• Nenhum resultado encontrado

Questões Concurso ABIN 2014 Acesso à Informação, Salvaguarda de Assuntos Sigilosos e CP LI_02_AcInf_2014 (Prof. Dr. Joanisval Gonçalves)

N/A
N/A
Protected

Academic year: 2021

Share "Questões Concurso ABIN 2014 Acesso à Informação, Salvaguarda de Assuntos Sigilosos e CP LI_02_AcInf_2014 (Prof. Dr. Joanisval Gonçalves)"

Copied!
9
0
0

Texto

(1)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

Questões Concurso ABIN 2014

Acesso à Informação, Salvaguarda de Assuntos Sigilosos e CP

LI_02_AcInf_2014

(Prof. Dr. Joanisval Gonçalves)

1. No que concerne à Lei de Acesso à Informação (LAI), julgue os itens a seguir:

1. ( ) Subordinam-se ao regime da LAI os órgãos públicos integrantes da administração direta dos Poderes Executivo, Legislativo, incluindo as Cortes de Contas, e Judiciário e do Ministério Público, mas não as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista.

2. ( ) Tampouco estão subordinadas à LAI entidades privadas sem fins lucrativos que recebam, para realização de ações de interesse público, recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres. 3. ( ) Entende-se por "documento" quaisquer dados, processados ou não, que podem ser

utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato.

4. ( ) Informação sigilosa é aquela submetida à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado.

5. ( ) Entende-se por disponibilidade a qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados,

2. Ainda sobre a LAI, julgue os itens:

1. ( ) Entende-se por autenticidade a qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema.

2. ( ) Integridade, de acordo com a LAI, é qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino.

3. ( ) A LAI define como primária, aquela informação coletada na fonte, com o máximo de detalhamento possível, ainda que contenha modificações de forma.

4. ( ) É dever do Estado garantir o direito de acesso à informação, que será franqueada, mediante procedimentos objetivos e ágeis, de forma transparente, clara e em linguagem de fácil compreensão.

5. ( ) Documentos e informações produzidos ou custodeados por órgãos do Sistema Brasileiro de Inteligência (SISBIN) não se submetem à LAI, mas a legislação específica. 3. No que concerne ao acesso à informação e à Lei n. 12.527/2011, julgue os itens a seguir:

1. ( ) Quando não for autorizado acesso integral à informação por ser ela parcialmente sigilosa, é assegurado o acesso à parte não sigilosa por meio de certidão, extrato ou cópia com ocultação da parte sob sigilo.

(2)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

3. ( ) É dever dos órgãos e entidades públicas promover, mediante requerimento, a divulgação em local de fácil acesso, no âmbito de suas competências, de informações de interesse coletivo ou geral por eles produzidas ou custodiadas.

4. ( ) Qualquer interessado poderá apresentar pedido de acesso a informações aos órgãos e entidades referidos na LAI, por qualquer meio legítimo, devendo o pedido conter a identificação do requerente e a especificação da informação requerida.

5. ( ) Caso a informação solicitada esteja disponível ao público em formato impresso, eletrônico ou em qualquer outro meio de acesso universal, serão informados ao requerente, por escrito, o lugar e a forma pela qual se poderá consultar, obter ou reproduzir a referida informação, procedimento esse que desonerará o órgão ou entidade pública da obrigação de seu fornecimento direto, salvo se o requerente declarar não dispor de meios para realizar por si mesmo tais procedimentos.

4. Também no que concerne à Política Nacional de Arquivos Públicos e à Lei n. 8.159/1991, julgue os itens a seguir:

1. ( ) Considera-se gestão de documentos o conjunto de procedimentos e operações técnicas referentes à sua produção, tramitação, uso, avaliação e arquivamento em fase corrente e intermediária, visando a sua eliminação ou recolhimento para guarda permanente.

2. ( ) Consideram-se arquivos, para os fins da Lei nº 8.159/1991, os conjuntos de documentos produzidos e recebidos por órgãos públicos e instituições de caráter público, em decorrência do exercício de atividades específicas, qualquer que seja o suporte da informação ou a natureza dos documentos.

3. ( ) São considerados públicos os conjuntos de documentos produzidos e recebidos por instituições de caráter público, por entidades privadas encarregadas da gestão de serviços públicos no exercício de suas atividades.

4. ( ) A cessação de atividades de instituições públicas e de caráter público implica a destruição de sua documentação ou a sua transferência à instituição sucessora.

5. ( ) A eliminação de documentos produzidos por instituições públicas e de caráter público será realizada mediante autorização da autoridade mais da referida organização.

5. Ainda no que concerne à Política Nacional de Arquivos Públicos e à Lei n. 8.159/1991, julgue os itens a seguir:

1. ( ) Os arquivos privados identificados como de interesse público e social poderão ser alienados com dispersão ou perda da unidade documental, desde que haja autorização de seu proprietário.

2. ( ) Os arquivos privados identificados como de interesse público e social não poderão ser transferidos para o exterior.

3. ( ) O Poder Público exercerá preferência na aquisição de documentos privados identificados como de interesse público.

4. ( ) O acesso aos documentos de arquivos privados identificados como de interesse público e social poderá ser franqueado mediante autorização de seu proprietário ou possuidor.

(3)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

6. Ainda no que concerne à Política Nacional de Arquivos Públicos e à Lei n. 8.159/1991, julgue os itens a seguir:

1. ( ) Compete ao Arquivo Nacional a gestão e o recolhimento dos documentos produzidos e recebidos pelos Poderes Executivo, Legislativo e Judiciário da esfera federal, bem como preservar e facultar o acesso aos documentos sob sua guarda, e acompanhar e implementar a política nacional de arquivos

2. ( ) Legislação estadual, do Distrito Federal e municipal definirá os critérios de organização e vinculação dos arquivos estaduais e municipais, bem como a gestão e o acesso aos documentos, observado o disposto na Constituição Federal e na Lei de Arquivos Públicos.

3. ( ) O acesso aos documentos sigilosos referentes à segurança da sociedade e do Estado será restrito por um prazo máximo de 30 (trinta) anos, a contar da data de sua produção, podendo esse prazo ser prorrogado, por uma única vez, por igual período. 4. ( ) Ficará sujeito à responsabilidade penal, civil e administrativa, na forma da legislação

em vigor, aquele que desfigurar ou destruir documentos de valor intermediário ou permanente ou considerado como de interesse público e social.

5. ( ) O Conselho Nacional de Arquivos (CONARQ) será presidido pelo Diretor-Geral do Arquivo Nacional e integrado por representantes de instituições arquivísticas e acadêmicas, públicas e privadas.

7. Sobre a Política Nacional de Segurança da Informação, estabelecida pelo Decreto nº 3.505/2000, julgue os itens a seguir:

1. ( ) Entre os objetivos da Política de Segurança da Informação está promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação.

2. ( ) Entende-se por “Certificado de Conformidade” a garantia formal de que um produto ou serviço, devidamente identificado, está em conformidade com uma norma legal 3. ( ) Compete à Secretaria-Executiva do Ministério das Comunicações estabelecer normas

relativas à implementação da Política Nacional de Telecomunicações, inclusive sobre os serviços prestados em telecomunicações, para assegurar, de modo alternativo, a permanente disponibilização dos dados e das informações de interesse para a defesa nacional

4. ( ) É da competência da Agência Brasileira de Inteligência (ABIN) orientar a condução da Política de Segurança da Informação já existente ou a ser implementada.

(4)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

8. Também no que concerne à Política Nacional de Segurança da Informação, estabelecida pelo Decreto nº 3.505/2000, julgue os itens a seguir:

1. ( ) O Decreto nº 3.505/2000 institui o Comitê Gestor da Segurança da Informação, com atribuição de assessorar a Secretaria-Executiva do Gabinete de Segurança Institucional da Presidência da República na consecução das diretrizes da Política de Segurança da Informação nos órgãos e nas entidades da Administração Pública Federal, bem como na avaliação e análise de assuntos relativos aos objetivos estabelecidos neste Decreto.

2. ( ) Compete ao Gabinete de Segurança Institucional da Presidência da República coordenar o Comitê Gestor da Segurança da Informação.

3. ( ) Os membros do Comitê Gestor serão designados pelos titulares dos Ministérios e órgãos representados, mediante indicação do Chefe do Gabinete de Segurança Institucional da Presidência da República.

4. ( ) A participação no Comitê Gestor da Segurança da Informação não enseja remuneração de qualquer espécie, sendo considerada serviço público relevante 5. ( ) Compete à Agência Brasileira de Inteligência (ABIN), por intermédio do Centro de

Pesquisa e Desenvolvimento para a Segurança das Comunicações (CEPESC), entre outras atribuições, apoiar a Secretaria-Executiva do Conselho de Defesa Nacional no tocante a atividades de caráter científico e tecnológico relacionadas à segurança da informação.

9. Sobre os procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012,, julgue os itens a seguir:

1. ( ) Entende-se por algoritmo de Estado a função matemática utilizada na cifração e na decifração, desenvolvido pelo Estado, para uso exclusivo em interesse do serviço de órgãos ou entidades do Poder Executivo federal.

2. ( ) Cifração, por sua vez, é ato de cifrar mediante uso de algoritmo simétrico ou assimétrico, com recurso criptográfico, para substituir sinais de linguagem clara por outros ininteligíveis por pessoas não autorizadas a conhecê-la.

3. ( ) Já credencial de segurança corresponde ao processo utilizado para habilitar órgão ou entidade pública ou privada, e para credenciar pessoa para o tratamento de informação classificada.

4. ( ) Decifração corresponde ao conjunto de medidas destinadas a garantir sigilo, inviolabilidade, integridade, autenticidade e disponibilidade da informação classificada em qualquer grau de sigilo.

5. ( ) Entende-se por “posto de controle” a unidade de órgão ou entidade pública ou privada, habilitada, responsável pelo armazenamento de informação classificada em qualquer grau de sigilo.

10. Ainda sobre os procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

(5)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

mediante uso de algoritmo simétrico ou assimétrico, com recurso criptográfico, para substituir sinais de linguagem clara por outros ininteligíveis por pessoas não autorizadas a conhecê-la.

2. ( ) Já recurso criptográfico corresponde a sistema, programa, processo, equipamento isolado ou em rede que utiliza algoritmo simétrico ou assimétrico para realizar cifração ou decifração

3. ( ) Ministérios ou órgãos de nível equivalente habilitado pelo Núcleo de Segurança e Credenciamento correspondem aos órgãos de registro nível 2.

4. ( ) Compete ao Núcleo de Segurança e Credenciamento habilitar os órgãos de registro nível 1 para o credenciamento de segurança de órgãos e entidades públicas e privadas, e pessoas para o tratamento de informação classificada.

5. ( ) Também compete ao Núcleo de Segurança e Credenciamento habilitar entidade privada que mantenha vínculo de qualquer natureza com o Gabinete de Segurança Institucional da Presidência da República para o tratamento de informação classificada.

11. No que concerne aos procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

1. ( ) É atribuição da Agência Brasileira de Inteligência (ABIN) coordenar o Comitê Gestor de Credenciamento de Segurança.

2. ( ) Compete ao Comitê Gestor de Credenciamento de Segurança propor diretrizes gerais de credenciamento de segurança para tratamento de informação classificada.

3. ( ) Também compete ao Comitê Gestor de Credenciamento de Segurança expedir atos complementares e estabelecer procedimentos para o credenciamento de segurança e para o tratamento de informação classificada.

4. ( ) É, ainda, atribuição do ao Comitê Gestor de Credenciamento de Segurança participar de negociações de tratados, acordos ou atos internacionais relacionados com o tratamento de informação classificada, em articulação com o Ministério das Relações Exteriores.

5. ( ) O Gabinete de Segurança Institucional da Presidência da República exercerá as funções de autoridade nacional de segurança para tratamento de informação classificada decorrente de tratados, acordos ou atos internacionais.

12. No que concerne aos procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

1. ( ) Compete ao órgão de registro nível 2 fiscalizar o cumprimento das normas e procedimentos de credenciamento de segurança e tratamento de informação classificada, no âmbito de suas competências.

2. ( ) Compete ao posto de controle garantir a segurança da informação classificada em qualquer grau de sigilo sob sua responsabilidade.

(6)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

4. ( ) Os órgãos de registro nível 1 e nível 2 poderão firmar ajustes, convênios ou termos de cooperação com outros órgãos ou entidades públicas, habilitados, para credenciamento de segurança e tratamento de informação classificada; e realização de inspeção e investigação para credenciamento de segurança.

5. ( ) Compete ao órgão de registro nível 1 habilitar posto de controle dos órgãos e entidades públicas ou privadas que com ele mantenham vínculo de qualquer natureza, para o armazenamento de informação classificada em qualquer grau de sigilo.

13 No que concerne aos procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

1. ( ) Os órgãos e entidades adotarão providências para que os agentes públicos conheçam as normas e observem os procedimentos de credenciamento de segurança e de tratamento de informação classificada.

2. ( ) O acesso, a divulgação e o tratamento de informação classificada ficarão restritos a pessoas com necessidade de conhecê-la e que sejam devidamente credenciadas, sem prejuízo das atribuições dos agentes públicos autorizados na legislação.

3. ( ) O acesso à informação classificada em qualquer grau de sigilo a pessoa não credenciada ou não autorizada por legislação poderá, excepcionalmente, ser permitido mediante assinatura de Termo de Compromisso de Manutenção de Sigilo (TCMS), pelo qual a pessoa se obrigará a manter o sigilo da informação, sob pena de responsabilidade penal, civil e administrativa, na forma da lei.

4. ( ) A publicação de atos normativos relativos a informação classificada em grau de sigilo confidencial ou protegida por sigilo legal ou judicial poderá limitar-se, quando necessário, aos seus respectivos números, datas de expedição e ementas, redigidos de modo a não comprometer o sigilo.

5. ( ) O documento ultrassecreto é considerado Documento Controlado (DC) desde sua classificação ou reclassificação.

14. Ainda no que se refere aos procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

1. ( ) A marcação será feita nos cabeçalhos e rodapés das páginas que contiverem informação classificada e nas capas do documento.

2. ( ) As páginas serão numeradas seguidamente, devendo cada uma conter indicação do total de páginas que compõe o documento.

3. ( ) O Documento Controlado (DC) conterá, na capa e em todas as páginas, a expressão em diagonal "Documento Controlado (DC)", a qual substituirá a marcação, e o número de controle, que indicará o agente público custodiante.

4. ( ) A indicação do grau de sigilo em mapas, fotocartas, cartas, fotografias, quaisquer outros tipos de imagens e meios eletrônicos de armazenamento obedecerá aos mesmos procedimentos previstos para documentos sigilosos.

(7)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

15. Ainda no que se refere aos procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

1. ( ) A expedição, a condução e a entrega de documento com informação classificada em grau de sigilo secreto ou ultrassecreto serão efetuadas pessoalmente, por agente público autorizado, ou transmitidas por meio eletrônico, desde que sejam usados recursos de criptografia compatíveis com o grau de classificação da informação, vedada sua postagem.

2. ( ) A expedição de documento com informação classificada em grau de sigilo secreto ou reservado será feita pelos meios de comunicação disponíveis, com recursos de criptografia compatíveis com o grau de sigilo ou, se for o caso, por via diplomática, sem prejuízo da entrega pessoal.

3. ( ) Será inscrita a palavra “PESSOAL” no envelope que contiver documento de interesse exclusivo do destinatário.

4. ( ) Cabe aos responsáveis pelo recebimento do documento com informação classificada em qualquer grau de sigilo, independente do meio e formato, verificar a integridade do meio de recebimento e registrar indícios de violação ou de irregularidade, comunicando ao destinatário, que informará imediatamente ao remetente.

5. ( ) Caso a tramitação do documento sigiloso ocorra por expediente ou correspondência, o envelope interno somente será aberto pelo destinatário, seu representante autorizado ou autoridade hierarquicamente superior.

16. Também sobre procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

1. ( ) As mídias para armazenamento não poderão estar integradas a equipamentos conectados à internet, admitindo-se somente a conexão a redes de computadores internas.

2. ( ) Para manutenção e arquivamento de informação classificada no grau de sigilo ultrassecreto e secreto é obrigatório o uso de equipamento, ambiente ou estrutura que ofereça segurança compatível com o grau de sigilo.

3. ( ) Para armazenamento em meio eletrônico de documento com informação classificada em qualquer grau de sigilo é obrigatória a utilização de sistemas de tecnologia da informação atualizados de forma a prevenir ameaças de quebra de segurança.

4. ( ) Os meios eletrônicos de armazenamento de informação classificada em grau de sigilo secreto e ultrassecreto, inclusive os dispositivos móveis, devem utilizar recursos criptográficos adequados ao grau de sigilo, não sendo necessário o uso desses recursos para a informação classificada como reservada.

5. ( ) A reprodução do todo ou de parte de documento com informação classificada em qualquer grau de sigilo terá o mesmo grau de sigilo do documento.

(8)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

1. ( ) O documento de guarda permanente que contiver informação classificada em qualquer grau de sigilo será encaminhado, em caso de desclassificação, ao Arquivo Nacional ou ao arquivo permanente do órgão público, da entidade pública ou da instituição de caráter público, para fins de organização, preservação e acesso.

2. ( ) Os equipamentos e sistemas utilizados para a produção de documento com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção.

3. ( ) As áreas e instalações que contenham documento com informação classificada em qualquer grau de sigilo, ou que, por sua utilização ou finalidade, demandarem proteção, terão seu acesso restrito às pessoas autorizadas pelo órgão ou entidade. 4. ( ) Compete à Agência Brasileira de Inteligência (ABIN) estabelecer parâmetros e padrões

para os recursos criptográficos baseados em algoritmo de Estado, ouvido o Comitê Gestor de Segurança da Informação.

5. ( ) Não são autorizadas visitas a áreas ou instalações de acesso restrito.

18. Também sobre procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, previstos no Decreto nº 7.845, de 2012, julgue os itens a seguir:

1. ( ) Os materiais que, por sua utilização ou finalidade, demandarem proteção, terão acesso restrito às pessoas autorizadas pelo órgão ou entidade.

2. ( ) São considerados materiais de acesso restrito veículos terrestres, aquaviários e aéreos, suas partes, peças e componentes.

3. ( ) Recursos criptográficos também

4. ( ) Explosivos, líquidos e gases não são considerados materiais de acesso restrito.

5. ( ) O material de acesso restrito não poderá ser transportado por empresas contratadas, mas somente por agentes públicos vinculados a órgãos devidamente autorizados. 19. (CESPE-OfI-2008) Acerca dos crimes contra a inviolabilidade dos segredos, contra a segurança dos meios de comunicação e transporte e outros serviços públicos e sobre a inserção de dados falsos em sistema de informação, julgue os seguintes itens:

1.( ) Em regra, o crime de divulgação de segredo se sujeita à ação penal pública condicionada. Todavia, quando resultar prejuízo para a administração pública, a ação penal será pública incondicionada.

2. ( ) O indivíduo que destruir parcialmente uma linha férrea e, com tal conduta, provocar desastre, cometerá crime de atentado contra a segurança de transporte.

(9)

LI_02_AcInf_2014 - © Prof. Dr. JOANISVAL GONÇALVES

20. (CESPE-AgI-2008) Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada com base na parte especial do direito penal.

1. ( ) Renato divulgou, sem justa causa, informação sigilosa, assim definida em lei, contida em sistema de dados da administração pública. Nessa situação, somente haverá crime se da ação de Renato resultar prejuízo para a administração pública.

2. ( ) Paulo revelou, sem justa causa, segredo cuja revelação produziu dano a outrem. Nessa situação, para que a conduta de Paulo configure o crime de violação de segredo profissional, é necessário que ele tenha tido ciência do segredo em razão de função, ministério, ofício ou profissão.

3. ( ) Letícia, mediante arremesso de dinamite, expôs a perigo a vida e a integridade física de passageiros de uma aeronave. Nessa situação, Letícia deve responder por crime de explosão, que admite a modalidade culposa.

4. ( ) Flávia arremessou projétil em ônibus destinado ao transporte público, enquanto o ônibus estava em movimento e com passageiros em seu interior. Nessa situação, a conduta de Flávia somente será considerada crime se tiver resultado em lesão corporal ou morte; caso contrário, será considerada apenas ilícito civil.

21. (CESPE-AgI-2008) Com relação a crimes praticados por funcionário público contra a administração em geral, julgue os próximos itens.

1. ( ) No caso de peculato, doloso ou culposo, a reparação do dano, se anterior à sentença irrecorrível, extingue a punibilidade.

2. ( ) Se o crime de inserção de dados falsos em sistema de informações for praticado pelo funcionário público em virtude de negligência, a pena será reduzida de um a dois terços.

3. ( ) Haverá crime de concussão caso o agente, ainda que antes de assumir a função pública, tenha exigido, para si ou para outrem, direta ou indiretamente, em razão da função pública, vantagem indevida.

4. ( ) Pratica prevaricação o agente que deixa, indevidamente, de realizar ato de ofício, para satisfazer interesse ou sentimento pessoal.

5. ( ) O crime de abandono de função é mais severamente punido se do fato resultar prejuízo público.

Referências

Documentos relacionados

Nas comparações entre os trabalhos estudados, percebe-se uma modificação no perfil nordeste, e, o centro do arco praial da praia de Camboinhas apresentou nos últimos

Quanto ao tratamento periodontal em pacientes com coagulopatas hereditárias, é correto afirmar: a Polimentos coronarianos devem ser realizados de maneira esporádica, pois

Curvas de rarefação (Coleman) estimadas para amostragens de espécies de morcegos em três ambientes separadamente (A) e agrupados (B), no Parque Estadual da Ilha do Cardoso,

Senhor Lourival de Jesus por conta de seu falecimento, solicitando uma Moção de Pesar inclusive, solicitou também a restauração das estradas da zona rural, em especial

v) por conseguinte, desenvolveu-se uma aproximação semi-paramétrica decompondo o problema de estimação em três partes: (1) a transformação das vazões anuais em cada lo-

Não podem ser deduzidas dos nossos dados quaisquer informações sobre uma dada característica específica, nem sobre a aptidão para um determinado fim. Os dados fornecidos não eximem

Silva e Márquez Romero, no prelo), seleccionei apenas os contextos com datas provenientes de amostras recolhidas no interior de fossos (dado que frequentemente não há garantia

O Patrimônio Histórico, concebido aqui como uma relação entre memória social (CARLAN, 2008, p.82) e soma dos bens culturais, agrega conjuntos de informações,