SóProvas



Prova CESPE - 2009 - Prefeitura de Ipojuca - PE - Todos os Cargos - Nível Superior


ID
55456
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.

Alternativas
Comentários
  • O Windows, a partir da versão de 1995,é autônomo e não depende do DOS
  • A questão está errada pois os aplicativos do MS-Office (Word, Excel, etc.) não rodam a partir do antigo sistema operacional MS-DOS, ou seja, dependem do sistema operacional Windows. Somente para complementar, há uma nova versão do MS-Office que pode ser instalada em outro sistema operacional: o MacOS.
  • Os aplicativos Microsoft Office necessitam do sistema operacional Windows ou MacOS previamente instalado no computador. A versão on-line Office 365 não necessita de um sistema específico, porque é executado via Internet, no SkyDrive. O mesmo com relação ao Google Docs, executado também via navegador.
  • Aconselho a sempre lerem com atenção os comentários desse cara aqui de cima, FERNANDO. Veja o perfil, ele entende bastante do assunto. Eu ainda não consigo entender q TIPO de gnt  fica dando conceitos tão baixos.

    VAI ENTENDER!
    =/
  • Os comentarios dos outros colegas tb sao importantes, pois muitos explicam com uma linguagem simples e objetiva. 
  • MACETE: NISHIMURA - WIN  ͜ʖ͠)

    "Em questões de Informática do Cespe, negação, comparação,  restrição , supervalorização ou menosprezo, é sinal de erro em 95% dos casos. Os outros 5% são negações, restrições ou comparações corretas, conceituais."

  • impossível, O MsOffice rodar no DOS

    Sigla para Disk Operating Systems, é o nome dado ao sistema operacional presente na maioria  computadores entre 1981 e o surgimento do Windows 95

    Na era DOS, ao invés do ambiente gráfico repleto de ícones que utilizamos atualmente, os comandos para que os computadores abrissem ou fechassem programas eram dados pelo teclado.

     

    O sistema operacional, que é a base do funcionamento dos computadores, precisava ser simples, já que a potência das máquinas era muito inferior às de hoje

    gab: errado

  • Excelente questão para se deixar em branco.


ID
55459
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

A suíte de produtos da Microsoft, que oferece um conjunto de ferramentas para edição de textos, formatação de documentos, planilhas, apresentações, conhecida como MSOffice, inclui os seguintes software: MSWord, PowerPoint, NotePad, Excel, PaintBrush, calculadora e Writer.

Alternativas
Comentários
  • O WRITER faz parte do BROffice. Seria o equivalente ao WORD da Microsoft.:)
  • E o NotePad, PaintBrush e calculadora não fazem parte do pacote MSOffice.
  • Resumindo... Desses programas relacionados, somente o MSWord, PowerPoint e o Excel fazem parte do pacote MSOFFICE; os outros tornam a questão errada.
  • Word, Excel e PowerPoint são integrantes do Microsoft Office. Notepad (bloco de notas) e Paintbrush (atual Paint) fazem parte do Microsoft Windows. Writer faz parte do OpenOffice/BrOffice,
  • Errada .
    Componentes do OFFICE 2010:
    . Bons estudos a todos nós! Sempre!
  • Somente ri nessa questão. Totalmente errada!

  • To em choque. Fizeram isso de verdade? rs

  • Enquanto houver pessoas que subestimam/menosprezam qualquer questão de prova, haverá chance para pessoas que valorizam cada conhecimento adquirido, o que levará a mais uma questão acertada no concurso. Gratidão pela aula de humildade, Nishimura!

  • Pegadinha do malandro

  • Writer

  • Desses programas relacionados, somente o MSWord, PowerPoint e o Excel fazem parte do pacote MSOFFICE;

    ERRADA

  • Quando vem com muitas informações geralmente está errada. É a maneira da banca pegar você pelo cansaço mental em uma prova .

  • GABARITO ERRADO

    E ESSE GATO COM LEBRE? KKKK

  • QUESTÃO ERRADA!

    Word, Excel e PowerPoint são integrantes do Microsoft Office. Notepad (bloco de notas) e Paintbrush (atual Paint) fazem parte do Microsoft Windows. Writer faz parte do OpenOffice/BrOffice,


ID
55462
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

A WWW (world wide web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados.

Alternativas
Comentários
  • O uso mais comum da internet é visualizar páginas em um navegador (Internet Explorer, Firefox, Opera, etc) por meio do protocolo http (ex: http://www.questoesdeconcursos.com.br). Porém existem outros recursos menos conhecidos do grande público. Por exemplo o FTP (File Transfer Protocol), serve para transferência de arquivos (ex: ftp://ftp.br.debian.org/debian-cd/). A questão está certinha.Espero ter ajudado.
  • Quando a questão se refere a aplicativos de e-mail seria por exemplo o WebMail, os mais conhecidos são: gmail, hotmail, yahoo....

    Tranferência de arquivos seria o FTP, utilizado para transferir arquivos de sua máquina para um site, por exemplo: transferir um vídeo que vc criou para o Youtube.

    Acesso a base de dados, seria vc preencher um formulário via site, por exemplo preencher seus dados no site do CESPE para se inscrever no concurso.

    Acho que é isso!

    Questão maldosa.

  • Questão cabe recurso....desde quando email é aplicativo?????!!!!
  • Diogo, há aplicativos (programas) de e-mail. Como o Outlook.

    Mas eu fiquei intrigado com "outros formatos para visualização de hipertextos".

  • Certo.

    Para não confundir:

    HTTP => O Hypertext Transfer Protocol é um protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas entre nós contendo texto

    HTTPS => É uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

    HTML => HyperText Markup Language, que significa: "Linguagem de Marcação de Hipertexto" é uma linguagem de marcação utilizada na construção de páginas na Web. Documentos HTML podem ser interpretados por navegadores (Google Chrome, por exemplo). A tecnologia é fruto da junção entre os padrões HyTime e SGML. 

    WWW => A World Wide Web designa um sistema de documentos em hipermídia que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e imagens. Em sua tradução literal significa "teia em todo o mundo" representando o poder de conectar o planeta e transmitir informações para qualquer lugar.

    Pertenceremos !


ID
55465
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.

Alternativas
Comentários
  • Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.Característica da intranet:1-Permite o compartilhamento de arquivos;2-Permite o compartilhamento de impressoras;3-Utiliza multiplos protocolos;4-Permite a transmissão de vídeo.
  • Complementado....
    Caracteristicas da Intranet:
    1. Restrição do domínio a um determinado grupo de usuários. Ex: funcionários de uma empresa, alunos de uma faculdade.
    2. Utilização  de semelhante a Internet, ou seja baseado na estrutura TCP/IP.

    Obs: Não há restrição física para uma intranet, podemos ter uma intranet estruturada fisicamente em uma LAN ou WAN. 
  • Segundo João Antonio Carvalho (EVP):  Em suma, algo imprescindível para a concretização de uma Intranet é a existência de um servidor de páginas (servidor Web), porque já é tida como uma Intranet uma estrutura que fornece apenas um site interno aos funcionários.

      A Intranet utiliza os mesmos protocolos, serviços, portas e aplicativos servidores e clientes que a Internet utiliza. A principal diferença entre as duas é que a Intranet é restrita e, para se ter acesso a ela, é necessária uma autenticação do usuário (login e senha, provando que o usuário é funcionário da empresa).

  • CERTO

  • Parece que a banca quis enrolar a gente, colocando TCP/IP com FTP e SMTP, sendo estes dois protocolos incluídos no sistema TCP/IP.

  • TCP/IP é o principal protocolo de envio e recebimento de dados MS internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet).

    Protocolo é uma espécie de linguagem utilizada para que dois computadores consigam se comunicar. Por mais que duas máquinas estejam conectadas à mesma rede, se não “falarem” a mesma língua, não há como estabelecer uma comunicação. Então, o TCP/IP é uma espécie de idioma que permite às aplicações conversarem entre si.

    FTP  -File Transfer Protocol- Protocolo de Transferência de Arquivos.

    Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à internet.

    Com isso, você pode enviar qualquer coisa para uma outra máquina ou armazená-los em um servidor FTP, ficando ela sempre disponível para o usuário acessar. 

    Este artigo vai fazer um panorama geral sobre a tecnologia FTP e mostrar como ela funciona. É uma forma de você entender que ela pode ser bastante útil no seu dia a dia. Além de também dar dicas de softwares para facilitar qualquer tarefa que você for realizar.

    SMTP -Simple Mail Transfer Protocol - protocolo simples de transferência de correio. Esse é um padrão utilizado com eficiência na transferência de emails pela internet. Ele é compatível com as grandes plataformas de email utilizadas atualmente, como o Gmail, o Hotmail e o Outlook. O SMTP é um protocolo de envio, sendo necessário um outro protocolo, como o POP3, para completar a transferência da mensagem eletrônica. Assim, o POP3 — ou outro protocolo com função similar — atua como servidor de entrada e o SMTP atua como servidor de saída.

  • Gabarito Certo

    São no mínimo uns 35 protocolos, entre eles TCP/IP, FTP, e o SMTP.

    Bons Estudos!

  • nao entendi o comando da questão, ftp nao passa pela rede web

  • Principais Protocolos, de acordo com minhas anotações:

    - HTTP (Protocolo de transferência de hipertexto)

    - HTTS (HTTP Seguro)

    - SSL (Protocolo de Segurança)

    - IP (Protocolo responsável pelo endereçamento do pacote a ser transmitido)

    - TCP (Protocolo que entrega os dados de maneira confiável)

    - FTP ( Protocolo de transferência de arquivos)

    - UDP (Protocolo de transporte, mas não confiável)

    - SMTP (Protocolo para envio de mensagem usando correio eletrônico)

    - IMAP (Protocolo que permite acessar mensagens de email que residem no servidor de e-mail)

    - POP (Protocolo que baixa as mensagens de email para o computador)

    - DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts)

    - DNS (Traduz nomes para endereço IP; e o contrário também);

  • Internet e Intranet são semelhantes, trabalham praticamente da mesma forma, mesmos protocolos e afins.

    O que diferencia uma rede da outra é “a finalidade da Intranet e, usuários dessa rede”. Por se tratar de uma rede Privada, a Intranet, é restrita a usuários de uma organização, sendo necessário uma autorização (login e senha) para acessá-lo. LOGO, usuários externos (da internet) não tem acesso as informações que trafegam dentro de uma intranet, estando estas informações, restrita a usuários autorizados.

    Importante, sempre, destacar que ambas utilizam os mesmos recursos (protocolos).

  • TCP/IP

    O (BARRA /)POSPOSTO AO TCP, SIGNIFICA QUE O TCP, UTILIZA OU PODE UTILIZAR, TODOS OS PROTOCOLO IP TANTO PARA INTERNET ,EXTRANET E INTRANET... BEM A GROSSO MODO EXPLICANDO

  • INTRANET

    É RESTRITA a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

    _____

    Bons Estudos.

  • TCE-PA 2016: Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados. CERTO

    FUB 2011: Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno. CERTO

    PC-DF 2013: O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. ERRADO

    TCP e UDP são protocolos da camada de transporte. Ambos Podem ser usados

    FUB 2008: Tanto o protocolo HTTP quanto o protocolo FTP são utilizados em ambientes de Internet, mas não de intranet, porque não garantem transferência de arquivos muito grandes. ERRADO

    PF 2009: A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. CERTO

    SEJUS-ES 2009: Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. CERTO

    CORREIOS 2011: O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle. CERTO

    A comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos. A primeira conexão (chamada de conexão de controle "FTP-CONTROL") é utilizada para autenticação e comandos, já a segunda (chamada de conexão de dados "FTP-DATA"), é utilizada para a transferência de informações e arquivos em questão.

    FTP: Possui conexão através de 2 portas:

    Porta TCP 20: Dados

    Porta TCP 21: Controle/Comando

    PC-ES 2011: FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload). CERTO

    DPU 2016: O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. ERRADO

    CORREIOS 2011: A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-las de forma segura para todos os empregados. Para se acessarem essas informações, é necessário que o computador em uso tenha instalado um aplicativo para executar serviço de FTP. ERRADO

  • Certo.

    A Intranet é assentada/baseada nos mesmos protocolos da Internet.

    Pertenceremos !

  • Corretíssima!!!

    Intranet --- também é uma rede de computadores que disponibiliza um conjunto de serviços análogos à internet, também baseada na pilha de protocolos TCP/IP. Porém, a intranet é restrita a um lugar físico. Ou seja, é uma rede fechada, interna e exclusiva.

  • Correto - Vamos relembrar alguns conceitos, vejamos : TCP/IP- Transmissão/Internet

    FTP-Transferência de arquivos ( download-uploads)

    SMTP-Protocolo padrão para envios por meio da (internet),na (intranet) FAZ o RECEBIMENTO.

    Espero que tenha contribuído, quem gostou deixa aquela curtida pra FORTALECER. Abraço s2


ID
55468
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

O Windows Explorer é utilizado tanto para acesso aos diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou à Internet.

Alternativas
Comentários
  • certo - tanto é que, se o usuário digitar um endereço da web na barra de endereço do windows explorer, este requisitará o "apoio" do internet explorer e se conectará imediatamente ao site, alterando, inclusive, sua interface, passando a usar a do navegador.
  • Discordo do gabarito!
    Não é o WE que se conecta a rede!! Como o colega acima mesmo disse, ao digitar uma URL na barra de endereço do WE, ele solicita "ajuda" do IE para acessar a internet!! Então, abrindo o IE, é que se acessa a area de armazenamento na rede!!

    Alguem concorda???
  • Gustavo, tudo bem?

    Pelo windows explorer, você pode acessar mapeamentos de rede, recursos disponíveis em outros computadores que estejam conectados na mesma rede, pastas compartilhadas, impressoras. Você também pode digitar o IP de um computador local e ter acesso aos compartilhamentos que ele oferece. Isso tudo independentemente de acesso a internet e internet explorer.

    Já quando você digita uma URL, um endereço de site, exemplo www.questoesdeconcursos.com.br, pelo windows explorer, o windows reconhece que é uma função do navegador de internet fazer este serviço.

    Mesmo assim, o windows explorer fez a função dele, pois quando o internet explorer carregar, será aberto com o endereço da página digitada anteriormente.

    Sucesso nos estudos! 
  • Por definição o Windows Explorer é um gerenciador de arquivos, que permite navegar entre pastas e organizar arquivos e pastas, contudo ele possibilita ao usuário acessar páginas da internet por meio de dua barra de endereços, porém o resultado desta ação, ou seja a abertura do site, depende da versão do IE instalado na Máquina, se for o IE6 ou anterior (caso padrão do Windows XP da época da questão) o site é aberto na própria janela do Windows Explorer, já em computadores com versões posteriores ao IE6 o site é aberto em uma nova janela, a janela do navegador. Mesmo assim é dito que ele permite acessar páginas da Internet.
  • Correto. O Windows Explorer permite o gerenciamento de arquivos locais e remotos. Caso seja informado um link de Internet, o navegador padrão será acionado. Se for o link de um arquivo conhecido como DOC, PDF, ele efetua o download.

ID
55471
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.

Alternativas
Comentários
  • A Base da segurança da informação agrega 4 componentes, que resultam na sigla CIDA: Confidencialidade, Integridade, Disponibilidade e Autenticidade. A questão menciona 3 componentes que estão entre esses 4, correta!
  • Complementando Denize...CONFIDENCIALIDADE: garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso.INTEGRIDADE: garantia de que a informação não foi alterada durante seu trajeto do emissor ao receptor ou durante o armazenamento.DISPONIBILIDADE: garantia de que um sistema estará sempre disponível quando necessário.AUTENTICIDADE: garantia da identidade de uma pessoa(física ou jurídica) ou de um servidor com quem se estabelece uma transação.;)
  • Com todo respeito às colegas, mas existe mais um, senão vejamos:Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.Confidencialidade: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede. Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação. Disponibilidade: garantia de que os sistemas estarão disponíveis quando necessários.Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica não poderá posteriormente negar sua autoria.
  • Iran, a questão versa sobre os princípios básicos da S.I. O não-repúdio é uma consequencia dos tres conceitos (CID) reunidos. Ou seja, se uma informação possui confidencialidade, integridade e disponibilidade, quem a criou não pode dizer que não a criou.

  • Complementando, o processo Mneumônico ajuda: CIDA-NÃO
  • O  Não-repúdio está dentro do princípio básico da AUTENTICIDADE!!

    Ou seja, quando uma mensagem é autenticada, mediante a utilização da assinatura digital, não se pode negar ser o autor da mesma.

    Bons estudos!

  • C I D A

    ---> confidencialidade 

    ---> integridade

    ---> disponibilidade

    ---> autenticidade

  • Lembrar de CIDAN: 1- CONFIDENCIALIDADE; 2- INTEGRIDADE; 3- DISPONIBILIDADE; 4- AUTENTICIDADE; 5 NÃO REPÚDIO(tbm chamado de IRRETRATABILIDADE)
  • CERTO

  • CERTO


    DISPONIBILIDADE

    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.


  • Famosa CIDA!

    confidencialidade 

    integridade

    disponibilidade

    autenticidade

  • Nill Brasil


ID
55474
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

Alternativas
Comentários
  • COMPLEMENTANDO AS DEFINIÇÕES DO COLEGA...HASH ou RESUMO DA MENSAGEM(message digest) é um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer. É uma função matemática unidirecional para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Ou seja, o hash é como o dígito verificador do CPF, que está lá para confirmar a sequência de números que o antecede.:)
  • E, por fim, BOOT é o termo em inglês que define o processo de inicialização do computador, que carrega o sistema operacional quando a máquina é ligada.
  • Firewall, hash e boot não são pragas virtuais.Hash é uma técnica muito utilizada para garantia de integridade da mensagem.Firewall é um dispositivo que protege a rede de ataques externos, ou seja, impede invasões através da Internet. Tal dispositivo pode ser encontrado como Hardware ou Software.O Firewall age também como um filtro, permitindo ou não a passagem das informações que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou seja: TUDO QUE NÃO É PERMITIDO, É PROIBIDO!
  • Os erros da questão:
    Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais.
    Comentário: O antivírus só controla vírus. Antivírus não controla pragas virtuais como um todo (que incluem hoax, worm, phishing, spywares, etc)

    São exemplos típicos de pragas virtuais: 

    spyware, - spywares só são pragas virtuais se usadas de forma ilícita
    worm,  - ok
    firewall, - não
    hash 
    - não
    boot 
    - não
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • ERRADO.

    Sempre associo o firewall a uma espécie de filtro. Sendo assim, não se trata de antivírus.

  • Pessoal, o boot não poderia estar certo na afirmação, se estiver no sentido dos VÍRUS DE BOOT? 



     Os vírus de boot infectam o setor de boot (inicialização) do disco. Este setor, também identificado como trilha zero, é o primeiro local do disco de inicialização a ser lido após um POST (Power On Self Test) com sucesso.

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.
  • Gabarito: E.

     

    Amanda Küster, mesmo que fosse considerado dessa forma, a afirmação continuaria errada, pois Firewall não é uma praga virtual.

  • Firewal nao

  • Boot é um termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. O boot só é considerado completo quando o SO pode ser utilizado por uma pessoa.

     

    https://www.tecmundo.com.br/o-que-e/955-o-que-e-boot-.htm

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     

    PROFESSOR FERNANDO NISHIMURA

     

  • Quando não compara com um AntiVírus, diz que é um vírus. Boa Cespe...

  • Antivírus combatem vírus, worm e trojan. 

  • Bons tempos, em que informática era apenas "Noções de Informática".

    Old times!

    Old, but Gold!

  • ERRADO.

    O firewall não é uma praga virtual, além do hash e do boot que também não são.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     


  • Atenção, pessoal!

    Boot é diferente de bot. Este é um malware, que tem o objetivo de permitir o controle remoto do computador da vítima ao atacante, aquele nada tem a ver, trata-se de um procedimento realizado na inicialização de computadores.

  • FIREWALL

    Filtro de conexões.

    Permite ou bloqueia o tráfego das portas TCP do computador.

    É utilizado para bloquear acessos a determinados sítios ou endereços.

    Controla os pacotes que entram em uma rede privada, e

    Controla aqueles que saem da rede para a Internet.

    Protege ou restringe o acesso aos dados armazenados em um PC.

    Utiliza filtro de endereçamento.

    Utiliza criptografia e autenticação.

    Pode ser instalado tanto como software e hardware.

    Como um software --> habilitado em cada computador da rede.

    Como um hardware --> Instalado na conexão da rede com a internet.

    Ou seja, ele é uma combinação de hardware e software.

    Mas é dispensável o uso de equipamento de hardware na máquina.

    Impede a passagem de vírus, worms ou cookies oriundos da internet.

    Capaz de proteger o computador de ataques de crackers.

    Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

    ❌ não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs.

    __________

    Fontes: Questões da CESPE; Colegas do QC.

    '

    Bons Estudos.

  • São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

    São exemplos típicos de pragas virtuais: spyware, worm, Felipe Neto, hash e boot.

    uma coisinha deixou a questão errada.

    • Firewall = barreira de fogo.

    • Responsável por verificado o trafego que entra e sai de sua rede, logo, não é um exemplo de pragas virtuais.
  • Quase errava essa kkkkkkk ler rapido da nisso

  • Só lembrar que hash não é uma praga virtual.

    Hash é um recurso que irá realizar um resumo da mensagem a fim de garantir que essa manterá sua integridade.

  • Firewall e Hash não são tipos de Malwares.


ID
55477
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.

Alternativas
Comentários
  • CERTO. Criptografia = Escrita que usa abreviaturas, cifras ou códigos para comunicação secreta.
  • Criptografia é um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo. Por exemplo, se você comprar algo em um site, as informações da transação (como endereço, número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-la segura. Use a criptografia quando desejar um alto nível de proteção para as suas informações.
  • Criptografia
    Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas.
    É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
    Garante a confidencialidade (SIGILO) das informações.
  • GARANTINDO???????

    Nada é garantido em segurança a informação.


  • Questão antiga, de 2009, não se deve levar como correta para as provas de hoje, não é mais cobrado assim.
    Na informatica é como a medicina, aliás, extremamente mais rápido, tudo muda num piscar de olhos, e já não  maisé possível garantir esse sigilo.
    Eu mesmo tenho "n" programas de descriptografia. 


    Engraçado que na mesma prova eles cobram algo parecido e com o gabarito dentro do que se espera.
     

    Ano: 2009

    Banca: CESPE

    Órgão: Prefeitura de Ipojuca - PE

    Prova: Todos os Cargos

    Resolvi certo

    texto associado   

    O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

    Gabarito: ERRADO

  • Eu marcaria como errada! Não é  garantido!!!!! 

  • GARANTINDO??????? SACANAGEM isso, sabemos que nada é garantido em informática ! Quem pode garantir que a informação criptografada não poderá ser decifrada ???

  • Como diz o professor Arenildo: questão boa.

  • Mesmo se alguém interceptar a mensagem criptografada, ainda assim será garantido o sigilo das informações contidas, pois a mensagem continuará criptografada e só quem possui a chave conseguirá decifrar o conteúdo.

  • CRIPTOGRAFIA

    Torna a mensagem original em código cifrado (garante o sigilo da informação)

    Chave simétrica (única)

    -usa uma única chave para criptografar e descriptografar um documento.

    -a chave deve ser guardada ou compartilhada com segurança

    -está presente no MSoffice

    Chave assimétrica (pública ou privada)

    -chave pública: codifica

    -chave privada: descodifica

    obs.: usa as chaves do destinatário, somente ele pode descriptografar o documento por meio da chave privada.

  • Garantindo ? kkkk cespe lixo

  • O Uso da criptografia, dentre as suas finalidades, é muito importante para o sigilo da informação. Nesse sentido, ressalta-se também a importância da criptografia na garantia da autenticidade, dependo do uso das chaves assimétricas, pública e privada, pode ser garantido uma das duas vantagens.

  • O Uso da criptografia, dentre as suas finalidades, é muito importante para o sigilo da informação. Nesse sentido, ressalta-se também a importância da criptografia na garantia da autenticidade, dependo do uso das chaves assimétricas, pública e privada, pode ser garantido uma das duas vantagens.

  • SÓ PODIA SER QUESTÃO PARA PREFEITURA..

  • ERREI ESSA QUESTÃO... POR QUE ESTOU ESTUDANDO... E DE ACORDO COM AS CENTENAS DE MILHARES DE QUESTÕES RESOLVIDAS SEMPRE TEM UMA COISA A MAIS A APRENDER !

  • Criptografia de chave simétrica: CONFIDENCIALIDADE.

    A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável.

    Criptografia de chaves assimétricas: Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. 

  • Conhecendo a nossa querida CESPE... esse ´´garantindo`` causou um certo medo de marcar kkkkk

  • Jamais garantido!!!

  • Gabarito Certo.

    A ideia da criptografia é que ela foi criada para garantir que a informação, caso seja interceptada, esteja segura e que somente o destinatário que está com a chave privada possa decodificar a msg, então sim a segurança estaria garantida caso a msg seja interceptada.

    Bons estudos!✌

  • '' GARANTIDO NA INFORMÁTICA NÃO COMBINA''

    VAI ESTUDAR RAPAZ

    #BORA VECENR

  • complicado porque a banca tem suas próprias regras e verdades

  • Quando estamos falando dos principios e mecanismos da segurança da informação, podemos dizer sim que garantem.

    Porém, é preciso analisar cada questão, vamos tirar como exemplo esta questão, caso ela afirmasse que garante que a informação não seja interceptada, ai estaria errado, pois o que a criptografia pode garantir é a informação não seja decifrada, mas não pode garantir que não seja interceptada.

    Dito isso, use a lógica para entender as demais questõesx que tratam do tema.


ID
55480
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

Alternativas
Comentários
  • Controle de acesso, físico e lógico, tem como objetivo proteger equipamentos,  aplicativos e arquivos de dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferente de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como cadeado, correntes.Controle de acesso lógico são medidas e procedimentos com o objetivo de proteger as informações contra acesso não autorizado feito por pessoas ou programas. Este controle pode ser encarado de duas maneiras diferentes, através do controle ao recurso compartilhado ou do usuário que deverá ter certos privilégios.
  • Convém que o acesso lógico à aplicação e informação seja restrito a usuários autorizados. Convém que os sistemas de aplicação:a) controlem o acesso dos usuários à informação e às funções dos sistemas de aplicação, de acordo com uma política de controle de acesso definida;b) proporcionem proteção contra acesso não autorizado para qualquer software utilitário, sistema operacional e software malicioso que seja capaz de sobrepor ou contornar os controles da aplicação ou do sistema;c) não comprometam outros sistemas com os quais os recursos de informação são compartilhados.
  • Na verdade a questão trata do controle de acesso físico/patrimonial. Este controle pode ser feito de várias formas como por exemplo: guardas patrimoniais, controle eletrônico de acesso por digital, cartão, etc...
  • Olá pessoal, Na minha opnião o erro da questão está em afirmar que um controle de acesso lógico (catraca com leitor de impressão digital por exemplo) possa evitar roubo ou vandalismo. Se fosse assim não teríamos assalto a bancos.Abraço.
  • Errado. Controles de acesso lógico não se referem ao acesso de pessoas autorizadas, ou não, ao ambiente físico das empresas. São, na verdade, um conjunto de medidas e procedimentos adotados pela organização ou intrínsecos aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não.
    Objetivo: proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada.
    A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação.
    Elementos básicos do controle de acesso lógico: O Processo de Logon envolve a entrada de um usuário e uma senha. É recomendável limitar o  número de tentativas frustradas de logon, bloqueando a conta de usuário e desfazendo a conexão ao alcançar o número limite. Para que o usuário possa auxiliar no controle de acesso à sua conta, pode-se apresentar a data e hora do último logon e detalhes sobre tentativas frustadas, assim que o logon for efetivado com
    sucesso.

    Fonte: Sistemas de Informação - Segurança e Auditoria de Sistemas in http://www.ituiutaba.uemg.br.

  • CONTINUANDO...

    Outros controles de acesso lógico:

    * Time-out automático: a sessão é desativada após determinado tempo sem uso.

    * Limitação do horário de uso dos recursos computacionais de acordo com a real necessidade dos sistemas. Por exemplo, desabilitar recursos nos fins de semana ou à noite.

    * Limitar quantidade de sessões concorrentes, impedindo que o usuário acesse o sistema de mais de um terminal ou computador simultaneamente.

    Os controles de acesso inadequados comprometem a integridade e a confiabilidade dos dados e aumentam os riscos de destruição ou divulgação indevida de dados.

    A inexistência de controles de acesso permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele.

    A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode resultar nos mesmos problemas. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade, perda de fatias de mercado para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.

    Fonte: Sistemas de Informação - Segurança e Auditoria de Sistemas in http://www.ituiutaba.uemg.br.

  • O controle de acesso lógico  o certo seria o controle de acesso físico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.



    O controle de acesso lógico nada mais é do que um conjunto de medidas adotados pela empresa com a finalidade de proteger os computadores, sistemas, programas....contra tentativas de acesso não autorizada e protegendo assim a informação.

    Já o controle físico é um conjunto de medidas de segurança que controla o acesso das pessoas nos ambientes, com ou sem equipamentos.
     Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.
     Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.d Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.  Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.;ss . ,;

  • Há um segundo erro na questão: 

    A questão estaria errada mesmo se tivesse citado, corretamente, o controle físico, tendo em vista que, na segurança da informação NADA É GARANTIDO, MAS MINIMIZADO. 

    Espero ter ajudado também.
    Fiquem com deus 
  • O controle de acesso FÍSICO em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

  • A questão apresenta uma retratada extrapolação.Principio da interpretação e compreenção, extrapolou; questão ERRADA.

  • quando vejo a palavra GARANTE/GARANTIDO eu já marco errada

  • CONTROLE LÓGICO - ACESSO LÓGICO

    CONTROLE FÍSICO - ACESSO FÍSICO

  •  

    CONTROLE LÓGICO - ACESSO LÓGICO

    CONTROLE FÍSICO - ACESSO FÍSICO

    Já parei quando vi a palavra garante ,hoje em dia está difícil garantir algo.

    A vontade de se preparar precisa ser maior que a vontade de vencer

     

     

  • Gabarito:ERRADO.

    O controle de acesso lógico está relacionado ao controle de permissões de usuário, este controle não garante impedimento de roubo ou vandalismo.

  • Gabarito: Errado

    Não é o controle de acesso lógico que faz esse papel, é o controle de acesso físico, e nada é 100% garantido, mesmo que uma empresa utilize o controle de acesso físico, pode ser que ocorra algum roubo ou vandalismo. Os efeitos são minimizados.

    Vamos imaginar uma casa sem portão, ela fica mais vulnerável, é mais fácil entrar nela, pois não há proteção. Já uma casa com portão, possui uma segurança maior, dificultando certos acontecimentos.


ID
55483
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários.

Alternativas
Comentários
  • Errado.É necessária senha individual para o acesso...
  • Para garantir segurança da informação as senhas deverão ser únicas e personalizadas para cada usuário.
  • Além de ser uma senha para cada usuário, esta senha tem que ter no mínimo 8 caracteres (letras,números e símbolos)
  • O erro principal é que a senha deve ser única, e não "para cada grupo de 10 usuários". Além disso, não há um "mínimo" de caracteres recomendado, mas é fato que quanto mais caracteres a senha possuir, mas difícil será de descobri-la por ataque de "força bruta".
    Segundo a Cartilha de Segurança para Internet, muito usada pelo CESPE:
    "Alguns elementos que você deve usar na elaboração de suas senhas são:
    - Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
    - Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
    - Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada."
  • Deve ≠ Pode

    Assertiva Errada.


  • Uma senha considerada segura precisa possuir entre 70 a 90 caracteres, misturando-se maiúsculas, minúsculas, números, símbolos e caracteres especiais, inclusive espaços, espera-se que o usuário memorize essas senhas e as troque a cada 3 dias por questões de segurança, inclusive recomenda-se o uso de senhas diferentes para cada dispositivo (uma senha de 70 caracteres para e-mail, outra de 80 para o facebook e assim por diante).

  • O maior erro da questão está justamente na ´´senha única´´!

    Colocar toda segurança amarrada apenas a uma senha é uma vulnerabilidade enorme!

    Descobrindo a ´´senha unica´´ terão acesso a tudo!


ID
55516
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os próximos itens, segundo a Lei Orgânica do Município
do Ipojuca.

Qualquer vereador poderá requerer a criação de uma Comissão Parlamentar de Inquérito (CPI) para apuração, por prazo certo, de determinado fato da administração municipal. A comissão encerrará seus trabalhos com apresentação de relatório circunstanciado, cuja cópia integral será encaminhada, pelo presidente da Câmara Municipal, ao Ministério Público, caso aquele conclua pela existência de infração de qualquer natureza apurável por iniciativa daquele órgão.

Alternativas
Comentários
  • PMBC - 1/3 DOS MEMBROS DA CÂMARA


ID
55519
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os próximos itens, segundo a Lei Orgânica do Município
do Ipojuca.

A iniciativa popular de projetos de lei de interesse específico do município, de seus distritos ou bairros, dependerá da manifestação de pelo menos 8% do eleitorado interessado, devendo os projetos de iniciativa popular ser redigidos com observância da técnica legislativa.

Alternativas
Comentários
  • Errado. 

    Art. 29, Inciso XIII da CF/88, diz:

    XIII - iniciativa popular de projetos de lei de interesse específico
    do Município, da cidade ou de bairros, através de manifestação de,
    pelo menos, cinco por cento do eleitorado;

  • Errada - 5%

    Art. 29 da CF88

  • pmbc - 5%

  • Quem tá estudando pra camera de Teresina?

ID
55522
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os próximos itens, segundo a Lei Orgânica do Município
do Ipojuca.

Uma proposição fundamentada de vereadores ou de eleitores inscritos no município, a respeito de questão relevante de interesse local, será submetida a plebiscito. A proposição que já tenha sido objeto de plebiscito, entretanto, somente poderá ser reapresentada após intervalo de três anos.

Alternativas
Comentários
  • Certo

    Apenas após 3 anos


ID
55525
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os próximos itens, segundo a Lei Orgânica do Município
do Ipojuca.

Considere que tenha sido aprovado certo projeto de lei e o presidente da Câmara Municipal, no prazo legal, tenha enviado o texto ao prefeito. Se o prefeito considerar o projeto, no todo ou em parte, inconstitucional ou ilegal ou contrário à Lei Orgânica do município do Ipojuca ou ao interesse público, ele deverá vetá-lo, total ou parcialmente, no prazo de quinze dias úteis, contados a partir da data do recebimento, e deverá comunicar os motivos do veto, no prazo de quarenta e oito horas, ao presidente da Câmara Municipal.

Alternativas
Comentários
  • Certo

    Se o Prefeito Municipal julgar o projeto, no todo ou em parte, inconstitucional, ilegal ou contrário ao interesse público, vetá-

    lo-á dentro de quinze dias úteis contados do recebimento do autógrafo, e,

    dentro de quarenta e oito horas, comunicará os motivos do veto à Câmara

    Municipal, promulgando a parte não vetada, se for o caso. O veto, obrigatoriamente justificado, poderá ser total ou parcial, devendo, neste último caso,

    abranger o texto.


ID
55528
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os próximos itens, segundo a Lei Orgânica do Município
do Ipojuca.

Considere a situação em que um vereador esteja sofrendo processo de cassação de mandato. Finalizado o referido processo, o mesmo deverá ser incluído na ordem do dia da Câmara Municipal, sobrestando-se deliberação quanto a qualquer outra matéria, mesmo que definida como de exame preferencial.

Alternativas

ID
55531
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os próximos itens, segundo a Lei Orgânica do Município
do Ipojuca.

Considere a seguinte situação hipotética.
Pedro, vereador do município do Ipojuca, procedeu de modo incompatível com o decoro parlamentar, praticando infração político-administrativa.
Nessa situação, Pedro deve ser levado a julgamento pela Câmara Municipal.

Alternativas

ID
55534
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os itens subsequentes, acerca do plano diretor do
município do Ipojuca.

Ao proprietário de terreno urbano é facultado o direito de construir, que se constitui em uma permissão pública.

Alternativas

ID
55537
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os itens subsequentes, acerca do plano diretor do
município do Ipojuca.

Considere que o Poder Executivo do município do Ipojuca tenha exercido o direito de preferência na aquisição de um imóvel urbano para as finalidades definidas no plano diretor. Nesse caso, a situação descrita refere-se ao chamado direito de preempção.

Alternativas
Comentários
  • Art. 25, Lei 10257/01 -"O direito de preempção confere ao Poder Público Municipal preferência para aquisição de imóvel urbano objeto de alienação onerosa entre particulares."

ID
55540
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os itens subsequentes, acerca do plano diretor do
município do Ipojuca.

Um proprietário de imóvel urbano no município do Ipojuca poderá conceder o direito de superfície a outrem, por tempo determinado ou indeterminado, sendo que, se o fizer de forma gratuita, será prescindível a escritura pública registrada no cartório de registro de imóveis.

Alternativas
Comentários
  • A Lei 10.257/01 (Estatuto da Cidade) estabelece no art. 21 que o proprietário urbano poderá conceder a outrem o direito de superfície do seu terreno, por tempo determinado ou indeterminado, mediante escritura pública registrada no cartório de registro de imóveis. Afirma que a concessão poderá ser gratuita ou onerosa.
    Dessa forma, a assertiva está errada, eis que a exigência de escritura pública registrada no cartório de registro de imóveis é imprescindível tanto para a concessão gratuita quanto para a onerosa.
  • Significado de Prescindível

    adjetivoDesnecessário; do que se pode prescindir, descartar.Dispensável; que não é importante; não necessário; sem obrigação: cláusula prescindível.Etimologia (origem da palavra prescindível). Prescindir + vel.

    Sinônimos de Prescindível

    Prescindível é sinônimo de: dispensável, baldado, escusado, desnecessário, inútil, supérfluo

    Antônimos de Prescindível

    Prescindível é o contrário de: imprescindível, necessário

    Definição de Prescindível

    Classe gramatical: adjetivo de dois gêneros
    Separação silábica: pres-cin-dí-vel
    Plural: prescindíveis 


ID
55543
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Legislação Municipal
Assuntos

Julgue os itens subsequentes, acerca do plano diretor do
município do Ipojuca.

Ao município do Ipojuca é vedado estabelecer IPTU progressivo no tempo.

Alternativas
Comentários
  • O IPTU progressivo no tempo somente pode ser estabelecido pelos municípios que possuam Plano Diretor. O plano diretor é obrigatório para cidades com mais de 20 mil habitantes (art. 182, §2, CF). Acho que o que a questão queria era saber se o candidato sabia a quantidade de habitantes de Ipojuca à época. Devia ser mais que 20 mil.