Você está na página 1de 99

SUPER REVISÃO

DE

VÉSPERA

TRE/SP

S UPER R EVISÃO DE V ÉSPERA TRE/SP

Língua

Portuguesa

Super Revisão de Véspera TRE/SP

Língua Portuguesa

Super Revisão de Véspera TRE/SP Língua Portuguesa Clodonéa Ferreira ASPECTOS A SEREM OBSERVADOS EM GRAMÁTICA: 1º

Clodonéa Ferreira

ASPECTOS A SEREM OBSERVADOS EM GRAMÁTICA:

1º Verbos TER e VIR e seus derivados.

Os verbos primitivos (ter e vir) apresentam , no presente do indicativo, uma mesma forma tanto para a 3º P.S. quanto para a 3º P.P. A diferença é feita pelo acento circunflexo na 3º P.P. e não na 3º P.S. Ex. Ele TEM uma ótima educação. Eles TÊM uma ótima educação.

Os verbos derivados de TER e VIR empregam, quando flexionados no presente do indicativo, o acento agudo na 3º P.S. e o acento circunflexo na 3º P.P. Ex. O atleta DETÉM o recorde há quatro anos. Os atletas DETÊM o recorde há quatro anos.

2º Concordância verbal e verbos IMPESSOAIS.

A característica dos verbos impessoais é possuir todos os tempos e modos verbais, porém só podendo se manifestar na 3º P.S. Ex. HOUVE pessoas contrárias àquela decisão.

Quando, em uma locução verbal, o verbo principal for impessoal, a característica da impessoalidade (3º P.S.) será transferida para o verbo auxiliar. Ex. PODE HAVER pessoas insatisfeitas com aquela decisão.

3º A palavra SE.

Ao se unir a VERBOS TRANSITIVOS DIRETOS e/ou TRANSITIVOS DIRETOS E INDIRETOS, a palavra SE funciona como PRONOME APASSIVADOR e vai nos assegurar:

a) a oração encontra-se na voz passive sintética.

b) o sujeito sempre estará expresso.

c) o verbo é obrigado a concordar com o sujeito.

Ex. Comentou-se o acidente.

a) voz passiva sintética.

b) sujeito: o acidente.

c) COMENTARAM-se os acidentes.

Ao se unir a VERBOS DE LIGAÇÃO, VERBOS TRANSITIVOS INDIRETOS e/ou INTRANSITIVOS, a palavra SE exerce

a função de ÍNDICE DE INDETERMINAÇÃO do sujeito e garante-nos:

a) voz ativa.

b) sujeito indeterminado.

c) verbo SEMPRE na 3º P.S.

Ex. Depende-se de pessoa de boa vontade.

a) voz ativa.

b)sujeito indeterminado.

4º REGÊNCIA VERBAL.

Temos que ter um cuidado todo especial aos verbos que, ao mudar de predicação, mudam de significado. Alguns deles: ASSISTIR/ ASPIRAR / IMPLICAR / PRECISAR / QUERER / VISAR etc.

Ex. Ele aspirou O perfuma das flores. (v.t.d. = inalar) Ele aspirou Ao cargo de presidente da firma. ( v.t.i.= almejar)

5º PONTUAÇÃO.

É importante estar atento à pontuação, pois, muitas vezes , a presença ou a ausência dela muda a função sintática das palavras e, consequentemente, o significado da oração.

Ex. Joaquim, meu colega de classe, é bastante estudioso. (Joaquim = sujeito / meu colega de classe = aposto) Fala-se sobre Joaquim que é meu colega de classe. Joaquim, meu colega de classe é bastante estudioso. (Joaquim= vocativo / meu colega de classe = sujeito) Fala-se para o Joaquim sobre o meu colega de classe.

Informática

Super Revisão de Véspera TRE/SP

Informática

Super Revisão de Véspera TRE/SP Informática Cid Marques  Software e hardware.  Sistemas Operacionais: Windows

Cid Marques

Software e hardware.

Sistemas Operacionais: Windows XP/7

Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

Conceitos básicos e modos de utilização de aplicativos ambiente Microsoft Office 2013 e LibreOffice 4.1 ou superiores.

Edição de textos: MS Word Writer

Edição de planilhas: MS Excel Calc

Edição de apresentações: MS Power Point Impress

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à:

Internet,

Intranet,

Redes de computadores,

Internet Explorer versões 9 e 11,

Correio Eletrônico (webmail e Mozilla Thunderbird).

Conceitos de proteção e segurança da informação.

Vírus,

worms e

outros tipos de malware.

Conceitos de Internet

Comentário: Tema dos mais recorrentes em provas, a internet demanda atenção redobrada na hora da prova, pois de todos os temas de informática é aquele que mais induz o candidato ao erro, e esta indução se dá pelos hábitos que temos no uso da internet e de suas ferramentas. Aquilo que na prática é extremamente intuitivo, em provas é exclusivamente teórico.

Em muitos casos de concursos como, por exemplo, de Técnico Bancário do Banco do Brasil onde a CESPE não inclui no edital o tema específico de Informática, mas no tema Atualidades são abordados temas como:

educação à distância, redes sociais, segurança e tecnologia.

1.1 O World Wide Web

A partir de 1980, Tim Berners-Lee, um investigador do CERN de Genebra, criou um sistema de navegação

hipertexto e desenvolveu, com a ajuda de Robert Cailliau, um software batizado ENQUIRE que permitia

navegar de acordo com este princípio.

Em finais de 1990, Tim Berners-Lee criou o protocolo HTTP (Hyper Text Tranfer Protocol), bem como a linguagem HTML (HyperText Markup Language) que permite navegar com a ajuda de ligações hipertextuais, através das redes.

O World Wide Web tinha nascido.

1.2 Espinha Dorsal (Backbone)

No mundo inteiro, existem milhares de LANs e computadores ligados à Internet. Para dar conta de todo esse tráfego de informações, foi instalado linhas de comunicação de alta capacidade. Essas linhas de alta capacidade são conhecidas como backbones, que em inglês significa Espinha Dorsal. Esses Backbones conectam poderosos computadores por linhas de grande largura de banda como canais de fibra ótica, elos de satélite e elos de transmissão por rádio.

O backbone é basicamente a central que liga as operadoras aos servidores externos. Existem backbones nacionais (para comunicação entre diferentes estados), internacionais (que possibilitam a conexão entre diferentes países de um mesmo continente) e intercontinentais (que ligam os países da Europa aos da América ou outros continentes).

Os backbones são instalados no subterrâneo e há alguns que até ficam no fundo do oceano. Como eles trabalham com uma quantidade absurda de dados (imagine que são milhões de usuários acessando sites externos), utilizam protocolos de transferências especiais e fibras ópticas.

Os protocolos garantem que todos os dados trafeguem simultaneamente de um lado para o outro. Já a fibra óptica é a parte estrutural que permite a transmissão em altas velocidades, podendo ultrapassar facilmente a casa dos 100 terabytes por segundo (pense que são milhões de usuários carregando os mais diferentes tipos de sites simultaneamente).

São os cabos centrais da Internet central

Tem cabos submarinos (intercontinentais)

Milhares de Km

Fibra Ótica

6 Backbones Internacionais no Brasil

Regionais / Nacionais / Internacionais

Provedor assina o serviço de Backbones

1.3

Provedor de Acesso (Empresa)

Não é possível termos uma conexão direta com a internet, simplesmente conectando o computador a um modem, pois necessitamos de uma empresa que sirva como intermediário, que envie o acesso aos serviços da internet, e esta empresa é denominada provedor de acesso.

O provedor de acesso é a empresa que fornece os serviços da internet (um ou múltiplos) aos usuários finais,

tanto sendo estes usuários pessoas físicas ou jurídicas.

É o local onde são feitas as assinaturas para se ingressar na Internet. Cada provedor é conectado a outro, também através de modems de alta velocidade e capacidade.

Este provedor pode ser uma empresa pública ou privada, e os provedores podem ainda ser internos ou externos, sendo que as empresas públicas oferecem, por padrão, acesso apenas internos para as organizações do serviço público.

Provedores de acesso internos são aqueles em que a própria organização gera seu acesso, já os externos são aqueles que terceirizam o serviço para os usuários finais.

PÚBLICO

Prodesp

Itaú

(própria organização) INTERNO

PRIVADO

UOL

EXTERNO (usuário final)

1.4 Provedores de Conteúdo

Empresa que cria e oferece conteúdo, ringtones, jogos, notícias, informações, serviços de entretenimento

e etc.

Provedores de conteúdo são objetos que armazenam dados de forma permanente, e os tornam disponíveis para as outras aplicações.

Um provedor de conteúdo é, hoje em dia, uma tendência mais em ascensão do que um provedor de

serviços. Existem alguns provedores, como o UOL e o Terra, que possuem conteúdos exclusivos para quem

é assinante.

Uniform Resource Identifier (URI)

Provedores de conteúdo são localizados via URIs.

Cada tipo de dado que o provedor disponibiliza é encontrado via uma URI diferente.

O mesmo provedor pode disponibilizar mais de umtipo de dado, e, portanto usar mais de uma URI.

Exemplo:

android.provider.Contacts.Phones.CONTENT_URI

android.provider.Contacts.Photos.CONTENT_URI

– android.provider.Contacts.Photos.CONTENT_URI A) Segmento que indica que o dado é fornecido por um

A) Segmento que indica que o dado é fornecido por um provedor de conteúdo.

B) Identificador do provedor de conteúdo.

C) Tipo (e subtipos) do dado.

1.5

Intranet (Provedor Interno)

Para concursos públicos a abordagem de internet e intranet é técnica, e neste sentido é fundamental um bom dicionário de termos técnicos para auxiliar nos estudos, pois muitas vezes a terminologia utilizada de forma geral e principalmente a terminologia utilizada no mercado de vendas de equipamentos de informática e serviços da internet não respeita esta terminologia, o que leva o candidato ao erro. Os termos que seguem nos próximos tópicos são os mais relevantes para concursos.

A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma

determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede.

Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.

Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.

Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.

É uma rede privada, geralmente de uma empresa ou órgão público, que tem as seguintes características:

Geralmente tem o Servidor Interno

Acesso restrito por senha ou por autorização de IP

Utiliza os mesmos serviços e protocolos da Internet.

Como o serviço público se utiliza de redes privadas, por questões de necessidade de serviço, o termo intranet é extremamente abordado em provas de concursos públicos, muitas vezes tratando dos mesmos serviços que são comuns a internet.

1.6 Extranet

Equivocadamente é muito comum a confusão entre Extranet e VPN, e apesar de existir a Extranet-VPN os dois termos não são sinônimos.

A Extranet é a extensão da intranet de uma organização para parceiros, em um contexto business-to-

business. Como exemplo, temos a área privada de um site que é acessível apenas para intranets de empresas parceiras.

Conexão entre duas redes privadas

Intranet Extranet Intranet VPN VPN
Intranet
Extranet
Intranet
VPN
VPN

Internet

1.7

VPN

Quando o usuário se encontra nos computadores que compõe uma intranet, ele utiliza os serviços e acessa os sites de forma interna, porém é possível, e inclusive cada vez mais comum, o acesso à intranet da organização também ser possível através de um local externo, como a internet.

Como exemplo, temos um servidor público que possui uma senha vinculada ao seu registro funcional e que tem a possibilidade de acessar a intranet da organização em que trabalha de sua residência ou outro local.

Quando acontece esta conexão “intranet-internet” ou “internet-intranet”, ou seja, quando se dá a conexão entre redes públicas e privadas, é criada uma VPN (Rede Virtual Privada) esta rede virtual privada, portanto, é estabelecida quando se utiliza uma rede pública Internet para acessar uma rede privada, Intranet.

Mantém seguro os seus dados enquanto trafegam na rede.

Internet

VPN
VPN

Intranet

Navegação na Internet

1.8 Browsers

São os programas utilizados para navegação, em WWW, utilizando os protocolos específicos para hipertexto.

Dentre eles se destacam:

Internet Explorer Nativo do Windows

Microsoft Edge Nativo do Windows 10

Google Chrome

Mozzila Firefox

Opera

Safari

Netscape Navegator

1.9 Serviços de Hipertexto - WWW

O serviço de hipertexto é o tema mais explorado em provas de concursos quando se trata da Internet, pois

é o serviço mais utilizado tanto pelos usuários no acesso privado à internet quanto no uso corporativo, em

organizações públicas e privadas, pois se trata do serviço que possibilita a navegação em sites através de links e hiperlinks conectando uma página à outra e possibilitando a navegação assim como a conhecemos.

A sigla WWW se refere a World Wide Web ou, em português, Rede de Alcance Mundial.

Trata-se de um sistema interligado de arquivos e informações executados na internet.

Ainda, é um sistema de hipermídia que em sua tradução literal significa "teia em todo o mundo" representando o poder de conectar o planeta e transmitir informações para qualquer lugar.

Os arquivos e documentos que estão na world wide web, ou simplesmente web, podem estar em forma de vídeos, hipertextos, sons e figuras, por isso ela é considerada um sistema hipermídia.

Para que essas informações possam ser mostradas ao usuário, um navegador ou browser é encarregado de dissecar as informações e apresentá-las em formato agradável em um dispositivo ou computador. Dessa forma, o usuário pode navegar pelo site e seguir os hiperlinks que os levarão para outros documentos, ao mesmo tempo em que também permitem enviar informações para um servidor.

Hipertexto representa uma linguagem que possibilita a navegação na internet através de link e hiperlinks em que sites se vinculam a outros, possibilitando a navegação.

Quando utilizamos o serviço de hipertexto, a transmissão de dados se dá através dos protocolos http e https e este serviço tem como programas os Browsers (Internet Explorer, Google Chrome, Mozzila Firefox

sistema de hipertexto utilizado por padrão na Internet é o WWW.

Protocolo de Serviços de Hipertexto pertence à camada de aplicação

O

O

A

Web trabalha por meio de três parâmetros: a URL, o HTTP e o HTML.

URL especifica o endereço único que cada página da internet vai receber e delimita como ela vai ser

O

encontrada pelos usuários.

O HTTP é um protocolo de comunicação que assegura a transferência de informações e dados entre redes.

O HTML se trata de um método para codificar a informação da internet, a fim de que seja exibida de diferentes formas.

Em conjunto, esses parâmetros trabalham da seguinte forma: o hipertexto é codificado com a linguagem de programação HTML, que possui marcas de codificação interpretadas pelos clientes WWW. Para realizar a transferência de informações no www é utilizado o protocolo HTTP, que possui suporte aos sistemas de informações e hipermídia.

1.10 Protocolos de Navegação

Cada serviço da internet tem uma forma diferenciada para transmissão de dados, enviando e recebendo informações, e estas formas são denominadas de protocolos.

Os principais protocolos do serviço de navegação são o HTTP e o HTTPs, e as características distintivas deles seguem abaixo:

HTTP Protocolo de hipertexto que possibilita visualização de terceiros, pois não estabelece uma

conexão criptografada e, portanto não possui o critério de segurança da confidencialidade.

HTTPS Protocolo de hipertexto que possibilita não visualização de terceiros, pois estabelece uma conexão criptografada e, portanto possui o critério de segurança da confidencialidade.

Foi criado para suportar páginas formatadas com imagens em mapas de bits (bitmaps), como imagens em multimídia

Obs. Não é possível estar, de forma simultânea, em um site e utilizando os protocolos HTTP e HTTPs, porém em um mesmo site é possível estar em HTTP e em outra página ou após acesso restrito migrar para HTTPs, como em sites de bancos , comércio eletrônico ou webmail.

1.11 Registro de Domínio

É um nome amigável para que um serviço de internet (como um website) possa ser acessado na internet.

Seu domínio é sua marca na internet. Com ele você garante que nenhuma pessoa ou empresa irá criar um site com o mesmo endereço registrado.

Exemplo: para que seu site possa ser encontrado na internet pelo endereço meusite.com.br, você precisará de um serviço de hospedagem para disponibilizar os arquivos do site e também registrar este endereço (desde que ainda não tenha sido usado por outra pessoa) em um órgão registrador para atribuí-lo à sua hospedagem.

Os domínios devem conter no mínimo 3 e no máximo 63 (sessenta e três) caracteres.

Além de letras, eles podem conter números e hifens.

Porém, um domínio não pode conter APENAS números. Eles ainda não podem ter acentos ou cedilha.

O Domínio pode ser registrado em qualquer lugar e ser hospedado em outro.

COM

Relações Comerciais

GOV

Governamental

IND

Industrial / Corporativos

ORG

Organizações não Governamentais / Entidades de Classe / Conselho de Categoria

NET

Empresas de Telecomunicações

EDU

Conteúdo Acadêmico

XXX

Conteúdo Adulto / Pornográfico

INT

Utilizado em instituições internacionais como a União Europeia.

BIZ

Os domínios .biz (diminutivo de 'business', negócio em inglês) estão pensados especialmente para empresas, comércios, negócios e, em termos gerais, qualquer web site dedicado a estes temas.

INFO

Os domínios .info estão pensados especialmente para aqueles que desejam oferecer, a um grande número de pessoas, informação sobre si próprios ou da sua empresa e/ou organização, os seus produtos, as suas ideias, notícias e outras novidades.

Quem controla o Registro de Domínios na Internet?

Quem controla o registro de domínios na Internet é a ICANN (Internet Corporation for Assigned Names and Numbers), órgão mundial responsável por estabelecer regras do uso da Internet. É uma entidade sem fins lucrativos e de âmbito internacional, responsável pela distribuição de números de "Protocolo de Internet" (IP), pela designação de identificações de protocolo, pelo controle do sistema de nomes de domínios de primeiro nível com códigos genéricos (gTLD) e de países (ccTLD) e com funções de administração central da rede de servidores. Esses serviços eram originalmente prestados mediante contrato com o governo dos EUA, pela Internet Assigned Numbers Authority (IANA) e outras entidades. A ICANN hoje cumpre a função da IANA.

Além disso, a ICANN é responsável por coordenar o controle dos elementos técnicos do DNS que garantem

a "resolução universal", que ajuda os usuários da Internet a encontrar qualquer endereço válido. Isso é

realizado através da supervisão da distribuição das identificações exclusivas usadas nas operações da Internet e a distribuição de nomes de domínio de primeiro nível (como .com, .info, etc.).

O registro de domínios no Brasil é feito pelo site registro.br, ligado ao Comitê Gestor da Internet Brasileira.

aqui:

Você

Para registrar um domínio, é necessário ser uma entidade legalmente representada ou estabelecida no Brasil como pessoa jurídica (Instituições que possuam CNPJ) ou física (CPF) que possua um contato em território nacional. Estrangeiros podem registrar domínios no Brasil através de procuradores estabelecidos no Brasil.

pode

conferir

o

tutorial

de

como

fazer

um

novo

registro

1.12

Hospedagem

Hospedagem de site é o serviço de armazenamento de um site e disponibilização constante do mesmo na

internet, ou seja, o serviço de hospedagem possibilitará que seu site seja visualizado 24h por dia em todo

o mundo.

Você poderá hospedar seu site em qualquer provedor de hospedagem de sua escolha.

Eis uma pequena lista dos serviços de hospedagem e registro de domínios mais conhecidos. Alguns, por serem internacionais, exigem pagamento em dólar, o que pode ser feito por meio de cartão de crédito internacional e serviços como o Paypal:

Locaweb

UOL Host

Bluehost (empresa norte-americana, pagamento em dólar);

DreamHost (empresa norte-americana, pagamento em dólar);

HostGator

Google Sites

GoDaddy

Registro.br (serviço oficial de registros de domínios terminados em .br).

(empresa brasileira);

(empresa brasileira);

(internacional, mas com filial brasileira);

(serviço gratuito do Google para criação de sites);

(popular serviço de registro de domínios, pagamento em dólar);

1.13 URL

URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos ou Localização Universal de Registro.

Em outras palavras, URL é um endereço virtual com uma estrutura de caminho utilizada para indicar onde está o que o usuário procura para acessar, e pode ser:

Um arquivo,

Uma máquina,

Um domínio,

Uma página,

Um site,

Uma pasta etc.

Pode ser também o link ou endereço de um site.

Um URL é composto de um protocolo, que pode ser:

HTTP, que é um protocolo de comunicação,

FTP que é uma forma rápida de transferir arquivos na internet etc.

O

formato das URL é definido pela norma RFC 1738.

Ex. http://www.pudim.com.br - 1º Site registrado no Brasil

As partes de uma URL são:

Protocolo HiperText Transfer Protocol ou protocolo de transferência de hipertexto

Identificação do serviço de hipertexto da World Wide Web

Domínio (nome do site)

Identifica o tipo de domínio do website que foi registrado

Extensão de domínio que identifica o país em que o domínio do website foi registrado

HTTP

WWW

PUDIM

COM

BR

1.14

Servidor DNS (Domain Name System)

O sistema DNS, utilizado hoje em dia, foi criado em 1984, a fim de paliar a falta de flexibilidade, pedindo a atualização manual das correspondências entre os nomes de máquinas e o seu endereço em ficheiros textos em cada uma das máquinas.

Os usuários por padrão não decoram ou tem conhecimento do endereço IP vinculado aos sites, por esta razão, utilizam o endereço do site, a URL, para acesso, porém sem o endereço do dispositivo não é possível visualizar o conteúdo, e existem na internet os servidores DNS que traduzem o IP em URL e vice-versa.

Caso não existissem os servidores DNS seríamos obrigados a conhecer o endereço IP de todos os sites acessados, o que tornaria a navegação na internet muito mais lenta e pouco acessível.

Traduzem URL IP

1.15 Histórico de Navegação

Todos os browsers tem um histórico de navegação, que é a listagem das URLs acessadas no Browser. Através do histórico é possível identificar que sites foram acessados, porém não é possível saber qual o procedimento dentro da URL.

1.16 Navegação em Modo Privado

Navegar em modo privado (navegação anônima no Google Chrome) ou (navegação InPrivate no Internet Explorer)

Se você não deseja que o Google Chrome salve um registro dos seus acessos e downloads, é possível navegar na Web no modo anônimo.

Uma janela anônima é diferente de uma janela normal. A parte superior de uma janela anônima é cinza ou azul, dependendo do seu computador ou dispositivo.

Observação: o modo de visitante está disponível apenas em algumas versões do Google Chrome.

O modo de navegação anônima e o modo visitante são modos de navegação temporários, mas existem algumas diferenças básicas entre eles.

Modo de navegação anônima: você não deixa o histórico de navegação e cookies no seu computador, mas ainda pode ver o histórico já existente, favoritos, senhas, dados de preenchimento automático e outras configurações do Chrome.

Modo visitante: um usuário em modo visitante não deixa nenhum histórico de navegação, nem cookies no computador. Além disso, ele não pode ver ou modificar o perfil do Google Chrome do proprietário do computador.

Importante: o modo de navegação anônima e o modo visitante não deixam você invisível na Web. Os websites que você, seu empregador ou seu provedor de serviços visita ainda podem ver sua atividade de navegação.

Os cookies foram criados para aumentar o desempenho na navegação, porém, com a velocidade de navegação cada vez mais rápida, por conta da banda larga, os cookies perderam esta característica, e hoje são utilizados majoritariamente para serem utilizados com a intenção de criar perfil de usuários com o objetivo de enviar propagandas direcionadas.

1.17.1 Como funciona o Cookie?

Quando você visita um site pela primeira vez, este envia um Cookie como resposta para o seu navegador, contendo as suas preferências, em formato de texto. Este pequeno arquivo ficará armazenado em seu computador até que perca sua validade.

Enquanto o cookie estiver salvo em seu PC, toda vez que você digitar o endereço do site, o seu navegador irá enviar este arquivo para o site que você está conectado. Desta maneira, as suas configurações serão aplicadas de maneira automática.

1.17.2 O que é a validade de um Cookie?

Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado.

Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada).

A validade do Cookie é definida pela quantidade de dias que ele irá ficar armazenado em seu computador,

variando muito de site para site. Pode ser de alguns minutos até muitos anos. Na maioria dos endereços,

o fato um Cookie permanecer salvo não acarreta riscos, exceto em sites que trabalham com serviços de e- mails.

1.17.3 Desmistificando o Cookie

Algumas lendas sobre Cookies rondam a Internet, fazendo com que usuários tenham arrepios ao ouvir esta palavra. A primeira delas diz que o Cookie pode transmitir vírus, o que não é verdade, pois o arquivo texto

é muito pequeno, não permitindo que ameaças sejam inseridas. Outra lenda diz que Cookies monitoram emails de sites alheios, o que também é mentira.

1.17.4 Bloquear cookies e personalizar configurações de cookies

Se não quiser que os sites armazenem cookies em seu computador, você pode bloquear os cookies. Também é possível personalizar para quais sites os cookies devem ser bloqueados.

1.17.5 Permitir cookies

O bloqueio de cookies pode impedir que algumas páginas sejam exibidas corretamente. Também pode aparecer uma mensagem em um site avisando que é preciso permitir os cookies para poder ver esse site.

1.17.6 Riscos relacionados ao uso de cookies

Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente

compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha.

Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza

uma série de informações sobre o seu computador, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las

para explorar possíveis vulnerabilidades em seu computador.

Autenticação automática: ao usar opções como “Lembre-se de mim” e “Continuar conectado” nos sites

visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações

futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você.

Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser

gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não

estejam criptografados.

Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de

terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade.

Veja que, quando você altera uma configuração de privacidade ela é aplicada aos novos cookies, mas não aos que já estão gravados em seu computador. Assim, ao fazer isto, é importante que você remova os cookies já gravados para garantir que a nova configuração seja aplicada a todos.

1.18 Filtragem InPrivate

A Filtragem InPrivate ajuda a evitar que provedores de conteúdo de sites coletem informações sobre os

sites que você visita através dos Cookies do seu computador.

A Filtragem InPrivate analisa o conteúdo das páginas da Web visitadas e, se detectar que o mesmo conteúdo

está sendo usado por vários sites, ela oferecerá a opção de permitir ou bloquear o conteúdo. Você também

pode permitir que a Filtragem InPrivate bloqueie automaticamente qualquer provedor de conteúdo ou site de terceiros detectado, ou então pode desativar a Filtragem InPrivate.

1.19 PLUGIN, Complementos e Extensões

Também conhecido como Plug-in, é um módulo de extensão que possibilita a inclusão de um novo recurso no Browser, geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras.

É fornecido sob demanda, pois o usuário instala determinado plugin caso exista necessidade de tal recurso, não sendo obrigatório para o pleno funcionamento do Browser, mas sim fundamental para gerar determinada operação através de demanda específica.

1.20 Códigos Móveis

Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal- implementados ou usados por pessoas mal-intencionadas.

1.20.1 Tipos de códigos móveis e os riscos que podem representar

Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar

programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador.

JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em

computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site

legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.

Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados digitais, verifica

a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador.

1.21

POP-UP

São janelas automáticas do Browser geralmente com conteúdo comercial. É possível bloquear, nos browsers, os pop-ups.

Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site.

1.21.1 Alguns riscos que podem representar

apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio;

apresentar links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos.

1.21.2 Prevenção

configure seu navegador Web para, por padrão, bloquear janelas de pop-up;

crie uma lista de exceções, contendo apenas sites conhecidos e confiáveis e onde forem realmente necessárias.

1.22 Sites Responsivos

Site ou layout responsivo, ou também conhecido como site flexível é quando o site automaticamente se encaixa no dispositivo do usuário (PC, celular, tablet, etc). Um site responsivo muda a sua aparência e disposição com base no tamanho da tela em que o site é exibido.

E-mail Correio Eletrônico

Tema presente na maioria dos concursos públicos, tão relevante quanto o serviço de hipertexto, o e-mail (correio eletrônico) representa um endereçamento que é vinculado a uma pessoa física ou jurídica e que é único, não existindo na internet dois endereços de e-mail idênticos.

Grosso modo, o serviço de e-mail é mais antigo que a própria massificação da internet, e desde os anos 70 do século passado, ele manteve basicamente sua mesma estrutura de endereço e de campos de uma mensagem.

Em 1971, Ray Tomlinson criou um novo modo de comunicação: o correio eletrônico.

O conteúdo deste primeiro e-mail era o seguinte: QWERTYUIOP

Além disso, o caracter “@” servia já para separar o nome do utilizador do nome da máquina nos endereços.

Em Julho de 1972, Lawrence G. Roberts melhorou as possibilidades abertas por Ray Tomlinson, desenvolvendo a primeira aplicação que permitia:

listar,

ler de maneira seletiva,

arquivar,

responder ou reencaminhar um e-mail.

Desde então, o serviço de mensagens eletrônicas não parou de crescer, até se tornar na principal utilização da rede das redes no início do século XXI.

Estrutura do endereço de e-mail:

login @ provedor de e-mail.

É possível existirem múltiplos endereços com o mesmo login, porém com o provedor diferente, assim como

é possível existirem múltiplos e-mails com o mesmo provedor, porém com login diferente. A combinação “login+provedor” é única.

1.22.1 Protocolos de e-mail (envio e recebimento)

Como todos os demais serviços da internet, o serviço de e-mail tem suas próprias formas de envio e recebimento de conteúdo, denominada de protocolos.

Os protocolos fazem parte da camada de aplicação.

Seguem abaixo os principais protocolos de e-mail:

Protocolo de Envio de mensagens “SMTP”

Protocolos de Recebimento de mensagens “POP3” e “IMAP4”

O

envio do e-mail mantém a arquitetura da Internet.

Remetente (SMTP) (POP3 e IMAP4) Destinatário

 

Gmail

(SMTP)

Terra

1.22.2

Estrutura de uma Mensagem de E-mail

Desde que foi concebido nos anos 70, a estrutura do e-mail continua praticamente a mesma, e os campos atendem a funções muito claras e definidas.

Segue abaixo a listagem dos campos que formam a estrutura de um e-mail:

Cabeçalho (header) O cabeçalho é composto de:

Remetente

Único e que envia a mensagem.

Destinatário,

PARA

Único ou múltiplo e que recebe a mensagem.

Destinatário

CC

Único ou múltiplo e que recebe a mensagem “com cópia”.

Destinatário

CCO

Único ou múltiplo e que recebe a mensagem “com cópia

oculta”.

 

Título

do E-mail

Identificação que será mostrada ao destinatário quando receber

a

mensagem.

Corpo (body) O corpo é a mensagem propriamente dita, que contém o texto da mensagem a ser

enviada.

Anexos Arquivos que podem ser juntados à mensagem respeitando algumas regras como de tamanho máximo por exemplo.

1.22.3 Formas de Acesso

Existem basicamente duas formas de acesso a um e-mail.

Cliente de e-mail Que são programas instalados no computador para gerenciar o e-mail.

Webmail Se utilizando dos servidores existentes na internet a partir de um navegador.

1.22.4

Programas Clientes de e-mail

1.22.4 Programas Clientes de e-mail Características dos clientes de e-mail Vantagens  Edição e leitura de

Características dos clientes de e-mail

Vantagens

Edição e leitura de e-mails sem acesso à internet.

Armazenas as mensagens enviadas e recebidas no HD do computador.

Cadastrar simultaneamente múltiplas contas de e-mail.

Melhor gerenciamento da lista de contatos.

Melhor confidencialidade através da criptografia de mensagens.

Filtro anti-spam.

Melhor configuração de grupos de discussão.

Editar e enviar e-mail em diversos formatos.

Desvantagens

Comprometimento de espaço no HD.

As mensagens recebidas também ocupam espaço no disco.

A cobrança de determinados serviços.

Indisponibilidade de configuração em clientes de alguns provedores de serviço de e-mail.

1.22.4.1

Para utilizar o seus e-mails via POP (ou POP3) é necessário a utilização de um programa de e-mails.

O protocolo POP3 é um protocolo offline no qual, o software de e-mails conecta-se ao servidor, realiza o download das mensagens e após esse processo, finaliza a conexão. Esse protocolo tem acesso apenas à caixa de entrada, não conseguindo baixar, ou ao menos visualizar nenhuma outra pasta de sua conta.

O acesso via POP baixa as mensagens do servidor e salva as mesmas localmente em seu computador, por padrão não deixando uma cópia das mensagens no servidor, a menos que seja marcada a opção de manter cópia no servidor.

Esse tipo de configuração é recomendado para quem precisa acessar os e-mails em apenas um local, ou possuem redes com largura de banda baixa.

Se houver a necessidade de excluir uma conta configurada como POP nos softwares de e-mail TODAS as mensagens, baixadas da caixa de entrada, serão perdidas, sem chance de recupera-las.

POP

1.22.4.2

IMAP

Para utilizar o seus e-mails via IMAP é necessário a utilização de um programa de e-mails.

O protocolo IMAP é um protocolo online no qual, o software de e-mails conecta-se ao servidor, realiza o

sincronismo das mensagens e após esse processo, mantém a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real.

Esse protocolo tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software.

Esse tipo de configuração é recomendado para quem precisa acessar os e-mails em mais de um local, e precisa que os mesmo estejam sempre com o mesmo status.

1.22.5 Webmail

O acesso a conta de e-mail através do webmail consiste na utilização de browsers para a visualização e

edição de e-mails, onde as mensagens recebidas e enviadas são armazenadas nos servidores da internet e não nos computadores dos usuários.

Para ter acesso aos seus e-mails através do webmail não é necessária a utilização de um programa de e- mails, como o Outlook, Entourage ou Thunderbird, basta apenas utilizar um navegador (como o Internet Explorer ou o Mozilla Firefox). Digite em seu navegador o endereço:

http://webmail.locamail.com.br ou

webmail.dominio.com.br

Atenção: Você deve substituir o termo: dominio.com.br por seu domínio (o endereço completo que vem após o "@" em sua conta de e-mail)

O webmail traz vantagens e desvantagens para o usuário, e entre as vantagens, a possibilidade de acesso

de múltiplos pontos se destaca, pois basta um ponto com acesso à internet para visualizar os e-mails. Como desvantagem está o fato da total dependência da internet, pois como as mensagens ficam armazenadas nos servidores da internet, se este servidor não estiver disponível ou mesmo se o usuário tiver interrompido o serviço de internet, não terá acesso ao serviço de webmail.

Hoje em dia, devido as tarefas cada vez mais corridas do cotidiano e habito das pessoas de acessarem a internet e o e-mail de vários pontos, como computadores, tablets, smathphones, etc, o webmail é a forma padronizada das pessoas acessarem suas contas de e-mail, e por esta razão tem considerável incidência em concursos públicos.

das pessoas acessarem suas contas de e-mail, e por esta razão tem considerável incidência em concursos

1.22.6

Serviços mais comuns de Webmail

Existe na internet uma lista considerável de empresas que oferecem o serviço de e-mail, que são provedores deste serviço, e estes geralmente são gratuitos em sua configuração básica e cobrado quando o usuário tem a necessidade de upgrade de recursos, como espaço para armazenamento ou capacidade de tamanho de arquivos anexos em uma mensagem.

Segue abaixo a lista dos principais provedores de serviço de e-mail.

Gmail

Outllok.com (antigo hotmail)

Terra

Bol

Zipmail

1.22.7 Vantagens e Desvantagens do Webmail.

Existem características que trazem vantagens e desvantagens no uso do webmail, e algumas delas podem ser tanto uma quanto outra, dependendo do ponto de vista analisado, das condições de uso do e-mail e das necessidades do usuário.

Segue abaixo a listagem das principais vantagens e desvantagens no serviço de e-mail utilizando browser, através do webmail.

Vantagens

Possibilita acesso de múltiplos pontos

Níveis de segurança corporativos

Possibilita aumento de espaço para armazenamento

Recursos como anti-malwares ou anti-phishing

Não traz a necessidade do usuário se dispor de espaço físico de armazenamento

Desvantagens

Possível custo para utilização do serviço

Espaço pré-definido para armazenamento.

Nome do provedor no endereço de e-mail

Anúncios comerciais na página de acesso.

Possibilita o recebimento de mais spams

Não permite acesso off-line.

Segurança da Informação

A segurança da informação não é, ao contrário do que muitos acreditam, um adjetivo, uma característica genérica de um site, serviço ou software, e sim uma área da tecnologia da informação que tem quatro critérios centrais, (Autenticidade, Integridade, Disponibilidade, Confidencialidade), que somados aos demais formam a segurança da informação (Auditoria, Privacidade, Legalidade e Não Repúdio).

Como a privacidade de dados, o fluxo de informações em sigilo e principalmente os ataques externos a uma rede de computadores de uma organização pública ou privada pode comprometer dados, prejudicar a prestação de serviços ou mesmo comprometer procedimentos, as organizações estão cada vez mais focadas em criar um ambiente elevado de segurança, e por esta razão este tópico é tema recorrente em provas de concursos públicos.

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

1.23

Conceito de Ameaça e Vulnerabilidade

Uma ameaça é um possível perigo que pode explorar uma vulnerabilidade do sistema.

Como vimos, uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.

Note que a ameaça é algo ativo (ele que explora a vulnerabilidade). Já a vulnerabilidade é algo passivo, simplesmente existe.

1. Cuidado, alguns autores não diferenciam ataque e ameaça e por vezes são utilizados como sinônimos.

2. Para norma ISO/IEC 27002, vulnerabilidade é uma fragilidade e ameaça é causa de um incidente. Veja:

a) Vulnerabilidade: é uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma

ou mais ameaças.

Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.

Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

b) Ameaça: uma causa potencial de incidente um indesejado, que pode resultar em um dano para um

sistema ou organização.

Ameaça de Análise Após uma análise poderão descobrir as possíveis consequências da ameaça a um sistema.

Ameaça Inteligente - Situação em que seu adversário possui capacidade técnica e operacional para fazer uso de algo vulnerável no sistema.

1.24 Diferença entre o Hacker e o Cracker

Hackers - São especialistas em tecnologia da informação que invadem sistemas, quebram senhas e códigos sem intenções claramente maliciosa, e muitas vezes são autorizados pelos proprietários da informação, para testar os níveis de segurança da rede de uma organização. São considerados invasores e assim podem ser apresentados em uma prova, porém não tem como objetivo final dos ataques cometer o crime da fraude, prejudicando terceiros com o furto de dados, desvio de dinheiro ou cópia de conteúdo privado.

Crackers São especialistas em tecnologia da informação que invadem sistemas, quebram senhas e códigos com intenções maliciosas, sem a autorização do proprietário da informação, em linhas gerais, é o criminoso virtual que tem a intenção de prejudicar terceiros obtendo vantagens próprias, seja com desvio de dinheiro, invasão a rede social alheia ou mesmo furto de dados privados para benefício próprio.

1.25 Ataques

Um ataque é qualquer ação que compromete a segurança da informação.

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

Demonstração de Poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços

suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.

Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar

serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com

outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.

Motivações Financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).

Motivações Ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à

opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.

Motivações Comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.

Um Ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;

Ataques Passivos: Um exemplo de ataque passivo é uma leitura não autorizada.

Note que nada acontece com o conteúdo da informação. O cracker está interessado em monitorar a transmissão sem ser percebido.

Outro exemplo de ataque passivo é a análise de tráfego. Mesmo que o canal de comunicação seja criptografado, a simples intensidade de tráfego pode ser uma informação importante. O aumento de tráfego para determinados pontos a partir de certa origem, podem indicar, por exemplo, um ataque terrorista.

A leitura não autorizada e a analise de tráfego são ataques chamados de interceptação. Estes ataques

violam o princípio da confidencialidade.

Ataques Ativos: Um ataque ativo pode ser divido em 4 tipos:

a) Disfarce (ou fabricação): uma entidade finge ser outra. Viola o princípio da autenticidade.

b) Repetição: captura passiva de dados seguida de retransmissão para produzir um efeito não autorizado.

Viola o princípio da integridade.

c) Modificação de mensagens: alteração do conteúdo da mensagem. Viola o princípio de integridade.

d) Negação de serviço (ou interrupção): impede o acesso à informação, por exemplo, um ataque DOS

(Denial of service). Violam o princípio da disponibilidade.

O Destrutivo: Proíbe qualquer acesso aos dados.

Para que um ataque seja considerado bem sucedido o sistema atacado deve estar vulnerável.

Seja qual o for o tipo de criptografia utilizada (simétrica ou assimétrica), o objetivo é a proteção contra ataques de hackers sedentos por acessar, alterar ou ainda destruir suas informações.

1.26 Política de Segurança

É representada por um ou mais documentos, aprovados pela autoridade responsável pelo órgão ou

entidade, com o objetivo de fornecer diretrizes, critérios e suporte administrativo, suficientes à

implementação da segurança da informação e comunicações.

Gestão de Segurança Ações e Métodos

Ações e Métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações.

Quebra de Segurança Ação ou Omissão

Ação ou Omissão, intencional ou acidental, que resulta no comprometimento da segurança da informação

e das comunicações.

Tratamento da Informação

Recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle da informação, inclusive as sigilosas.

CRITÉRIOS DE SEGURANÇA - ( D I C A )

Disponibilidade

Propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade.

A Disponibilidade pode ser aplicada também a outros fatores como por exemplo:

Acessível / Utilizável

Hardware: Computadores ou dispositivos que permitem acesso exclusivamente por dispositivos de

identificação biométrica ou por cartão com código de barras ou certificado digital, caso não estejam funcionando corretamente geram indisponibilidade ao recurso de Hardware.

Software: Sistemas interligados, precisam ter acesso a informação sob demanda, às vezes até por força

de lei ou determinação judicial, e essas informações têm que estar disponíveis e utilizáveis. Sistemas infectados por Malwares, mesmo que fisicamente ligados, podem ficar indisponível, ou seja, não permitir

acesso à informação.

Informação: Documentos criptografados ou até mesmo salvo com senhas, geralmente para garantir

segurança do nível Confidencialidade, caso essas senhas ou chaves não sejam devidamente informadas às pessoas, órgãos ou entidades, não terão acesso à informação. Ou até mesmo informações que por algum motivo tenham sido apagadas ou destruídas mesmo que acidentalmente, e que não tenham sido feitas as

devidas cópias de segurança (backup), não estarão disponíveis sob demanda.

Pessoas: Parte do critério com menor nível de percepção, é percebido quando para que possamos ter acesso a alguma informação, dependemos de pessoas com poder de decisão, por exemplo, e não temos acesso a essas pessoas.

Integridade

Propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.

Sem Alterações

Hardware: Computadores ou dispositivos que podem ter recebido alguma interferência ou alteração, intencional ou acidental, ou até mesmo por uso indevido, ou falta de manutenção preventiva.

Software: Sistemas infectados por Malwares, geralmente recebem alterações em seu funcionamento

com objetivos de monitoramento da informação ou até mesmo da cópia indevida ou subtração da mesma. Em muitos casos o próprio usuário comete o equívoco de fazer a instalação de softwares não originais ou não autorizados pelos gestores, causando o funcionamento inadequado ao tratamento das informações.

Informação: Documentos ou arquivos que se alterados ou destruídos sem a devida autorização ou

conhecimento do autor ou proprietário podem ser considerados quebra de Integridade, mesmo que acidentalmente. Documentos que devam ser transferidos ou enviados a outros usuários, podem ser criptografados, que sem a chave de acesso impede que este seja alterado, ou adicionar algum recurso que garanta a Integridade, como por exemplo, assinatura digital ou certificado digital, que não impede a visualização, mas o documento tem sua integridade garantida.

Pessoas: Como parte de identificação que garante a Confidencialidade e a Autenticidade, é importante

lembrar que a Integridade física de uma pessoa pode ser notada, por exemplo, no caso da identificação biométrica onde as digitais que são únicas para cada indivíduo são previamente cadastradas em um sistema computacional, e caso a pessoa, por exemplo, trabalhe com produtos corrosivos às digitais, este terá atingido sua forma de identificação e autenticação.

Confidencialidade Segredo

Propriedade de que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado.

Hardware: Computadores ou dispositivos que não podem ter acesso de pessoas não autorizadas têm

que ficar devidamente seguros em ambientes fechados e com restrição de acesso tipo chaves, cartões, identificação biométrica, teclados de identificação de segredo tipo senhas.

Software: Sistemas podem ter restrição de acesso via dispositivos de identificação física do tipo

biometria, ou de segredo tipo senhas, como uma simples conta de usuário, até a utilização de um sistema com autorização em níveis de hierarquia administrativa.

Informação: Documentos podem ser criptografados ou até mesmo salvo com senhas, para garantir

segurança, essas senhas ou chaves devem ser de acesso restrito somente às pessoas, órgãos ou entidades,

devidamente cadastrados e autorizados. Documentos que devam ser transferidos ou enviados a outros usuários, podem ser criptografados, que sem a chave de acesso impede que este seja visualizado ou alterado. Informações que estejam em estado físico, do tipo documento impresso, devem ficar guardadas de maneira segura e com acesso restrito, de preferência com os mesmos critérios de Hardware.

Pessoas: Parte importante, e ativa no processo de Confidencialidade, geralmente são as pessoas que

detêm o segredo ou forma de identificação que permitem acesso a Hardwares, Sistemas ou Informação. A formação de senhas, deve ser criteriosa, para não ser esquecida facilmente, mas também difícil para que

pessoas ou sistemas não as identifique facilmente. Uma senha segura é aquela que mistura em uma quantidade razoável, letras maiúsculas, letras minúsculas, números, e caracteres especiais.

Autenticidade

Propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade.

Documento / Identificação = Verdadeiros

Hardware: Computadores ou dispositivos que fazem parte de uma rede interna ou externa são

identificados pelo endereço lógico ( IP ), e caso tenham seu sistema infectado, pode até realizar um acesso indevido a um servidor ou informação permitindo que um invasor tenha acesso de maneira disfarçada como se fosse o dispositivo autenticado que foi infectado.

Software: Sistemas e Programas instalados em um dispositivo tem um termo de condições de uso que

geralmente solicitam acesso a informações do usuário, e com isso, aplicam de maneira genérica, às informações e documentos criados a partir destas ferramentas, dados do usuário como autor. Um sistema infectado ou controlado remotamente por um invasor pode permitir alteração destas informações, quebrando a autenticidade. Por muitas vezes, um software instalado num dispositivo solicita uma chave de ativação do produto, que para isso estabelece comunicação com o servidor do fornecedor do software para a sua devida liberação. Muitos usuários acabam por burlar essa etapa, instalando softwares “piratas”, ou

seja, com a chave de ativação do produto falsificada, quebrando por si só a autenticidade do produto, e gerando possivelmente futuros problemas de segurança da informação.

Informação: Uma Informação ou Documento autêntico é aquele que contém além dos dados em si,

informações sobre o autor, que somente assim garante a autenticidade. Para garantir a autenticidade de uma informação ou documento, podemos recorrer à utilização de certificados digitais que além de garantir a integridade, garante também a autenticidade, com o benefício da garantia jurídica por ter a participação de uma Autoridade Certificadora (AC) como emissora do certificado. A informação para que tenha garantia

de Autenticidade, tem que ser produzida, expedida, ou modificada, somente por pessoas ou sistemas devidamente cadastrados, identificados e autenticados para isso. Até mesmo para que a informação ou documento sejam destruídos deve ser feito somente por pessoa ou sistema cadastrados, identificados e autenticados.

Pessoas: Ser efetivamente quem você diz ser, não é tão complicado, basta para isso provar com documentos ou informações do tipo segredo, dos quais a pessoa é única detentora. Por isso todo e qualquer sistema exige acesso com identificação do tipo “login” que é cadastrado previamente, e autenticação do tipo “biometria” ou “senha”.

Golpes na Internet

1.27 E-mails Maliciosos

O uso de e-mail hoje é fundamental para uma organização pública, e por este motivo existe preocupação

quanto ao uso indevido de e-mail, pois o procedimento de abrir um e-mail e executar um arquivo anexo de

fonte desconhecida pode, não apenas comprometer o computador em que tal procedimento foi realizado como comprometer ainda toda a rede de computadores de uma organização, comprometendo os níveis de segurança da informação.

Neste sentido, o e-mail é uma das principais fontes de ataque aos usuários, se utilizando da engenharia social (se aproveitar da boa-fé das pessoas) para atacar o os computadores assim como as redes de uma organização.

1.28 Categorias de E-mails Maliciosos.

Existem diversas formas de montar um e-mail malicioso para induzir o usuário a cair em uma fraude e ter, de alguma maneira, seus dados e privacidade comprometidos.

As categorias de e-mails maliciosos se dividem sob a base de alguns critérios que seguem abaixo:

Conteúdo do e-mail

Remetente

Destinatário

Tipo de ataque

1.28.1

O Spam é o mais comum e-mail malicioso e se caracteriza por apresentar uma propaganda, a oferta de

algum produto ou serviço, ele não tem o objetivo de furtar dados do usuário e sim de realizar uma oferta comercial. O recebimento massivo de spams pode comprometer a caixa de entrada do e-mail e com isso gerar a quebra da disponibilidade do serviço.

Seguem as principais caraterísticas do Spam:

SPAM

Mensagem com conteúdo indesejado e comercial.

Remetente desconhecido

Envio massivo de

Para destinatários individuais

Pode atacar o critério da disponibilidade (enche a caixa de e-mail)

1.28.2 SCAM

O Scam se caracteriza por ser um dos mais perigosos, pois sua forma de propagação está baseada na confiabilidade que a pessoa tem na outras. Geralmente se caracteriza pelo envio de um tema de interesse coletivo e que induz o destinatário abrir a mensagem e executar o arquivo anexo, supostamente uma foto ou vídeo, e que contém uma ação maliciosa oculta.

Seguem as principais características do Scam:

Mensagem de interesse público, coletivo (sazonal)

Remetente conhecido (passivo / pessoa fisica)

Destinatário coletivo (ordem alfabética)

Instala um (programa malicioso) malware

Propaga / reenvia o e-mail falso

Pode atacar o critério da integridade (ataque ao conteúdo sem autorização)

1.28.3 PHISHING

É muito comum recebermos e-mail que se passam por organizações públicas ou privadas, como bancos ou

a receita federal. O Phishing se utiliza da credibilidade destas instituições para induzir o usuário a fornecer dados pessoais, e com isso ter sua privacidade atacada. É comum os serviços de webmail oferecerem filtros anti-phishing, com o objetivo de encontrar estas mensagens e bloquear sua ação maliciosa.

Seguem as principais características do Phishing:

Mensagem de interesse público, coletivo.

Remetente que se passa por empresa ou órgão público

Destinatário individual

Pode atacar o critério da confidencialidade (ataca o segredo)

1.28.4 HOAX

Dos menos onerosos, o Hoax é o e-mail malicioso que é enviado sem alguma intenção maliciosa, mas seu envio massivo, pode comprometer a capacidade da caixa de entrada do usuário. Geralmente são as famosas “correntes” compartilhadas por e-mail, mensagens de autoajuda ou mesmo os virais e boatos transmitidos por internet.

Seguem as principais características do Hoax:

Mensagem boato ou viral ou corrente

Remetente conhecido (ativo PF)

Destinatário coletivo

Pode atacar o critério da disponibilidade. (enche a caixa de entrada)

1.29 Tipos de Malwares

Trojan (Cavalo de Troia) Um programa malicioso que se passa por um presente, algo inofensivo, mas

que tem uma ação maliciosa interna, executada de forma oculta enquanto o usuário é distraído com a ação “original” do programa que é o presente. O malware executa ação que é originalmente destinada para ele, como um cartão virtual, falso game, site de banco, etc.

Ransomware É uma subcategoria de Trojan Horse que sequestra o conteúdo de um computador,

restringindo o acesso ao conteúdo através de criptografias ou senhas e solicita um resgaste, uma recompensa financeira para que tal conteúdo seja disponibiliza novamente por quem de direito.

Spyware Termo que designa diversos softwares maliciosos que atuam ocultos, em segundo plano, e

que tem a intenção de se apropriar de dados pessoais para que o criminoso cometa algum tipo de fraude

Keylogger Um dos mais antigos tipos de Spywares, o Keylogger registra e captura aquilo que é digitado

no teclado físico do computador e envia estes dados para o cracker. Na maioria das vezes ele é ativado em

situações prévias, como o acesso aos bancos e comércio eletrônico. A forma de se proteger de que senhas e dados pessoais sejam roubados através de keyllogers é a utilização de teclados virtuais.

Screenlogger É o softwares malicioso que registra instantâneos sequenciais da tela do computador e

tem a intenção de registrar a posição do cursor do mouse e a imagem na tela, toda vez que o usuário clica

com o mouse. Os screeenlogger podem copiar a senha digitada em um teclado virtual.

Adware (Advertising Software) Softwares maliciosos que tem o objetivo central de enviar

propagandas direcionadas, pela internet. Seu objetivo é a divulgação de produtos e serviços e não tem a intenção de furtar dados pessoais dos usuários. Geralmente os adwares são instalados nos computadores quando é realizado o download de determinado conteúdo ou ainda instalado um programa de computador.

Worm - Software malicioso que atua em redes de computadores e tem o objetivo de se propagar na

rede, pois ele tem a capacidade de se replicar, criar cópias de si mesmo, e caminhar com os protocolos de

rede, infectando outros computadores. Geralmente os worms deixam a rede gradativamente mais lenta até que causa a queda da rede, atacando a disponibilidade da informação.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

efetuar varredura na rede e identificar computadores ativos;

aguardar que outros computadores contatem o computador infectado;

utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

anexadas a e-mails;

via programas de troca de mensagens instantâneas;

incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo

executados no computador alvo no momento do recebimento da cópia;

diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques.

Backdoor Software malicioso que permite as invadores um acesso remoto não autorizado. As

backdoors são geralmente ocultas, levando o computador infectado a ser controlado ou monitorado sem que o usuário atacado perceba tal invasão.

Hijackers Softwares maliciosos que tem o objetivo de modificar a página inicial do navegador ou mesmo de outros programas do computador. Os hijackers podem tanto direcionar o usuário para uma página determinada, quanto abrir automaticamente abas ou mesmo instalar no browser uma barra de ferramentas de determinada empresa.

Sniffers São softwares ou hardwares maliciosos que atuam em redes de computadores, farejando o

conteúdo compartilhado. Os sniffer físicos são denominados conectores dentados e tem a intenção de capturar o conteúdo compartilhado em uma rede antes que esta chegue até o computador de destino,

furtando os dados no cabeamento.

Bot É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele

seja controlado remotamente. É um software malicioso que tem características parecidas com o Worm, pois ele se replica, criando cópias dele mesmo e caminhando com os protocolos de uma rede de

computadores, infectando os demais computadores de uma rede. Fora esta característica também permite se estabeleça comunicação com o computador invasor, permitindo que este controle o bot e decida qual a ação que será executada no computador infectado.

Botnet - É uma rede estabelecida através da propagação de bots.

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

os zumbis executam então os comandos recebidos, durante o período predeterminado pelo

controlador;

quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

Muitas pessoas ainda pensam que o malware é um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador está trabalhando perfeitamente, significa que ele não está infectado, correto? Errado. O principal objetivo dos cibercriminosos não é apenas fazer um ataque por diversão, mas sim ganhar dinheiro com isso. Em muitos casos, o objetivo é completamente contrário ao comportamento do malware: o melhor é ser totalmente visível para os usuários.

Por exemplo, esse tipo de comportamento de “descrição” muitas vezes é típico das botnets. Normalmente, elas consistem em milhares de PCs, e se estamos falando sobre as grandes botnet, são centenas de milhares de PCs. Os proprietários desses computadores não tem nenhuma pista de que eles estão infectados. Tudo que eles podem ver é que o PC trabalha um pouco mais lento, o que não é incomum nos PCs em geral.

As botnets são projetadas para coletar dados pessoais, incluindo senhas, números de previdência social, detalhes do cartão de crédito, endereços e números de telefone. Estes dados geralmente são usados em crimes como roubo de identidade, vários tipos de fraude, spam e distribuição de outros tipos de malware. As botnets também podem ser usadas para lançar ataques em sites e redes.

Isto sempre leva a um esforço de muitas partes que colaboram para interromper uma grande botnet. Um exemplo recente é a botnet Simda, que acreditamos ter infectado mais de 770 mil computadores em mais de 190 países. Os países mais afetados são os Estados Unidos, Reino Unido, Turquia, Canadá e Rússia.

A Simda é, como se pode dizer, uma “botnet de vendas” usada para distribuir softwares ilícitos e diferentes tipos de malware, incluindo aqueles que são capazes de roubar credenciais financeiras. Os criadores desses programas maliciosos específicos são clientes dos proprietários da Simda e simplesmente pagam uma taxa por cada instalação. Em outras palavras, esta botnet tem o tipo da enorme cadeia de comércio de malware “manufaturados”.

A botnet está ativada há anos. Para tornar o malware mais efetivo, os proprietários da Simda estavam

trabalhando bastante em novas versões, gerando e distribuindo-as frequentemente em poucas horas. Até

o momento, a Kaspersky Lab coletou mais de 260 mil arquivos executáveis que pertencem a diferentes versões de malware da Simda.

Simultaneamente, a Kasperky derrubou os 14 servidores de comando e controle da botnet da Simda localizados na Holanda, Estados Unidos, Luxemburgo, Rússia e Polônia. Toda a ação ocorreu na última quinta-feira (09 de abril).

A lista das organizações envolvidas na operação ilustra perfeitamente a complexidade do problema:

Interpol, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute, FBI, Dutch National High-Tech

Crime Unit (NHTCU), Police Grand-Ducale Section Nouvelles Technologies in Luxembourg e o Departamente Interior do ministério russo trabalharam juntos para neutralizar os cibercriminosos.

“As botnets são rede geograficamente distruídas e, geralmente, é uma tarefa desafiadora interromper coisas como essas. Por isso o esforço colaborativo de ambos os setores privado e público foi crucial aqui todas as partes deram suas próprias e importantes contribuições na articulação do projeto”, disse Vitaly Kamluk, principal pequisador de segurança da Kaspersky Lab, e atualmente membro da Interpol. “Neste caso, o papel da Kaspersky Lab forneceu uma análise técnica do ataque, coletou telemétricas da botnet para a rede de segurança da Kaspersky e aconselhou estratégias para a interrupção”.

Rootkit Representa um conjunto de softwares maliciosos que tem, como finalidade manter a presença

de um invasor no computador infectado. Ele não é utilizado para alterar o status de administradores e demais contas e sim assegurar, de variadas formas combinadas, a manutenção no invasor que controla o computador infectado através de acesso remoto.

1.30 Tipos de Vírus

Vírus de Boot Um dos mais antigos tipos de vírus ele se localiza em setores de inicialização do Hard

Disk, se alocando na inicialização do sistema operacional, e assim que este sistema operacional é carregado,

sendo Window, Linux ou qualquer outro, ele é carregado e gera a ação maliciosa muitas vezes antes mesmo do antivírus existentes entrar em operação.

Time Bomb (bomba-relógio) Esta categoria de vírus é programada para atuar em uma data futura pré-

definida, em data determinada pelo cracker. Na data definida, ele atua, e apenas nesta data gera algum tipo de dano ao computador infectado. Os mais conhecidos exemplos de malwares da categoria de vírus do tipo “Time Bomb” são os "Sexta-Feira 13" e "1º de Abril".

Estado Zombie Esta categoria de vírus se caracteriza pelo acesso indevido e o controle do computador infectado por terceiros, deixando o computador infectado como um verdadeiro zombie, onde o usuário perde o controle do computador e o invasor detém controle sobre a máquina infectada. A partir do momento em que o estado zombie é estabelecido, o invasor pode se utilizar desta situação para instalar qualquer tipo de malware, como trojans, spywares, worms, bots, etc. Geralmente o estado zombie é estabelecido em computadores que tem o firewall desabilitado ou mesmo tenham sistemas operacionais com falhas de segurança. Quando os computadores apresentam estas fragilidades tem grande chance de serem infectadas e entrarem em uma condição de estado zombie.

Vírus de Macro (Vírus de Aplicativo) São ataques através de vírus que ficam hospedados em arquivos

de aplicativos de escritórios, como editores de textos (Word e Writer), aplicativos de planilhas de cálculos

(Excel e Calc), aplicativos de apresentações (PowerPoint) e aplicativos de bancos de dados (Access e Base). Uma macro não é necessariamente uma ação maliciosa, e sim uma ação automática, porém quando esta executa um vírus ele gera ações nocivas ao computador infectado.

O

pacote de aplicativos de escritório Macrosoft Office e seus aplicativos internos (Word, Excel, PowerPoint

e

Access) até a versão 2003 habilitava macros de forma automática assim que o arquivo fosse aberto,

gerando uma fragilidade muito grande e facilitando o ataque por vírus de macro, já o pacote Microsoft

Office nas versões 2007, 2010 e 2013 bloqueiam as macros quando o arquivo é aberto, apresentando uma caixa de diálogo em que o usuário tem a opção de executar ou não a macro contida no arquivo.

Splog Esta categoria de vírus é muito particular, pois são caracterizadas por falsos blogs, que através da indução por engenharia social, induz o usuário a navegar e com isso acessar páginas que apresentam propagandas comerciais. Os splogs não tem intenção fraudulenta, pois geralmente possibilitam a aquisição do produto oferecido, porém ao se passarem por um blog de notícias em que de forma indireta vendem produtos, são classificados na literatura especialistas como malwares.

Normas Aplicáveis aos Servidores Públicos Federais

Super Revisão de Véspera TRE/SP

Normas Aplicáveis aos servidores Públicos

Tópicos a serem abordados neste material

Lei n.º 8112/90

Lei n.º 9784/99

Lei n.º 8429/92

Lei n.º 11416/2006

n.º 9784/99  Lei n.º 8429/92  Lei n.º 11416/2006 Anderson Jamil Abrahão Lei n.º 8112/90

Anderson Jamil Abrahão

Lei n.º 8112/90

Provimento

Prazos:

Nomeação para posse 30 dias

Posse para o exercício nomeação 15 dias (Salvo em outro destino quando então o prazo será de 10 até 30 dias).

Estágio Probatório:

Lei n.º 8112/90 expresso 24 meses aplicação prática 36 meses (EC 19)

Estágio probatório 3 anos.

Da Readaptação

Da Reversão

Da Reintegração

Da Recondução

Da Disponibilidade e do Aproveitamento

Da Vacância

exoneração

demissão

promoção

readaptação

aposentadoria

posse em outro cargo inacumulável

falecimento.

Da Remoção e da Redistribuição

Da Remoção

Da Redistribuição

Da Substituição

Do Vencimento e da Remuneração

Das Vantagens

Das Indenizações

Da Ajuda de Custo

Das Diárias

Da Indenização de Transporte

Do Auxílio-Moradia

Do Direito de Petição

Do Regime Disciplinar

Das Responsabilidades

Do Processo Administrativo Disciplinar

Sindicância

Processo Sumário

Processo Administrativo Disciplinar

Lei n.º 9784/99

DOS DIREITOS DOS ADMINISTRADOS

DOS DEVERES DO ADMINISTRADO

DO INÍCIO DO PROCESSO

DOS INTERESSADOS

DA COMPETÊNCIA

DOS IMPEDIMENTOS E DA SUSPEIÇÃO

DA FORMA, TEMPO E LUGAR DOS ATOS DO PROCESSO

DA COMUNICAÇÃO DOS ATOS

DA INSTRUÇÃO

DO DEVER DE DECIDIR

DA MOTIVAÇÃO

DA DESISTÊNCIA E OUTROS CASOS DE EXTINÇÃO DO PROCESSO

DA ANULAÇÃO, REVOGAÇÃO E CONVALIDAÇÃO

DO RECURSO ADMINISTRATIVO E DA REVISÃO

DOS PRAZOS

DAS SANÇÕES

Lei n.º 8429/92

Dos Atos de Improbidade Administrativa que Importam Enriquecimento Ilícito

Dos Atos de Improbidade Administrativa que Causam Prejuízo ao Erário

Dos Atos de Improbidade Administrativa Decorrentes de Concessão ou Aplicação Indevida de Benefício Financeiro ou Tributário

Dos Atos de Improbidade Administrativa que Atentam Contra os Princípios da Administração Pública

Das Penas

Da Declaração de Bens

Do Procedimento Administrativo e do Processo Judicial

Da Prescrição

Lei n.º 11416/2006

Do Ingresso na Carreira

Do Desenvolvimento na Carreira

Da Remuneração

A remuneração dos cargos de provimento efetivo das Carreiras dos Quadros de Pessoal do Poder Judiciário é composta pelo Vencimento Básico do cargo e pela Gratificação Judiciária (GAJ), acrescida das vantagens pecuniárias permanentes estabelecidas em lei.

A Gratificação Judiciária - GAJ será calculada mediante aplicação do percentual de 140% (cento e quarenta por cento) sobre o vencimento básico estabelecido no Anexo II desta Lei.

O percentual previsto no caput será implementado gradativamente sobre os valores fixados no Anexo II desta Lei e corresponderá a:

97% (noventa e sete por cento), a partir de 1 de junho de 2016,

104% (cento e quatro por cento), a partir de 1 de julho de 2016;

108% (cento e oito por cento), a partir de 1 de novembro de 2016;

113% (cento e treze por cento), a partir de 1 de junho de 2017;

122% (cento e vinte e dois por cento), a partir de 1 de novembro de 2017;

125% (cento e vinte e cinco por cento), a partir de 1 de junho de 2018;

130% (cento e trinta por cento), a partir de 1 de novembro de 2018;

O Adicional de Qualificação AQ incidirá sobre o vencimento básico do servidor, da seguinte forma:

12,5% (doze vírgula cinco por cento), em se tratando de título de Doutor;

10% (dez por cento), em se tratando de título de Mestre;

7,5% (sete vírgula cinco por cento), em se tratando de certificado de Especialização;

1% (um por cento) ao servidor que possuir conjunto de ações de treinamento que totalize pelo menos 120 (cento e vinte) horas, observado o limite de 3% (três por cento).

5% (cinco por cento) para os Técnicos Judiciários portadores de diploma de curso superior.

Os coeficientes relativos às ações de treinamento previstas no inciso V deste artigo serão aplicados pelo prazo de 4 (quatro) anos, a contar da data de conclusão da última ação que totalizou o mínimo de 120 (cento e vinte) horas.

O adicional de qualificação será devido a partir do dia da apresentação do título, diploma ou certificado.

Fica instituída a Gratificação de Atividade Externa GAE, corresponde a 35% (trinta e cinco por cento) do vencimento básico do servidor.

Fica instituída a Gratificação de Atividade de Segurança GAS, corresponde a 35% (trinta e cinco por cento) do vencimento básico do servidor.

Plano Estratégico do Tribunal Regional Eleitoral de SP

(para período de 2016-2021)

Super Revisão de Véspera TRE/SP

Plano Estratégico (Resolução 367/2016)

de Véspera TRE/SP Plano Estratégico (Resolução 367/2016) Luiz Rezende O plano estratégico do TRE/SP é de

Luiz Rezende

O plano estratégico do TRE/SP é de longo prazo, indo de 2016 até 2021, e é definido pelo CoGEst (Comitê

Gestor da Estratégia), tem como características ser sistêmico, abordando todos os setores do tribunal e

sinérgico, integrando os setores para a mesma direção. São características dos Planejamentos estratégicos.

1

Ser definido pelos níveis diretivos - Comitê Gestor da Estratégia CoGEst

2

Ser de longo prazo 6 anos

3

Ser sistêmico e sinérgico

4

Ter objetivos gerais

5

Ser a base para os planejamentos táticos e operacionais.

6

Pode ter refinamento no período.

O

TRE/SP, como um órgão do Poder Judiciário, tem alinhamento com o CNJ (Conselho Nacional de Justiça),

e

portanto deve seguir as diretrizes da Resolução 198/2014 do CNJ. Como é um órgão da Justiça Eleitoral,

tem alinhamento com o TSE (Tribunal Superior Eleitoral), e portanto deve seguir as diretrizes da Resolução 23439/2015 do TSE, que são os respectivos planos estratégicos de tais órgãos.

Missão: “Garantir a legitimidade do processo eleitoral”

Visão: “Consolidar a credibilidade da Justiça Eleitoral, especialmente quanto à efetividade, transparência e segurança”

Valores:

Transparência

Responsabilidade Social

Acessibilidade

Comprometimento,

Ética

Modernidade

Existem 3 níveis de planejamento, e além do estratégico existe o tático, que desdobra a estratégia para cada departamento e o operacional, que define as atividades desenvolvidas na base. O Plano Estratégico do TRE/SP trata apenas do Planejamento estratégico.

que define as atividades desenvolvidas na base. O Plano Estratégico do TRE/SP trata apenas do Planejamento

Metodologia - Balanced Scorecard (BSC) Balanced Scorecard, que foi desenvolvido por professores da escola de negócios de Harvard e seus quatro elementos são:

Financeira;

Clientes;

Processos internos;

Aprendizado e crescimento.

Todos os elementos integrados com visão e estratégia, além dos indicadores de desempenho. O BSC hoje é utilizado inclusive na gestão estratégica, como forma de apresentar os elementos do planejamento estratégico para os funcionários da organização. Dentre seus elementos estão a comunicação, a tradução e o alinhamento, através da geração de um único MAPA.

Comunicação: por gerar um único elemento (MAPA) facilita a divulgação para todos os envolvidos no planejamento.

Tradução: o MAPA , através de perspectivas e relações causa/efeito, traduz a estratégia de forma simples e objetiva

Alinhamento: Como a comunicação e a tradução é eficaz, todos na organização passam a conhecer, torna-se mais fácil o alinhamento do orgão com a estratégia traçada

Os objetivos de longo prazo são denominados Macrodesafios, divididos entre as perspectivas da seguinte forma:

Perspectiva: Recursos Macrodesafio 1: Garantir os direitos de cidadania.

Perspectiva: Processos Internos Macrodesafio 2: Combater a corrupção e improbidade administrativa. Macrodesafio 3: Promover a celeridade e a produtividade na prestação jurisdicional. Macrodesafio 4: Fortalecer a segurança do processo eleitoral.

Perspectiva: Recursos Macrodesafio 5: Melhorar a Gestão de pessoas. Macrodesafio 6: Aperfeiçoar a Gestão de custos. Macrodesafio 7: Instituir a Governança Judiciária. Macrodesafio 8: Melhorar a infraestrutura e a governança em Tecnologia da Informação e Comunicação.

Direito

Constitucional

Super Revisão de Véspera TRE/SP

Direito Constitucional

E-mail: professor.irineu.ruiz@gmail.com

Facebook: Irineu Ruiz

professor.irineu.ruiz@gmail.com  Facebook: Irineu Ruiz Irineu Ruiz Martins Art. 1º da CF - A República

Irineu Ruiz Martins

Art. 1º da CF - A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito tem como fundamentos: (g.n.)

I - a soberania;

II - a cidadania;

III - a dignidade da pessoa humana;

IV - os valores sociais do trabalho e da livre iniciativa;

V - o pluralismo político.

Art. 3º da CF - Constituem objetivos fundamentais da República Federativa do Brasil:

I - construir uma sociedade livre, justa e solidária;

II - garantir o desenvolvimento nacional;

III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais;

IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas

de discriminação.

Art. 4º da CF - A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios:

I - independência nacional;

II - prevalência dos direitos humanos;

III - autodeterminação dos povos;

IV - não-intervenção;

V - igualdade entre os Estados;

VI - defesa da paz;

VII - solução pacífica dos conflitos;

VIII - repúdio ao terrorismo e ao racismo;

IX - cooperação entre os povos para o progresso da humanidade;

X - concessão de asilo político.

Art. 4º, § único, da CF - A República Federativa do Brasil buscará a integração econômica, política, social e cultural dos povos da América Latina, visando à formação de uma comunidade latino-americana de nações.

Características dos direitos fundamentais

Imprescritibilidade

Inalienabilidade

Irrenunciabilidade

Inviolabilidade

Universalidade

Efetividade

Interdependência

Complementaridade

Relatividade ou limitabilidade

Classificação dos direitos fundamentais

Direitos de primeira geração (ou dimensão)

o

Realçam o princípio da liberdade

Direitos civis e políticos

Também chamadas de liberdades individuais

o

Impõem aos Estado um dever de abstenção

Não interferência no espaço da autodeterminação de cada indivíduo

o

P.ex.: direito à vida, à liberdade, à propriedade, à liberdade de expressão, à participação política e religiosa, à inviolabilidade de domicílio, à liberdade de reunião, etc.

Direitos de segunda geração (ou dimensão)

o

Realçam o princípio da igualdade entre os homens (igualdade material)

Direitos econômicos, sociais e culturais

Também chamados de direitos positivos, direitos do bem-estar, liberdades positivas ou direitos dos desamparados

Direitos de terceira geração (ou dimensão)

o

Consagram os princípios da solidariedade e da fraternidade

o

Proteção dos interesses coletivos e difusos

o

P.ex.: direito ao meio ambiente ecologicamente equilibrado, à defesa do consumidor, à paz, à autodeterminação dos povos, ao patrimônio comum da humanidade, ao progresso e desenvolvimento

Obs.: Os direitos de primeira, segunda e terceira geração correspondem ao lema da Revolução Francesa:

liberdade, igualdade e fraternidade

Atenção: Uma nova dimensão dos direitos fundamentais não implica a substituição ou caducidade dos direitos das gerações antecedentes

Natureza relativa

Direitos fundamentais não dispõem de caráter absoluto

o

Limitação nos demais direitos consagrados pela CF

Os direitos fundamentais não pode ser utilizados como escudo protetivo da prática de atividades ilícitas, nem mesmo afastar ou diminuir a responsabilidade civil ou penal dos atos criminosos

Aplicação imediata dos direitos e garantias fundamentais

Art. 5º, §1º, da CF - As normas definidoras dos direitos e garantias fundamentais têm aplicação imediata (g.n.)

Tratados e convenções internacionais com força de emenda constitucional

Art. 5º, §3º, da CF - Os tratados e convenções internacionais sobre direitos humanos que forem aprovados, em cada Casa do Congresso Nacional, em dois turnos, por três quintos dos votos dos respectivos membros, serão equivalentes às emendas constitucionais (incluído pela EC nº. 45/04) (g.n.)

o

Após a aprovação, passarão a gozar de status constitucional

Situando-se no mesmo plano hierárquico das demais normas constitucionais

o

Atenção

A lei infraconstitucional superveniente deverá respeitar os tratados e convenções internacionais sobre direitos humanos, sob pena de inconstitucionalidade

Direitos e Deveres Individuais e Coletivos (art. 5º da CF)

Liberdade de expressão

Art. 5º, inciso IV, da CF - é livre a manifestação do pensamento, sendo vedado o anonimato

Art. 5º, inciso V, da CF - é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem

o

Direito de resposta pautado no critério de proporcionalidade

o

Não afasta o direito à indenização

Art. 5º, inciso IX, da CF - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença

Art. 5º, inciso XIV, da CF - é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional

Inviolabilidade domiciliar

Art. 5º, XI, da CF - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial

Qualquer compartimento privado não aberto ao público, onde alguém exerça profissão ou atividade, compreendendo os escritórios e consultórios profissionais, as dependências privativas da empresa, o quarto de hotel, etc.

Formas de ingresso na "casa"

o

Com o consentimento do morador

Agente público poderá adentrar na residência a qualquer momento

o

Sem consentimento do morador

Reserva constitucional de jurisdição - autorização do Poder Judiciário

P.ex.: mandado de busca e apreensão

Obs.: cumprimento da ordem judicial permite o ingresso do agente público apenas durante o dia

o

Diligências realizadas durante o período noturno será inválida

o

Qualquer hora do dia ou da noite, independente do consentimento do morador ou de ordem judicial

Prestar socorro

Desastre

Em caso de flagrante delito

Direito de herança

Art. 5º, XXX, da CF - é garantido o direito de herança

Art. 5º, XXXI, da CF - a sucessão de bens de estrangeiros situados no País será regulada pela lei brasileira em benefício do cônjuge ou dos filhos brasileiros, sempre que não lhes seja mais favorável a lei pessoal do "de cujus"

Princípio da inafastabilidade de jurisdição (ou amplo acesso ao Poder Judiciário)

o

Art. 5º. XXXV, da CF - a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito

Brasil adota o sistema de jurisdição única

o

Somente o Poder Judiciário decide com força de coisa julgada

Jurisdição condicionada ou instância administrativa de curso forçado

o

Em regra, o esgotamento da via administrativa não é condição indispensável para a busca da tutela perante o Poder Judiciário

o

Em caráter excepcional, exigi-se o esgotamento (ou pedido) na via administrativa

P.ex.: Impetrar habeas data

Vedação ao racismo

o Art. 5º, XLII, da CF - a prática do racismo constitui crime inafiançável e imprescritível, sujeito à pena de reclusão, nos termos da lei

Tortura, tráfico de entorpecente, terrorismo, crimes hediondos e ação de grupos armados contra a ordem constitucional

o

Art. 5º, XLIII, da CF - a lei considerará crimes inafiançáveis e insuscetíveis de graça ou anistia a prática da tortura , o tráfico ilícito de entorpecentes e drogas afins, o terrorismo e os definidos como crimes hediondos, por eles respondendo os mandantes, os executores e os que, podendo evitá-los, se omitirem

o

Art. 5º, XLIV, da CF - constitui crime inafiançável e imprescritível a ação de grupos armados, civis ou militares, contra a ordem constitucional e o Estado Democrático

Vedação à prova ilícita

o

Art. 5º, LVI, da CF - são inadmissíveis, no processo, as provas obtidas por meios ilícitos

Provas ilegais (gênero)

o

Provas ilícitas (espécies)

Infringência ao direito material

P.ex.: escuta telefônica clandestina ou confissão obtida mediante tortura

o

Provas ilegítimas (espécies)

Infringência ao direito processual

P.ex.: produção de provas após preclusa a oportunidade de produzi-lá

Ação penal privada subsidiária da pública

o

Art. 5º, LIX, da CF - será admitida ação privada nos crimes de ação pública, se esta não for intentada no prazo legal

Ação penal pública

o

Art. 129 da CF - São funções institucionais do Ministério Público (inciso I) promover, privativamente, a ação penal pública, na forma da lei

Ação penal privada subsidiária

o

A titularidade do MP é exclusiva e não absoluta

Obs.: Não é prazo peremptório

Prazo para oferecer denúncia (art. 46 do CPP)

o

Prazo de 5 dias

Se o indiciado estiver preso

o

Prazo de 15 dias

o

Se o indiciado estiver solto ou afiançado

Esgotado o prazo sem manifestação do MP, surge o direito para a vítima de oferecer queixa em substituição à denúncia

o

Legitimidade concorrente para o início da ação penal

Prazo para oferecimento da queixa subsidiária

o

6 meses

o

Na hipótese de o MP pedir o arquivamento do IP ou requerer diligências a autoridade policial

Atenção:

o

Não caberá queixa subsidiária

Assistência jurídica gratuita

o

Art. 5º. LXXIV, da CF - o Estado prestará assistência jurídica integral e gratuita aos que comprovarem insuficiência de recursos

Assistência jurídica integra e gratuita realizada pela Defensoria Pública

o

Art. 134 da CF - A Defensoria Pública é instituição permanente, essencial à função jurisdicional do Estado, incumbindo-lhe, como expressão e instrumento do regime democrático, fundamentalmente, a orientação jurídica, a promoção dos direitos humanos e a defesa, em todos os graus, judicial e extrajudicial, dos direitos individuais e coletivos, de forma integral e gratuita, aos necessitados, na forma do inciso LXXIV do art. 5º desta Constituição Federal.

Mandado de segurança

o

Art. 5º, LXIX, da CF - conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por habeas corpus ou habeas data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público

o

Art. 5º, LXX, da CF - o mandado de segurança coletivo pode ser impetrado por (alínea a) partido político com representação no Congresso Nacional (alíena b) organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados

Não cabimento de mandado de segurança

o

Súmula 268 do STF Não cabe mandado de segurança contra decisão judicial com trânsito em julgada

o

Súmula 266 do STF - Não cabe mandado de segurança contra lei em tese

Direito líquido e certo

o

Aquele demonstrado de plano, sem incerteza, a respeito de fatos narrados pelo impetrante

o

Apto a ser exercitado no momento da impetração

o

Direito incerto, indeterminado, poderá ser defendido por meio de outras ações judiciais

o

Necessidade de a prova ser pré-constituída

Obs.: Não há dilação probatório no mandado de segurança

Garantias ao magistrado

Poder Judiciário

Vitaliciedade

o

Art. 95, I, CF - vitaliciedade, que, no primeiro grau, só será adquirida após dois anos de exercício, dependendo a perda do cargo, nesse período, de deliberação do tribunal a que o juiz estiver vinculado, e, nos demais casos, de sentença judicial transitada em julgado

o

Membros do quinto constitucional

o

Vitaliciedade imediatamente

Inamovibilidade

o

Art. 95, II, CF - inamovibilidade, salvo por motivo de interesse público, na forma do art. 93, VIII;

Inamovibilidade

o

Art. 95, II, CF - inamovibilidade, salvo por motivo de interesse público, na forma do art. 93, VIII;

o

Art. 93, VIII, CF - o ato de remoção, disponibilidade e aposentadoria do magistrado, por interesse público, fundar-se-á em decisão por voto da maioria absoluta do respectivo tribunal ou do Conselho Nacional de Justiça, assegurada ampla defesa

Órgãos da Justiça Eleitoral

Justiça Eleitoral

Art. 118 da CF - São órgãos da Justiça Eleitoral:

o

I - o Tribunal Superior Eleitoral (TSE)

o

II - os Tribunais Regionais Eleitorais (TRE)

o

III - os Juízes Eleitorais;

o

IV - as Juntas Eleitorais.

Tribunal Superior Eleitoral (TSE) - art. 119 da CF

Composição mínima

o

7 membros (juízes)

Escolha dos membros do TSE

o

Art. 119, I, da CF - mediante eleição, pelo voto secreto

a) três juízes dentre os Ministros do Supremo Tribunal Federal;

b) dois juízes dentre os Ministros do Superior Tribunal de Justiça;

o

Art. 119, II, da CF - por nomeação do Presidente da República, dois juízes dentre seis advogados de notável saber jurídico e idoneidade moral, indicados pelo Supremo Tribunal Federal. (g.n.)

Irrecorribilidade das decisões do TSE (art. 121, §3º, da CF)

o

Regra

As decisões do TSE são irrecorríveis

o

Exceção

Contrárias à CF/88

Denegatória de habeas corpus

Denegatória de mandado de segurança

Obs.: na hipótese de o TSE conceder a ordem de HC ou MS não caberá recurso, pois o texto do art. 121, §3º, da CF é claro no sentido de afirmar que caberá recurso quando a decisão for denegatória

Tribunal Regional Eleitoral (TRE) (art. 120 da CF)

Composição

o

7 membros (juízes)

Escolha dos membros do TRE

o

Art. 120, §1º, da CF - Os Tribunais Regionais Eleitorais compor-se-ão:

I - mediante eleição, pelo voto secreto:

a) de dois juízes dentre os desembargadores do Tribunal de Justiça;

b) de dois juízes, dentre juízes de direito, escolhidos pelo Tribunal de Justiça;

II - de um juiz do Tribunal Regional Federal com sede na Capital do Estado ou no Distrito Federal, ou, não havendo, de juiz federal, escolhido, em qualquer caso, pelo Tribunal Regional Federal respectivo;

III - por nomeação, pelo Presidente da República, de dois juízes dentre seis advogados de notável saber jurídico e idoneidade moral, indicados pelo Tribunal de Justiça. (g.n.)

Ministério Público

Art. 127 da CF - O Ministério Público é instituição permanente, essencial à função jurisdicional do Estado, incumbindo-lhe a defesa da ordem jurídica, do regime democrático e dos interesses sociais e individuais indisponíveis

o

Órgão autônomo e independente

o

Não subordinado a qualquer dos Poderes da República

Posição constitucional do Ministério Público

Ministério Público está fora da estrutura dos demais Poderes da República

"(

definir explicitamente a posição do Ministério Público entre os Poderes da República (

)

a colocação tópica e o conteúdo normativo da Seção revelam a renúncia, por parte do constituinte, de

)" (RTJ 147/129-30)

Princípios do Ministério Público

Art. 127, §1º, da CF - São princípios institucionais do Ministério Público a unidade, a indivisibilidade e a independência funcional.

Princípio da unidade

Membros integram um só órgão, sob única direção de um Procurador-Geral

Há de ser visto como unidade dentro de cada Ministério Público

Princípio da indivisibilidade

Os membros do Ministério Público não se vinculam ao processo que atuam

o

Podem ser substituídos uns pelos outros, de acordo com as regras legais

Obs.: a indivisibilidade resulta do princípio da unidade, pois o MP é uno

Princípio da independência funcional

Independente no exercício de suas funções

o

Não está subordinada a qualquer dos Poderes (Legislativo, Executivo ou Judiciário)

Os membros do MP não se subordinam a quem quer que seja, somente à Constituição, às leis e à própria consciência

Atenção

o

Relação de subordinação existente entre o Procurador-Geral e os membros do MP é meramente administrativa e não funcional

Autonomia administrativa e financeira

Autonomia administrativa

o

Art. 127, §2º, da CF - Ao Ministério Público é assegurada autonomia funcional e administrativa, podendo

) (

por concurso público de provas ou de provas e títulos, (ii) a política remuneratória e (iii) os planos de carreira; a lei disporá sobre sua organização e funcionamento

propor ao Poder Legislativo (i) a criação e extinção de seus cargos e serviços auxiliares, provendo-os

Princípio do promotor natural

O critério para designação de um membro do MP deve ser baseado em regras objetivas e gerais, critérios abstratos e predeterminados

o

Assegura o exercício pleno e independente de seu ofício

Proíbe designações casuísticas

Atuação do Procurador-Geral

Art. 103, §1º, da CF - O Procurador-Geral da República deverá ser previamente ouvido nas ações de inconstitucionalidade e em todos os processos de competência do Supremo Tribunal Federal. (g.n.)

Nomeação do PGR

Art. 128, §1º, da CF - O Ministério Público da União tem por chefe o Procurador-Geral da República, nomeado pelo Presidente da República dentre integrantes da carreira, maiores de trinta e cinco anos, após a aprovação de seu nome pela maioria absoluta dos membros do Senado Federal, para mandato de dois anos, permitida a recondução (g.n.)

Art. 128, §2º, da CF - A destituição do Procurador-Geral da República, por iniciativa do Presidente da República, deverá ser precedida de autorização da maioria absoluta do Senado Federal (g.n)

Nomeação do PGJ

Art. 128, §3º, da CF - Os Ministérios Públicos dos Estados e o do Distrito Federal e Territórios formarão lista tríplice dentre integrantes da carreira, na forma da lei respectiva, para escolha de seu Procurador-Geral, que será nomeado pelo Chefe do Poder Executivo, para mandato de dois anos, permitida uma recondução (g.n.)

o

MPE - nomeação feita pelo Governador do Estado

o

MPDFT - nomeação feita pelo Presidente da República

Art. 129, §4º, da CF - Os Procuradores-Gerais nos Estados e no Distrito Federal e Territórios poderão ser destituídos por deliberação da maioria absoluta do Poder Legislativo, na forma da lei complementar respectiva (g.n.)

Advocacia pública

Art. 131 da CF - A Advocacia-Geral da União é a instituição que, diretamente ou através de órgão vinculado, (I) representa a União, judicial e extrajudicialmente, cabendo-lhe, nos termos da lei complementar que dispuser sobre sua organização e funcionamento, (II) as atividades de consultoria e assessoramento jurídico do Poder Executivo (federal) (g.n.)

Art. 131, §1º, da CF - A Advocacia-Geral da União tem por chefe o Advogado-Geral da União, de livre nomeação pelo Presidente da República dentre cidadãos maiores de trinta e cinco anos, de notável saber jurídico e reputação ilibada (g.n.)

Defensoria pública

Art. 134 da CF - A Defensoria Pública é instituição permanente, essencial à função jurisdicional do Estado, incumbindo-lhe, como expressão e instrumento do regime democrático, fundamentalmente, a orientação jurídica, a promoção dos direitos humanos e a defesa, em todos os graus, judicial e extrajudicial, dos direitos individuais e coletivos, de forma integral e gratuita, aos necessitados, na forma do inciso LXXIV do art. 5º desta Constituição Federal. (g.n.)

o

Art. 5º, LXXIV, da CF - o Estado prestará assistência jurídica integral e gratuita aos que comprovarem insuficiência de recursos (g.n.)

Art. 134, §2º, da CF - Às Defensorias Públicas Estaduais são asseguradas autonomia funcional e administrativa e a iniciativa de sua proposta orçamentária dentro dos limites estabelecidos na lei de

diretrizes orçamentárias (

) (g.n.)

Código de Ética do Tribunal Regional Eleitoral de SP

Super Revisão de Véspera TRE/SP

Código de Ética do TRE/SP

Super Revisão de Véspera TRE/SP Código de Ética do TRE/SP Priscila Ferreira APLICAÇÃO DO CÓDIGO DE

Priscila Ferreira

APLICAÇÃO DO CÓDIGO DE ÉTICA

O Código de Ética do TER-SP princípios e normas de conduta ética aplicáveis aos servidores em exercício

no Tribunal Regional Eleitoral de São Paulo-SP. Devemos ainda observar que tais regulamentações são complementares às normas que regulam o serviço

público em geral, em especial, o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, Decreto n. 1.171/1994.

O Código de ética visa a qualidade de condutas, estas voltadas para o bem dos administrados que possuem algum

contato ou vínculo com o órgão. Nesse sentido, devemos observar a diferença entre ética e moral.

O conceito de ética refere-se a valores individuais que indicam como se deve agir; já a moral, refere-se ao estudo

de todo o agir humano voltado para o bem.

Por fim, quanto a aplicabilidade do Código de ética, deve-se atentar as seguintes pessoas e esferas:

aos servidores de sua Secretaria e das Zonas Eleitorais;

ocupantes de cargo em comissão ou função comissionada;

removidos, cedidos, requisitados;

a todo servidor que preste serviço ou desenvolva qualquer atividade junto ao TRE-SP;

aos prestadores de serviços.

OBJETIVOS DO CÓDIGO DE ÉTICA

O

Código de ética prevê em sua portaria os seguintes objetivos, dentro da estrutura institucional do TRE-SP:

I tornar explícitos os princípios e normas do comportamento ético esperado dos servidores no TRE-SP, fornecendo parâmetros para que a sociedade possa aferir a integridade e a lisura das ações e do processo decisório adotados

no Tribunal para o cumprimento de seus objetivos institucionais;

II reduzir a subjetividade das interpretações pessoais sobre os princípios e normas éticos adotados no Tribunal, facilitando a compatibilização dos valores individuais de cada servidor com os valores da instituição;

III - apresentar situações que possam auxiliar o servidor no TRE-SP na execução de ações e tomada de decisões,

quando diante de dilemas éticos que possam se apresentar;

IV - contribuir para transformar a visão, a missão, os objetivos e os valores institucionais do Tribunal em atitudes,

comportamentos, regras de atuação e práticas organizacionais, orientados segundo elevado padrão de conduta ético profissional, a fim de intensificar o respeito e a legitimação da sociedade quanto à atuação do TRE-SP;

V oferecer subsídios que consolidem o ambiente de segurança da organização, visando a proteger os servidores

do

TRE-SP de exposições desnecessárias e acusações infundadas;

VI

preservar a imagem e a reputação do servidor do TRE-SP, quando sua conduta estiver de acordo com as

normas éticas estabelecidas neste Código;

VII fortalecer o caráter ético coletivo do corpo funcional do TRE-SP;

VIII favorecer o controle social inerente ao regime democrático;

IX oferecer, por intermédio da Comissão de Ética, criada com o objetivo de implementar e gerir o presente Código,

uma instância de consulta, visando a esclarecer dúvidas acercada conformidade da conduta do servidor com os

princípios e normas nele tratados.

Portanto, durante a atuação funcional o servidor deverá prezar por atender aos objetivos propostos pelo Código de ética.

PRINCÍPIOS E VALORES FUNDAMENTAIS

O Código de ética do TRE-SP prevê os seguintes princípios e valores fundamentais:

• interesse público

• legalidade

• impessoalidade

• imparcialidade

• moralidade

• honestidade

• dignidade

• respeito

• decoro

• compromisso com a verdade

• lealdade

qualidade, eficiência e equidade dos serviços

• gestão democrática

• transparência

• responsabilidade social e ambiental

• integridade

• respeito

• neutralidade (partidária, religiosa e ideológica)

• competência

•desenvolvimento profissional

Vale ressaltar atenção ao princípio da publicidade, em especial, quanto aos atos administrativos, uma vez que constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético.

DIREITOS, DEVERES E VEDAÇÕES

O Código de ética prevê um rol de condutas em que o TRE-SP deverá adotar a fim de respeitar os direitos dos

servidores. Nesse sentido, observa-se:

•trabalhar em ambiente organizado, limpo e adequado; •ser tratado com equidade nos sistemas de avaliação de desempenho, remuneração, progressão e promoção; •ter acesso às informações que lhe são inerentes; •participar das atividades de capacitação e treinamento; •estabelecer interlocução livre com colegas e superiores; •ter respeitado o sigilo das informações de ordem pessoal; •ser cientificado, previamente, sobre a exoneração do cargo em comissão ou dispensa da função comissionada.

Ainda, neste sentido, o Código de ética prevê alguns deveres dos servidores públicos durante o seu exercício profissional, quais sejam:

I - conhecer a visão, a missão e os valores institucionais, interagindo com a política de gestão estratégica do Tribunal, tendo por fim atender ao interesse público;

II - resguardar, em sua conduta pessoal, a integridade, a honra e a dignidade de sua função pública, agindo em harmonia com os deveres éticos assumidos neste Código e com os valores institucionais;

III

desempenhar, com zelo e eficácia, as atribuições do cargo ou função que exerça;

IV

proceder com honestidade, retidão, probidade e tempestividade, escolhendo sempre, quando estiver diante

de

mais de uma opção legal, a que melhor se coadunar com a ética e com o interesse público;

V - tratar autoridades, colegas de trabalho, superiores, subordinados e demais pessoas com quem se relacionar

em função do trabalho, com urbanidade, cortesia, respeito, educação e consideração, abstendo-se de atos que caracterizem intimidação, hostilidade, ameaça ou assédio moral ou sexual;

VI tratar os usuários do serviço público com cortesia, urbanidade, disponibilidade e atenção, respeitando a

condição e as limitações de cada qual, sem qualquer espécie de preconceito ou distinção de raça, sexo,

nacionalidade, cor, idade, religião, orientação sexual, condição física especial, cunho político e posição social, abstendo-se, dessa forma, de causar-lhes dano moral;

VII

representar contra comprometimento indevido da estrutura da Administração Pública, independentemente

da

hierarquia a que esteja subordinado;

VIII resistir a pressões de superiores hierárquicos, de contratantes e de outros que visem à obtenção de favores,

benesses ou vantagens indevidas em decorrência de ações ou omissões imorais, ilegais ou antiéticas, e denunciá-

las;

IX - cumprir as normas relativas à política de segurança da informação definida pelo Tribunal, zelando pela

proteção das senhas de acesso e pela utilização adequada dos recursos tecnológicos;

X - zelar pela economia, guarda e conservação dos recursos materiais e tecnológicos, utilizando-os unicamente

para os trabalhos de interesse do Tribunal;

XI empenhar-se em seu desenvolvimento profissional, mantendo-se atualizado quanto aos novos métodos,

técnicas e normas aplicáveis à sua área de atuação e com a legislação, instruções e normas de serviço editadas no âmbito do TRE-SP;

XII

- disseminar no ambiente de trabalho informações e conhecimentos obtidos em razão de ações de capacitação

ou

de exercício profissional e que possam contribuir para a eficiência dos trabalhos realizados pelos demais

servidores;

XIII - assumir clara e objetivamente a responsabilidade pessoal pela execução do seu trabalho e pelos pareceres e

opiniões emitidos;

XIV - respeitar a autoria de iniciativas, trabalhos ou soluções de problemas apresentados por colegas, ou chefias

anteriores, conferindo-lhes os respectivos créditos;

XV - manter sob sigilo dados e informações de natureza confidencial obtidos no exercício de suas atividades ou,

ainda, de natureza pessoal de colegas e subordinados que só a eles digam respeito, às quais, porventura, tenha acesso em decorrência do exercício profissional, informando à chefia imediata ou à Comissão de Ética quando tomar conhecimento de que assuntos sigilosos estejam ou venham a ser revelados;

XVI manter a neutralidade político-partidária, religiosa e ideológica no exercício de suas funções;

XVII - observar, no exercício de seus misteres, a responsabilidade social e ambiental, no primeiro caso,

privilegiando, no ambiente de trabalho, a adoção de práticas que favoreçam a inclusão social e, no segundo, de práticas que combatam o desperdício de recursos naturais e materiais e evitem danos ao meio ambiente;

XVIII - acompanhar e indicar à unidade competente as situações de risco nos ambientes e nos processos de

trabalho, apresentar sugestões para melhorias e atender às recomendações relacionadas à segurança individual

e coletiva;

XIX - apresentar-se de forma condizente com a instituição, portando vestimentas adequadas ao exercício do cargo

ou função e evitando o uso de vestuário e adereços que comprometam a boa apresentação pessoal, a imagem

institucional ou a neutralidade profissional, observando as normas estabelecidas sobre uso de uniforme ou equipamentos de proteção individual (EPI); e

XX declarar seu impedimento ou suspeição nas situações que possam afetar o desempenho de suas funções com

independência e imparcialidade.

Por fim, o Código de ética prevê diversas vedações, sendo que dentre essas algumas específicas merecem a nossa atenção, como se verifica:

1. É vedado ao servidor do TRE-SP a advocacia judicial ou administrativa. No que tange a advocacia administrativa, devemos ressalvar as seguintes hipóteses:

Art. 117, XI: Atuar, como procurador ou intermediário, junto a repartições públicas quando se tratar de benefícios previdenciários ou assistenciais de parentes até o segundo grau, e de cônjuge ou companheiro; e

Art. 164, §2º: Para defender o indiciado revel, a autoridade instauradora do processo designará um servidor como defensor dativo, que deverá ser ocupante de cargo efetivo superior ou de mesmo nível, ou ter nível de escolaridade igual ou superior ao do indiciado.

2. Torna-se vedado, em regra, a aceitação de presentes (brindes e prêmios), com exceção das seguintes hipóteses legais:

Brindes que não tenham valor comercial; ou

Brindes distribuídos a título de cortesia, propaganda, divulgação ou por ocasião de eventos ou datas comemorativas, desde que não ultrapassem 5% do vencimento básico de um técnico judiciário.

No entanto, podem ser recebidos, sem maiores problemas:

prêmios em dinheiro ou bens por entidade acadêmica em razão da contribuição intelectual do servidor;

prêmios em razão de concurso de natureza acadêmica, científica, tecnológica ou cultural; e

bolsa de aperfeiçoamento profissional ou técnico.

Por fim, vale ressaltar que quando o brinde recebido não se encaixar em nenhuma das hipóteses de exceção, deverão ser recusados ou devolvidos, e caso gere ônus para o servidor que o recebeu, o Tribunal irá deliberar pela incorporação ao patrimônio do TRE-SP, doação ou até mesmo a destruição.

COMISSÃO PERMANENTE DE ÉTICA DO TRE-SP

A Comissão Permanente de Ética tem a função de verificar o cumprimento dos princípios e dos valores fundamentais, dos direitos, dos deveres e das vedações impostas aos servidores. Tal comissão tem uma finalidade consultiva.

COMPOSIÇÃO DA COMISSÃO

1. Três servidores titulares efetivos e estáveis;

2. Serão escolhidos três suplentes, também servidores efetivos e estáveis, para eventuais substituições, se necessário.

3. A Presidência da Comissão será exercida por servidor ocupante do cargo de Analista Judiciário.

*** O mandato dos membros será de 1 ano, admitida uma única recondução. *** O membro acumulará a função da Comissão com as atribuições normais, e de forma excepcional poderá ser determinada dedicação exclusiva por decisão Presidente do TRE-SP. *** Não há qualquer tipo de remuneração pelos trabalhos desenvolvidos na Comissão

Os membros e suplentes da Comissão não poderão ser designados simultaneamente para compor Comissão de Sindicância ou Processo Administrativo Disciplinar. Ademais, o servidor será suspenso da Comissão, até a conclusão do processo, quando indiciado na esfera penal ou administrativamente, ou ainda transgredir qualquer dos preceitos do Código de ética, e caso seja responsabilizado, automaticamente será excluído da Comissão.

Regimento Interno do Tribunal Regional Eleitoral de SP

Super Revisão de Véspera TRE/SP

Regimento Interno do TRE/SP

Super Revisão de Véspera TRE/SP Regimento Interno do TRE/SP Gustavo Muzy Função. O regimento interno define

Gustavo Muzy

Função. O regimento interno define a composição, competências e funcionamento do TRE-SP.

Composição do TRE-SP.

2

DESEMBAGADORES DO TJ-SP, escolhidos pelo próprio TJ-SP.

2

JUÍZES DE DIREITO, escolhidos pelo TJ-SP.

1

JUIZ DO TRF-3ª REGIÃO (desembargador federal).

2 ADVOGADOS, de notável saber jurídico e idoneidade moral, nomeados pelo Presidente da República a partir de listas tríplices pelo Tribunal de Justiça.

Biênios.

- Primeiro: obrigatório.

- Segundo: facultativo.

Contam-se sem interrupção, exceto em caso de afastamento pela candidatura de parente até segundo grau.

Prazos para comunicação da aproximação do final do biênio.

- Juízes magistrados: 20 dias antes do término do biênio.

- Juízes advogados: 90 dias antes do término do biênio.

Substitutos. Serão nomeados substitutos aos juízes titulares, em número igual por categoria.

Posse dos Juízes.

- Juízes efetivos tomam posse perante o Tribunal, e juízes substitutos tomam posse perante o Presidente do TRE-SP.

- Prazo para posse: trinta dias contados da publicação oficial da nomeação, podendo ser prorrogado pelo Tribunal por, no máximo, sessenta dias, desde que assim o requeira, motivadamente, o Juiz a ser compromissado

Cargos principais.

- Presidente: um dos desembargadores (eleição secreta pelo próprio TRE-SP).

- Vice-Presidente: o outro desembargador.

- Corregedor-Regional Eleitoral: o Vice-Presidente (acumula as funções).

OBS.: o Presidente não recebe processos judiciais para relatar e somente profere voto em caso de empate.

Resumão das Funções do Presidente, Vice-Presidente e Corregedor-Regional e Procurador-Regional Eleitoral.

A)

Presidente:

- presidir as sessões de julgamento e tudo que for relacionado a isso;

- atribuições administrativas;

- julgar recursos das decisões do Diretor-Geral;

- instaurar e processar sindicância contra Juízes Membros do Tribunal;

- dar posse aos juízes substitutos.

- aplicar penalidade de demissão.

B) Vice-Presidente: substituir o Presidente e convocar eleições no prazo de 30 dias, em caso de vacância do

cargo de Presidente.

C) Corregedor-Regional:

- Fiscalizar, orientar e treinar os juízes eleitorais e servidores que atuam nos cartórios eleitorais.

- Conhecer, processar e relata