O FTP é um protocolo de transferência de arquivos e não de e-mail. Para e-mail os protocolos são:
    Envio: SMTP
    Recebimento: IMAP ou POP
  • O FTP permite a troca de arquivos entre computadores, permitindo realizações de dowloads e uploads. O protocolo responsável por enviar as mensagens da máquina do usuário para o servidor de e-mail é o SMTP.
  • Para complementar:

    MTA (Mail Transfer Agent – Agente de Transferência de Correio) - é o termo utilizado para designar os servidores de Correio Eletrônico.
    ------------------------------
    ---------------------------------------------
    MUA (Mail User Agent – Agente Usuário de Correio)- é o termo utilizado para designar os programas clientes de e-mail, como o Mozilla Thunderbird, Microsoft Outlook Express, etc.

    Fonte: Professora Patrícia Quintão (Ponto dos Concursos)
  • MACETE:

    Para nunca mais esquecer o protocolo de envio de mensagens de e-mail:

    SMTP

    Sua Mensagem Tá Partindo
  • Errado.
    Sabendo a definição da sigla acerta a questão. FTP é um abreviação de File Transfer Protocol – Traduzindo para o bom português Protocolo de Transferência de Arquivos.
    File = Arquivo
    E-mail: Usa os protocolos:
    Recebe o e-mail através do: IMAP ou POP
    Envia o e-mail através do: SMTP
  • Errado. FTP é o protocolo de transferência de arquivos. Para troca de mensagens de e-mail, um servidor de e-mails é exigido. Então, a comunicação será com SMTP/POP3 ou IMAP4, mas não será diretamente entre os usuários.


  • FTP - permite a troca de arquivos entre computadores, download e up load, ou com uso de senha ou anônimo (geralmente sem senha só download, não pode up load por questões de segurança). Vai usar o protocolo FTP. Difere de outras aplicações clientes/servidores na internet por estabelecer duas conexões entre nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações e controle.

    Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário.

  • Fácil

    GABARITO ''E''

  •  FTP (File Transfer Protocol) --> transferência de arquivos utilizada na função de Download e Upload.


    SMTP (Simple Mail Transfer Protocol) --> envio de mensagens do Correio Eletrônico, seja do usuário, seja do servidor (Outlook ou ThunderBird).

  • FTP: File Transfer Protocol. Protocolo utilizado para transferir ARQUIVOS  entre dois computadores na INTERNET. Também é utilizado para designar o programa que realiza a transferência dos arquivo. Gabarito errado.

  • FTP= PROTOCOLO DE TRANSMISSÃO DE ARQUIVOS.

  • O nome já diz tudo.

    FTP (File Transfer Protocol) ---> protocolo de transferência de arquivo.

    Já os protocolos de transferência de email são POP3, IMAP e SMTP.

  • Protocolo de Transferência de Arquivos é um protocolo padrão/genérico independente de hardware sobre um modo de transferir arquivos/ficheiros e também é um programa de transferência. A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos.

    GAB: ERRADO!

  • TRANSFERENCIA IMAP E POP..

  • GAB E

    FTP -TRANSFERENCIA DE ARQUIVOS

    EMAIL - SMTP ,POP ,IMAP


ID
843238
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O dispositivo Touch Pad é utilizado para conectar dispositivos móveis ao computador.

Alternativas
Comentários
  • ERRADO.
    O Touch Pad é tipo o mouse que vem embutido nos notebooks.
    Algumas organizadoras gostam de tratá-lo como um dispositivo apontador.
  • Touch Pad é o é o dispositivo que faz a função do mouse no notebook.
  • Questão bem complicada para um Técnico em TI

  • dispositivos touch pads são periféricos de entrada. ex: mouse dos notebooks
  • Nossa!!!
    Está tãoooo errada que chega a doer os olhos. rsrs
  • Errado. O dispositivo Touch Pad é um dispositivo apontador semelhante a funcionalidade do mouse, utilizado em notebooks e ultrabooks. Para conexão de dispositivos móveis ao computador, podemos usar o USB.

  • http://informaticabits.blogspot.com.br/2013/02/dispositivos-de-entrada-e-saida-do.html


    Ademais, o touchpad é um dispositivo de entrada.

  • Touchpad ou trackpad é um componente utilizado em diversos aparelhos eletrônicos e vastamente difundido entre os notebooks e ultrabooks produzidos atualmente. Na verdade, é difícil imaginar um computador portátil sem uma área sensível ao toque que realize as mesmas tarefas de um mouse comum.

     

    Fonte;https://www.tecmundo.com.br/netbook/1020-o-que-e-touchpad-.htm

  • Nesse momento você mesmo pode estar trabalhando com o Touchpad, no caso se estiver utilizando um Notebook, ou seja, ele é um mouse só que em sensor de toque no not.


ID
843244
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Uma placa de rede Wi-Fi é um dispositivo de entrada e saída.

Alternativas
Comentários
  • CERTO.
    Sim, porque através dela ocorre a comunicação, ou seja, a troca de dados, que no final das contas significa o recebimento de dados (entrada) e também o envio de dados (saída).
  • Jayme, seus comentários são muito bons. Continue nos ajudando, por favor!
  • Parabéns Jayme. os seus comentários são verdadeiras aulas.
  • Correto. Wi-Fi, uma das formas de transmissão wireless, designada pelo IEEE 802.11, permite a entrada e saída de dados do dispositivo, semelhante a uma placa de modem, placa de rede cabeada, etc.

  • Salve Jayme!!!!!!!!!!!!!!!!!!!!!

  • Jayme Oliveira, acredito que vc estava entre os conhecedores de Roosevelt.

    Em época, a NAVE ? E atraves dela, com a engenharia reversa, a rede de computadores rsrsrsr

  • Salve Jayme!!!!!!!!!!!!!!!!!!!!!

  •  Dados entram e saem da placa de rede wi-fi (Correto).


ID
843250
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Se os arquivos forem colocados na lixeira do sistema operacional Windows, não poderão mais ser recuperados.

Alternativas
Comentários
  • ERRADO.
    Não! O objetivo da lixeira é exatamente guardar os arquivos apagados, antes de excluí-los pra valer do HD. Ou seja, a gente apaga o arquivo do HD, mas o Windows o envia para a lixeira ao invés de descartá-lo imediatamente. Assim, caso nos arrependamos, poderemos recuperar o arquivo acessando a lixeira.
  • A única forma em que não existirá mais possibilidade de recuperação do arquivo é excluí-lo permanentemente, usando Shift+Del
  • > A única forma em que não existirá mais possibilidade de recuperação do arquivo é excluí-lo permanentemente, usando Shift+Del.
    Não é bem assim, Mariana. Há algumas situações, como a citada pelo Djanilson, onde o arquivo é excluído permanentemente sem o uso do Shift+Del. Outros exemplos são: arquivos excluídos de outras máquinas na rede; e arquivos excluídos de pendrives.
  • Complementando a resposta do Jayme e do Djanilson:

    * Configurar o tamanho de Lixeira como "0";

    * Excluir arquivos maiores que o espaço livre da Lixeira faz com que os arquivos mais antigos sejam excluídos; 

    * Configurar a Lixeira selecionando a opção "Não mover arquivos para a Lixeira".
  • Errado. Se os arquivos foram armazenados na Lixeira, poderão ser recuperados de três formas: Restaurar, arrastar para fora ou Mover para (um local diferente)

  • Alguem sabe o comentário de Djanilson? Acho q ele apagou e no.comentario de jayme ele faz referencia ao de Djanilson. Queria saber o q Djan falou :(

  • GABARITO: ERRADO Mesmo na lixeira os arquivos ainda podem ser RESTAURADOS ou se o usuário desejar, deleta-los.

ID
843259
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Arquivos com extensão “ZIP” e “RAR” são normalmente arquivos com conteúdos compactados.

Alternativas
Comentários
  • GABARITO - CERTO

    • Compactar arquivo: o nome ja diz tudo, ele compacta seu tamanho e também pode servir para "unir" de certa forma os arquivos!
    • A vantagem é o seu tamanho é minimizado e os arquivos podem serem compartilhados juntos
    • A extensão .zip é a extensão de um arquivo compactado e o .rar é a mesma coisa, porém .rar é feito pelo fabricante do winrar e o .zip é feito pelo fabricante do WinZip, porém o mais usado é o Winrar com extensão .rar
    Fonte: http://www.tecmundo.com.br/tira-duvidas/35862
  • Mas eles não são SEMPRE compactados? Porque NORMALMENTE?
  • O CESPE desta vez foi hiper prudente em sua assertiva. Que bom. Diminui a margem pra recursos.
    Respondendo o colega acima, nem sempre ao se utilizar um compactador em um arquivo este ficará compactado. Certos arquivos que já são compactos por natureza, arquivos jpeg ou mesmo arquivos já zipados, podem aumentar de tamanho caso se use um compactador neles.
    Os programas compactadores fazem uso de algoritmos que acrescentam cabeçalhos, dados extras, o que pode aumentar o tamanho do arquivo.
    Gabarito: Certo
  • Correto. No ambiente WIndows estas são as extensões mais populares. E existem outras, como TAR, GZip, ARJ, LHA, etc.


ID
843271
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Quando se seleciona um texto no Word e se pressiona a combinação de teclas Ctrl+I, o texto selecionado é alternado entre itálico e não itálico.

Alternativas
Comentários
  • Certo. Nos editores de textos, como Word e Writer, independente da versão utilizada, ao pressionar Ctrl+I o texto selecionado será exibido em itálico, ou sem itálico (removendo o itálico pré-existente).
  • Certo.

    Ao selecionar uma palavra ou frase e ao pressionar as teclas Ctrl+I, o estilo da fonte fica com o efeito ITÁLICO. Se o texto estiver em Itálico ao pressionar Ctrl+I o estilo da fonte fica normal.

    Bons estudos!
  • Correto. Os estilos, como Negrito (Ctrl+N), Itálico (Ctrl+I) e Sublinhado (Ctrl+S) podem ser aplicados ou retirados, tanto individualmente como concorrentemente entre eles. Os efeitos como Tachado, Tachado Duplo, Versalete, Todas Maiúsculas, etc, só podem ser aplicados um a um.

  • O enunciado não informa que o texto selecionado possuía trecho em itálico e sem esta formatação. Como vamos supor a existência de formatações distintas para um texto que não se conheceu? 

  • Questão capciosa! Haverá alternância caso no text selecionado haja trechos em itálico. Mas o enunciado não informa isso, logo devo presumir que ao acionar o atalho Ctrl + I TODO o texto será colocado em itálico. 

  • Realmente se pressionarmos  e mantivermos pressionado  as teclas CTR+I ( a questão não diz que se deve pressionar e soltar) o texto fica alternando entre itálico e não itálico.

  • examinador sexualmente frustrado.

  • A cada 10 questões em 7 pelo menos tem alguem pedindo anulação. Difícil mesmo é estudar! 

  • Gab. Certo

    Porém, a banca foi danada, como saber se há palavras em itálico???


ID
843277
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Pressionando-se as teclas Ctrl+L, obtém-se uma tela que permite, entre outras ações, localizar palavras no texto.

Alternativas
Comentários
  • Certo. Nos aplicativos do pacote Office, como Word e Excel, independente da versão utilizada, ao pressionar Ctrl+L será mostrada a caixa de diálogo para localizar. Para substituir devemos pressionar Ctrl+U.
    Nos outros aplicativos, como Writer, Adobe Acrobat, navegadores, a combinação usada é Ctrl+F (Find)
  • Obrigada Fernando. Você como sempre fazendo seus comentários que muito nos auxiliam.
  • Em que parte do enunciado está dizendo que a questão se refere aos aplicativos do pacote Office, como Word e Excel???
    Se o enunciado for apenas este, sem especificar a que tipo de programa se refere, está errado.
  • Danilo, concordo  com você. Errei esta questão justamente por mim lembrar do Ctrl+F... 
  • correto. localizar  ctrl+L
  • Todo o edital, para todos os cargos, é Microsoft Office. Nenhuma citação a outros aplicativos de escritório.
  • Acho que o Danilo se referiu no sentido que tambem poderia ser o Localizar nas pags de internet que o caso do ctrl + F. soh acertei a questao pq vi aqui no QC a classificação da msm, pq tive a msm duvida
  • Correto.

    Mas acredito que cabe recurso apesar de estar no edital que o único programa de edição e leitura de texto é o office o mesmo aborda assuntos concernentes a  navegação na internet onde temos buscas de palavras isoladas e para isso usamos o atalho Ctrl + F.

  • Eu errei por entender que exite outras funções que não é só a de localizar palavras no texto. 

    Pressionando-se as teclas Ctrl+L, obtém-se uma tela que permite, entre outras ações, localizar palavras no texto.

    Por favor, tire-me essa dúvida.

    Obrigada!

  • pressionando Ctrl+L no navegador, irá selecionar todo o texto do navegador na barra de endereço.

  • Correto. Abrirá a caixa de diálogo que possibilita Localizar (Ctrl+L), Substituir (Ctrl+U) e navegar pelo documento (Ctrl+Y)

  • CTRL + L = Word

    CTRL + F = Writer


ID
843283
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Uma forma de inserir um desenho em um documento Word é através da funcionalidade Clip-art.

Alternativas
Comentários
  • CORRETO

    Clipart é uma coleção, em forma de livro ou disco de fotografiasdiagramasmapas,desenhos e outros elementos gráficos, protegidos por direito autoral ou colocados emdomínio público, que podem ser recortados e incorporados a outros trabalhos.
  • QUESTÃO CORRETA

    VEJA:






  • Botão Clip-art (na guia Inserir): insere clipe-art no documento incluindo desenhos, filmes, sons ou fotos de catálogo para ilustrar um conceito específico.
  • Correto. Os cliparts são desenhos do próprio Microsoft Office.

  • clipart é das antolas


ID
843289
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Após se adicionar uma ou mais formas no Word, pode-se desenhar nas formas incluídas, mas não é possível colocar texto.

Alternativas
Comentários
  • Errado. As formas disponíveis no aplicativo do Office podem ser convertidos em Caixa de Texto (com texto em seu interior). Basta inserir a forma, acionar a ferramenta Caixa de Texto, e clicar dentro da forma que foi inserida.
  • Não entendi esse "adicionar forma". Que forma seria essa? O próprio inserir caixa de texto? É isso?
  • > Não entendi esse "adicionar forma". Que forma seria essa? O próprio inserir caixa de texto? É isso?
    Não. São formas mesmo, tipo quadrados, círculos, setas, etc.  A questão é: nessas formas a gente pode ou não pode incluir textos, como uma caixa de texto? Segundo a afirmação, isso não é possível. Só que é. Ou seja, a afirmativa está ERRADA.
    A seguir uma imagem com as opções disponíveis para as Formas.
  • inclusive algumas formas são próprias para receber texto, como o caso dos "balões" que estão no último inten "texto explicativo" como bem mostrou o colega acima.
  • Legal desta questão é que pessoas que usam o office em versões mais antigas sentem dificuldade já que nestas versões as ditas formas são denominadas como auto formas.

  • eu mantenho meu office sempre na versão mais atual, mas sempre que tem um concurso o aconselhado é instalar o office que constar no edital do concurso.

  • Errado. Podemos inserir textos, transformando-as em Caixas de Texto. E negação na CESPE é sinal de erro. Veja outras dicas em http://www.scribd.com/doc/205357950/ 

  • creio que não é possível desenhar nas formas incluídas nem colocar texto.

    para os textos temos os SmartArt, se puséssemos caixa de texto, já seria outro recurso, abrangeríamos demais a questão...


ID
843298
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Ao enviar um e-mail no Outlook, o campo Cco representa uma lista de destinatários que terão seus endereços ocultos dos demais.

Alternativas
Comentários
  • CERTO.
    Exato. O campo CCo se destina à inserção de endereços que não serão exibidos para os demais destinatários do e-mail. É questão de boas práticas, inclusive, utilizá-lo quando for preciso enviar mensagens para muitas pessoas.
  • Como configurar a cópia oculta no Outlook:
    Se o seu objetivo é enviar um e-mail para diversas pessoas e deseja que cada destinatário não saiba que o e-mail foi enviado para outras pessoas, através do uso de cópia oculta pode fazer o seguinte:
    Certifique-se de que o campo CCO aparece na lista de campos de envio do Outlook. Se ele não estiver aparecendo na janela onde você escreve o e-mail, clique no botão opções e selecione CCO.
    Coloque o endereço de todos os destinatários no campo CCO e deixe em branco o campo Para. Fazendo isso todos os destinatários irão receber um email onde o endereço dele aparecerá no campo Para.

    Fonte: http://www1.folha.uol.com.br/folha/colunas/canalaberto/ult3810u350103.shtml
    Bons estudos!
  • Dica:

    CC:
    Com Cópia

    CCO: Com Cópia Oculta
  • Correto. E não apenas no Outlook. Em qualquer programa de email e nos webmails, o remetente vê os endereços informados em CCO, das pessoas que receberão a mensagem, mas não terão seu endereço mostrado para os outros usuários destinatários.

  • Entendo que a questão esteja certa,em parte,não entendi porque uma lista de destinatários,posso simplesmente colocar um destinatário apenas  e mandar como oculto,ou não?? Corrijam-me se eu estiver errada....


ID
843304
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Programação
Assuntos

O trecho de código HTML — < a url = “ http :// www. ufba. br ”  > UFBA — permite criar um link no site.


Alternativas
Comentários
  •  <a href e nao url
  • Errado.

    Pois além de usar href em vez de url deve-se fechar a tag:
    Forma correta:  <a href=“http://www.ufba.br”>UFBA </a>

    Forma generica de  se criar um link em html:

    <a href="nome-do-lugar-a-ser-levado">descrição</a>

    [
    http://www.htmlstaff.org/ver.php?id=1284]
  • Apenas corrigindo o colega acima, não é necessário fechar a tag "<a href..." com "</a>" para se criar um link no site. Sem fechar a tag, todo o restante do site seria um link, por tanto apenas mudando "<a url" para "<a href" na questão, a tornaria correta.

ID
843310
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em uma estrutura de FILA, o último item armazenado deve ser o primeiro a ser removido.

Alternativas
Comentários
  • FILA O ÚLTIMO SERÁ O ÚLTIMO 
    PILHA QUE ULTIMO SERA O PRIMEIRO
  • ERRADA.

    As filas são estruturas baseadas no princípio FIFO (first in, first out), em que os elementos que foram inseridos no início são os primeiros a serem removidos. Uma fila possui duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila. A operação DEQUEUE só pode ser aplicado se a fila não estiver vazia, causando um erro de underflow ou fila vazia se esta operação for realizada nesta situação. [http://pt.wikipedia.org/wiki/Estrutura_de_dados]
  • Em uma estrutura de PILHA, o último item armazenado deve ser o primeiro a ser removido.

  • Força Guerreiro!!!!!!


ID
843316
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Programação
Assuntos

Um dos objetivos do CSS é definir a apresentação de documentos escritos, como HTML ou XML.

Alternativas
Comentários
  • Correto,

    CSS aparece junto com HTML 4 para permitir uma maneira de melhor de enfeitar elementos HTML (http://www.w3schools.com/html/html_css.asp)

    É possível usar o CSS para formatar um documento XML (http://www.w3schools.com/xml/xml_display.asp)

  • Na minha opnião não é necessario css para o documento html ou xml ser apresentado na tela. O CSS serve para formatar os elementos e deixar um visual mais atraente. 

    Pergunta boba mas errei.

  • Não é uma questão boba, Felipe Medeiros, há aparentemente um erro de português!

    (Um dos objetivos do CSS é definir a apresentação de documentos escritos), como HTML ou XML.

    Nem todos os documentos escritos aceitam CSS, arquivos "TXT" são um bom exemplo, depois ele apenas enumera duas possibilidades: Html ou Xml (e ainda separou por vírgula, deixando a frase mais genérica ainda). Mas perceba que documentos escritos é uma ideia bem mais ampla e não limitada pelos exemplos. Assim, o autor criou uma ideia parcialmente válida e com possibilidades de questionamento.

     

  • correto- css é para definir estilos e formatos para documentos web,como html, tendo suporte para qualquer formtato xml


ID
843322
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em um XML, os dados devem estar organizados de forma hierárquica.

Alternativas
Comentários
  • A questão está correta, pois ter dados organizados de forma hierárquica faz parte das lei básicas para que um arquivo XML seja válido. Um XML é dito válido quando for bem formado e estiver de acordo com a gramática que define sua estrutura


    Por sua vez, a gramática é definida em um esquema onde: 

    - elementos fazem parte de um vocabulário limitado 

    - certos atributos têm valores e tipos definidos 

    - elementos são organizados de acordo com uma estrutura hierárquica 

    Obs: DTD e XML Schema são linguagens para descrição de esquemas XML. 

    Bons estudos!



ID
843325
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Programação
Assuntos

O código-fonte de um programa de computador escrito na linguagem Java, é compilado para um formato intermediário conhecido como bytecode.

Alternativas
Comentários
  • Certo.

    O código de um programa de computador escrito na linguagem Java é compilado para uma forma intermediária de código denominada bytecode, que é interpretada pelas Máquinas Virtuais Java (JVMs). É essa característica que faz com que os os programas Java sejam independentes de plataforma, executando em qualquer sistema que possua uma JVM. Cada opcode tem o tamanho de um byte — daí o seu nome — e assim o número de diferentes códigos de operação está limitado a 256.  [http://pt.wikipedia.org/wiki/Bytecode_Java]

ID
843331
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

“Encapsulamento”, “herança” e “polimorfismo” são características de linguagens orientadas a objeto.

Alternativas
Comentários
  • correto - encapsulamento é a proteção de atributos de uma classe (o ato de usar access modifer private)

    herança é a capacidade de uma classe de receber atributos de uma super class.

    polimorfismo é a propriedade de um metodo de assumir diferentes formas consoante o tipo de dado que recebe


ID
843337
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Programação
Assuntos

A instalação padrão do servidor Tomcat possui um mecanismo para gerenciamento de um conjunto de conexões com Bancos de Dados.

Alternativas
Comentários
  • Questão classificada de forma errada. Não se trata de Algoritmos e estrutura de dados.
  • http://people.apache.org/~fhanik/jdbc-pool/jdbc-pool.html

    http://www.onjava.com/pub/a/onjava/2006/04/19/database-connection-pooling-with-tomcat.html
  • O Tomcat é um servidor web Java, mais especificamente, um container de servlets. O Tomcat é um servidor de aplicações JEE, porém não é um servidor de EJBs. Desenvolvido pela Apache Software Foundation, é distribuído como software livre dentro do conceituado projeto Apache Jakarta, sendo oficialmente endossado pela Sun como a implementação de referência para as tecnologias Java Servlet e JavaServer Pages (JSP). Ele cobre parte da especificação J2EE com tecnologias como servlet e JSP, e tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC DataSources.

    Ele tem a capacidade de atuar também como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê um servidor web HTTP puramente em Java.

    O servidor inclui ferramentas para configuração e gerenciamento, o que também pode ser feito editando-se manualmente arquivos de configuração formatados em XML.


ID
843343
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Programação
Assuntos

JavaScript e Java são linguagens que podem ser interpretadas pelo navegador.

Alternativas
Comentários
  • Questão errada. Java é interpretado e compilado pela JVM.

    [1]: http://www.devmedia.com.br/processo-de-interpretacao-e-compilacao-entendendo-o-java-de-uma-forma-diferente/24257
  • errado- java usa bytecodes, o qual necessitam uma maquina virtual local para interpretar. O bytecode é o mesmo para qualquer SO, so a maquina virtual que muda


ID
843367
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede protegida por um Firewall elimina a necessidade de antivírus nos computadores dessa rede.

Alternativas
Comentários
  • Errado. O firewall não é um antivírus, nem um antispyware. O firewall filtra as conexões de entrada e saída através dos números das portas TCP. Se a porta está liberada, o tráfego passa. Se estiver bloqueada, não passa. O firewall não analisa o conteúdo do tráfego que ele está 'filtrando'.
  • Gabarito errado

    O ideal é instalar os dois. O firewall não contém anti virus
  • O Firewall é uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, ele fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem asua permissão. Ele não pode analisar o conteúdo de mensagens enviadas/recebidas  e bloquea-las caso partes da mensagem sejam virus ou qualquer outro conteúdo malicioso, por isso o antivírus é indispensável. Resumindo: Cada um atua com uma forma de proteção diferenciada.
  • Errado

    É necessária a utilização dos antivírus nos micros.

  • Atenção! Sempre tentam associar Firewall com Antivírus.O que está ERRADO!!!!


ID
843373
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para se configurar manualmente um servidor proxy, é necessário o nome de domínio ou endereço IP do servidor e o número da porta.

Alternativas
Comentários
  • Claro que é necessário o nome do domínio ou endereço de IP, a porta também além de outras configurações.


ID
843376
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na configuração de um firewall, é possível liberar ou bloquear endereços IP e portas para acesso.

Alternativas
Comentários
  • Firewall Filtros de Pacotes realizam o bloqueio ou desbloqueio dos pacotes baseado na informação contida nos cabeçalhos dos pacotes da camada de rede ou aplicação:
    1. Endereçõ IP de Origem e Destino
    2. Número de porta de Origem e Destino
    3. Tipo de protocolo UTP ou TCP
    A implemnetação desse tipo de firewall (filtro de pacotes) é realizada nos roteadores da rede os quais fazem uso de uma tabela de filtragem para tomar a decisão sobre o descarte ou não do pacote.
  • Sim

    Pode-se fazer isso através do filtro de pacote baseando em estados ou em filtro de pacote propriamente dito


ID
843382
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O Spyware é um programa que, ao ser instalado no computador, cria serviços, na máquina, que permitem a realização de invasões.

Alternativas
Comentários
  • Gabarito errado

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Alguns tipos específicos de programas spyware são:
    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
    Adware: projetado especificamente para apresentar propagandas.
  • ERRADO. 
    Tal descrição descreve o malware BACKDOOR

    Segundo o CERT.BR (2012,p.28),"Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim."

    Portanto, O Backdoor é um programa que, ao ser instalado no computador, cria serviços, na máquina, que permitem a realização de invasões.

    Fonte:

    CARTILHA DE SEGURANÇA DA INTERNET
  • isso é descrição do backdoor

  • GABARITO: ERRADO.


ID
843388
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O software de antivírus deve ser removido, ao se instalar um software anti-spam.

Alternativas
Comentários
  • Errado

    Os dois podem atuar em conjunto. Não nenhuma restrição.

  • Ambos softwares exercem funções diferentes, e portanto podem ser executados simultaneamente. O que é bom evitar são sistemas antimalwares convivendo no mesmo "espaço".

    Segundo o CERT.BR,na Cartilha de segurança,"

    7.7 Ferramentas antimalware

    Cuidados a serem tomados:

    evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecc¸ ˜ao um do outro);"

    Bibliografia:

    http://cartilha.cert.br/

  • Gabarito: Errado.

    O AntiSpam é um recurso ou ferramenta que filtra e-mails não desejados, nocivos ou não solicitados pelo usuário. Além disso, o AntiSpam ajuda a garantir a segurança da informação da empresa, já que ele identifica e-mails falsos que são utilizados para roubar dados dos usuários.

    • Ou seja, é um ótimo aliado do antivírus!

ID
843391
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para uma entidade emitir o certificado digital, ela deve gerar um par de chaves criptográficas e um Hash do arquivo da chave privada.

Alternativas
Comentários
  • Criando um certificado digital[editar]

    1. A entidade que deseja emitir o certificado gera um par de chaves criptográficas (uma chave pública e uma chave privada).
    2. Em seguida a entidade gera um arquivo chamado Certificate Signing Request (CSR) composto pela chave pública da entidade e mais algumas informações que a AC requer sobre a entidade e é assinado digitalmente pela chave privada da própria entidade e envia o CSR cifrado pela chave pública da AC.
    3. Então é necessário o comparecimento físico de um indivíduo responsável por aquela identidade em uma Autoridade de Registro (AR) (em alguns casos a AR vai até o cliente) para confirmação dos dados contidos no CSR e se necessário o acréscimo de mais algum dado do responsável pelo certificado e emissão do certificado.
    4. Finalmente o CSR é "transformado" em um certificado digital assinado pela AC e devolvido ao cliente.
    5. Então o browser/aplicativo de gerência de certificados combina o certificado + a chave privada criando o conceito de "Identidade digital", normalmente salvando a chave privada em um cofre protegido por uma frase senha que será necessária para o posterior acesso a chave privada.
    Fonte: WIkipedia
  • Hash, significa resumo da mensagem, é uma função matemática que resume uma mensagem a 20 letras (caracteres), que equivale a 160 bits. Não importa o tamanho da mensagem, o hash terá sempre 20 letras, não sendo proporcional ao tamanho do texto.

    Qual a função do hash? Serve para a garantia da integridade da informação, ou seja, para que a mensagem não seja alterada no percusso pela internet.

    A assinatura digital evita que a mensagem seja alterada. Esta assinatura usa hash, ou seja, escreve-se a mensagem; calcula-se o hash. O hash da mensagem será protegido pelo processo de criptografia, sendo o hash assinado com a chave privada do remetente. Quando a mensagem chega ao destinatário, o hash é desprotegido (libertado) pela chave pública do destinatário; O hash será calculado novamente para que a mensagem possa ser lida pelo destinatário;

    O princípio da integridade versa sobre a não alteração da mensagem durante a sua transmissão.

  • O erro da questão está em afirmar  "e um Hash do arquivo da chave privada."
    Sendo que o hash é gerado com a chave pública, além de outras informações, como os dados do titular do certificado.
  • Comentário para fins de estudo. 

    De maneira resumida, um certificado digital é uma garantia de que aquela pessoa ou entidade é quem de fato diz ser, que aquele documento assinado digitalmente por ela tenha alguma garantia da origem e algum documento destinado a ela seja recebido exclusivamente por ela. 
    Quem emite o certificado é um terceiro, chamado de "Entidade Certificadora" ou "Autoridade Certificadora" (AC).  Para que seu certificado seja publicamente válido, a AC recebe fé pública do Estado (no Brasil, concedida pela ICP Brasil) e, para cada pessoa para quem emite certificado, recebe uma série de documentos para seu cadastro.
    Feito o cadastro, é emitido um certificado pessoal cujo cerne consiste em duas chaves: uma pública, mantida pela AC, e uma privada, que é mantida pelo dono do certificado. 
    Abaixo, uma ideia de como funciona uma AC:

    Fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/ricardo/chavepublica.html


    Os tipos de certificado existentes no Brasil:


    Fonte: http://www.cartoriobrandao.com.br/index.php?pG=X19wYWdpbmFz&idPagina=51

    Os ceritificados no Brasil seguem o padrão ITU-T X509 v3, com estrutura expressa em Abstract Syntax Notation One (ASN 1 http://www.itu.int/ITU-T/asn1/introduction/) e os seguintes campas básicos: Version Serial Number Algorithm ID Issuer Validity Not Before Not After Subject Subject Public Key Info Public Key Algorithm Subject Public Key Issuer Unique Identifier (optional) Subject Unique Identifier (optional) Extensions (optional) ... Certificate Signature Algorithm Certificate Signature Tradicionalmente, uma infraestrutura de chaves públicas utiliza o algoritmo RSA para gerar chaves. Esse algoritmo se baseia na dificuldade de fatoração de números inteiros grandes. 
  • Para uma entidade emitir o certificado digital, ela deve gerar um par de chaves criptográficas e um Hash do arquivo da chave privada.

    para que um hash na chave privada se ela esta sempre com o proprietario???

    item ERRADO


ID
843397
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A ISO/IEC-17799 tem como objetivos: a confidencialidade, a integridade e a privacidade das informações, que são fatores muito importantes para a segurança da informação.

Alternativas
Comentários
  • Errado. D.I.C.A = Disponibilidade, Integridade, Confidencialidade e Autenticidade.
  • 1 Objetivo
    Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos definidos nesta Norma provêem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação. Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados por meio da análise/avaliação de riscos. Esta Norma pode servir como um guia prático para desenvolver os procedimentos de segurança da informação da organização e as eficientes práticas de gestão da segurança, e para ajudar a criar confiança nas atividades interorganizacionais.
    Fonte: ABNT ISO 27002.pdf
  • A ISO/IEC-17799 tem como objetivos: confidencialidadeintegridade e disponibilidade das informações, os quais são fatores muito importantes para a segurança da informação.
  • Errado

    Salvaguarda a CONFIDENCIALIDADE, INTEGRIDADE e DISPONIBILIDADE da informação escrita, falada e eletrônica.

    Mnemônico: CID.


    Confidencialidade: assegurar que a informação é acessível somente às pessoas autorizadas.
    Integridade: proteger a exatidão e a completeza (ou completude) da informação e dos métodos de processamento.
    Disponibilidade: assegurar que os usuários autorizados teham acesso à informação e ativos associados, quando necessários.




     
  • Cuidado pessoal! A norma 27002:2005 ou ISO/IEC-17799 diz que a segurança da informação consiste na preservação dos princípios básicos da confidencialidade, da integridade e da disponibilidade.

    Adicionalmente, outras propriedades podem estar envolvidas como: Autenticidade, responsabilidade, irretratabilidade e confiabilidade.

    Portanto, se a questão incluir algumas dessas outras propriedades não estará errada!

  • Essa mistura de privacidade com confidencialidade gera confusão com as próprias bancas.

    Veja que no enunciado da questão Q443327, a banca FMP Concursos utiliza o termo "privacidade" como sendo equivalente a confidencialidade.

    "A privacidade (ou confidencialidade) da informação é um dos conceitos pilares da segurança de informação. Assinale, dentre as alternativas abaixo, aquela que melhor define esse conceito."


ID
843403
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O CAPTCHA permite o acesso criptografado a servidores de e-mail.

Alternativas
Comentários
  • Errado. CAPTCHA é um acrônimo da expressão "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turingpúblico completamente automatizado para diferenciação entre computadores e humanos) 

  • E qual a finalidade ou aplicação do CAPTCHA Fernando?
  • Os 'captcha's procuram diferenciar humanos de bots (robots, programas autônomos para cadastro em formulários, envio de mensagens, compra de ingressos, etc). Teoricamente, apenas um ser humano conseguiria 'ver' o que está embaralhado entre desenhos e linhas.
  • Muitas vezes nem seres humanos conseguem decifrar o que está escrito nos malditos CAPTCHA .
  • A finalidade do CAPTCHA é essa diferenciar robôts (que seriam uma especie de preenchedores automáticos) do humanos que muitas vezes tem a dificuldade para entender aquelas letras esquisitas e sem sentido.

  • Se você é assíduo do bate-papo da UOL, saberá o que é um CAPTCHA

  • Gabarito Errado

    CAPTCHA é um acrônimo da expressão "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciação entre computadores e humanos): um teste de desafio cognitivo, utilizado como ferramenta anti-spam, desenvolvido de forma pioneira na universidade de Carnegie-Mellon.[2] Como o teste é administrado por um computador, em contraste ao teste de Turing padrão que é administrado por um ser humano, este teste é na realidade corretamente descrito como um teste de Turing reverso.

    Um CAPTCHA usual envolve um computador (um servidor) que pede que um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo usuário que incorpora uma solução correta é presumidamente humano. O termo foi inventado em 2000 por Luis von Ahn, por Manuel Blum, Nicholas J. Hopper (todos da universidade do Carnegie-Mellon), e por John Langford (da IBM).

    Um tipo comum de CAPTCHA requer que o usuário identifique as letras de uma imagem distorcida, às vezes com a adição de uma sequência obscurecida das letras ou dos dígitos que apareça na tela.

     

    Um CAPTCHA moderno. Ao invés de tentar criar um fundo distorcido e níveis elevados de distorção do texto, este CAPTCHA procura dificultar a segmentação adicionando uma linha angular

    Atualmente, o reCAPTCHA é recomendado pelos criadores de CAPTCHA como a implementação oficial.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
843409
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um firewall é capaz de detectar mensagens de e-mail com vírus, enviadas para usuários da rede.

Alternativas
Comentários
  • Gabarito errado

    Uma firewall (em portuguêsParede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes,proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

    Portanto, não protege contra vírus. É necessário um anti virus, como norton, AVG, avast, entre outros.
  • Errado

    Quem detecta vírus em mensagens de e-mail, são os programas anti-vírus com a opção de proteger e-mail e não firewall.
  • Firewall pode ser definido como uma barreira de proteção, que filtra o tráfego de dados entre um computador e a Internet (ou entre a rede onde o computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados, que foram definidos na política de segurança, ou seja, não filtra mensagens de emails com vírus.
  • Errado, pois um firewall define política de tráfego de dados.
  • Um firewall é capaz de detectar mensagens de e-mail com vírus, enviadas para usuários da rede.
     

    Como assim que não...E um proxy do tipo gatyeway de nível de aplicação, faz o que?

     


ID
843412
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A tecnologia multicast é diretamente voltada para aplicações distribuídas, sendo que as aplicações multimídia, como “aprendizagem a distância” e “videoconferência”, podem ser utilizadas na rede de forma dimensionável e eficiente.

Alternativas
Comentários
  • No caso a videoconferência pode ser

    *unicast(ponto a ponto) e

    *multcast

    -----grupo

    ----------bidirecional

    ----one-way OU cybercast

    ----------unidirecional

    Video:

    https://youtu.be/Spyslxgk75U

    08:25 - TIPOS DE CONFERÊNCIA 

    texto:

    http://penta.ufrgs.br/pgie/workshop/mara.htm


ID
843418
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Ao se formatar uma unidade de disco utilizando-se o sistema de arquivos NTFS, tem-se uma limitação de 4GB de espaço em disco. Q

Alternativas
Comentários
  • Errado. A limitação de 4GB está associada ao sistema de arquivos FAT32. 
  • FAT32 - 4GB (no mínimo)
    NTFS - 4KB (no mínimo) até 16 EB - 1000 x 16 TB (no máximo)

  • Ao utilizar o sistema de arquivos NTFS:

    Maior partição: pode chegar até 256TB. Maior arquivo: 16TB - 64kb.
    Com relação ao comentário de Fernando NishimuredeAragão creio que ele esteja se referindo a limitação de maior tamanho de arquivo em FAT32  que na verdade seria de 4gb - 1 byte.
  • 4 GB = fat32


ID
843424
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

UTF-8 e ISO 8859-1 são exemplos de codificação de arquivos.

Alternativas
Comentários
  • ISO 8859-1 (informalmente, Latin1) é uma codificação de caracteres do alfabeto latino, a primeira parte da ISO 8859. Foi desenvolvida pela ISO, e posteriormente passou a ser mantida pela ISO e pela IEC. Este padrão é a base de outros mapeamentos amplamente usados como o ISO-8859-1 e o Windows-1252.

    Em junho de 2004, o grupo de desenvolvimento da ISO/IEC responsável por sua manutenção declarou o fim do suporte a esta codificação, concentrando-se no UCS e noUnicode.

    Fonte: http://pt.wikipedia.org/wiki/ISO_8859-1.
  • pra mim, deveria ser errado a questão
    pois utf e iso são codificação de caracteres e não de aquivo
  • Fui com sede ao pote em coloca errado igual o pensameno do colega acima e pra minha surpresa...

ID
843427
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo LDAP foi criado como uma alternativa ao Active Directory.

Alternativas
Comentários
  • Introdução ao LDAP

    O LDAP (Lightweight Directory Access Protocol, traduzir como Protocolo de acesso aos diretórios ligeiro e pronunciar "èl-dap") é um protocolo standard que permite gerenciar diretórios, quer dizer, acessar a bases de informações sobre os usuários de uma rede através de protocolos TCP/IP
     

    As bases de informações são geralmente relativas a usuários, mas às vezes são utilizadas para outros fins como gerenciar material numa empresa. 
     

    O protocolo LDAP, desenvolvido em 1993 pela Universidade do Michigan, tinha por objetivo suplantar o protocolo DAP (que serve para acessar ao serviço de diretório X.500 do OSI). A partir de 1995, o LDAP tornou-se um diretório nativo (standalone LDAP), para não servir unicamente para acessar diretórios de tipo X500. O LDAP é assim uma versão aligeirada do protocolo DAP, daí o seu nome Lightweight Directory Acess Protocol. 
     

    Apresentação do LDAP

    O protocolo LDAP define o método de acesso aos dados no servidor ao nível do cliente, e não a maneira como as informações são armazenadas. 
     

    O protocolo LDAP está actualmente na versão 3 e foi normalizado pelo IETF (Internet Engineering Task Force).

    Fonte: http://pt.kioskea.net/contents/271-o-protocolo-ldap

    G
    abarito:Errado

  • Questão : INCORRETA

      De forma simplificada, o LDAP é um protocolo de pesquisa e atualização de diretórios que roda sobre TCP/IP. Ele foi padronizado em 1993. Enquanto  que o Active Directory é o serviço de diretório da Microsoft, foi introduzido em 1996 no Windows 2000 Server Edition, mas foi a partir do lançamento do Windows Server 2003 que ele realmente entrou em vigor. 
  • O LDAP é um protocolo especializado em organizar recursos de rede de forma hierárquica, por meio de uma árvore de diretórios, que roda sobre os protocolos TCP/IP.
    O LDAP é um conjunto de conceitos e definições que possibilitam uma padronização na troca de informações entre diversas soluçõs baseadas neste protocolo. Há diversas implementações do LDAP como, por exemplo, Active Directory (Microsoft), eDirectory (Novell) e OpenLDAP (mantido pelo Projeto OpenLDAP).
  • Foi criado como alternativa ao DAP(UDP), que foi concebido para o modelo OSI e teve baixa aceitação de mercado.


    Bons estudos.


ID
843433
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP faz o gerenciamento centralizado dos endereços IP usados na rede, apenas de forma manual.

Alternativas
Comentários
  • Errado. O DHCP atribui números de IP (dinâmicos, variáveis a cada conexão, quando ativado). Ele pode estar ativado, desativado ou automático.
  • O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes formas:
    Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é oferecido a ele;
    Dinâmica: este modo é muito semelhante ao automático, exceto no fato de que a conexão à rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar conectada por no máximo duas horas;
    Manual: este modo utiliza o endereço MAC da placa de rede. O administrador pode reservar um endereço IP para o computador que possui um determinado valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para quando é necessário que o computador tenha um endereço IP fixo, como, por exemplo, um servidor.
    Maiores informações: http://www.infowester.com/dhcp.php

  • ERRADO
    Segundo Forouzan (2008,p.463),"O DHCP fornece alocação de endereço estática e dinâmica, que pode ser manual ou automática."



    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

ID
843439
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O IPV6 usa 128 bits de capacidade de endereçamento.

Alternativas
Comentários
  • QUESTÃO: CORRETA 

       Enquanto o IPV4,  utiliza 32 bits, que em teoria, significa cerca de quatro bilhões de endereços IPs, o IPV6 utiliza 128 bits, o que representa cerca de 3,4 × 10^38 endereços disponíveis (ou 340 seguido de 36 zeros).
  • Gabarito: CERTO

    Isso mesmo! o IPv6 tem a capacidade de 128bits para endereçamento de dispositivos e o IPv4 32bits.

    Dicas, resumos e questões comentadas? Me segue lá no Instagram: @juniorgaucho_


ID
843442
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

“IPsec” é uma suíte de protocolos que provê segurança, no nível da camada IP, para comunicações pela Internet.

Alternativas
Comentários
  • Correto
    Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário
  • A segurança de IP (IPSec) é uma capacidade que pode ser acrescentada a qualquer versão atual do Internet Protocol (IPv4 ou IPv6), por meio de cabeçalhos adicionais.
    O IPSec compreende três áreas funcionais: autenticação, confidencialidade e gerenciamento de chaves.
    O IPSec oferece a capacidade de proteger comunicações por uma LAN, por WANs privadas e públicas e pela Internet.
    A característica principal do IPSec é que ele pode criptografar / autenticar todo o tráfego no nível de IP. Assim, todas as aplicações distribuídas, incluindo logon remoto, cliente/servidor, e-mail, transferência de arquivos, acesso à Web etc., podem ser protegidas.
    Fonte: Criptografia e Segurança de Redes, Princípios e Práticas, 4ª edição, William Stallings
  • Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

    http://pt.wikipedia.org/wiki/IPsec
  • achei bem estranho esse termo "suíte de protocolos" para se referir a um protocolo específico?

  • Também marquei errado pelo termo "suíte de protocolos". A única justificativa que imagino é que ele pode funcionar com diferentes protocolos de criptografia. Mas é fraca a justificativa.

  • Pegadona!

    ...no nível da camada IP (Camada Rede , Internet ou Inter-redes)


    Correta

  • Também marquei errado pelo "suíte de protocolos". Meio esquisito esse termo.

     

    Alguém tem referências?

  • “IPsec” é uma suíte de protocolos que provê segurança, no nível da camada IP, (onde eu encontro essa camada IP???) para comunicações pela Internet.

    item CERTO

  • Respondendo ao colega Sávio;

    Antes de citar a fonte que o examinador usou, pense comigo: 'suite de protocolos' é um conjunto de protocolos, e o IPSec é composto pelo protocolos AH e ESP. Portanto tal afirmação esta correta!

    A fonte, em inglês:

    "In computing, Internet Protocol Security (IPsec) is a secure network protocol suite that authenticates and encrypts the packets of data to provide secure encrypted communication between two computers over an Internet Protocol network. It is used in virtual private networks (VPNs)."


ID
843448
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com a implantação de QoS, é possível oferecer maior garantia e segurança para aplicações avançadas, uma vez que o tráfego dessas aplicações passa a ter prioridade em relação a aplicações tradicionais.

Alternativas
Comentários
  • O Qos (Qualidade de Serviço) é uma tecnologia designada para otimiza o uso da banda provendo um tráfego fim-a-fim eficaz e econômico. O Qos é composto por um conjunto de algoritmos que resolve a necessidade da aquisição de mais banda para  a rede, pois supre a demanda de tráfego das Redes de forma inteligente e organizacional através dos mais diversos mecanismos de tratamento para cada tipo de tráfego de rede que dispõe.
  • Qos utiliza o algoritmo de escalonamento Priority queuing - PQ provendo os serviços de protocolo, interface, endereço origem/destino e valor do bit TOS


ID
843451
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo IMAP utiliza, obrigatoriamente, conexões criptografadas para trocar dados com os outros servidores de e-mail.

Alternativas
Comentários
  • Gabarito errado

    IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet") é umprotocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.1 A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla ThunderbirdOutlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves. Não utiliza a criptografia. utiliza a porta 143. 
  • Creio que há dois erros. IMAP não usa criptografia. Além disso, não troca dados com outros servidores de e-mail, ou troca?

  • Gabarito: E.

     

    Primeira vez que vejo uma questão de C/E que não é do Cespe.

     

    De qualquer forma, o termo "obrigatoriamente" já deixa a questão com enorme chance de ser errada, o que foi confirmado.


ID
843454
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É possível definir manualmente o endereço IP em uma rede que possui serviço de DNS.

Alternativas
Comentários
  • Certo.
    Na estação (Windows, por exemplo), o conector de rede poderá ter um número de IP atribuído pelo servidor DHCP (ativado), poderá ter um número de IP atribuído na placa (DHCP desativado) ou um número de IP atribuído dentro de uma faixa de valores (automático, como nos hotspots).
    O servidor DNS traduz o endereço URL de um recurso na rede/Internet para um número de IP.
  • Gabarito certo

    É possível através do Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento > Alterar as Configurações do Adaptador > Conexão Local > Propriedades .
  • correto- basta deativar DHCP. Nas propriedades de prot. TCP/IP pode também definir netmask & gateway (router) e DNS preferencial e secundário e WINS Address. Geralmente em fixed IP address, é necessário colocar o host em domínio e saber o range de IP addresses disponível em rede..
  • netsh interface ip set andress "IP,manual" “mascara” Gw” /add


ID
843457
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O NAT é um serviço de rede que troca, no cabeçalho de pacotes, os endereços IP válidos apenas na rede local para endereços IP válidos na Internet.

Alternativas
Comentários
  • Certo.
    Network Address Translator possibilita que uma rede Windows que usa um IP fixo no servidor, possua vários computadores compartilhando uma conexão de Internet. Dentro da rede, cada computador tem o seu IP (como 192.168.0.xxx) e passando pelo servidor com RRAS (Remote and Router Access Service) tem um número de IP válido na Internet.
  • Acredito que essa questão está passível de anulação, pois dá a entender que o NAT irá converter os endereços locais de uma rede em endereços válido na internet, cuja a afirmativa não é verdadeira, haverá pelo menos um ou mais de um n° válido de internet mas inferior ao n° de ip local, pois se fosse igual ou superior ao n° de ip de uma rede local, não haveria a necessidade da utilização do NAT.
  • Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam sobre um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública). Utilizamos a seguinte situação como exemplo. A estação com IP 192.168.1.13 faz uma requisição, por exemplo, para um endereço externo. O pacote sai com o IP da estação e corre em direção ao intermediador entre o ambiente interno e externo, o gateway. O gateway, através do protocolo NAT mascara o IP da estação com seu IP (200.158.112.126 - que é válido na internet) assim fazendo com que o pacote seja entregue no destino solicitado pela estação. No retorno do pacote, ele parte do endereço externo, chega a nossa rede no servidor NAT (200.158.112.126) e lá volta até o IP da estação assim chegando à estação (192.168.1.13).
    Alternativa: Certa

    Fonte: Handbook TI



ID
843460
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um computador, em uma rede com a máscara 255.255.255.0 e o gateway 192.168.0.1, para ter acesso à rede, pode ter o seu IP 192.168.0.10.

Alternativas
Comentários
  • Certo. Gateway 192.168.0.1 e máscara de sub-rede 255.255.255.0 é classe C com até 255 computadores, e 192.168.0.10 pode ser um dos endereços de IP de um dos dispositivos nesta rede.

ID
843463
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão Power over Ethernet (IEEE 802.3af ) permite fornecer corrente contínua através dos cabos da rede.

Alternativas
Comentários
  • O padrão IEEE 802.3af descreve a tecnologia Power over Ethernet - PoE que permite transmissão de energia elétrica juntamente com os dados para um dispositivo remoto, através do cabo de par trançado padrão em uma rede Ethernet.
    http://pt.wikipedia.org/wiki/Power_Over_Ethernet

  • O Power over Ethernet (PoE) é uma tecnologia que permite usar apenas um cabo (o Ethernet) para levar alimentação elétrica e conectividade Ethernet a um determinado equipamento. Ele foi padronizado através da especificação IEEE 802.3af (mas existem muitos PoE proprietário) e sua grande vantagem é simplificar a instalação e facilitar o processo de garantia de alimentação continuada a equipamentos.


ID
843466
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede, roteadores e switch são equipamentos que têm a mesma finalidade.

Alternativas
Comentários
  • Errado.
    Os hubs são concentradores de conexões de uma rede. Os switches são concentradores de conexões de várias redes (inclusive as VLANs). Roteadores permitem a ligação entre redes, escolhendo a melhor rota para entrega dos pacotes.
  • Diversas maneiras de transferir quadros e pacotes de um segmento de cabo para outro.
    Repetidores, hubs, pontes, switches, roteadores, e gateways -> esses dispositivos operam em camadas diferentes. A camada é importante, porque diferentes dispositivos utilizam fragmentos de informações diferentes para decidir como realizar a comutação.
    Repetidores -> atuam na camada física. Estão conectados a dois segmentos de cabo. Um sinal que aparece em um deles é amplificado e colocado no outro. Esses dispositivos não reconhecem quadros, pacotes ou cabeçalhos, somente volts.
    Hubs -> possui várias linhas de entrada que ele conecta eletricamente. Apesar de fisicamente tratar-se de uma topologia em estrela, logicamente é uma topologia em barra. Em outras palavras, o hub inteiro forma um único domínio de colisão. Ao contrário dos repetidores, os hubs não amplificam sinais de entrada. Os hubs não examinam quadros nem os utilizam para decidir qualquer coisa.
    Pontes e switches -> atuam na camada de enlace de dados. Uma ponte conecta duas ou mais LANs. Examina o endereço de destino do cabeçalho de quadro com a finalidade de verificar para onde deve enviar o quadro. Uma ponte pode ter placas de extensão para diferentes tipos de redes e diferentes velocidades. Os switches também baseiam-se em endereços dos quadros para realizar o roteamento. A maior diferença é que o switch é usado com maior frequência para conectar computadores individuais.
    Roteadores -> camada de rede. Utiliza o cabeçalho do pacote para escolher uma linha de saída. São usados os endereços IPV4 ou IPV6, por exemplo.
    Gateway de transporte -> conecta dois computadores que utilizam diferentes protocolos de transporte orientados à conexões. Ex: um computador usa o TCP/IP para se conectar a outro usa ATM.
    Gateway de aplicação -> convertem mensagens de um formato para outro. Ex: um gateway de correio eletrônico poderia converter mensagens da Internet em mensagens SMS.
    Fonte: Redes de computadores - 4ª edição -Tanembaum
  • Roteador - é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Os roteadores são os responsáveis pelo "tráfego" na Internet.

    Switch é um dispositivo utilizado em redes de computadores para reencaminhar pacotes (frames) entre os diversos nós.Os comutadores operam semelhantemente a um sistema telefônico com linhas privadas. Neste sistema, quando uma pessoa liga para outra, a central telefónica conecta-as numa linha dedicada, possibilitando um maior número de conversações simultâneas.

  • Sem enrolação, o necessário para responder a questão:

    SWITCH (Enlace) - Cria uma rede

    ROTEADOR (Rede) - Conecta redes

    Obs.: Switch é da camada de enlace em regra, podendo funcionar na camada de rede também.


ID
843469
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor DHCP pode ser configurado para fornecer endereços IP somente para interfaces de rede cujo endereço MAC esteja registrado em sua base de dados.

Alternativas
Comentários
  • Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.
    DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Host) - É um protocolo que objetiva realizar a configuração dinâmica de hosts em uma rede ou na internet. O DHCP consiste de dois componentes básicos que são um protocolo para trocar mensagens e transportar informações relativas a configurações do host e um mecanismo para controlar a alocação de endereços de rede. O DHCP é baseado no modelo cliente-sevidor, em que o cliente requisita os parâmetros de configuração e os servidores recebem os pedidos, os analisa e provê as configurações para os hosts.
    Complementando, um computador pode receber seu endereço IP de duas maneiras:
    Fixo: quando é configurado manualmente para isso (por seu administrador);
    Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) casa vez que um host solicita.
  • Tornando mais objetivo o motivo da questão estar correta, que está tratando da possibilidade posta pela configuração manual, uma das três possíveis.

    O DHCP pode atribuir endereço para um equipamento de rede de três formas:

    Configuração manual; Configuração automática; Configuração dinâmica.

    Configuração Manual

    Neste caso, é possível atrelar um endereço IP a uma determinada máquina na rede. Para isso, é necessária a associação de um endereço existente no banco do servidor DHCP ao endereço MAC do adaptador de rede da máquina. Configurado desta forma, o DHCP irá trabalhar de maneira semelhante ao BOOTP. Esse endereço "amarrado" ao equipamento não poderá ser utilizado por outro, a não ser que eles utilizem a mesma placa de rede.

    Configuração Automática

    Nesta forma, o servidor DHCP é configurado para atribuir um endereço IP a um equipamento por tempo indeterminado. Quando este conecta-se pela primeira vez na rede, lhe é atribuído um endereço permanente. A diferença existente entre esta e a primeira configuração é que nesta não é necessária uma especificação do equipamento que utilizará determinado endereço. Ele é atribuído de forma automática.

    Configuração Dinâmica

    Neste tipo de configuração, é que reside a característica principal do DHCP, que o diferencia do BOOTP. Desta forma o endereço IP é locado temporariamente a um equipamento e periodicamente, é necessária a atualização dessa locação. Com essa configuração, é possível ser utilizado por diferentes equipamentos, em momentos diferentes, o mesmo endereço IP. Basta, para isso, que o primeiro a locar o endereço, deixe de utilizá-lo. Quando o outro equipamento solicitar ao servidor DHCP um endereço IP poderá ser fornecido ao mesmo o endereço deixado pelo primeiro.


ID
843472
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

LDAP é um serviço de rede capaz de executar comandos remotamente.

Alternativas
Comentários
  • Errada.

    Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP).

    Um diretório LDAP tende a refletir vários limites políticos, geográficos e/ou organizacionais, dependendo do modelo adotado. A utilização do LDAP hoje em dia tende a se basear nos nomes já existentes do sistema Domain Name System (DNS), na estruturação dos níveis mais básicos de hierarquia. Mais profundamente, podem aparecer estruturas representando pessoas, unidades organizacionais, impressoras, documentos, grupos de pessoas ou qualquer outra coisa que represente um nó.

  • Telnet (terminal emulator - Emulador de terminal): É um protocolo de rede que permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do "terminal".
  • Vc já assistiu um daqueles filmes trashes q fizeram sucesso, tipo sharknado?

    Eh essa questão. Extremamente trash mas q o examinador obteve relativo sucesso a ponto de derrubar metade dos concurseiros(já q o objetivo dele eh f*** com nossa vida no dia da prova. Conseguiu***).

    ***Assim como um ataque de tubarões voadores eh capaz de assombrar 1 cidade e as pessoas combatem-nos com motosserras...mas q dro**** eh aquilo? kk

    Diretor do filme Fullzão no crack (assim como cara q bolou essa questao)

    Brasil e Uruguai hj, galera. 4x1 para o Brasil!!!


ID
843475
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando chmod, do Linux, permite alterar o usuário dono de um arquivo.

Alternativas
Comentários
  • Errado. O comando chmod troca as permissões dos arquivos e diretórios. O comando que troca o proprietário do arquivo ou diretório é chamado  chown.
  • chown

    chown dono[.grupo] arquivo/diretório
    onde
    • dono é o nome do novo usuário responsável pelo arquivo/diretório.
    • grupo é o nome do novo grupo responsável pelo arquivo/diretório.
    • arquivo/diretório define os nomes de arquivos e/ou diretórios alterados pelo comando chown.

    Descrição

    Este comando permite alterar o dono e o grupo de arquivos/diretórios.

    Algumas opções do comando

    • -R : altera, recursivamente, o grupo de um diretório e de todos os arquivos e diretórios que estão abaixo do diretório em questão.
    • -c : informa quais arquivos/diretórios estão tendo o nome do grupo alterado.
    • -v : informa quais arquivos/diretórios estão sendo processados (não necessariamente alterados).

    Observações

    • É importante observar que o comando chown pode ser usado para alterar apenas o dono do arquivo, ou seja, você não é obrigado a especificar o nome do grupo no comando.
  • Complementando ...

    chmod
    Modifica as permissões de um arquivo ou diretório. Você precisa ser proprietário do arquivo/diretório, ou ter acesso de root, para modificar permissões.

    O comando chmod pode ser usado para mudar os tokens “rwx” dos arquivos
    e/ou diretórios, a sintaxe básica do comando é:
    # chmod <usuário>+<tokens> <arquivo/diretório> (adiciona permissão)
    # chmod <usuário><tokens> <arquivo/diretório> (remove permissão)
    # chmod <usuário>=<tokens> <arquivo/diretório> (atribui permissão)


    Usar o chmod com o método octal é bastante prático. Em vez de usar letras como símbolos para cada permissão, usa-se números.
    OCTAL PERMISSÃO CÁLCULO
    0             ---                      0
    1             --x                     1
    2             -w-                    2
    3             -wx               2+1=3
    4             r--                     4
    5             r–x                4+1=5
    6             rw-                4+2=6
    7             rwx               4+2+1=7


    Você precisa ser proprietário do arquivo/diretório, ou ter acesso de root, para modificar as suas permissões.
    Exemplo:
    # chmod 777 4linux.txt
     
    Outra maneira de dar a permissão acima:
    # chmod u=rwx,g=rwx,o=rwx 4linux.txt (forma literal)
  • chmod : Mudar a protecção de um arquivo ou diretório, como por exemplo chmod 777,parecido com o attrib do MS-DOS

  • chmod permite alterar as permissões de um arquivo.

    Gabarito: E


ID
843478
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando ls, do Linux, é usado para se obter a listagem do spool de impressão.

Alternativas
Comentários
  • Errado.
    O comando ls é utilizado para listar o conteúdo de um diretório.

  • Bons estudos!
  • ls

    ls [opções] [diretório]
    onde
    • diretório é o nome de um diretório que se deseja ver o conteúdo.

    Descrição

    Este comando lista o conteúdo de um diretório.

    Algumas opções do comando

    • -a : lista todos os arquivos do diretório (inclusive os arquivos ocultos).
    • -i : lista o número do índice (inode) de cada arquivo. Se dois arquivos em um mesmo sistema de arquivos possuem o mesmo inode, então ele estão vinculados a um mesmo arquivo físico (ligação direta).
    • -l : lista permissões, número de entidades (se for diretório, mostra a quantidade de subdiretórios existentes dentro dele; se for arquivo, mostra o número de referências que apontam para o arquivo), dono, grupo, tamanho do arquivo, data e hora da última atualização e o nome do arquivo.
    • -m : lista arquivos e diretórios separados por vírgulas.
    • -o : apresneta listagem longa sem os donos dos arquivos.
    • -r : lista em ordem reversa.
    • -F : adiciona um "/" no final dos nomes de diretórios, um "*" no final dos nomes de arquivos executáveis, um "@" no final dos nomes de links, etc.
    • -R : lista diretórios e subdiretórios recursivamente.
    • -S : classifica os arquivos por tamanho.
  • O comando para listar todos os arquivos do spool de impressão é lpq -a.

  • ls :    Lista o conteúdo de um diretório, semelhante ao comando dir no MS-DOS


ID
843481
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O uso do Terminal Services é necessário para implementação de Serviços WEB.

Alternativas
Comentários
  • Terminal Services é um componente do Windows que permite o acesso remoto atraves de uma rede. Para implementar Serviços WEB em um servidor, não é necessario (perceba que não é uma obrigatoriedade) que isso seja feito de forma remota, o mais confiavel é implementar o serviço diretamente no Servidor WEB em questão.
    Mais informações em http://pt.wikipedia.org/wiki/Terminal_Service 
    Bons estudos!!!
  • Remote Desktop Services, anteriormente designado por Terminal Services, é um dos componentes do Microsoft Windows que permite a um utilizador o acesso a informação e programas num computador remoto através de uma ligação de rede.

    Terminal Services é uma implementação da Microsoft de computação de Thin client, onde aplicações do Microsoft Windows, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto. O cliente pode ser qualquer computador, correndo qualquer Sistema operativo desde que o protocolo de Terminal Services seja suportado, tanto um barebone como uma máquina mais robusta são suficientes para suportar o protocolo (como por exemplo Windows Fundamentals for Legacy PCs). Com os Terminal Services apenas a interface de uma aplicação é apresentada ao cliente. Qualquer instrução é redireccionada através de rede para o servidor, onde a execução de todas as aplicações tomam lugar. Com o uso do Terminal Service, pode-se usar periféricos locais em uma maquina remota, como se estivessem acoplados a mesma localmente, como mouses, teclados, impressoras, etc...


ID
843484
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP, ao desfragmentar a unidade de disco, o espaço disponível nessa unidade vai aumentar.

Alternativas
Comentários
  • Errado. A desfragmentação do disco no Windows XP procura diminuir o índice de fragmentação.
    Quando um arquivo é gravado no disco, o Windows faz no primeiro cluster (unidade de alocação) livre que encontrar. E assim faz com os próximos fragmentos. Desta forma, o controle é devolvido rapidamente para o usuário, porém a fragmentação causará lentidão no próximo acesso. Ao tentar abrir o arquivo novamente, o Windows XP precisará encontrar todos os fragmentos e carregá-los na memória RAM. O Desfragmentador de Discos organiza os clusters, permitindo aumentar a velocidade de acesso aos arquivos em disco.
    No Windows 7 o desfragmentador de discos é automático, acionado quando o computador fica ocioso por alguns minutos.
  •  Fernando Nishimura de Aragao,

    Parabéns pelos comentários. 
  • A função da desfragmentação é reorganizar as informações tornando a busca por esses dados mais rápida