Galeria de mapas mentais Contabilidade
Contabilidade é o elo central da gestão financeira empresarial. O balanço, como uma ferramenta importante para questões de base, reflete a condição financeira de uma empresa em uma data específica. Ele inclui três partes principais: ativos, passivos e patrimônio próprio do proprietário. Através de regras contábeis como livros, entradas e método de dupla entrada, ele registra em detalhes as várias transações econômicas da empresa. A demonstração de resultados anual concentra-se no desempenho comercial da empresa, exibindo a situação de renda, despesas e lucros durante um determinado período. No tratamento contábil, depreciação e consumo são fatores que não podem ser ignorados. A amortização reflete a perda de valor dos ativos fixos durante o uso, enquanto o consumo envolve o uso de recursos como matérias-primas e estoque. Calcular e lidar com precisão esses projetos é crucial para refletir com precisão a condição financeira e os resultados operacionais da empresa, e também é uma base importante para a tomada de decisão da empresa e julgamento dos investidores.
Editado em 2021-06-16 13:58:44O Sistema de Certificação de Qualificação de Fornecedores (QF) originou-se da retificação da indústria após o incidente de segurança de mineração no Brasil de 2012, e seu núcleo inclui três dimensões de certificação: qualificações básicas (devem possuir ISO9001 e outras certificações válidas), capacidades operacionais (taxa de entrega pontual de ≥ 95% nos últimos 12 meses) e desempenho em desenvolvimento sustentável (redução anual da intensidade de emissão de carbono ≥ 5%). O sistema adota um modelo inteligente de avaliação de risco (baseado na simulação de Monte Carlo com um nível de confiança de 95%), e a mais recente plataforma de certificação blockchain atualizada aumentou a eficiência da auditoria em 15 vezes. Vale a pena notar que o sistema dá especial ênfase ao cumprimento antimonopólio e proíbe explicitamente cláusulas restritivas, como a fixação de quotas de mercado. Desde a implementação, a taxa de acidentes com fornecedores diminuiu 58% e os custos de aquisição foram otimizados em 12%.
Portugal tem a sua língua e cultura únicas. Em termos de sintaxe morfológica, existem regras e estruturas específicas. A expressão de conceitos abstratos é rica e diversificada. A forma de substantivo adicional x complemento adiciona uma característica distintiva à sua linguagem. Existem abordagens e métodos únicos para responder perguntas relacionadas a substantivos abstratos e preposições COM. A terminologia relativa aos verbos tem ainda uma classificação detalhada e uma análise abrangente, que juntos constituem o sistema linguístico e cultural único de Portugal, e tiveram um impacto profundo no desenvolvimento da sua literatura, arte e outros campos.
这是一篇关于TJDFT - William Lisboa的思维导图
O Sistema de Certificação de Qualificação de Fornecedores (QF) originou-se da retificação da indústria após o incidente de segurança de mineração no Brasil de 2012, e seu núcleo inclui três dimensões de certificação: qualificações básicas (devem possuir ISO9001 e outras certificações válidas), capacidades operacionais (taxa de entrega pontual de ≥ 95% nos últimos 12 meses) e desempenho em desenvolvimento sustentável (redução anual da intensidade de emissão de carbono ≥ 5%). O sistema adota um modelo inteligente de avaliação de risco (baseado na simulação de Monte Carlo com um nível de confiança de 95%), e a mais recente plataforma de certificação blockchain atualizada aumentou a eficiência da auditoria em 15 vezes. Vale a pena notar que o sistema dá especial ênfase ao cumprimento antimonopólio e proíbe explicitamente cláusulas restritivas, como a fixação de quotas de mercado. Desde a implementação, a taxa de acidentes com fornecedores diminuiu 58% e os custos de aquisição foram otimizados em 12%.
Portugal tem a sua língua e cultura únicas. Em termos de sintaxe morfológica, existem regras e estruturas específicas. A expressão de conceitos abstratos é rica e diversificada. A forma de substantivo adicional x complemento adiciona uma característica distintiva à sua linguagem. Existem abordagens e métodos únicos para responder perguntas relacionadas a substantivos abstratos e preposições COM. A terminologia relativa aos verbos tem ainda uma classificação detalhada e uma análise abrangente, que juntos constituem o sistema linguístico e cultural único de Portugal, e tiveram um impacto profundo no desenvolvimento da sua literatura, arte e outros campos.
这是一篇关于TJDFT - William Lisboa的思维导图
Informática
TI - Redes de Computadores
Cloud Computing (computação em nuvem)
Nuvem Pública:
está aberta ao público em geral gratuitamente ou mediante pagamento
Nuvem Privada
Acessada por um grupo restrito de pessoas.
Nuvem Comunitária
Nuvem exclusiva e restrita para grupos que possuam preocupações em comum.
Nuvem Híbrida:
Combinação de duas ou mais nuvens distintas. As nuvens permanecem como entidades exclusivas, mas são unidas por tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicativos.
SaaS:
Modelo de serviço que empresas criam seus serviços na cloud e os comercializam já prontos, disponíveis aos usuários somente os serviços prontos para o uso.
E é exatamente o que a questão fala quando ela disponibiliza acesso ao programa de editor de textos através de um navegador web, em que os usuários somente usufruem do programa, mas não têm acesso à plataforma ou infraestrutura de gerenciamento.
IaaS
é o modelo que fornece uma infraestrutura de servidores para tornar mais fácil e acessível o fornecimento de recursos, tais como servidores de rede, armazenamento e outros recursos de computação essenciais para construir um ambiente sob demanda, que podem incorporar sistemas operacionais e aplicativos.
PaaS
é o modelo que fornece um ambiente de desenvolvimento sob demanda, em que uma plataforma é disponibilizada para a programação, construção de aplicações.
Replicação de servidores
é a chave para prover alta disponibilidade e tolerância a falhas em sistemas distribuídos.
Caracteristicas NIST
S
ERVIÇO MENSURADO
E
LASTICIDADE RÁPIDA ==> automático
A
MPLO ACESSO A SERVIÇOS DA REDE
P
OOL DE RECURSOS (AGRUPAMENTO)
A
UTOSSERVIÇO SOB DEMANDA
TCP e UDP
A diferença básica entre o UDP e o TCP é o fato de que o TCP é um protocolo orientado à conexão e, portanto, inclui vários mecanismos para iniciar, manter e encerrar a comunicação, negociar tamanhos de pacotes, detectar e corrigir erros, evitar congestionamento do fluxo e permitir a retransmissão de pacotes corrompidos, independente da qualidade do meio físicos. Já o UDP não oferece tais recursos.
são utilizados para fluxo de dados. Atuam na camada 4(Transporte) do modelo OSI.
TCP
O Protocolo TCP é um protocolo que é orientado à conexão que provê confiabilidade na entrega dos pacotes de dados enviados pela rede. O TCP (Transmission Control Protocol) é responsável por oferecer confiabilidade na transmissão, fornecendo um serviço orientado à conexão, confiável, e full-duplex para os serviços de aplicação. Tal confiabilidade é garantida pelos seguintes mecanismos: Perda de pacote: caso o TCP do transmissor não receba a confirmação de recebimento após um tempo determinado, ele retransmite o pacote. Controle de tempo: o TCP monitora o atraso do envio dos pacotes e adapta seu temporizador. Controle de fluxo: devido à imprevisibilidade do tráfego, o TCP ajusta a velocidade de transmissão de pacotes de acordo com as confirmações recebidas pelo remetente. Além disto, O TCP usa controle de congestionamento fim-a-fim na camada de transporte: ao perceber um estado de congestionamento, cada remetente limita a taxa na qual enviam tráfego para sua conexão com uma função do congestionamento de rede percebido. O TCP contém um controle de Fluxo, que depois que envia um pacote e este chega ao destina, é emitido uma sinalização de confirmação de entrega, chamada mensagem ACK (Acknowledgement), que confirma a entrega do pacote. Mas, também contém um controle de Congestionamento, onde é baseado no número de mensagens de reconhecimentos ACK (=Acknowledgement) recebidos pelo remetente por unidade de tempo calculada com os dados do tempo de ida e de volta, o protocolo prediz o quanto a rede está congestionada e diminui sua taxa de transmissão de modo que o núcleo da rede não se sobrecarregue. ___________ O cabeçalho TCP possui campos booleanos chamados flags, que influenciam o fluxo de dados numa conexão TCP, sendo as mais importantes: URG - informa ao host que dados no segmento são urgentes e devem ser priorizados; RST (reset - abortar a conexão em virtude de um erro) é usada para o reinício da conexão; ACK - confirma o recebimento de dados; PSH - envio imediato de dados (push); SYN - estabelecimento da conexão (sync); FIN - finaliza conexão.
O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à conexão, além de controle de congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade excessiva de tráfego.
A janela de congestionamento impõe uma restrição na taxa de transmissão de dados que o remetente pode utilizar.
Slow start
é um mecanismo do TCP desenvolvido para iniciar ou reiniciar uma transmissão. A ideia básica desse algoritmo consiste em elevar gradualmente a taxa de transmissão de tráfego na rede até que uma situação de equilíbrio seja atingida.
No controle de congestionamento TCP com tail drop, não há sinalização explícita de congestionamento e a perda de pacotes é deduzida e usada para sinalizar que a rede está congestionada.
Tail drop é um algorítimo de gerenciamento simples de fila usado por escalonadores em rede de equipamentos para decidir quando dropar pacotes. Com tail drop, quando a fila estiver em sua capacidade máxima, novos pacotes que chegarem serão dropados até que a fila tenha espaço suficiente para novos tráfegos de entrada. Finalmente, na forma de controle de congestionamento mais prevalente hoje na Internet, o TCP com tail drop ou roteadores RED, a perda de pacotes é deduzida e usada para sinalizar que a rede ficou congestionada.
UDP
O Protocolo UDP é um protocolo não orientado à conexão. Tem como principal característica a falta de confiabilidade e não garantia de entrega dos pacotes. Ou seja, o UDP é um protocolo não voltado à conexão, sendo assim o handshake (aperto de mãos) realizado pelo TCP não é necessário para que se estabeleça uma comunicação via UDP. Essa tolerância a perdas é o que torna o UDP especial, pois dessa forma o protocolo tem um funcionamento mais rápido, sendo possível enviar via UDP, pela mesma saída, dados para diversas máquinas diferentes sem problema algum (conexões multicast). Também devido a essa característica, o UDP apresenta um ótimo funcionamento com aplicações que utilizam o protocolo RTP (Real-time Protocol). Resumindo, o protocolo UDP apresenta tolerância a perdas, porém seu grande trunfo é ao mesmo tempo não tolerar atrasos, pois o fato de não necessitar controlar o tráfego do que envia e do que realmente chega ao destinatário acaba tornando-o mais eficaz. Devido a essas características, o protocolo UDP é utilizado em diversos tipos de protocolos, como: DNS (Domain Name System - RFC 1034 e 1035): protocolo que associa nomes de domínios a endereços IP numéricos. Utiliza UDP para servir as solicitações e requisições da internet; DHCP (Dynamic Host Configuration Protocol - RFC 2131): protocolo responsável por oferecer configuração dinâmica de terminais em redes. Os dispositivos utilizam o protocolo UDP para requisições e respostas via DHCP; SNMP (Simple Network Management Protocol - RFC 3584): protocolo utilizado para auxiliar na gerência e controle de redes. Todas as mensagens através do SNMP são feitas através do protocolo UDP. RTP (Real-time Transport Protocol - RFC 1889): protocolo de aplicações de tempo real utilizado por aplicações que utilizam o transporte de áudio e/ou vídeo. Aplicações que utilizam esse protocolo geralmente utilizam o protocolo UDP. NFS (Network File System - RFC 1094, 1813 e 7931): protocolo que cria um sistema de arquivos e diretórios distribuído e compartilhado entre dispositivos de uma rede. Como o NFS foi projetado inicialmente para ser usado em LANs, onde as taxas de perda de dados são muito baixas, o protocolo de conexão padrão adotado foi o UDP, por ser mais rápido e ter menos overhead (sobrecarga da rede). Porém as versões mais atuais (NFSv4) operam utilizando TCP, devido a inclusão de estado de conexão, enquanto as versões anteriores (NFSv2 e NFSv3) não guardavam informações da conexão. Aplicações em serviços do tipo multicast e unicast: O protocolo RTP (já explicado anteriormente) pode ser considerado como um padrão para a transferência de dados multimídia (voz e vídeo) em redes, e possui suporte à distribuição multicast e unicast, portanto, utiliza-se UDP para esse tipo de conexão.
O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast e multicast.
Informática
TI - Banco de Dados
Mineração de Dados (Data Mining)
1. Conceito Data mining (ou mineração de dados) é o processo de investigar uma quantidade massiva de dados em busca de padrões e correlações implícitas, muitas vezes difíceis de se perceber pela simples observação. O data mining pode ser aplicado nos bancos de dados relacionais mas usualmente são aplicados nos data warehouses, contendo dados agregados (ou resumidos). 2. CRISP-DM CRISP-DM (Cross Industry Standard Process for Data Mining) é um modelo de processo utilizado como guia em projetos de Data Mining. Ele consiste de 6 passos, sendo possível voltar para etapas anteriores: Entendimento do negócio: "O que o negócio precisa?" Entendimento dos dados: "Quais dados nós temos/precisamos? Estão limpos e confiáveis?" Preparação dos dados: "Como organizamos os dados para a modelagem?" Modelagem: "Quais técnicas de modelagem devemos utilizar?" Avaliação: "Quais técnicas escolhidas atingem melhor o objetivo?" Implantação: "Como transmitimos o resultado para os usuários?" 3. Principais tarefas de data mining 3.1 Associação As regras de associação buscam descobrir padrões de ocorrência entre diferentes elementos em um grande conjunto de dados. Uma regra de associação tem o seguinte formato: X → Y No exemplo de dados de cesta de mercado, essa regra nos diz que se um cliente compra X, então ele muito provavelmente irá comprar Y. O conjunto X U Y é chamado de itemset, que é o conjunto de todos os itens comprados pelo cliente. Duas medidas nos informam a qualidade da regra de associação: suporte e confiança. Vamos ver cada uma delas: suporte: frequência em que o itemset (ou seja, X U Y) aparece nas transações do banco; confiança: calculada pelo suporte (X U Y)/suporte (X). 3.2 Classificação Classificação é a tarefa de gerar um modelo que descreve diferentes classes de dados, onde as classes são predefinidas. Como as classes são previamente conhecidas, essa tarefa também é chamada de aprendizado supervisionado. 3.3 Agrupamento (clustering) A tarefa de clustering é muito parecida com a que vimos no tópico anterior, mas com uma diferença sutil. A ideia também é gerar um modelo que descreve diferentes classes de dados, mas sem conhecer previamente as classes. Justamente por isso, essa tarefa também é chamada de aprendizado não supervisionado.
analises
Descritiva (Descreve): Esse recurso se caracteriza pelo entendimento e explicação dos dados existentes.
Preditiva (Prevê): Nela, usamos as informações para, a partir da estatística, projetar as probabilidades de ocorrência de eventos futuros.
Os principais métodos de análise de agrupamentos em mineração de dados incluem redes neurais, lógica difusa, métodos estatísticos e algoritmos genéticos.
tarefas
agrupamento (clustering)
são utilizados algoritmos com heurísticas para fins de descoberta de agregações naturais entre objetos.
aglomeração
identifica possíveis agrupamentos dentro de uma massa de dados sem grupos predefinidos
classificação
reconhece modelos que identificam o grupo a que um item pertence e os relaciona por meio do exame de itens já categorizados
KDD
KDD - Descoberta de conhecimentos em banco de dados, compreende 5 fases
Extração de conhecimento (também conhecido como processo KDD, do inglês knowledge-discovery in databases) é um processo de extração de informações de base de dados, que cria relações de interesse que não são observadas pelo especialista no assunto, bem como auxilia a validação de conhecimento extraído.
Seleção: Seleção de um conjunto de dados – ou se concentrar em um subconjunto de variáveis ou amostras de dados – no qual a descoberta será realizada
Pré - Processamento: Remoção de eventuais erros, coleta de informações ...
Tranformação: Os dados são transformados e consolidados em formas apropriadas à mineração, sumarizando-os ou agregando-os.
Data Mining: Utilização de algoritmos e técnicas para extrair possíveis padrões úteis de dados.
Interpretação e Avaliação;
KDD refere-se a todo o processo de descoberta de conhecimento, e a Mineração de Dados a uma das atividades do processo.
Regra de Associação
O fator de suporte e o fator de confiança são dois índices utilizados para definir o grau de certeza de uma regra de associação.
CRISP-DM
Esse processo pode ser divido nas seguintes fases: Entender o Negócio: foca em entender o objetivo do projeto a partir de uma perspectiva de negócios, definindo um plano preliminar para atingir os objetivos. Entender os Dados: recolhimento de dados e inicio de atividades para familiarização com os dados, identificando problemas ou conjuntos interessantes. Preparação dos Dados: construção do conjunto de dados final a partir dos dados iniciais. Normalmente ocorre várias vezes no processo. Modelagem: várias técnicas de modelagem são aplicadas, e seus parâmetros calibrados para otimização. Assim, é comum retornar à Preparação dos Dados durante essa fase. Avaliação: é construído um modelo que parece ter grande qualidade de uma perspectiva de análise de dados. No entanto, é necessário verificar se o modelo atinge os objetivos do negócio. Implantação: o conhecimento adquirido pelo modelo é organizado e apresentado de uma maneira que o cliente possa utilizar. Note que a fase de implantação é a última fase do CRISP-DM, ou seja, é necessário ocorrer todas as etapas anteriores para chegarmos na implantação! Portanto, a fase de implantação (fase 6) do CRISP-DM (cross industry standard process for data mining) só deve ocorrer após a avaliação (fase 5) do modelo construído para atingir os objetivos do negócio.
A fase de implantação do CRISP-DM (cross industry standard process for data mining) só deve ocorrer após a avaliação do modelo construído para atingir os objetivos do negócio.
TI - Organização e Arquitetura dos Computadores
RAID
RAIDs são, basicamente, um conjunto de discos unidos utilizados para melhorar o desempenho e a segurança do armazenamento.
Na troca a quente de implementações RAID de hardware, os discos podem ser removidos e substituídos sem o desligamento do sistema.
Quente
= sistema online
Frio
= sistema off-line
Quando o sistema envia a instrução de gravar um byte em um arranjo de discos em RAID 0, a informação é fatiada e distribuída, sendo que cada uma das partes é gravada em um dos discos do arranjo.
Tipos
RAID 0 (ou Stripping) requer 2 discos rígidos. é utilizado apenas p/ aumento de desempenho. aqui não há contingência (redundância). se um HD parar/pifar, todo o conteúdo fica indisponível, inutilizável, é perdido. vídeo de 5min: https://www.youtube.com/watch?v=Jl09aXwfZHc . RAID 1 (disk mirroring) (espelhamento de discos) requer pelo menos 2 discos rígidos. há redundância dos dados. permite a recuperação dos dados em caso de falha de um dos discos. vídeo de 4min: https://www.youtube.com/watch?v=rF8w7_y3nvo . RAID 5 precisa de pelo menos 3 discos para funcionar. técnica na qual a paridade não fica destinada a um único disco, mas a toda a matriz de HDs. isso faz com que a gravação de dados seja mais rápida. vídeo de 8min: https://www.youtube.com/watch?v=4YsvlpWaWdE . RAID 6 necessita de no mínimo 4 discos para seu arranjo. uma de suas características é a utilização de dupla paridade para as informações gravadas. suporta falha de até dois discos simultaneamente. comparado ao RAID 5, o RAID 6 apresenta maior lentidão na sincronização de um disco com falha, já que grava, para cada bloco de dados, dois blocos de paridade em todos os discos no volume. vídeo de 8min: https://www.youtube.com/watch?v=q60SbMCWkSA . RAID 10 (ou RAID 1 + 0) exige a utilização de no mínimo 4 HDs. consiste em uma combinação dos dois primeiros tipos de RAID. um par de discos trabalhará como RAID 0 (visando o incremento de velocidade). os demais discos serão uma cópia do primeiro par, funcionando como RAID 1.

RAID 0 ou Stripping, requer dois discos rígidos. Porém, aqui não há contingência, ou seja, se um parar/pifar, todo o conteúdo fica indisponível, ou seja, inutilizável, é perdido.
TI - Segurança da Informação
Ameaças aos sistemas computacionais
ataque de phishing
Como o próprio nome descreve é uma pescaria, ou seja, utiliza-se estratégias de engenharia social para fisgar as vítimas. Dessa maneira, usam-se mensagens eletrônicas para chamar o usuário para uma ação e roubar os seus dados.
Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.
ransomware
Principais formas de se propagar
•através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link
•explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
Ransomware Locker: impede que você acesse o equipamento infectado
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia
Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.
ataque DDoS (Distributed Denial of a Service)
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
consiste em um ataque distribuído que tem por objetivo indisponibilizar um servidor, através de inúmeras requisições ao mesmo tempo.
Footprint
O Footprint é uma busca detalhada de informações sobre o alvo para uma intrusão. Basicamente, é a organização de ideias como um todo, tentando criar o melhor e mais completo perfil do alvo a ser atacado. Um dos objetivos do footprint é a identificação do Sistema Operacional da máquina-alvo atacada. Para isso, é utilizada a ferramenta Fingerprint.
Fingerprint é uma técnica de levantamento de informações para identificar o sistema operacional da máquina-alvo.
Formas de prevenir ataques de quebra de autenticação
utilizar autenticação multi-fator;
não disponibilizar a aplicação com credenciais pré-definidas, principalmente para administradores;
implementar verificação de senhas fracas;
limitar o número máximo de tentativas de autenticação que falharem.
malware Kinsing
O malware Kinsing é extremamente novo e vem preocupando bastante os usuários pela enorme sobrecarga dos sistemas, já que possui uma rapidez semelhante a de worms e outros códigos maliciosos. O malware Kinsing tem como alvo principal os contêineres Docker configurados incorretamente. Os contêineres são alvos devido a popularização e a grande rede que existe nesses serviços distribuídos. Esse malware instala arquivos mineradores de criptomoedas no sistema e executa o comando Kdevtmpfsi que nada mais é do que um cryptominer, programa malicioso para usar o sistema da vítima para mineração de moedas. Veja abaixo:  Essa cobrança é bem recente na banca cespe, mas deve se tornar tendência, já que vários códigos novos surgiram na atualidade. Esse malware ganha relevância no contexto atual pela intensa popularidade das criptomoedas. No Brasil, esses ataques vem ganhando muita notoriedade e assumindo o ranking das primeiras posições em ataques cibernéticos.
executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.
Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.
Pessoal, a questão se baseia em um ataque muito recente, baseado em um report feito pela equipe do Alibaba Cloud. O descritivo do ataque foi feito pelo especialista de segurança Chris Hall (Cloud Security Researcher) da Lacework. Vejamos o que ele diz: Os contêineres estão ganhando popularidade como mecanismos de implantação de malware na nuvem. A partir do Dia dos Namorados, um contêiner malicioso começou a circular e se expandiu continuamente para mais de 350 infecções. O malware e a infraestrutura foram atribuídos ao botnet de mineração de criptomoedas “H2Miner”, relatado pela última vez em janeiro, propagando-se por meio de um RCE Redis. Fonte: https://www.lacework.com/h2miner-botnet/ Agora vejamos o que os especialistas de segurança da Alibaba Cloud, que alertam sobre a vulnerabilidade h2Miner, relatam: h2Miner é um botnet de mineração no Linux, que pode invadir seu sistema por vários meios diferentes, incluindo a vulnerabilidade hadoop yarn não autorizada, a vulnerabilidade que envolve acesso não autorizado ao Docker e a vulnerabilidade Remote Command Execution (RCE) do Redis. O botnet de mineração funciona baixando scripts e programas maliciosos para minerar seus dados, expandir a varredura horizontal, atacar a superfície e manter a comunicação de comando e controle (C&C). Fonte: https://www.alibabacloud.com/blog/new-outbreak-of-h2miner-worms-exploiting-redis-rce-detected_595743 Portanto, a afirmativa está correta. Mas professor, é só isso? Sim, a questão foi baseada em uma análise de segurança da Lacework, onde o especialista Chris Hall detectou que os malwares estavam sendo propagados através de conteiners. A questão queria saber somente isso. A dificuldade era justamente saber essa informação tão recente no dia da prova.
TI - Sistemas Operacionais
Linux
SHELL: é a interface com o usuário. Ele interpreta os comandos do usuário e envia para o Kernel! KERNEL: NÚCLEO do sistema operacional LINUX. Ele é o S2 ( CORAÇÃO ) do Linux. KERNEL + SHELL = Sistema Operacional Completo!!!
No sistema operacional Linux, é possível criar arquivos sem nenhum conteúdo.
Desde que o arquivo tenha um nome válido,
Comandos
Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux são, respectivamente, del e rm
passwd
tem a função de alterar senhas de usuários, e pode ser usado tanto por usuários root como usuários comuns.
/etc
é o local onde normalmente se armazenam arquivos de configurações globais do sistema.
/bin
contém comandos binários indispensáveis do sistema, tanto para superusuário quanto usuário comum: comandos como o ls, cat, cp, mkdir, etc, bem como o shell bash, por exemplo, ficam neste diretório.
/boot
é o diretório que contém os arquivos de inicialização do sistema, como arquivos de inicialização, como os mapas de boot, arquivos do gerenciador de boot e as imagens do kernel que são carregados logo após a inicialização do computador
o /dev
armazena os arquivos de sistema que representam os dispositivos (já que estes são considerados como arquivos pelo Linux): este diretório pode ser consultado para se confirmar se um dispositivo foi reconhecido pelo sistema e está pronto para operação, por exemplo.
/home
é o diretório particular de cada um dos usuários, onde ficam todos os seus arquivos.
Todo usuário no sistema Linux tem um diretório sobre o qual tem total controle.
Sempre que um novo usuário é criado no sistema, um diretório com o mesmo nome é criado no /home.
/usr
contém aplicativos e bibliotecas de softwares usados pelos usuários.
chmod
altera as permissões de arquivos, de acordo com os parâmetros passados a ele, da seguinte forma:
Os valores dos parâmetros do chmod são definidos por: r: leitura; w: gravação; x: execução.
Questãos
Para atribuir permissões de leitura, escrita e execução ao proprietário do arquivo de nome documento1.txt, sem qualquer permissão para grupos ou qualquer outro usuário, é correto o uso do comando chmod 0177 documento1.txt.
Onde r tem o valor 4, w o valor 2 e x o valor 1, dessa forma as permissões de usuário ou grupo são definidas pela soma dos valores, ou seja, se o primeiro valor for 7 significa que o usuário dono do arquivo tem permissão para leitura (4) + gravação (2) + execução (1); caso seja 1 o valor, ele terá apenas a permissão de execução e assim por diante. Com isso, uso do comando chmod 0177 documento1.txt é incorreto, pois não obedece a forma certa de definir as permissões. O comando correto para dar permissão apenas para o usuário seria: chmod 700 documento1.txt; pois definiria apenas as permissões de leitura, escrita e execução para o usuário, enquanto que para grupo e outros usuários não teriam permissão alguma, pois estariam com o valor 0. Concluímos, assim, que a assertiva está incorreta.
nice
define a prioridade de um comando ou job
renice
altera a prioridade de um processo em execução
No processo de inicialização de um sistema Linux, a função de carregar e descompactar a imagem do kernel é responsabilidade do carregador de boot de segundo estágio.
A única função do primary boot loader é encontrar o secondary boot loader, ou o segundo estágio do boot loader, e carregá-lo na memória. O objetivo do primeiro estágio é usar um programa pequeno que lê em um unico sistema de arquivos. O segundo estágio de boot tem como função carregar o kernel do Linux na memória, e opcionalmente um arquivo que simula a memoria RAM (RAM image file). No estágio 2 é possível listar e escolher entre diversos tipos de kernel instalados (definidos em /boot/grub/menu.lst), e inclusive passar parâmetros de boot durante a inicialização do sistema. Quando o segundo estágio estiver carregado na memória o sistema de arquivos é consultado, a imagem do kernel e a imagem initrd são carregados na memória, e quando esse processo é concluído, o boot loader invoca o kernel.
WSL
é um módulo do sistema operacional, Windows versão 10, que viabiliza a execução de códigos, execuções Linux em pleno sistema operacional Windows, mesmo sem a necessidade de utilizar um terceiro programa para emular o sistema Linux ou sem a necessidade de máquinas virtuais.
Com a finalidade de facilitar o trabalho do administrador do sistema Linux, alguns procedimentos podem ser automatizados, como, por exemplo, adicionar e remover usuários.
O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador.
TI - Desenvolvimento de Sistemas
Inglês
Vocabulário (Ler diariamente)
1
Português
elipse
é a omissão de um termo ou uma expressão, que ficam subentendidos na frase
observem o paralelismo no segmento "não funciona como [...], mas (funciona) como". A forma verbal "funciona" foi empregada somente na primeira parte, ficando subentendida na segunda.
anáfora
(retomada de termos ou expressões anteriores). Para facilitar a associação: Anáfora = Anteriores.
Vocabulário
"inexorável"
significa inflexível, inabalável, inevitável, fatal, infalível, decisivo
“irrupção”
significa aquilo que acontece de forma brusca, súbita
onde
só deve ser utilizado quando se referir a um elemento com sentido de LUGAR
uma vez que
exerce função de adjunto adverbial de CAUSA
Poderíamos substituir "uma vez que" por outras conjunções causais, como porque, já que, visto que.
a despeito de / apesar de
indicam sentido de concessão
A conjunção "Como" pode ser comparativa, causal ou conformativa:
Comparativa (comparação; equivalente a "do mesmo modo que"). Ex: Como ele havia dito, a aula começou mais cedo.
Causal (causa; equivalente a "já que"). Ex: Como estava frio, ela vestiu o casaco.
Conformativa (conformidade; equivalente a "conforme"). Ex: Ela é alta como a mãe.

As expressões à medida em que e na medida que são incorretas e não devem ser empregadas em hipótese alguma.
Tipologia e Gênero Textual
A gente se comunica por gêneros. Carta, comentário, recado, email, meme, discurso parlamentar, romance, crônica, conto, editorial, reportagem, artigo de opinião, artigo de divulgação científica, monografia (...) são todos gêneros textuais. Exemplos de gêneros que possuem tipologia predominantemente argumentativa: discurso político, artigo de opinião e editorial. Exemplos de gêneros que possuem tipologia predominantemente narrativa: contos, crônicas e romances. Exemplos de gêneros que possuem tipologia predominantemente injuntiva: manual de instruções e receita culinária. Exemplos de gêneros que possuem tipologia predominantemente expositiva: reportagem, artigo de jornal, artigo de divulgação científica. Lembrando que é muito difícil encontrarmos um texto 100% pertencente a uma única tipologia textual. Na maioria da vezes, existe uma tipologia predominante, mas também existem passagens de outros tipos.
Crase
Virgula
Direitos Humanos
Conceitos, Histórico e Gerações dos Direitos Humanos
Gerações/Dimensões
1ª DIMENSÃO
DIREITOS CIVIS E POLÍTICOS
2ª DIMENSÃO
DIRIEITOS SOCIAIS E CULTURAIS
3ª DIMENSÃO
DIREITOS DE SOLIDARIEDADE OU FRATERNIDADE
4ª DIMENSÃO
DIREITO À DEMOCRACIA, À INFORMAÇÃO E PLURALISMO
5ª DIMENSÃO
DIREITO À PAZ E À IDENTIDADE
O Conselho de Direitos Humanos é um órgão criado em 15 de março de 2006, pelos Estados-membros da Organização das Nações Unidas (ONU), tendo em vista reforçar a promoção e a proteção dos direitos humanos no mundo inteiro
De acordo com a sua finalidade, os direitos humanos são classificados como direitos propiamente ditos
Direitos Humanos na Constituição Federal
A possibilidade de extensão aos estrangeiros que estejam no Brasil, mas que não residam no país, dos direitos individuais previstos na CF deve-se ao princípio da primazia dos direitos humanos nas relações internacionais do Brasil.
Decreto nº 7.037/2009 - PNDH-3
Entre as ações voltadas para ampliação do acesso universal ao sistema de saúde de qualidade inclui-se reformular o marco regulatório dos planos de saúde a fim de diminuir os custos desses serviços para a pessoa idosa.
De acordo com a CF, o direito a educação básica e gratuita deve ser oferecida pelo estado para crianças de 4 a 17 anos.
I - Eixo Orientador I: Interação democrática entre Estado e sociedade civil:
a) Diretriz 1: Interação democrática entre Estado e sociedade civil como instrumento de fortalecimento da democracia participativa;
b) Diretriz 2: Fortalecimento dos Direitos Humanos como instrumento transversal das políticas públicas e de interação democrática; e
c) Diretriz 3: Integração e ampliação dos sistemas de informações em Direitos Humanos e construção de mecanismos de avaliação e monitoramento de sua efetivação;
II - Eixo Orientador II: Desenvolvimento e Direitos Humanos:
a) Diretriz 4: Efetivação de modelo de desenvolvimento sustentável, com inclusão social e econômica, ambientalmente equilibrado e tecnologicamente responsável, cultural e regionalmente diverso, participativo e não discriminatório;
b) Diretriz 5: Valorização da pessoa humana como sujeito central do processo de desenvolvimento; e
c) Diretriz 6: Promover e proteger os direitos ambientais como Direitos Humanos, incluindo as gerações futuras como sujeitos de direitos;
III - Eixo Orientador III: Universalizar direitos em um contexto de desigualdades:
a) Diretriz 7: Garantia dos Direitos Humanos de forma universal, indivisível e interdependente, assegurando a cidadania plena;
b) Diretriz 8: Promoção dos direitos de crianças e adolescentes para o seu desenvolvimento integral, de forma não discriminatória, assegurando seu direito de opinião e participação;
c) Diretriz 9: Combate às desigualdades estruturais; e
d) Diretriz 10: Garantia da igualdade na diversidade;
Fontes, Classificação e Princípios dos Direitos Humanos Internacionais
Incorporação dos tratados internacionais de DH ao direito brasileiro. Posição Hierárquica
Normas de Interpretação e Aplicabilidade dos Direitos Humanos Internacionais
Vigência e Eficácia das normas do Direito Internacional de Direitos Humanos. Reservas e Denúncias
Titulares e Obrigados dos Direitos Humanos. Obrigações Positivas e Negativas
RIDE_DF
REALIDADE DO DISTRITO FEDERAL E DA RIDE
Tópico Principal
Tópico Principal
RLM
Proposições: definição, reconhecimento, princípios lógicos
Proposição: enunciado que pode ser julgado em V ou F. Exemplo típico: frase declarativa.
Não são proposições:
perguntas
exclamações
pedidos, ordens
sentenças abertas (aquelas com variáveis)
expressões de sentimento/desejo/opinião
enfim, tudo o que não for possível julgar em V ou F.
Operadores lógicos (representação simbólica; diferença entre proposição simples e composta)
Tópico Principal
Tópico Principal
Constitucional
Dos Direitos e Deveres Individuais e Coletivos (art. 5º da CF/1988)

É dispensável o aviso prévio à autoridade no caso do direito de reunião. (STF)
O direito de liberdade de associação protege entidades que defendam mudanças legislativas e constitucionais.
Certo
A honra e a imagem das pessoas são invioláveis, sendo assegurado o direito de reparação por dano material ou moral em caso de violação.
Se, com o intuito de eximir-se de obrigação legal a todos imposta, uma pessoa se recusar a cumprir prestação alternativa, invocando convicção filosófica e política ou crença religiosa, os direitos associados a tais convicções poderão ser restringidos.
Súmula 611/STJ. Desde que devidamente motivada e com amparo em investigação ou sindicância, é permitida a instauração de processo administrativo disciplinar com base em denúncia anônima, em face do poder-dever de autotutela imposto à Administração.
A hierarquia constitucional dos tratados internacionais de direitos humanos depende de sua aprovação por três quintos dos membros de cada casa do Congresso Nacional.
Conforme a maneira como são internalizados, os tratados internacionais sobre direitos humanos podem receber status normativo-hierárquico constitucional ou SUPRAlegal.
Características (Direitos Fundamentais)
Para solucionar conflito entre uma entidade privada com poder social e um associado, é possível a aplicação da teoria da eficácia horizontal dos direitos e garantias fundamentais.
Soberania Popular (voto, plebiscito, referendo, iniciativa popular), Alistamento e Elegibilidade
O militar alistável é elegível, atendidas as seguintes condições:
I - se contar menos de dez anos de serviço, deverá afastar-se da atividade;
II - se contar mais de dez anos de serviço será agregado pela autoridade superior e, se eleito, passará automaticamente, no ato da diplomação, para a inatividade
Os analfabetos dispõem da capacidade eleitoral ativa (direito de votar), e não dispõem somente da capacidade eleitoral passiva (direito de concorrerem a cargo eletivo)
Não há necessidade de afastamento prévio do cargo público por parte do servidor na ativa, para concorrer à eleição, senão para o exercício do mandato eletivo
Segurança Pública (art. 144 da CF/1988)
Mandado de Segurança
Inelegibilidades (Direitos Políticos)
Direitos Sociais e dos Trabalhadores (arts. 6º e 7º)
Espécies de nacionalidade (brasileiros natos e naturalizados)
Perda e suspensão dos direitos políticos
Direitos Coletivos dos Trabalhadores (arts. 8º a 11 da CF/1988)
Mandado de Injunção
Extradição, deportação, expulsão e banimento (da nacionalidade)
Partidos Políticos (art. 17 da CF/1988)
Habeas Corpus
Habeas Data
Ação Popular
Distinções constitucionais entre brasileiros natos e naturalizados
Perda da nacionalidade
Gerações de Direitos Fundamentais
Legislação
Lei nº 4.878/1965 - Regime Jurídico dos Policiais Civis da União e do DF
São policiais civis abrangidos por esta Lei os brasileiros legalmente investidos em cargos do Serviço de Polícia Federal e do Serviço Policial Metropolitano.
Art. 4º A função policial, fundada na hierarquia e na disciplina, é incompatível com qualquer outra atividade.
Art. 5º A precedência entre os integrantes das classes e séries de classes do Serviço de Polícia Federal e do Serviço Policial Metropolitano, se estabelece básica e primordialmente pela subordinação funcional.
Art. 6º
A nomeação será feita exclusivamente:
1. Em caráter efetivo: quando se tratar de cargo integrante de classe singular ou inicial de série de classes condicionada à anterior aprovação em curso específico da ANP;
Academia Nacional de Polícia
2. Em comissão: quando se tratar de cargo isolado que em virtude de lei, assim deva ser provido.
Art. 9º
São requisitos para matrícula na Academia Nacional de Polícia:
I - ser brasileiro;
II - ter completado dezoito anos de idade
III - estar no gozo dos direitos políticos;
IV - estar quite com as obrigações militares;
V - ter procedimento irrepreensível e idoneidade moral inatacável, avaliados segundo normas baixadas pela Direção Geral do Departamento de Polícia Federal.
IDONEIDADE:
"Característica de quem aparenta ser honesto; qualidade da pessoa apta a desempenhar funções, cargos ou trabalhos. Qualidade do que é idôneo, que convém de modo perfeito ou é adequado".
INIDONEIDADE:
"Atributo da pessoa que não possui uma boa fama. Qualidade do que é inapropriado, ineficaz".
VII - possuir temperamento adequado ao exercício da função policial, apurado em exame psicotécnico realizado pela Academia Nacional de Polícia;
VIII - ter sido habilitado previamente em concurso público de provas ou de provas e títulos.
Art. 10. São competentes para dar posse:
a. Diretor-Geral do DFSP:
ao Chefe de Gabinete, ao Corregedor, aos Delegados Regionais, aos Diretores e Chefes subordinados;
b. Diretor da Divisão de Administração do mesmo departamento:
aos demais casos.
c. SSPDF:
ao Chefe de Gabinete e Diretores subordinados.
d. Diretor de Divisão de Serviços Gerais da Polícia do DF:
aos demais casos.
O Diretor-Geral do Departamento Federal de Segurança Pública, o Secretário de Segurança Pública do Distrito Federal e o Diretor da Divisão de Administração do referido Departamento poderão delegar competência para dar posse.
A frequência em curso de formação da ANP para primeira investidura em cargo de atividade policial é considerada de efetivo exercício para fins de aposentadoria.
Estágio probatório:
- Lei 4.878: estágio probatório de 2 anos.
- STF: 3 anos.
Mensalmente o responsável pela repartição enviará relatório sucinto sobre o comportamento do servidor para o órgão de pessoal.
Quando estiver faltando 6 meses para o término do estágio probatório, o responsável pela repartição informará reservadamente ao órgão de pessoal sobre o comportamento do servidor.
A partir dessas ferramentas, o órgão de pessoal deverá aprovar ou reprovar o servidor.
Lei nº 9.264/1996 - Carreira Policial Civil do Distrito Federal
Carreiras

Art. 5º, 1º O ingresso na Carreira de Delegado de Polícia do Distrito Federal dar-se-á mediante concurso público de provas e títulos, com a participação da OAB, exigindo-se diploma de Bacharel em Direito e, no mínimo, 3 (três) anos de atividade jurídica ou policial, comprovados no ato da posse.
Art. 5º, § 2º Será exigido para o ingresso na Carreira de Perito Criminal da PCDF o diploma de
Física,
Química,
Ciências Biológicas,
Ciências Contábeis,
Ciência da Computação,
Informática,
Geologia,
Odontologia,
Farmácia,
Bioquímica,
Mineralogia e
Engenharia.
O Poder Executivo disporá, em regulamento, quanto aos requisitos e condições de progressão nos cargos das carreiras.
O cargo de Diretor-Geral, nomeado pelo Governador do Distrito Federal, é privativo de delegado de polícia do Distrito Federal integrante da classe especial.
QUAIS ÓRGÃOS PRECISAM DO CARGO EM COMISSÃO OU FUNÇÃO DE CONFIANÇA?
--> Presidência da República e Vice-Presidência da República
ou CARGO para a ocupação de Gratificação de Representação da Presidência da República
--> Ministério ou órgão equivalente
--> Secretaria de Estado da Segurança Pública e da Paz Social do Distrito Federal
OS DEMAIS ÓRGÃOS PRECISAM DE SOMENTE O
exercício de cargo em comissão
No caso de Estados, a cessão dos integrantes das carreiras de que trata esta Lei somente será autorizada para o exercício de cargo de Secretário de Estado ou cargo equivalente ao segundo na hierarquia da Secretaria de Estado.
Tópico Principal
Contabilidade
Balanço Patrimonial (questões de nível básico)
Passivo
Passivo em Sentido Amplo = Passivo (obrigações com terceiros) + PL (obrigações com o sócio)
Passivo em Sentido Estrito = Obrigações com terceiros
EQUAÇÃO FUNDAMENTAL DO PATRIMÔNIO
Ativo = Passivo + Patrimônio Líquido, ou então:
Patrimônio Líquido = Ativo – Passivo.
Contas
Ativo Circulante
Caixa
Bancos
Mercadorias
Duplicatas a Receber
Clientes
Estoque
Um estoque que uma entidade pretenda consumir no decurso normal do seu ciclo operacional deve ser por ela classificado como ativo circulante no balanço patrimonial. https://www.tecconcursos.com.br/questoes/1509534
contas a receber
despesas antecipadas
Devedora
Ativo Não Circulante
Imóveis
Móveis e Utensílios
máquinas e equipamentos (imobilizado)
Veículos
marcas e patentes (intangíveis)
(-) amortização acumulada
retificadora do ANC
Devedora
(-) depreciação acumulada
Passivo Circulante
Fornecedores
Contas a Pagar
Duplicatas a Pagar
Empréstimos a Pagar Curto Prazo
Salários a Pagar
Debêntures
- debêntures/CESPE: estarão divididas em curto e longo prazos OU longo prazo: #1295726 As debêntures são títulos negociáveis registrados no passivo circulante, ou no não circulante da empresa emitente, e podem conceder ao seu detentor o direito à participação nos lucros. CERTO #1503581 Em um balanço, as debêntures devem ser computadas no passivo de longo prazo, enquanto o imposto de renda a pagar deve ser inserido no passivo circulante. CERTO
impostos a recolher
provisão para contingências
Credora
Passivo Não Circulante
Empréstimos a Pagar Longo Prazo
Debêntures
- debêntures/CESPE: estarão divididas em curto e longo prazos OU longo prazo: #1295726 As debêntures são títulos negociáveis registrados no passivo circulante, ou no não circulante da empresa emitente, e podem conceder ao seu detentor o direito à participação nos lucros. CERTO #1503581 Em um balanço, as debêntures devem ser computadas no passivo de longo prazo, enquanto o imposto de renda a pagar deve ser inserido no passivo circulante. CERTO
financiamento de longo prazo
(-) encargos a transcorrer de financiamento de longo prazo
retificadora do PNC
Credora
PL
Capital Social
(-) prejuízo acumulado
Credora
Receita
Receita de Vendas
Credora
Despesa
Despesa de Aluguel
Despesa de Energia Elétrica
Despesa de Juros
Despesa de Prêmio de Seguros
Despesa de Salários
Devedora
Custo
Custo da Mercadoria Vendida
Custo das Vendas
Devedora
Questões
O relatório financeiro que mostra a posição da organização em um momento específico é o balanço.
A classificação de ativos e passivos como circulantes ou não circulantes obedecerá ao ciclo operacional da empresa se o ciclo operacional tiver duração maior que o exercício social, que corresponde a 12 meses
Apresentação dos saldos credores e devedores no BP:
tem direito a compensar -> pode apresentar em CONTAS separadas
não tem direito a compensar -> deve apresentar em CONTAS separadas
Escrituração: normas, livros contábeis, lançamentos, método das partidas dobradas
Demonstração do Resultado do Exercício (questões de nível básico)
Depreciação, Amortização e Exaustão
Provisões, Passivos e ativos contingentes (CPC 25, Lei 6.404)
Estrutura Conceitual Básica da Contabilidade (CPC 00)
Balancete de Verificação
Operações com mercadorias, tributos incidentes sobre compras e vendas (ICMS, IPI, PIS/Confins)
Balanço Patrimonial (questões de nível avançado)
Conceito, Objeto, Finalidade, Técnicas Contábeis, Equação patrimonial
Demonstração do resultado do exercício (questões de nível avançado)
Atos e Fatos Contábeis
Tributos sobre lucro (IRPJ, CSLL, Lucro real, presumido e arbitrado)
Regimes Contábeis (competência, caixa e misto)
Efeitos de mudanças/taxas de câmbio/investimentos no exterior e conversão de demonstrações (CPC 02)
Folha de pagamento e benefícios a empregados (CPC 33)
Empréstimos e Financiamentos
Estatística
Amostragem
A amostragem consiste em selecionar um subgrupo de uma população específica, onde o termo população se a todo o conjunto de pessoas, itens ou eventos sobre os quais se deseja conhecer uma determinada propriedade ou fazer uma inferência.
Definimos a fração amostral como sendo:

Fator de expansão: comparativo do tamanho da amostra pelo tamanho da população:

01
https://www.tecconcursos.com.br/questoes/1044595 https://www.tecconcursos.com.br/questoes/1044593 https://www.tecconcursos.com.br/questoes/1044592 Em determinado município brasileiro, realizou-se um levantamento para estimar o percentual P de pessoas que conhecem o programa justiça itinerante. Para esse propósito, foram selecionados 1.000 domicílios por amostragem aleatória simples de um conjunto de 10 mil domicílios. Nos domicílios selecionados, foram entrevistados todos os residentes maiores de idade, que totalizaram 3.000 pessoas entrevistadas, entre as quais 2.250 afirmaram conhecer o programa justiça itinerante. Resolução: sendo n o tamanho da amostra e N o tamanho da população. Como foram selecionados n = 1000 casas dentre as N = 10000 possíveis, então a fração será igual a:  _____________________ O tamanho da amostra foi igual a 3 mil pessoas maiores de idade. Em nossa questão a população utilizada são os domicílios. Nesse caso, a amostra tomada foi de 1000 domicílios. Como subproduto dessa escolha temos 3000 pessoas, mas essas não constituem a amostra, mas sim a unidade amostral, que é a menor divisão possível de ser realizada dentro de uma amostra. _____________________ O desenho amostral em tela para a estimação do percentual P denomina-se amostragem por conglomerados na qual a unidade amostral é o domicílio. A amostra por conglomerados é uma técnica que explora existência de grupos (clusters) na população. Esses grupos representam adequadamente a população total em relação a característica que queremos medir. Em outras palavras, estes grupos contêm variabilidade da população inteira. Se isso acontecer, você pode selecionar apenas alguns desses conglomerados para realizar o estudo _____________________ É o seguinte: unidade amostral é ≠ de unidade elementar Unidade amostral: entidade que será selecionada no processo de amostragem (foram selecionados 1.000 domicílios) Unidade elementar: porta as informações de interesse (entre as quais 2.250 afirmaram conhecer o programa justiça itinerante) Utilizando a questão como exemplo, seria: Município ---> Domicílios --> Entrevistados População --> Unidade amostral --> Unidade elementar Outro exemplo: Escola --> Turmas --> Alunos População --> Unidade amostral ---> Unidade elementar
Tópico Principal
Tópico Principal
Penal
Dos Crimes Praticados por Particular Contra a Administração em Geral (art. 328 a 337-A do CP)
Corrupção Passiva
Corrupção Ativa
é crime formal, ou seja, consuma-se com a oferta ou promessa de vantagem indevida ao funcionário público, independentemente da sua aceitação. Também é dispensável a prática, omissão ou retardamento do ato de ofício.
Desacato
O tipo penal do crime de desacato é imputável a servidor público no exercício de suas funções.
Segundo o STJ, a previsão legal do crime de desacato a funcionário público no exercício da função não viola o direito à liberdade de expressão e de pensamento previstos no Pacto de São José da Costa Rica.
o STJ entende que persiste a validade do crime de desacato no ordenamento jurídico pátrio.
Resistência
Art. 329 - Opor-se à execução de ato legal, mediante violência ou ameaça a funcionário competente para executá-lo ou a quem lhe esteja prestando auxílio: Pena - detenção, de dois meses a dois anos.
Desobediência
Art. 330 - Desobedecer a ordem legal de funcionário público: Pena - detenção, de quinze dias a seis meses, e multa.
Usurpação de função pública
Art. 328 - Usurpar o exercício de função pública:
Pena - detenção, de três meses a dois anos, e multa.
Parágrafo único - Se do fato o agente aufere vantagem:
Pena - reclusão, de dois a cinco anos, e multa.
Concussão
Art. 316 - Exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Tráfico de Influência
Art. 332 - Solicitar, exigir, cobrar ou obter, para si ou para outrem, vantagem ou promessa de vantagem, a pretexto de influir em ato praticado por funcionário público no exercício da função:
Pena - reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
Parágrafo único - A pena é aumentada da metade, se o agente alega ou insinua que a vantagem é também destinada ao funcionário.
Contrabando
se caracteriza pela importação ou exportação de mercadoria proibida
remete à ideia de mercadoria ilegal (proibida).
Descaminho
decorre do não pagamento, total ou parcial, de direito ou imposto devido pela entrada, pela saída ou pelo consumo de mercadoria.
tem como fim específico a regularidade fiscal (sonegação).
Dos Crimes Contra a Administração da Justiça (arts. 338 a 359 do CP)
Corrupão Ativa de Testemunha
Art. 343.
Dar, oferecer ou prometer dinheiro ou qualquer outra vantagem a testemunha , perito, contador, tradutor ou intérprete, para fazer afirmação falsa, negar ou calar a verdade em depoimento, perícia, cálculos, tradução ou interpretação:
Pena - reclusão, de três a quatro anos, e multa.
Parágrafo único
As penas aumentam-se de um sexto a um terço, se o crime é cometido com o fim de obter prova destinada a produzir efeito em processo penal ou em processo civil em que for parte entidade da administração pública direta ou indireta.
Falso Testemunho
Art. 342. Fazer afirmação falsa, ou negar ou calar como testemunha, perito, contador, tradutor ou intérprete em processo judicial, ou administrativo, inquérito policial, ou em juízo arbitral:
§ 1o As penas aumentam-se de um sexto a um terço, se o crime é praticado mediante suborno ou se cometido com o fim de obter prova destinada a produzir efeito em processo penal, ou em processo civil em que for parte entidade da administração pública direta ou indireta.
§ 2º O fato deixa de ser punível se, antes da sentença no processo em que ocorreu o ilícito, o agente se retrata ou declara a verdade.
Favorecimento pessoal
Art. 348 - Auxiliar a subtrair-se à ação de autoridade pública autor de crime a que é cominada pena de reclusão:
Pena - detenção, de um a seis meses, e multa.
§ 1º - Se ao crime não é cominada pena de reclusão:
Pena - detenção, de quinze dias a três meses, e multa.
§ 2º - Se quem presta o auxílio é ascendente, descendente, cônjuge ou irmão do criminoso, fica isento de pena
Favorecimento real
Art. 349 - Prestar a criminoso, fora dos casos de co-autoria ou de receptação, auxílio destinado a tornar seguro o proveito do crime:
Pena - detenção, de um a seis meses, e multa.
No favorecimento REAL, o agente AJUDA A ESCONDER O OBJETO DO CRIME (os produtos no caso concreto).
Não é cabível isenção de pena em razão do parentesco
Exploração de prestígio
Art. 357 - Solicitar ou receber dinheiro ou qualquer outra utilidade, a pretexto de influir em juiz, jurado, órgão do Ministério Público, funcionário de justiça, perito, tradutor, intérprete ou testemunha:
Pena - reclusão, de um a cinco anos, e multa.

Do Roubo e da Extorsão (arts. 157 a 160 do CP)
Configura o crime de roubo e não estelionato, a conduta do funcionário de uma empresa que combina com outro indivíduo para que este simule que assalta o empregado com uma arma de fogo e, dessa forma, leve o dinheiro da empresa.
No crime de roubo, se a violência ou grave ameaça é exercida com emprego de arma branca, a pena aumenta-se de 1/3 (um terço) até a metade.
A dívida de corrida táxi não pode ser considerada coisa alheia móvel para fins de configuração da tipicidade dos delitos patrimoniais.
Súmula 582::
Consuma-se o crime de roubo com a inversão da posse do bem mediante emprego de violência ou grave ameaça, ainda que por breve tempo e em seguida à perseguição imediata ao agente e recuperação da coisa roubada, sendo prescindível a posse mansa e pacífica ou desvigiada.
Peculato (art. 312 do CP)
Homicídio (art. 121 do CP)
Do Furto (arts. 155 e 156 do CP)
Princípios Modernos de Direito Penal
Dos Crimes contra as Finanças Públicas (arts. 359-A a 359-H do CP)
Conflitos de Leis Penais no Tempo
Concussão e Excesso de Exação (art. 316 do CP)
Induzimento, Instigação ou Auxílio a Suicídio ou a Automutilação (art. 122 do CP)
Dos crimes contra a honra (arts. 138 a 145 do CP)
Tempo do Crime
Princípio da Legalidade Penal, da Anterioridade Penal e Demais Princípios Decorrentes
Da Apropriação Indébita (arts. 168 a 170 do CP)
Do Estelionato e das Outras Fraudes (arts. 171 a 179 do CP)
Corrupção Passiva (art. 317 do CP)
Lugar do Crime
Funcionário Público para Fins Penais (art. 327 do CP)
Princípios Constitucionais de Direito Penal
Da Receptação (arts. 180 e 180-A do CP)
Questões Mescladas sobre Crimes Contra a Administração Pública
Das lesões corporais (art. 129 do CP)
Prevaricação (arts. 319 e 319-A do CP)
Das Disposições Gerais dos Crimes contra o Patrimônio (arts. 181 a 183 do CP)
Violação de Sigilo Funcional (art. 325 do CP)
Dos Crimes contra a Liberdade Pessoal (arts. 146 a 149 do CP)
Advocacia Administrativa (art. 321 do CP)
Facilitação de Contrabando ou Descaminho (art. 318 do CP)
Lei Excepcional ou Temporária
Conflito Aparente de Normas Penais
Princípio da Extraterritorialidade
Questões Mescladas sobre Crimes Contra o Patrimônio
Dos Crimes contra a Inviolabilidade de Domicílio (art. 150 do CP)
Emprego Irregular de Verbas ou Rendas Públicas (art. 315 do CP)
Eficácia de Sentença Penal Estrangeira
Da periclitação da vida e da saúde (arts. 130 a 136 do CP)
Da rixa (art. 137 do CP)
Princípio da Territorialidade
Infanticídio (art. 123 do CP)
Aborto provocado por terceiro (arts. 125 a 128 do CP)
Peculato Mediante Erro de Outrem (art. 313 do CP)
Inserção de Dados Falsos em Sistema de Informações (art. 313-A do CP)
Administrativo
Contratação Direta (dispensa e inexigibilidade - arts. 24 a 26, Lei 8.666)
Art. 24. É dispensável a licitação:
X - para a compra ou locação de imóvel destinado ao atendimento das finalidades precípuas da administração, cujas necessidades de instalação e localização condicionem a sua escolha, desde que o preço seja compatível com o valor de mercado, segundo avaliação prévia;
Art. 25. É inexigível a licitação quando houver inviabilidade de competição, em especial:
II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;
Comprovado superfaturamento em um processo de contratação direta, a responsabilidade do fornecedor e do agente público que originaram o dano causado à fazenda pública é solidária.
As hipóteses de licitação dispensável estão em rol taxativo, enquanto inexigibilidade em rol exemplificativo
Modalidades de licitação. Local de realização. Publicação do edital (arts. 20 a 23, 52 e 53)
Concorrência
É a modalidade licitatória genérica destinada, em regra, a transações de maior vulto, precedida de ampla publicidade, à qual podem concorrer quaisquer interessados que preencham as condições estabelecidas no instrumento convocatório. Limites aplicáveis: - para obras e serviços de engenharia, acima de R$ 3.300.000,00 (três milhões e trezentos mil reais); - para compras e serviços que não de engenharia, acima de R$ 1.430.000,00 (um milhão, quatrocentos e trinta mil reais).
Contratação de obra pública: A concorrência é a modalidade cabível, qualquer que seja o valor da obra.
Tomada de Preços – TP
É a licitação realizada entre interessados previamente registrados, observada a necessária habilitação, convocados com a antecedência mínima prevista na lei, por aviso publicado na imprensa oficial e em jornal particular, contendo as informações essenciais da licitação e o local onde possa ser obtido o edital. Limites aplicáveis: - para obras e serviços de engenharia, até R$ 3.300.000,00 (três milhões e trezentos mil reais); - para compras e serviços que não de engenharia, até R$ 1.430.000,00 (um milhão, quatrocentos e trinta mil reais).
Convite
Destinada às contratações de pequeno vulto, consistindo na solicitação escrita a pelo menos três interessados do ramo pertinente ao objeto, cadastrados ou não, para que apresentem suas propostas no prazo mínimo de cinco dias úteis. Limites aplicáveis: - para obras e serviços de engenharia, até R$ 330.000,00 (trezentos e trinta mil reais); - para compras e serviços que não de engenharia, até R$ 176.000,00 (cento e setenta e seis mil reais).
Nos casos em que couber convite, a Administração poderá utilizar a tomada de preços e, em qualquer caso, a concorrência.
Concurso
Modalidade de licitação entre quaisquer interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 45 dias.
Leilão
Modalidade de licitação entre quaisquer interessados para a venda de bens móveis inservíveis, produtos legalmente apreendidos ou penhorados e bens imóveis, desde que, no último caso, tenham sido recebidos pela Administração Pública por dação em pagamento ou de procedimentos judiciais (art. 19), a quem oferecer o maior lance, igual ou superior ao valor da avaliação.
A lei veda a combinação entre as modalidades de licitação.