Concursos Públicos

TRF 2 Analista de Infra – Redes e Segurança – Comentários (Há possibilidade de Recursos)

Olá pessoal, como estão? 

Vamos comentar então a prova de Analista de Infraestrutura do Tribunal Regional Federal da 2ª Região. Considerei a prova com um nível de dificuldade alto por cobrar assuntos que não são usuais em provas, o que a torna complicada de se resolver de uma maneira geral. 

Antes de começar, não deixe me seguir no FACEBOOK: Professor André Castro

E também não deixe de conhecer o nosso grupo no Facebook de TI: https://www.facebook.com/groups/EstrategiaConcursosdeTI/

Vamos lá. Utilizei a prova da "cor branca" como referência. 

Questão 20 – Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que

A) na etapa 2, o objetivo básico é autenticar os pares IPSec e configurar um canal de comunicação seguro entre os pares para ativar trocas IKE.

B) na etapa 3, determina-se qual tipo de tráfego deve ser protegido pelo IPSec de acordo com o especificado na política de segurança do IPSec.

C) a etapa 5 recebe o nome de transferência de dados, pois as informações são transmitidas por meio do túnel IPSec estabelecido entre os pares.

D) a etapa 4 recebe o nome de terminação do túnel IPSec, pois uma SA IPSec finaliza quando elas são excluídas ou quando o seu tempo de vida expira.

Comentários: Temos aqui uma sequência que não é muito cobrada em prova. Nâo achei em nenhuma referência bibliográfica de renome a sequência em questão, mas tão somente na Internet. Enfim, acaba que ficamos a mercê dessa questão. As cinco etapas são:

1. Trafego Interessante: Defini-se o tráfego a ser criptografado. 

2. IKE  Fase 1 – Define-se os parâmetros básicos de segurança, realiza-se a autenticação entre os pares e cria-se um túnel "externo" seguro para permitir a troca de chaves entre os nós.

3. IKE Fase 2 – Negociação do "segundo Túnel". Estabelece-se os parâmetros do IPSeC a serem utilizados e estabelece-se o SA's (Security Association), suportando também, em um caráter opcional, a troca de chaves DH. Destaca-se que cada SA é unidirecional, assim, no túnel em questão, cria-se dois "SA's". Nesta estapa que se define o modo a ser utilizado pelo IPSeC: Túnel ou Transporte.

4. Transferência dos dados: Ao ser estabelecido o "segundo túnel", tem-se a troca de dados propriamente dito de forma segura.

5. Fim do Túnel IPSeC: Termina-se o túnel com a eliminação do SA de maneira manual, ou por motivo de expiração de tempo, podendo ser configurado para expirar a partir de um tempo determinado sem troca de dados ou a partir de uma quantidade de dados específica.

Gabarito Preliminar: A


Questão 21 – Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network – Rede de Área de Armazenamento), DAS (Direct-Attached Storage – Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage – Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.

A) NAS fornece um console centralizado que possibilita gerenciar sistemas de arquivos de forma eficiente.

B) A adoção de NAS aumentou com a queda nos preços de hardware e software e melhorou a maturidade dos padrões de redes de armazenamento.

C) O NAS permitiu a consolidação do armazenamento e beneficiou organizações diminuindo os custos do serviço de fornecimento de armazenamento.

D) A utilização dos discos, o throughput e a memória cache de um dispositivo de armazenamento, junto com a memória virtual de um host, controla o desempenho do NAS.

Comentários:

Pessoal, de fato, a possibilidade de se utilizar um console centralizado é uma característica do NAS, o que agrega uma facilidade de gerência por parte do administrador de rede. Os demais itens são características das redes SAN de maneira geral, com exceção da alternativa D que se aplica ao DAS. Agora realmente fica uma "pulga atrás da orelha" para o item C. O benefício em questão foi muito mais latente para as redes SAN, mas não quer dizer que não tenha sido possível também para as redes NAS. A saída mesmo era ir pela "mais correta" ou "mais característica". 

Os itens foram retirados do livro "Armazenamento e Gerenciamento de Informações" da EMC2.

Gabarito Preliminar: A


Questão 23 – O protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta.

A) O endereço ::/128 é usado para o autorretorno local.

B) O endereço ::1/128 é um endereço não especificado e só deve ser utilizado em software.

C) Endereços IPv6 começando com FF00 são utilizados para transmissão multicast (por vínculo local ou por roteadores).

D) Endereços IPv6 começando com FF80 são usados para transmissões unicast de vínculo local e só são válidos no link físico local (semelhante ao endereço IP de configuração automática 169.254.x.x no IPv4).

Comentários:

Vamos aos itens:

a) O endereço correto de loopback é ::1/128. Equivalente ao endereço 127.0.0.1 do IPv4.

b) O endereço correto do "não especificado" é o ::/128. As alternativas A e B foram invertidas. Esse endereço é utilizado na inicialização de interfaces.

d) O endereço de link local é o FE80 e não o FF80. 

Assim pessoal, temos o item C como gabarito. 

Gabarito Preliminar: C


Questão 24 – Para prover evolução, otimização e flexibilidade ao núcleo da rede, que une vários enlaces de alta velocidade (backbones) atuais, a tecnologia MPLS (MultiProtocol Label Switching) pode ser indicada, uma vez que se mostra como uma tecnologia emergente a ser empregada nos provedores de acesso à Internet. Nas redes IPs convencionais algumas funcionalidades não existiam, por isso surgiu o MPLS para oferecer essas funcionalidades. Uma das funcionalidades do MPLS era a possibilidade de melhorar o desempenho das redes IPs, na função de encaminhamento de pacotes IPs, com a combinação no processo de roteamento de nível 3 com a comutação de nível 2. Isso possibilita o encaminhamento de datagramas através de pequenos rótulos, mas com tamanho fixo. Assinale a alternativa correta, acerca do MPLS.

A) O LDP (Label Distribution Protocol) é uma tabela que indica onde e como encaminhar os pacotes.

B) O LIB (Label Information Base) é o responsável pela distribuição de rótulos para os prefixos IPs em uma rede MPLS.

C) Uma FEC (Forwarding Equivalence Class) é uma tabela que controla a decisão de encaminhamento de um roteador.

D) Um cabeçalho MPLS pode ser encapsulado em diversos protocolos de nível 2 e pode encapsular qualquer protocolo de nível 3.

Comentários:

Pessoal, a descrição do item D é sem dúvida uma das grandes vantagens da utilização do protocolo MPLS, que é gerar independência das camadas superiores em termos de protocolos utilizados. Pessoal, o LDP é utilizado para distribuir os rótulos, como o próprio nome diz e não para indicar e encaminhar os pacotes. Essas últimas características são da LIB, que é a base que reside no roteador (tabela).

A FEC define a classe dos pacotes, situação em que pacotes que pertencem a uma mesma FEC, serão tratado da mesma forma para efeitos de roteamento da rede. 

Gabarito Preliminar: D


Questão 26 – Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.

II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.

III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.

Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.

A) Gateway de nível de circuito.

B) Gateway de nível de aplicação.

C) Firewall de filtragem de pacotes.

D) Firewall de inspeção com estado.

Comentários:

Pessoal, devemos eliminar os itens por partes… Primeiramente, ao se dizer que o equipamento não é capaz de tratar ataques da camada de aplicação, eliminamos de cara os gateways… Por fim, a questão do spoofing, é um pouco complicado pois na prática, os firewalls de filtros de pacotes e inpeção com estado são suscetíveis a esses tipos de ataques. Spoofing nada mais é do que o mascaramento do endereço IP, situação em que um atacante modifica seu endereço original para se passar por outro elemento. Ora, o fato de se observar os estados não agrega segurança ou não impede que o atacante modifique seu IP. 

O que tende a apontar para o gabarito na Letra C, seria o fato de dizer que as funcionalidades presentes no equipamento são limitadas. Nesse ponto, devemos "inferir", o que eu acho um absurdo esse tipo de colocação abstrata e genérica, de que o examinador está falando das funcionalidades e capacidades de tratar os dados da camada de transporte… Assim, de fato, o filtro de pacotes consegue olhar tão somente as flags, ou seja, parte do cabeçalho, não suportando a averiguação de todos os campos da camada de transporte, como atua o firewall com inspeção de estados… Mais uma vez a CONSULPLAN dificultando a vida do candidato com conceitos "pela metade".

Gabarito Preliminar: C


Questão 29 – O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

1. Livro-código eletrônico (ECB).

2. Encadeamento de blocos de cifra (CBC).

3. Realimentação de cifra (CFB).

4. Realimentação de saída (OFB).

5. Contador (CTR).

( ) Transmissão orientada a fluxo de forma geral.

( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).

( ) Transmissão orientada a blocos de forma geral.

( ) Útil para requisitos de alta velocidade.

( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).

A sequência está correta em

A) 3, 4, 2, 5, 1.

B) 5, 3, 1, 4, 2.

C) 2, 5, 4, 1, 3.

D) 4, 1, 3, 2, 5.

Comentários:

Questão bem complicada na minha percepção para os candidatos. Mas para aqueles mais atentos, uma saída seria lembrar do Eletronic Code Book – ECB. A estrutura mais simples sujeita a problemas de repetição de dados, uma vez que é possível determinar padrões. Assim, esse tipo de cifra realmente se aplica à transmissão segura de valores únicos. Ou seja, não precisa enviar novamente a informação e não há padrão nela. Assim, teríamos uma única opção, que seria o gabarito A. A outra alternativa seria lembrar do CTR, que é um modelo que visa a se aproximar da implementação de cifras de fluxo para fins de velocidade e desempenho.

Gabarito Preliminar: A


Questão 32– O SSL (Secure Sockets Layer) ou Camada de Sockets de Segurança é um dos serviços de segurança consideravelmente usados, uma vez que é um serviço de uso geral, implementado como um conjunto de protocolos, que fazem uso do protocolo TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão. A utilização do TCP é para prover um serviço fim a fim confiável e mais seguro. SSL não é um único protocolo, e sim duas camadas de protocolo. Como parte do SSL, três protocolos da camada mais alta são definidos. Assinale a alternativa que apresenta estes protocolos.

A) Protocolo de Registro SSL; Protocolo de Alerta; e, Seleção de Tipo de Protocolo.

B) Protocolo de Autenticação; Protocolo de Apresentação; e, Protocolo de Registro SSL.

C) Protocolo de Apresentação; Protocolo de Mudança de Especificação de Cifra; e, Protocolo de Alerta.

D) Protocolo de Mudança de Especificação de Cifra; Seleção de Tipo de Protocolo; e, Protocolo de Autenticação.

Comentários:

Mais uma questão complicada por parte da Banca. Para lembrarmos do assunto, temos a figura a seguir:

Exigia o mínimo de cuidado do candidato quando foi estudado o protocolo SSL ao se verificar a distribuição de suas camadas de implementação.

Gabarito Preliminar: C


Questão 33 – A evolução das redes de computadores é constante, pois na atualidade o compartilhamento de recursos computacionais e das informações pelas empresas é de fundamental importância. Uma parte importante dessa estrutura é o cabeamento e, com o crescente avanço, tornou-se necessário uma melhoria no sistema como um todo. O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento estruturado é a organização e unificação das instalações de cabos existentes, assim como os novos sistemas de cabeamento em prédios e edifícios comerciais. Dessa forma, torna-se um padrão, que serve como parâmetro no desenvolvimento dos novos produtos, bem como soluções para o segmento de redes. As normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606 definem, em sete elementos, a instalação de um cabeamento. Sobre alguns desses elementos, definidos nas Normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606, assinale a alternativa correta.

A) Horizontal Cabling (HC) – ponto da rede onde estão localizados os equipamentos ativos do sistema e também suas interligações com sistemas externos.

B) Entrance facilitys (EF) – também conhecido como Distribuidor Geral de Telecomunicações (DGT), é o ponto onde se realiza a interface entre o cabeamento externo e o cabeamento interno da edificação.

C) Cabeamento de Tronco ou de Backbone – constituído dos cabos que ligam o painel de distribuição até o ponto final do cabeamento, os quais formam um conjunto permanente e são denominados cabos secundários.

D) Equipment Room (ER) – trata-se de conjunto permanente de cabos primários que interligam a sala de equipamentos aos armários de telecomunicações (TC’s) e aos pontos de facilidade de entrada (EF – Entrance Facility).

Comentários:

Pessoal, questão tranquila quando comparada com as demais né. Falamos sobre os subsistemas no nosso aulão de revisão. A entrada do Edifício é sem dúvida o ponto de conexão entre a rede externa da organização e a sua rede interna. A alternativa A está falando da sala de Equipamentos. A alternativa C, está falando do cabeamento horizontal. Já a alternativa D está falando do cabeamento primário ou de backbone. 

Gabarito Preliminar: B


Questão 34 – Seis subsistemas, componentes de um sistema de cabeamento estruturado, são especificados no padrão ANSI/TIA/568-B. Um desses subsistemas é o Cabeamento Vertical, que conecta as salas de telecomunicações até as salas de equipamentos e a topologia utilizada é a estrela. Neste subsistema, quatro opções de mídia são definidas. Assinale a alternativa correta acerca dessas mídias.

A) Cabo coaxial de 60Ω, não excedendo 600 metros.

B) Cabo de par trançado de 100Ω – STP, não excedendo 800 metros.

C) Cabo de par trançado de 150Ω -– UTP, não excedendo 700 metros.

D) Fibra óptica de 62.5/125µm multimodo, não excedendo 2.000 metros.

Comentários:

O que a questão facilitou na última, dificultou nessa, certo? Realmente a banca foi lá no detalhe das 4 alternativas previstas para cabeamento vertical. Quais sejam: 

1.       Cabo UTP de 100 Ohms (22 ou 24 AWG):

·         800 metros para voz (20 a 300 MHz);

·         90 metros para dados (Cat. 3,4 e 5).

2.    Cabo STP (par trançado blindado) de 150 Ohms:

·         90 metros para dados.

3.    Fibra óptica multimodo de 62,5/125 m:

·         2.000 metros para dados.

4.    Fibra óptica monomodo de 8,5/125 m:

·         3.000 metros para dados.

Assim, temos que a única que está de acordo é a alternativa D.

Gabarito Preliminar: D


Questão 35 – O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.

I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120.

II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy).

III. Sua arquitetura é considerada como Monolítica.

IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza.

V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).

Estão corretas apenas as afirmativas

A) I e III.

B) II e V.

C) I, III e V.

D) II, IV e V.

Comentários:

Pessoal, o padrão T.120 é utilizado pelo H.323 e não pelo SIP. Daí o erro do item I. 

Já no item III, mais uma vez ouve a inversão, já que a arquitetura monolítica é do H.323, enquanto do SIP é Modular. A arquitetura monolítica do H.323 se deve pela estrutura mais rígida e complexa criada a partir do nó raiz do H.323 e suas derivações de protocolos. Já o SIP, suportando diversos outros protocolos e aberto a novas implementações, é considerado modular.

Gabarito Preliminar: D


Questão 36 – IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.

II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.

III. HIDS não causa impacto no desempenho da rede.

IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.

V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas

A) II e V.

B) III e IV.

C) I, III e IV.

D) II, IV e V.

Comentários:

Questão retirada diretamente do livro do Nakamura. Para o item I, temos que o HIDS é que se utiliza das bases nos registros (logs) do sistema. Pessoal, se falamos de sistema, estamos falando de um host, certo? Logo tem que ser o HIDS mesmo, não cabendo o NIDS nesse contexto, ok?

Já para o item III, temos uma observação a fazer. No Livro do Nakamura, diz-se que o NIDS não gera impacto na rede, mas no intuito de esclarecer que este equipamento, por se tratar de um elemento de rede, não gera impacto. Entretanto, o HIDS também não gera impacto na rede, justamente por não ser um equipamento que analisará a rede, e sim um host específico. Uma grande infelicidade do examinador ao "copiar" e "colar" o texto se averiguar com mais detalhes. No entando, que é apresentado no livro do "Nakamura" uma desvantagem do HIDS ao se gerar prejuízo para o HOST (texto constante na página 259.), e não para a rede. Então entendo que a questão deve ser anulada, uma vez que o enunciado traz a sentença: "Estão corretas apenas…". 

Em relação ao item IV, a característica de se monitorar a partir de múltiplas plataformas é do NIDS e não do HIDS.

Gabarito Preliminar: A

Sugestão do gabarito: Anulação


Questão 39 – Uma das grandes novidades que surgiram com o Windows Server 2000 foi o Active Directory (AD) e continua até hoje, mas com um papel muito importante na estrutura do Windows Server 2008. O AD, conhecido como Diretório Ativo, é um local de armazenamento de dados onde a alteração desses dados irá refletir em toda a estrutura da rede, gerenciada pelo Windows Server 2008. A finalidade principal do AD é melhorar a organização da rede, tornando-a mais segura e considerando que toda implementação do AD tem, pelo menos, um site. Para análise dos sites, uma parte importante é o conhecimento do conceito de duplicação do AD em que dois modos de duplicação são utilizados: um dentro dos sites e outro para duplicação entre dois sites. Para duplicação do AD, alguns serviços e respectivas portas devem estar funcionando corretamente. Um desses serviços é o Server Message Block (SMB) sobre IP. De acordo com o exposto, quais são as portas utilizadas pelo SMB?

A) TCP: 88; UDP:88.

B) TCP: 389; UDP: 389.

C) TCP: 445; UDP: 445.

D) TCP: 686; UDP: 686.

Comentários:

Questão extremamente decoreba, não é pessoal? Aqui ou se sabe ou então fica a ver navios mesmo. Um destaque para a utilização das portas 137 a 139 para fins de tradução de nomes em ambientes Windows por intermédio do Netbios. Se estas últimas não forem liberadas, o mapeamento dos dispositivos deve ocorrer pelo endereçamento IP e não pelos nomes dados aos objetos na rede.

Gabarito Preliminar: C


Então é isso pessoal. Realmente achei o nível da prova bem elevado.

Um grande abraço a todos! E não esqueçam de curtir a minha página lá no Facebook.

Professor André Castro

Facebook: https://www.facebook.com/ProfessorAndreCastro/

André Castro

Ver comentários

  • Professor,

    Entendo que a resposta da letra C) da questão 21 também está correta.

    Irei entrar com um recurso.

    Poderia me ajudar?

    Obrigado

  • Na questão 32. O gabarito preliminar é a letra C) Protocolo de Apresentação; Protocolo de Mudança de Especificação de Cifra; e, Protocolo de Alerta.
    Protocolo de Apresentação seria a tradução para Handshake Protocol?

  • Achei essa prova simplesmente impossível. Estamos chegando a um nível que ninguém vai passar, que nem o ultimo concurso para procurador em BH.

  • Salve mestre!

    Com relação a questão Questão 35 – O SIP (Session Initiation Protocol) a afirmativa V fala sobre o protocolo OSP

    V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).

    Fazendo uma pesquisa simples, a definição do protocolo OSP refere-se a bilhetagem (AAA), o que invalidaria a afirmativa.

    Meu raciocínio está correto?
    Em caso positivo, o Sr poderia ajudar na formulação do recurso?

    • Roosewelt, realmente o OSP se refere à bilhetagem, com uma caráter de autenticação e autorização. Assim, a partir da autenticação, existem algumas implesmentações em que se vincula políticas de negócio, priorização de chamadas e bandas reservadas a estas, o que se coaduna com a aplicação de QoS. Então realmente entendo que não caiba recurso nesse questão. 

Posts recentes

O que são as Emendas de Redação? São constitucionais?

Olá, tudo bem? Hoje responderemos ao questionamento sobre a constitucionalidade das emendas de redação e…

46 minutos atrás

Transtorno de Personalidade Esquizotípica para Psicólogo PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Esquizotípica, pertencente ao tópico de…

3 horas atrás

Funções Essenciais à Justiça para o STM

Olá, pessoal, tudo bem? As funções essenciais à justiça estarão em pauta hoje no nosso…

3 horas atrás

Concurso EBSERH: quais são os hospitais de lotação?

Confira quais são os hospitais de lotação! Iniciais de até R$ 17,9 mil! O edital…

5 horas atrás

Transtorno de Personalidade Evitativa para Psicólogo da PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…

7 horas atrás

Controle de Constitucionalidade para o MPU

Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…

7 horas atrás