Você está na página 1de 34

Apostila personalizada para o Concurso P ublico

Liuri Loami Ruyz Jorge

Sum ario
1 Algoritmos de Ordena c ao 1.1 1.2 Bubble sort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Counting sort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4 4 5 5 5 6 6 7 8 9 11 12 12 12 12 12 14 16 17 17 19 19 20 20 20 21 21 21 21 21 21 22 22

2 Redes de Computadores 2.1 2.2 2.3 Tipos de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arquiteturas de Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Topologias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 2.3.2 2.3.3 2.4 2.5 Barramento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estrela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.1 2.5.2 2.5.3 2.5.4 Camada de Aplica c ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Camada de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Camada de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Camada de Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.6 2.7 2.8

Padr oes de Comunica c ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Componentes F sicos de uma Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cabeamento Estruturado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 Gerenciamento de Mem oria 3.1 3.2 Maneiras de gerenciar a mem oria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciamento de espa co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 Conceitos de Framework Java 5 Conceitos de servidores de aplica c ao 5.1 Tomcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6 Conceito de DataCenter 7 Computa c ao na Nuvem 7.1 7.2 Vantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Desvantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8 Seguran ca 8.1 8.2 8.3 8.4 Criptograa de chave p ublica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Assinatura Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

8.4.1 8.5

Principais tipos de Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23 24 24 24 25 25 26 27 28 29 30 31 32 32 32 32 33 34

Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9 No c oes de Administra c ao Geral/P ublica 9.1 Princ pios da Administra c ao P ublica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.1 9.1.2 9.1.3 9.1.4 9.2 9.2.1 9.2.2 9.2.3 9.2.4 9.2.5 Princ pio da Legalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Princ pio da Impessoalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Princ pio da Moralidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Princ pio da Publicidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Princ pio da Isonomia ou Igualdade Formal . . . . . . . . . . . . . . . . . . . . Princ pio da Motiva c ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Princ pio da Autotutela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Princ pio da Continuidade da Presta c ao do Servi co P ublico . . . . . . . . . . . Princ pio da Razoabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Princ pio da Eci encia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10 Regimento Interno - TRT 15 10.1 Cap tulo I - Das disposi c oes preliminares . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2 Cap tulo II - Da Organiza c ao do Tribunal . . . . . . . . . . . . . . . . . . . . . . . . . 10.3 Cap tulo III - Do Tribunal Pleno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1
1.1

Algoritmos de Ordena c ao
Bubble sort

Complexidade de tempo: O(n2 ); Complexidade de espa co: O(1); v o i d bubble ( i n t v [ ] , i n t qtd ) { i n t i , j , aux ; i n t k = qtd 1 ; f o r ( i = 0 ; i < qtd ; i ++) { f o r ( j = 0 ; j < k ; j ++) i f ( v [ j ] > v [ j +1]) { aux = v [ j ] ; v [ j ] = v [ j +1]; v [ j +1]=aux ; } k ; }

1.2

Counting sort

Complexidade de tempo: O(n + k); Complexidade de espa co: O(n + k); Passo a passo: Cria cnt[M+1] e b[max N]; Inicializa todas as posi c oes de cnt em 0; Percorre o vector vet e, para cada posi c ao i de vet faz cnt[vet[i]-1]++ o que faz com que, no nal, cada posi c ao i de cnt contem o no de vezes que a chave i-1 aparece em vet; Acumula em cada elemento de cnt o elemento somado ao elemento anterior: cnt[i] indica a posi c ao ordenada do primeiro elemento de chave i; Guarda em b os valores de vet ordenados de acordo com b[cnt[avet[i]++] = vet[i]; Copia b para vet; Counting-Sort trabalha como uma contadora de ocorr encias dentro de um programa, especicamente dentro de um vetor. Quando determinado vetor tem n umeros repetidos, n umeros u nicos e n umeros que n ao existem um outro vetor indica a quantidade de ocorr encias.

Redes de Computadores
Rede: Um grupo de pelo menos dois computadores que s ao ligados entre si, compartilhando recursos e informa c oes; Para a maioria das redes, e necess ario um cabo e uma placa de interface de rede (NIC, uma placa de rede); Rede local (LAN - Local Area Network): Rede que permite a interconex ao de equipamentos de comunica c ao de dados numa pequena regi ao, na maioria das vezes pertencente a uma mesma entidade ou empresa, como, por exemplo, um escrit orio, um pr edio ou um complexo de pr edio de uma empresa. O n umero de computadores e limitado e geralmente interligado por cabos. Possuem uma alta taxa de transmiss ao de dados, baixa taxa de erro e, em geral, s ao privadas.

2.1

Tipos de redes

Rede Pessoal - (PAN - Personal Area Network): A dist ancia n ao passa de uma dezena de metros; Por exemplo, as redes do tipo Bluetooth. Rede Metropolitana - (MAN - Metropolitan Area Network): Ocupam o per metro de um bairro ou cidade; Permitem que empresas com lias em bairros diferentes comuniquem-se entre si. Redes de Longa Dist ancia - (WAN - Wide Area Network): Abrange uma grande area geogr aca, com frequ encia um pa s ou continente. Internet: A conex ao de todas essas redes, locais, metropolitanas e geogracamente distribu das, eo que chamamos de Internet.

2.2

Arquiteturas de Redes

Ponto-a-ponto (Workgroup): N ao hier arquica; Parte do principio de que todos os computadores devem ser iguais, sem a necessidade de um micro que gerencie tudo de forma centralizada; O usu ario pode acessar qualquer informa c ao que esteja em qualquer um dos computadores da rede sem a necessidade de pedir permiss ao para um administrador de rede; Indicada para redes com poucos computadores, como em pequenas empresas ou em grupos de trabalho e departamentos;

O pr oprio sistema operacional possui mecanismos de compartilhamento e mapeamentos de arquivos e impressoras; Seguran ca limitada; Mais barata. Cliente/Servidor: O usu ario ca dependente do Servidor, uma m aquina central, que ret em todas as leis de utiliza c ao da rede em um software chamado Sistema Operacional de Rede (NOS); Utiliza sistemas operacionais locais e de rede; Muita seguran ca; Mais cara.

2.3

Topologias

a disposi E c ao dos componentes f sicos e como eles est ao conectados; V arias s ao as formas de interliga c ao, mas todas derivam sempre de tr es modelos b asicos: barramento, an eis e estrelas; A topologia l ogica tem o papel de descrever um esquema usado pelo sistema operacional da rede, para administrar o uxo de informa c oes entre os n os da rede; A maioria dos sistemas operacionais de rede utiliza-se de duas principais topologias l ogicas: linear e Token Ring. 2.3.1 Barramento

Topologia F sica:

a mais f E acil de instalar; Cada n o e conectado a um u nico cabo (espinha dorsal); Essa estrutura deve terminar em ambas as pontas com um conector especial chamado Terminador; O desempenho e determinado pelo meio de transmiss ao, n umero de n os conectados, controle de acesso, tipo de tr afego, entre outros fatores; a mais utilizada; E 6

Possui alto poder de expans ao usando repetidores; Utiliza cabo coaxial e o padr ao de comunica c ao Ethernet. Topologia L ogica:

Cada n o pode ouvir todas as informa c oes transmitidas; Essa caracter stica facilica as aplica c oes com mensagens do tipo difus ao (para m ultiplas esta c oes); Existem diversos mecanismos para o controle de acesso ` a barra, podendo ser centralizado ou descentralizado; A t ecnica adotada para acesso ` a rede e a multiplexa c ao no tempo; Em controle centralizado, o direito de acesso e determinado por uma esta c ao especial da rede, o Servidor; Em um ambiente descentralizado, a responsabilidade de acesso e distribu da entre todos os n os; No caso de problemas de transmiss ao, e dif cil isolar a causa; A rede ca mais lenta em per odos de uso intenso. 2.3.2 Estrela

Topologia F sica:

Todos os dispositivos de rede s ao conectados a um dispositivo central, podendo ser um Mainframe ou, como mais comum atualmente, um HUB ou concentrador. Topologia L ogica: Comum em ambientes de grande porte; 7

Nos ambientes LAN comuns, a estrela e implementada como f sica e n ao como uma topologia l ogica; Utiliza comunica c ao Ethernet (quando usado cabo par tran cado) e padr ao de comunica c ao ArcNet (quando usado cabo coaxial). Vantagens e desvantagens Gerenciamento centralizado; A adi c ao de esta c oes e feita conectando-se as mesmas as portas de comunica c ao que estejam livres; A an alise de problemas na rede e feita de maneira mais simples; Uma m aquina ou cabo defeituoso n ao afeta o restante da rede; O n umero de esta c oes ca limitado ao n umero de portas do HUB/Switch; Utiliza uma quantidade maior de cabos (um por esta c ao) o que eleva o custo da rede. 2.3.3 Anel

Topologia F sica:

Parecida com a topologia estrela; Pouca toler ancia a falhas; Utiliza um HUB (concentrador) que internamente possui um anel que faz a busca dos computadores.

Topologia L ogica: Vantagens e desvantagens F acil adi c ao e remo c ao de esta c oes; Mais cara; Pouco conhecida; Muito complexa para instalar;

2.4

Modelo OSI

Deni co es: Servi co: Informa o que a camada faz e n ao a forma como as camadas acima funcionam; Interface: Informa como os processos acima dela podem acess a-la. Especica quais os par ametros e resultados a serem esperados; Protocolo: Regras e conven c oes utilizadas na conversa c ao de camadas de mesmo n vel entre maquinas. Permite comunica c ao entre m aquinas heterog eneas; Dene diretivas gen ericas para a constru c ao de redes de computadores (seja de curta, m edia ou longa dist ancia) independente da tecnologia utilizada; Divide as redes de computadores em 7 camadas de abstra c ao; Cada protocolo implementa uma funcionalidade de uma determinada camada; As camadas s ao hier arquicas, ou seja, cada camada n ao usa as fun c oes da pr opria ou da camada anterior; A camada N+1 utiliza os recursos da camada N; 1. Camada F sica: 9

Dene a interface mec anica e el etrica da rede (ex: taxa de transmiss ao de bits, tipos de conectores, etc); Ativa c ao e desativa c ao da conex ao f sica entre duas entidades; Transfer encia de dados, de modo s ncrono ou ass ncrono; Gerenciamento das conex oes f sicas. 2. Camada de Enlace Procura por erros, inclusive, eventualmente, do meio f sico; Garante a entrega ` a camada de rede uma sequ encia de bits id encia ` a enviada pela camada de rede do dispositivo emissor; Estabelece uma comunica c ao con avel entre a camada de rede e o meio f sico; Controla o uxo de dados, evitando que uma taxa superior seja transmitida para o receptor; Controla o acesso ao meio de transmiss ao. 3. Camada de Rede Balanceia as diferen cas entre os tipos de redes utilizadas, oferecendo um servi co uniforme; Dene rotas apropriadas para a transmiss ao dos dados entre a origem e o destino; Procura e corrige erros. Caso erros n ao puderem ser corrigidos, alerta as camadas superiores; Estabelece prioridades de transmiss ao para determinados dados (por exemplo, sinaliza c oes e interrup c oes). 4. Camada de Transporte Executa a transfer encia dos dados; Utiliza os servi cos fornecidos pela camada de rede e fornecendo ` a camada de sess ao;

10

Os protocolos de transporte (TCP) s ao usados para estabelecer, manter e terminar as conex oes de transporte. 5. Camada de Sess ao: Estabelece sess oes entre dois usu arios, reconhecendo os n os da rede local; Congura a tabela de endere camentos entre fonte e destino; O uso de uma sess ao permite: transfer encia de arquivos entre duas m aquinas ou acesso remoto. 6. Camada de Apresenta c ao: N ao se preocupa com os dados a n vel de bits, mas sim, com a sua sintaxe, ou seja, sua representa c ao; Nela e denida a forma como os tipos e os valores dos dados s ao denidos; Tamb em pode realizar a criptograa ou compacta c ao dos dados. 7. Camada de Aplica c ao: Seleciona os servi cos que devem ser oferecidos pelas camadas inferiores. Recebe os dados enviados pela camada de sess ao; Segmenta os dados recebidos e os envia para a camada de rede; Separa as camadas de n vel de aplica c ao (5 a 7) das camadas de n vel f sico (1 a 3);

2.5

TCP/IP

Principal protocolo de envio e recebimento de dados; TCP signica Transmission Control Protocol (Protocolo de Controle de Transmiss ao) e o IP, Internet Protocol (Protocolo de Internet); O TCP/IP e um conjunto de protocolos; Esses protocolos s ao divididos em quatro camadas: aplica c ao, transporte, rede e interface; Cada uma das camadas e respons avel pela execu c ao de tarefas distintas; Essa divis ao em camadas e uma forma de garantir a integridade dos dados que trafegam pela rede;

11

2.5.1

Camada de Aplica c ao

Utilizada pelos programas para enviar e receber informa c oes de outros programas atrav es da rede; Nela, voc e encontra protocolos como SMTP (para email), FTP (transfer encia de arquivos) e o famoso HTTP (para navegar na internet); Uma vez que os dados tenham sido processados pela camada de aplica c ao, eles s ao enviados para a camada de transporte. 2.5.2 Camada de Transporte

Respons avel por receber os dados enviados pela camada de aplica c ao, vericar a integridade deles e dividi-los em pacotes; Feito isso, as informa c oes s ao enviadas para a camada de rede. 2.5.3 Camada de Rede

Os dados empacotados s ao recebidos e anexados ao endere co virtual (IP) do computador remetente e do destinat ario; Para esses dados serem enviados pela internet, eles s ao encaminhados para a camada de interface. 2.5.4 Camada de Interface

Recebe e envia os pacotes pela rede; Depende do tipo de rede utilizada.

2.6

Padr oes de Comunica c ao

Ethernet (IEEE 802.3): Abrange a camada f sica e a camada de link de dados do modelo OSI; Divide a camada de link em duas subcamadas: Controle de Acesso e Controle de Enlace; A camada f sica se encarrega de prover os servi cos de transmiss ao e recep c ao de dados, denindo as caracter sticas: El etricas: N veis de tens ao e imped ancia; Mec anicas: Tipo de conector e tipo de cabo; Funcionais: Tempo de dura c ao de dado e velocidade de transfer encia. A subcamada de Controle de Acesso ao meio arbitra o compartilhamento do meio de transmiss ao comum aos usu arios da rede; 12

A subcamada de Controle de Enlace se encarrega em garantir uma comunica c ao con avel entre os usu arios; Os dados trafegam na forma de pacotes chamados frames; O tamanho do frame de uma rede Ethernet pode estar entre 64 e 1.518 bytes, dos quais 18 bytes s ao de controle. 10Base-2: Topologia: Barra (Bus); Velocidade de transmiss ao: 10 Mbps; Cabo coaxial RG-58 (cabo no); Conex ao ` a placa: conector BNC (Britsh Navy Connector) tipo T; Terminadores: 50 Ohms; Comprimento m aximo de um segmento: 185 metros; N umero m aximo de segmentos: 5; Quantidade m axima de segmentos usados: 3; Comprimento m aximo do barramento: 925 metros; N umero m aximo de esta c oes conectadas a um segmento: 30; Dist ancia m nima de conectores T: 0.5 metros. 10Base-5: Topologia: Barra; Velocidade de transmiss ao: 10 Mbps; Cabo coaxial grosso (cabo amarelo); Conex ao ` a placa: DIX ou conector AUI; Terminadores: 50 Ohms; Comprimento m aximo de um segmento: 500 metros; N umero m aximo de segmentos: 5; Quantidade m axima de segmentos usados: 3; Comprimento m aximo do barramento: 2500 metros; N umero m aximo de esta c oes conectadas a um segmento: 100; Dist ancia m nima entre os transceiver: 50 metros; Para poder ligar uma esta c ao em uma rede 10Base-5, deve instalar-se um dispositivo chamado de transceiver que far a a liga c ao entre o cabo coaxial e a esta c ao. Para conectar-se ao cabo, o transceiver possui um conector chamado vampiro, o qual morde fazendo a conex ao f sica. O transceiver tamb em possui uma sa da AUI para conectar o cabo que vai do transceiver para a esta c ao. A placa da esta c ao dever a ter uma sa da AUI para completar a conex ao. 13

10Base-T: Topologia: Estrela (o tr afego continua sendo bus ); Requer um elemento centralizador (hub); Velocidade de transmiss ao: 10 Mbps; Cabo par tran cado categoria 3, 4 ou 5; Cabo: UTP (ushielded Twisted Pair) ou STP (Shielded Twisted Pair); Conectores RJ45; Comprimento m aximo: 100 metros entre o computador e o hub. 10Base-F: Semelhante ao 10Base-T, mas utilizando cabeamento em bra optica; Divide-se em tr es subtipos: FOIRL (Fiber Optic Inter-Repeater Link): Para liga c oes em bras opticas ass ncronas com tamanho m aximo de segmento de 1000m e n umero m aximo de 1024 esta c oes; 10Base FL (Fiber Link): Inteiramente compat vel com FOIRL, com dist ancias at e 2000m e n umero m aximo de 1024 esta c oes; 10Base FB (Fiber Backbone): S ncrono, at e 2000m, 1024 esta c oes; Possui caracter sticas de detec c ao de falhas remotas e links redundantes. 100Base-X (Fast Ethernet, IEEE 802.3u): uma extens E ao do padr ao Ethernet; Velocidade de transmiss ao: 100 Mbps; Cabo par tran cado categoria 5 e/ou bra optica; Todos os equipamentos da rede (placa de rede, hub, etc) devem suportar 100 Mbps; Topologia: Estrela (o tr afego continua sendo bus); Admite diversos protocolos de comunica c ao, tais como TCP/IP, NetBEUI, etc. Gigabit Ethernet (IEEE 802.3-2005): Semelhante ao Fast Ethernet; Velocidade de transmiss ao: 1000Mbps (1Gbps).

2.7

Componentes F sicos de uma Rede

Placa adaptadora de rede (NIC): Envia os dados atrav es da rede e recebe aqueles enviados para a esta c ao de trabalho;

14

O mais importante ponto de compatibilidade e o tipo de barramento na esta c ao de trabalho no qual elas est ao sendo instaladas; N ao pode se esquecer de conferir se a placa que esta sendo adquirida possui suporte para o cabeamento de sua rede; Cada placa e fabricada com um u nico e permanente endere co eletr onico, um c odigo hexadecimal de doze d gitos; Al em do endere co eletr onico as placas de rede possuem, ainda, o endere co de porta; Enquanto o endere co permanente identica a placa em toda a rede, o endere co de porta e um n umero usado pela esta c ao de trabalho para selecionar um circuito eletr onico local para o qual ele direciona os dados de chegada e de sa da da placa. Um endere co de porta comum e 300h. Hubs (concentrador): Usados para conectar os equipamentos que comp oem uma LAN; Com ele, as conex oes da rede s ao concentradas, cando cada equipamento em um pr oprio segmento; O gerenciamento da Rede e facilitado e a solu c ao de problemas tamb em, uma vez que se existir um defeito, este ca isolado no segmento da Rede; Ele controla a Rede em fun ca o da programa c ao recebida do servidor que a ele estiver conectado; Com ele, pode-se aumentar a extens ao da rede; Hubs Passivos: Possuem apenas um conjunto pequeno de portas para a liga c ao de esta c oes de computadores em topologia estrela; N ao amplica os sinais; um simples repetidos. E Hubs Ativos: Normalmente, possuem mais portas que um hub passivo; Regeneram ativamente os sinais de um dispositivo para outro. Switch: Utilizado para conectar segmentos de redes locais; Envia pacotes para a porta de sa da apropriada; Permite que esta c oes em segmentos separados transmitam simultaneamente; N ao h a colis oes de pacotes (possui buers de entrada e saida de dados). Repetidores: 15

Um meio de contornar o problema de comprimento m aximo de cabeamento; Repetem o sinal de transmiss ao, permitindo que a rede se extenda mais do que deveria. Bridge: Possui a capacidade de segmentar uma rede local em sub-redes; Bridges manipulam pacotes enquanto repeaters manipulam sinais el etricos; N ao transmitem ru dos, erros, ou frames de forma c ao ruim; Armazena mensagens quando o traf ego e muito grande; Funciona como uma esta c ao repetidora comum; Utilizada para interligar duas LANs localizadas a uma curta dist ancia, ainda que utilizem diferentes meios de transmiss ao. Roteadores: Respons avel pela interliga c ao entre Redes LANs atuando nas camadas 1, 2 e 3 do Modelo OSI; Decidem qual o caminho o tr afego de informa c oes deve seguir; Podem ligar sicamente redes r apidas, como a Ethernet local, a uma linha telef onica mais lenta; Em geral, os roteadores devem ser colocados no centro da rede. Brouters: Combinam as melhores caracter sticas dos bridges e dos roteadores; Trabalham com protocolos de alto n vel; Podem endere car dados ao longo do caminho mais r apido da rede; S ao caros. Gateways: Atuam em todas as camadas do modelo OSI; Fazem a interliga c ao de redes distintas (com arquiteturas diferentes), cuidando de toda a convers ao dos pacotes.

2.8

Cabeamento Estruturado

CONTINUAR!

16

3
3.1

Gerenciamento de Mem oria


Maneiras de gerenciar a mem oria

Gerenciamento sem Troca ou Pagina c ao: Troca e pagina c ao s ao m etodos utilizados de movimenta c ao da mem oria para o disco e vice-versa durante a execu c ao dos processos; Sem troca ou pagina c ao e o caso mais simples. Monoprograma c ao sem Troca ou Pagina c ao (resumir): Um processo executado por vez; Esse processo pode usar toda a mem oria dispon vel, com exce c ao da parte reservada ao SO; Se um novo processo for executado, ele ir a se sobrepor ao processo anterior. A monoprograma c ao n ao e mais utilizada em sistemas grandes, pois: Muitas aplica c oes s ao mais facilmente program aveis, quando as dividimos em dois ou mais processo; Os grandes computadores em geral oferecem servi cos interativos simultaneamente para diversos usu arios (seria imposs vel trabalhar com um u nico processo por vez, pois representaria sobrecarga devido ` a constante necessidade de chavear de um processo para outro); necess E ario que diversos processos estejam simultaneamente em execu c ao devido as opera c oes de E/S, que implica em grandes esperas nas quais por quest ao de eci encia a UCP deve ser entregue a outro processo. Multiprograma c ao (resumir): Multiprograma c ao com Parti c oes Fixas: Divis ao da mem oria em N parti c oes xas, podendo ser de tamanhos diferentes; Maneira de funcionamento: Uma la para cada parti c ao existente e cada vez que um processo e iniciado, ele e colocado na la de menor parti c ao capaz de o executar; Os processos em cada parti c ao s ao escolhidos de acordo com alguma forma de pol tica, por exemplo, o primeiro a chegar e atendido antes; O problema e que pode ocorrer que uma parti c ao grande esteja sem utiliza c ao, enquanto que diversos processos est ao aguardando para utilizar uma parti c ao menor; Para resolver isso podemos fazer o seguinte: estabelecer apenas uma la para todas as parti c oes e quando uma parti c ao ca livre, um novo processo que caiba na parti c ao livre e escolhido e colocado na mesma. A melhor forma de fazer a escolha seria percorrer a la procurando o maior processo aguardando que caiba na parti c ao 17

livre, pois se a parti c ao livre for entregue para o primeiro processo da la, pode ocorrer que uma parti c ao grande seja entregue a um processo pequeno. Realoca c ao e Prote c ao: H a a necessidade de realoca c oes, pois processos diferentes executam em posi c oes diferentes de mem oria e com endere cos diferentes. Uma poss vel solu c ao e modicar as instru c oes conforme o programa e carregado na mem oria (quando o SO carrega o programa, adiciona a todas as instru c oes que se referenciarem a endere cos, o valor do ponto inicial de carga do programa). Esta solu c ao exige que o linker coloque no in cio do c odigo do programa, uma tabela que apresente as indica c oes das posi c oes no programa que devem ser modicadas no carregamento. Mas isso n ao resolve a prote c ao, pois um programa malicioso ou errado pode ler ou alterar posi c oes na mem oria de outros usu arios, j a que as refer encias s ao sempre as posi c oes absolutas de mem oria. Uma solu c ao adotada para isso foi dividir a mem oria em unidades de 2 KB e associar um c odigo de prote c ao de 4 bits a cada uma dessas regi oes. Durante a execu c ao de um processo, o PSW cont em um c odigo de 4 bits que e testado com todos os acessos ` a mem oria realizados pelo processo, e gera uma interrup c ao se tentar acessar uma regi ao de c odigo diferente. Uma solu c ao alternativa para o problema da realoca c ao e da prote c ao e a utiliza c ao de registradores de base e limite. Sempre que um processo e carregado na mem oria, o SO ajusta o valor do registrador de base de acordo com a disponibilidade de mem oria. Toda vez que um acesso e realizado na mem oria pelo processo, o valor do registrado e automaticamente somado, assim n ao h a necessidade de que o c odigo do programa seja modicado durante o carregamento. O registrador de limite indica o espa co de mem oria que o processo pode executar, ent ao todo acesso realizado pelo processo ` a mem oria e testado com o valor do registrador limite para a valida c ao do seu acesso. O m etodo dos registradores permite que um programa seja movido na mem oria, mesmo ap os j a estar em execu c ao, o que antes n ao era poss vel sem antes alterar os endere cos novamente. Troca (swapping): Num sistema de batch (processamento de dados que ocorre atrav es de um lote de tarefas enleiradas), desde que se mantenha a UCP (Unidade Central de Processamento ou CPU) ocupada o m aximo de tempo poss vel, n ao h a necessidade de se complicar o m etodo de gerenciamento de mem oria. Mas num sistema de time-sharing (multitasking), onde muitas vezes existe menos mem oria do que o necess ario para manter todos os processos de usu ario, ent ao e preciso que uma parte dos processos seja temporariamente mantida em disco. Para executar processos que est ao no disco, eles devem ser enviados para a mem oria, o que signica retirar algum que l a estava. Este processo e denominado troca. Multiprograma c ao com Parti c oes Vari aveis: parti c oes que variam conforme as necessidades dos processos, em tamanho, em localiza c ao e em n umero de parti c oes, melhorando a utiliza c ao da mem oria (mas complica a aloca c ao e desaloca c ao da mem oria). Compacta c ao 18

de mem oria que e a combina c ao de todos os buracos formados na mem oria em um u nico e raramente utilizada devido a grande utiliza c ao de UCP requerida. Para determinarmos quanta mem oria deve ser alocada a um processo quando ele e iniciado, temos duas situa c oes: se os processos necessitarem de uma quantidade pr exada e invariante de mem oria basta alocar a quantidade necess aria a cada processo ativo. E o outro caso e quando os processos necessitam de mais mem oria durante o processamento (aloca c ao din amica de mem oria). Neste caso pode existir um buraco de mem oria pr oximo ao processo bastando alocar a mem oria desse buraco ou o processo pode estar cercado por outros processos, ou o buraco que existe n ao e suciente. Para os dois u ltimos casos temo que tomar algumas das seguintes a c oes: mover o processo par um buraco de mem oria maior e se n ao houver tal espa co, alguns processos devem ser retirados da mem oria para deixar espa co para esse processo e se n ao houver espa co no disco para outros processos, o processo que pediu mais espa co na mem oria deve ser morto. Quando se espera que diversos processos cres cam durante a execu c ao, o melhor seria reservar espa co extra para esses processos quando eles s ao criados para eliminar a sobrecarga de lidar com movimenta c ao ou troca de processos.

3.2

Gerenciamento de espa co

As duas principais formas de cuidar da utiliza c ao de mem oria s ao: Gerenciamento com Mapa de Bits: A mem oria e subdividida em unidades de um certo tamanho; A cada unidade e associado um bit, que se for 0 indica que essa parte da mem oria est a livre e, se for 1, indica que est a ocupada; O tamanho de cada unidade deve ser cuidadosamente escolhido; A desvantagem e que quando um novo processo que ocupa k unidades de mem oria deve ser carregado na mem oria, o gerenciador deve percorrer o mapa de bits para encontrar k bits iguais a zero consecutivos, o que n ao e um processo simples. Gerenciamento com Listas Encadeadas: ????????????????????????????????????????????

Conceitos de Framework Java


Framework: uma solu c ao para um conjunto de problemas em comum, com uso de classes e interfaces, que disponibilizam objetos com capacidade de capturar funcionalidades comuns a v arias aplica c oes. Assim sendo, um framework pode ser considerado sob certo ponto de vista como uma solu c ao quase completa;

19

Em uma biblitoteca de classes, cada classe e u nica e independente de outras classes. J a num framework, existe uma certa depend encia entre as classes, conhecido como modelo de colabora c ao. CONTINUAR!!!!!

5
5.1

Conceitos de servidores de aplica c ao


Tomcat

O servidor Apache Tomcat e um container Web de c odigo fonte aberto baseado em Java; Criado para executar aplica c oes Web que utilizam tecnologias Servlets e JSPs; Pode atuar como um servidor web ou pode funcionar integrado com um servidor web dedicado como Apache ou o IIS (Internet Information Server, da Microsoft); Como servidor web, ele prov e um servidor web HTTP puramente em Java.

Conceito de DataCenter
Servi co de valor agregado que oferece recursos de processamento e armazenamento de dados em larga escala para que organiza c oes de qualquer porte e prossionais liberais possam ter ao seu alcance uma estrutura de grande capacidade e exibilidade, alta seguran ca, e igualmente capacitada do ponto de vista de hardware e software para processar e armazenar informa c oes; Atualmente podemos denir duas categorias principais de DataCenters: DataCenter Privado (PDC) e o Internet DataCenter (IDC). Um PDC pertence e e operado por corpora c oes privadas, institui c oes ou ag encias governamentais com o prop osito principal de armazenar dados resultantes de opera c oes de processamento interno e tamb em em aplica c oes voltadas para a Internet; um IDC normalmente pertence e e operado por um provedor de servi cos de telecomunica c oes, pelas operadoras comerciais de telefonia ou outros tipos de prestadores de servi cos de telecomunica c oes. O seu objetivo principal e prover diversos tipos de servi cos de conex ao, hospedagem de sites e de equipamentos dos usu arios. Os servi cos podem incluir desde comunica c oes de longa dist ancia, Internet, acesso, armazenamento de conte udo, etc. O gerenciamento e um dos principais servi cos que um DataCenter oferece na previs ao de falhas dos sistemas e equipamentos dos usu arios; S ao duas as categorias de gerenciamento: B asico e Avan cado. A diferen ca entre eles est a no fato que no gerenciamento b asico os servidores s ao monitorados continuamente atrav es do envio de pacotes de dados de verica c ao e no gerenciamento avan cado, al em do envio desses pacotes 20

de dados, os servi cos (www, SQL, entre outros) s ao checados, ou seja, o servidor do provedor far a uma requisi c ao aos servi cos que est ao rodando para assegurar a qualidade m axima no gerenciamento do sistema do usu ario; O gerenciamento avan cado e o m etodo mais ecaz na garantia de disponibilidade do site, possibilitando em muitos casos o envio de mensagens de e-mail, Pager, etc, aos administradores da rede, informando o estado das aplica c oes.

Computa c ao na Nuvem
A computa c ao em nuvem e a possibilidade de acessar arquivos e de excecutar diferentes tarefas pela internet; N ao e necess ario a instala c ao de aplicativos no seu computador para tudo, pois algumas ferramentas estar ao dispon veis online; Uma vez conectado ao servi co online, e poss vel acessar as ferramentas e dados armazenados na nuvem de qualquer lugar; Enquanto os servidores executam um programa ou acessam uma determinada informa c ao, o seu computador precisa apenas do monitor e dos perif ericos para que voc e interaja; Exemplos: Dropbox, editores de texto e planilha do Google, etc.

7.1

Vantagens

N ao necessidade de ter uma maquina potente (tudo e executado em servidores remotos); poss E vel acessar dados, arquivos e aplicativos de qualquer lugar (bastando uma conex ao com a internet);

7.2

Desvantagens

O armazenamento nas nuvens gera desconan ca, principalmente no que se refere ` a seguran ca; necess E aria uma conex ao com a internet est avel e r apida, principalmente quando se trata de streaming e jogos.

8
8.1 8.2

Seguran ca
Criptograa de chave p ublica Assinatura Digital

A utiliza c ao da assinatura ou rma digital providencia a prova ineg avel de que uma mensagem veio do emissor; 21

Uma assinatura digital deve ter as seguintes propriedades: Autenticidade: O receptor deve poder conrmar que a assinatura foi feita pelo emissor; Integridade: Qualquer altera c ao da mensagem faz com que a assinatura n ao corresponda mais ao documento; Irretratabilidade: O emissor n ao pode negar a autenticidade da mensagem. De maneira resumida uma assinatura t pica envolve dois processos criptogr acos: o hash (resumo) e a encripta c ao deste hash. gerado um resumo criptogr E aco da mensagem atrav es de algoritmos complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem a um hash de tamanho xo; Ap os gerar o hash, ele deve ser criptografado atrav es de um sistema de chave p ublica, para garantir a autentica c ao e a irretratabilidade; O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto a mensagem original. Para vericar a autenticidade do documento: Deve ser gerado um novo hash a partir da mensagem que est a armazenada; Este novo hash deve ser comparado com a assinatura digital descriptografada; Se o novo hash for igual ao anterior, a mensagem est a ntegra.

8.3

A ICP-Brasil

No Brasil, com a cria c ao da ICP-Brasil e da MP 2200-2/2001 foi estabelecida a validade legal de documentos assinados digitalmente, utilizando-se certicados digitais emitidos dentro da cadeia de certica c ao da ICP-Brasil; A ICP-Brasil scaliza e audita o processo de emiss ao de certicados digitais das autoridades certicadoras integrantes a m de garantir total conabilidade do processo de certica c ao. Desta forma d a respaldo ` a presun c ao legal de integridade, autenticidade e n ao-rep udio dos arquivos assinados digitalmente.

8.4

Malware

O termo malware e proveniente do ingl es malicious software; Software destinado a se inltrar em um sistema de computador alheio de forma il cita, com o intuito de causar alguns danos, altera c oes ou roubo de informa c oes (condenciais ou n ao); V rus de computador, worms, trojan horses (cavalos de tr oia) e spywares s ao considerados malware; 22

Tamb em pode ser considerada malware uma aplica c ao legal que por uma falha de programa c ao (intencional ou n ao) execute fun c oes que se enquadrem na deni c ao supra citada; 8.4.1 Principais tipos de Malware

Virus: Programa de computador malicioso que se propaga infectando, ou seja, inserindo c opias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O v rus depende da execu c ao dos arquivos hospedeiros para que possa se tornar ativo e continuar o processo infec c ao; Worm: Programa capaz de se propagar automaticamente atrav es de redes, enviando c opias de si mesmo de computador para computador. Diferente do v rus, o worm n ao embute c opias de si mesmo em outros programas ou arquivos e n ao necessita ser explicitamente executado para se propagar. Sua propaga c ao se d a atrav es da explora c ao de vulnerabilidades existentes ou falhas na congura c ao de softwares instalados em computadores; Trojan: Programa que se passa por um presente (por exemplo, cart oes virtuais, album de fotos, protetor de tela, jogo, etc) que al em de executar fun c oes para as quais foi aparentemente projetado, tamb em executa outras fun c oes normalmente maliciosas e sem o conhecimento do usu ario; Keylogger: Programa capaz de capturar e armazenar as teclas digitadas pelo usu ario no teclado de um computador. Normalmente, a ativa c ao do keylogger e condicionada a uma a c ao pr evia do usu ario, como, por exemplo, ap os o acesso a um site de com ercio eletr onico ou Internet Banking, para a captura de senhas banc arias ou n umeros de cart oes de cr edito; Screenlogger: Forma avan cada de keylogger, capaz de armazenar a posi c ao do cursor e a tela apresentada no monitor, nos momentos em que o mouse e clicado, ou armazenar a regi ao que circunda a posi c ao onde o mouse e clicado; Spyware: Uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informa c oes coletadas para terceiros. Podem ser usadas de forma leg timas, mas, geralmente s ao usadas de forma dissimulada, n ao autorizada e maliciosa. Tem com principal ferramenta URL falso; Adware: Do Ingl es Advertising Software. Software especicamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclus ao tem como objetivo o lucro atrav es da divulga c ao; Backdoor: Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa e colocado de forma a n ao ser notado; Exploits: Programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador;

23

Sniers: Usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informa c oes sens veis (como senhas de usu arios), em casos onde esteja sendo utilizadas conex oes inseguras, ou seja, sem criptograa. Deixa a placa de rede em modo prom scuo; Port Scanners: Usado para efetuar varreduras em redes de computadores, com o intuito de identicar quais computadores est ao ativos e quais servi cos est ao sendo disponibilizados por eles. Amplamente usados por atacantes para identicar potenciais alvos, pois permite associar poss veis vulnerabilidades aos servi cos habilitados em um computador; Bot: Programa que, al em de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente atrav es da explora c ao de vulnerabilidades existentes ou falhas na congura c ao de softwares instalados em um computador, dispondo mecanismos de comunica c ao com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orient a-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc; Rootkit: Conjunto de programas que tem como m esconder e assegurar a presen ca de um invasor em um computador comprometido. E importante ressaltar que o nome rootkit n ao indica que as ferramentas que o comp oe s ao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

8.5

Firewall

uma barreira de prote E c ao que ajuda a bloquear o acesso de conte udo malicioso, mas sem impedir que os dados que precisam transitar continuem uindo; Fica entre um link de comunica c ao e um computador, checando e ltrando todo o uxo de dados; Esse tipo de solu c ao serve tanto para aplica c oes empresariais quanto para domiciliar, protegendo n ao s o a integridade dos dados na rede mas tamb em a condencialidade deles. CONTINUAR!!

9
9.1

No c oes de Administra c ao Geral/P ublica


Princ pios da Administra c ao P ublica

Princ pios: S ao regras que servem de interpreta c ao das demais normas jur dicas; Procuram eliminar lacunas.

24

Alguns princ pios encontram-se no artigo 37 da Constitui c ao (Legalidade, Impessoalidade, Moralidade, Publicidade, Eci encia) , mas tamb em h a outros (como o princ pio da isonomia ); Os Estados, os Munic pios, o Distrito Federal e tamb em o legislados infraconstitucional tamb em t em a possibilidade da elabora c ao de outros princ pios (leis org anicas); Como regra geral, a Administra c ao direta e indireta de qualquer dos Poderes da Uni ao, Estados, Distrito Federal, Munic pios. Assim, as Autarquias, Funda c oes P ublicas, Ag encias reguladoras e executivas, Empresas P ublicas e Sociedades de Economia Mista est ao submetidas a esses princ pios; 9.1.1 Princ pio da Legalidade

Sua nalidade e combater o poder arbitr ario do Estado; Os conitos devem ser resolvidos pela lei e n ao mais atrav es da for ca; Ningu em ser a obrigado a fazer ou deixar de fazer alguma coisa sen ao em virtude de lei (art. 5o, II da CF). Segundo o princ pio da legalidade, o administrador n ao pode fazer o que bem entender na busca do interesse p ublico, ou seja, tem que agir segundo a lei, s o podendo fazer aquilo que a lei expressamente autoriza e no sil encio da lei esta proibido de agir; O administrado pode fazer tudo aquilo que a lei n ao pro be e o que silencia a respeito. Portanto, tem uma maior liberdade do que o administrador. 9.1.2 Princ pio da Impessoalidade

A Administra c ao deve manter-se numa posi c ao de neutralidade em rela c ao aos administrados, cando proibida de estabelecer discrimina c oes gratuitas; Impessoalidade para ingressar na Administra c ao P ublica: O administrador n ao pode contratar quem quiser, mas somente quem passar no concurso p ublico, respeitando a ordem de classica c ao. O concurso pode trazer discrimina c oes, mas n ao gratuitas, devendo assim estar relacionada ` a natureza do cargo. Impessoalidade na contrata c ao de servi cos ou aquisi c ao de bens: O administrador s o poder a contratar atrav es de licita c ao. O edital de licita c ao pode trazer discrimina c oes, mas n ao gratuitas. Impessoalidade na liquida c ao de seus d ebitos: A Administra c ao tem que respeitar a ordem cronol ogica de apresenta c ao dos precat orios para evitar privil egios. Se for quebrada a ordem pode gerar seq uestro de verbas p ublicas, crime de responsabilidade e interven c ao federal.

25

Teoria do org ao: Esta Teoria atribui a responsabilidade pelos danos causados a terceiros, em vista de atos administrativos, n ao ao agente que o praticou, mas ` a pessoa jur dica por ele representada. As pessoas jur dicas de direito p ublico e as de direito privado prestadoras de servi co p ublico responder ao pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o respons avel nos casos de dolo ou culpa (art. 37, 6o da CF). Publicidade nos meios de comunica c ao de atos do governo: A publicidade dos atos de governo deve ser impessoal em raz ao dos interesses que o Poder P ublico representa quando atua. Tal publicidade e uma obriga c ao imposta ao administrador, n ao tendo qualquer rela c ao com a com a propaganda eleitoral gratuita. A publicidade dos atos, programas, obras, servi cos e campanhas dos org aos p ublicos dever a ter car ater educativo, informativo, ou de orienta c ao social, dela n ao podendo constar nomes, s mbolos ou imagens que caracterizem promo c ao pessoal de autoridade ou servidores p ublicos (art. 37, 1o da CF). 9.1.3 Princ pio da Moralidade

A Administra c ao deve atuar com moralidade, isto e, de acordo com a lei. Tendo em vista que tal princ pio integra o conceito de legalidade, decorre a conclus ao de que ato imoral e ato ilegal, ato inconstitucional e, portanto, o ato administrativo estar a sujeito a um controle do Poder Judici ario. Instrumentos para se combater a imoralidade dos atos administrativos: A c ao Civil P ublica: S o pode ser promovida por pessoa jur dica. Ex: Minist erio P ublico, Associa c ao de Classe e etc; A c ao Popular: S o pode ser promovida por pessoa f sica que esteja no pleno exerc cio dos direitos pol ticos. Qualquer cidad ao e parte leg tima para propor a c ao popular que vise a anular ato lesivo ao patrim onio p ublico ou entidade de que o Estado participe, ` a moralidade administrativa, ao meio ambiente e ao patrim onio hist orico e cultural, cando o autor, salvo comprovada m a f e, isento de custas judiciais e onus de sucumb encia (art. 5o, LXXIII da CF). Tendo em vista que s o se anula o que e ilegal, conrma-se a id eia de que ato imoral e ato ilegal. Pessoa jur dica n ao tem legitimidade para propor a c ao popular (s umula 365 do STF). O prazo prescricional para propositura da a c ao de improbidade administrativa e de 5 anos a contar do t ermino do exerc cio do mandato, cargo em comiss ao ou fun c ao de conan ca (art. 23, I, da Lei 8429/92) Hip oteses exemplicativas de imoralidade administrativa:

26

Atos de improbidade administrativa que importem em enriquecimento il cito (art. 9o da Lei 8429/92). Ex: Utiliza c ao em obra ou servi co particular, de ve culos, materiais ou equipamentos p ublicos. Atos de improbidade administrativa que importem em preju zo ao er ario (art. 10 da Lei 8429/92). Ex: Aquisi c ao, permuta ou loca c ao de bem ou servi co por pre co superior ao do mercado. Atos de improbidade administrativa que atentem contra os princ pios da Administra c ao (art. 11 da Lei 8429/92). Ex: Fraude ` a licitude de concurso p ublico. crime de responsabilidade o ato do Presidente da Rep E ublica que atente contra a Constitui c ao Federal, especialmente contra probidade administrativa (art. 85, V da CF). San c oes aos agentes p ublicos que pratiquem atos imorais: Os atos de improbidade administrativa importar ao na suspens ao dos direitos pol ticos, a perda da fun c ao p ublica, a indisponibilidade dos bens e ressarcimento ao er ario (cofres p ublicos), na forma e grada c ao previstas em lei, sem preju zo da a c ao penal cab vel (art. 37, 4o da CF). Estas san c oes podem ser aplicadas simultaneamente, precedendo de instrumentos que apurem as irregularidades praticadas pelo servidor, ou seja, de processo administrativo disciplinar ou sindic ancia, garantindo o contradit orio e a ampla defesa. Cabe ao legislador infraconstitucional estabelecer a forma e a grada c ao dessas san c oes. 9.1.4 Princ pio da Publicidade

Conceito: A Administra c ao tem o dever de manter plena transpar encia de todos os seus comportamentos, inclusive de oferecer informa c oes que estejam armazenadas em seus bancos de dados, quando sejam solicitadas, em raz ao dos interesses que ela representa quando atua. Todos t em direito a receber dos org aos p ublicos informa c oes de seu interesse particular, ou de interesse coletivo ou geral, que ser ao prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescind vel ` a seguran ca da sociedade e do Estado (art. 5o, XXXIII da CF). O prazo para que as informa c oes sejam prestadas e de 15 dias (Lei 9051/95). A lei disciplinar a as formas de participa c ao do usu ario na Administra c ao direta e indireta, regulando especialmente o acesso dos usu arios a registros administrativos e a informa c oes sobre atos de governo, observado o disposto no art. 5o, X e XXXIII (art. 37, 3o, II da CF). Exce c oes ao princ pio da publicidade:

27

Informa c oes que comprometam o direito a intimidade das pessoas (art. 37, 3o, II da CF): S ao inviol aveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indeniza c ao pelo dano material ou moral decorrente de sua viola c ao (art. 5o, X da CF). Informa c oes de interesse particular ou coletivo quando imprescind veis para a seguran ca da sociedade ou do Estado (art. 5o, XXXIII da CF). Garantias contra a negativa injusticada de oferecimento pelo Poder P ublico: Habeas data: Tem cabimento quando a informa c ao negada injusticadamente e personal ssima (a respeito do requerente). Toda informa c ao ao meu respeito e de meu interesse particular, mas nem toda informa c ao de meu interesse particular e ao meu respeito. Mandado de seguran ca: Tem cabimento quando a informa c ao negada injusticadamente e de meu interesse privado ou coletivo ou geral. Cabe mandado de seguran ca, pois tenho direito l quido e certo a obter informa c oes de meu interesse privado ou coletivo e geral. Ex: Informa c ao sobre o n umero em que est a o precat orio; Sobre um parente que desapareceu; sobre plano de desapropria c ao em determinado im ovel; Sobre transfer encia de um preso para outra penitenci aria. A negativa de publicidade aos atos ociais caracteriza improbidade administrativa. Improbidade administrativa que atenta contra os princ pios da Administra c ao P ublica (art. 11, IV da Lei 8429/92). O n ao oferecimento de certid oes de atos ou contratos municipais, dentrodo prazo estabelecido em lei, gera como conseq u encia a caracteriza c ao de crime de responsabilidade do prefeito (art.1o, XV do Decreto-lei 201/67).

9.2

Princ pio da Eci encia

A Administra c ao P ublica deve buscar um aperfei coamento na presta c ao dos servi cos p ublicos, mantendo ou melhorando a qualidade dos servi cos, com economia de despesas; Antes da inclus ao deste princ pio na Constitui c ao com a emenda constitucional 19/98, a Administra c ao j a tinha a obriga c ao de ser eciente na presta c ao de servi cos. Ex: Lei 8078/90; Lei 8987/95. Princ pio da eci encia na Constitui c ao A investidura em cargo ou emprego p ublico depende de aprova c ao pr evia em concurso p ublico de provas ou provas e t tulos, de acordo com a natureza e a complexidade do cargo ou emprego, na forma prevista em lei, ressalvadas as nomea co es para cargo em comiss ao declarado em lei de livre nomea c ao e exonera c ao (art. 37, II da CF). Tamb em presente no princ pio da impessoalidade.

28

A Uni ao, os Estados, e o Distrito Federal manter ao escolas de governo para forma c ao e aperfei coamento dos servidores p ublicos, constituindo-se a participa ca o nos cursos como um dos requisitos para a promo c ao na carreira, facultada, para isso, a celebra c ao de conv enios ou contratos entre os entes federados (art. 39, 2o da CF). O servidor nomeado para cargo de provimento efetivo em virtude de concurso p ublico submete-se a um est agio probat orio de 3 anos, em que o administrador ir a apurar a eci encia na pr atica (art. 41 da CF). Ex: O administrador vericar a a freq u encia, o rendimento do trabalho, o cumprimento de ordens emitidas pelo superior. Como condi c ao ` a aquisi c ao de estabilidade, o servidor est a submetido ` a avalia c ao de desempenho por uma comiss ao constitu da para essa nalidade (art. 41, 4o da CF): Trata-se de uma norma de ec acia limitada, pois esta na inteira depend encia de uma lei que dir a quem vai integrar a comiss ao, quais ser ao os crit erios, quais mat eria ser ao avaliadas e etc. O servidor p ublico est avel poder a perder o cargo em raz ao de insuci encia de desempenho, mediante procedimento de avalia c ao peri odica de desempenho, na forma da lei complementar, assegurada a ampla defesa e contradit orio (art. 41, III da CF): Trata-se de uma norma de ec acia limitada, pois est a na inteira depend encia da lei. A despesa com pessoal ativo e inativo da Uni ao, dos Estados, do Distrito Federal e dos Munic pios n ao poder a exceder aos limites estabelecidos em lei complementar (art. 169 da CF). A autonomia gerencial, or cament aria e nanceira dos org aos e entidades da administra c ao direta e indireta poder a ser ampliada mediante contrato, a ser rmado entre seus administradores e o poder p ublico, que tenha por objeto a xa ca o de metas de desempenho para org ao ou entidade, cabendo ` a lei dispor sobre: o prazo de dura c ao do contrato; os controles e crit erios de avalia c ao de desempenho, direitos, obriga co es e responsabilidade dos dirigentes, a remunera c ao do pessoal (art. 37, 8o, I, II e III da CF): Trata-se do contrato de gest ao atrav es do qual se oferece maior autonomia ` as Autarquias e Funda c oes em troca do atingimento, durante prazo certo e determinado de novas metas de desempenho (Ag encias executivas). Lei da Uni ao, dos Estados, do Distrito Federal e dos Munic pios disciplinar a a aplica c ao de recursos or cament arios provenientes da economia com despesas decorrentes de cada org ao, autarquia e funda c ao, para aplica c ao no desenvolvimento de programas de qualidade e produtividade, treinamento e desenvolvimento, moderniza c ao, reaparelhamento e racionaliza c ao do servi co p ublico, inclusive sob a forma de adicional ou pr emio de produtividade (art. 39, 7o da CF). 9.2.1 Princ pio da Isonomia ou Igualdade Formal

Arist oteles armava que a lei tinha que dar tratamento desigual ` as pessoas que s ao desiguais e igual aos iguais. A igualdade n ao exclui a desigualdade de tratamento indispens avel em face da particularidade da situa c ao. 29

A lei s o poder a estabelecer discrimina c oes se o fator de descrimina c ao utilizado no caso concreto estiver relacionado com o objetivo da norma, pois caso contr ario ofender a o princ pio da isonomia. Ex: A idade m axima de 60 anos para o cargo de estivador est a relacionado com o objetivo da norma. A lei s o pode tratar as pessoas de maneira diversa se a distin c ao entre elas justicar tal tratamento, sen ao seria inconstitucional. Assim, trata diferentemente para alcan car uma igualdade real (material, substancial) e n ao uma igualdade formal. Princ pio da isonomia na Constitui c ao: Constituem objetivos fundamentais da Rep ublica Federativa do Brasil: promover o bem de todos sem preconceitos de origem, ra ca, sexo, cor idade e qualquer outras formas de discrimina c ao (art. 3o, IV da Constitui c ao Federal). Todos s ao iguais perante a lei, sem distin ca o de qualquer natureza... (art. 5o da Constitui c ao Federal). S ao direitos dos trabalhadores: Proibi c ao de diferen ca de sal ario, de exerc cio de fun c oes e de crit erio de admiss ao por motivo de sexo, idade, cor ou estado civil (art. 7o, XXX da Constitui c ao Federal). 9.2.2 Princ pio da Motiva c ao

Motivar signica: Mencionar o dispositivo legal aplic avel ao caso concreto; Relacionar os fatos que concretamente levaram ` a aplica c ao daquele dispositivo legal. A Administra c ao est a obrigada a motivar todos os atos que edita, pois quando atua representa preciso dar motiva interesses da coletividade. E c ao dos atos ao povo, pois ele e o titular da res publica (coisa p ublica). O administrador deve motivar at e mesmo os atos discricion arios (aqueles que envolvem ju zo de conveni encia e oportunidade), pois s o com ela o cidad ao ter a condi c oes de saber se o Estado esta agindo de acordo com a lei. Motiva c ao segundo o Estatuto do servidor p ublico da Uni ao (Lei 8112/90): Segundo o artigo 140 da Lei 8112/90, motivar tem duplo signicado. Assim, o ato de imposi c ao de penalidade sempre mencionar a o fundamento legal (dispositivos em que o administrador baseou sua decis ao) e causa da san c ao disciplinar (fatos que levar ao o administrador a aplicar o dispositivo legal para ` aquela situa c ao concreta). A lei, quando e editada e gen erica, abstrata e impessoal, portanto e preciso que o administrador demonstre os fatos que o levaram a aplicar aquele dispositivo legal para o caso concreto. S o

30

atrav es dos fatos que se pode apurar se houve razoabilidade (correspond encia) entre o que a lei abstratamente prev e e os fatos concretos levados ao administrador. Falta de motiva c ao: A falta de motiva c ao leva ` a invalida c ao, ` a ilegitimidade do ato, pois n ao h a o que falar em ampla defesa e contradit orio se n ao h a motiva c ao. Os atos inv alidos por falta de motiva c ao estar ao sujeitos tamb em a um controle pelo Poder Judici ario. Motiva c ao nas decis oes proferidas pelo Poder Judici ario: Se at e mesmo no exerc cio de fun c oes t picas pelo Judici ario, a Constitui c ao exige fundamenta c ao, a mesma conclus ao e por muito maior raz ao se aplica para a Administra c ao quando da sua fun c ao at pica ou principal. Todos os julgamentos dos org aos do Poder Judici ario ser ao p ublicos e fundamentadas todas as decis oes, sob pena de nulidade, podendo a lei, se o interesse p ublico o exigir, limitar em determinados atos ` as pr oprias partes e seus advogados, ou somente a estes (art. 93, IX da CF). As decis oes administrativas dos tribunais ser ao motivadas, sendo as disciplinares tomadas pelo voto da maioria absoluta de seus membros (art. 93, X da CF). 9.2.3 Princ pio da Autotutela

A Administra c ao P ublica tem possibilidade de revisar seus pr oprios atos, devendo anul a-los por raz oes de ilegalidade e podendo revog a-los por raz oes de conveni encia ou oportunidade (quando inoportunos ou inconvenientes). Anula c ao: Tanto a Administra c ao como o Judici ario podem anular um ato administrativo. A anula c ao gera efeitos ex tunc, isto e, retroage at e o momento em que o ato foi editado, com a nalidade de eliminar todos os seus efeitos at e ent ao. A Administra c ao pode declarar a nulidade dos seus pr oprios atos (s umula 346 STF). Revoga c ao: Somente a Administra c ao pode faz e-la. Caso o Judici ario pudesse rever os atos por raz oes de conveni encia ou oportunidade estaria ofendendo a separa c ao dos poderes. A revoga c ao gera efeitos ex nunc, pois at e o momento da revoga c ao o ato era v alido. Alega c ao de direito adquirido contra ato anulado e revogado: Em rela c ao a um ato anulado n ao se pode invocar direito adquirido, pois desde o in cio o ato n ao era legal. J a em rela c ao a um ato revogado pode se invocar direito adquirido, pois o ato era v alido. A Administra c ao pode anular seus pr oprios atos quando eivados de v cios que os tornem ilegais, porque deles n ao se originam direitos, ou revog a-los, por motivos de conveni encia ou oportunidade, respeitados os direitos adquiridos e ressalvados em todos os casos, a aprecia c ao judicial (2a parte da sumula 473 do STF).

31

9.2.4

Princ pio da Continuidade da Presta c ao do Servi co P ublico

A execu c ao de um servi co p ublico n ao pode vir a ser interrompida. Assim, a greve dos servidores p ublicos n ao pode implicar em paralisa c ao total da atividade, caso contr ario ser a inconstitucional (art. 37, VII da CF). N ao ser a descontinuidade do servi co p ublico: Servi co p ublico interrompido por situa c ao emergencial (art. 6o, 3o da lei 8987/95): Interrup c ao resultante de uma imprevisibilidade. A situa c ao emergencial deve ser motivada, pois resulta de ato administrativo.Se a situa c ao emergencial decorrer de neglig encia do fornecedor, o servi co p ublico n ao poder a ser interrompido. Servi co p ublico interrompido, ap os aviso pr evio, por raz oes de ordem t ecnica ou de seguran ca das instala c oes (art. 6o, 3o, I da lei 8987/95). Servi co p ublico interrompido, ap os aviso pr evio, no caso de inadimpl encia do usu ario, considerado o interesse da coletividade (art. 6o, 3o, II da lei 987/95): Cabe ao fornecedor provar que avisou e n ao ao usu ario, por for ca do C odigo de Defesa do Consumidor. Se n ao houver comunica c ao, o corte ser a ilegal e o usu ario poder a invocar todos os direitos do consumidor, pois o servi co p ublico e uma rela c ao de consumo, j a que n ao deixa de ser servi co s o porque e p ublico. 9.2.5 Princ pio da Razoabilidade

O Poder P ublico est a obrigado, a cada ato que edita, a mostrar a pertin encia (correspond encia) em rela c ao ` a previs ao abstrata em lei e os fatos em concreto que foram trazidos ` a sua aprecia c ao. Este princ pio tem rela c ao com o princ pio da motiva c ao. Se n ao houver correspond encia entre a lei e o fato, o ato n ao ser a proporcional. Ex: Servidor chegou atrasado no servi co. Embora nunca tenha faltado, o administrador, por n ao gostar dele, o demitiu. H a previs ao legal para a demiss ao, mas falta correspond encia para com a u nica falta apresentada ao administrador.

10
10.1

Regimento Interno - TRT 15


Cap tulo I - Das disposi co es preliminares

S ao org aos da Justi ca do TRT 15: o Tribunal Regional do Trabalho; os Ju zes do Trabalho. As Varas do Trabalho est ao administrativamente subordinadas ao Tribunal.

32

10.2

Cap tulo II - Da Organiza c ao do Tribunal

55 desembargadores; S ao org aos do Tribunal: o Tribunal Pleno; ao Especial; o Org a Presid encia; a Corregedoria; as Se c oes especializadas; as Turmas e respectivas C amaras; a Escola Judicial. Cargos: Dire c ao do tribunal; Presidente; Vice-Presidente Administrativo; Vice-Presidente Judicial; Corregedor Regional; Vice-Corregedor Regional. O Tribunal tem o tratamento de Egr egio Tribunal e seus membros o de Excel encia; O representante do Minist erio P ublico que participar das sess oes do Tribunal tamb em usar a veste talar e os advogados que se dirigirem ao Tribunal Pleno, ao Org ao Especial, ` as Se c oes Especializadas, ` as Turmas e ` as C amaras, para o m de sustenta c ao oral, dever ao usar beca; o Presidente sentar-se- a na cadeira do centro da mesa principal; ` a sua direita sentar-se- a o representante do Minist erio P ublico e ` a sua esquerda, o Secret ario do Tribunal; Os Desembargadores do Trabalho ser ao empossados perante o Tribunal Pleno ou Presidente do Tribunal; N ao poder ao ter assento na mesma Se c ao Especializada ou Turma do Tribunal, c onjuge, companheiro, parentes consangu neos ou ans em linha reta, bem como em linha colateral, at e o terceiro grau; O Desembargador do Trabalho que deixar denitivamente o exerc cio do cargo conservar a o t tulo e as honras a ele inerentes; usar a vestes talares nas sess oes solenes, salvo no caso de perda do cargo na forma da lei ou de se encontrar no exerc cio de atividade incompat vel ` aquela inerente a judicatura; ` 33

Aos cargos de Presidente, Vice-Presidente Administrativo, Vice-Presidente Judicial, Corregedor Regional e Vice-Corregedor Regional somente concorrer ao os Desembargadores mais antigos do Tribunal; Poder ao concorrer a cada cargo os cinco Desembargadores mais antigos e eleg veis.

10.3

Cap tulo III - Do Tribunal Pleno

O Tribunal Pleno e constitu do pela totalidade dos Desembargadores do Tribunal. Suas sess oes ser ao dirigidas pelo Presidente e, nos casos de impedimento, sucessivamente, pelo Vice-Presidente Administrativo, pelo Vice-Presidente Judicial, ou pelo Desembargador mais antigo e eleg vel, em exerc cio; As decis oes do Tribunal Pleno ser ao tomadas pelo voto da maioria dos Desembargadores presentes; CONTINUAR!!

34

Você também pode gostar