SóProvas



Prova VUNESP - 2012 - TJ-SP - Técnico em Comunicação e Processamento de Dados


ID
869683
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

A frase em que os sinais de pontuação são usados correta­mente é:

Alternativas
Comentários
  • 1) Errada: separou o verbo do predicativo do sujeito;

    2) Errada: separou nome do seu adjunto adnominal;

    3) Errado: separou a locução verbal queriam deixar ou ainda o próprio sujeito:  eles queria, deixar

    4) Errado: termo deslocado, deveria estar entre vírgulas

    5) Correta: A valorização, em tese (adjunto adverbial deslocado), ajuda a alcançar o que é valorizado;

  • Assertiva E

    A valorização, em tese, ajuda a alcançar o que é valo­rizado.

  • GABARITO: LETRA E

    ACRESCENTANDO:

    A vírgula é empregada para marcar a separação entre termos deslocados ou intercalados, quer no período simples, quer no período composto. Portanto, não havendo descolamento ou intercalação de um termo ou de uma oração, a vírgula não é compatível nos seguintes casos:

     

    a) entre sujeito e predicado;

    Muitos paulistanos deixam o carro na garagem.

           (Sujeito)                     (Predicado)

     

    b) entre verbo e complemento verbal (objeto direto ou objeto indireto);

    Os animais protegem seus filhotes.

                           (VTD)          (OD)

    As crianças necessitam de carinho.

                              (VTI)             (OI)

     

    c) entre substantivo, adjetivo ou advérbio e complemento nominal;

    A invenção da imprensa aproximou os povos.

      (Subst.)    (Compl. Nom.)

    O fumo é prejudicial ao organismo.

                        (Adj.)      (Comp. Nom.)

    Opinamos contrariamente ao seu projeto.

                               (Adv.)         (Comp. Nom.)

     

    d) entre substantivo e adjunto adnominal;

    Existirão rosas sem espinho?

                  (Subst.) (Adj. Adn.)

     

    e) entre oração principal e oração subordinada substantiva;

    Não me espanta que você seja tão imaturo.

         (Or. Princ.)           (Or. Sub. Subst.)

    *Exceção: Se a oração subordinada substantiva figurar antes da principal, a vírgula deverá separá-las:

    Que você é um hipócrita, todos nós sabemos.

          (Or. Sub. Subst.)              (Or. Princ.)

     

    f) entre oração principal e oração subordinada adjetiva restritiva;

    Você foi o único amigo que me apoiou naquele dia.

              (Or. Princ.)               (Or. Sub. Adj, Restritiva)

     

    g) entre oração principal e oração subordinada adverbial posposta.

    Fico tranquIlo quando você volta cedo para casa.

      (Or. Princ.)          (Or. Sub. Adj. Temporal)

    FONTE: Gramática completa para concursos e vestibulares/Nilson Teixeira de Almeida. 2 ed. - São Paulo: Saraiva: 2009


ID
869686
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Assinale a alternativa em que a concordância se dá em conformidade com a norma culta da língua.

Alternativas
Comentários
  • a-Circulam...

    b- para que fossem feitos ...

    c-encontram-se registrados nos álbuns ... 

    d-competentes ...


    A -...passaram a ser tratados  (ideia de conjunto???) Quem souber ...

  • Não entendi essa questão, quem puder explica-la, eu agradeço!

  • Alternativa Correta - Letra B

    b) Os sorrisos no retrato popularizaram-­se quando os dentes passaram a ser tratados por dentistas.


    Quanto ao uso do VERBO+ SE

    - Se o verbo for transitivo indireto, intransitivo ou de ligação, este sempre fica no SINGULAR.

    - Se o verbo for transitivo direto , acompanhado de particula SE = concorda com seu determinante.


    Observa-se que esta frase está na ordem inversa, portanto o que determina o verbo ir para o plural é o termo "Os Sorrisos"


    Ainda aproveitando o momento, tenha em mente os verbos de ligação, que também são chamados de verbos relacionais por algumas bancas / gramáticos:

    SE PAPEOU , FICOU À TOA = Ser, Estar, Parecer, Permanecer, Ficar, Continuar, Andar, Tornar-se.


    Abraços

    Bons estudos

  • a) circulam


    b) 


    c) para que os retratos pintados fossem feitos


    d) encontram-se registrados 


    e) de não sermos competentes 

  • a)retratos circulam

    b)correta.

    c)Os retratos pintados são feitos :   fossem feitos

    d) registrados

    e) competentes

     

  • FIQUEI ENTRE A e B, MAS RESOLVI ASSIM

    A) COLOQUEI NA ORDEM DIRETA :

    RETRATOS SEMELHANTES À PROPAGANDA DE PASTA DE DENTES CIRCULAM .......

    LOGO LETRA B

  • Assertiva b

    Os sorrisos no retrato popularizaram-­se quando os dentes passaram a ser tratados por dentistas.


ID
869692
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

O acento indicativo de crase está empregado em conformi­dade com a norma culta da língua em:

Alternativas
Comentários
  • Uma dica interessante para resolver essa questão é: Se trocarmos a palavra feminina posterior por uma masculina e obtivermos a preposição "ao" haverá crase

    Observe:

    Os fotógrafos voltaram a atenção à atriz que passava.
    Os fotógrafos voltaram  a atenção AO ator que passava.
    O casal compartilhou às fotos de sua lua de mel com os amigos.
    O casal compartilhou OS brindes de sua lua de mel com os amigos.

    Mas há um erro na questão....   Voltaram a atenção... leia-se: Voltaram à atenção

  • GABARITO B

     

    b) Os fotógrafos voltaram a atenção à atriz que passava.

  • Assertiva B

    Os fotógrafos voltaram a atenção à atriz que passava.

  • GABARITO: LETRA B

    ACRESCENTANDO:

    Tudo o que você precisa para acertar qualquer questão de CRASE:

    I - CASOS PROIBIDOS: (são 15)

    1→ Antes de palavra masculina

    2→ Antes artigo indefinido (Um(ns)/Uma(s))

    3→ Entre expressões c/ palavras repetidas

    4→ Antes de verbos

    5→ Prep. + Palavra plural

    6→ Antes de numeral cardinal (*horas)

    7→ Nome feminino completo

    8→ Antes de Prep. (*Até)

    9→ Em sujeito

    10→ Obj. Direito

    11→ Antes de Dona + Nome próprio (*posse/*figurado)

    12→ Antes pronome pessoal

    13→ Antes pronome de tratamento (*senhora/senhorita/própria/outra)

    14→ Antes pronome indefinido

    15→ Antes Pronome demonstrativo(*Aquele/aquela/aquilo)

    II - CASOS ESPECIAIS: (são7)

    1→ Casa/Terra/Distância – C/ especificador – Crase

    2→ Antes de QUE e DE → qnd “A” = Aquela ou Palavra Feminina

    3→ à qual/ às quais → Consequente → Prep. (a)

    4→ Topônimos (gosto de/da_____)

    a) Feminino – C/ crase

    b) Neutro – S/ Crase

    c) Neutro Especificado – C/ Crase

    5→ Paralelismo

    6→ Mudança de sentido (saiu a(`) francesa)

    7→ Loc. Adverbiais de Instrumento (em geral c/ crase)

    III – CASOS FACULTATIVOS (são 3):

    1→ Pron. Possessivo Feminino Sing. + Ñ subentender/substituir palavra feminina

    2→ Após Até

    3→ Antes de nome feminino s/ especificador

    IV – CASOS OBRIGATÓRIOS (são 5):

    1→ Prep. “A” + Artigo “a”

    2→ Prep. + Aquele/Aquela/Aquilo

    3→ Loc. Adverbiais Feminina

    4→ Antes de horas (pode está subentendida)

    5→ A moda de / A maneira de (pode está subentendida)

    FONTE: Português Descomplicado. Professora Flávia Rita

     


ID
869695
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Observe a forma verbal destacada na frase:


A internet é um espaço usado para compartilhar mensagens e imagens.


O verbo compartilhar é formado com o acréscimo do prefixo com-, que indica união, companhia, à forma partilhar.


Assinale a alternativa cujo termo destacado contém um prefixo com sentido equivalente ao de compartilhar.

Alternativas
Comentários
  • Com=união  pactuar = pacto

  • COM-, CON-, CO-Companhia; combinaçãoCompartilhar, consoante, contemporâneo, co-autor
    http://www.colegioweb.com.br/trabalhos-escolares/portugues/derivacao/prefixos-latinos.html

  • Tem gente que acha que o significado máximo de compartilhar é apertar um botão numa rede social.

  • Assertiva A

    O homem confessou compactuar com os colegas na execução do crime.


ID
869698
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Passada a euforia da vitória, o “estado de graça” – como os franceses chamam o período de calmaria social e política que ocorre após as eleições – deve ser de curta duração para o novo presidente da França, o socialista François Hollande, afirmam especialistas ouvidos pela BBC Brasil. Isso porque Hollande herda um país com baixo crescimento econômico e onde a dívida pública, atualmente de 85% do PIB, e o desemprego, de cerca de 10%, explodiram nos últimos anos em razão da crise financeira mundial e, posteriormente, na zona do euro.
(BBC Brasil. http://bbc.in/KebesF. 7 de maio de 2012)

Sobre a situação da França retratada no texto, é correto afirmar que

Alternativas
Comentários
  • Passada a euforia da vitória, o "estado de graça" – como os franceses chamam o período de calmaria social e política que ocorre após as eleições – deve ser de curta duração para o novo presidente da França, o socialista François Hollande, afirmam especialistas ouvidos pela BBC Brasil.

    Isso porque Hollande herda um país com baixo crescimento econômico e onde a dívida pública, atualmente de 85% do PIB, e o desemprego, de cerca de 10%, explodiram nos últimos anos em razão da crise financeira mundial e, posteriormente, na zona do euro.

    Ciente dos inúmeros desafios que o aguardam tanto no campo econômico quanto no social, Hollande chegou a declarar há alguns dias que seu antecessor, Nicolas Sarkozy, "infelizmente não levaria embora com ele as dívidas do país nem o desemprego".

    http://www.bbc.com/portuguese/celular/noticias/2012/05/120506_hollande-desafios_df.shtml


ID
869701
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Economia da Espanha mergulha de novo

País encolheu 0,3% no primeiro trimestre deste ano e
experimenta segundo ciclo consecutivo de retração do PIB.
Agência de classificação de riscos S&P reduz a nota
de crédito de 11 grandes instituições financeiras do país.



Dados divulgados ontem confirmam que a Espanha atravessa uma nova recessão econômica – caracterizada por dois trimestres seguidos de contração do PIB (Produto Interno Bruto). Entre janeiro e março deste ano, a economia espanhola caiu 0,3%, queda igual à que ocorreu no último trimestre do ano passado.
(Folha de S.Paulo. 01.05.2012)


Considerando o texto do jornal e seus conhecimentos, é correto afirmar que a

Alternativas
Comentários
  • Gabarito: letra A.

    A causa inicial da recessão está relacionada, como explicará o texto abaixo, a INDISCIPLINA FISCAL, e arrastou vários outros países para a crise, isso é de suma importância!

    A indisciplina fiscal e o descontrole das contas públicas em países da zona do euro, em particular na Grécia, arrastaram o bloco para uma crise financeira sem precedentes. Após a revelação de que os gregos maquiavam seu nível de endividamento, títulos soberanos de diversos países da zona do euro foram rebaixados pelas agências de risco, e a moeda comum caiu ao nível mais baixo em quatro anos. Para tirar a Grécia do buraco, União Europeia e FMI impõe um duro e impopular plano de austeridade, a que condicionam o socorro financeiro.

    Para entender mais sobre o assunto, leia toda essa matéria abaixo: 

    http://veja.abril.com.br/noticia/economia/perguntas-e-respostas-a-crise-financeira-na-europa

    Bons Estudos!

ID
869704
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

WASHINGTON — A presidente Dilma Rousseff afir­mou que comunicou ao presidente dos Estados Unidos, Barack Obama, que a próxima Cúpula das Américas, que reúne praticamente todos os chefes de Estado de toda a região nos dias 13 e 14 de abril (2012), será a última sem a participação de Cuba.


Nos bastidores, os EUA vetaram o convite ao país, com o qual vivem uma relação de antagonismo desde o fim dos anos 50, cujo maior emblema é o embargo econômico à ilha. A presença de Raúl Castro, que substituiu o irmão Fidel Castro no comando do governo cubano há quatro anos, poderia gerar questionamento político a Obama domesticamente, em ano de eleições presidenciais.
(Portal Globo.com. http://glo.bo/IDCCw9. 09.04.12)

A partir do texto, pode­se concluir que

Alternativas
Comentários

ID
869707
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

No mês de junho de 2012, realizou­se no país a conferência internacional denominada Rio+20, reunindo delegações de mais de 70 países, preocupadas em discutir e encontrar soluções para as principais questões ambientais. Apesar de sediar a conferência, o protagonismo do Brasil foi ofuscado devido à grande polêmica que envolve

Alternativas
Comentários

ID
869713
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

O Título XI da Parte Especial do Código Penal prevê os crimes contra a Administração Pública. O Capítulo I (arti­gos 312 a 327) desse título estabelece os crimes praticados por funcionário público contra a Administração em geral, enquanto o Capítulo III (artigos 338 a 359) tipifica os crimes contra a Administração da Justiça.


Assinale a alternativa que indica apenas crimes previstos no referido Capítulo I.

Alternativas
Comentários
  • Gabarito: Alternativa "A"

    TÍTULO XI
    DOS CRIMES CONTRA A ADMINISTRAÇÃO PÚBLICA
    CAPÍTULO I
    DOS CRIMES PRATICADOS
    POR FUNCIONÁRIO PÚBLICO
    CONTRA A ADMINISTRAÇÃO EM GERAL
    (Arts. 312 a 327 do CP)


    Inserção de dados falsos em sistema de informações
    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Excesso de exação
    Art. 316 (...)
    § 1º - Se o funcionário exige tributo ou contribuição social que sabe ou deveria saber indevido, ou, quando devido, emprega na cobrança meio vexatório ou gravoso, que a lei não autoriza:

    Pena - reclusão, de 3 (três) a 8 (oito) anos, e multa.
    § 2º - Se o funcionário desvia, em proveito próprio ou de outrem, o que recebeu indevidamente para recolher aos cofres públicos:
    Pena - reclusão, de dois a doze anos, e multa.
  • Gabarito: Alternativa "A"

    TÍTULO XI
    DOS CRIMES CONTRA A ADMINISTRAÇÃO PÚBLICA
    CAPÍTULO I
    DOS CRIMES PRATICADOS
    POR FUNCIONÁRIO PÚBLICO
    CONTRA A ADMINISTRAÇÃO EM GERAL
    (Arts. 312 a 327 do CP)


    Inserção de dados falsos em sistema de informações
    Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
    Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

    Excesso de exação
    Art. 316 (...)
    § 1º - Se o funcionário exige tributo ou contribuição social que sabe ou deveria saber indevido, ou, quando devido, emprega na cobrança meio vexatório ou gravoso, que a lei não autoriza:

    Pena - reclusão, de 3 (três) a 8 (oito) anos, e multa.
    § 2º - Se o funcionário desvia, em proveito próprio ou de outrem, o que recebeu indevidamente para recolher aos cofres públicos:
    Pena - reclusão, de dois a doze anos, e multa.
  • a) Inserção de dados falsos em sistema de informações e Excesso de exação- Crimes contra a Adm Pública

     

     b) Modificação ou alteração não autorizada de sistema de informações- Crime contra a Adm Pública;    

    Denunciação caluniosa - Crimes contra a Adm da Justiça

     

     c) Violação de sigilo funcional - Crime contra a Adm Pública;           

    Exercício arbitrário das próprias razões - Crimes contra a Adm da Justiça

     

     d) Peculato - Crime contra a Adm Pública;     

     Autoacusação falsa - Crimes contra a Adm da Justiça

     

     e) Inserção de dados falsos em sistema de informações - Crimes contra a Adm Pública;      

    Reingresso de estrangeiro expulso - Crimes contra a Adm da Justiça

  • Gabarito Alternativa A.

  • Crimes Praticados por FP contra a Administração em Geral

    Art. 312 Peculato Doloso [Atribuição + Desvio + Furto] + Peculato Culposo

    Art. 313 Peculato mediante erro de outrem

    Art. 313-A Inserção de dados falsos em sistema de informações

    Art. 313-B Modificação ou alteração não autorizada de sistema de informações

    Art. 314 Extravio, sonegação ou inutilização de livro ou documento

    Art. 315 Emprego irregular de verbas ou rendas públicas

    Art. 316 Concussão + Excesso de exação

    Art. 317 Corrupção Passiva + Corrupção Passiva Privilegiada

    Art. 318 Facilitação de contrabando ou descaminho

    Art. 319 Prevaricação

    Art. 319-A Prevaricação Imprópria

    Art. 320 Condescendência criminosa

    Art. 321 Advocacia administrativa

    Art. 323 Abandono de função

    Art. 324 Exercício funcional ilegalmente antecipado ou prolongado

    Art. 325 Violação de sigilo funcional

  • aparentemente a questão parece difícil, mas não precisa decorar os capítulos, basta analisar que estarão erradas as alternativas que contiverem crimes comuns (que podem ser praticados por qualquer pessoa)

    Assim, a alternativa que sobrar apenas com crimes próprios (cometidos apenas por funcionário público) será a correta

  • Gráficos penais de todos os crimes que caem no TJ SP Escrevente

    https://ibb.co/X5cTHkw

    https://ibb.co/mN8F5ck

    https://ibb.co/n098k1S

    https://ibb.co/2tWRnQ6

    É um único arquivo em pdf, mas só consegui colocar assim dessa forma.

    Como usar?

    Você precisa decorar os títulos. Perceba que as cores te ajudam a decorar.

    Bons estudos!

  • Curiosidade:

    Apesar do Código Penal de 1940 escrever a autoacusação falsa separado da seguinte maneira: "Auto-acusação falsa", com o Acordo Ortográfico 2009, alterou a grafia dessa palavra.

    Dessa forma, o correto seria escrever autoacusação falsa tudo junto.

    Mais regras sobre hífen:

    https://duvidas.dicio.com.br/com-hifen-ou-sem-hifen-nos-prefixos-e-falsos-prefixos/


ID
869716
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

O funcionário público que revela fato de que tem ciência em razão do cargo e que deva permanecer em segredo pratica crime de

Alternativas
Comentários
  • Gabarito: Alternativa "E"

    Violação de sigilo funcional
    Art. 325, CP - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:
    Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave.
  • Gabarito: Alternativa "E"

    Violação de sigilo funcional
    Art. 325, CP - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:
    Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave.
  • Violação de sigilo funcional


    Neste entendimento, leciona Oscar de Macedo Soares[9]: “O segredo profissional é obtido pelo agente no exercício do seu ofício, emprego ou profissão, naturalmente, por força das circunstâncias, sem que tenha necessidade de pôr em ação meios ilícitos. O delito não consiste em surpreender o segredo, mas em revelá-lo. Essa revelação é um abuso de confiança, salvo quando a lei obriga. Neste caso, desaparece o propositum, a revelação deixa de ser um crime para constituir um dever”.


    O Código atual emprega o mesmo verbo REVELAR, ou seja, tomar conhecimento, mostrar, denunciar fato do qual tem ciência em razão do cargo e que a ninguém deveria ser dito.


    Já facilitar a revelação é a intermediação da quebra do sigilo a que o fato está sujeito, podendo ocorrer na sua forma omissa quando o agente não toma as cautelas recomendadas para que o fato não possa vazar.


    É crime contra a Administração Pública que ocorre quando um funcionário revela fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilita a sua revelação.


    A conduta caracteriza-se quando o funcionário público revela o sigilo funcional de forma intencional, dando ciência de seu teor a terceiro, por escrito, verbalmente, mostrando documentos etc.


    A conduta de facilitar a divulgação do segredo, também denominada divulgação indireta, dá-se quando o funcionário, querendo que o fato chegue a conhecimento de terceiro, adota determinado procedimento que torna a descoberta acessível a outras pessoas.


    ATENÇÃO: O delito não admite a forma culposa.


     A ação penal é pública incondicionada, de competência do Juizado Especial Criminal.


    A violação de sigilo funcional é delito próprio e formal, pois exige a potencialidade de dano para com a Administração Pública, mas não a efetiva lesão. Basta, para a tipicidade do fato, que se dê conhecimento do segredo a uma terceira pessoa, não sendo preciso que um número indeterminado de indivíduos venha a conhecer a informação sigilosa.


    Desnecessária também a participação de terceiro, representado por quem toma conhecimento do fato, muitas vezes sem qualquer interesse ou participação. Ressalto que quem somente recebeu as informações não responde pelo crime, a não ser que tenha induzido, instigado ou auxiliado secundariamente o funcionário infiel.


    Quanto ao terceiro que recebe a violação, frisa-se: se determinou ou instigou, de qualquer modo, o funcionário a revelar-lhe o fato, é co-autor, mas se o servidor agiu espontaneamente, será o único responsável.


    Já na hipótese de facilitação ao conhecimento do fato secreto, o terceiro é sempre co-autor.


  • A Vunesp é uma mãe... e depois ainda tem gente que se queixa do estilo da prova.

  •  Violação de sigilo funcional   

    Art. 325.- Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:   

     

    Pena - detenção, de 6 (seis) meses a 2 (dois) anos, ou multa, se o fato não constitui crime mais grave.  

  • É INACREDITAVEL que 122 pessoas ERRARAM ESSA QUESTAO achando que era PREVARICACAO. pode isso percival ?

  • Bom Taís Martins, eu sou uma dessas pessoas. Acabei de errar. Sabe por quê? Prevaricação inclui "praticar contra disposição expressa", não apenas "retardar" e "deixar de fazer". Então, revelar algo que não deveria facilmente induz ao erro de pensar que é prevaricação. Se violação de sigilo funcional não existisse, provavelmente se enquadraria em prevaricação.

  • GABARITO: ''E".

    ARTIGO 325 CP: "Revelar fato que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:" Pena - Detenção, de 6 meses a 2 anos, ou multa, se o fato não constitui crime mais grave.

  • Gab E

    Art 325 do CP- Revelar fato de quem tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação

    aumento de pena:

    Se da ação ou omissão resulta dano à Administração Pública ou a outrem

  •  Gab.: E

  • VIOLAÇÃO DO SIGILO FUNCIONAL

    ART. 325 REVELAR FATO DE QUE TEM CIÊNCIA EM RAZÃO DO CARGO E QUE DEVA PERMANECER EM SEGREDO, OU FACILITAR-LHE A REVELAÇÃO.

    PENA - DETENÇÃO DE 6 MESES A 2 ANOS OU MULTA, SE O FATO NÃO CONSTITUI CRIME MAIS GRAVE.

    1º NAS MESMAS PENAS DESTE ARTIGO INCORRE QUEM:

    I - PERMITE OU FACILITA, MEDIANTE ATRIBUIÇÃO, FORNECIMENTO E EMPRÉSTIMO DE SENHA OU QUALQUER OUTRA FORMA, O ACESSO NÃO AUTORIZADAS A SISTEMA DE INFORMAÇÃO OU BANCO DA ADMINISTRAÇÃO PÚBLICA;

    II - SE UTILIZA, INDEVIDAMENTE, DO ACESSO RESTRITO.

    2º SE DA AÇÃO OU OMISSÃO RESULTA DANO À ADMINISTRAÇÃO PÚBLICA OU A OUTREM.

    PENA - RECLUSÃO DE 2 A 6 ANOS + MULTA.

  • Mais humildade, colegas. Não é porque eu acerto a maioria das questões sobre prevaricação que saio humilhando os outros.

  • Gabarito: Alternativa E.

    Comete o crime de prevaricação.

  • Letra e.

    e) Certa. Basta conhecer a letra do tipo penal abordado pelo examinador. A conduta prevista no enunciado é exatamente a do art. 325 do CP – violação de sigilo funcional.

    Questão comentada pelo Prof. Douglas de Araújo Vargas

  • E ainda atenta contra os princípios da administração pública, segundo a Lei 8.429/92, art. 11, III.


ID
869719
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Relativamente ao crime de Advocacia administrativa, é correto afirmar que

Alternativas
Comentários
  • Gabarito: Alternativa "C"

    Advocacia administrativa
    Art. 321, CP - Patrocinar, direta ou indiretamente, interesse privado perante a administração pública, valendo-se da qualidade de funcionário:
    Pena - detenção, de um a três meses, ou multa.
    Parágrafo único - Se o interesse é ilegítimo:  

    Pena - detenção, de três meses a um ano, além da multa. (veja que se o interesse é ilegítimo a pena é maior)

    A alternativa "C" está perfeita, pois para este crime ainda que o interesse seja legitimo é crime patrocinar, direta ou indiretamente, interesse privado perante a administração pública, valendo-se da qualidade de funcionário. Por outro lado, caso seja ilegitimo o interesse é crime também, mas com uma pena mais elevada, deixando de ser apenas de 1 a 3 meses ou multa, e passando a ser de 3 meses a 1 ano e multa.
  • Gabarito: Alternativa "C"

    Advocacia administrativa
    Art. 321, CP - Patrocinar, direta ou indiretamente, interesse privado perante a administração pública, valendo-se da qualidade de funcionário:
    Pena - detenção, de um a três meses, ou multa.
    Parágrafo único - Se o interesse é ilegítimo:  

    Pena - detenção, de três meses a um ano, além da multa. (veja que se o interesse é ilegítimo a pena é maior)

    A alternativa "C" está perfeita, pois para este crime ainda que o interesse seja legitimo é crime patrocinar, direta ou indiretamente, interesse privado perante a administração pública, valendo-se da qualidade de funcionário. Por outro lado, caso seja ilegitimo o interesse é crime também, mas com uma pena mais elevada, deixando de ser apenas de 1 a 3 meses ou multa, e passando a ser de 3 meses a 1 ano e multa.
  • Alternativa C


    O crime de Advocacia administrativa está previsto no artigo 321 do Código Penal Brasileiro.

    É a utilização indevida das facilidades do cargo ou das funções. O funcionário público pretende fazer prevalecer, fazer influir o seu peso funcional com relação aos atos administrativos a serem praticados por seus colegas.

    O autor do fato pede algum favor para seu colega do próprio órgão público ou de outro. Usa o seu poder funcional junto a um órgão público, sempre em favor de terceiros, nunca em proveito próprio.Por exemplo, adiantar o dossiê de aposentadoria de sua tia, facilitar o recadastramento eleitoral para seu primo, etc.




  • COMENTÁRIOS DAS QUESTÕES

    A) Só pode ser praticado isolado por funcionário público, particular só se for em concurso de agentes

    B) Caracteriza-se se o interesse for legítimo ou ilegítimo

    C) CORRETA

    D) Não existe essa necessidade, o crime é próprio de funcionário público, previsto nos CRIMES PRATICADOS POR FUNCIONÁRIO PÚBLICO PERANTE A ADMINISTRAÇÃO EM GERAL

    E) CRIME: INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÕES - Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano. Punido com Reclusão de 2 a 12 anos e multa.

  • Advocacia administrativa   

     

    Art. 321. - Patrocinar, direta ou indiretamente, interesse privado perante a administração pública, valendo-se da qualidade de funcionário:  

    Pena - detenção, de 1 (um) a 3 (três) meses, ou multa.   

     

    Parágrafo único. Se o interesse é ilegítimo:   

    Pena - detenção, de 3 (três) meses a 1 (um) ano, além da multa.

  • Correta, C

    A - Errada - por ser crime próprio, admite-se co-autoria do particular com o servidor público, desde que o particular saiba da condição funcional do funcionário público.

    B - Errada - poder ser interesse legitimo ou ilegítimo, sendo que esse último qualifica o crime.

    D - Errada - não existe esta exigência. Basta que seja funcionário público, valendo-se dessa qualidade.

    E - Errada - esse crime é previsto no Art. 313-A do Código Penal, conhecido como Peculato Eletrônico.

  • Um pouco sobre o art. 321, CP:

    Patrocínio Direta ou Patrocínio Indireto. //// Interesse legítimo ou interesse ilegítimo. 

    ATENÇÃO NAS PALAVRAS: VUNESP. 2011.Assinale a alternativa que completa, correta e respectivamente, as lacunas, no que concerne ao crime de advocacia administrativa, do art. 321 do CP: "Patrocinar,................. interesse................ perante a administração pública, valendo- -se da qualidade de funcionário." CORRETO. B) direta ou indiretamente... privado.

     

    VUNESP. 2018. ERRADO. C) o crime de advocacia administrativa, para restar caracterizado,  ̶e̶x̶i̶g̶e̶ ̶a̶ ̶q̶u̶a̶l̶i̶d̶a̶d̶e̶ ̶d̶e̶ ̶a̶d̶v̶o̶g̶a̶d̶o̶ ̶d̶o̶ ̶s̶u̶j̶e̶i̶t̶o̶ ̶a̶t̶i̶v̶o̶. ERRADO. O crime de advocacia administrativa, previsto no artigo 321 do Código Penal é próprio, pois exigir do agente a condição de funcionário público, e não de advogado.  

     

    Não se exige que o funcionário público seja bacharel em Direito, nem que esteja inscrito na OAB. Mas é absolutamente necessário que se trata de funcionário público.

    O sujeito ativo pode ser qualquer funcionário público.

     

    CESPE. 2006. Três meses após ter tomado posse para cumprir o seu mandato, um diretor da ANATEL foi exonerado a pedido, e, em razão de sua experiência no setor, foi contratado, logo após a exoneração, para prestar consultoria a uma empresa ligada ao setor de telecomunicações. Com base na situação hipotética acima, julgue os itens que se seguem. Se houver algum tipo de impedimento à prestação desse serviço, o crime cometido pelo ex-diretor é, nos termos da lei que dispõe sobre a gestão de recursos humanos das agências reguladoras, o de advocacia – administrativa. CORRETO. Baseia-se na quarentena. A quarentena dos ex-dirigentes objetiva evitar o uso de informações privilegiadas no âmbito do mercado regulado, e, na espécie, eventual transgressão poderá configurar o crime de advocacia administrativa.

     

     

    FCC. 2008. O crime de advocacia administrativa prevista no art. 321 do CP C) admite o concurso de particulares. CORRETO. Coautor é o particular que colabora na conduta do funcionário, estendendo-se àquele a circunstância elementar, nos termos do artigo 30 (art. 30. Não se comunicam as circunstâncias e as condições de caráter pessoal, salvo quando elementares do crime). Comum, aliás, é apresentar-se o particular como testa de ferro do funcionário na advocacia administrativa. É partícipe também o particular em benefício de quem atua o funcionário desde que, ciente da ilicitude de seu procedimento, solicita o patrocínio";

  • GABARITO: C

    Advocacia administrativa

    Art. 321 - Patrocinar, direta ou indiretamente, interesse privado perante a administração pública, valendo-se da qualidade de funcionário:

    Pena - detenção, de um a três meses, ou multa.

    Parágrafo único - Se o interesse é ilegítimo:

    Pena - detenção, de três meses a um ano, além da multa.


ID
869722
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Aquele que inova artificiosamente o estado de coisa, na pendência de processo civil, com o fim de induzir a erro o juiz pratica o crime de

Alternativas
Comentários
  • Gabarito: Alternativa "B"

    Fraude processual
    Art. 347, CP - Inovar artificiosamente, na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito:
    Pena - detenção, de três meses a dois anos, e multa.
    Parágrafo único - Se a inovação se destina a produzir efeito em processo penal, ainda que não iniciado, as penas aplicam-se em dobro.
  • ALTERNATIVA B

    Fraude processual
    Art. 347 - CP - Inovar artificiosamente, na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito:
    Pena - detenção, de três meses a dois anos, e multa.
    Parágrafo único - Se a inovação se destina a produzir efeito em processo penal, ainda que não iniciado, as penas aplicam-se em dobro.

  • Fraude processual   

     

    Art. 347.- Inovar artificiosamente, na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito:   

    Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa.   

     

    Parágrafo único. Se a inovação se destina a produzir efeito em processo penal, ainda que não iniciado, as penas aplicam-se em dobro

  • Art. 347 - Fraude Processual: Inovar artificiosamente na pendencia de processo civil ouo adm. estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito. 

     

    Pena: detenção de 3 meses a 2 anos + multa 

     

    Forma qualificada: penas aplicadas em dobro se a inovação se destina a produzir efeito em processo penal, ainda que não iniciado.

     

    Consumação: quando houver a inovação, ainda que não ocorra efetivo prejuizo para o Estado ou terceiro.

     

    Sujeito ativo: qqr pessoa

     

    Sujeito Passivo: É o Estado e secundariamente pode ser a pessoa prejudicada pela inovação artificiosa

     

  • Gab B

    Art 347 do CP- Fraude Processual - Inovar artificiosamente na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito.

  • FRAUDE PROCESSUAL

    ART. 347 INOVAR ARTIFICIOSAMENTE, NA PÊNDENCIA DE PROCESSO CIVIL OU ADMINISTRATIVO, O ESTADO DE:

    - LUGAR;

    - COISA; OU

    - PESSOA.

    COM O FIM DE INDUZIR A ERRO O:

    - JUIZ OU PERITO

    PENA: DETENÇÃO DE 3 MESES A 2 ANOS + MULTA.

    PARÁGRAFO ÚNICO: SE A INOVAÇÃO SE DESTINA A PRODUZIR EFEITO EM PROCESSO PENAL, AINDA QUE NÃO INICIADO, AS PENAS APLICAM-SE EM DOBRO.

  • Pendência : o que não foi finalizado, portanto, está PENDENTE.

  • FRAUDE PROCESSUAL

    INOVAR = MODIFICAR, ALTERAR OU SUBSTITUIR

  • Outro exemplo de fraude processual:

    Manoel cometeu cinco crimes de homicídio em uma pequena cidade do Estado do Amapá e passou a ser procurado pela Justiça Pública, ainda na fase investigatória, após ter a sua prisão temporária decretada. Para que não seja capturado pela polícia, Manoel contratou seu amigo João, renomado cirurgião plástico, que realizou em Manoel uma operação plástica, alterando completamente o rosto do criminoso.

  • Doutrina diz que é um agir de maneira cênica ou ardilosa!

  • LETRA A) ERRADA, pois trata do Favorecimento Pessoal, artigo 348 do CP.

    Favorecimento pessoal.

    Art. 348 - Auxiliar-se a subtrair-se à ação de autoridade pública autor de crime a que é cominada pena de reclusão:

    Pena - detenção, de um a seis meses, e multa.

    LETRA B) CORRETA, pois trata do crime de Fraude Processual, artigo 347 do CP.

    Fraude Processual

    Art. 347 - Inovar artificiosamente, na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou pessoa, com o fim de induzir a erro o juiz ou o perito:

    Pena - detenção, de três meses a dois anos, e multa.

    Caso a fraude fosse em processo penal, haveria a incidência do parágrafo único, onde aduz que "Se a inovação se destina a produzir efeito em processo penal, ainda que não iniciado, as penas aplicam-se em dobro.

    LETRA C) ERRADA, pois trata do crime de Favorecimento Real, previsto no artigo 349 do CP.

    Favorecimento Real

    Art. 349 - Prestar a criminoso, fora dos casos de co-autoria ou de receptação, auxílio destinado a tomar seguro o proveito do crime:

    Pena - detenção, de um a seis meses, e multa.

    LETRA D) ERRADA, pois trata do crime de Exercício Arbitrário das próprias razões, previsto nos artigos 345 e 346 do CP.

    Exercício arbitrário das próprias razões

    Art. 345 - Fazer justiça pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite:

    Pena - detenção, de quinze dias a um mês, ou multa, além da pena correspondente à violência.

    (...)

    Art. 346 - Tirar, suprimir, destruir ou danificar coisa própria, que se acha em poder de terceiro por determinação judicial ou convenção:

    Pena - detenção, de seis meses a dois anos, e multa.

    LETRA E) ERRADA, pois trata do crime de Patrocínio infiel, previsto no artigo 355 do CP.

    Art. 355 - Trair, na qualidade de advogado ou procurador, o dever profissional, prejudicando interesse, cujo patrocínio, em juízo, lhe é confiado:

    Pena - detenção, de seis meses a três anos, e multa.

  • GABARITO: B

    Fraude processual

    Art. 347 - Inovar artificiosamente, na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito:

    Pena - detenção, de três meses a dois anos, e multa.

    Parágrafo único - Se a inovação se destina a produzir efeito em processo penal, ainda que não iniciado, as penas aplicam-se em dobro.


ID
869725
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Direito Penal
Assuntos

Usar de violência, com o fim de favorecer interesse próprio, contra pessoa que é chamada a intervir em processo judicial, caracteriza o crime de

Alternativas
Comentários
  • Gabarito: Alternativa "D"

    Coação no curso do processo
    Art. 344, CP - Usar de violência ou grave ameaça, com o fim de favorecer interesse próprio ou alheio, contra autoridade, parte, ou qualquer outra pessoa que funciona ou é chamada a intervir em processo judicial, policial ou administrativo, ou em juízo arbitral:
    Pena - reclusão, de um a quatro anos, e multa, além da pena correspondente à violência.

  • Complementando o comentário do colega, não confundir com concussão

    Concussão

            Art. 316 - Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida:

            Pena - reclusão, de dois a oito anos, e multa.

  • Tergiversação: crime contra a administração da Justiça, consistente em o advogado, ou procurador judicial, defender... na mesma causa, sucessivamente, partes contrárias. Quando a defesa é simultânea, o crime recebe o nomen iuris patrocínio infiel.
  • Alternativa D

    Complementando o que disseram os colegas...

    O Patrocínio simultâneoTergiversação, ou Patrocínio infiel é quando o advogado que peticiona em favor de um cônjuge em processo de separação litigiosa, no mesmo processo, agir em favor da outra parte, contrária a que lhe contratou. Assim, promovendo prejuízo de interesses, traindo o cliente a que representa.

    No caso de separações não litigiosas, não comete crime o advogado que trabalha em favor das duas partes, pois não haveria o patrocínio infiel, sem o consentimento de partes, ou com prejuízo de partes.


  • Coação no curso do processo   

     

    Art. 344. - Usar de violência ou grave ameaça, com o fim de favorecer interesse próprio ou alheio, contra autoridade, parte, ou qualquer outra pessoa que funciona ou é chamada a intervir em processo judicial, policial ou administrativo, ou em juízo arbitral:   

    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa, além da pena correspondente à violência.

  • Coação no curso do processo   

     

    Art. 344. - Usar de violência ou grave ameaça, com o fim de favorecer interesse próprio ou alheio, contra autoridade, parte, ou qualquer outra pessoa que funciona ou é chamada a intervir em processo judicial, policial ou administrativo, ou em juízo arbitral:   

    Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa, além da pena correspondente à violência.

  •        Coação no curso do processo

           Art. 344 - Usar de violência ou grave ameaça, com o fim de favorecer interesse próprio ou alheio, contra autoridade, parte, ou qualquer outra pessoa que funciona ou é chamada a intervir em processo judicial, policial ou administrativo, ou em juízo arbitral:

           Pena - reclusão, de um a quatro anos, e multa, além da pena correspondente à violência.

  • LETRA A) ERRADA.

    Exercício arbitrário das próprias razões

    Art. 345 - Fazer justiça pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite:

    Pena - detenção, de quinze dias a um mês, ou multa, além da pena correspondente à violência.

    LETRA B) ERRADA

    Patrocínio infiel

    Artigo 355 - Trair, na qualidade de advogado ou procurador, o dever profissional, prejudicando interesse, cujo patrocínio, em juízo, lhe é confiado:

    Pena - detenção, de seis meses a três anos, e multa.

    Patrocínio simultâneo ou terfiversação.

    Parágrafo único - incorre na pena deste artigo o advogado ou procurado judicial que defende na mesma causa, simultânea ou sucessivamente, partes contrárias.

    LETRA C) ERRADA

    Violência ou fraude em arrematação judicial.

    Artigo 358 - Impedir, perturbar ou fraudar arrematação judicial: afastar ou procurar afastar concorrente ou licitante, por meio de violência, grave ameaça, fraude ou oferecimento de vantagem:

    Pena - detenção, de dois meses a um ano, ou multa, além da pena correspondente à violência.

    LETRA D) CORRETA

    Coação no curso do processo

    Artigo 344 - Usar de violência ou grave ameaça, com o fim de favorecer interesse próprio ou alheio, contra autoridade, parte, ou qualquer outra pessoa que funcionada ou é chamada a intervir em processo judicial, policial ou administrativo, ou em juízo arbitral:

    Pena - Reclusão, de um a quatro anos, e multa, além da pena correspondente à violência.

    LETRA E) ERRADA

    Concussão

    Artigo 316 - Dar às verbas ou rendas públicas aplicações diversa da estabelecida em lei:

    Pena - detenção, de um a três meses, ou multa.

  • GABARITO: D

    Coação no curso do processo

    Art. 344 - Usar de violência ou grave ameaça, com o fim de favorecer interesse próprio ou alheio, contra autoridade, parte, ou qualquer outra pessoa que funciona ou é chamada a intervir em processo judicial, policial ou administrativo, ou em juízo arbitral:

    Pena - reclusão, de um a quatro anos, e multa, além da pena correspondente à violência.

  • Galera! Cuidado! Patrocínio infiel está no caput do 355 do CP:

           Art. 355 - Trair, na qualidade de advogado ou procurador, o dever profissional, prejudicando interesse, cujo patrocínio, em juízo, lhe é confiado:

           Pena - detenção, de seis meses a três anos, e multa.

    Já o Patrocínio simultâneo ou tergiversação está em seu parágrafo único:

           Parágrafo único - Incorre na pena deste artigo o advogado ou procurador judicial que defende na mesma causa, simultânea ou sucessivamente, partes contrárias.

    obs: alguns doutrinadores separam o patrocínio simultâneo da tergiversação, sendo o primeiro "simultaneamente", e a segunda "sucessivamente".

    Aquele abraço!


ID
869806
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Português
Assuntos

Assinale a frase em que a palavra em destaque está corre­ tamente flexionada no plural, de acordo com a norma culta da língua.

Alternativas
Comentários
  • Alternativa C correta.

    a) Quando temos um adverbio + substantivo so o 2º elemento varia, desta forma o correto seria: Os abaixo-assinados serão....
    b) Trata-se de numerais. Quando temos mais de um concorda com  o numeral (cem): seria correto degraus. Isto se deve a confusão que a maioria comete ao confundir palavras terminadas em ditongo aus com palavras terminadas em l. Desta forma as palavras terminadas em ditongo “AU” fazem plural com o acréscimo de “S”:  degrau-degraus. Todavia as palavras terminadas em “AL” fazem plural com “AIS”: animal-animais. 
    c) Correta.
    d) Não pertence a norma culta da lingua portuguesa. o correta seria dizer escrivães 
    e) Quando trata-se de pessoas os dois variam, pois temos um substantivo+ adjetivo. Sendo correto portanto: Os guardas-civis ameaçam.....
    Bizú: A regra e clara em classes gramaticais que possuem variação como: substantivo, adjetivo, pronome e numeral varia os dois. Todavia verbos+ verbos não varia, verbo + adverbio não varia.

    Ok pessoal, espero ter ajudado, sou novo na luta "até passar", mas vamos lá com foco, fé e coragem chegaremos lá. Abração
  • VERBO x SUBSTANTIVO

    sobre a palavra guarda , vale se atentar:

    Guarda = verbo se estiver no sentido de proteger, exemplo:

    Guarda-sol = os guarda-sóis

    Guarda-chuva = os guarda-chuvas

    Guarda-costas= os guarda-costas (sentido de proteger costas)

    agora,

    Guarda = substantivo se tiver sentido de policial, portanto varia os 2

    Guarda-civil = guardas-civis

    Guarda-noturno = guardas-noturnos

    fonte:

  • Regra do SAN: Substantivo, Adjetivo e Numerais variam: guarda - florestal ( S+adj )= guardas - florestais. 

    guarda - chuva ( verbo + s) = guarda - chuvas. 

  • a) Os abaixo-assinado (abaixo-assinados) serão encaminhados às subprefeituras.

    b) Para chegar ao alto da torre, tivemos de subir mais de cem degrais. (degraus)

    c) O projeto trará benefícios a todos os cidadãos.

    d) Os escrivões (escrivães) desse cartório são funcionários muito antigos.

    e) Os guarda-civis (guardas-civis) ameaçam entrar em greve


ID
869830
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmações sobre bibliotecas do sistema operacional Windows 7:

I. Não é possível armazenar arquivos e pastas em uma biblioteca.

II. Nas bibliotecas, os arquivos incluídos não podem estar armazenados em discos externos.

III. Nas bibliotecas é possível incluir pastas de diversos locais em uma mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas, como uma coleção.

Sobre as afirmações, está correto o contido em

Alternativas
Comentários
  • O que é uma Biblioteca?

    Bibliotecas são o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você pode procurar arquivos da mesma forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.


    Um biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, você vê um ou mais arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os itens e permitem que você os acesse e organize de várias maneiras. Por exemplo, se você tem arquivos de música em pastas no disco rígido e na unidade externa, poderá visualizar todos esses arquivos de uma vez usando a Biblioteca de música.


    Que tipos de locais são compatíveis com as bibliotecas?

    Você pode incluir pastas em uma biblioteca a partir de muitos locais diferentes, como a undiade C do computador, uma unidade de disco rígido externa ou uma unidade de rede.


    Onde a pasta é armazenada? Ela pode ser incluída em uma biblioteca? Na unidade C Sim. Em uma unidade de disco rígido externa Sim, mas o conteúdo não ficará disponível se a unidade for desconectada. Em um disco rígido adicional dentro do computador Sim. Em uma unidade flash USB Somente se o dispositivo aparecer no painel de navegação, em Computador, na seção Unidades de Disco Rígido. Essa configuração é definida pelo fabricante do dispositivo e, em alguns casos, pode ser alterada. Contate o fabricante para obter mais informações.
    O conteúdo não ficará disponível se a unidade for desconectada.

      Em mídia removível (como um CD ou DVD) Não. Em uma rede Sim, desde que o local da rede esteja indexado ou a pasta esteja disponível offline. Em outro computador do seu grupo doméstico Sim.   
    I. Não é possível armazenar arquivos e pastas em uma biblioteca.  [CERTO]

    II. Nas bibliotecas, os arquivos incluídos não podem estar armazenados em discos externos. [ERRADO]

    III. Nas bibliotecas é possível incluir pastas de diversos locais em uma mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas, como uma coleção. [CERTO]

    Fonte: 
    http://windows.microsoft.com/pt-br/windows7/libraries-frequently-asked-questions
  • Bibilioteca é uma coleção de itens, como arquivos, pastas, reunidos de vários locais. Os locais podem estar no seu computador, em um disco rígido externo ou no computador de outra pessoa. Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover de onde estão armazenados.Uma biblioteca se parece muito com uma pasta, mas não armazena arquivos. Em vez disso, uma biblioteca aponta para os locais em que seus arquivos estão armazenados e mostra todos como uma só coleção. Obs: Pastas de dispositivos de mídia removível (como CDs e DVDs) e algumas unidades flash USB não podem ser incluídas em uma biblioteca.

  • Essa eu acabei de aprender. Então não é possível armazenar arquivos e pastas em uma biblioteca?

  • Sobre o item I: Na prática é possível sim armazenar arquivos nas Bibliotecas, porém o fazemos de forma equivocada (ou pelo menos não recomendada), desvirtuando a função primordial das bibliotecas. Contudo, amigos, as bancas examinadoras consideram que não é possível, conforme explanações do nobre colega.

  • Questão Besta. Anulável.

  • Na verdade eu não conhecia a bliblioteca dessa forma !

    Valeu pessoal !
  • Qual é a diferença entre uma Biblioteca e uma pasta?

    Uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca não contém arquivos. Na verdade, uma Biblioteca fornece uma única exibição agregada de várias pastas e de seu conteúdo.


    https://technet.microsoft.com/pt-br/library/ee449413(v=ws.10).aspx

  • GABARITO D 

     

    Não há arquivos na biblioteca, ela serve apenas como mostruário dos arquivos. A biblioteca é apenas uma área de links entre o mostruário e o original

  • Questão anulável, dá para salvar arquivos nas bibliotecas sim, embora não seja essa sua função primordial.


ID
869836
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O botão Pincel de Formatação, no MS­Word 2010, é utilizado, de uma maneira geral, para copiar a formatação de um local e aplicá­la a outro, em um documento em edição. Para aplicar uma mesma formatação a vários locais de um documento, deve­se clicar, nesse botão,

Alternativas
Comentários
  • Letra A.
    Um clique no botão Pincel de Formatação e a formatação é copiada. Duplo clique e a formatação será copiada em vários locais, até pressionar ESC ou iniciar uma digitação no texto.


  • Pode-se utilizar também a tecla de atalho Ctrl + Shift + C

  • Meio complicada, dá a entender que para tal ação é preciso selecionar tais conteúdos e o mesmo se faz por meio do "ctrl" pressionado. Desculpem minha ignorancia mas até onde sei é isso. Caso alguem saiba de uma explicação mais completa e talves mais certa por favor compartilhe. 

  • Para copiar a formatação para uma célula, várias células ou um ou mais grupos de células, arraste o ponteiro do mouse sobre as células ou grupos de células que deseja formatar.

    DICAS : 

    Para copiar a formatação para mais de um item, clique duas vezes no Pincel de Formatação em vez de clicar uma vez. A formatação copiada será aplicada a todos os itens em que você clicar, até que você pressione Esc.

    Para copiar rapidamente a largura de uma coluna ou linha para uma segunda coluna ou linha, selecione o título da primeira coluna ou linha, clique em Pincel de Formatação e clique no título da segunda coluna ou linha. Você não poderá copiar a largura se a coluna ou a linha contiver uma célula mesclada.

  • Essa é nível hard, eu só uso isso pelos atalhos(CTRL+SHFT+C, para copiar formatação  e CTRL+SHFT+V, para colar a formatação). Só utilizei isso agora, depois de errar a questão. Mas é melhor errar aqui, do que na prova! Mais uma para conhecimento.

  • Geeeente, muito difícil essa questão! (Dicas no site da Microsoft é demais, não é não!?)

    "DICA : Para copiar a formatação para mais de um item, clique duas vezes no Pincel de Formatação em vez de clicar uma vez. A formatação copiada será aplicada a todos os itens em que você clicar, até que você pressione Esc." 

    https://support.office.com/pt-br/article/Copiar-formata%C3%A7%C3%A3o-usando-o-Pincel-de-Formata%C3%A7%C3%A3o-b9fe82ea-c0a0-41de-837b-d2f15dd41ea9#__toc307480778

  • 1 clique > Permite que eu aplique a formatação apenas uma vez.

    2 cliques > Fica ativado permanentemente, posso aplicar em quantos locais e quantas vezes eu quiser.

  • GABARITO: LETRA A


ID
869848
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No MS­PowerPoint 2010, há diversos temas de apresentação disponibilizados na própria instalação do software. A alte ração do tema de uma apresentação pode ser feita pela seleção da guia

Alternativas
Comentários




  • 3z43.png
  • tudo que a YOLANDA SODRË esta respondendo, não esta aparecendo, em várias questões, dá uma olhada!

  • É truque...

  • PARA QUEM QUISER APENAS CONFERIR GABARITO E

  • GUIA DESIGN -> GRUPO TEMAS

    GABARITO -> [E]

  • piu.

  • Design


ID
869851
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No uso de correio eletrônico, considerando o envio de mensagens, é possível acrescentar arquivos anexos, sobre os quais é correto afirmar que

Alternativas
Comentários
  • Programas e extensões utilizados para reduzir tamanho de arquivos As três letras que definem esses formatos normalmente indicam o algoritmo de compressão utilizado.
    Dentre os mais famosos estão: ZIP, RAR, TAR, 7Z, BZ2,CAB, DEB, RPM.   Aplicativos de compactação IZArc; 7-Zip; WinRAR; WinZip;
  • Que questão nada a ver...

  • Caros colegas, por pouco marquei a alternativa "e" pois  os emails não possuem criptografia. Foi por pouco rs.

  • Desculpe a Patrícia Martins, mas é exatamente este tipo de questão que vale a pena! Pois se cobra a informática na prática...

  • não entendi a E. Como podemos criptografar um anexo? 

     

  • Gabarito letra B, para quem tem acesso limitado. Por favor, pessoal, sei que aqui é para comentar, mas não custa marcar o gabarito para o pessoal que tem o acesso limitado. Tem vezes que apenas os comentários ainda deixam dúvidas sobre qual o gabarito. Não custa desenhar uma única letrinha. Obrigado.

  • É possível criptografar um anexo, e para isso deve-se, ao preparar a mensagem, seguir o seguinte caminho: GUIA ARQUIVO > INFORMAÇÕES > PROPRIEDADES > CONFIGURAÇÕES DE SEGURANÇA.


ID
869854
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Para acessar uma página internet, é necessário especifi­ car um URL (Uniform Resource Locator). Considere o seguinte URL:

http://www.teste.com.br/material/x.html

O campo www.teste.com.br corresponde

Alternativas
Comentários
  • Retificação:

    O que é um URL?

    Um URL (Uniform Resource Locator) é um formato de designação universal para designar um recurso na Internet. Trata-se de uma cadeia de caracteres ASCII imprimíveis que se decompõe em cinco partes :

    • O nome do protocolo: quer dizer, em certa medida, a linguagem utilizada para comunicar na rede. O protocolo mais utilizado é o protocolo HTTP (HyperText Transfer Protocol), o protocolo que permite trocar páginas Web em formato HTML. Contudo, numerosos outros protocolos são utilizáveis (FTP, News, Mailto, Gopher,...)
    • Identificador e palavra-passe: permite especificar os parâmetros de acesso a um servidor protegido. Esta opção é desaconselhada porque a palavra-passe é visível na URL
    • O nome do servidor: Trata-se de um nome de domínio do computador que aloja o recurso pedido. Repare que é possível utilizar o endereço IP do servidor, que torna em contrapartida o URL menos legível.
    • O número de porta: trata-se de um número associado a um serviço que permite ao servidor saber que tipo de recurso é pedido. A porta associada por padrão ao protocolo é a porta número 80. Assim, quando o serviço Web do servidor é associado ao número de porta 80, o número de porta é facultativo
    • O caminho de acesso ao recurso : Esta última parte permite ao servidor conhecer o lugar onde o recurso está situado, ou seja, o lugar (diretório) e o nome do arquivo pedido

    Protocolo palavra-passe (facultativa) Nome do servidor Porta (facultativa se 80) Caminho
    http:// user:password@ pt.kioskea.net :80 /glossair/glossair.php3


    Fonte: http://pt.kioskea.net/contents/288-url

  • Realmente a questão é de muita importância para avaliar o bom e futuro servidor público! Não sei se a Adm Pública que é equivocada, ou a banca que faz as questões.... usar um critério desses como desempate em um concurso do TJ é simplesmente o reflexo da ineficiência na seleção pública. #opinião de uma concursada da PGFN#

  • PROTOCOLO:// SERVIDOR/CAMINHO/ALVO - CORRETO!!!

     

    PROTOCOLO:// MAQUINA/CAMINHO/RECURSO - CORRETO!!!

     

  •      http://                     www.teste.com.br              /material              /x.html 
      (protocolo)         (servidor/domínio/máquina)        (caminho)             (recurso)

     

    Gab. D

  • XYZ.COM.BR -> nome do domínio.

    GABARITO -> [D]

  • PRO MA CA RE    PRO MA CA RE    PRO MA CA RE    PRO MA CA RE      PRO MA CA RE    PRO MA CA RE    

     

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

     

                         PROOOOOOOOO MAAAAAAAAA CAAAAAAAAA REEEEEEEEE

     

     

  •  

     http://                     www.teste.com.br              /material              /x.html 
      (protocolo)         (servidor/domínio/máquina)        (caminho)             (recurso)

     

     

    ___

    PRO MA CA RE    PRO MA CA RE    PRO MA CA RE    PRO MA CA RE      PRO MA CA RE    PRO MA CA RE    

     

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

                                         PROTOCOLO MÁQUINA CAMINHO RECURSO

     

                         PROOOOOOOOO MAAAAAAAAA CAAAAAAAAA REEEEEEEEE

    __________________________________________________

    >>> DNS TRANSFORMA O NOME EM UM NÚMERO DE IP

    ________________________________

    DNS (Domain Name System). Traduzido de forma prática temos que ele resulta em um “sistema de resolução de nomes”. Ele resolve o nome que você digitou em um número e possibilita que o endereço solicitado seja localizado na rede.
    URL: (Uniform Resource Locator)

     


    Traduzido para o português temos Localizador Padrão de Recursos, ou Localizador Uniforme de Recursos, enfim, trata-se do endereço de um recurso (como uma página, um documento na web, etc.), disponível em uma rede; seja a Internet, ou mesmo uma rede corporativa como uma intranet.

     

    URL versus DOMÍNIO. Não confunda URL com domínio.


    A URL constitui o caminho padrão e completo para se acessar um recurso, incluindo o protocolo (ex. http, https, ftp) os separadores (ex. ://) o domínio, a porta e o caminho do recurso. Ex:


    URL: protocolo://dominio:porta/caminho/recurso ( NÃO PERCEBIA QUE TINHA ESSES DOIS TRAÇOS )


    O protocolo também pode aparecer na sintaxe da URL como “esquema”.


    URL: esquema://dominio:porta/caminho/recurso

    ______________________________

    Protocolo://domínio:porta/caminho/recurso#fragmento

     

    Protocolo : Meio de acesso , pode ser por exemplo , HTTP ou HTTPS(SSL ou TLS)

    Domínio:servidor que torna disponível o que você procura 

    Porta : é OPCIONAL , determina a conexão

    caminho: especifica os meios em que está o recurso

    #fragmento: é opcional . é uma parte dentro do recurso 

     

    Pra entender o esquema!

    [teoria] Protocolo://máquina/caminho/recurso
    [exemplo] http://www.vunesp.com.br/PCSP1206/status.html

  • URL:

    Protocolo htttp

    Símbolos que acompanham o protocolo ://

    Máquina ou Servidor é o URL “sem caminho” (host ou server) www.vunesp.com.br

    Caminho /tjsp1207/

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A estrutura de um URL pode ser descrita como: protocolo://servidor/caminho/recurso. Logo, o campo http corresponde ao protocolo; o campo www.teste.com.br corresponde ao servidor ou máquina que será acessada; o campo material corresponde ao caminho; e o campo x.html corresponde ao recurso.

    Gabarito: Letra D

  • Pergunta recorrente, já coloquei até uma melodia no Protocolo/máquina/caminho/recurso. Se é relevante saber isso, provavelmente não, mas se a probabilidade de estar na prova é alta, paciência, eu que não quero perder a questão.


ID
869857
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Uma rede local de computadores foi construída utilizando a tecnologia UTP de cabos de pares trançados, e os protocolos de comunicação que prestam os serviços na rede local são baseados na arquitetura TCP/IP. Considerando a arquitetura de referência para a interconexão de sistemas abertos (OSI), o cabo UTP pertence à camada

Alternativas
Comentários
  • Tanto o cabo UTP como o STP estão relacionados com a camada física do modelo OSI.
  • As camadas do modelo TCP/IP

    CAMADA 5 – APLICAÇÃO: nesta camada estão os protocolos de mais alto nível, aqueles que realizam tarefas diretamente em contato com os usuários. Esses protocolos estão intimamente ligados às diversas tarefas (serviços) que podemos utilizar em uma rede.

    CAMADA 4 – TRANSPORTE: estão localizados os protocolos responsáveis pela comunicação de um ponto a outro entre as máquinas envolvidas. Os protocolos da camada de aplicação precisam dos protocolos de transporte. Algumas aplicações (programas) usam o UDP, mas a grande maioria dos que se encontram na camada 5 usa o TCP.

    CAMADA 3 – REDE (ou Inter-Redes): apresenta protocolos que realizam processos de roteamento e tradução de endereços para que a conexão entre os dois computadores seja efetuada. Dos protocolos dessa camada, o mais importante é o IP. Todos os protocolos das camadas superiores precisam do IP, que é o responsável direto pelo endereçamento dos micros e pelo roteamento dos pacotes através da estrutura das redes.

    CAMADA 2 – Enlace (ou Interface de Rede): responsável por “reunir” os sinais brutos (1s e 0s) e “entendê-los” como quadros, identificando suas origens e destinos (endereços MAC) e corrigindo possíveis erros ocorridos durante a transmissão pelos meios físicos.
    Fique ligado! qualquer equipamento e protocolo que estabelecer, realizar e encerrar a comunicação entre duas estações dentro de uma mesma rede, de ler e interpretar os endereços MAC pertencem a camada 2.

    CAMADA 1 – FÍSICA: descreve os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos ou eletromagnéticos) e os meios de transmissão. Equipamentos que não consegue ler as informações que passam por ele pertence a essa camada.
  • Complementado a informação trazida pelos colegas: O modelo OSI é a base para quase todos os protocolos de dados atuais.
    Fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada do modelo.

    O modelo de referência OSI/ISO é organizado em camadas que proveem serviços entre si. Nesse modelo, uma camada supre
    serviços à camada imediatamente superior. O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras específicas.

    Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada,  que são:  F->Física,  E->Enlace,  R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação  ☺(este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final).

    Fonte: Aula de Informática - Profa. Patrícia L. Quintão - Ponto dos Concursos.

  • Letra: A 

    Camada 1 

  • A camada física trata da transmissão de bits brutos por um canal de comunicação.

     

    Victor Dalton

  •  CABO UTP ( PAR TRANÇADO NÃO BLINDADO) - CAMADA FÍSICA - 1

  • A função do protocolo UDP. O protocolo UDP (User Datagram Protocol) é um protocolo não orientado para a conexão da camada de transporte do modelo TCP/IP. Este protocolo é muito simples já que não fornece controle de erros (não está orientado para a conexão

  • Atenção ao que a questão quer:

    "Considerando a arquitetura de referência para a interconexão de sistemas abertos (OSI), o cabo UTP pertence à camada:"

    Galera, se estamos falando de cabeamento, então é hardware, logo, camada física!

    Cabo UTP: Unshielded Twisted Pair

    Camada Física é a primeira camada, a 1, totalmente orientada à hardware; define as especificações elétricas e físicas da conexão de dados.

    _si vis pacem para bellum.

  • errei por desleixo, imaginei a camada 5 como a camada física.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A questão tenta confundir o candidato quando fala da arquitetura TCP/IP e faz uma pergunta do Modelo OSI. No entanto, sabemos que os cabos UTP - assim como toda a estrutura de hardware da rede - pertence à Camada 1 em ambas arquiteturas/modelos. No TCP/IP é a Camada de Enlace e no OSI é a Camada Física. 54 92

    Gabarito: Letra A


ID
869860
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmações sobre uma rede de computadores com o sistema operacional Windows.

I. O mesmo nome de grupo de trabalho deve ser utilizado para todos os computadores da rede.

II. O nome do grupo de trabalho padrão não é o mesmo para todas as versões do Windows.

III. Todos os computadores devem possuir a mesma versão do Windows para que a rede possa operar.

Sobre as afirmações, está correto o contido em

Alternativas
Comentários
  • Péssima questão! Aqui em casa há vários PCs conectados a um roteador, podendo se comunicar nesta rede. Isto por si já caracteriza uma rede de computadores, independente do grupo de trabalho!

  • Gabarito C

    Chico bioca, o comando da questão não fala em roteador nenhum, acredito que ele esteja dizendo sobre uma rede ponto a ponto.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Acho que desde o Windows XP o padrão é WORKGROUP... Eles devem esperar que o candidato saiba até sobre Windows 3.1, acho, não sei... Será que no TJ-SP o pessoal ainda está usando Windows 95?


ID
869863
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O nome do grupo de trabalho padrão no sistema operacional Windows Vista é

Alternativas

ID
869866
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um computador com o sistema operacional Windows Vista, o tipo de local de rede no qual o computador é conectado caso a rede contenha um controlador do domínio do Active Directory é o

Alternativas
Comentários
  • Letra B.

    O servidor com o Active Directory é o controlador de domínio da rede.

  • Galera, o artigo definido "o" no final da questão dá quase a resposta total, pois "o ativa?", "o privada?", "o controlada?" Tá de sacanagem não é? Ficam só as alternativas B e D, sabe-se que a D é um termo ligado a compartilhamento em não a "inserção", "aglutinação", "colocação" de um computador em um grupo, assinalamos assim letra B, Que é a correta. Fiz esta questão rindo hahaha


ID
869869
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em um computador com o sistema operacional Windows Vista conectado em uma rede e com o firewall do Windows habilitado, quando a descoberta de rede é ativada,

Alternativas

ID
869872
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário de um computador com o sistema operacional Windows Vista conectado em rede, com o compartilhamento protegido por senha habilitado, deseja acessar pastas compartilhadas nos diversos computadores da rede. Sobre essa situação, é correto afirmar que ele

Alternativas
Comentários
  • Gabarito C

    A questão não fala que tem um AD instalado nessa rede, por tanto, para que aconteça o que diz o enunciado da questão, deverá ter contas de usuário em todos os computadores da rede.


    Vamos na fé.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
869875
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos das diversas camadas de serviços de comunicação. Nesse modelo de sete camadas, a camada de número 5 (cinco) é denominada camada de

Alternativas
Comentários
  • O Modelo OSI fica assim distribuido em camadas, de cima para baixo! Camada 7: Camada de Aplicação Camada 6: Camada de Apresentação Camada 5: Camada de Sessão Camada 4: Camada de Transporte Camada 3: Camada de Rede Camada 2: Camada de Enlace Camada 1: Camada Fisica

ID
869884
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI (Open System Interconnection), um exemplo de protocolo da camada de Aplicação é o

Alternativas
Comentários
  • Alguns protocolos da camada de Aplicação ou Camada 7:
    FTP, HTTP, HTTPS, SMTP, DNS, POP3, IMAP

    a) ARP é da camada de Rede

    c) ICMP:  é o famoso ping, lembra ping 192.168...... camada de Rede

    d) IPsec: camada de Rede

    e) OSPF é protocolo de roteamento, logo, é camda de Rede.

  • sem muito comentário "FTP"

  • Protocolos da camada de aplicação: HTTP, SMTP, SNMP, FTP, NFS, NTP, BOOTP, DHCP, RMON, POP3, IMAP, TELNET, DNS, LDAP, SSL

    FTP file transfer protocol

    Os objetivos do FTP são: promover o compartilhamento de arquivos, programas de computadores e/ou dados; promover o acesso a computadores remotos; blindar o usuário da variação dos tipos de sistema de armazenamento de arquivos entre os diversos hosts e finalmente, transferir dados de forma confiável e eficiente. Apesar do FTP poder ser usado diretamente pelo usuário em um terminal, ele foi projetado para ser usado por programas principalmente.

     

    É um dos protocolos mais usados para se transferir arquivos na Internet. Envolve tanto transferência de arquivos quanto acesso a sistemas de arquivos remotos. Independe do hardware ou do sistema operacional e utiliza conexão TCP para estabelecimento da conexão entre cliente e servidor. Faz uso de duas conexões paralelas para transferir um arquivo: uma conexão de controle (informações de usuário e senha, comandos como GET ou PUT etc.) e uma conexão de dados (usada para enviar, efetivamente, o arquivo). Devido a essa característica, dizemos que este protocolo possui controle fora da Banda. A conexão de controle é dita persistente, ou seja, uma vez estabelecida a sessão, ela permanece ativa durante toda a conexão. Já a conexão de dados é dita não persistente, ou seja, a cada nova transferência, estabelece-se uma conexão, que é fechada após o término da tarefa.
    Comandos FTP

     

    No RFC 959 são definidos 33 comandos, que podem ser utilizados por um usuário em um terminal, embora seja mais comum que as aplicações tenham interfaces que blindem o usuário destas linhas de comando. As instruções são no formato ASCII, de 7 bits, em caracaters maiúsculos, com ou sem argumentos. Alguns dos comandos mais comuns são USER username, PASS password, RETR filename etc. Os nomes são auto-explicativos. USER é usado para o usuário especificado no argumento se conectar ao servidor FTP. RETR é usado para recuperar um arquivo, especificado pelo argumento filename, e assim sucessivamente. Outros comandos são mostrados na tabela abaixo:

    https://pt.wikibooks.org/wiki/Redes_de_computadores/FTP

     

    https://pt.wikipedia.org/wiki/Modelo_OSI


ID
869887
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as topologias de redes de computadores, a topologia na qual, caso haja uma falha em um dos nós participantes, possa ser interrompido o funcionamento de toda a rede, é a topologia em

Alternativas
Comentários
  • Segundo a wikipedia, uma das vantagens da rede em barramento é: 

    • Se um computador falhar, ele não afeta os outros computadores;
    http://pt.wikipedia.org/wiki/Rede_em_barramento


  • Acho que o certo é a letra A:

    Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção, que no caso é CIRCULAR.


  • Na rede em anel, com a falha em uma estação o token não continua a propagação circular pela rede, o que interrompe o funcionamento da rede como um todo. 

    Na rede em barramento é difícil isolar a máquina com erro, mas ela não necessariamente interrompe o funcionamento da rede (o que acontece se for uma falha no cabo backbone da rede).


  • Eeeeeeeeeeeee laiá hein... sei não.. na minha opinião, também é letra A!!!

  • Questão com gabarito errado. O correto é Letra A.

  • A diferença entre a "A" e a "E" seria no "possa ser interrompido o funcionamento".

     

    A principal confusão e pensar nas Topologias Anel e Barramento utilizando somente o Cabo coxial hoje em dia isso não e mais verdade, essas duas topologias utilizam fibra óptica e UTP

     

    A  topologia Anel utilizando a fibra óptica não para, muitas empresas utilizam essa topologia para manter a rede funcionando independentemente de onde o anel e rompido.

     

    Por outro lado a topologia em Barramento pode ou não parar dependentemente de onde o anel e Rompido. 

     

    Mas como não vivemos em um mundo perfeito, se na questao não aparecer a alternativa barramento então a resposta e Anel, mas se aparecer o Barramento essa e a pegadinha, então a respota e barramento. 

    Espero ter ajudado. bons Estudos!

     

  • Bom pensando Rinaldo. Entendo somente que o possa abre para as 2 respostas. Sendo que assim a questão deveria ser anulada.

  • Ignorem essa questão. Pro resto do mundo, a rede que para se o enlace se romper é a rede em anel.

  • Letra E

    O padrão FDDI (Fiber Distributed Data Interface) - Elimina a alternativa A

  • Gabarito E

    Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmobarramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • O problema, a meu ver, da FDDI é que ela só nao para se tiver a redundancia... Tendo redundância, provavelmente nem o barramento pare...

  • A questão teria que ter informado o tipo de cabo


ID
869890
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores podem ser classificadas de acordo com a sua abrangência geográfica. Dentre os seguintes padrões, o que possui abrangência classificada como uma WAN (Wide Area Network) é o

Alternativas
Comentários
  • 3G refere-se à terceira geração de padrões de telefonia móvel e tecnologia com base na União Internacional de Telecomunicações (UIT), International Mobile Telecommunications-2000 (IMT-2000) padrão global. As redes 3G são redes de telefonia celular de área ampla (WAN) que evoluíram para incluir serviços de alta taxa de dados de até 3 Mbps. Este aumento da largura de banda faz das redes 3G uma opção viável como rede de área ampla primária ou de backup (WAN) links para uma filial.


    Artigo completo: http://www.juniper.net/techpubs/software/junos-security/junos-security10.2/junos-security-swconfig-interfaces/config-3g-wireless-modems-chapter.html

  • Gabarito A

    As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 megabits por segundo.

    Ao contrário das redes definidas pelo padrão IEEE 802.11, as redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta velocidade e Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como Wi-Fi ou WLAN) são de curto alcance e ampla largura de banda e foram originalmente desenvolvidas para redes de dados, além de não possuírem muita preocupação quanto ao consumo de energia, aspecto fundamental para aparelhos que possuem pouca autonomia energética.

    Até Dezembro de 2007, 190 redes 3G já operavam em 40 países e 154 redes HSDPA operavam em 71 países, segundo a Global Mobile Suppliers Association. Na Ásia, na Europa, no Canadá e nos Estados Unidos, as empresas de comunicações utilizam a tecnologia W-CDMA, com cerca de 100 terminais designados para operar as redes 3G.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
869893
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores podem também ser classificadas de acordo com a sua finalidade e organização. Nesse contexto, uma rede de acesso privado de uma empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras é denominada

Alternativas
Comentários
  • INTRANET

    As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.

    EXTRANET 

    Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.

    Leia mais em: http://www.tecmundo.com.br/conexao/1955-o-que-e-intranet-e-extranet-.htm#ixzz2x57dSj00

    Leia mais em: http://www.tecmundo.com.br/conexao/1955-o-que-e-intranet-e-extranet-.htm#ixzz2x57O4cMK

  • Ela só é extranet porque permite acesso à "empresas parceiras".

  • Gab. (e)

    Vamos analisar as palavras-chaves do enunciado: rede de acesso privado de uma empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras. Vamos por eliminação? Como se trata de uma rede, já podemos eliminar VoIP e Cloud – nenhuma das duas são redes. Além disso, a questão afirma que se trata de uma rede de acesso privado, logo não pode ser a Internet. Só pode ser intranet ou extranet, mas como a questão fala que se trata de uma rede que permite acesso às empresas parceiras, só pode ser uma Extranet.

    Estratégia.

  • Discordo do gabarito. O ACESSO a uma rede privada por empresas parceiras via INTERNET é extranet. Mas a rede em si, privada, com sedes em diferentes cidades, é uma INTRANET.

    A rede, em si, é a INTRANET.

    O acesso a ela, via internet, é a EXTRANET.

    A questão fala da rede em si, e não de seu acesso. Acredito que o examinador queria falar uma coisa e acabou falando outra, causando confusão desnecessária...Vunesp sendo Vunesp!

  • VUNESP é várzea demais

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Vamos analisar as palavras-chaves do enunciado: rede de acesso privado de uma empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras. Vamos por eliminação? Como se trata de uma rede, já podemos eliminar VoIP e Cloud – nenhuma das duas são redes. Além disso, a questão afirma que se trata de uma rede de acesso privado, logo não pode ser a Internet. Só pode ser intranet ou extranet, mas como a questão fala que se trata de uma rede que permite acesso às empresas parceiras, só pode ser uma Extranet.

    Gabarito: Letra E


ID
869896
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No cabeamento estruturado para redes de computadores, o subsistema que interliga verticalmente os vários concentradores horizontais é chamado de

Alternativas
Comentários
  • ATM (Asynchronous Transfer Mode), é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados. No Modelo OSI opera no nível 2 - Camada de Enlace.


    Backbone (backbone traduzindo para português, espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho.


    Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado pelo IETF - Internet Engineering Task Force através da RFC-3031 e opera numa camada OSI intermediária às definições tradicionais do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5".

  • Os patch panels são apenas suportes, sem componentes eletrônicos e por isso são relativamente baratos. Eles são normalmente instalados em racks, junto com os switches e outros equipamentos. Os switches são ligados às portas do patch panel usando cabos de rede curtos, chamados de "patch cords" (cabos de conexão). Os patch cords são muitas vezes feitos com cabos stranded (os cabos de par trançado com várias fibras) de forma a serem mais flexíveis.

    Cada andar tem um ou mais armários de telecomunicações (de acordo com as peculiaridades da construção e a distância a cobrir) e todos são ligados a um switch ou um roteador na sala de equipamento através de cabos verticais chamados de rede primária (eles são também chamados de cabeamento vertical ou de backbones). Se a distância permitir, podem ser usados cabos de par trançado, mas é muito comum usar cabos de fibra óptica para esta função.

    'b'



ID
869899
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com a norma de cabeamento estruturado TIA/ EIA­568B, o cabeamento horizontal deve ser construído na topologia

Alternativas
Comentários
  • cabeamento horizontal é constituído na topologia estrela.

  • Achei sobre a cabeação backbone somente...

    O subsistema de Cabeação Backbone define, também, outros requisitos de projeto, tais como:

    a. Topologia em estrela;

    b. Não possuir mais de dois níveis hierárquicos de conectores de cruzamento (cross-connect);

    c. Os cabos que ligam os cross-connect não podem ultrapassar 20 metros;

    d. Evitar instalações em áreas onde existam interferências eletromagnéticas e rádio freqüência;

    e. As instalações devem ser aterradas seguindo a norma EIA/TIA 607.

    Fonte: http://ftp.unicamp.br/pub/apoio/treinamentos/concurso_ccuec_dinfe/iso11801.pdf


ID
869902
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as normas aplicadas para cabeamento estruturado de redes de computadores, a TIA/EIA 606­A estabelece a

Alternativas
Comentários
  • EIA/TIA 568 C - Sistemas de Cabeamento para Edifícios Comerciais.

    EIA/TIA 569 A - Adequações e Estruturas Internas para Cabeamento em Edifícios Comerciais.

    •EIA/TIA 570 A - Sistema de Cabeamento para Prédios Residenciais.

    •EIA/TIA 606 A - Administração de Sistemas de Infra Estrutura para Edifícios Comerciais.

    •EIA/TIA 607 - Requerimentos para Sistemas de Aterramento para Telecomunicações em Edifícios Comerciais. 


  • Rodrigo, como conseguiu os descritivos das normas?

  • curso da furukawa de cabeamento estruturado tem essa explicação do modo que esta ai.

     


ID
869905
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com as normas TIA/EIA para cabeamento estruturado de redes de computadores, o cabeamento horizontal utilizando cabos de 4 pares trançados UTP pode ter, no máximo,

Alternativas
Comentários
  • O cabeamento Horizontal deve ser implementado em topologia estrela, sendo que cada conector da área de trabalho deve ser conectado ao hardware de terminação da sala de telecomunicações via o cabo horizontal, o qual dve possuir uma distância máxima de 90 metros. Além disso, a somatória dos patch cords a serem utilizados na áerea de trabalho e na sala de telecomunicações não pode exceder 10 metros, totalizando um "canal"  de 100 metros.

  • a) O patch cord ligando o switch ao patch panel.
    b) O cabo da rede secundária, ligando o patch panel à tomada na área de trabalho.
    c) O cabo entre a tomada e o PC.

    Dentro do padrão, o cabo da rede secundária não deve ter mais do que 90 metros, o patch cord entre o patch panel e o switch não deve ter mais do que 6 metros e o cabo entre a tomada e o PC não deve ter mais do que 3 metros.

    Estes valores foram definidos tomando por base o limite de 100 metros para cabos de par trançado (90+6+3=99), de forma que, ao usar um cabo de rede secundária com menos de 90 metros, você pode usar um patch cord, ou um cabo maior para o PC, desde que o comprimento total não exceda os 100 metros permitidos.

  • 90m por padrão + 10m reserva.

    Gabarito: D


ID
869908
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A norma TIA/EIA­568B estabelece, dentre outras especifi­ cações, os raios de curvatura para o cabeamento. De acordo com a norma, para o cabo UTP, o raio de curvatura deve ser, no mínimo,

Alternativas
Comentários
  • os raios de curvatura para o cabo UTP de 4 par traçado e de 4 vezes o diâmetro do cabo.

  • e para norma 569 B?

  • Raio mínimo da curvatura do cabo horizontal: O raio mínimo da curvatura, sem carga, para um cabo UTP de 4 pares, não deve ser menor do que quatro vezes o diâmetro do cabo e o raio mínimo da curvatura do cabo ScTP de 4 pares, sem carga, deve ser oito vezes o diâmetro do cabo. 

    Raio mínimo da curvatura do cabo de backbone: O raio mínimo da curvatura, sem carga, para um cabo de backbone multipar deve ser dez vezes o diâmetro do cabo. 
    Raio mínimo da curvatura do patch cable: O raio mínimo da curvatura, sem carga, para um patch cable ScTP de 4 pares deve ser oito vezes o diâmetro do cabo.
    (http://www.sj.ifsc.edu.br/~msobral/RCO2/docs/casagrande/MODULO2/cap8/Redes/ANSI_futuras_cabos.pdf)
  • AHSUAHEOAHEUH, nessas horas eu chuto mais que o Neymar.

     

    Gabarito: A


ID
869911
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No conjunto de normas TIA/EIA, a que especifica o tipo de conduíte para os cabos é a

Alternativas
Comentários
  • EIA/TIA 568 C - Sistemas de Cabeamento para Edifícios Comerciais.

    EIA/TIA 569 A - Adequações e Estruturas Internas para Cabeamento em Edifícios Comerciais.

    •EIA/TIA 570 A - Sistema de Cabeamento para Prédios Residenciais.

    •EIA/TIA 606 A - Administração de Sistemas de Infra Estrutura para Edifícios Comerciais.

    •EIA/TIA 607 - Requerimentos para Sistemas de Aterramento para Telecomunicações em Edifícios Comerciais.



ID
869914
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os cabos de pares trançados comerciais para redes de computadores denominados CAT­5 e UTP possuem 4 pares de fios cujas cores são: azul, laranja, marrom e

Alternativas
Comentários
  • Laranja, Verde, Azul e Marrom.


ID
869920
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No cabeamento de redes de computadores, a fibra ótica monomodo apresenta____________alcance e _____________ banda passante se comparada com a fibra ótica multímodo. Assinale a alternativa que completa, correta e respectiva­ mente, as lacunas do texto.

Alternativas
Comentários
  • Vantagens da fibra ótica monomodo:

    - Distâncias maiores e ilimitadas, quando comparadas as Fibras Ópticas Multimodo.
    - Taxas de Transmissão muito mais altas (superiores a 160 Gbit/s) quando comparadas as Fibras Ópticas Multimodo.
    Desvantagens da fibra ótica monomodo:
    - Devido as dimensões do Núcleo da Fibra Óptica Monomodo serem extremamente reduzidas, isto torna difícil o alinhamento, que é o caso de emendas, conectores, etc.
    - Alto custo, quando comparado á outros tipos de Fibra, não só da Fibra em si, mas também dos materiais agregados, como conectores, componentes eletrônicos e, outros.
  • http://www.teleco.com.br/tutoriais/tutorialfoIII/pagina_5.asp

  •  - MONOMODO = Laser, Menor atenuação, Maior alcance, Cara, Núcleo Menor (8-10) (Só um modo de propagação), vida útil menor. LINHA RETA. Sensibilidade a Temperatura é Substancial. ALTA TAXA DE DADOS.

     - MULTIMODO = Luz ou Led, Maior atenuação, Menor alcance, Barata, Núcleo Maior (50) (LUZ se propaga em diversos caminhos), vida útil mais longa. CADA RAIO TEM UM MODO ESPECÍFICO. Sensibilidade a Temperatura é Insignificante. BAIXA TAXA DE DADOS.

    GABARITO A


ID
869923
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O tamanho do frame transportado pelo meio físico da rede de comunicação é estabelecido por cada padrão tecnológico. No padrão Ethernet 1000Base­X, um frame deve possuir um comprimento mínimo de

Alternativas
Comentários
  • "The minimum frame size with extension field for 1000Base-X is reduced to 416 bytes because 1000Base-X encodes and transmits 10 bits for each byte."


    Fonte: http://docwiki.cisco.com/wiki/Ethernet_Technologies

  • Fisicamente o frame terá 416 bytes, mas do ponto de vista lógico ele terá 520 bytes (8 do frame + 512 da carga), uma vez que em cada byte físico codificamos 10 bytes lógicos.

    Professor Gustavo Pinto Vilar

    https://groups.google.com/forum/#!topic/timasters/URAhl0DniTk

  • cadê isso no Tanenbaum?

    :X


ID
869935
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de rede de computadores foi consultado para instalar um Access Point no padrão IEEE 802.11g em uma sala. Ao realizar uma análise dos sinais de rádio na sala, o administrador encontrou outros Access Points já em ope­ ração. Para que não ocorra sobreposição de canais de radio­ frequência adjacentes, o número máximo de Access Points que podem ser instalados naquele local é

Alternativas
Comentários
  • LETRA A CORRETA (3)

    Segundo Kurose(2010,p.388),"Não há sobreposição entre quaisquer dois canais se, e somente se, eles estiverem separados por quatro ou mais canais. Em particular, o conjunto dos canais 1, 6 e 11 é o único conjunto de três canais não sobrepostos. Isso significa que um administrador poderia criar uma LAN sem fio  [...] instalando três APs [...] na mesma localização física, designando os canais 1, 6 e 11 aos APs e interconectando cada um desses APs com um comutador."

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
  • Essa representação gráfica da Wikipedia também ajuda bastante.

    http://en.wikipedia.org/wiki/List_of_WLAN_channels#2.4.C2.A0GHz_.28802.11b.2Fg.2Fn.29

ID
869941
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo IP (Internet Protocol) foi construído com o objetivo de endereçar os dispositivos na internet e também facilitar o roteamento dos pacotes. Com esse último objetivo, os primeiros bits do IP permitem identificar a Classe do endereço, sendo que, se o endereço for iniciado pelos bits 1, 1 e 0, o endereço é de Classe

Alternativas
Comentários
  • 1, 1 e 0 = 2^7 + 2^6 = 128 + 64 = 192

    A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0

    A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0

    A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0


ID
869944
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na estruturação dos endereços IPs, os endereços são divididos em classes de A a E. Nessa estrutura, uma rede local IP Classe B comporta até

Alternativas
Comentários
  • Uma rede classe B possui a máscara 255.255.0.0, ficando em binário da seguinte forma:

    11111111.11111111.00000000.00000000

    Isto quer dizer que os 16 primeiros bits um (1) estão setados para a rede e os outros 16 bits (0) estão setados para o host.
    2^16(host) = 65536
  • Esta questão deveria ser anulada. Por que?
    Pois como o companheiro acima disse, temos 16 bits para endereçamento de hosts. Porêm, elevamos 2^16 = 65536 e DIMINUÍMOS 2, pois existem o endereço de rede e o endereço de broadcast. Então são 2^16 - 2 = 65534 Hosts.
  • letra E. O.B.S: QUESTÃO CORRETA CONFORME TANENBAUM 

    Segundo Tanenbaum(2011,p.281),"Os formatos das classes A,B,C permitem até 128 redes com 16 milhões de hosts cada uma, 16.384 redes com até 65.536 hosts cada uma e 2 milhões de redes com até 256 hosts cada uma(embora algumas dessas sejam especiais)."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
869947
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No plano de endereçamento IP, as máscaras de sub­rede padrão são definidas de acordo com a classe de rede. Uma máscara padrão com valor 255.255.255.0 é utilizada para uma rede de classe

Alternativas
Comentários
  • Os endereços IPv4 consistem de endereços de 32 bits divididos em 4 octetos e uma máscara de subrede do mesmo tamanho. Há três tipos de redes "classful":

    Classe Bits iniciais Início Fim Máscara de Subrede padrão Notação CIDR
    A 0 1.0.0.1 126.255.255.253 255.0.0.0 /8
    B 10 128.0.0.1 191.255.255.254 255.255.0.0 /16
    C 110 192.0.0.1 223.255.255.254 255.255.255.0 /24

    Fonte: http://pt.wikipedia.org/wiki/M%C3%A1scara_de_rede

  • Classe - Gama de Endereços

    A -1.0.0.0 até 127.0.0.0

    B -128.0.0.0 até 191.255.0.065 

    C -192.0.0.0 até 223.255.255.0

    D - 224.0.0.0 até 239.255.255.255

    E - 240.0.0.0 até 255.255.255.254


ID
869950
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede local foi subdividida para facilitar o gerenciamento dos recursos. Nessa subdivisão, uma sub­rede que possui a identificação 144.25.8.0/22 permite a instalação de até

Alternativas
Comentários
  • no ipv4 temos 32 bits

    32- 22= 10 bits para host  1024 host(máquinas)


    210  =1024 como  temos 1 para rede e 1 para broadcast então 1024-2= 1022

  • 2^10 = 1024-2 = 1022

    porque 255.255.252.0, sendo os dois ultimos octetos 11111100 00000000


    ficando com 64 sub-redes disponíveis.

  • 144.25.8.0 /22

    CLASSE B (/16) - Endereços de 128 a 191

    22 - 16 = 6

    2^6 = 64 REDES

    32 - 22 = 10

    2^10 = 1024 ENDEREÇOS IP POR REDE

    1024 - 2 = 1022 HOSTS


ID
869953
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No plano de endereçamento IP, alguns endereços são reservados para usos específicos. O endereço reservado para testar o funcionamento de uma placa de rede por meio do loopback é o

Alternativas
Comentários
  • Letra B. 127.0.0.1 localhost

    Que podemos incluir no arquivo HOSTS (Windows) para evitar o acesso a algum site. Por exemplo:
    127.0.0.1   http://www.facebook.com
  • Gabarito B

    Endereço de loopback 127.0.0.1


    Vamos na fé.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
869956
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos esquemas de roteamento estático de pacotes IP é por meio da tabela de roteamento. Nesse esquema, caso uma rota não seja identificada, o pacote é enviado para

Alternativas

ID
869959
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No protocolo de roteamento dinâmico RIP, a métrica utilizada para estabelecer a rota utiliza

Alternativas
Comentários
  • O RIP é um protocolo da classe Distance Vector que utiliza contagem de saltos para determinação da melhor rota para uma rede remota. Caso se encontre mais de um link para a mesma rede com o mesmo número de saltos para ambas, o referido protocolo executará, automaticamente, o round-robin load balance.
  • Gabarito: C.

     

    OSPF - estado de enlace

    RIP - vetor de distância


ID
869962
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as vantagens do protocolo de roteamento OSPF (Open Shortest-Path-First Protocol), pode­se citar

Alternativas
Comentários
  • Letra E. O RIP possui certas limitações que podem causar problemas em grandes redes, enquanto que o OSPF apresenta algumas características atrativas, como o melhor balanceamento de carga.
  • Pelo que me lembre o RIP guarda apenas para quem ele deve enviar os pacotes para atingir um determinado destino. Enquanto o OSPF guarda todo o caminho para atingir o destino. Então se um roteador cair o OSPF vai remontar a tabela de roteamento mais rápido.

    RIP:

    De A para chegar em D tenho que mandar o pacote para B

    OSPF:

    De A para chegar em D tenho que mandar o pacote para B que envia para C que envia para D.
  • RIP - Sempre o menor caminho, não importando o tráfego. Contagem de saltos.

    OSPF - Verifica o tráfego para determinar a rota. Sempre o menor custo, menor tempo. Mesmo o caminho sendo maior.
  • LETRA E. PODE-SE resolver a questão tomando como base que o OSPF faz uso do algoritmo de ESTADO DE ENLACE.

    Segundo Tanenbaum(2011,p.236),"O OSPF (Open Shortest Path First) é o outro principal protocolo de estado de enlace."

    Segundo Tanenbaum(2011,p.236),"Apesar disso, em muitas situações práticas, o roteamento de estado de enlace funciona muito bem, pois não sofre com os problemas de convergência lenta."

    **Portanto, o OSPF por utilizar estado de enlace converge de forma rápida, consequentemente, possui um tempo menor de convergência na determinação da rota.

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.



  • OSPF faz uso do algoritmo Dijkstra que opera com grafos ponderados


ID
869965
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo de roteamento BGP é utilizado para estabele­ cer rotas para os pacotes_______da rede local e, por padrão, utiliza a Porta TCP de número________ para a transmissão das informações de roteamento.

Assinale a alternativa que completa, correta e respectiva­ mente, as lacunas do texto.

Alternativas
Comentários
  • O Border Gateway Protocol (Protocolo de Roteamento de Borda – BGP) é um sistema de roteamento entre sistemas autônomos (Autonomous Systems - AS). Sistemas Autônomos são grupos de redes que compartilham uma mesma administração e a mesma política de roteamento. BGP é o protocolo usado para troca de informações sobre roteamento da Internet, comumente usado por ISP's (Internet Service Providers).
    Cria e mantém conexões na porta 179 do TCP1;

    http://abrint.com.br/artigos/item/40-bgp-border-gateway-protocol-parte-1.html
  • LETRA D.

    Segundo Kurose(2010,p.290-291),"A versão 4 do Protocolo de roteador de borda (BGP), é o padrão, de facto, para roteamento entre sistemas autônomos  na Internet de hoje. 

    [...]

    No BGP, pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes usando a porta 179."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
869968
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O Frame Relay é um protocolo para a transmissão da informação entre redes de computadores bastante eficiente, graças à sua simplicidade. Considerando o modelo OSI, o Frame Relay está mapeado apenas na(s) camada(s)

Alternativas
Comentários
  • UM ABSURDO ESSE GABARITO. 

    O Frame Relay está posicionado na camada 2, até porque ele trabalha com frames que é a PDU da camada 2. Na camada 1 a PDU é o bit.

    Conceituação...

    O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes características:

    - redes locais com um serviço orientado a conexão;

    - suporta frames de tamanho variado;

    - operando na Camada de Enlace nível 2 do modelo OSI, com baixo retardo e sem controle de erro e nem de fluxo nos nós.

    Quando um comutador Frame Relay detecta um erro em um pacote, ele descarta os dados. Correção de erros fica a cargo dos endpoints.

    Fonte: http://pt.wikipedia.org/wiki/Frame_relay

  • O Frame Relay opera nas camadas 2 e 3 do modelo OSI.

    Fonte: Redes de Computadores - Curso Completo, Gabriel Torres, Pag. 156.

    E agora? Uns dizem a camada 2 e 3, outros dizem 1 e 2, agora fiquei confuso.
    Alguém tem mais detalhes?

  • Realmente, está uma confusão.

    Segue o comentário do usuário do QC Tanenbaum sobre outra questão relativa a Frame Relay:

    Segundo Lindeberg Barros (2007,p.277),"Frame-relay trata-se de um serviço e uma tecnologia de transmissão de dados do tipo comutação por pacotes que atuam nas camadas 1 e 2 do modelo OSI(física e enlace), disponibilizando circuitos em velocidades que variam de 64 Kbps a 2 Mbps."

    **Portanto, o frame relay admite velocidades de 64 Kbps

    Bibliografia:

    Projetos e Implementação de redes- Fundamentos,Arquiteturas, Soluções e Planejamento

    Autor: Lindeberg Barros de Sousa


  • Está correto o gabarito: https://learningnetwork.cisco.com/thread/6768

  • jurava que era na 2

  • FCC - O Frame Relay opera nas camadas 2 e 3 do modelo OSI - Q103930

    VUNESP - O Frame Relay opera nas camadas 1 e 2 do modelo OSI

    CESPE -  O Frame Relay opera na camada de enlace (2) - Q153171


ID
869971
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na estrutura de frame do Frame Relay, o campo Flags delimita o início e o final do frame e possui um código padrão fixo com valor hexadecimal igual a

Alternativas
Comentários
  • Abaixo segue a estrutura de frame em uma rede Frame Relay:

    Flag (7E hex )

    1

    T1.618 Address
    (including 10-bit DLCI)

    2
    3

    Q.922 Control (UI or I frame)

    4

    Optional Pad (0x00)

    5

    NLPID

    6

    Data
    .
    .

    7

    Frame Check Sequence

    n-2
    n-1

    Flag (7E hex)

    n

  • Fico impressionado com esse tipo de questão, o que o conhecimento disso acrescenta ao profissional que essa banca selecionará.

  • Como um candidato vai conseguir gravar tudo isso? Acho esse tipo de questão um absurdo, não traz o melhor para uma organização mas sim uma pessoa que sabe decorar as informações e que na prática não sabe de nada! Questão idiota na minha opinião, visto que se vamos implementar uma rede Frame Relay em algum local vamos estudá-la para fazer isso!

  • Frame Relay normally modifies the HDLC header from a 1 byte address field to a 2 byte address field, as seen above. You can have a 3 or 4 byte format as well. In addition, there is no Control field!

    Starting Delimiter Flag - 0x7E

  • questão dificil,querer um tempo bom de estudo mesmo.
    Pessoas falando que é um absurdo esse tipo de questão,nao acrescenta em nada ao profissional.

    concurso é isso mesmo,decoreba. Quem precisa dominar a prática que vá para o serviço privado,temos que dominar a teoria.

  • Gabarito C

    Concurso é isso aí... tem que ficar o tempo todo na batida.

    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Ao invés de ficarem reclamando nos comentários, ajudem a explicar a questão AFFFS!

    O Frame Relay é uma tecnologia de comunicação de dados de alta velocidade que é usada em muitas redes ao redor do mundo para interligar aplicações do tipo LAN, SNA, Internet e Voz. Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes). Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. A tecnologia Frame Relay utiliza uma forma simplificada de chaveamento de pacotes, que é adequada para computadores, estações de trabalho e servidores de alta performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficiência no uso de banda. 

    http://www.teleco.com.br/pdfs/tutorialfr.pdf

  • Sabe por que reclamam desse tipo de questão? Porque o candidato que se prepara corretamente sabe que concurso é busca em largura, não em profundidade. Logo, não dá pra aprofundar nesse nível em uma mera palavrinha do seu edital (ip, vlan, frame relay, atm, enfim, uma palavrinha de uma palavrona chamada redes de um mar de palavras chamado edital).

    Como não é correto aprofundar tanto em uma palavrinha, candidatos sérios não saberão responder uma questão dessa.

    Isso significa que a banca QUEIMOU a questão, ou seja, em vez de cobrar todas até um nível médio e distinguir os candidatos mais completos, colocou uma questão ultra hard que não tem nos principais livros (Kurose, Forouzan, Tanenbaum - muito menos nas apostilas de cursinho, exceto as fizeram engenharia reversa dessa questão).

    Aliás, quem tinha essa informação no resumo? Eu até tinha o cabeçalho Frame Relay, mas parei por aí

    Resumindo, as pessoas reclamam (corretamente) porque essa questão transforma concurso em LOTERIA, intensificando o fator SORTE... porque quem acertou ou chutou ou é especialista em telecom, redes, e dos dois jeitos é ruim. No primeiro => chutar e acertar é sorte que nem sempre a gente tem.. No segundo, o cara é especialista em telecom/redes, mas pode acabar ficando raso nas outras matérias (DC, DA, PT, PROG, ENGSW...)

    O único pano que eu vou passar é o cargo, que é da área de comunicação mesmo... De resto, questão muito aprofundada, com tendência de não distinguir candidatos pela preparação e sim pela sorte...


ID
869974
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O MPLS (Multiprotocol Label Switching) é um protocolo para a transmissão de pacotes com recursos de roteamento facilitado. Considerando o modelo OSI, o MPLS atua em uma camada intermediária entre as camadas

Alternativas
Comentários
  • No contexto das redes de computadores e telecomunicações, o Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado pelo IETF - Internet Engineering Task Force através da RFC-3031 e opera numa camada OSI intermediária às definições tradicionais do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5".

    Alternativa: B


  • Gabarito B

    Camada 2 = enlace de dados

    camada 3 = redes


    Vamos na fé.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
869977
Banca
VUNESP
Órgão
TJ-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O cabeçalho do MPLS (Multiprotocol Label Switching) é usualmente chamado de Shim Header e possui o compri­ mento de

Alternativas
Comentários
  • 32 bits.

    LABEL=20 bits
    EXP=3 bits
    S=1 bit
    TTL=8 bits
  • LABEL=20 bits - Contém o índice e é um identificador curto, de tamanho fixo e significado local.
    EXP (QOS) =3 bits - Define a classe de serviço e PODE ser utilizado para indicar niveis de prioridade e suportar DiffServ
    S(stack)=1 bit  - Suporta o enfileiramento de varios rótulos em redes hierarquiacas (varios conjuntos de etiquetas)
    TTL=8 bits - mesmo papel que no cabeçalho IP, contar quantos roteadores o pacote passou. (maximo de 255, decrementando de 1 em 1), se alcançar 0 o pacote é descartado. Esse recurso impede a entrada em loop infinito em caso de instabilidade de roteamento.