SóProvas



Prova VUNESP - 2012 - TJ-SP - Analista em Comunicação e Processamento de Dados


ID
869380
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Justiça absolve frentista acusado de participação em furto

O juiz Luiz Fernando Migliori Prestes, da 22.ª Vara Criminal Central da Capital, julgou improcedente ação penal proposta contra frentista acusado de furto em seu local de trabalho.

Segundo consta da denúncia, A. L. A. R. teria permitido que W. F. O., cliente do posto de gasolina, usasse a máquina de cartões de crédito do local para fazer saques, mesmo sabendo que o cartão era roubado. Ele afirmou que desconhecia a origem ilícita do cartão.

Ao ser interrogado, W. F. O. caiu em contradição quando perguntado sobre a quantia paga ao funcionário para permitir as operações, fato que, no entendimento do magistrado, tornou o conjunto probatório frágil para embasar uma condenação. “Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe."

Com base nessa fundamentação, absolveu o frentista da acusação de furto qualificado.

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunicacao/ Noticias/Noticia.aspx?Id=15378. Acesso em 22.08.2012)

Segundo a notícia, o motivo da absolvição do frentista pelo juiz foi a

Alternativas
Comentários
  • Gabarito - LETRA B
    Percebe-se que essa é resposta no seguinte trecho: "Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe."
  • Acertei a questão, mas fiquei com dúvida entre a B e a E. Vamos analisar: o texto diz que  não havia provas suficientes. Ao ler a letra B pode-se pensar que "falta" significa que não houve provas o que não é verdade, já que se as provas foram insuficientes foi por que realmente faltaram provas. A letra E se refere a quantia paga ao funcionário. O texto diz que W.F.O caiu em contradição em relação ao valor pago. Acredito que a cautela do juiz se deve não ao fato do frentista ter recebido 10,00 ou 10.000,00. O juiz foi cauteloso porque se W.F.O realmente tinha parceria com A.L.A.R, é impossível que não se lembre exatamente da quantia combinada. E dessa forma, existe a probabilidade de W.F.O estar inventando a história para prejudicar A.L.A.R. E na dúvida, pró-reu. Melhor liberar um culpado do que enjaular um inocente.
  • Malcoln Oliveira , então, conforme  seus argumentos - muito bem colocados por sinal - você levantou dúvidas sobre a alternativa A e C (não E), pois a E se refere à quantia propriamente dita, e a C se refere à contradição de W.F.O. com respeito à quantia paga. A contradição de W.F.O. levou à falta de provas que incriminassem o acusado A.L.A.R. que, por sua vez, levou o juiz a inocentar o réu; creio que qualquer outra coisa poderia levar à falta de provas, mas foi a falta de provas que levou à inocentação.

  •  GABARITO B

     

    b) falta de provas que o incriminassem.

     

    Ao ser interrogado, W. F. O. caiu em contradição quando perguntado sobre a quantia paga ao funcionário para permitir as operações, fato que, no entendimento do magistrado, tornou o conjunto probatório frágil para embasar uma condenação. “Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe." 
     

  • Assertiva B

    falta de provas que o incriminassem.

    “Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe."


ID
869383
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Justiça absolve frentista acusado de participação em furto

O juiz Luiz Fernando Migliori Prestes, da 22.ª Vara Criminal Central da Capital, julgou improcedente ação penal proposta contra frentista acusado de furto em seu local de trabalho.

Segundo consta da denúncia, A. L. A. R. teria permitido que W. F. O., cliente do posto de gasolina, usasse a máquina de cartões de crédito do local para fazer saques, mesmo sabendo que o cartão era roubado. Ele afirmou que desconhecia a origem ilícita do cartão.

Ao ser interrogado, W. F. O. caiu em contradição quando perguntado sobre a quantia paga ao funcionário para permitir as operações, fato que, no entendimento do magistrado, tornou o conjunto probatório frágil para embasar uma condenação. “Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe."

Com base nessa fundamentação, absolveu o frentista da acusação de furto qualificado.

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunicacao/ Noticias/Noticia.aspx?Id=15378. Acesso em 22.08.2012)

O substantivo “frentista", do título, está substituído na sequência do texto por

Alternativas
Comentários
  • Segundo consta da denúncia, A. L. A. R. teria permitido que W. F. O., cliente do posto de gasolina, usasse a máquina de cartões de crédito do local para fazer saques, mesmo sabendo que o cartão era roubado. Ele (A. L. A. R) afirmou que desconhecia a origem ilícita do cartão.

    Ao ser interrogado, W. F. O. caiu em contradição quando perguntado sobre a quantia paga ao funcionário (A. L. A. R) para permitir....
  • Questão maluca, até parece teste psicológico........

  • ESSA QUESTÃO ESTA MAIS PARA RACIOCINIO LOGICO KKKKK CABULOSA!

  • CAra eu acertei mas usei conceito de lógica do que de português

  • Acertei pela lógica, questão macabra!

  • Gostei da questão. Alternativa B

  • questão de português ou de raciocínio lógico? xD

  • Se ele é frentista, então ele é funcionário, logo não é cliente, assim eliminando todas as outras opções além da B
    Tem que rir de uma questão dessa.

  • Interpretação lógica...

  • Questão tosca de banca esquisita kkkk

  • EU SÓ QUERO É SER FELIZ 

    ANDAR TRANQUILAMENTE NO BAIRRO NOBRE ONDE EU NASCI ,É 

    E PODER ME ORGULHAR , E TER A CONSCIENCIA 

    QUE O RICO TEM SEU LUGAR 

    É

  • dá até medo de responder de tão fácil e ser uma pegadinha.

  • kkkkkkkkk os caras colocam várias vezes a palavra "cliente" pra te confundir. Mas o frentista não é o cliente é o funcionário kkkkk fácil demais

  • Se eu pego uma dessa na prova estou ferrado kkk

  • . Ele afirmou que desconhecia a origem ilícita do cartão.

    O FUNCIONÁRIO AFIRMOU QUE DESCONHECIA A ORIGEM ILÍCITA...

    ELE= PRONOME=> SERVE PARA RETOMAR (SUJEITO) NO CASO = FUNCIONÁRIO CUJA FUNÇÃO É FRENTISTA.

    GABARITO= B

    AVANTE

  • Assertiva b

    A. L. A. R.; pelo pronome “ele"; pelo substantivo “funcionário".


ID
869386
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Justiça absolve frentista acusado de participação em furto

O juiz Luiz Fernando Migliori Prestes, da 22.ª Vara Criminal Central da Capital, julgou improcedente ação penal proposta contra frentista acusado de furto em seu local de trabalho.

Segundo consta da denúncia, A. L. A. R. teria permitido que W. F. O., cliente do posto de gasolina, usasse a máquina de cartões de crédito do local para fazer saques, mesmo sabendo que o cartão era roubado. Ele afirmou que desconhecia a origem ilícita do cartão.

Ao ser interrogado, W. F. O. caiu em contradição quando perguntado sobre a quantia paga ao funcionário para permitir as operações, fato que, no entendimento do magistrado, tornou o conjunto probatório frágil para embasar uma condenação. “Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe."

Com base nessa fundamentação, absolveu o frentista da acusação de furto qualificado.

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunicacao/ Noticias/Noticia.aspx?Id=15378. Acesso em 22.08.2012)

Seguem a mesma regra de acentuação gráfica relativa às palavras paroxítonas:

Alternativas
Comentários
  • Paroxítonas: acentuam-se as terminadas em l, n, r, x, i(s), u, us, um, uns, on, ons, ã(s), ps e ditongos (qualquer tipo). Ex: amável, hífen, éter, clímax, júri, júris, bônus, álbum, álbuns, próton, prótons, órfã, orfãs, bíceps, colégio, órgão. 
  • Acentuam-se as proparoxítonas aparentes (nova classificação das paroxítonas terminadas em Ditongo crescentes): ex.: Glória, série, mágoa, língua ...
  • RESPOSTA CORRETA LETRA : 

    AS TRÊS PALAVRAS SÃO PAROXÍTONAS TERMINADAS EM DITONGOS CRESCENTE, POR ISSO ESTÃO CORRETAS.

    de-nún-cia   fun-cio-ná-rio   im-pro-ce-dên-cia
  • Não é qualquer tipo de diitongo *)
  • Denúncia; funcionário; improcedência.

    Acentuam-se as paroxítonas terminadas em ditongo oral.

  •  MICHELE a alternativa E esta errada porque é paroxitona terminada em L, porém a questão pede todas terminadas em DITONGO

  • Questão ambígua


  • a questão deixa margem para interpretações, pois a letra E também apresenta palavras paroxítonas, justamente o que foi cobrado pelo enunciado. apenas palavras paroxítonas. a questão não cobrou nenhuma regra específica. eu entraria com recurso caso fosse prejudicado.

  • DISCORDO com os companheiros abaixo, a questão quis saber qual alternativa possue somente paroxítonas acentuadas pelo mesmo motivo. São proparoxítonas aparentes (conforme CELSO CUNHA) e não como paroxítonas como diz a assertiva (c).

    ACERTEI...mas ao meu ver  caberia recurso.

  • Questão digna de anulação! 

    C e E atendem ao comando no enunciado...

  • Nada é fácil , tudo se conquista!

  • O meu povo, regra de acentuação pra paroxítonas, terminadas em ditongo, L, R, PS, etc... é dar brecha pro azar se apegar em interpretações vazias de base teórica pra justificar um erro. Em um concurso desse aí a falta de atenção nessa questão te joga 20, 25 posições pra baixo. Atenção galerinha do bem.

    A alternativa "E" não deixa margem pra nada.

    CONTRADITÓRIO e FUNCIONÁRIO - paroxítonas terminadas em ditongo

    FRÁGIL - paroxítona terminada em "L".

    E ponto final, vai pra galera ser feliz!

  • C = Acentuam-se as paroxítonas terminadas em ditongo aberto! V

    E= condenatório; funcionário = paroxítonas term. em ditongo aberto; frágil= só não são acentuadas as paroxítonas term. em A, E, O, EM (NS), as demais acentuadas. Portanto, regras diferentes! Item falso!  

  • Aff que questão lixo. Nem raciocínio lógico é tão confuso desse jeito.

  • O cara que erra essa questao, pode começar a entregar curriculo! kkk

    Questao facil! As vezes a vunesp e uma mae!

  • "Seguem a mesma regra de acentuação gráfica"

  • O melhor comentário é do Douglas Machado.

  • Douglas machado e Marcelo Andrade mostra que não tem humildade com seus comentários e podem tropeçar no próprio ego, (melhor comentário do Rafael L!!!)

  • Enunciado meio confuso, mas ao se ler as alternativas compreendemos.

    Mesma Regra:

    Paroxítonas terminadas em ditongo

    Alternativa : C

  • pessoal, me corrijam se eu estiver errado, mas as palavras do gabarito não são paroxítonas. são todas proparoxítonas. entre no site dicionário.com.br e vejam a separação silábica correta. essa questão é antes do novo acordo ortográfico. era correta pra aquela ocasião não mais agora.

  • Gabarito C.

    Todas são paroxítonas terminadas em ditongo CRESCENTE

    Ditongo crescente é o encontro vocálico, numa única sílaba, de uma semivogal (u;i) seguida de uma vogal. Por exemplo: quatro (ua); violência (ia); colégio (io)

    Ditongo decrescente é o encontro vocálico, numa só sílaba, de uma vogal seguida de uma semivogal (u;i) . Por exemplo: reinado(ei); pneu(eu)

  • Pra mim tem duas que são proparoxítonas
  • Letra C

  • Letra C correta pelo fato de todas terminarem em ditongo.

    letra E errada por Frágil terminar em L

  • Letra C correta pelo fato de todas terminarem em ditongo.

    letra E errada por Frágil terminar em L

  • Carlos Antônio, elas são paroxítonas, mas em Portugal e no CPLP (comunidade de países da língua portuguesa) elas são proparoxítonas
  • Assertiva C

    denúncia; funcionário; improcedência.

  • Paroxítonas terminadas em ditongos crescentes


ID
869389
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Justiça absolve frentista acusado de participação em furto

O juiz Luiz Fernando Migliori Prestes, da 22.ª Vara Criminal Central da Capital, julgou improcedente ação penal proposta contra frentista acusado de furto em seu local de trabalho.

Segundo consta da denúncia, A. L. A. R. teria permitido que W. F. O., cliente do posto de gasolina, usasse a máquina de cartões de crédito do local para fazer saques, mesmo sabendo que o cartão era roubado. Ele afirmou que desconhecia a origem ilícita do cartão.

Ao ser interrogado, W. F. O. caiu em contradição quando perguntado sobre a quantia paga ao funcionário para permitir as operações, fato que, no entendimento do magistrado, tornou o conjunto probatório frágil para embasar uma condenação. “Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe."

Com base nessa fundamentação, absolveu o frentista da acusação de furto qualificado.

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunicacao/ Noticias/Noticia.aspx?Id=15378. Acesso em 22.08.2012)

Considerado o contexto, assinale a alternativa em que a expressão destacada no 3.º parágrafo é substituída, sem alteração do tempo verbal, por correta forma verbal e adequada colocação pronominal.

Alternativas
Comentários
  • Gabarito - letra E (se contradisse)
  • Desculpe minha ignorancia, mas gostaria de saber o pq da resposta certa ser a E.
  • Verbo Contradizer...

    Gerúndio: contradizendo
    Particípio passado: contradito
    INDICATIVO
    Presente Pretérito perfeito Pretérito imperfeito
    eu contradigo eu contradisse eu contradizia
    tu contradizes tu contradisseste tu contradizias
    ele/ela contradiz ele/ela contradisse ele/ela contradizia
    nós contradizemos nós contradissemos nós contradizíamos
    vós contradizeis vós contradissestes vós contradizíeis
    eles/elas contradizem eles/elas contradisseram eles/elas contradiziam
     
  • Pessoal, um dos verbos está no pretérito perfeito do indicativo ( caiu) e o outro está no pretérito imperfeito do subjuntivo (contradisse), logo não estão no mesmo tempo verbal! Alguém pode me esclarecer essa dúvida?????????????????????????????????
    Quem puder me ajudar, agradeço desde já.


  • É só lembrar que o verbo contradizer é conjugado da mesma forma que o verbo dizer.
    Como o verbo está no pretérito perfeito fica assim: ele "disse" => ele contradisse
    Ao ser interrogado, W. F. O. caiu em contradição
    Substituindo fica: Ao ser interrogado, W. F. O. disse => Ao ser interrogado, W. F. O. se contradisse

    O mesmo ocorre com bendizer, maldizer, condizer que também seguem a forma de conjugação do verbo dizer.
  • Não consegui entender o motivo da próclise.

  • por que proclise?

  • Acredito que neste caso a próclise seja facultativa.

  • Verbo ; Pretérito perfeito

    Cair ; caiu

    Dizer ; disse

    Contradizer ; contradisse.

    Já mata sem precisar olhar para colocação pronominal.

  • Miris, (contradisse) não está no pretérito imperfeito do subjuntivo e sim no pretérito perfeito do indicativo, veja: 

     

    Pretérito Imperfeito do Subjuntivo é se eu contradissesse

    Pretérito perfeito do Indicativo é ele/ela caiu (questão)

    Pretérito perfeito do Indicativo é eu contradisse (questão)

     

     

    Também errei essa questão, espero não errar mais. 

     

     

    Gabarito ( E )

     

     

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

     

  • Pretérito perfeito do verbo dizer na terceira pessoa do singular é "disse".

    GABARITO -> [E]

  • A conjugação do verbo está perfeita, mas naturalmente se utliza a enclise, e não encontrei nenhum atrativo, por que neste caso foi adimitida a próclise?

  • Sobre a dúvida da colocação pronominal na resposta do gabarito: A próclise é facultativa quando houver substantivo ou pronome como sujeito. Por esse motivo, não há erro na "E".

  • Contradição tem como verbo Contradizer,e o passado de "dizer" é "disse", logo Contradisse.

    Não deve confundir Contradizer com Contraditar, que significa outra outra. O passado de "ditar" é "ditou", logo, Contraditou.

  • Minha forma de resolver:

    Primeiro identifiquei o tempo e a pessoa do verbo caiu (3ª pessoa do singular do pretérito perfeito)

    Depois conjuguei o verbo contradizer no mesmo tempo e pessoa (contradisse)

    marquei letra D.

  • o verbo contradizer é conjugado da mesma forma que o verbo dizer


ID
869398
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

TJSP e Correios ratificam contrato de postagem digital V-Post

Em busca de encurtar os prazos de cumprimento, proporcionar agilidade e controle virtual na tramitação dos dados, o Tribunal de Justiça de São Paulo firmou um contrato com a Empresa Brasileira de Correios e Telégrafos para implantação do AR digital V-Post, um tipo de citação e intimação por carta totalmente virtual. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal. 
Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual. Na sequência, a carta era envelopada, colada e entregue ao setor administrativo para remessa aos Correios. 
Com o V-Post, basta que o juiz assine digitalmente o despacho que determina a citação ou intimação por carta para que o sistema do Tribunal emita e envie automaticamente a carta virtual ao sistema dos Correios. Lá, ela será impressa e entregue ao carteiro. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório. 
José Furian Filho, vice-presidente de Negócios da Empresa Brasileira de Correios e Telégrafos, explicou um pouco sobre o serviço e os benefícios que a parceria traz para o Tribunal. “Trata-se de uma saudável parceria entre os Correios e o TJSP, destinada à modernização tecnológica do Poder Judiciário. Todo o ciclo se processa através da tecnologia da informação, garantindo a segurança e a confidencialidade das informações. V-post, batizado assim, é um serviço vitorioso e implementado em outros Estados mediante parceria com outros tribunais. Trará, com certeza, vários benefícios para o TJSP, tais como solução digital completa, relacionamento com um único fornecedor, garantia de segurança e confidencialidade, redução de custos dos cartórios e melhor aproveitamento dos recursos existentes”, disse. 
Feliz pela parceria celebrada com os Correios, o presidente do TJSP, desembargador Ivan Sartori, falou que a ferramenta permite um melhor aproveitamento da tecnologia voltada aos interesses do cidadão. “Com essa parceria, os procedimentos se tornam muito mais céleres e fáceis. É a modernidade chegando. Nós tínhamos um modelo arcaico que demandava um período longo. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada. Essa parceria traz um novo alento para o Tribunal e a melhora dos nossos serviços.”

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunic... Noticias/Noticia.aspx?Id=15379. Acesso em 22.08.2012. Com cortes)

Segundo a notícia, a principal inovação do AR digital V-Post é

Alternativas
Comentários
  • No 1º parágrafo "...o Tribunal de justiça de São Paulo firmou um contrato com a Empresa Brasileira de Correios e Telégrafos para a implantação do AR digital V-Post, um tipo de citação e intimação por carta totalmente virtual..." Esse trecho do texto já é suficiente para matarmos a questão, mas para esclarecer ainda mais, podemos recorrer ao último parágrafo do texto, complementando com o que diz o desembargador Ivan Sartori, "Com essa parceria, os procediementos se tornam muito mais céleres e fáceis. É a modernidade chegando. Nós tinhamos um modelo arcaico que demandava um período longo. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada".
    O desembargador fala em inovação: antes um modelo arcaico, agora um modelo eficiente. Como a questão pergunta sobre inovação, fica fácil concluir que a assertiva é a letra C.

ID
869401
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

TJSP e Correios ratificam contrato de postagem digital V-Post

Em busca de encurtar os prazos de cumprimento, proporcionar agilidade e controle virtual na tramitação dos dados, o Tribunal de Justiça de São Paulo firmou um contrato com a Empresa Brasileira de Correios e Telégrafos para implantação do AR digital V-Post, um tipo de citação e intimação por carta totalmente virtual. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal. 
Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual. Na sequência, a carta era envelopada, colada e entregue ao setor administrativo para remessa aos Correios. 
Com o V-Post, basta que o juiz assine digitalmente o despacho que determina a citação ou intimação por carta para que o sistema do Tribunal emita e envie automaticamente a carta virtual ao sistema dos Correios. Lá, ela será impressa e entregue ao carteiro. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório. 
José Furian Filho, vice-presidente de Negócios da Empresa Brasileira de Correios e Telégrafos, explicou um pouco sobre o serviço e os benefícios que a parceria traz para o Tribunal. “Trata-se de uma saudável parceria entre os Correios e o TJSP, destinada à modernização tecnológica do Poder Judiciário. Todo o ciclo se processa através da tecnologia da informação, garantindo a segurança e a confidencialidade das informações. V-post, batizado assim, é um serviço vitorioso e implementado em outros Estados mediante parceria com outros tribunais. Trará, com certeza, vários benefícios para o TJSP, tais como solução digital completa, relacionamento com um único fornecedor, garantia de segurança e confidencialidade, redução de custos dos cartórios e melhor aproveitamento dos recursos existentes”, disse. 
Feliz pela parceria celebrada com os Correios, o presidente do TJSP, desembargador Ivan Sartori, falou que a ferramenta permite um melhor aproveitamento da tecnologia voltada aos interesses do cidadão. “Com essa parceria, os procedimentos se tornam muito mais céleres e fáceis. É a modernidade chegando. Nós tínhamos um modelo arcaico que demandava um período longo. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada. Essa parceria traz um novo alento para o Tribunal e a melhora dos nossos serviços.”

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunic... Noticias/Noticia.aspx?Id=15379. Acesso em 22.08.2012. Com cortes)

Considere:

I. Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual.

II. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório.

III. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal.

IV. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada.

Há sentido temporal apenas nos destaques de

Alternativas
Comentários
  • "Além da economia" e "Com o AR digital" significa soma, que existe. Coloca a palavra "existência" e veja que não existe nenhum sentido temporal. Além DA EXISTÊNCIA da economia........ Com a EXISTÊNCIA do AR digital....

    ___________

     

    O cartorário emitia a carta de citação e intimação pelo sistema informatizado QUANDO????
    .
    R. Antes do V-Post.
    .
    . O comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal QUANDO????
    .
    R. Após a entrega da carta.

    .
    SENTIDO TEMPORAL

  • GABARITO => I e ll estão corretas.

    SENTIDO TEMPORAL? VAMOS FAZER  PERGUTAS AOS VERBO.

    I. Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual.

    QUANDO EMITIA? ANTES DO V-POST.

    .

    II. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório.

    QUANDO SERÁ DIGITALIZADO? APÓS A ENTREGA DA CARTA.

    .

    III. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal.

    QUEM GANHA? O TJSP. GANHA OQUE? MAIS RAPIZES , ALÉM DA ECONOMIA...

    .

    IV. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada.

    CONSEGUIR OQUE? CUMPRIR COM RAPIZES... COM OQUE? COM O AR DIGITAL..
     

     

     

    PASSEI O DIA TODO PENSANDO EM VOCÊ IÊ IÊ.. AINDA NAO ENCONTREI UM ANTIDOTO PARA TE ESQUECER...

  • Assertiva A

    sentido temporal

    I. Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual.

    II. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório.


ID
869407
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

TJSP e Correios ratificam contrato de postagem digital V-Post

Em busca de encurtar os prazos de cumprimento, proporcionar agilidade e controle virtual na tramitação dos dados, o Tribunal de Justiça de São Paulo firmou um contrato com a Empresa Brasileira de Correios e Telégrafos para implantação do AR digital V-Post, um tipo de citação e intimação por carta totalmente virtual. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal. 
Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual. Na sequência, a carta era envelopada, colada e entregue ao setor administrativo para remessa aos Correios. 
Com o V-Post, basta que o juiz assine digitalmente o despacho que determina a citação ou intimação por carta para que o sistema do Tribunal emita e envie automaticamente a carta virtual ao sistema dos Correios. Lá, ela será impressa e entregue ao carteiro. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório. 
José Furian Filho, vice-presidente de Negócios da Empresa Brasileira de Correios e Telégrafos, explicou um pouco sobre o serviço e os benefícios que a parceria traz para o Tribunal. “Trata-se de uma saudável parceria entre os Correios e o TJSP, destinada à modernização tecnológica do Poder Judiciário. Todo o ciclo se processa através da tecnologia da informação, garantindo a segurança e a confidencialidade das informações. V-post, batizado assim, é um serviço vitorioso e implementado em outros Estados mediante parceria com outros tribunais. Trará, com certeza, vários benefícios para o TJSP, tais como solução digital completa, relacionamento com um único fornecedor, garantia de segurança e confidencialidade, redução de custos dos cartórios e melhor aproveitamento dos recursos existentes”, disse. 
Feliz pela parceria celebrada com os Correios, o presidente do TJSP, desembargador Ivan Sartori, falou que a ferramenta permite um melhor aproveitamento da tecnologia voltada aos interesses do cidadão. “Com essa parceria, os procedimentos se tornam muito mais céleres e fáceis. É a modernidade chegando. Nós tínhamos um modelo arcaico que demandava um período longo. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada. Essa parceria traz um novo alento para o Tribunal e a melhora dos nossos serviços.”

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunic... Noticias/Noticia.aspx?Id=15379. Acesso em 22.08.2012. Com cortes)

Em – os procedimentos se tornaram muito mais céleres e fáceis – o termo destacado apresenta como antônimo:

Alternativas
Comentários
  • Lembrando que antônimo são palavras com significados diferentes: neste caso  como cérele significa rapidez logo seu antônimo será a letra E - moroso.
  • DICIONÁRIO AULETE:
    (cé.le.re)
     
    a2g.
     
    1. Rápido, ligeiro, veloz: É célere nas respostas. [ antôn.: Antôn.: vagaroso, lento, moroso. ]
     
     
    [Superl.: celérrimo, celeríssimo.]
     
    [F.: Do lat. celer -eris.]


    DICONÁRIO HOUAISS:

    célere
     
    adjetivo de dois gêneros ( 1873)
    que está em velocidade acelerada; ligeiro, veloz
    Gramática
     
    sup.abs.sint.: celérrimo, celeríssimo
    Etimologia
     
    lat. c?ler,?ris,?re 'expedito, pronto, rápido, breve, apressado, desembaraçado, ardente, impetuoso'; ver celer(i)-
    Sinônímia e Variantes
     
    ver antonímia de vagaroso
    Antonímia
     
    ver sinonímia de vagaroso
  • Olhando na estatistica dá pra perceber que muitas pessoas, assim como eu, leem "antônimo", entendem " sinônimo ", e marcam a letra A... Lol

  • moroso

    mo·ro·so

    adj

    1 Que denota lentidão; vagaroso.

    2 Que é difícil de concretizar; custoso.

    ---------------------

    célere

    cé·le·re

    adj m+f

    1 Ligeiro, veloz


  • Fiz uma leitura muito célere e cai no sinônimo. E isso acontece direto. Medo!!!

  • E fomos enganados....novamente


ID
869416
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Mais de 700 processos aguardam fim do mensalão para serem julgados pelo STF

Fernanda Calgaro
Do UOL, em Brasília

Mais de 700 processos estão na fila da pauta do plenário do STF (Supremo Tribunal Federal) para serem julgados assim que o julgamento do mensalão acabar, o que ainda não tem data prevista para ocorrer. 
Destes processos, 23 terão prioridade, segundo decisão dos ministros. São os chamados recursos de repercussão geral, vindos de instâncias inferiores do Judiciário para serem analisados na Suprema Corte. Esses recursos chegam ao STF depois de passar por uma “peneira” no tribunal de origem. Eles são filtrados de acordo com critérios de maior relevância jurídica, política, social ou econômica. 
Dessa forma, a decisão no Supremo referente a um determinado recurso pode ser aplicada a outros casos idênticos. A medida visa diminuir o número de processos enviados à Suprema Corte. Enquanto isso, 260 mil processos nas instâncias inferiores aguardam a decisão do Supremo, de acordo com o ministro Marco Aurélio de Mello. 
Em audiência pública realizada na última sexta-feira (24), o ministro Marco Aurélio se mostrou preocupado e afirmou que tem receio de que o julgamento do mensalão não termine até o final do ano. “As discussões tomaram espaço de tempo substancial e elas se mostraram praticamente sem balizas. Nós precisamos racionalizar o trabalho e deixar que os demais integrantes se pronunciem”.

(Disponível em http://noticias.uol.com.br/politica/ultimas-notici... mais-de-700-processos-aguardam-fim-do-mensalao-para-serem-julgados-pelo- -stf.htm. Acesso em: 26.08.2012. Com cortes)

Considere a frase a seguir.

Esses recursos chegam ao STF depois de passar por uma “peneira" no tribunal de origem.

Preserva-se o mesmo sentido e regência do verbo chegar da frase em:

Alternativas
Comentários
  • QUANTO AO SENTIDO:
    "Esses recursos chegam ao STF..."
    O verbo chegar tem sentido de "alcançar um lugar"
    Vejamos o sentido do mesmo verbo nas demais alternativas:
    a) Chegar = bastar, ser suficiente
    b) Chegar = equiparar
    c) Chegar = alcançar um lugar
    d) Chegar = bastar, ser suficiente
    e) Chegar = alcançar um lugar
    Portanto, no que diz respeito ao sentido do verbo, duas alternatinativas poderiam ser corretas. Passemos, então para a análise da regência para eliminar a alternativa errada entre a "c" e a "e".

    QUANTO À REGÊNCIA:
    Chegar é verbo intransitivo, não exigindo, portanto, complemento.
    Assim sendo, tudo que vier após este verbo para incrementar o sentido da frase será um adjunto adverbial, e não objeto direto ou indireto.
    Na hipótese "esses recursos chegam ao STF", "ao STF" é um adjunto adverbial de lugar. Importa saber em que lugar os recursos chegam.

    Na alternativa "e", temos:
    "Apesar de chegar cedo à seção eleitoral..."
    Aqui, "à seção eleitoral" também representa um adjunto adverbial de lugar.

    Por fim, vale lembrar que o verbo CHEGAR, funcionando como adjunto adverbial de lugar, pede a preposição "a".
    De outro lado, se o mesmo verbo estivesse funcionando como adjunto adverbial de modo, pediria a preposição "em". Ex: Ele chegou em um avião fretado.

  • Pelo comentário do colega, eu agora entendi melhor. 
    Há sempre que lembrar: ir pelo mais certo.

    Eu havia entendido que o dinheiro para as despesas do mês, na alternativa A não havia chegado. Não no sentido de não ser suficiente, mas no sentido de náo ter recebido. 
  • Assertiva E

    Apesar de chegar cedo à seção eleitoral, não conseguiu votar.


ID
869422
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Mais de 700 processos aguardam fim do mensalão para serem julgados pelo STF

Fernanda Calgaro
Do UOL, em Brasília

Mais de 700 processos estão na fila da pauta do plenário do STF (Supremo Tribunal Federal) para serem julgados assim que o julgamento do mensalão acabar, o que ainda não tem data prevista para ocorrer. 
Destes processos, 23 terão prioridade, segundo decisão dos ministros. São os chamados recursos de repercussão geral, vindos de instâncias inferiores do Judiciário para serem analisados na Suprema Corte. Esses recursos chegam ao STF depois de passar por uma “peneira” no tribunal de origem. Eles são filtrados de acordo com critérios de maior relevância jurídica, política, social ou econômica. 
Dessa forma, a decisão no Supremo referente a um determinado recurso pode ser aplicada a outros casos idênticos. A medida visa diminuir o número de processos enviados à Suprema Corte. Enquanto isso, 260 mil processos nas instâncias inferiores aguardam a decisão do Supremo, de acordo com o ministro Marco Aurélio de Mello. 
Em audiência pública realizada na última sexta-feira (24), o ministro Marco Aurélio se mostrou preocupado e afirmou que tem receio de que o julgamento do mensalão não termine até o final do ano. “As discussões tomaram espaço de tempo substancial e elas se mostraram praticamente sem balizas. Nós precisamos racionalizar o trabalho e deixar que os demais integrantes se pronunciem”.

(Disponível em http://noticias.uol.com.br/politica/ultimas-notici... mais-de-700-processos-aguardam-fim-do-mensalao-para-serem-julgados-pelo- -stf.htm. Acesso em: 26.08.2012. Com cortes)

Considere o trecho.

Em audiência pública realizada na última sexta-feira (24), o ministro Marco Aurélio se mostrou preocupado e afirmou que tem receio de que o julgamento do mensalão não termine até o final do ano.

Nesse trecho, a relação estabelecida entre as orações ligadas pela conjunção e é de

Alternativas
Comentários
  • GABARITO D. Aditivas: ligam orações ou palavras, expressando ideia de acrescentamento ou adição. São elas: e, nem (= e não), não só... mas também, não só...como também, bem como, não só...mas ainda .
  • O "e" é uma conjunção aditiva. Podendo ser identificada pelo próprio contexto, pois, nesta frase é possível identificar que "o ministro além de se mostrar preocupado, ele tem receio que o julgamento do mensalão não termine...". Se não conseguirem recordar as conjunções tentem através do contexto identificar a conjunção mais adequada. Companheiros, bons estudos e nunca desistam dos seus sonhos, busquem em suas dificuldades a motivação que necessita para idealização dos seus objetivos. Abraços.
  • A ORAÇÃO TEM COMO VALOR SEMÂNTICO( SENTIDO) UMA ADIÇÃO, SOMA, ACRÉSCIMO.......

    E SUAS PRINCIPAIS CONJUNÇÕES SÃO; E, NEM (= E NÃO), NÃO SÓ , MAS TAMBÉM, MAS AINDA, COMO TAMBÉM, ADEMAIS, OUTROSSIM, TANTO QUANTO, TAMPOUCO.
  • Assertiva D

    as orações ligadas pela conjunção e é de adição.


ID
869428
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Livres para o tráfico

Traficantes de drogas com menos de 18 anos só poderão ser internados depois que tiverem sido pegos ao menos três vezes cometendo crimes, decidiu o Superior Tribunal de Justiça. A corte seguiu à risca um artigo do Estatuto da Criança e do Adolescente (ECA) e consolidou um entendimento da lei que, na prática: 1) ameaça despejar milhares de marginais precoces de volta às ruas e 2) aumenta exponencialmente as vantagens, para os traficantes, de recrutar adolescentes para o crime. Essa decisão do STJ deverá agora orientar os tribunais inferiores quando eles forem julgar casos que envolvam traficantes adolescentes. 
O artigo do ECA tem o bom propósito de só privar os jovens da liberdade em último caso – e, assim, protegê-los do contato nocivo com criminosos reincidentes. Ocorre que ele pressupõe que, no lugar da internação, os juízes possam lançar mão de penas alternativas, como a liberdade assistida (com acompanhamento de um assistente social) ou o trabalho comunitário – ambas de responsabilidade das prefeituras. Na maior parte do Brasil, no entanto, elas não passam de ficção, segundo comprovou uma pesquisa recente do Conselho Nacional de Justiça. 
Não há dúvidas de que a decisão levará a um aumento imediato do número de jovens envolvidos com o tráfico. Para os chefões do crime, a mão de obra adolescente, agora com a expectativa da impunidade, parecerá ainda mais vantajosa. “Os menores são o principal canal de venda de drogas: são fáceis, baratos e, agora, impunes. Essa súmula pode estar juridicamente perfeita, mas vai aumentar o número de jovens no crime organizado”, afirma o procurador de justiça de São Paulo Márcio Sérgio Christino.

(Carolina Rangel. Revista Veja, ed. 2284, ano 45, n.º 35. São Paulo: Editora Abril, p. 100, 29.08.2012. Com cortes)

Considere os trechos.

I. O artigo do ECA tem o bom propósito de só privar os jovens da liberdade em último caso – e, assim, protegê-los do contato nocivo com criminosos reincidentes.

II. Essa decisão do STJ deverá agora orientar os tribunais inferiores quando eles forem julgar casos que envolvam traficantes adolescentes.

III. Na maior parte do Brasil, no entanto, elas não passam de ficção, segundo comprovou uma pesquisa recente do Conselho Nacional de Justiça.

IV. “Os menores são o principal canal de venda de drogas: são fáceis, baratos e, agora, impunes. Essa súmula pode estar juridicamente perfeita, mas vai aumentar o número de jovens no crime organizado", afirma o procurador de justiça de São Paulo Márcio Sérgio Christino.

Para convencer o interlocutor, é frequente apoiar a defesa de uma ideia em depoimentos e fontes fidedignas tal como ocorre apenas em

Alternativas
Comentários
  • Para convencer os leitores, o autor do texto argumenta com base em fontes fidedignas, tais como:

    a ) Uma pesquisa feita por um órgão de grande credibilidade como o CNJ, argumento puramente objetivo, não admitindo contestações ( III )
    b) Uma afirmação de grande credibilidade, por ser de uma alta autoridade da justiça, um procurador ( IV )
  • E os artigos da própria lei?!
  • conjunção de adversativa : mas , porém , todavia, contudo, no entanto, entretanto, não obstante.

    indica uma  ideia contrária (uma oposição) á da outra oração.

    Conj. conformativa -Segundo :estabelece o modelo (ou forma) de acordo do com o qual ocorre o fato expresso na oraçao principal.


    III -o autor se contrapõe e em seguida ,estabelece um modelo.

    IV-o autor concorda parcialmente e em seguida se contrapõe dando a justificativa.


    Na I é o propósito da ECA, todavia ,não tem embasamento concreto algum .Uma coisa é proposito e outra é fundamentar ;se é  justificável.


  • Na minha opinião, o enunciado da questão pede que identifiquemos os encunciados cujo argumento se apoie em depoimentos confiáveis. No itens III e IV, são opinões confiáveis, do CNJ e do Procurador de Justiça, respectivamente. 

  • Assertiva C

    III. Na maior parte do Brasil, no entanto, elas não passam de ficção, segundo comprovou uma pesquisa recente do Conselho Nacional de Justiça.

    IV. “Os menores são o principal canal de venda de drogas: são fáceis, baratos e, agora, impunes. Essa súmula pode estar juridicamente perfeita, mas vai aumentar o número de jovens no crime organizado", afirma o procurador de justiça de São Paulo Márcio Sérgio Christino.

  • Procurar no texto:Apoiar a defesa de ideia em depoimento,fontes fidedignas 

    ideia: “afirma o procurador de justiça de São Paulo Márcio Sérgio Christino.”

    fontes:segundo comprovou uma pesquisa recente do Conselho Nacional de Justiça. 

    GAB C

    PRESSUPOSTO (pistas textuais)


ID
869431
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Livres para o tráfico

Traficantes de drogas com menos de 18 anos só poderão ser internados depois que tiverem sido pegos ao menos três vezes cometendo crimes, decidiu o Superior Tribunal de Justiça. A corte seguiu à risca um artigo do Estatuto da Criança e do Adolescente (ECA) e consolidou um entendimento da lei que, na prática: 1) ameaça despejar milhares de marginais precoces de volta às ruas e 2) aumenta exponencialmente as vantagens, para os traficantes, de recrutar adolescentes para o crime. Essa decisão do STJ deverá agora orientar os tribunais inferiores quando eles forem julgar casos que envolvam traficantes adolescentes. 
O artigo do ECA tem o bom propósito de só privar os jovens da liberdade em último caso – e, assim, protegê-los do contato nocivo com criminosos reincidentes. Ocorre que ele pressupõe que, no lugar da internação, os juízes possam lançar mão de penas alternativas, como a liberdade assistida (com acompanhamento de um assistente social) ou o trabalho comunitário – ambas de responsabilidade das prefeituras. Na maior parte do Brasil, no entanto, elas não passam de ficção, segundo comprovou uma pesquisa recente do Conselho Nacional de Justiça. 
Não há dúvidas de que a decisão levará a um aumento imediato do número de jovens envolvidos com o tráfico. Para os chefões do crime, a mão de obra adolescente, agora com a expectativa da impunidade, parecerá ainda mais vantajosa. “Os menores são o principal canal de venda de drogas: são fáceis, baratos e, agora, impunes. Essa súmula pode estar juridicamente perfeita, mas vai aumentar o número de jovens no crime organizado”, afirma o procurador de justiça de São Paulo Márcio Sérgio Christino.

(Carolina Rangel. Revista Veja, ed. 2284, ano 45, n.º 35. São Paulo: Editora Abril, p. 100, 29.08.2012. Com cortes)

A corte seguiu à risca um artigo do Estatuto da Criança e do Adolescente (ECA).

Segue essa mesma regra de uso da crase a alternativa:

Alternativas
Comentários
  • à risca = locução feminina
    à toa = locução feminina
  • À risca = Locução adverbial

    D) À toa = Locução adverbial



    Locuções adverbiais, prepositivas e conjuntivas como às pressas, às vezes, à risca, à noite, à direita, à esquerda, à frente, à maneira de, à moda de, à procura de, à mercê de, à custa de, à medida que, à proporção que, à força de, à espera de: Saiu às pressas. / Vive à custa do pai. / Estava à espera do irmão. / Sua tristeza aumentava à medida que os amigos partiam. / Serviu o filé à moda da casa.

    Nas locuções que indicam meio ou instrumento e em outras nas quais a tradição lingüística o exija, como à bala, à faca, à máquina, à chave, à vista, à venda, à toa, à tinta, à mão, à navalha, à espada, à baioneta calada, à queima-roupa, à fome (matar à fome): Morto à bala, à faca, à navalha. / Escrito à tinta, à mão, à máquina. / Pagamento à vista. / Produto à venda. / Andava à toa. Observação: Neste caso não se pode usar a regra prática de substituir apor ao.

  • A crase nas locuções:
    Casos OBRIGATÓRIOS do acento da Crase

    1) Locuções adverbiais, prepositivas, conjuntivas formadas de substantivos femininos (expresso ou elíptico).
    a) Locução adverbial feminina: saiu à noite, às pressas, às vezes, à farta, à vista, à hora certa, à esquerda, à direita, à toa, às sete horas, à custa de, à força de, à espera de.
    b) Termos femininos ou masculinos (elipse da palavra) com valor de à moda de, ao estilo de: à americana, (= à moda americana), à espanhola, à milanesa, à oriental, à ocidental, poesia à Manuel Bandeira, gol à Pelé, calçados à Luís XV, cabelos à Sansão, estilo à Coelho Neto etc.
    c) Locuções conjuntivas: à medida que, à proporção que.
    d) Locuções prepositivas: à procura de, à vista de, à custa de, à razão de, à mercê de, à maneira de, à moderna etc.
    e) Para evitar ambigüidade:À onça a cobra matou.A menina à paixão venceu.
  • 1) Conheça algumas locuções (as que têm valor semântico de meio ou instrumento são polêmicas entre os gramáticos):

    a) adjetivas: à vela, à lenha, à toa, à vista, à la carte, à queima-roupa, à vontade, à venda, à mão armada, à beça...

    b) adverbiais*: à noite, à tarde, às vezes, às pressas, à farta, à vista, à primeira vista, à hora certa, àquela hora, à esquerda, à direita, à uma (ao mesmo tempo, juntamente), à vontade, às avessas, às claras, às escuras, à mão, às escondidas, à míngua, à fome, à venda, à mão armada, à beça, à bala, à tinta, à máquina, à espada, à caneta, à foice, à chave, à revelia, à deriva, à meia-noite...

    c) prepositivas: à altura de, à custa de, à espera de, à beira de, à espreita de, à base de, à moda de, à maneira de, à procura de, à roda de, à guisa de, à mercê de, à semelhança de...

    d) conjuntivas (só duas): à medida que, à proporção que. 

    * o mais das vezes, as mais das vezes são locuções não craseadas.

    [Gramática para concursos - Pestana]

  • por que não pode ser a letra E ?

  • Assertiva d

    Ficou rodando de carro à toa por muito tempo.

  • à risca --> loc adv de modo

    à toa --> loc adv de modo

  • GABARITO: LETRA D

    ACRESCENTANDO:

    Tudo o que você precisa para acertar qualquer questão de CRASE:

    I - CASOS PROIBIDOS: (são 15)

    1→ Antes de palavra masculina

    2→ Antes artigo indefinido (Um(ns)/Uma(s))

    3→ Entre expressões c/ palavras repetidas

    4→ Antes de verbos

    5→ Prep. + Palavra plural

    6→ Antes de numeral cardinal (*horas)

    7→ Nome feminino completo

    8→ Antes de Prep. (*Até)

    9→ Em sujeito

    10→ Obj. Direito

    11→ Antes de Dona + Nome próprio (*posse/*figurado)

    12→ Antes pronome pessoal

    13→ Antes pronome de tratamento (*senhora/senhorita/própria/outra)

    14→ Antes pronome indefinido

    15→ Antes Pronome demonstrativo(*Aquele/aquela/aquilo)

    II - CASOS ESPECIAIS: (são7)

    1→ Casa/Terra/Distância – C/ especificador – Crase

    2→ Antes de QUE e DE → qnd “A” = Aquela ou Palavra Feminina

    3→ à qual/ às quais → Consequente → Prep. (a)

    4→ Topônimos (gosto de/da_____)

    a) Feminino – C/ crase

    b) Neutro – S/ Crase

    c) Neutro Especificado – C/ Crase

    5→ Paralelismo

    6→ Mudança de sentido (saiu a(`) francesa)

    7→ Loc. Adverbiais de Instrumento (em geral c/ crase)

    III – CASOS FACULTATIVOS (são 3):

    1→ Pron. Possessivo Feminino Sing. + Ñ subentender/substituir palavra feminina

    2→ Após Até

    3→ Antes de nome feminino s/ especificador

    IV – CASOS OBRIGATÓRIOS (são 5):

    1→ Prep. “A” + Artigo “a”

    2→ Prep. + Aquele/Aquela/Aquilo

    3→ Loc. Adverbiais Feminina

    4→ Antes de horas (pode está subentendida)

    5→ A moda de / A maneira de (pode está subentendida)

    FONTE: Português Descomplicado. Professora Flávia Rita

     

  • A banca queria saber um caso genuíno de crase

    A) (A lei) ameaça despejar milhares de marginais precoces de volta às ruas. (Regra geral)

    B) A felicidade é o sonho que se oferece às pessoas. (Regra geral)

    C) Telefonei ontem à sua tia. (Caso facultativo)

    D) Ficou rodando de carro à toa por muito tempo. (locução feminina)

    E) Não ceda à tentação. (Regra geral)

    **Regra geral são os casos em que o nome ou verbo pede a preposição A + artigo A


ID
869434
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Considere o trecho.

Dentro e fora de campo, a vida do juiz de futebol Juarez Gomes da Silva é uma eterna bola dividida. De ante mão, ele já carrega a fama de vilão de espetáculo: ao surgir no gramado ao lado dos bandeirinhas, a recepção vêm sob a forma de vaias, xingamentos e bombardeio de objetos.

No texto apresentado, há

Alternativas
Comentários
  • Questão correta letra A

    A forma correta da palavra é - antemão, ou seja, junto ;)

    Quando se trata de algumas formas verbais, recorrentes dúvidas tendem a surgir, como é o caso dos verbos ver e vir.

    Diante disso, as formas ora em questão apresentam semelhanças notórias, contudo constam-se de algumas peculiaridades às quais devemos nos atentar, principalmente quando se tratar da modalidade escrita da linguagem. Para tanto, vejamo-las de modo particular:

    O garoto vem correndo ao encontro de sua mãe.

    Constatamos que a forma verbal representa a terceira pessoa do presente do indicativo do verbo vir (ele).

    Observemos outro exemplo:

    Os atletas vêm afoitos para conquistar o primeiro lugar. 

    Identificamos que a forma verbal representa a terceira pessoa do plural, também do verbo vir. Eis que esta se constitui de um traço peculiar – o acento circunflexo. Tal ocorrência decorre da necessidade em estabelecer a diferenciação entre a terceira pessoa do singular, ora expressa sem acento gráfico (vem), da terceira pessoa do plural – demarcada pelo uso do acento (vêm).

    Atenhamo-nos a este outro enunciado:

    Os garotos alegram-se quando veem seu desempenho. 

    Agora cremos se tratar de outra forma verbal – a do verbo ver, ora representando a terceira pessoa do plural, que possui duas importantes peculiaridades:

    - a primeira é que a vogal se apresenta duplicada – veem;

    - a segunda é que antes do acordo ortográfico tal forma recebia o acento circunflexo e, depois deste, o acento foi eliminado. Portanto, ao nos referirmos a esta, o correto é dizermos: veem.

    Bons estudos :)

  • Letra A
    Antemão : antecipadamente ,previamente.
    Vem : A oncordância verbal deveria estar no singular,concordando com "a recepção"
  • O melhor foi a questão ter sido retirada de uma excelente série da HBO #fdp.

  • sob = “embaixo de”, “em estado de”, “sujeito à influência ou ao comando de algo ou alguém”.

    sobre = “em cima de”, “acima de” ou “a respeito de”.

  • Vir = Eles Vêm

    Ver = Eles Veem

    Vir = Vier Se você vier avise.

    Ver = Vir Se você vir paulo avise.

  • Assertiva A

    um erro de grafia (ante mão) e outro de concordância verbal (vêm).


ID
869446
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Em uma tentativa de moralizar a política e mesmo a justiça brasileiras, entrou em vigor nas eleições municipais de 2012 a “Lei da Ficha Limpa", que havia sido sancionada em 2010 e que determina o seguinte:

Alternativas
Comentários
  • Segue link da lei complementar nº 135/2010, popularmente conhecida de lei da ficha limpa.
    http://www.planalto.gov.br/ccivil_03/leis/LCP/Lcp135.htm
  • Gabarito A

    O QUE É FICHA LIMPA
    A Campanha Ficha Limpa foi lançada em abril de 2008, pela sociedade civil brasileira com o objetivo de melhorar o perfil dos candidatos e candidatas a cargos eletivos do país. Para isso, foi elaborado um Projeto de Lei de Iniciativa Popular sobre a vida pregressa dos candidatos com o objetivo de tornar mais rígidos os critérios de quem não pode se candidatar - critérios de inelegibilidades. Assim, o objetivo do Projeto de Lei de iniciativa popular era alterar a Lei Complementar nº 64, de 18 de maio de 1990, já existente, chamada Lei das Inelegibilidades. 

    A iniciativa popular é um instrumento previsto em nossa Constituição que permite que um projeto de lei seja apresentado ao Congresso Nacional desde que, entre outras condições, apresente as assinaturas de 1% de todos os eleitores do Brasil. 

    O projeto Ficha Limpa circulou por todo o país, e foram coletadas mais de 1,3 milhões de assinaturas em seu favor – o que corresponde a 1% dos eleitores brasileiros. No dia 29 de setembro de 2009 o Projeto de Lei foi entregue ao Congresso Nacional junto às assinaturas coletadas. 

    A ABRACCI, o MCCE e cidadãos de todo o país acompanharam a votação do projeto de lei na Câmara dos Deputados e no Senado, que foi sancionado pelo presidente Luiz Inácio Lula da Silva no dia 4 de junho de 2010, Lei Complementar nº. 135/2010, que prevê a lei da Ficha Limpa. 

    Quase dois anos depois de entrar em vigor, a Lei da Ficha Limpa foi declarada constitucional pela maioria dos ministros do Supremo Tribunal Federal (STF) no dia 16 de fevereiro de 2012. Por sete votos a quatro, o plenário determinou que o texto integral da norma deve valer a partir das eleições de outubro de 2012. 

    A Lei da Ficha Limpa é uma conquista histórica da sociedade brasileira e está definitivamente incorporada ao nosso sistema eleitoral! Sua aprovação só foi possível com muita mobilização e pressão popular. É, portanto, uma vitória de todos! 

    Nós sabemos que é só o início de uma revolução pacífica, cidadã e profundamente comprometida com os direitos humanos e a nossa Constituição. Ainda há muito para ser feito, inclusive sobre a Lei Ficha Limpa, e esse portal tem como objetivo informar a população e fortalecer a luta por um Brasil mais limpo, ético e transparente.
  •  a) a inelegibilidade, por oito anos a partir da punição, do político condenado por crimes eleitorais como compra de votos, fraude, falsificação de documento público, lavagem e ocultação de bens e improbidade administrativa .

    Confesso que fiquei na dúvida, uma vez que, conforme a nova lei:

    Art 1.
    e) os que forem condenados
    , em decisão transitada em julgado ou proferida por órgão judicial colegiado, desde a condenação até o transcurso do prazo de 8 (oito) anos após o cumprimento da pena, pelos crimes:

    1. contra a economia popular, a fé pública, a administração pública e o patrimônio público;

    4. eleitorais, para os quais a lei comine pena privativa de liberdade6. de lavagem ou ocultação de bens, direitos e valores;Ora, os OITO ANOS são após o cumprimento de pena e não a partir da punição.Se eu estiver errado, por favor alguem me corrija. Vlw.

     

  • A Lei da Ficha Limpa foi criada por iniciativa popular e começou a valer nas eleições de 2012. Ela barra políticos condenados pela Justiça em decisão colegiada.

    A lei também impediu a candidatura de políticos que renunciaram ao mandato quando já havia  pedido de abertura de processo. Estes ficaram inelegíveis pelo período que restava do mandato, mais oito anos.

    Para Carlos Mouro, integrante do Movimento Contra a Corrupção Eleitoral, a situação vivida hoje por alguns municípios é uma prova de que a lei funcionou: “A Lei da Ficha Limpa eu diria que já é o inicio de uma reforma política. Porque não é possível que alguém em débito com a Justiça venha a postular um cargo no Legislativo o ou no Executivo”, diz.

    Também concordo com o colega!

    http://g1.globo.com/jornal-nacional/noticia/2013/01/lei-da-ficha-limpa-impede-posse-de-prefeitos-em-dezenas-de-municipios.html

    Bons estudos!

  • A lei da ficha limpa - Lei complementar 135 de 2010 - prevê tudo o que se afirma na alternativa (A). É importante ressaltar que a redação da alternativa pode dar margem a dúvidas: os 8 anos de inelegibilidade começam a ser contados a partir de cumprida a punição, ou seja, depois de concluída, e não a partir do início da punição. Embora a alternativa (A) não tenha sido precisa, as outras estão erradas, de modo que ela deve ser marcada como correta.
    A alternativa (B) está incorreta. A lei da ficha limpa não teve aplicabilidade antes de sua promulgação. Ela é de 2010 e teve aplicabilidade para as eleições de 2012. Quanto à questão da renúncia, de fato, ela não impede que um político se torne inelegível. Antes da lei, era comum que políticos renunciassem ao mandato como forma de escapar de punições, como perder a elegibilidade.
    A alternativa (C) está incorreta. A corrupção ou atos ilegais previstos na lei da ficha limpa não são averiguados por comissão especial, mas julgados dentro do sistema judiciário já existente no país e competente para resolver cada caso concreto.
    A alternativa (D) está incorreta. Não basta ser acusado de corrupção; é necessário ter sido julgado em última instância ou ter decisão, sem ser em última instância, proferida por órgão colegiado, ou seja, composto por mais de um juiz.
    A alternativa (E) está incorreta. O objetivo era a moralização da política, por meio de lei mais severa em que atos de corrupção pudessem ser punidos de maneira efetiva. Além disso, a lei partiu de iniciativa popular, e não de ações dos partidos de oposição ao governo federal.

ID
869449
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

As cotas raciais em universidades brasileiras são constitucionais, decidiram ontem, por unanimidade, ministros do Supremo Tribunal Federal. “A partir desta decisão, o Brasil tem mais um motivo para se olhar no espelho da história e não corar de vergonha", disse o presidente do Supremo, Carlos Ayres Britto.

(Folha de S.Paulo 27.04.2012. Adaptado)

Sobre o entendimento da legalidade do “sistema de cotas", é correto afirmar que

Alternativas
Comentários
  • Link da noticia do julgamento das cotas: http://www1.folha.uol.com.br/fsp/cotidiano/39568-por-unanimidade-stf-decide-a-favor-das-cotas.shtml
  • Por unanimidade, STF decide a favor das cotas.
    Resultado vale para universidades que quiserem adotar reservas raciais
    Supremo define ainda que instituições devem observar princípio da proporcionalidade, além de fixar prazos.
    As cotas raciais em universidades brasileiras são constitucionais, decidiram ontem, por unanimidade, ministros do Supremo Tribunal Federal.
    Depois de dois dias de julgamento, prevaleceu a tese de que a reserva de vagas em instituições de ensino público busca a chamada "igualdade material": a criação de oportunidades para quem não as tem em situações normais.
    Ao final do julgamento, o relator do caso, Ricardo Lewandowski, disse que o STF "confirmou a constitucionalidade das ações afirmativas para grupos marginalizados como um todo". Ou seja, cotas sociais, por exemplo, também são constitucionais. A decisão, segundo ele, vale para todo o ensino público.
    "A partir desta decisão, o Brasil tem mais um motivo para se olhar no espelho da história e não corar de vergonha", disse o presidente do Supremo, Carlos Ayres Britto.
     

  • O Senado aprovou, na noite de terça-feira (7), projeto que regulamenta o sistema de cotas raciais e sociais nas universidades públicas federais em todo o país. Pelo texto, relatado pela senadora Ana Rita (PT-ES), metade das vagas nas universidades deve ser separada para cotas.

    A reserva será dividida meio a meio. Metade das cotas, ou 25% do total de vagas, será destinada aos estudantes negros, pardos ou indígenas de acordo com a proporção dessas populações em cada Estado, segundo o Instituto Brasileiro de Geografia e Estatística (IBGE). A outra metade das cotas será destinada aos estudantes que tenham feito todo o segundo grau em escolas públicas e cujas famílias tenham renda per capita até um salário mínimo e meio.

    Para os defensores da proposta, esse modelo que combina cotas raciais e sociais é o mais amplo e uniformiza as políticas de reserva de vagas que existem nas diversas universidades federais.

    O projeto de regulamentação da política de cotas foi aprovado depois que o Supremo Tribunal Federal declarou ser constitucional esse tipo de ação afirmativa nas universidades. A aprovação da matéria foi em votação simbólica, pela maioria dos senadores presentes. O projeto já passou pela Câmara e segue agora para sanção da presidente Dilma Rousseff.

    Aprovação causa polêmica

    Como costuma acontecer quando a questão de cotas é debatida, o texto provocou polêmica. A senadora Ana Rita (PT-ES), relatora da proposta, saiu em defesa do projeto, afirmando que ele faz “justiça social com a maioria da população brasileira”. O senador Pedro Taques (PDT-MT) citou os Estados Unidos como exemplo bem-sucedido da política de cotas nas universidades. Ele disse que o país, que era extremamente racista em um passado próximo, após adotar a política de cotas raciais nas universidades, tem agora um presidente negro. Para o senador, no Brasil é preciso adotar ações afirmativas para assegurar oportunidade a todos.

    http://www.cartacapital.com.br/sociedade/senado-aprova-cotas-para-50-das-vagas-nas-universidades-federais/

    Bons estudos!


ID
869452
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Relativamente ao crime de Peculato, é correto afirmar que

Alternativas
Comentários
  • letra D
    a pena será a mesma para o peculato-apropriação e para o peculato-desvio.
  • E - errada, sujeita seu autor a pena de RECLUSÃO, de dois a doze anos, e multa.
  • Peculato

    Art. 312 - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel, público ou particular, de que tem a posse em razão do cargo, ou desviá-lo, em proveito próprio ou alheio:

    Pena - reclusão, de dois a doze anos, e multa.

    § 1º - Aplica-se a mesma pena, se o funcionário público, embora não tendo a posse do dinheiro, valor ou bem, o subtrai, ou concorre para que seja subtraído, em proveito próprio ou alheio, valendo-se de facilidade que lhe proporciona a qualidade de funcionário.

    Peculato culposo

    § 2º - Se o funcionário concorre culposamente para o crime de outrem:

    Pena - detenção, de três meses a um ano.

    § 3º - No caso do parágrafo anterior, a reparação do dano, se precede à sentença irrecorrível, extingue a punibilidade; se lhe é posterior, reduz de metade a pena imposta.


    Avante!!!!!
  • comentário sobre a alternativa "b":

    Na hipótese de crime de peculato culposo, a reparação do dano, se precede à sentença irrecorrível, ou se lhe é posterior, implica, respectivamente na extinção da punibilidade e redução de metade da pena imposta.
  • a) ele é punível apenas na modalidade dolosa. ERRADO.

    Há a modalidade culposa (art 312 § 2º ) Peculato culposo: § 2º - Se o funcionário concorre culposamente para o crime de outrem:


    b) se o funcionário público reparar o dano antes da sentença irrecorrível, terá sua pena reduzida de metade. ERRADO

    Terá sua pena reduzida de 1/3 a 2/3


    c) ele não pode ser praticado por quem exerce cargo em entidade paraestatal. ERRADO

    Crime de peculato, pode ser imputado ao particular em coautoria, desde que tenha conhecimento da qualidade de funcionário público do autor.


    d) CORRETO


    e) sujeita seu autor apenas à pena de reclusão, de dois a doze anos. ERRADO 

    Pena - reclusão, de dois a doze anos, e multa.


  • Art. 312, § 3º No caso do parágrafo anterior, a reparação do dano, se precede à sentença irrecorrível,
    extingue a punibilidade; se lhe é posterior, reduz de metade a pena imposta.

  • GABARITO D 

     

    ERRADA - Admite-se o peculato culposo - ele é punível apenas na modalidade dolosa.

     

    ERRADA - A regra aplica-se apenas ao PECULATO CULPOSO: (I)  reparar o dano antes da sentença (não se exige o trânsito em julgado): extinta a punibilidade (II) reparar o dano após a sentença: reduz a pena pela metade. - se o funcionário público reparar o dano antes da sentença irrecorrível, terá sua pena reduzida de metade.

     

    ERRADA - Pode ser sim! Art. 327 do CP : Equipara-se a FP quem exerce cargo, emprego ou função em entidade paraestatal + quem trabalha em empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Adm. - ele não pode ser praticado por quem exerce cargo em entidade paraestatal.

     

    CORRETA - Pena: reclusão de 2 a 12 anos + multa - se o funcionário público se apropriar de bem móvel de que tem a posse em razão do cargo, terá a mesma pena daquele outro que desviar o bem em proveito alheio.

     

    ERRADA - reclusão de 2 a 12 anos + multa - sujeita seu autor apenas à pena de reclusão, de dois a doze ano

  • GABARITO

    d) se o funcionário público se apropriar de bem móvel de que tem a posse em razão do cargo, terá a mesma pena daquele outro que desviar o bem em proveito alheio.

     

    Apropriar - Peculato-Apropriação (art. 312, caput,  1ª parte)

    Desviar - Peculato-Desvio (art. 312, caput, 2ª parte)

    Ambos os crimes são trazidos no mesmo artigo, porém separados por atos diferentes, logo ambos terão a mesma aplicação da pena.

  • Questão que cobra pena, fala sério viu! uma demência do examinador de ter criatividade em elaborar uma questão que apure outros conhecimentos. Ninguém merece.

  • D) Trata-se de uma espécie de Peculato: o peculato-desvio. Consiste no simples desvio em proveito proprio ou alheio, sendo crime formal, ou seja, não dependende da efetiva consumação da vantagem indevida. Muito cuidado: Se esse desvio for destinado a interesse publico e não proprio, caíra no 315 (emprego irregular de verbas publicas).

    Outras espécies:

  • peculato DESVIO / APROPRIAÇÃO = MESMA PENA, SÃO FARINHA DO MESMO SACO

  • GABARITO: D

    Peculato

    Peculato-apropriação: Acontece no momento em que o servidor público se apropria de dinheiro, valor ou qualquer outro bem móvel, seja ele público ou particular de que tenha a posse em razão do seu cargo.

    Peculato-desvio: Essa modalidade acontece quando o servidor, por ter acesso em razão do cargo, destina valores ou bens para uma finalidade estranha à administração pública.

    Peculato-furto: A definição dessa categoria está relacionada ao furto, que é quando o servidor público furta algo para proveito próprio ou alheio, também por conta das facilidades do seu cargo.

    Peculato-culposo: Mesmo que não seja de forma intencional, o funcionário público pode ser condenado nessa modalidade.

    Peculato-estelionato: Nesse caso, o peculato ocorre mediante erro de outrem. Ou seja, quando o servidor se apropria de bens e valores que recebeu por erro de um terceiro no exercício do cargo.

    Peculato eletrônico: Por fim, essa modalidade se encaixa ao funcionário que insere dados falsos (ou faz alterações indevidas) em sistemas da administração pública, para benefício próprio ou de terceiros.

    Fonte: https://concursos.adv.br/o-que-e-peculato/


ID
869455
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Funcionário público que exclui indevidamente dados corretos dos bancos de dados da Administração Pública com o fim de causar dano poderá ser responsabilizado pelo crime de

Alternativas
Comentários
  • De acordo com o art. 313-A do Código Penal, considera-se crime de inserção de dados falsos em sistemas de informações a conduta de "inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano". 

    A pena atribuída a este crime é de reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Diante disso, o gabarito é A.

  •  
    Excesso de exação é um crime típico do funcionário público contra a administração pública, definido no Código Penal como um subtipo do crime de concussão[1], e quando um funcionário público exige um pagamento que ele sabe ou se deveria saber que é indevido, ou exigir ato humilhante, socialmente inadequado ou abusivo. Exação significa cobrança específica pelo Estado [2]. Em outras palavras, cobrar um pagamento por um serviço do estado que não está autorizado em lei.
    Modalidades
    É um crime típico de funcionário público contra a administração, considerada sujeito passivo desse crime junto com o contribuinte que sofreu a cobrança excessiva. Alguém que não seja funcionário público e cobre um tributo ou contribuição estatal, também pode ser enquadrado nesse crime além de ter que responder por falsa identidade.
    Não admite a modalidade culposa, então se o funcionário não teve a intenção de cobrar a mais pelo serviço não se trata de um ilícito penal, ficando a pena restrita a esfera administrativa (por exemplo, ele pode receber uma advertência escrita).
    Caso o funcionário público desvie o pagamento que recolheu indevidamente para si mesmo, a pena sofre uma exasperação, passando a reclusão de 2 a 12 anos, além de multa. Geralmente a multa é de 3 a 5 vezes o prejuízo causado ao erário com correção monetária.
    Artigo 316 § 1°- Se o funcionário exige tributo ou contribuição social que sabe ou deveria saber indevido, ou, quando devido, emprega na cobrança meio vexatório ou gravoso, que a lei não autoriza. Pena - reclusão de 3 a 8 anos e multa.
    Vexatório refere-se a ato que causa humilhação, tormento, vergonha ou indignidade ao sujeito passivo, enquanto gravoso refere-se ao modo que causa despesas acima do necessário ao sujeito passivo.[1]
    § 2°- Se o funcionário desvia, em proveito próprio ou de outrem, o que recebeu indevidamente para recolher aos cofres públicos: Pena – reclusão de 2 (dois) a 12 (doze) anos e multa.
    http://pt.wikipedia.org/wiki/Excesso_de_exa%C3%A7%C3%A3o
  • Patrocínio simultâneoTergiversação, ou Patrocínio infiel simultâneo, é a tipificação de crime contra a administração da justiça. Nele incorre advogado ou procurador que prejudica interesse a quem deveria resguardar, ou que lhe seja confiado. É incluído nesta descrição ou tipificação criminal, a conduta delituosa de advogado que trabalha em prol das duas partes que litiga. Pode acarretar pena de seis meses a três anos. [1] [2] É admitido “a tentativa” como conduta delituosa, e sua consumação ocorre com a prática de ato processual. [3]
    Trair dever funcional; defender as duas partes ao mesmo tempo, com prejuízo a uma das partes está entre os Crimes Contra a Administração da Justiça, descrito no Código Penal, Art. 355.
    Art. 355 - Trair, na qualidade de advogado ou procurador, o dever profissional, prejudicando interesse, cujo patrocínio, em juízo, lhe é confiado:
    Pena - detenção, de seis meses a três anos, e multa.
    Patrocínio simultâneo ou tergiversação
    Parágrafo único - Incorre na pena deste artigo o advogado ou procurador judicial que defende na mesma causa, simultânea ou sucessivamente, partes contrárias.
    http://pt.wikipedia.org/wiki/Patroc%C3%ADnio_simult%C3%A2neo
     
  • O crime de Violação do sigilo funcional está previsto no artigo 325 do Código Penal Brasileiro.
    É um crime subsidiário praticado por funcionário público, que revela fato que deveria permanecer em sigílo, em razão do cargo, como por exemplo, o funcionario que revela senha funcional, ou que divulga onde se encontram as armas num quartel ou o lugar onde os auditores atuarão. Ocorre mesmo que o servidor se encontre fora de função (de férias, licença, etc).
    O funcionário público que desrespeita sigilo bancário pratica o crime o art 10 da Lei Complementar 105/01 e não este crime.
    ARTIGO 325 CP: "Revelar fato que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:" Pena - Detenção, de 6 meses a 2 anos, ou multa, se o fato não constitui crime mais grave.
    http://pt.wikipedia.org/wiki/Viola%C3%A7%C3%A3o_de_sigilo_funcional
  • Ele pode ser julgado por "Inserção de dados falsos em sistema de informações" se for um funcionário público autorizado a acessar tal sistema. Uma outra possibilidade, sendo o funcionário público não autorizado, seria o crime de prevaricação.

  • ALTERNATIVA “B”: Modificação ou alteração não autorizada de sistema de informações (Incluído pela Lei nº 9.983, de 2000) Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei nº 9.983, de 2000)  Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)  Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.(Incluído pela Lei nº 9.983, de 2000)


    ALTERNATIVA “C”: A Lei nº 9.983/2000 criou no § 1º do artigo 325 algumas infrações penais equiparadas, punindo com as mesmas penas do “caput” quem: I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II – se utiliza, indevidamente, do acesso restrito. O § 2º estabelece uma qualificadora, prevendo pena de reclusão, de 2 (dois) a 6 (seis) anos, e multa, se da ação ou omissão resultar dano à Administração ou a terceiro. A ação penal é pública incondicionada, de competência do Juizado Especial Criminal.


    ALTERNATIVA “D”: CP - Decreto Lei nº 2.848/40. Art. 355 - Trair, na qualidade de advogado ou procurador, o dever profissional, prejudicando interesse, cujo patrocínio, em juízo, lhe é confiado:

    ·  Pena - detenção, de seis meses a três anos, e multa.

    ·  Patrocínio simultâneo ou TERGIVERSAÇÃO

    Parágrafo único - Incorre na pena deste artigo o advogado ou procurador judicial que defende na mesma causa, simultânea ou sucessivamente, partes contrárias.

    ·  Sonegação de papel ou objeto de valor probatório


    ALTERNATIVA “E”:Trata-se de crime contra a Administração Pública, praticado por funcionário público, consistente na exigência de tributo ou contribuição social que sabe ou deveria saber indevido, ou, quando devido, consiste no ato da cobrança, no emprego de meio vexatório ou gravoso que a lei não autoriza. Prevê o § 2º, do artigo 316, do Código Penal, a figura qualificada do CRIME DE EXCESSO DE EXAÇÃO quando o funcionário recebe o tributo ou contribuição indevidamente, para recolhê-los aos cofres públicos, e os desvia em proveito próprio ou alheio. Fundamentação: Artigo 316, §§ 1º e 2º, do Código Penal

  • GABARITO A 

     

    Art. 313-A - Inserir ou facilitar a inserção de dados falsos ou alterar ou excluir indevidamente dados corretos de sistema de informação ou banco de dados da Adm. P

    Pena: reclusão de 2 a 12 anos + multa. 

     

    Somente funcionário autorizado.

     

    Finalidade: obter vantagem indevida para si ou para outrem ou gerar dano. 

     

    Consumação: consuma-se com a prática de uma das condutas.  Não é necessário que obtenha vantagem indevida ou cause dano.

     

    Crime formal: o resultado é mero exaurimento da pena. 

  • A dúvida seria entre essas duas: A e B

     

    Inserção de dados falsos em sistema de informações = inserir ou facilitar a inserção, alteração ou exclusão de dados corretos em sistema

     

    Modificação ou alteração não autorizada de sistema de informações = modificar ou alterar sistema de informações ou programas de informática

     

    GAB A

  • Inserção de dados falsos em sistema de informações

            Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

            Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Modificação ou alteração não autorizada de sistema de informações

            Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:

            Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

            Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.

    MACETE=  NO 1 CRIME O ALTERADO SÃO OS DADOS OU INFORMAÇÕS. JÁ NO 2 CRIME O Q É ALTERADO,MODIFICADO É O SISTEMA DE INFORMAÇÃO OU PROGRAMA.

  • mas não faltou o termo "autorizado" no intem A da Questão?

  • CRIMES ELETRÔNICOS

    DOS CRIMES PRATICADOS POR FUNCIONÁRIO PÚBLICO CONTRA A ADMINISTRAÇÃO EM GERAL

    INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÕES

    ART.313-A INSERIR OU FACILITAR, O FUNCIONÁRIO AUTORIZADO, A INSERÇÃO DE DADOS FALSOS, ALTERAR OU EXCLUIR INDEVIDAMENTE DADOS CORRETOS NOS SITEMAS INFORMATIZADOS OU BANCOS DE DADOS DA ADMINISTRAÇÃO PÚBLICA COM O FIM DE OBTER VANTAGEM INDEVIDA PARA SI OU PARA OUTREM OU PARA CAUSAR DANO.

    PENA: RECLUSÃO DE 2 ANOS A 12 ANOS + MULTA

    MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA

    ART.313-B MODIFICAR OU ALTERAR, O FUNCIONÁRIO, SISTEMA DE INFORMAÇÕES OU PROGRAMA DE INFORMÁTICA SEM AUTORIZAÇÃO OU SOLICITAÇÃO DE AUTORIDADE COMPETENTE.

    PENA: DETENÇÃO DE 3 MESES A 2 ANOS + MULTA

  • Inserção de dados falsos em sistema de informações: INSERIR ou FACILITAR a inserção de dados falsos, ALTERAR ou EXCLUIR dados corretos.

    Modificação ou alteração não autorizada de sistema de informações: MODIFICAR ou ALTERAR sistema de informações ou programa de informática.

  • INSERIR = TEM FINALIDADE (O crime de modificação... não tem fim específico)

  • Não se faz necessário informar que o funcionário é autorizado pois ele cita a exclusão, fato este não previsto no 313-B, o qual engloba modificação ou alteração somente.

  • Putz! Não prestei atenção na parte "...com o fim de causar dano..." que é uma das definições do crime de Inserção de dados falsos em sistema de informações. Vejamos:

    CP, art 313-A Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano

  • questão que falta informação, não podemos responder por achar, e sim da maneira que é apresentada, esta faltando a figura essencial do funcionário autorizado.

  • Allan claro que é essencial saber se o funcionário publico é autorizado, se não o fato é atípico por não ter previsão expressa.

  • Letra A

    Inserção de dados falsos em sistema de informações

    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000).

  • GABARITO: A

    Inserção de dados falsos em sistema de informações

    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    • Essa incriminação tem por objetividade jurídica a Administração Pública, particularmente a segurança do seu conjunto de informações, inclusive no meio informatizado, que, para a segurança de toda a coletividade, devem ser modificadas somente nos limites legais.
    • O sujeito ativo é o funcionário público autorizado.
    • O sujeito passivo será sempre o Estado, pois trata-se de crime contra a Administração Pública. Indiretamente também o particular que tenha sofrido o eventual dano causado.
    • No tipo penal em estudo a prática da conduta típica reveste-se de quatro modalidades: a)inserir (introduzir, implantar, intercalar, incluir) dados falsos; b)facilitar( auxiliar, tornar fácil, criar modos de acesso á prática do ato) a inserção de dados falsos; c)alterar (mudar, modificar) indevidamente dados corretos; d)excluir ( eliminar) indevidamente dados corretos.
    • Todas essas condutas tem por objeto os sistemas informatizados ou banco de dados da Administração Pública. Nas condutas c e d exige-se o elemento normativo do tipo (indevidamente).
    • O núcleo do tipo pode ser tanto uma como outra conduta, desde que tenha a finalidade de obter vantagem ilícita para si ou para outrem ou de causar dano.
    • O tipo subjetivo é o dolo, ou seja, vontade livre e consciente dirigida à inserção ou à facilitação da inclusão de dados falsos e à alteração ou exclusão indevida em dados corretos em sistema de informações da Administração Pública.
    • Além do dolo, o tipo requer um fim especial de agir, o elemento subjetivo do tipo contido na expressão com o fim de obter vantagem indevida para si ou para outrem, qualquer que seja ela, ou para causar dano à Administração Pública.
    • Cabe ainda apontar a existência de um elemento normativo tipo quando se exige que a conduta do funcionário seja indevida, na consideração de que, se estiver autorizado por lei ou por regulamento ou se o seu comportamento for ilícito permitido, não haverá crime.
    • Por se tratar de crime formal (o tipo não exige a produção do resultado para a consumação do crime, embora seja possível sua ocorrência), a inserção de dados falsos em sistema de informações atinge o momento consumativo no instante em que as informações falsas passam a fazer parte do sistema de informações que se pretendia adulterar.

    Fonte: CALATAYUD, Rejane. Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B). Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 8, n. 61, 1 jan. 2003. Disponível em: https://jus.com.br/artigos/3614. Acesso em: 4 out. 2021.

  • mas a questão não deveria especificar se é funcionário autorizado ou não, ainda que de forma implícita? pois lendo sim facilmente podemos deduzir que o funcionário em questão não tinha autorização para mexer no sistema =\

ID
869461
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Dar causa à instauração de processo judicial contra alguém, imputando-lhe crime de que o sabe inocente, caracteriza o crime de

Alternativas
Comentários
  • se apontou o autor do crime inexistente será denunciação caluniosa porque a pessoa imputou a terceiro prática de figura típica. Diferente seria dar causa a procedimento sem indicar o autor do delito, seria caso de comunicação falsa de crime ou contravenção.
  • Retificando comentário acima:

    DENUNCIAÇÃO CALUNIOSA (339CP) - "imputando crime de que o sabe inocente" - o crime existiu, mas aquele não foi seu autor

    COMUNICAÇÃO FALSA DE CRIME OU CONRAVENÇÃO - "comunicando a ocorrencia de crime ou contravenção que sabe não ter se verificado" - aqui o crime não existiu, provocando a ação desnecessária das autoridades.
  • Alternativa B


    O crime de denunciação caluniosa está previsto no artigo 339 do Código Penal Brasileiro. Comete quem aciona indevidamente ou movimenta irregularmente a máquina estatal de persecução penal (delegacia, fórum,Ministério Público, CPI, corregedoria, etc.) fazendo surgir contra alguém um inquérito ou processo imerecido.

  • GABARITO B

     

    Denunciação caluniosa

     

    Pena: reclusão de 2 a 8 anos + multa 

              aumenta 1/6 se o agente se serve de anonimato ou nome suposto

              diminui pela metade se a imputação é de prática de contravenção

     

    Consumação: quando houver a instauração da investigação, processo...

     

    Crime Formal: forma livre, pode ser praticado por qqr meio de execução, direto ou indireto (ex: A coloca carteira nas coisas de B)

     

    Crime punido a título de dolo, apenas. 

  • GABARITO: B

     

     a) Comunicação falsa de crime ou de contravenção Art. 340 - Provocar a ação de autoridade, comunicando-lhe a ocorrência de crime ou de contravenção que sabe não se ter verificado:
            Pena - detenção, de um a seis meses, ou multa.


     

     b) Denunciação caluniosa Art. 339. Dar causa à instauração de investigação policial, de processo judicial, instauração de investigação administrativa, inquérito civil ou ação de improbidade administrativa contra alguém, imputando-lhe crime de que o sabe inocente: (Redação dada pela Lei nº 10.028, de 2000)
         Pena - reclusão, de dois a oito anos, e multa.
            § 1º - A pena é aumentada de sexta parte, se o agente se serve de anonimato ou de nome suposto.
            § 2º - A pena é diminuída de metade, se a imputação é de prática de contravenção.

     

     

     c) Falso testemunho ou falsa perícia  Art. 342. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral: (Redação dada pela Lei nº 10.268, de 28.8.2001)
            Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.     (Redação dada pela Lei nº 12.850, de 2013)     (Vigência)
            § 1o As penas aumentam-se de um sexto a um terço, se o crime é praticado mediante suborno ou se cometido com o fim de obter prova destinada a produzir efeito em processo penal, ou em processo civil em que for parte entidade da administração pública direta ou indireta.(Redação dada pela Lei nº 10.268, de 28.8.2001)
            § 2o O fato deixa de ser punível se, antes da sentença no processo em que ocorreu o ilícito, o agente se retrata ou declara a verdade.(Redação dada pela Lei nº 10.268, de 28.8.2001)

     

     

     d) Fraude processual Art. 347 - Inovar artificiosamente, na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito:
            Pena - detenção, de três meses a dois anos, e multa.
            Parágrafo único - Se a inovação se destina a produzir efeito em processo penal, ainda que não iniciado, as penas aplicam-se em dobro.

     

     e) Exploração de prestígio Art. 357 - Solicitar ou receber dinheiro ou qualquer outra utilidade, a pretexto de influir em juiz, jurado, órgão do Ministério Público, funcionário de justiça, perito, tradutor, intérprete ou testemunha:
            Pena - reclusão, de um a cinco anos, e multa.
            Parágrafo único - As penas aumentam-se de um terço, se o agente alega ou insinua que o dinheiro ou utilidade também se destina a qualquer das pessoas referidas neste artigo.

     

  • DENUNCIAÇÃO CALUNIOSA

    Art. 339. DAR CAUSA À INSTAURAÇÃO de:
    1 -
    INVESTIGAÇÃO POLICIAL;
    2 -
    DE PROCESSO JUDICIAL;
    3 -
    INSTAURAÇÃO DE INVESTIGAÇÃO ADMINISTRATIVA;
    4 -
    INQUÉRITO CIVIL;
    ou
    5 -
    AÇÃO DE IMPROBIDADE ADMINISTRATIVA
    Contra alguém, imputando-lhe CRIME de que o sabe inocente:
    PENA - RECLUSÃO, DE 2 A 8 ANOS, E MULTA.


    GABARITO -> [B]

  • A previsão legal citada, que consiste numa causa de isenção de pena, está prevista para o crime de falso testemunho ou falsa perícia, no §2º do art. 342 do CP:

    Art. 342. Fazer afirmação falsa, ou negar ou calar a verdade como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral: (Redação dada pela Lei nº 10.268, de 28.8.2001)

    Pena − reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 12.850, de 2013) (Vigência)

    § 2o O fato deixa de ser punível se, antes da sentença no processo em que ocorreu o ilícito, o agente se retrata ou declara a verdade.(Redação dada pela Lei nº 10.268, de 28.8.2001)

    Portanto, a ALTERNATIVA CORRETA É A LETRA E.

  • Denunciação caluniosa (necessário dar nome a pessoa, diferente de comunicação falsa de crime, q n precisa)

           Art. 339. Dar causa à instauração de investigação policial, de processo judicial, instauração de investigação administrativa, inquérito civil ou ação de improbidade administrativa contra alguém, imputando-lhe crime de que o sabe inocente: 

    Comunicação falsa de crime ou de contravenção

           Art. 340 - Provocar a ação de autoridade, comunicando-lhe a ocorrência de crime ou de contravenção que sabe não se ter verificado

  • Comunicação Falsa de Crime: Delito menos grave - não há investigação, apenas informação.

    Denunciação Caluniosa: Delito mais grave - há investigação

  • GABARITO B

    NOVA REDAÇÃO

    SAI O QUE ESTÁ EM VERMELHO e ENTRA O QUE ESTÁ EM AZUL

    Art. 339. Dar causa à instauração de investigação policial (INQUERITO POLICIAL)de procedimento investigatório criminal, de processo judicial, de processo administrativo disciplinar, instauração de investigação administrativa, inquérito civil ou de ação de improbidade administrativa contra alguém, imputando-lhe crime, infração ético disciplinar ou ato improbo de que o sabe inocente: ...

    Legislação em áudio:

    YouTube/DRIVE: https://apptuts.bio/kah-concurseira

    Instagram: @kah.concurseira

    Bons Estudos! 

  • IMPUTAR = CULPAR ALGUÉM POR UM CRIME QUALQUER. 

    Art. 339, CP

    Dar Causa = Denunciação Caluniosa. 

  •  

    SÃO 3 CRIMES DIFERENTES!

    • DENUNCIAÇÃO CALUNIOSA (ELE ROUBOU...)
    • CAMUNICAÇÃO FALSA DE CRIME OU CONTRAVENÇÃO (HOUVE UM ROUBO...)
    • AUTOACUSAÇÃO FALSA DE CRIME (EU ROUBEI...)


ID
869464
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Auxiliar autor de crime a que é cominada pena de reclusão a subtrair-se à ação de autoridade pública configura crime de

Alternativas
Comentários
  • Gabarito E

    O Crime de favorecimento pessoal está previsto no art. 348 do Código Penal e o comete aquele que auxilia a subtrair-se à ação da autoridade pública autor de crime a que é cominada pena de reclusão. Exemplos: o sujeito que ajuda o assaltante a se esconder da Polícia após o cometimento do crime; o sujeito que desvia a atenção de Policiais para que o criminoso fuja etc. Nesse caso a pessoa que ajuda incide nas penas de 01 a 06 meses de detenção e mais o pagamento de multa. Esse crime é chamado de favorecimento pessoal, porque o sujeito estará sempre prestando um auxilio ao criminoso para que ele fuja, se esconda ou evite a ação da autoridade que o busca. Se houver promessa de ajuda antes do sujeito cometer o crime, já haverá participação no crime e não simples favorecimento pessoal.
  •  

    Alguém ajuda a diferenciar, de forma bem simples, o favorecimento real do pessoal?

  • I - Favorecimento Pessoal: Art. 348 - Auxiliar a subtrair-se à ação de autoridade pública autor de crime a que é cominada pena de reclusão:
    Pena - detenção, de um a seis meses, e multa.


    Favorecimento Pessoal =  no favorecimento pessoal, o agente da guarda ao criminoso que cometeu o crime. Ou seja, esconde o criminoso.
    Ex: o fulano matou ciclano e evadiu-se do local do crime e se escondeu na casa de um amigo, que o manteve oculto. 
     

    II - Favorecimento Real: Art. 349 - Prestar a criminoso, fora dos casos de co-autoria ou de receptação, auxílio destinado a tornar seguro o proveito do crime(objeto do crime):
     Pena - detenção, de um a seis meses, e multa.


    Favorecimento Real = no favorecimento real, o agente auxilia o criminoso na ocultação do bem(res furtiva = coisa objeto do furto).Esconde a coisa.
    Ex: em um crime de furto, recai sobre o fato (coisa objeto do furto), e não sobre o criminoso que cometeu o crime, como no caso do favorecimento pessoal.

  • Gabarito E

     

     

    Tâmara Jardim,

     

     

    Favorecimento Pessoal: Torna seguro (esconder) o autor do crime.

                                                        X

    Favorecimento Real: Torna seguro (esconder) o produto do crime.

     

     

     

    Tudo posso Naquele que me fortalece!

     

  • Se o preso for arrebatado Gzuis pode responder criminalmente?

  • FAVORECIMENTO PESSOAL

    Art. 348 - AUXILIAR a subtrair-se à ação de autoridade pública autor de crime a que é cominada pena de RECLUSÃO: (...)

    GABARITO -> [E]

  • Não cai no TJ SP 2019 e eu acertei com base no que cai!

  • 01/02

    RESPOSTA E

    _____________________________

    Conteúdo em rosa = cai no TJ SP ESCREVENTE

    Conteúdo em laranja = não cai no TJ SP ESCREVENTE

    _________________________

    Sobre a Letra A:

    COAÇÃO NO CURSO DO PROCESSO

    CP. Art. 344 - Usar de violência (1) ou grave ameaça (2), com o fim de favorecer interesse próprio (3) ou alheio (4), contra autoridade (5), parte (6), ou qualquer outra pessoa que funciona (7) ou é chamada a intervir em processo judicial (8), policial ou administrativo (9), ou em juízo arbitral (10):

    Pena - reclusão, de um a quatro anos 01 a 04 anos, e multa, além da pena correspondente à violência.

     

    Não confundir a coação no curso do processo com esses (art. 344, CP):

    RESISTÊNCIA (art. 329, CP) - opor-se a ATO LEGAL mediante AMEAÇA ou VIOLÊNCIA

    DESOBEDIÊNCIA (art. 330, CP) - Desobedecer a ORDEM LEGAL de Funcionário Público

    DESACATO (art. 331, CP) -  OfenSA a Funcionário Público

    Já caiu os seguintes testes:

    O crime de coação no curso do processo (artigo 344 do CP) caracteriza-se ainda que a coação ocorra em sede de processo administrativo.

    A coação no curso do processo somente se configura mediante utilização de violência ou grave ameaça contra a pessoa.

     

    Configura o crime de coação no curso do processo o uso de violência ou grave ameaça contra testemunha em processo administrativo, com o fim de favorecer interesse próprio ou alheio. CORRETO.

     

    Não há previsão de aumento de pena.

     

    Processo judicial

    Processo Administrativo

    Juizo arbitral

    Inquérito Policial.

     

     

    O crime coação no curso do processo se consuma com o mero exercício pelo agente, imbuído da intenção de favorecer interesse próprio ou alheio no processo.

     

    O crime de coação no curso do processo é crime comum, podendo ser praticado por qualquer pessoa.

     

    O tipo penal deste delito exige, expressamente, que o agente pratique a conduta (usar da violência ou grave ameaça) com a finalidade específica de favorecer interesse próprio ou alheio.

     

    Vunesp. 2015. O crime de coação no curso do processo (art. 344, CP) se configura quando, na modalidade “violência”, resultar lesão corporal no coacto. ERRADO. Tal delito se consuma no momento em que o agente emprega a coação, independentemente de a vítima vir a sofrer lesões corporais.

     

     

    Embora não seja o escrivão o responsável pelo indiciamento, isto é irrelevante, bastando que o agente pratique a conduta com a finalidade obter algum proveito (inclusive pode ter a finalidade forçar o Delegado a não indiciá-lo, utilizando a agressão ao escrivão como meio para isso).

     

    O crime de coação no curso do processo consuma-se com a prática da violência ou grave ameaça, pouca importando se o agente conseguiu ou não a abstenção ou omissão da vítima em declarar ou apurar a verdade. Trata-se de crime formal, que não se consuma com a obtenção do resultado, mas com a mera prática de conduta visando o resultado. CORRETO.

     

     

    Continua....

  • 02/02

    RESPOSTA E

    Conteúdo em rosa = cai no TJ SP ESCREVENTE

    Conteúdo em laranja = não cai no TJ SP ESCREVENTE

    Sobre a Letra B:

    EXERCÍCIO ARBITRÁRIO DAS PRÓPRIAS RAZÕES Dos crimes contra a administração da justiça

    CP. Art. 345 - Fazer justiça pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite:

    Pena - detenção, de quinze dias 15 dias a um mês 01 mês, ou multa, além da pena correspondente à violência.

    Parágrafo único - Se não há emprego de violência, somente se procede mediante queixa.

     

    Já caiu os seguintes testes sobre o assunto:

    O crime de exercício arbitrário das próprias razões se verifica quando o agente busca satisfazer, por meios próprios, uma pretensão legítima, mas que deveria ser requerida junto ao Poder Judiciário (e não pelas próprias mãos).

     

     

    Vunesp. 2010. Não se configura o exercício arbitrário das próprias razões a pretensão buscada pelo agente é ilegítima. CORRETO.

     

    É necessário que a pretensão "legítima" do sujeito ativo, que fundamenta a conduta, seja possível de ser obtida junto ao Poder Judiciário, caso contrário, teremos outro crime, e não este.

    Ex: Imagine que o dono do restaurante, irritado pelo não pagamento da conta, resolve matar os clientes. Neste caso, ele pode até, na sua cabeça, ter feito "justiça", mas na verdade estará praticando homicídio, pois sua pretensão não poderia ter sido satisfeita pelo Judiciário.

    Todavia, a doutrina entende que a "ilegitimidade" da pretensão não afasta, de plano, a possibilidade de ocorrência deste delito, desde que o agente esteja convencido de que a sua pretensão é legítima.

    Ex: José deve mil reais a Maria. Contudo, a dívida já prescreveu. Maria, porém, acredita sinceramente que a dívida ainda é devida. Num descuido de José, Maria subtrai seu celular. Nesse caso, a pretensão de Maria não era mais legítima (dívida prescrita), contudo, por acreditar piamente na legitimidade da mesma, não responderá por furto, e sim pelo crime do art. 345.

     

    VUNESP. 2006. Assinale a alternativa que tipifica a conduta do crime de exercício arbitrário das próprias razões:

    C) Subtrair dinheiro do ex-empregador como forma de pagamento de salários atrasados. CORRETO. 

     

    A ação penal, neste delito, em regra será pública incondicionada, salvo se não houver violência, pois neste caso a ação penal será privada.

    _____

     

    Sobre a Letra C

    Arrebatamento de preso

    Art. 353 - Arrebatar preso, a fim de maltratá-lo, do poder de quem o tenha sob custódia ou guarda:

    Pena - reclusão, de um a quatro anos, além da pena correspondente à violência.

    ______

    Sobre a Letra D

    Favorecimento pessoal

    Art. 348 - Auxiliar a subtrair-se à ação de autoridade pública autor de crime a que é cominada pena de reclusão:

    Pena - detenção, de um a seis meses, e multa.

    (...)

    _________

    Sobre a Letra E

    Favorecimento real

    Art. 349 - Prestar a criminoso, fora dos casos de co-autoria ou de receptação, auxílio destinado a tornar seguro o proveito do crime:

    Pena - detenção, de um a seis meses, e multa.

    (...)

  • RESPOSTA E

    CONTEÚDO DA LETRA A E B CAEM NO TJ SP ESCREVENTE

  • Favorecimento pessoal = o objetivo do agente, como o próprio nome já indica (pessoal), é auxiliar a pessoa do autor daquele crime a se subtrair à ação da autoridade pública. Exemplo: pode se esconder aqui na minha casa.

  • Não cai para escrevente do TJ-SP


ID
870499
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

A Espanha é o segundo país que mais investe na América Latina e o retorno desses investimentos tem dado fôlego a empresas espanholas que enfrentam dificuldades em casa. Com o aprofundamento da crise financeira no país, porém, a dúvida é se algumas companhias espanholas seriam obrigadas a se desfazer dessas “joias da coroa”.
(Disponível em: http://bbc.in/NkLEpe Acesso em 07.06.2012. Adaptado)

A partir do texto e do que se sabe sobre a crise econômica na Espanha, é correto afirmar que

Alternativas
Comentários
  • Gabarito E

    A realidade da crise espanhola: causas e situação atual

    Genilson Valotto Patuzzo

    Resumo


    O presente artigo relaciona algumas causas e a situação atual da economia espanhola. Descreve como o profundo impacto sobre a atividade econômica e a falta de emprego vem assolando a Espanha, devido a atual crise financeira e internacional, iniciada em meados de 2007. Provocada principalmente por políticas econômicas equivocadas quanto ao crescimento do país, levando-o a uma retração econômica incontrolável atualmente. Os principais indicadores econômicos estão perdendo pontos a cada dia, pois eram sustentados pelo setor imobiliário, que encontra-se praticame
  • MADRI, Espanha – Sendo uma das regiões de mais rápido crescimento no mundo, a América Latina e o Caribe oferecem interessantes oportunidades de investimento e comércio para empresas espanholas que queiram ampliar suas operações internacionais, de acordo com especialistas para setor privado do Banco Interamericano de Desenvolvimento (BID) que apresentaram um seminário especial em 19 de novembro.

    O Presidente do BID, Luis Alberto Moreno, e Enrique V. Iglesias, Secretário-Geral da Comunidade Ibero-americana, inauguraram o evento, “Oportunidades com o Grupo do Setor Privado do Banco Interamericano de Desenvolvimento”. Mais de 140 representantes de 117 empresas espanholas reuniram-se na nova Representação europeia do Banco em Madri para o seminário, que contou também com a presença de autoridades governamentais e representantes de instituições acadêmicas e organizações não governamentais (ONGs).

    http://www.iadb.org/pt/noticias/comunicados-de-imprensa/2012-11-19/investimento-e-comercio-na-america-latina-e-no-caribe,10223.html

    Bons estudos!

  • Rápido e simples. o Agravamento da situação economica, gera incertezas de futuros investimentos. O medo das empreas de investir é natural quando existe um periodo grande de crise economica;primeiro, Pelo grande desemprego (30%);Bancos Espanhois pedindo dinheiro ao FMI e Banco Mundial; Prefeituras Espanhois com déficit de 100%,120% do orçamento, muitos quebraram;
    Portanto, é lógico que existe incerteza e medo de agravamento

ID
870502
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Quando se trata das forças do governo sírio, existe uma relação muito complexa e pouco clara entre os militares, as milícias, as agências de inteligência e os vários centros de poder que os controlam. Esta é uma das razões pelas quais é tão difícil determinar responsabilidades por massacres como o que ocorreu na última sexta-feira, em Houla, e porque o presidente da Síria, Bashar al-Assad, tem sido capaz de manter uma aparência de respeitabilidade enquanto nega qualquer culpa pelas atrocidades recentes.
(Folha de S.Paulo, 30.05.2012. Adaptado)

Sobre os desdobramentos da situação na Síria, é correto afirmar que

Alternativas
Comentários
  • Gabarito C

    Desde o início dos protestos sociais em março de 2011, a Síria atravessa um momento de grave tensão social. A maioria da população corresponde aos sunitas, divisão do islamismo que abrange cerca de 90% dos islâmicos do mundo. O presidente sírio Bashar al-Assad pertence à seita islâmica alauita, uma vertente dos xiitas. Os alauitas podem ser considerados como a elite econômica e política da Síria, possuindo também uma posição privilegiada nas forças armadas. O governo sírio é apoiado pelo Irã, país de maioria xiita e que é declaradamente opositor à dominação geopolítica do ocidente na região. Recebe também grande influência do grupo xiita Hezbolah, milícia islâmica que luta pela criação de um Estado palestino e que recentemente assumiu o poder no vizinho Líbano.

    Bashar al-Assad chegou à presidência no ano de 2000 após o falecimento de seu pai, Hafez al-Assad, prometendo uma série de reformas que nunca foram realizadas. O partido Ba’ath governa a Síria desde 1963 e pouco tempo depois que chegou ao poder impôs censura à imprensa e decretou um Estado de Emergência, que é quando o governo pode tomar medidas que contrariam os direitos civis em nome dos ideais do Estado, efetuando prisões, impondo toques de recolher, entre outras medidas.

    Atualmente o país é governado por uma espécie de cartel formado por governistas e empresários. Algumas reformas políticas foram realizadas nos últimos anos, mas não foram suficientes para impedir as manifestações da população civil que começaram na cidade de Deraa, ao sul, e que se espalharam por todo o país. A violência aumentou muito, e os dados da ONU indicam ao menos 10.000 mortes em 1 ano de conflito.

  • Completando

    Ao final do mês de abril de 2011, o governo encerrou o Estado de Emergência que vigorou no país por 38 anos, afirmando que as manifestações políticas pacíficas seriam permitidas no país. Após a projeção internacional da crise, o líder sírio tentou convencer a ONU que as ações contra os manifestantes não eram intensas, diferente das informações que os rebeldes e os opositores em exílio expuseram para a comunidade internacional. ONU e Liga Árabe procuraram saídas diplomáticas e negociaram um cessar-fogo que aparentemente não foi praticado. Os bombardeios contra os focos de resistência rebelde ainda são constantes.

    As deserções de soldados sírios começaram a ajudar os opositores, que pretendem criar um conselho transitório de governo. Os principais alvos dos rebeldes são os símbolos do poder do governo, como delegacias e tribunais. As cidades de Aleppo (a mais populosa e importante) e a capital Damasco concentram a maior parte dos confrontos. O número de refugiados já ultrapassa a marca de 250 000 indivíduos, a sua maioria em direção à Jordânia.

    Os Estados Unidos parecem não querer interferir diretamente na questão Síria por entenderem o momento inoportuno para encarar o Irã, que pode se sentir ameaçado ao ver o ocidente interferindo nas políticas internas do seu aliado. Além disso, a característica apresentada pelo governo norte-americano de Barack Obama é evitar “novos Iraques”, isto é, guerras dispendiosas do ponto de vista financeiro e humano. Há uma disposição por parte da ONU de tomar medidas mais drásticas contra Bashar al-Assad, que são veementemente refutadas por China e Rússia, países que possuem em seus territórios conflitos separatistas e etnias que buscam autonomia. Várias sanções políticas e econômicas já foram impostas, como o congelamento dos bens do Estado sírio e a suspensão da comercialização do petróleo, principal produto exportado pelo país. A saída de al-Assad é algo inevitável, mas pode ceifar milhares de vidas até a sua consumação.

  • O presidente sírio, Bashar al-Assad, pediu neste domingo 6 um diálogo nacional para colocar fim ao conflito que atinge o país há 21 meses, proposta rejeitada imediatamente pela oposição, e acrescentou que não discutirá com aqueles que pegaram em armas contra o regime, durante um discurso transmitido pela rede de TV oficial.

    Em seu primeiro discurso público em sete meses, o presidente sírio afirmou que o conflito, que, segundo a ONU, deixou mais de 60.000 mortos, não é travado “entre o poder e a oposição, mas entre a pátria e seus inimigos, o povo e seus assassinos”, acrescentando que alguns deles querem a divisão da Síria.

    Assad, cujo mandato termina em 2014, afirmou que os países ocidentais “fecharam todas as portas para o diálogo”, e rejeitou a ideia de deixar o poder, dizendo que qualquer transição deve ser realizada “de acordo com os termos da Constituição”, em referência a eleições.

    Neste sábado, o jornal libanês pró-sírio Al-Akhbar afirmou que Assad apresentaria um plano de saída do conflito no qual estipula que não pode ser candidato nas eleições de 2014.

    http://www.cartacapital.com.br/internacional/presidente-sirio-propoe-dialogo-nacional-para-encerrar-conflito/

    Bons estudos!
     

  • De forma rápida:
    a) errada- Não obteve apoio; pelo contrário, teve ONU responsabilizou Assad pelas mortes;
    b) errada - A ONU não conseguiu condenar Assad; A Russia e China vetaram qualquer sansão contra Assad por apoiar e terem interesses comerciais no país. Compram Petroleo mais barato e o Governo do Assad compra deles armas...
    c) CORRETo - A repressão e o massacre continua, tanto que o Presidente Barack Obama publicamente responsabilizou Assad
    d) Errado- o erro está em afirmar que é a última didatura na região; não é!
    e) errado - Israel não apoia as tropas;

ID
870505
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Com aplausos e entoando estrofes do hino nacional, políticos, militantes dos direitos humanos, vítimas da ditadura e familiares dos mortos e desaparecidos do regime saudaram a instalação da Comissão Verdade, em cerimônia realizada no Palácio do Planalto. Foram poucos os que conseguiram não se emocionar. A própria presidenta Dilma Rousseff, durante seu discurso, embargou a voz e chorou. “A força pode esconder a verdade, a tirania pode impedi-la de circular livremente, o medo pode adiá-la, mas o tempo acaba por trazer a luz. Hoje, esse tempo chegou”, afirmou.
(Disponível em: http://www.cartamaior.com.br/templates/ materiaMostrar.cfm?materia_id=20162)

Sobre a Comissão da Verdade, é correto afirmar que

Alternativas
Comentários
  • Gabarito D

    Comissão Nacional da Verdade é o nome de uma comissão brasileira que visa investigar violações de direitos humanos ocorridas entre 1946 e 1988 no Brasil[2] por agentes do estado.[3]Essa comissão será formada por sete membros nomeados pela presidente do Brasil Dilma Rousseff e catorze auxiliares[4], que atuarão durante dois anos, sendo que no final desse período, publicarão um relatório dos principais achados, que poderá ser público ou poderá ser enviado apenas para o presidente da república ou o ministro da defesa.[5] A lei que a institui foi sancionada pela presidente Dilma Rousseff em 18 de novembro de 2011[2][6] e foi instalada oficialmente em 16 de maio de 2012.[7]

    A comissão terá o direito de convocar vítimas ou acusados das violações para depoimentos, ainda que a convocação não tenha caráter obrigatório e também a ver todos os arquivos do poder público sobre o período, mas não terá o poder de punir ou recomendar que acusados de violar direitos humanos sejam punidos.[5]A comissão deverá colaborar com as instâncias do poder público para a apuração de violação de direitos humanos, além de enviar aos órgãos públicos competentes dados que possam auxiliar na identificação de restos mortais de desaparecidos.[8]Também identificará os locais, estruturas, instituições e circunstâncias relacionadas à prática de violações de direitos humanos e também eventuais ramificações na sociedade e nos aparelhos estatais.[5]

    A comissão, proposta em 2010, passou por diversas mudanças, principalmente para atender as queixas dos militares. O termo "repressão política" foi retirado do texto, a comissão atual prevê o "exame" de violações de direitos humanos, diferente da versão de 2010, que previa a "apuração" e além de englobar fatos ocorridos durante o regime militar no Brasil, que ocorreu ente 1964 e 1985, englobará fatos que ocorreram entre os anos de 1946 e 1988.[5]

  • Vamos analisar de forma rápida e simples a questão, sem enrolar?
    a) errada- pois na America Latina, o Brasil foi o ultimo país a instalar a comissão.
    b) errada - durante o periodo.
    c) errada - não existirá punição. Punição foi na Argentina - com prisão.
    d)CERTA. conhecimento do passado, da ação repressiva do Estado, porém sem o ideal de revanche .
    e) errada - o erro está na palavra principal. O principal interesse é conhcer as ações, desvendar o passado das ações de tortura... E de forma secundaria, porderá sim existir indenização, para as familias... isso já ocorreu, Vladimir Herzog , dito que foi suicídio. MAs, já se provou que não foi
  • ... Comissão da Verdade, cujo objetivo, exposto na lei 12.528, é “examinar e esclarecer graves violações de direitos humanos” praticadas entre 1946 e 1988...

    http://www.cartacapital.com.br/sociedade/a-historia-que-a-comissao-da-verdade-precisa-contar/

    Bons estudos!
  • Pessoal, convém lembrar da Lei da Anistia...

  •  Pela redação da Lei n. 12.528/2011, a comissão tem como seu objetivo principal esclarecer os fatos e as circunstâncias dos casos de graves violações de direitos humanos ocorridos no período fixado no art. 8º do Ato das Disposições Constitucionais Transitórias (ou seja, de 18 de setembro de 1946 a 05 de outubro de 1988), o que se acredita irá garantir a efetividade do direito à memória e à verdade histórica e promoverá a reconciliação nacional. Este trabalho se preocupa, num primeiro momento, em esclarecer como a busca da verdade está relacionada ao objetivo de reconciliação, já que uma das finalidades explícitas da Comissão Nacional da Verdade é promover a reconciliação nacional. Para tanto, inicialmente é apresentada uma breve contextualização histórica do processo de acerto de contas do Estado brasileiro quanto ao passado de violência estatal característico da ditadura militar. Em seguida, serão apresentadas as dificuldades em trabalhar com conceitos tão abertos como “verdade” e “reconciliação”, sendo proposto um significado de reconciliação nacional para o Brasil, por uma perspectiva que prioriza o reconhecimento dos abusos do passado e a reconstrução da confiança cívica no Estado. Passada essa parte mais teórica, a parte final do trabalho aborda a questão da verificação empírica dos impactos das comissões da verdade, destacando as dificuldades inerentes a esse processo e questionando a utilização irrefletida de justificativas que defendem a instauração desse mecanismo.

  • O Brasil foi o último país que passou por uma ditadura na América Latina a instalar uma comissão da verdade. Países como Argentina, Chile, Guatemala, Peru, Uruguai, dentre outros, ja instauraram comissões similares. A alternativa (A) está incorreta. 
    A alternativa (B) está incorreta. A Comissão da Verdade apurou fatos entre 1946 e 1988, ou seja, desde antes da ditadura até a democratização, com a promulgação da Constituição de 1988.
    A alternativa (C) está errada. A Comissão não é movida pelo espírito de punição, mas, sim, pelo ímpeto de revelar a verdade em relação ao passado, de modo a evitar que situações similares voltem a ocorrer no futuro.
    A alternativa (D) está correta.
    A alternativa (E) está incorreta. O principal objetivo da comissão é apurar violações aos direitos humanos ocorridas no período analisado, e não determinar com precisão a situação de torturados ou desaparecidos, embora isso pudesse ser uma consequência das atividades da Comissão.

ID
870508
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Considere o trecho.

Receber vantagem indevida diretamente para si em razão de função pública caracteriza o crime de____________, punido com pena_____________ .

Assinale a alternativa que preenche, correta e respectiva- mente, as lacunas do texto.

Alternativas
Comentários
  • c) correta
    Código Penal - Corrupção passiva

            Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem:

            Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

            § 1º - A pena é aumentada de um terço, se, em conseqüência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.

            § 2º - Se o funcionário pratica, deixa de praticar ou retarda ato de ofício, com infração de dever funcional, cedendo a pedido ou influência de outrem:

            Pena - detenção, de três meses a um ano, ou multa.
  • Alternativa C


    O Código Penal, em seu artigo 317, define o crime de corrupção passiva como o de "solicitar ou receber, para si ou para outros, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem."

    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

  • Apenas para complementar!  Não há corrupção passiva se o ato não é da atribuição do funcionário público que solicitou, recebeu ou aceitou a promessa de vantagem indevida. Neste caso há tráfico de influência (art. 332, CP). Ex: professor de uma escola estadual recebe dinheiro do pai de um aluno envolvido em confusões para influir na decisão do diretor da escola, sendo este último o responsável pela condução de procedimento instaurado pelas atitudes do discente.

  • Pena privativa de liberdade = reclusao 2 a 12 anos

    Pecuniária = Multa

  • CORRUPÇÃO PASSIVA

    ART. 317 SOLICITAR OU RECEBER, PARA SI OU PARA OUTREM, DIRETA OU INDIRETAMENTE, AINDA QUE FORA DA FUNÇÃO OU ANTES DE ASSUMI-LA, MAS EM RAZÃO DELA, VANTAGEM INDEVIDA, OU ACEITAR PROMESSA DE TAL VANTAGEM.

    PENA: RECLUSÃO DE 2 A 12 ANOS + MULTA (PECUNIÁRIO)

    1º A PENA É AUMENTADA DE 1/3, SE, EM CONSEQUÊNCIA DA VANTAGEM OU PROMESSA, O FUNCIONÁRIO RETARDA OU DEIXA DE PRATICAR QUALQUER ATO DE OFÍCIO OU PRATICA INFRIGINDO DEVER FUNCIONAL.

    2º SE O FUNCIONÁRIO PRATICA, DEIXA DE PRATICAR OU RETARDA ATO DE OFÍCIO, COM INFRAÇÃO DE DEVER FUNCIONAL, CEDENDO A PEDIDO OU INFLUÊNCIA DE OUTREM.

    PENA - DETENÇÃO DE 3 MESES A 1ANO OU MULTA.

  • GABARITO: LETRA C, conforme Artigo 317 do CP.

    Corrupção passiva

    Art. 317 - Solicitar ou receber, para si ou para outrem, diretamente ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem:

    Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.

  • Observe que são as mesmas penas – Todos caem no TJ SP ESCREVENTE.

    São penas graves! 12 anos!

    Art. 312, CP - Peculato - Pena - reclusão, de 2 a 12 anos, e multa.

    Art. 313-A, CP - Inserção de dados falsos - Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa

    Art. 316, CP - Concussão - Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Art. 316, §2º, CP – Excesso de exação (somente o qualificado) – Pena – reclusão, de 02 (dois) a 12 (doze anos), e multa.

    Art. 317, CP - Corrupção Passiva - Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. 

    Art. 333, CP - Corrupção Ativa - Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.

     

    __________________________________________________________________________________________

    Alguns crimes em DIAS que caem no TJ SP ESCREVENTE

     

    Art. 320, CP - Condescendência Criminosa - Detenção de 15 dias a 01 mês OU multa.

     

    Art. 323, CP - Abandono de função - Detenção de 15 dias a 01 mÊs OU multa.

     

    Art. 324, CP - Exercício Funcional Ilegalmente antecipado ou prolongado - Detenção de 15 dias a 01 mês OU multa.

     

    Art. 330, CP - Desobediência - Detenção de 15 dias a 06 meses E multa.

     

    Art. 345, CP - Exercício Arbitrário das próprias razões - Pena - Detenção de 15 dias a 01 mês OU multa, além da pena correspondente a violência.

    __________________________________________________________________________________________

    Pode também pensar da seguinte maneira:

    Não existe crime de reclusão (grave) em dias ou meses. Somente começa a partir de 01 ano (reclusão + 01 ano).

    Analisando todos os títulos que caem no TJ SP Escrevente.

    ______________________________________________________________________________

    São em 08 anos de reclusão – Todos caem no Escrevente do TJ SP

     

    Art. 293, CP - Falsificação De Papéis Públicos - Pena - reclusão, de 02 (dois) a 08 (oito) anos e multa.

     

    Art. 339, CP - Denunciação Caluniosa - Pena - reclusão, de 02 (dois) a 08 (oito) anos, e multa.

     

  • GABARITO: C

    Corrupção passiva

    Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem:

    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

  • GABARITO: C

    Pecuniária = Multa


ID
870511
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Na configuração de um servidor físico que possui 4 discos rígidos idênticos e uma controladora array, deseja-se obter um arranjo de um sistema RAID que proporcione requisitos de tolerância à falha e, também, resulte no melhor aproveitamento no espaço de armazenamento (do arranjo) e desempenho. Esses 4 discos devem ser configurados como arranjo

Alternativas
Comentários
  •  
    RAID-5
    RAID-5

    RAID 5 é frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobreparidade para os dados do array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.

    Para aumentar o desempenho de leitura de um array RAID 5, o tamanho de cada segmento em que os dados são divididos pode ser optimizado para o array que estiver a ser utilizado. O desempenho geral de um array RAID 5 é equivalente ao de um RAID 4, excepto no caso de leituras sequenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade é distribuída por todos os discos; perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, até à recuperação do disco que falhou. Isto causa degradação do desempenho de leitura e de escrita.

    Vantagens:

    • maior rapidez com tratamento de ECC;
    • leitura rápida (porém escrita não tão rápida).

    Desvantagem:

    • sistema complexo de controle dos HDs.
  • RAID 5:

    -Sistema tolerante a falhas, cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. - A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. - Se um disco falhar, é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes.
  • A questão falou em 4 discos rígidos idênticos formando um array.

    Vamos supor 4 discos de 500 GB.

    Letra A) RAID 0: Neste caso teríamos 4x500 = 2TB de armazenamento de dados, porém não teria a tolerância à falha que foi solicitada. ERRADO

    Letra B) RAID 1: Neste caso teríamos 2x500 = 1TB, pois há um espelhamento, para cada HD um espelho. Já que ele quer o melhor aproveitamento de espaço, não seria a escolha ideal. ERRADO

    Letra C) RAID 50: Não dá para fazer com apenas 4 discos

    Letra D) RAID 5: Neste caso teriamos 1.5TB para dados e 500GB para paridade. Teríamos um aproveitamento de espaço superior ao RAID 1 e também redundância e tolerância à falhas. CORRETO

    Letra E) RAID 1+0 = Neste caso teriamos total de armazenamento de 1 TB, não sendo a melhor alternativa.

  • RAID: Tecnologia utilizada para combinar discos rígidos para que sejam reconhecidos, pelo SO, como apenas uma única unidade de disco.
    RAID 0 (Stripping - Enfileiramento)

    Os arquivos salvos são gravados METADE em um disco, METADE em outro.-Ganha-se muito em velocidade.-A leitura é acelerada-Não há tolerância a falhas, porque se um disco "pifar" os dados estarão perdidos completamente.-Não se preocupa com segurança, mas sim com velocidade.
    RAID 1 (Mirroring - Espelhamento)Cria uma matriz (array) de discos espelhados (discos idênticos). -Aumenta a segurança do sistema.-Aumenta a velocidade de leitura dos dados.
    RAID 5 Sistema tolerante a falhas, cujos dados e paridades são distribuídos ao longo dos discos, no caso em tela os 4 discos.-A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha.-Se um disco falhar é possível recriar os dados que estavam na parte com problema a partir da paridade e de dados restantes.
    Fonte: ponto dos concursos, professora Patricia Lima Quintão

  • https://www.youtube.com/watch?v=nd9KPSXxz34

    O Professor João Antônio, na Aula 16 do Curso de Informática no Youtube fala que a resposta seria RAID 10 (1+0).

  • RAID = REDUNDANT ARRAY OF INDEPENDENTE DISKS - Matriz Redundante de Discos Independentes. São formas de combinar vários HDs para aumentar a velocidade de escrita e de leitura a partir da Matriz, aumentar a segurança e/ou ganhar espaço de armazenamento.   
    RAID 0 - é 0 porque não aumenta espaço de armazenamento, apenas, divide-se todas informações nos dois discos. É a forma mais insegura de combinação porque se um HD pifar perde-se tudo. Ou seja, somando-se a probabilidade dos dois falharem e de se perder tudo, há mais probabilidade do que se fosse um disco só. Vantagem - + velocidade do sistema, tanto de leitura e quanto de gravação, porque não se grava nos dois pedaços ao mesmo tempo.  
    RAID 1 - Mirroring - espelhamento de 2 discos. Combina-se dois Hds de igual capacidade, onde tudo que se grava em um se grava no outro. Assim tem-se: + velocidade de leitura (porque enquanto lê-se um pedaço em um ao mesmo tempo lê-se o pedaço seguinte em outro), e + segurança. Mas = armazenamento e velocidade de gravação não aumenta também. 
  • Acertei no chute, não vou mentir hahahha..Dessa realmente eu não sabia!
  • Um dia eu chego lá:

     

    Em 18/10/2019, às 09:47:30, você respondeu a opção E.Errada!

    Em 03/08/2017, às 15:27:15, você respondeu a opção B.Errada!

    Em 04/05/2017, às 14:07:53, você respondeu a opção E.Errada!

    Em 25/10/2016, às 00:20:09, você respondeu a opção B.Errada!

    Em 24/10/2016, às 10:39:38, você respondeu a opção C.Errada!

    Em 02/04/2015, às 13:34:03, você respondeu a opção E.Errada!


ID
870514
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Um servidor possui 8 discos físicos idênticos de 1TB (cada disco) e uma controladora array. O administrador pretend e configurar os 8 discos com RAID5 ou RAID10 (1+0). Na configuração com RAID5, resultará em espaço total de armazenamento_________TB e, na configuração RAID10 (1+0), resultará em espaço total de armazenamento________TB.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto.

Alternativas
Comentários
  • RAID 5:

    ocupa um espaço de Sn(N-1). Onde, Sn é o espaço de menor drive e o N é o número de drives.

    RAID 0 + 1: 

    Os dados são divididos entre os discos para melhorar  o desempenho. Com o espelhamento de informações (raid 1). 

    ocupa um espaço de N/2
  • B) 7 ... 4

  • Sempre temos um disco de paridade no RAID5. Logo, o espaço total de armazenamento é de 8-1

    = 7TB. No RAID10, divide-se os discos para melhorar o desempenho com espelhamento, logo

    temos 8/2 = 4TB.


ID
870517
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos sistemas RAID0 e RAID1, é correto afirmar que

Alternativas
Comentários
  • RAID-1 é o nível de RAID que implementa o espelhamento de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema.

    Com isso suporta tolerância a falha.
  • O RAID-0 garante performance, mas não prevê confiabilidade. Caso algum hd do array 0 falhe o sistema fica comprometido.

  • Gab letra E -

    Mas não me pergunte o por quê... sei lá eu! 

  • Pessoal, RAID é simplesmente uma tecnologia de agrupamento de discos. Exemplo juntar 2 HD's.

    Esses termos RAID0 e RAID1 se referem a forma de juntá-los.

    ----> No RAID0: se vc tem 2 HD's cada 1 com 1TB, passa a ter 2TB. 

    ----> No RAID1: se são 2 HD's cada 1 com 1TB, a capacidade total de armazenamento é de 1TB pq um copia o outro, o que gera segurança se der pau em 1.

  • Raid 0: Striping ou matriz de distribuição, neste RAID são necessários no mínimo 2 discos . Nele, todos os HDs trabalham simultaneamente no processo de leitura e gravação dos dados. Assim, as informações ficam fragmentadas, com um “pedaço” gravado em cada disco. Isso aumenta o desempenho, pois a capacidade de processamento é multiplicada pelo número de discos, mas traz alguns problemas. Se apenas um dos HDs apresentar falhas, por exemplo, o “pedaço” de dado gravado ali pode ser perdido. 

     Raid 1: Com configuração Mirroring, este RAID espelha os dados. Ou seja, cria uma cópia de todas as informações em tempo real, produzindo basicamente uma cópia de segurança. Em outras palavras, as informações de um HD são gravadas também no outro. Por isso, ele está protegido se ocorrer falhas em um HD, mas diminui pela metade a capacidade, além de não melhorar o desempenho do servidor. 

     Raid 5: Esse nível de RAID é indicado para quem precisa de alta capacidade e segurança das informações e são necessários, no mínimo, 3 discos para sua execução. Nele, só é considerado o espaço equivalente a 1 dos HDs para manter a redundância, independente de quantos discos há.

     Raid 10 ou 1 + 0: Este RAID é a junção do espelhamento do RAID 1 mais a performance do RAID 0. Ele utiliza Divisão de Dados e Espelhamento, só podendo ser executado por no mínimo 4 HDs. E, nele, os dados são divididos em blocos que são escritos em todos os HDs, de forma simultânea.


ID
870520
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Na instalação de um Cluster composto por 2 servidores físicos, o servidor A possui o endereço IP 10.1.1.1 e o servidor B possui o endereço IP 10.1.1.2, ambos com a mesma máscara de sub-rede. Os dois servidores possuem o sistema operacional Microsoft Windows Server 2008 em sua instalação padrão. Antes de configurar o Cluster, é necessária a configuração do NLB (Network Load Balancing).

Assinale a alternativa que corresponde a uma configuração correta para o NLB.

Alternativas
Comentários
  • Introdução O Network Load Balancing (NLB) é uma tecnologia de cluster oferecida pela Microsoft que permite aumentar e garantir a disponibilidade e escalabilidade de serviços de rede. O NLB permite a criação de um endereço IP virtual para que os clientes possam acessar as aplicações ou serviços garantidos pelo cluster em vários servidores.
    Este artigo aborda as principais configurações do NLB em um servidor do Windows Server 2008 Server Core, com a finalidade de iniciar o processo de implementação de alta disponibilidade, para servidores Web, banco de dados, acesso remoto entre outros.


    http://technet.microsoft.com/pt-br/library/ee956928.aspx

    Gabarito Letra C

ID
870523
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Na configuração de política de backup de um servidor Windows Server 2008, o tipo de backup que permite salvar apenas os dados alterados durante a semana (não marca o registro de backup), em uma única sessão de execução, é o tipo

Alternativas
Comentários
  • Letra A.
    Backup diferencial = itens alterados, novos e antigos. Backup Incremental = itens novos.
  • Observe que:
    'Na configuração de política de backup de um servidor Windows Server 2008, o tipo de backup que permite salvar apenas os dados alterados durante a semana (não marca o registro de backup), em uma única sessão de execução, é o tipo: diferencial pois corresponde as características desse tipo de backup.
    Bons estudos pessoal!!!
  • Tipos de Backup: 

    Normal: Copia todos arquivos selecionados e marca.
    Incremental: Copia somente os novos, os que foram alterados e marca.
    Cópia: é semelhante ao normal, mas não marca ( copia todos mas não marca)
    Diferencial: é semelhante ao iincremental, mas não marca.
    Diária: Copia somente os arquivos do dia (novos alterados no dia/ não marca porque sua marcação é a data)
  • É possível "matar" a questão devido a ressalva em parênteses.

    ( não marca o registro de backup), ou seja, não desmarca o atributo de arquivo.

    Desse modo o backup indicado seria o diferencial.

    Detalhe: Feito um backup completo, se fizermos separados posteriormente um backup incremental e diferencial, ambos salvariam os mesmos arquivos.

  • Até agora não entendi muito bem o que vocês querem dizer com marca / não marca .Em que consiste essa marcação ?Alguém pode me mandar uma imagem  disso ?

  • Vitor,

    O atributo, o qual estão falando, é a opção que o arquivo está pronto para ser arquivado, quando ocorre o becape ele desmarca. Somente dois tipos de becapes fazem essa desmarcação: Normal e incremental.


  • Ah entendi,obrigado !

  • No Backup Incremental, somente os arquivos novos ou modificados desde o último backup são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior. (o atributo de arquivo é desmarcado) Restauração: É feita primeiro backup normal e em seguida TODOS os backups incremental da menor data até a mais atual.

    No Backup Diferencial, somente os arquivos novos ou modificados desde o último backup completo são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor. (o atributo de arquivo não é desmarcado) Restauração: É feita primeiro backup normal e em seguida o último backup diferencial.

    No Backup Normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo do arquivo é desmarcado) Restauração: É feito pelo último backup normal.

    Resumindo o backup incremental é mais leve porém é mais demorado para recupera -lo devido a suas partes.

    Resumindo o backup diferencial é mais pesado porém é bem mais rápido de recupera -lo.

    Obs: O backup incremental é a indicação para a maioria dos casos, porque ele é mais leve, porém haja mais trabalho para recuperar :(. O uso do backup diferencial é recomendado para Perfis de Backup que incluam arquivos grandes e atualizados com freqüência, como bases de dados SQL Server ou MySQL, já que ele é mais rápido na restauração, porém quebra as pernas em questão do espaço ocupado. de novo :(

    Enfim tem que saber dançar conforme a música. ; )

    Um Backup de Cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). Você pode também fazer backup do backup com ele. Ex copia do backup diário.

    Um Backup Diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

    Restauração: Ambos o backup copia e diário pode ser feito pelo último backup, exceção copia de backup para backup. :) 

    VLW

  • BACKUP DIFERENCIAL - Só serão copiados os arquivos que foram criados ou modificados. Mas mesmo depois de serem copiados, os arquivos permanecem intactos quanto a seus atributos de arquivamento, ou seja, não marca o registro de backup.

  • Estudo há mais de 2 anos e até hj erro este tipo de questão. A burrice mora aqui.

  • BECAPE DIFERENCIAL: Copia arquivos criados ou alterados desde o último backup normal. Porém, não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

     


    BECAPE INCREMENTAL: Copia somente os arquivos criados ou alterados desde o último backup normal, e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.


  • BACKUP ou BECAPE

     

    Normal ou CompletoMarca Tudo;

    IncrementalMarca Tudo;

    DiferencialNão marca nada;

    DiárioNão marca nada;

    Cópia ou EmergencialNão marca nada.
     

  • Allex, concurso não é para inteligente: é para malandro e esperto (é o negócio do século no Brasil, uma forma de manter os privilégios para poucos).

    Da próxima vez não erre:

    Diferencial >>>> não marca

    IncreMMMMental >>>>>> marca

    Eu disse, concurso não é para inteligente, é para malandro.

  • Os únicos que Marcam:

    • norMal
    • increMental

ID
870526
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Banco de Dados

Sobre os sistemas de storages DAS, NAS e SAN, é correto afirmar que a principal diferença do DAS, em relação ao NAS e ao SAN, é que o DAS

Alternativas
Comentários
  • Letra a) NAS (Network Attached Storage), roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede.

    Letra e) DAS é abreviação de "Direct Attached Storage". Ela se refere a dispositivos de armazenamento externo ligados diretamente ao servidor (ou a qualquer outro micro da rede).
  • Gente, nunca ouvi falar sobre isso...alguém aí poderia explicar melhor o que são todas essas siglas.....tem alguma coisa haver com computação na nuvem

  • Segue abaixo algumas caracteristicas de cada dispositivo:

    DAS - Direct Attached Storage (Ex: HD Externo)
       - unidade: blocos de disco
       - nao ha elemntos na rede
       - nao atua como servidor

    NAS - Network Attached Store
       - unidade: arquivo
       - conectado a redde, para prover servicos de armazenamento p/ outros dispositivos
       - servidor dedicado
       - dentro do equipamento, o SO controla todo o sistema de arquivos

    SAN - Storage Area Network (Os clientes o enchergam como um HD)
       - unidade: bloco de disco
       - "similar ao DAS, porém é plugado em uma rede"
       - rede de alta velocidade
       - sistema de arquivos é de responsabilidade da maq. requisitante

    Fonte: anotaçoes minhas. :)
  • O gabarito esta errado. "...é um sistema de armazenamento conectado diretamente ao computador, usando Host Bus Adapter (HBA)."

    Como já comentado, DAS são dispositivos ligados diretamente a um computador, porém eles não utilizam HBA. HBA são dispositivos utilizados em uma rede SAN. É o equivalente a placa de rede de uma rede SAN

  • @lucas ele está falando do DAS do SAN...ou seja, ainda é um DAS, mesmo dentro de uma SAN

  • @lucas ele está falando do DAS do SAN...ou seja, ainda é um DAS, mesmo dentro de uma SAN


ID
870529
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os sistemas de Datacenters são classificados em níveis de segurança Padrão TIER. O nível que possui requisito de energização dual para cada um dos sistemas de refrigeração, com disponibilidade de 99,995% é o TIER nível

Alternativas
Comentários
  • Nível de Tier Requisitos 1 Caminho de distribuição único não-redundante que serve os equipamentos de TI Componentes de capacidade não-redundantes Infraestrutura do local básico garantindo disponibilidade 99,671% 2 Cumpre todos os requisitos do Tier 1 Infraestrutura do local com componentes de capacidade redundante, garantindo a disponibilidade de 99,741% 3 Cumpre todos os requisitos Tier 1 e Tier 2 Múltiplos caminhos de distribuição independente, servindo aos equipamentos de TI Todos os equipamentos de TI devem ser dual-alimentados e totalmente compatíveis com a topologia da arquitetura do local Infraestrutura local paralelamente sustentável, garantindo a disponibilidade de 99,982% 4 Cumpre todos os requisitos Tier 1, Tier 2 e Tier 3 Todos os equipamentos de refrigeração são independentes e dual-alimentados, incluindo os de esfriamento e de aquecimento, ventilação e sistemas de ar-condicionado (HVAC) Infraestrutura local tolerante a falhas, com instalações de armazenamento e distribuição de energia elétrica, garantindo a disponibilidade de 99,995%
  • Isso se refere a noções de informática mesmo??? Estudo faz 4 anos pra concurso e é a primeira vez que vejo esse assunto. As bancas estão apelando.
  • QUESTÃO IMORAL, MERECE IR PRA A FOGUEIRA!
  • Acho que está errada a classificação da questão pois, é para o cargo de Analista em Comunicação e Processamento de Dados logo não deveria estar em "Noções de Informática".

    Abração povo!
    Força nos estudos!
  • Quanto mais tento estudar informática, mais vejo que não sei nada... nunca vi isso :(
  • Acertei no chute, mas, de "Noções de Informática" ela não tem é nada!
  • Nem eu acreditei que acertei!!
    Olhei a palavra TIER, contei as letras, e, foi...... rsrsrsrs
    Vamos lembrar que as classificações das questões são feitas pelo assinante.
    Ajudamos a classificar assunto e disciplina. Por isso acho que, às vezes, a galera coloca o assunto onde não deve....
    : (
  • Isso é coisa do Satanás!! kkkkk
  • Pessoal tem que se situar também né...


    Lembrando que se trata de um concurso para Analista de Sistemas e Processamento de Dados...

  • O básico deste assunto: http://pt.wikipedia.org/wiki/Padr%C3%A3o_TIER.

  • https://www.google.com/url?sa=i&url=https%3A%2F%2Fipwithease.com%2Ftier-1-tier-2-tier-3-tier-4-data-center-classification%2F&psig=AOvVaw0ALcgSac8SpUmu3u0nmNgb&ust=1624460387658000&source=images&cd=vfe&ved=0CAoQjRxqFwoTCPjhuL_Aq_ECFQAAAAAdAAAAABAD


ID
870532
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Não definido

No projeto de um Datacenter, um dos requisitos importantes é a prevenção quanto à ameaça de queda de energia. Essa etapa exige planejamento e uso de equipamentos que mantenham a disponibilidade dos serviços durante a queda de energia, de acordo com a relação de dispositivos a seguir.

I. UPS (Uninterruptable Power Suply).

II. Fonte de Alimentação Redundante.

III. Grupo gerador (Diesel).

Dentre os dispositivos apresentados, aquele(s) que atende(m) ao requisito descrito no texto está(ão) contido(s) apenas em

Alternativas
Comentários
  • Resposta correta é letra "D", pois quem vai garantir são UPS (sala nobreaks que tem a responsabilidade de manter eletrecidade) até inicialização do gerador que leva alguns segundos ou minutos. Já a fonte de alimentação reduntante é para ligar as fontes dos equipamentos do datacenter cada um em um circuito, mas ambos vindo do mesmo quadro elétrico.
  • Vamos igual JACK - por partes...:

    O que é UPS?

    Fonte de alimentação ininterrupta, também conhecida pelo acrônimo UPS (sigla em inglês de Uninterruptible Power Supply) ou no-break, é um sistema de alimentação secundário de energia elétrica que entra em ação, alimentando os dispositivos a ele ligado, quando há interrupção no fornecimento de energia primária.
    Um UPS, popularmente conhecido como No-Break, é empregado em aparelhos eletrônicos, como computadores. Sua alimentação é provida por uma bateria, que fica sendo carregada enquanto a rede elétrica está funcionando corretamente. Essa bateria possui uma autonomia em geral não muito grande (algo entre 10 e 15 minutos, dependendo da quantidade de equipamentos utilizados e do modelo), tempo suficiente no entanto para salvar os dados ou aguardar o início da operação de gerador. Quanto mais equipamentos conectados ao no-break, menos autonomia ele terá, pois estará consumindo mais carga que o necessário. (Autonomia é o tempo que a bateria da fonte consegue fornecer energia para o computador depois de um corte do fornecimento através da rede elétrica.)

    FONTE: http://pt.wikipedia.org/wiki/Fonte_de_alimenta%C3%A7%C3%A3o_ininterrupta

     
  • Vamos igual JACK - por partes... 2:

    O QUE É Fonte de Alimentação Redundante???

    Uma fonte de alimentação é um aparelho ou dispositivo eletrônico constituído por 4 blocos de componentes elétricos: um transformador de força (que aumenta ou reduz a tensão), um circuito retificador, um filtro capacitivo e/ou indutivo e um regulador de tensão.
     
    Uma fonte de alimentação é usada para transformar a energia elétrica sob a forma de corrente alternada (CA) da rede em uma energia elétrica de corrente contínua, mais adequada para alimentar cargas que precisem de energia CC.
    Numa fonte de alimentação do tipo linear, a tensão alternada da rede elétrica é aumentada ou reduzida por um transformador, retificada por diodos ou ponte de diodos retificadores para que somente os ciclos positivos ou os negativos possam ser usados, a seguir estes são filtrados para reduzir o ripple (ondulação) e finalmente regulados pelo circuito regulador de tensão.
     
    Um outro tipo de fonte de alimentação é a chamada fonte chaveada, onde se alimenta com tensão CA uma etapa retificadora (de alta ou baixa tensão), filtra-se através de capacitores e a tensão resultante é "chaveada" ou comutada (transformada em tensão CA de alta freqüência) utilizando-se transistores de potência. Essa energia "chaveada" é passada por um transformador (para elevar ou reduzir a tensão) e finalmente retificada e filtrada. A regulação ocorre devido a um circuito de controle com realimentação que de acordo com a tensão de saída altera o ciclo de condução do sinal de chaveamento, ajustando a tensão de saída para um valor desejado e pré definido. A vantagem é que o rendimento de potência é maior e a perda por geração de calor bem menor do que nas fontes lineares. Além disso necessita de transformadores menores e mais leves. A desvantagem é a emissão de ruídos e radiação de alta frequência devido à alta freqüência de chaveamento.

    FONTE: http://pt.wikipedia.org/wiki/Fonte_de_alimenta%C3%A7%C3%A3o
  • Os Grupos Geradores Diesel são adequados para as mais diversas aplicações como:
     
    - Geração de energia em Horário de Ponta;
    - Gerenciamento de energia em empreendimentos comerciais, residenciais ou industriais;
    - Telecomunicações
    - Datacenters
    - Telecom
    - Saúde
    - Residencial
    - Marítimo
    - Construção Civil
    - Mineração
    - Locação
     
    Características e Benefícios
    Confiabilidade comprovada de vida
    Alta eficiência e flexibilidade operacional
    Desempenho elétrico de alta qualidade
    Sólida infra-estrutura de serviços
    Nossos Grupos Geradores Diesel de 15 kVA a 625 kVA, refrigerados a água, oferecem a tradicional construção robusta, durabilidade e confiabilidade. Possuem uma ampla gama de recursos de sistema que podem ser personalizados para sua aplicação específica, seja ela de energia Standby ou Prime.
     
    Na faixa de 750 kVA a 3438kVA, nossos Grupos Geradores Diesel com PowerCommand atendem às aplicações mais exigentes de geração de energia Standby ou Prime

    FONTE: http://www.cumminspower.com.br/geradoresdiesel.asp
  • Resumidamente, UPS é o nome dado ao no-break fora do Brasil, e ele tem baterias para prover energia por um tempo. Fonte de alimentação, apesar da palavra fonte, não fornece energia. Apenas transforma tensão de uma voltagem para outra e pode mudar o tipo de corrente. Gerador a diesel é aquele motor barulhento que gera energia enquanto houver combustível.
  • Acrescentando informações:



    Um Centro de Processamento de Dados (CPD), é o local onde são concentrados os equipamentos de processamento e armazenamento de dados de uma empresa ou organização. Também conhecidos pelo nome em inglês, Data Center.

    Normalmente projetados para serem extremamente seguros, abrigam milhares de servidores e bancos de armazenamento de dados, processando grande quantidade de informação.

    Montados num salão protegido contra acesso indevido, tem piso elevado para possibilitar a passagem de cabos elétricos e de dados, armários metálicos (racks), onde são montados os equipamentos e um ambiente totalmente controlado.

    Contam com sistemas de para extinção de incêndios, sistema inteligente de detecção precoce de fumo e extinção de incêndio com gás inerte, para não afetar os equipamentos. O acesso é controlado por cartões eletrônicos e/ou biometria, monitorização permanente, acesso por porta-eclusa. Ar-condicionado de precisão com monitorização constante, mantém a temperatura constante, resfriando os equipamentos. Ambiente operacional monitorizado permanentemente, em todos os aspectos, físicos e lógicos.

    O abastecimento de energia, além da concessionária local, usa geradores de energia de grande capacidade (como os a Diesel) e fonte de alimentação ininterrupta (também comumente chamados de UPS ou no-breaks) de grande porte, montados em salas anexas, para manter os equipamentos ligados, mesmo em caso de queda no fornecimento. CPDs consomem até cem vezes mais energia que um escritório comum.1

    Os CPDs são projetados para atender a rigorosos padrões internacionais. A infraestrutura exige alta segurança física e lógica, asseguradas pelas mais modernas tecnologias do mercado. As normas da Associação das Indústrias de Telecomunicações (AIT) são as mais utilizadas, especificamente a norma AIT 942,2 que estabelece a classificação de segurança Padrão TIER de 1 a 4.



ID
870535
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A norma que estabelece a classificação de segurança para Datacenters é a norma

Alternativas
Comentários
  • Datacenters são projetados para atender a rigorosos padrões internacionais. A infraestrutura de datacenters exige alta segurança física e lógica, asseguradas pelas mais modernas tecnologias do mercado. As normas da Associação das Indústrias de Telecomunicações (TIA) são as mais utilizadas, especificamente a norma TIA 942.
  • Estudando e aprendendo.....
  • Tudo sobre as camadas (TIERs) de um DataCenter 

    https://tecnologiaegestao.wordpress.com/2013/01/03/o-que-e-um-data-center-e-suas-classificacoes-tier/

  • Questão A

    A TI-942 trata de quatro disciplinas intimamente relacionadas com o projeto de Data Centers: Arquitetura, Comunicações, Elétrica e Mecânica. Os projetos de cada uma delas devem ser muito bem coordenados para se obter como resultado um Data Center eficiente.

    A classificação Tier adotada em Data centers foi desenvolvida pelo Uptime Institute (www.uptimeinstute.org), nos EUA, e vem sendo usada desde 1995 em tem hoje reconhecimento e alcance mundial. Os níveis de disponibilidade associados às classificações Tier foram determinados por meio de resultados de análises de disponibilidade de Data centers reais, que apresentam valores entre 99,67% e 99,99%.


ID
870538
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No Windows Server 2008, o Serviço de implantação de Windows (WDS) permite implantação de imagens de sistemas nos desktops e notebooks. Para que esse serviço possa ser implementado, necessita-se de

Alternativas
Comentários
  • RESP.  B,

    Questão difícil, vejamos:

    Primeiro o que é WDS? É um serviço de implantação de Windows (WDS), incluída como função de servidor no Windows Server 2008 e serve a "grosso modo" para automatizar e facilitar a instalação de outros sistemas. Em Acess Points serve para a interconexão sem a utilização de cabos ou fios. Exemplos de utilização do WDS no Windows Server : Provisionamento de driver, Multicast, IPv6, etc.

    b) CORRETO DHCP, PXE e DNS.
    Acredito que esta alternativa é a mais correta pois o engloba todos os serviços mínimos para ativar o WDS.  Segundo Dionisio ( microsoft community contributor ) são pré-requisitos do WDS: AD DS, DHCP, DNS, Volume NTFS e Credenciais.

    Pincelada básica sobre os ítens da alternativa:

    DHCP: É um  protocolo de serviço TCP / IP que oferece configuração dinâmica de terminais, com concessão de endereços IP, Máscara de sub-rebe, Gateway, etc;
    Provedor PXE: É um serviço de transporte (Pre-Boot Execution Environment);
    DNS: É um servidor que possibilita que usuários de computadores clientes usem nomes, em vez de endereços IP numéricos, para identificar hosts remotos.

    Bons estudos galera
  • O que o DHCP e DNS tem a ver com implantação do sistema do windows ??sendo que o DHCP e DNS refere-se procedimentos e conexão de intenet !!
  • Quando você procede a instalação do Windows Server 2008, habilitar DHCP e DNS são itens obrigatórios. Se não forem ativados, a instalação não finaliza. Depois, pode desativá-los (junto com conta Convidado, permissão Controle Total para Todos, etc).
  • Não faço a menor ideia do que seja, mas acertei só pela interpretação. Quando a questão diz "DNS, apenas", quer dizer que DNS é um dos. Da mesma forma acontece com o DHCP. Logo, dá pra inferir que a alternativa correta tinha que ter, necessariamente, esses dois (juntos na mesma), e isso só se verifica na alternativa "B".

ID
870541
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional Windows Server 2008 possui uma série de serviços que garantem a confidencialidade das informações por meio de criptografia. Assinale a alternativa que corresponde à criptografia para armazenamento de arquivos.

Alternativas
Comentários
  • GABARITO: C

    O Encrypting File System ( EFS ) é um 
    sistema de arquivos , trabalhado em NTFS , o qual garante a confidencialidade das informações por meio de criptografia.  Ele está disponível para Microsoft Windows 2000 e posteriores. A tecnologia permite que facilmente os arquivos sejam criptografados em partições NTFS  para proteger dados confidenciais de pessoas com acesso físico ao computador. EFS é incompatível com as pastas compactadas.
  • Segundo o livro de Gua de bolso do administrador Windows server 2008 William R Stanek

    EFS - Encrypting File System

    É um processo que manipula a criptografia e decriptografia. A configuração padrão ESF permite que os usuários criptografem arquivos sem precisar de permissões especiais. Os arquivos são criptografados com o uso de uma chave pública/privada que o EFS gera automaticamente por usuário. O EFS tem um sistema de recuperação de dados interno que protege contra a perda de dados. Esse sistema de recuperação assegura que dados criptografados possam ser recuperados se o certificado de chave pública de um usuário for perdido ou excluído.


  • EFS - Encripitar

  • tava em dúvida na B e D por causa da letrinha "e"

  • EFS (Encrypting File System) - Uma das características menos conhecidas do Windows é o sistema de arquivos criptografados (EFS). O EFS permite criptografar rapidamente arquivos e pastas no sistema Windows. ... Este sistema de criptografia é útil se você tiver arquivos que não são tão importantes, mas não quer outros usuários em seu sistema olhando eles.

  • CFO PMCE 2021!

  • Fiquei na dúvida entre a C e a D, pois sabia que ambas tinham relação com segurança e criptografia, mas não lembrava dos pormenores e marquei a errada. Rsrs!

    SSL é a abreviação de Secure Sockets Layer, ou seja, uma ferramenta de encriptação de páginas antes de serem transmitidas pela internet que autentifica as partes envolvidas. É muito utilizada para pagamentos online com cartão de crédito.

    O sistema de arquivos com criptografia (EFS) é uma tecnologia de criptografia de arquivos básica usada para armazenar arquivos criptografados em volumes do sistema de arquivos NTFS. Os arquivos criptografados não podem ser usados se o usuário não tiver acesso às chaves necessárias para decriptografar as informações.


ID
870544
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Na administração de um domínio de rede Microsoft Windows Server 2008, o administrador do domínio pretende que o usuário seja o único responsável pela conta dele na rede. Para atingir esse requisito, deve-se configurar o parâmetro:

Alternativas
Comentários
  • Gabarito: Letra A

    Ao configurar o parâmetro:  "Alterar a senha no próximo logon" fará com que o usuário seja o único responsável pela conta dele na rede!
  • Prezados,

    Desativar a conta e bloquear a conta vai fazer com que o usuário não seja mais responsável pela conta.
    Ativar a conta como guest ou desbloquear a conta do usuário não garante que ele será o único responsável pela conta dele.

    Para garantir que o usuário seja o único responsável pela conta dele o administrador deve liberar a conta , informar uma senha padrão para o usuário e forçar a alteração da senha no próximo logon , assim , só o usuário saberá a senha e será o único responsável pela conta.

    Portanto a alternativa correta é a letra A

  • a vá... nossa.. .ajudou muito o colega aí embaixo hein.. valeu!

  • Isso faz com que o administrador não saiba a senha do usuário (óbvio), sendo assim, caso aconteça algum ato irresponsável do usuário, ele não pode alegar que outra pessoa conheça sua senha. Mais ou menos essa a ideia

  • os questões fuleragens


ID
870547
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Em um domínio de rede Microsoft com servidores Windows Server 2008, a autenticação de usuários utiliza o protocolo Kerberos. Esse protocolo exige um serviço imprescindível para o seu funcionamento. Assinale a alternativa que corresponde a esse serviço.

Alternativas
Comentários
  • Achei o máximo, realmente Fernando por favor nos ajude kkkkkkk 
  • DNS pois:

    Kerberos depende de um ambiente de trabalho adequado e DNS configurados porque hostname do servidor de aplicativos é parte do serviço principal e do serviço de tickets.   Fonte: http://www.grolmsnet.de/kerbtut/
  • oi?!

  • Salientando que esta questão foi para   Analista em Comunicação e Processamento de Dados

  • DNS: é o protocolo utilizado na resolução de nomes de domínio. Ele opera sobre a porta 53 do protocolo UDP.

    Sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    • Examinar e atualizar seu banco de dados.

    • Resolver nomes de domínios em endereços de rede (IP).


ID
870550
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O Sistema Operacional Windows Server 2008 permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte:

Alternativas
Comentários
  • Alguém???

     

  • Acertei! Mas foi pela dedução , nem sei como acertei. kkkk

     

  • c) Deve ativar a auditoria sobre uma pasta que esteja em uma partição NTFS ( sistema de arquivos do Windows Server 2008) - CERTA

  • A) ERRADA. EFS é sigla de Encrypting File System. É uma funcionalidade de criptografia do sistema de arquivos NTFS.

    B) ERRADA. Compressão de dados é um técnica de redução do tamanho dos arquivos.

    C) CERTA. A auditoria é uma função do Windows Server que registra a ação dos usuários.

    D) ERRADA. A auditoria só funciona no sistema de arquivos NTFS.

    E) ERRADA. A cota de discos é usada para limitar o uso do disco por determinada pasta e evitar que os usuários ultrapassem os limites e comprometam o espaço disponível.

  • pior q loteria


ID
870553
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O Exchange Server 2007 possui as seguintes funções de servidor:

I. Servidor Backend, que pode hospedar caixas de correio e pastas públicas.

II. Servidor de Camada Intermediária, que suporta os protocolos de cliente, como POP3, IMAP4 e HTTPS.

III. Servidor de Roteamento de e-mail cuja função é implementada na rede de um perímetro da organização com um servidor autônomo e processa todo o fluxo de e-mails voltado para a Internet.

IV. Servidor de Roteamento de e-mail, que roteia e-mail dentro da organização.

As quatro funções citadas são, correta e respectivamente, a definição dos termos:

Alternativas
Comentários
    •  d) Servidor de Caixa de Correio; Servidor de Acesso para Cliente; Servidor de Transporte de Borda; Servidor de Transporte de HUB.

  • LETRA D.

    A questão cita a versão 2007, porém responderei com a versão 2010. 


    Segundo Technet,"

    O Exchange 2010 inclui as seguintes funções de servidor:

    -Servidor de Caixa de Correio Este servidor hospeda caixas de correio e pastas públicas. 


    -Servidor de Acesso para Cliente É o servidor que hospeda os protocolos de cliente, como Post Office Protocol 3 (POP3), Internet Message Access Protocol 4 (IMAP4), Secure Hypertext Transfer Protocol (HTTPS), o Outlook Anywhere, o serviço de Disponibilidade e o serviço de Descoberta Automática. O Servidor de Acesso para Cliente também hospeda os serviços Web. 


    -Servidor de Unificação de Mensagens É o que conecta um sistema PBX (Private Branch eXchange) ao Exchange 2010. 


    -Servidor de Transporte de Hub É o servidor de roteamento de emails que roteia mensagens dentro da organização do Exchange. 


    -Servidor de Transporte de Borda É o servidor de roteamento de emails que geralmente está localizado no perímetro da topologia e roteia mensagens internas e externas à organização do Exchange.

    "


    https://technet.microsoft.com/pt-BR/library/dd298026(v=exchg.141).aspx



ID
870556
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores

No planejamento do armazenamento em disco para o Exchange Server 2007, um dos fatores que comprometem a performance do sistema de correio eletrônico é a latência de disco. Para minimizar esse problema, é recomendado adotar as seguintes escolhas em relação ao sistema de discos:

I. Adotar um arranjo de discos de maior capacidade e número menor de discos.

II. Adotar sistemas de RAID10 (1+0).

III. Efetuar alinhamento dos setores de disco na partição.

IV. Não é recomendado utilizar sistemas RAID.

Assinale a alternativa que possui apenas o conjunto de ações que irão proporcionar um melhor desempenho no armazenamento de disco para o Exchange Server 2007.

Alternativas
Comentários
  • RAID 0+1 e RAID 10

    Tal como você já deve ter imaginado, o nível RAID 0+1 é um sistema "híbrido" (hybrid RAID), ou seja, que combina RAID 0 com RAID 1. Para isso, o sistema precisa ter pelo menos quatro unidades de armazenamento, duas para cada nível. Assim, tem-se uma solução RAID que considera tanto o aspecto do desempenho quanto o da redundância.

    RAID 0+1

    Há uma variação chamada RAID 10 (ou RAID 1+0) de funcionamento semelhante. A diferença essencial é que, no RAID 0+1, o sistema se transforma em RAID 0 em caso de falha; no RAID 1+0, o sistema assume o nível RAID 1.

    Logo, RAID 10 seria uma opção para melhorar performace e latência quando se tem grande quantidade de I/O de disco.

    e

    http://blogs.technet.com/b/comunidadesql/archive/2011/06/04/qual-a-importancia-de-alinhar-os-discos-para-obter-melhor-performance-com-o-sql-server.aspx

    Questão Certa: E

    Espero ter ajudado.

    Referência: http://www.infowester.com/raid.php
     

  • Gabarito E

    I - Errada - o número de discos não pode ser menor.

    II - Certa

    III - Certa

    IV - Errada - é recomendável sim utilizar sistemas RAID.


    Vamos na fé.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
870559
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Em empresas que já possuem algum sistema de correio eletrônico implantado, o Exchange Server 2007 permite a migração direta (sem necessidade de migração para produtos intermediários).

Assinale a alternativa que contém o(s) produto(s) que pode(m) ser migrado(s) diretamente para o Exchange Server 2007.

Alternativas
Comentários
  • ·         Transição: é o cenário onde migramos uma organização Exchange existente para o Exchange 2007 e é o que faremos nesta série.
    ·         Migração: é quando migramos de um sistema de mensageria diferente para o Exchange Server 2007, ou ainda para uma nova organização Exchange Server 2007, a origem pode ser uma outra organização Exchange 2007/2003/2000, a característica principal é não manter as configurações da organização antiga basicamente somente os dados dos usuários. Com isto podemos definir que com o Lotus notes há uma migração e não uma transição.
     
        A seguinte tabela mostra os cenários de transição e migrações possíveis no Exchange Server 2007:
     
    Sistema de mensageria existente Upgrade in-place para o Exchange 2007 Transição para a organização uma Exchange 2007 Migração para o Exchange 2007
    Exchange Server 5.5  Não suportado Não suportado Suportado se migrarmos para o Exchange 2003 ou Exchange 2000 e depois transição para o Exchange 2007
    Exchange 2003  Não suportado Suportado Suportado
    Exchange 2000 Não suportado Suportado Suportado
    Organizações com Exchange 2003 e Exchange 2000 Não suportado Suportado Suportado
    Lotus Notes Não suportado Não suportado Suportado, utilizando ferramentas de interoperabilidade e migração.
     
    Gabarito Letra: B

ID
870562
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Quanto à aplicação do Microsoft ISA Server 2006, em sua configuração original, analise as afirmações a seguir.

I. Protege os servidores que serão acessados pela Internet.

II. Controla os acessos (protocolos, sites e conteúdos) da Internet.

III. Possui recurso que analisa a presença de vírus no conteúdo.

IV. Possui suporte à rede privada virtual (VPN).

Está correto apenas o contido em

Alternativas
Comentários
  • DEFINIÇÃO DA MICROSOFT

    As corporações necessitam se conectar remotamente ao site de suas filiais, fornecendo acesso otimizado e seguro à Internet e utilizando uma largura de banda limitada de forma mais eficiente.

    Com o ISA Server 2006 como seu Gateway de Filial, você poderá simplificar sua administração e a experiência de usuário através da utilização de um firewall e arquitetura VPN unificados, com caching Web e gerenciamento de largura de banda, um firewall personalizado e um mecanismo de filtragem e controle de acesso abrangente.



     


ID
870565
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Numa rede com o ISA Server 2006, as estações clientes que possuem o Outlook Express instalado em sua configuração original pretendem acessar suas caixas de correio externo usando o protocolo POP3 e IMAP4.

Assinale a alternativa que representa a configuração para atender apenas a esse requisito.

Alternativas
Comentários
  • ISA Server 2006 no meu ver é a ferramenta mais poderosa de firewaal que conheço do mundo!

    Por exemplo, uma empresa possui 1.000 computadores, em vez de instalar o firewall em todas as máquinas a empresa compra um servidor e instala o ISA Server 2006, e todas os 1.000 computadores serão enviadas as "versões Client" de instalação automaticamente.

    No ISA Server 2006 serão criadas regras de acesso de liberação de fluxo de internet, porque de liberação? Porque ao instala-lo ele bloqueia TODAS as portas de comunicação de entrada e saida da empresa então o responsavel vai lá e começa a liberar as portas de acesso exatamente do que é preciso para entrada e saida de dados para internet.

    O NAT que a questão fala é exatamente o encaminhamento das informações do "ISA client" que está instalado na máquina para o ISA server, é desativado para não ter que passar pelo ISA server e sim ir direto para a internet os e-mails enviados...
  • Numa prova de Escrevente acho que essa questão não faz sentido. Agora... numa prova de Analista em Comunicação e Processamento de Dados faz.

  • Assertiva A

    Instalar o Firewall Client nessas estações e desativar o NAT no ISA Server

  • Vai Gruupooooooo!!

  • ta em mandarin?


ID
870568
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Em um projeto de segurança de rede e Internet, o ISA Server 2006 pode ser configurado como um firewall na(s) seguintes(s) topologia(s) de firewalls:

Alternativas
Comentários
  • Eliminei só através da palavra somente.


ID
870571
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Numa rede com o ISA Server 2006, os usuários necessitam acessar os protocolos POP3, HTTP, HTTPs e SMTP nas suas portas padrões. Assinale a alternativa que apresenta, correta e respectivamente, as portas correspondentes a esses protocolos.

Alternativas
Comentários
  • A utilidade das portas

    Numerosos programas TCP/IP podem ser executados simultaneamente na Internet (pode, por exemplo, abrir vários navegadores simultaneamente ou navegar em páginas HTML descarregando ao mesmo tempo um ficheiro por FTP). Cada um destes programas trabalha com um protocolo, contudo o computador deve poder distinguir as diferentes fontes de dados. 
    Assim, para facilitar este processo, cada uma destas aplicações recebe um endereço único na máquina, codificada em 16 bits : uma porta (a combinação endereço IP + porta é então um endereço único no mundo, chamado socket).
    O endereço IP serve então para identificar de maneira única um computador na rede enquanto o número de porta indica a aplicação à qual os dados se destinam. Desta maneira, quando o computador recebe informações destinadas a uma porta, os dados são enviados para a aplicação correspondente. Se se tratar de um pedido destinado à aplicação, esta chama-se aplicação servidor. Se se tratar de uma resposta, fala-se então de aplicação cliente.

    A função multiplexagem
    O processo que consiste em permitir a circulação, numa ligação, de informações que provêm de diversas aplicações chama-se multiplexagem. Da mesma maneira, o facto de conseguir pôr em paralelo (e por conseguinte repartir nas diversas aplicações) o fluxo de dados chama-se desmultiplexagem. 

    Estas operações são realizadas graças à porta, quer dizer, um número associado a um tipo de aplicação que, combinado com um endereço IP, permite determinar de maneira única uma aplicação que funciona numa dada máquina.

  • Eis algumas das portas reconhecidas mais usadas: 

    Ainda:


    Um servidor (um computador que contactamos que propõe serviços como FTP, Telnet, ...) possui números de portas fixos aos quais o administrador rede associa serviços. Assim, as portas de um servidor estão compreendidas geralmente entre 0 e 1023 (intervalo de valores associados a serviços conhecidos). 

    Do lado do cliente, a porta é escolhida aleatoriamente entre as disponíveis pelo sistema de exploração. Assim, as portas do cliente nunca serão compreendidas entre 0 e 1023, porque este intervalo de valores representa as portas conhecidas. 
    No mais, interessante perceber que ao serviço HTTPS foi designada a porta 443 - que foi a inovação da questão e, estando os conceitos de segurança da informação e da rede "na moda", tende a se repetir nos concursos vindouros, fiquemos atentos.
    Bons estudos!

  • PORTAS
    Galera, tentei fazer um mnemônico. talvez isso ajude a não errar mais questões com porta dos principais protocolos.












     
    FTP                                                                                                     21              
    SMTP(SOMOS MAIORES,TEMOS PORTE)                                     25(IDADE PRA REQUISITAR PORTE DE ARMA)         
    HTTP(HOITTENPA)                                                                           80
    POP/POP3(P=1,ENTAO POP= 101);POP3=3 NÚMEROS 101       110(TROCA A POSIÇÃO DO SEGUNDO 1 COM O 0)
    HTTPS                                                                                               443
     
     
    PERCEBAM QUE O HTTPS É O QUE TEM MAIS LETRAS DE TODOS, PORTANTO ELA SERÁ O DE MAIOR NÚMERO,QUAL SEJA, 443.
    SE CONSIDERARMOS POP3 QUATRO LETRAS, O FTP É O QUE TEM MENOS LETRAS, PORTANTO ELE SERÁ O DE MENOR NÚMERO, QUAL SEJA, 21.
    COLOCANDO A REGRA DO HTTP DE FORA, O ÚNICO DE 3 NÚMEROS É O POP3,QUAL SEJA, 110.
    PARA LEMBRAR DO HTTP, BASTA LER 80( POR EXTENSO)INICIANDO COM H E FINALIZANDO COM P. HOITTENPA












     
     
  • Isso é NOÇÃO de informática???
  • O concurso foi para Analista em Comunicação e Processamento de Dados, e por isso creio que a matéria seja pertinente ao cargo. Esta questão passa longe de "Noções Básicas". Mas, como de bunda de neném e cabeça de examinador ninguém prevê o que vai sair, estudemos e oremos!

    Bons estudos.
    •  b) 110, 80, 443, 25.

  • QUESTÃO DESATUALIZADA

     

    Os provedores e operadoras de internet de todo o país fecharam a chamada porta 25 - a entrada padrão da troca de e-mails, muito utilizada por criminosos para a distribuição dos indesejáveis spams - para a abertura da porta 587, considerada mais segura.

     


     

    Matéria completa: http://canaltech.com.br/noticia/seguranca/brasil-fecha-porta-25-smtp-para-diminuir-numero-de-spams-e-deixar-lista-negra-5480/#ixzz3luNz4rrP 
     

  • "NOÇÕES" DE INFORMÁTICA 

  • POP - 110

    SMTP - 25

    HTTP - 80   HTTPS - 443

    SMTP - 25

  • Desatualizada.

     nova porta do SMTP é 580, para evitar spam

    POP 110, HTTP 80, HTTPS 443, SMTP 580 ( antiga porta 25)

    Questão muito corriqueira nas bancas: CESPE, FEPESE,VUNESP

  • Não passei nem perto...
  • Discordo quanto a questão estar desatualizada.

    Ainda que a porta do SMTP, exclusivamente no Brasil tenha sido "trocada" para 587, a RFC do SMTP ainda cita a porta 25, o mundo utiliza a porta 25, então o padrão para concurso ainda é a porta 25, salvo a hipótese da questão fazer referência a prática adotada no brasil para evitar spam (www.antispam.org). 

    Mas 25 ainda é a porta padrão do SMTP.

    Abraços, 

    Prof. Renato da Costa:.

  • Desatualizada.

     nova porta do SMTP é 580, para evitar spam

    POP 110, HTTP 80, HTTPS 443, SMTP 580 ( antiga porta 25)

    Questão muito corriqueira nas bancas: CESPE, FEPESE,VUNESP


ID
870574
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O SCCM 2007 da Microsoft é uma evolução do seguinte produto Microsoft:

Alternativas
Comentários
  • Gabarito: C

    Conhecido anteriormente como SMS (System Management Server), O SMS (System Center Configuration Manager) é o produto mais antigo da família. Tem a finalidade de gerenciar um ambiente de infraestrutura da organização.

    Originalmente, sua funcionalidade é inventariar software e hardware de toda a rede por meio do agente que é instalado no cliente. Porém, passou por uma evolução na questão dos inventários, em razão da funcionalidade Asset Intelligence, que compara os requisitos de um software no banco de dados de compatibilidade da Microsoft e indica, por exemplo, softwares que rodam em uma estação e que não tem capacidade para tal. Também a esta funcionalidade podemos acrescentar a feature Software Metering, que permite o controle de licenças, por indicar quais softwares são utilizados realmente na empresa, reportando quantas vezes foi executado e aonde.

    Para quem já é usuário das versões anteriores notará uma nova e intuitiva interface e que agora o agente pode ser configurado por grupo de máquinas ao invés de ser único para todo o site.

    Outra funcionalidade importante do System Center Configuration Manager é a distribuição de software que, diferentemente do Active Directory, permite agendamento, distribuição por sistema operacional, data limite, instalação de batches ou execução de linhas de comando. Nesta nova versão a distribuição de software pode ser direcionada tanto a um device quanto a um usuário, dando suporte ao conceito “User Centric” (centrado no usuário). 

    Fonte: 
    http://social.technet.microsoft.com


ID
870577
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Por meio do SCCM 2007, as sentenças a seguir expressam as tarefas que podem ser executadas:

I. relatório de status de cliente.

II. gerenciamento de atualizações.

III. distribuição de softwares.

IV. proteção de acesso à rede.

Está correto o contido em

Alternativas
Comentários
  • Resposta letra E

     

    System Center Configuration Manager (CM12 ou CM07 ou ConfigMgr ou Configuration Manager), anteriormente Systems Management Server (SMS), é um gerenciamento de sistemas produto de software Microsoft para o gerenciamento de grandes grupos do Windows sistemas de computadores baseados. Configuration Manager fornece controle remoto, gerenciamento de patches, distribuição de software, implantação de sistema operacional, proteção de acesso à rede e inventário de hardware e software
    Houve três grandes iterações de SMS. As versões 1.x do produto definido no âmbito do controle do servidor de gerenciamento (o site), em termos de domínio do NT que estava sendo gerenciado. Desde as versões 2.x, esse paradigma do site mudou para um grupo de sub-redes que serão geridos em conjunto. Desde SMS 2003, o site também pode ser definido como um ou mais Active Directorysites. O recurso mais utilizado é a gestão de inventário, que fornece inventário de hardware e software em toda a empresa.

    A principal diferença entre o produto 2.x e SMS 2003 é a introdução de o cliente avançado. O cliente avançado comunica com uma infra-estrutura de gestão mais escalável, ou seja, o ponto de gerenciamento. Um ponto de Gestão (MP) pode gerenciar até 25 mil clientes avançados.

    O cliente avançado foi introduzido para fornecer uma solução para o problema que conseguiu laptop pode se conectar a uma rede corporativa a partir de vários locais e não deve sempre baixar o conteúdo do mesmo lugar dentro da empresa (embora deva sempre recebem a política de seu próprio site) . Quando um cliente avançado está dentro de outro local (SMS Site), pode usar um ponto de distribuição local para baixar ou executar um programa que pode economizar largura de banda através de uma WAN .

    A geração atual do produto, o System Center Configuration Manager 2012, foi lançado em março de 2012.
    Fonte: wikipédia


ID
870580
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O SCOM 2007 da Microsoft é uma evolução do seguinte produto Microsoft:

Alternativas
Comentários
  • Como colocam essa questao em nocoes de informatica?
  • Sou formado em sistemas de Informação, Pós graduado em Gestão de projetos de TI e não sabia do que se tratava rsrssr
  • letra A

    O SCOM 2012 é uma evolução do primeiro produto de monitoração, originalmente chamado de Microsoft Operations Manager (MOM) que iniciou sobre a plataforma do NetIQ e se tornou um importante produto na plataforma de servidores com o SCOM 2007.

    A sua característica principal é a monitoração de qualquer ambiente, sendo hoje compatível desde roteadores e switches até mainframes e storages, bem como qualquer SO ou equipamento SNMP. Por isso é utilizado o termo dispositivo para designar o que está sendo monitorado. A monitoração é feita por agentes que podem ser instalados ou não no dispositivo e criam entradas nos logs do SCOM 2012, que são analisados e geram estatísticas ou alertas.
    Fonte: http://social.technet.microsoft.com/wiki/contents/articles/12113.system-center-operations-manager-2012-instalacao-e-configuracao-pt-br.aspx
     

  • Acho que a disciplina deveria mudar, de "noções de informática" para "informática avançada", rsrs.


ID
870583
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um usuário do Microsoft SQL Server 2008 deseja atribuir um sinônimo de nome S1 para a tabela Produtos. O código do Transact SQL para executar essa função é

Alternativas
Comentários

ID
870586
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft SQL Server 2008, as teclas de atalho para inserir ou remover um bookmark são:

Alternativas
Comentários
  • Bookmark no português é MARCADORES, INDICADORES.



    Atalhos de teclado de indicadores

    Ação

    SQL Server 2012

    SQL Server 2008 R2

    Definir ou remover um indicador na linha atual

    CTRL+K, CTRL+K

    CTRL+K, CTRL+K

    Próximo indicador

    CTRL+K, CTRL+N

    CTRL+K, CTRL+N

    Se o indicador atual estiver em uma pasta, moverá para o próximo indicador na pasta. Os indicadores fora da pasta são ignorados.

    Se o indicador não estiver em uma pasta, moverá para o próximo indicador no mesmo nível.

    Se a janela Indicadores contiver uma pasta, os indicadores em pastas serão ignorados.

    CTRL+SHIFT+K, CTRL+SHIFT+N

    Sem equivalente

    Indicador anterior

    CTRL+K, CTRL+P

    CTRL+K, CTRL+P

    Se o indicador atual estiver em uma pasta, moverá para o próximo indicador na pasta. Os indicadores fora da pasta são ignorados.

    Se o indicador não estiver em uma pasta, moverá para o próximo indicador no mesmo nível.

    Se a janela Indicadores contiver uma pasta, os indicadores em pastas serão ignorados.

    CTRL+SHIFT+K, CTRL+SHIFT+P

    Sem equivalente

    Limpar indicadores

    CTRL+K, CTRL+L

    CTRL+K, CTRL+L


    ^^

  • No Word 2016 CTRL + K tem a função de inserir hyperlink.

     


ID
870589
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Considere o seguinte dado do tipo data, do Microsoft SQL Server 2008:

2012-08-15 14:20:00

Esse dado é do tipo

Alternativas
Comentários

ID
870592
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No Microsoft SQL Server 2008, o comando do Transact SQL para selecionar as primeiras n linhas de uma tabela é:

Alternativas
Comentários
  • Exemplo de TOP com uso do auxiliar WITH TIES (Exibe valores empatados)

    SELECT TOP(3) WHITH TIES campo1, campo2, campo3 from tbl_exemplo


ID
870595
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A cláusula do Transact SQL do Microsoft SQL Server 2008 para colocar uma consulta de forma decrescente é:

Alternativas

ID
870598
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No Microsoft SQL Server 2008, a tecla de atalho F9 tem a função de

Alternativas
Comentários
  • Os atalhos podem ser consultados em : https://msdn.microsoft.com/pt-br/library/ms174205.aspx 

    Nesta url, encontra-se:

     

    " F9 - Alterna um ponto de interrupção"

  • Insere ou retira um Breakpoint, quando vc está depurando seu script.


ID
870601
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, existem diferentes tecnologias de firewall com diferentes funcionalidades para serem utilizadas na proteção de uma rede local de computadores. A utilização de firewall com muitas funções pode, em algumas ocasiões, bloquear os serviços de rede. A tecnologia de firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominada firewall de

Alternativas
Comentários
  •  

    Filtragem de pacotes

    Os filtros de pacotes oferecem segurança no nível da rede no roteador permitindo ou negando pacotes com base em um conjunto predefinido de regras. O BorderManager suporta filtros RIP (Routing Information Protocol) e filtros de reencaminhamento de pacotes para controlar o serviço e rotear informações para os suites de protocolos comuns, inclusive o IPX e o TCP/IP.

    Um roteador de filtragem de pacotes, por exemplo, pode filtrar pacotes IP com base no endereço IP de origem ou de destino e no número da porta TCP/UDP e pode filtrar com base nas interfaces de origem e de destino. Os filtros também podem bloquear as conexões de/para hosts ou redes específicas e para portas específicas.

    Também é possível filtrar protocolos e serviços específicos. Por exemplo, os serviços X Windows System*, RPC e rlogin precisam ser bloqueados porque podem representar uma ameaça clara para a segurança corporativa. Consulte "Visão geral e planejamento da filtragem de pacotes" para obter maiores informações sobre filtros de pacotes.

  • Famosaaaa QUESTÃO-CONCEITO :)
  • Um firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP..

     

    SERTÃO BRASIL !

  • proxy - camada de aplicação

    pacotes - camada de rede

  • Assertiva E

    filtragem de pacotes.

  • GABARITO E

    Filtros de pacotes: Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.


ID
870604
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall

Alternativas
Comentários
  • Tipos de Firewalls

    Existem vários tipos de Firewall disponíveis no mercado atualmente, baseados nos requisitos de segurança, funcionalidades e avanço tecnológico agregado. Passam por constantes melhorias devido ao aperfeiçoamento dos ataques por invasores.

    Filtros de pacotes: Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.

    Filtros baseados em estados: Na verdade, o Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.

    Proxy: Este tipo de Firewall intercepta todas as mensagens que entram e saem da rede. Faz uma intermediação entre o Host externo e o Host interno de forma que não permita uma comunicação direta entre eles, o Host externo se conecta ao Firewall e ele abre uma conexão com o Host interno. O Proxy Firewall possibilita a autenticação do usuário, porém, é lento se comparado aos Firewalls de filtro de pacote.

    Firewalls Pessoais: Este Firewall se diferencia de todos os demais, isto, porque eles não protegem um segmento de rede. Essa proteção se restringe apenas ao equipamento onde está instalado, que geralmente utilizam apenas um canal de comunicação com a internet.

  • O proxy é um servidor HTTP, com características especiais de filtragem de pacotes, que normalmente é executado em máquinas com firewall, que são o front-end de uma rede de computadores, ou seja, a entrada e saída para a Internet. Ele aguarda uma solicitação da rede interna de uma estação cliente, de dentro do proxy, repassa a solicitação para um servidor remoto, recebe a resposta e envia de volta a estação cliente.

    O filtro de pacotes trabalha na camada de rede, e os servidores proxy, que trabalham na camada de aplicação. Estas camadas baseiam-se no modelo de referência TCP/IP.

    Observe que o enunciado da questão direciona para a resposta quando coloca dois protocolos da camada de aplicação (FTP e SMTP).

    Gabarito: D

  • kkk acertei essa por lembrar per-to-per que utiliza o ftp, dai deduzi que quando nós fazemos o download de torrents, os ip ficam mascarados, ai veio a tona "ip mascarado, ftp, .... me lembra" PROXY kkkk  dai juntou tudo aplicação faz parte do proxy. Utorrent

  • Um firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP

  • Em 14/12/2018, às 01:17:48, você respondeu a opção B.Errada!

    Em 25/01/2018, às 23:41:18, você respondeu a opção B.Errada!

    Em 27/09/2017, às 20:33:07, você respondeu a opção A.Errada!

    Em 27/09/2017, às 00:24:47, você respondeu a opção B.Errada!

    Em 19/09/2017, às 22:05:11, você respondeu a opção B.Errada!

    Em 19/09/2017, às 22:05:01, você respondeu a opção A.Errada!

     

    #umdiaeuacerto

  • Em 30/07/2019, você respondeu a opção A.Errada!

  • GABARITO: D.

     

    Proxy = termo utilizado para definir os intermediários entre o usuário e seu servidor. Todos os dados que deseja acessar na internet são disponibilizados por um servidor. Logo, o servidor proxy atende seus pedidos e repassa os dados do usuário à frente. É um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

  • Assertiva d

    proxy.

  • TENDI FOI NADA

  • • Firewalls de Aplicação - Firewalls de aplicação possuem o design similar aos firewalls locais e de rede. Eles são tecnologias complementares para as instalações de segurança existentes. Firewalls de aplicação vão além dos metadados dos pacotes que estão sendo transferidos ao nível da rede e focam-se na transferência dos dados reais. Eles são projetados para compreender o tipo de dado permitido dentro de protocolos específicos (SMTP ou HTTP). Existem firewalls específicos para diferentes aplicações, como e-mail ou firewalls de sites.

  • ✘✘✘✘Aquele que trabalha na camada de aplicação é conhecido como proxy✘✘✘✘

  • isso é matéria para escrevente ???


ID
870607
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que

Alternativas
Comentários
  • AS VPNS PERMITEM QUE DOIS HOSTS TROQUEM DADOS USANDO CANAL SEGURO. 
    UMA VPN PODE SER CONFIGURADA PARA DOIS OU MAIS PONTOS.
    O FLUXO DE DADOS É CRIPTOGRAFADO PARA MAIOR SEGURANÇA.
  • Gabarito A
    Alguém poderia dizer por que os endereços IP de destino e origem não são criptografados? Se puder deixar mensagem, agradeço!
    :)
  • Milena, se eles forem criptografados entre si, como farão uma conexão VPN?
    Em grosso modo e para um "nao especialista de informática' entender, VPN é quando um acessa o computador do outro. 
    O IP é como se fosse o endereço do seu computador. Logo, como vão acessar via VPN se eles não têm os endereços um do outro?
    É por aí. 
  • A tecnologia VPN  proporciona segurança através da utilização de protocolos de tunelamento e através de procedimentos de segurança, como criptografia .
    Quando o cliente VPN deseja se comunicar com o servidor da empresa, ele envia um pacote via internet ,que é criptografado.  Mesmo que alguém intercepte os pacotes,  não pode obter qualquer informação a partir dele. P
    ode ver que o host remoto está se comunicando com um servidor / firewall, mas não tem nenhum acesso aos conteúdos da comunicação. Quando o servidor recebe o pacote, este é descriptografado.
    Resumindo, os dados da comunicação são criptografados, os endereços, não.

    Fonte: 
    http://en.wikipedia.org/wiki/Virtual_private_network
  • Pessoal, é possível sim ocultar os dados do IP de destino. Isso com VPN com IPSec no modo túnel, conforme imagem


    Fonte: http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/
  • resolvi assim: VPN as vezes chamado de tunelamento relembra um tunel, onde vc, vendo de fora, só enxerga o início(ip origem) e o fim(ip destino), mas não o que está dentro do túnel(dados).

     

  • Concordo com o Alexandre.

    Errei a questão porque pensei no IPSEC modo túnel onde é criptografado os dados e o cabeçalho, inclusive o IP de origem e adiciona um outro cabeçalho com o IP do Firewall destino ou uma outra máquina. Nesse sentido a resposta certa é o item E.

    Porém, forçando a barra para deixar o item A como certo, voltei ao comando da questão e reparei que trata-se de transportar o pacote e não de tunelar. No IPSEC há 2 modos:

    - Transporte -> apenas os dados são criptografados

    - Túnel -> onde os dados e o cabeçalho (inclui os endereços) são criptografados.

    Para considerar a questão como certa, tínhamos de considerar um rigor muito grande da Banca que não acho ser o caso, mas fica a dica.

  • Como a banca não especificou o modo de operação, seria passível de recurso: 

    Arquitetura do IPSec:

    Modo Transporte: Esse é o modo nativo de implementação do IPSec. Nesse caso, tem-se uma transmissão direta dos dados protegidos entre os hosts. Toda a manipulação dos dados acontece sobre os dados, ou seja, sobre o payload do pacote IP, não contemplando, assim, o cabeçalho. Outra característica é que o modo transporte é incorporado diretamente na pilha de protocolos TCP/IP pelos hosts envolvidos

    Modo Túnel: O modo túnel é implementado por elementos intermediários na comunicação, não sendo, portanto, host a host diretamente. A ideia aqui é possibilitar que redes ou hosts utilizem a comunicação segura sem que necessitem ter o devido suporte ou configuração. Como o próprio nome sugere, a ideia é que todo o tráfego que passe por esse túnel criado usufrua dos recursos do IPSec. Desse modo, os elementos intermediários que implementam o IPSec realizam o encapsulamento de todo o pacote IP original. Além disso, acrescenta-se um novo cabeçalho IP no pacote para trafegar pelo túnel. Esse novo pacote deve ser retirado pelo outro elemento intermediário que implementa a outra ponta do túnel do IPSec, fazendo-o retornar a sua estrutura original.

  • MESMO USANDO A REDE PÚBLICA,FAZ COM QUE A MSG SEJA PRIVADA.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    VPN (Virtual Private Network) é uma rede privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). É como se fosse criado um túnel por onde passa a informação, e apenas as duas extremidades do túnel têm acesso à informação. Assim, mesmo que a informação seja roubada, ela não poderá ser lida. Os IP de origem e destino são abertos (não criptografados), são as pontas do túnel. Já os dados, são criptografados (ou encapsulados no "túnel"). Dessa forma, temos que a letra A é a correta. Lembrando que a criptografia é um método que codifica os dados do usuário para que só o destinatário possa entender a mensagem, dessa maneira garantindo a confidencialidade da informação.

    Gabarito: Letra A


ID
870613
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O uso de um endereço IP real para os computadores de uma rede local é dispendioso e torna os computadores mais vulneráveis aos ataques com o objetivo de quebra da segurança. Para minimizar esse problema, pode-se utilizar o esquema de IPs virtuais para os computadores de uma rede local. Para isso, é necessário o uso de um recurso de rede denominado

Alternativas
Comentários
  • NAT (Network Address Translation – Tradução de Endereços de Rede) :faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet.A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6.Ele opera na camada de REDE do modelo OSI.


    Benefício:a sua rede fica escondida da internet, porque todos os pacotes que irão trafegar pela internet partindo de sua rede interna terão na verdade como endereço de origem, o endereço IP válido da interface de saída do roteador.



     
  • Excelente comentário do colega...Parabéns!
  • NAT: Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública).


    http://pt.wikipedia.org/wiki/Network_address_translation


  • GABARITO: B

    Galera, todo roteador possui um software chamado Network Address Translation (NAT). Ele é o responsável manter uma tabela de endereços de origem e destino de modo que consiga mapear.

    – quando um recurso vem da Internet para a Rede Privada – para qual máquina da rede privada as informações de fora devem ser enviadas.

    Profs: Renato da Costa, Diego Carvalho - Estratégia Concursos

  • O protocolo DHCP tem exatamente a mesma função, mas a questão pediu "recurso", e não "protocolo".


ID
870616
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Para que o esquema de IPs virtuais de uma rede local possa funcionar, é necessário o uso de uma tabela que relaciona corretamente o pacote gerado pelo computador com IP virtual e o mesmo pacote enviado para a rede ampla com o IP real. Esse relacionamento é realizado por meio do

Alternativas
Comentários
  • Portas TCP e portas UDP

    Agora que você já conhece algumas características dos protocolos TCP e UDP, já está apto a entender o conceito de portas. Para uma compreensão mais fácil, usaremos o seguinte exemplo: suponha que, neste momento, você esteja usando um navegador de internet, um cliente de e-mail e um software de comunicação instantânea. Todas essas aplicações fazem uso da sua conexão à internet, mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples, pelo número da porta que cada um utiliza. Por exemplo, se você está usando um programa de FTP (File Transfer Protocol), a conexão à internet é feita pela porta TCP 21, que é uma porta convencionada a este protocolo. Se estiver baixando arquivos pelo BitTorrent, uma das portas que vão de 6881 à 6889 estará sendo utilizada para tal atividade.

    Compare seu computador a um prédio. Ao chegar uma correspondência, é necessário saber a qual apartamento entregá-la. Se no envelope estiver escrito que o destino é o apartamento número 123, onde reside Fulano, basta fazer a entrega. Em seu computador, o conceito é o mesmo: basta substituir a correspondência pelo pacote de dados, o apartamento pela porta e o Fulano pelo programa. No entanto, é importante frisar que um aplicativo pode utilizar mais de uma porta.

     

    Vale a pena ler o artigo todo!

    http://www.infowester.com/portastcpudp.php 

    Gabarito C

  • Uso Simultâneo de Endereços IP e de Números de Portas Para possibilitar uma relação do tipo vários-para-vários entre hosts de redes privadas e programas de servidor externos, precisamos de mais informações na tabela de tradução. Suponha, por exemplo, que dois hosts com endereços 172.18.3.1 e 172.18.3.2 dentro de uma rede privada precisem acessar o servidor HTTP no host externo 25.8.3.2. Se a tabela de tradução tiver cinco colunas, em vez de duas, que inclui os números de porta de origem e de destino do protocolo da camada de transporte a ambiguidade é eliminada

    Fonte: Forouzan pg 566


ID
870619
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

As arquiteturas em camadas para rede de computadores, como o modelo OSI (Open System Interconnection), permitem dividir a complexidade do sistema de redes em camadas de atividades e serviços. No modelo OSI, a atividade de roteamento dos pacotes pelas redes é de responsabilidade da camada

Alternativas
Comentários
  • O modelo OSI possui 7 camadas:

    1) Camada Física (HUB): responsável pera transmissão binária. Aqui, verifica-se a própria estrutura física de transmissão ( se vai ser por cabo de rede, fibra óptica, via rádio etc)
    2) Camada Enlace de dados (SWITCHES): responsável pela codificação de dados e acesso aos meios
    3) Camada de Rede (ROTEADORES): endereçamento lógico (IP) e determinação do melhor caminho (como se fosse um GPS)
    4) Camada de Transporte: estabelece conexões fim a fim (ponto a ponto)
    5) Camada de Sessão: estabelece, gerencia e termina sessões entre aplicativos
    6) camada de Apresentação: representação de dados (traduz as mensagens)
    7) Camada de Aplicação: processos de redes para aplicativos. 
  • Falou em roteamento......quem realiza essa função é o roteador que "é o equipamento (camada 3 - Camada de Rede) responsável pelo encaminhamento e roteamentode pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet." (Profa. Patrícia L. Quintão)

  • Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação

     

    Enlace: Essa camada faz com que o transmissor divida os dados de entrada em quadros de dados (frames).

     

    Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino.

     

    Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade.

     

    Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.

     

    Apresentação: A camada de apresentação, ao invés de preocupar-se com a movimentação de bits, preocupa-se com a sintaxe e a semântica
    das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados.

     

    Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação.

     

     

    Victor Dalton

  • Roteamento de Pacotes é atividade da Camada de Redes – 3 (Letra C).

  • O modelo OSI possui 7 camadas:

    1) Camada Física (HUB): responsável pera transmissão binária. Aqui, verifica-se a própria estrutura física de transmissão ( se vai ser por cabo de rede, fibra óptica, via rádio etc)

    2) Camada Enlace de dados (SWITCHES): responsável pela codificação de dados e acesso aos meios

    3) Camada de Rede (ROTEADORES): endereçamento lógico (IP) e determinação do melhor caminho (como se fosse um GPS)

    4) Camada de Transporte: estabelece conexões fim a fim (ponto a ponto)

    5) Camada de Sessão: estabelece, gerencia e termina sessões entre aplicativos

    6) camada de Apresentação: representação de dados (traduz as mensagens)

    7) Camada de Aplicação: processos de redes para aplicativos. 

  • 7 APLICAÇÃO

    6 APRESENTAÇÃO

    5 SESSÃO

    4 TRANSPORTE

    3 REDE

    2 ENLANCE

    1 FÍSICA

  • REDE                                    3                            PACOTES

    Responsável pelo endereçamento, roteamento e entrega de pacotes individuais de dados desde sua origem até o seu destino, provavelmente através de várias redes. Embora a camada de enlace coordene a entrega do pacote entre dois sistemas na mesma rede, a camada de rede garante que cada pacote seja transmitido de seu ponto de origem até seu destino final.

    IP, ICMP, ARP, RARP, NAT.

    Transferir pacotes da origem ao destino; fornecer ligação entre redes.

    - Roteador

    _si vis pacem para bellum

  • É a camada 3 do modelo OSI, conhecida também por camada da Internet no modelo TCP/IP. É

    responsável pelo endereçamento lógico dos dispositivos de rede e pelo roteamento dos pacotes.

    Fonte: Apostila Curso ADS UNIP - Unidade II

  • Fertsaa - Fertilizantes S.A


ID
870622
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Considere a implantação física de uma rede local de computadores com cabeamento estruturado. Utilizando a tecnologia com cabos de pares trançados, a topologia estabelecida para a arquitetura física da rede é denominada

Alternativas
Comentários
  • NESTA TOPOLOGIA AS ESTAÇOES LIGADAS A UMNÓ CENTRAL. QUE TRAMITAM TODAS AS MENSAGEM. APRESENTA MAIOR CONFIABILIDADE , POIS SE ROMPER NAO AFETA A COMUNICAÇAO NA REDE

  • o que cabeamento estruturado??? como vc identificou que a topologia era estrela, não mencionou nenhum nó...não entendi!!!!
  • a) Anel. (usa cabo coaxial)   A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série. (anel). O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso. Redes em anel são capazes de transmitir e receber dados em configuração unidirecional; o projeto dos repetidores é mais simples e torna menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo ANEL ANEL unidirecionais evita o problema do roteamento. Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção, que no caso é CIRCULAR. Em termos práticos, nessas redes a fiação, que geralmente é realizada com cabos coaxiais, possui conectores BNC em formato de "T", onde uma das pontas você conecta no computador e a outra levará a informação adiante, proseguindo para a máquina seguinte.   b) Estrela. (Resposta da questão: usa cabo de par trançado)   c) Distribuída. (não é uma topologia de redes válida)   d) Ramificada. (não é uma topologia de redes válida)   e) Barramento. (usa cabo coaxial)   Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um micro será inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No micro é colocado um "T" conectado à placa que junta as duas pontas. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia obsoleta. Existe uma forma um pouco mais complexa dessa topologia, denominada barramento distribuído, no qual o mesmo começa em um local chamado raiz e se expande aos demais ramos (Ligados a um conector). A diferença entre este tipo de barramento e o barramento simples é que, neste caso a rede pode ter mais de dois pontos terminais.
  • As principais características a respeito da tipologia em estrela que devemos conhecer são:

     

    1) Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho.

    2) Todas as mensagens passam pelo Nó Central (Núcleo da rede).

    3) Uma falha na estação (Micro) não afeta a rede, pois a interfaces de rede também funcionam de forma passiva.

    4) Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, é bastante óbvio!

    5) Facilidade na Implantação e Manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela.

     

    Fonte: Informática para concursos - João Antônio

  • PAR TRANÇADO RELACIONA-SE COM REDE TIPO ESTRELA.

  • Arquitetura Física da Rede ESTRELA:

    1) Estações ligadas p/ Conexão P2P + forma dedicada por NÓ CENTRAL;

    2) Todas informações passam pelo NÓ CENTRAL, facilitando o gerenciamento;

    3) Não há tráfego direto entre os dispositivos;

    4) O rompimento, em regra, não compromete a rede, salvo, sendo o nó central.

    .: Nada impede da rede utilizar redundantemente o dispositivo central a fim de reduzir a probabilidade de comprometimento da rede causada por rompimentos.

  • A) Anel. cabo coaxial

    B)GABARITO

    C)NÃO É TOPOLOGIA.

    D)Não é uma topologia de redes válida

    E)Barramento. Usa cabo coaxial

  • Topologia Anel - usa cabo coxial

    Topologia Estrela - usa cabo par trançado

  • Considere a implantação física de uma rede local de computadores com cabeamento estruturado. Utilizando a tecnologia com cabos de pares trançados, a topologia estabelecida para a arquitetura física da rede é denominada

    a) Anel - usa cabo coaxial 

    GABARITO ---> b) Estrela - usa cabo de par trançado

    c) Distribuída. (não é uma topologia de redes válida) 

    d) Ramificada. (não é uma topologia de redes válida) 

    e) Barramento. (usa cabo coaxial) 

    resumo do comentário de Deths DB

  • Topologia STAR (Estrela)

     Mais comum atualmente

     Utiliza cabo par-trançado.

     Cada cliente tem um segmento exclusivo com o servidor.

     Cliente não está conectado diretamente a outro cliente

     Cai um segmento, não compromete a rede. 

    Topologia BARRAMENTO (bus)

     Antiga, utilizava cabeamento coaxial.

     Cabeamento de caminho único

     Um computador transmite os dados por vez.

     Cai um segmento, cai a rede 

    Topologia ANEL (ring)

     Circuito fechado

     Cabeamento de caminho único

     Um ponto retransmite os dados de forma unilateralmente até atingir seu destino final. 

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Em regra, a tecnologia que utiliza cabos de par trançado em uma rede local possui uma arquitetura física denominada Estrela (o mais correto seria chamar de topologia física e, não, arquitetura).

    Gabarito: Letra B


ID
870625
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A norma ANSI/EIA/TIA 568-B para o sistema de cabeamento estruturado define seis subsistemas. Segundo a norma, o subsistema no qual é realizada a interligação entre o cabeamento externo e o cabeamento interno ao edifício é denominado

Alternativas
Comentários
  • Caros,

    Um sistema de cabeamento estruturado pode-se dividir em 6 subsistemas, cada qual 
    tendo suas próprias especificações de instalação, desempenho e teste. 
     
    • Cabeamento Horizontal (Horizontal Cabling);  
    • Cabeamento Vertical (BackBone);  
    • Área de Trabalho (Work Area);  
    • Sala de Equipamento (Equipments Room);  
    • Armário de Telecomunicações (Telecommunications Closet);  
    • Sala de Entrada de Telecomunicações. 

    Para responder a questão temos que saber que a sala de entrada de telecomunicações é o subsistema que realiza a interligação entre o cabeamento externo e o cabeamento interno no edifício.

    Abraços.
  • Meu deus, como é difícil ter um comentario de questões dos professores. acho que não sabem tambem. kkkkk


ID
870628
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

De acordo com a norma ANSI/EIA/TIA 569-A, o espaço da Sala de Equipamentos é determinado pela quantidade de estações de trabalho instaladas. Considerando uma quantidade de até 100 estações de trabalho, a área da sala de equipamentos deve ter, pelo menos,

Alternativas
Comentários
  • Caros,   A sala de equipamentos é o oonto da rede no qual estão localizados os equipamentos ativos do sistema, bem como  suas interligações com sistemas externos.   Este local pode ser uma sala específica, um quadro ou um armário.  Funções:  • Receber fibra óptica do backbone;   • Acomodar equipamentos de comunicação das operadoras de Telecomunicações;  • Acomodar equipamentos e componentes do backbone (opcional);   • Acomodar os equipamentos principais e outros componentes da rede local;   • Permitir acomodação e livre circulação do pessoal de manutenção;   • Restringir o acesso a pessoas autorizadas.    Dimensionamento:  Estações de Trabalho  Área da SEQ (m2)  Até 100                                        14  De 101 a 400                              37  De 401 a 800                              74  De 801 a 1.200                           111    Abraços
  • Até 100 14m2

    De 101 a 400 37m2

    De 401 a 800 74m2

    De 801 a 1200 111m2

  • Homem, é cada coisa, vot, nam. Jesus


ID
870631
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Segundo a norma ANSI/EIA/TIA 568-B, o comprimento máximo para o cabo UTP utilizado no cabeamento horizontal deve ser de

Alternativas
Comentários
  • Caros,

    A reposta é a letra D, segue a explicação:

    O comprimento máximo de um segmento horizontal, isto é, a distância entre o  equipamento eletrônico instalado no Armário de Telecomunicações e a estação de trabalho  é de 100 metros.  A norma TIA/EIA 568-A define as distâncias máximas  do cabeamento horizontal  independente do meio físico considerando duas parcelas desse subsistema:  • O comprimento máximo de um cabo horizontal será de 90 metros. Essa distância  deve ser medida do ponto de conexão mecânica no Armário de  Telecomunicações, centro de distribuição dos cabos, até o ponto de  telecomunicações na Área de Trabalho;   • Os 10 metros de comprimento restantes são permitidos para os cabos de  estação, cabos de manobra e cabos do equipamento. 

    Abraços
  • d-

    The maximum distance between the telecommunications outlet and the horizontal cross connect shall be no more than 90 meters. The maximum length of all patch cords and jumpers in the telecommunications closet shall be no more than 5 meters, and the total length of all patch cords both in the telecommunications closet and at the work area shall be no more than 5 meters

    https://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commercial%20Building%20Telecommunications%20Cabling%20Standard.pdf


ID
870634
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A norma ANSI/EIA/TIA 568-B estabelece, também, o tipo de conector e a sequência de pinagem de conectorização do cabo. Considerando o conector RJ-45, a diferença de conectorização entre as especificações T568A e T568B está na troca da posição dos pares de números

Alternativas
Comentários
  • T569A
    Par 3: Branco/Verde e Verde;

    Par 2: Branco/Laranja e Laranja;

    Par 1: Branco/Azul e Azul;

    Par 4: Branco/Marrom e Marrom;

    T568B

    Par 2: Branco/Laranja e Laranja;

    Par 3: Branco/Verde e Verde;

    Par 1: Branco/Azul e Azul;

    Par 4: Branco/Marrom e Marrom;

    Logo, alternativa D.

    Fonte: http://cbmerj.rj.gov.br/documentos/dicas%20de%20informatica/Diagrama_Cabos_de_Redes.pdf

  • Jesus amado!

  • Sangue de Jesus tem Poder.

  • uot?

  • Deixarei de lado essa questão. Uma questão que mais custa tempo do que beneficios relembra-la.

  • Belíssima questão!


ID
870637
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Os padrões para a rede sem fio em computadores, utilizados para as redes locais (LANs), são originários do padrão IEEE 802.11. Nesse padrão, a versão IEEE 802.11.b estabelece uma largura de banda de até

Alternativas
Comentários
  • Caros,   A 802.11b alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b são amplamente utilizado por provedores de internet sem fio.   Abraços.
  • Alternativa A

  • IEEE 802.11.a - 54 Mbps

    IEEE 802.11.b - 11 Mbps

    IEEE 802.11.n - 248 Mbps

    IEEE 802.11.g - 54 Mbps

  • Gabarito: Letra A

    A padrão 802.11b, atua na frequência de 2,4GHz com capacidade teórica de 11Mbps.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    EVOLUÇÃO DO PADRÃO wi-fi (802.11) PADRÃO FREQUÊNCIA TAXA máxima DE TRANSMISSÃO IEEE 802.11b 2.4 Ghz 11 Mbps IEEE 802.11a 5.0 Ghz 54 Mbps IEEE 802.11g 2.4 Ghz 54 Mbps IEEE 802.11n 2.4 ou 5.0 Ghz 150, 300 até 600 Mbps IEEE 802.11ac 5.0 Ghz 500 Mbps, 1 Gbps ou + 110 150 Conforme podemos ver na tabela, a largura de banda é de 11 Mbps.

    Gabarito: Letra A 


ID
870640
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Uma rede sem fio de computadores é muito vulnerável ao acesso indevido às informações. Assim, os padrões de rede sem fio, como o IEEE 802.11g, oferecem esquemas que melhoram a segurança. Dentre as alternativas apresentadas, a que oferece maior segurança no IEEE 802.11g é:

Alternativas
Comentários
  • E.
    WPA 
    É uma criptografia  melhorada, original do protocolo WEP.
  • Caros,   Os principais padrões na família IEEE 802.11 são:   IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com capacidade teórica de 54 Mbps. IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Sequência Direta de Espalhamento de Espectro) para diminuição de interferência. IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 54 Mbps. IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz e/ou 5 GHz com capacidade de 65 a 600 Mbps. Esse padrão utiliza como método de transmissão MIMO-OFDM.   Na segurança da 802.11 temos:   Devido ao seu raio de alcance, é necessário impor um certo controle sobre isso, uma vez que, sem segurança, qualquer dispositivo poderia se conectar a internet desde que esteja ao alcance do sinal, e é por essa razão que há diferentes mecanismos de segurança para a proteção de redes, o que evita a utilização de dispositivos não autorizados, os principais mecanismos são: WEP Também conhecido como Wired Equivalent Privacy, existe desde o padrão 802.11 original, consistindo em um mecanismo de autenticação que basicamente funciona de forma fechada ou aberta através do uso de chaves, sendo assim, ao ser definida uma chave, o dispositivo terá que fornecer a mesma. Esse sistema pode trabalhar com chaves de 64 bits e de 128 bits (pode-se encontrar também 256 bits), tendo assim, diferentes níveis de segurança, sendo a última a mais segura, todavia, não se indica a utilização do WEP devido as suas potenciais falhas de segurança. WPA Frente o problema com segurança no WEP, a Wi-Fi Alliance criou o formato Wired Protected Access (WPA), que é mais seguro que o WEP por se basear em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhecido como WEP2. Sendo assim, ao contrário do WEP, nesse sistema a chave é trocada periodicamente, sendo a sequência definida na configuração da rede (o passphrase), por essa razão, recomenda-se a utilização do WPA ao ínvés do WEP. WPA2 (AES) O WPA2 é uma variação do WPA que se baseia no protocolo Advanced Encryption Standard (AES), sendo conhecida também como 802.11i, que é um conjunto de especificações de segurança. Esse mecanismo oferece um alto grau de segurança, entretanto, tem como deficiência a alta exigência de processamento, o que pode prejudicar o desempenho do equipamento em que opera, por essa razão, não é recomendável para usuários domésticos, além de não ser compatível com equipamentos antigos, o que testes para a sua implementação definitiva.   A questão fala do IEEE 802.11g e da as opções:    a) SSID.  b) TKP  c) WEP. (É o controle antigo, não é seguro)  d) WiFi. (Não tem nada haver com segurança)  e) WPA. (É a resposta da questão, criado para substituir o WEP)   Abraços
  • a) SSID é o acrônimo de Service Set IDentifier.  É o nome que se da a rede sem fio.

    b) TKIP (Temporal Key Integrity Protocol) . É a criptografia.

    c) WEP significa Wired  Equivalent Privacy primeiro padrão de segurança utilizado nas redes sem fio, hoje é vulnerável e está em desuso. 

    d) WiFi é uma marca registrada da Wi-Fi Alliance .

    e) WPA Wi-Fi Protected Access, padrão de segurança sucessor do WEP, mais seguro e utilizado pelo 802.11g. Hoje ja temos o WPA2 ainda mais seguro. 

  • Taí um assunto importante que não é cobrado. Segurança nas redes wifi.

  • e-

    WPA usa TKIP (temporal key integrity protocol), o qual adminsitra chaves temporarias para equipamentos comunicarem com router. A chave é trocada constantementeQUando ha um servidor de autenticação RADIUS, pode usar chave publica para autenticação do usuario

  • (VUNESP - 2018) Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o WPA2.

    CERTA!

    :. + Proteção: WPA2 (atual)

    :. Proteção (Intermediária): WPA

    :. Proteção (Mínima): WEP (o padrão entrou em desuso +/- 2004)

  • (VUNESP - 2018) Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o WPA2.

    CERTA!

    :. + Proteção: WPA2 (atual)

    :. Proteção (Intermediária): WPA

    :. Proteção (Mínima): WEP (o padrão entrou em desuso +/- 2004)

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Atualmente, o mecanismo que oferece mais segurança é o WPA-2. No entanto, a questão pergunta qual é o mecanismo dentre os listados que fornecem mais segurança. (a) Errado, SSID (Service Set IDentification) é simplesmente o nome que identifica uma rede sem fio; (b) Errado, TKP (Temporal Key Integrity Protocol) é um protocolo de segurança de redes sem fio que foi criado para resolver problemas de segurança do WEP, mas foi logo descontinuado; (c) Errado. WEP (Wired Equivalent Privacy) é primeiro mecanismo de segurança a ser lançado – é considerado frágil e, por isto, o uso deve ser evitado; (e) Correto. WPA (Wi-Fi Protected Access) é mecanismo desenvolvido para resolver algumas das fragilidades do WEP – é o nível mínimo de segurança que é recomendado atualmente.

    Gabarito: Letra E