SóProvas



Prova CESPE - 2009 - TRE-GO - Programador de computador


ID
34681
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de informática, assinale a opção correta.

Alternativas
Comentários
  • A memória ROM (acrónimo para a expressão inglesa Read-Only Memory) é um tipo de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. São memórias cujo conteúdo é gravado permanentemente.

    ...

    Dispositivo de saída
    São dispositivos que exibem dados e informações processadas pelo computador, também chamados de unidades de saída (no inglês input/output - I/O). Por outras palavras, permitem a comunicação no sentido do computador para o utilizador.

    Exemplos de Dispositivos de Saída

    * monitor
    * impressora
    * caixas-de-som
    * Placa gráfica
    * Projetor de vídeo
    * Plotters

    ...

    A memória secundária ou memória de massa é usada para gravar grande quantidade de dados, que não são perdidos com o desligamento do computador, por um período longo de tempo. Exemplos de memória de massa incluem o disco rígido e mídias removíveis como o CD-ROM, o DVD, o disquete e o pen drive.

    ...

    Memória de acesso aleatório (do inglês Random Access Memory, frequentemente abreviado para RAM) é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária em sistemas eletrônicos digitais.

    O termo acesso aleatório identifica a capacidade de acesso a qualquer posição em qualquer momento, por oposição ao acesso sequencial, imposto por alguns dispositivos de armazenamento, como fitas magnéticas.

    O nome não é verdadeiramente apropriado, já que outros tipos de memória (como a ROM) também permitem o acesso aleatório a seu conteúdo. O nome mais apropriado seria Memória de Leitura e Escrita.

    Apesar do conceito de memória de acesso aleatório ser bastante amplo, atualmente o termo é usado apenas para definir um dispositivo eletrônico que o implementa, basicamente um tipo específico de chip. Nesse caso, também fica implícito que é uma memória volátil, isto é, todo o seu conteúdo é perdido quando a alimentação da memória é desligada.


    Deus Nos Abençoe!!!
  • a)A memória ROM permite leitura, não permite escrita de informações.
    b) As impressoras jato de tinta são classificadas como unidade de saída.
    c) ok
    d) A memória RAM é o local são colocados o sistema operacional, os programas e aplicativos, de modo que possam ser rapidamente acessados pelo processador quando estão em uso.
  • Eu devo descordar do Gabarito dessa questão pelo seguinte...Pen Drive como tipo de memória!?!? Pra mim a afirmativa estaria correta se fosse O Pen Drive é um dispositivo ou Hardware que contém uma memória de massa que permite que os dados sejam lidos, gravados e regravados.Analogicamente é como vc dizer que o HD é um tipo de memória ROM, somente de leitura, ou que o pente de memória é um tipo de memória RAM, o que tá errado.
  • Na verdade é possivel sim a ecsritura de gravações na memória rom.
  • Não entendo porque a memória ROM ainda é chamada de "Read-Only Memory" e é definida como memória somente de leitura... Nas Placas-Mãe atuais é possível escrever na ROM, há virus que podem alterá-la e é possível atualizá-la pela Internet - ora, então ela é de escrita também... Ademais, sempre foi possível configurar a Bios o que, presumo, deveria imprimir algo nela...

    Mas para efeito de Concurso Público, não há dúvidas de que a ROM é, atualmente, somente de leitura.
  • ao amigo que comentou acima sobre a possibilidade do pendrive ser chamado de memoria, eu gostaria de discordar do mesmo , uma vez que, as memorias podem ser classificadas como primárias(rom e ram), secundárias(pendrives, hd, cd, dvd, etc), intermediárias( cache), e de apoio(memoria virtual) . sendo assim , o pendrive e uma memoria secundária. com todo respeito amigo.
  • Sérgio o pen drive é sim classificado como memória: FEPROM : Memória Flash :

  • Letra C.

    A letra A está errada, porque memória ROM é somente leitura, portanto não permite a escrita de novos dados.
    A letra B está errada, porque a impressora jato de tinta é um periférico de saída de dados.
    A letra D está errada, porque a memória RAM permite a leitura e escrita de novos dados.
    A letra C está correta, porque o pendrive é uma memória de armazenamento removível, do tipo FlashRAM, que pode guardar informações sem 'bateria' por um determinado tempo, permitem gravações, exclusões e regravações, até o limite de sua vida útil. A vida útil é determinada pela quantidade de escritas na memória. OFF Por isto que um pendrive velho pode ser usado para ouvir música no USB do carro. Feita a gravação, a leitura não vai 'gastar' as células de memória.
  • Só pra da uma exclarecida a respeito da alternativa A, ela não poderá ser a nossa alternativa correta porque ela e uma das primeiras memória e como sabemos eu acredito que todos saibam ela somente poderia ser gravada apenas uma vez !

     

    Esse é o meu entendimento e espero ter ajudado, caso contrário não esteja correto espero que alguém aqui possa me ajudar também!

     

    Bons estudos!

    Fé em Deus! 

  • vacilei  escolhi a D porém fiquei em duvida  as duas questões estão corretas afirma-las C e a D memória RAM permite apenas leitura das informações DEVIDO SER UMA MEMÓRIA VOLÁTIL quem concorda comigo ???

     

  • rom memoria pre programada de fabrica, nao volatil permite leitura e regravação tem conceito de firmware ou seja quando vc vai atualizar uma BIOS de um pc ele 1 compara a informação para ver se bate com as configurações do fabricante (leitura) 2 apaga a informação da Rom (reescreve) por ultimo grava novamente uma nova firmware(gravaçao)

  • a) errada, a memória ROM não permite escrita.

     

    b) errada, as impressoras são unidades de saída.

     

    c) correta, o pendrive é um tipo de memória de massa que permite leitura, gravação e regravação.

     

    d) errada, a memória RAM também permite a escrita de informações.

     

     

    Gabarito: C 


ID
34846
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Assinale a opção correta acerca da composição do TRE/GO.

Alternativas
Comentários
  • O TRE não escolhe seus membros, ele define quem sérá o presidente e a vice-presidência, em sessão pública.

    Quem nomeia os dois advogados é o Presidente da República.

    Os substitutos dos juízes efetivos do Tribunal serão escolhidos pelo mesmo processo, em número igual para cada categoria.

    No caso de impedimento ou de suspeição de algum dos juízes efetivos, convocar-se-á o respectivo substituto da mesma classe e o juiz substituto ficará em exercício até a designação e posse do novo juiz efetivo.
  • Composição do TRT

    2desemb. do TJ

    2juízes do TJ

    1juiz Federal

    2 juízes dentre os advogados por nomeação, pelo Presidente da República, de dois juízes dentre seis advogados de notável saber jurídico e idoneidade moral, indicados pelo Tribunal de Justiça

    TOTAL: 7 


  • Ficaria bem mais facil de entender se falassem se a questao esta certa ou errada, nao ficar colando textos.

  • GABARITO: A


ID
34849
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Ainda acerca da composição do TRE/GO, assinale a opção correta.

Alternativas
Comentários
  • A letra A está errada, porque o substituto permanecerá em exercício até a designação e posse do novo juiz efetivo.

    A letra B está errada, porque Não podem ter assento no tribunal, concomitantemente, cônjuges, companheiros e parentes, consaguíneos e afins, nas linhas reta e colateral até o 4º grau, excluindo-se o que tiver sido nomeado por último.

    A letra D está errada porque se o juiz estiver afastado da justiça comum por férias ou outra razão estará automaticamente afastado da justiça eleitoral.
  • Acima nossa amiga quis dizer C) errada, no lugar de D) Certo
  • Nossa colega ai ta equivocada

    Art. 9º

    § 2º No caso de recondução, far-se-á anotação no termo de posse

    originário, sem necessidade de nova posse.



ID
34855
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

A competência do TRE/GO pode ser originária ou recursal. Assinale a opção correspondente a hipótese de competência recursal do Tribunal.

Alternativas
Comentários
  • As letras a, b e c contém competências que o Tribunal julga originariamente, ou seja, o julgamento começa lá, não passa antes pelo juiz eleitoral, por exemplo. A letra D já diz Recursos interpostos, o Presidente aplicou a penalidade ao servidor e ele não concordou e depois entrou com recurso.
  • A competência originária é atribuída ao órgão jurisdicional diretamente, para conhecer da causa em primeiro lugar.

    A competência derivada ou recursal é atribuída ao órgão jurisdicional destinado a rever a decisão já proferida. 


  • Alternativa "D"  - Artigo 13 do RITRE/GO


    a) [...] o registro e o cancelamento do registro de candidatos aos cargos de Governador, Vice-Governador, Senador, Deputados Federal e Estadual - processar e julgar originariamente - (alínea "a" do inciso XXX do artigo 13). 


    b) [...] os habeas corpus, mandados de segurança, mandados de injunção e habeas data, em matéria eleitoral, contra ato de Secretário de Estado, da Mesa ou do Presidente da Assembléia Legislativa, de membro do Tribunal Regional Eleitoral, inclusive seu Presidente, do Procurador Regional Eleitoral, de Juiz Eleitoral e de Promotor Eleitoral e de outras autoridades que respondam perante o Tribunal de Justiça; -processar e julgar originariamente - (alínea "e" do inciso XXX do artigo 13). 


    c) idem "b"


    d)  [...] dos atos, despachos e decisões proferidas pelo Presidente, Vice-Presidente, Corregedor Regional Eleitoral e Ouvidor Regional Eleitoral, concernentes, inclusive, à pena disciplinar imposta a servidores;  julgar os recursos interpostos - (alínea "a" do inciso XXXI do artigo 13). 


    Força, Foco e FÉ - 2015, em 1º Lugar.

  • GABARITO: D

    | Resolução n° 298 de 2018 - Regimento Interno do T.R.E-GO

    | Título I - Do Tribunal

    | Capítulo III - Da Competência do Tribunal e dos Juízes Auxiliares

    | Artigo 11

    "Compete ao Tribunal:"

    | Inciso XXX

    "julgar os recursos interpostos:"

    | Alínea a

    "dos atos e decisões proferidas pelo Presidente, Vice-Presidente, Corregedor Regional Eleitoral e Ouvidor Regional Eleitoral, concernentes, inclusive, à pena disciplinar imposta a servidores;" 


ID
34858
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Acerca dos atos praticados pelo Corregedor Regional Eleitoral, assinale a opção correta.

Alternativas
Comentários

  • RI-TRE-GO

    -)Art. 21. Os provimentos em matéria administrativa, emanados da Corregedoria Regional Eleitoral, vinculam os seus servidores, os Juízes e osservidores das Zonas Eleitorais, que lhes devem dar imediato e preciso
    cumprimento.
  • Bom, a letra A está errada porque o Corregedor recebe essa gratificação de presença mesmo não estando presente. Isso é justo porque a ausência se deve ao fato de ele estar cumprindo com a sua função de Corregedor.

    A letra B está errada porque o Corregedor deve convidar oficialmente o Procurador e este o acompanhará se quiser, e isto está previsto no regimento SIM!

    E a letra D está errada, porque o Corregedor elabora e altera o Regimento da Corregedoria, mas deve submetê-la ao Tribunal.

  • somente uma correção ao comentário da colega JAQUELINE.

    Art. 23. Os provimentos em matéria administrativa, emanados da
    Corregedoria Regional Eleitoral, vinculam os seus servidores, os Juízes e os
    servidores das Zonas Eleitorais, que lhes devem dar imediato e preciso
    cumprimento.

  • REGIMENTO INTERNO TRE-GO

    Art. 23. Os provimentos em matéria administrativa, emanados da Corregedoria Regional Eleitoral, vinculam os seus servidores, os Juízes e os servidores das Zonas Eleitorais, que lhes devem dar imediato e preciso cumprimento.


  • REGIMENTO INTERNO TRE-GO

    Alternativa "A" errada.

    Art. 25. O Corregedor Regional Eleitoral, quando impossibilitado de comparecer às sessões do tribunal, em virtude de atuação monocrática na corregedoria ou em correição, fará jus à gratificação de presença.

    Alternativa "B" errada.

    Art. 24. § 4º Nos deslocamentos a que se refere este artigo, o Corregedor Regional Eleitoral convidará, oficialmente, o Ouvidor Regional Eleitoral, o Procurador Regional Eleitoral e o Presidente da OAB/GO para acompanhá-lo, os quais poderão indicar substitutos pra a diligência.

    Alternativa "C" CORRETA.

    Art. 23. Os provimentos em matéria administrativa, emanados da Corregedoria Regional Eleitoral, vinculam os seus servidores, os Juízes e os servidores das Zonas Eleitorais, que lhes devem dar imediato e preciso cumprimento.

    Alternativa "D" errada.

    Art. 20. Ao Corregedor incumbem a inspeção e a correição dos serviços eleitorais e especialmente:

    I - elaborar e alterar o Regimento Interno da Corregedoria Regional Eleitoral, submetendo-o ao Tribunal;


ID
34861
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Um promotor eleitoral do estado de Goiás levou ao Procurador Regional Eleitoral uma série de provas de que o prefeito da comarca em que o referido promotor atuava havia cometido crimes eleitorais e crimes comuns conexos àqueles. Foi instaurado um inquérito policial, por requisição do Procurador Regional Eleitoral, e em pouco tempo o inquérito foi relatado com a indicação da real existência de autoria e materialidade dos crimes. Apresentada a denúncia, a ação penal teve início.

Diante dessa situação hipotética, assinale a opção correta acerca dos dados apresentados e do rito que deve ser seguido durante a ação penal por crime eleitoral.

Alternativas
Comentários
  • O prazo do Ministério Público para o oferecimento de denúncia ou
    promoção de arquivamento é de 5 dias se o acusado estiver preso ou de 15 dias
    se estiver solto (artigo 46 do CPP), excetuado o processo por crime eleitoral, ora
    analisado, que prevê o prazo único de 10 dias.
  • É a letra A, porque estando o indiciado preso, a legislação tem interesse em uma maior celeridade, daí o fato de o prazo ser menor(para a Procuradoria).

    Eliminamos a letra A porque compete, originariamente, ao Tribunal, processar e julgar os crimes eleitorais e os comuns que lhe forem conexos, cometidos por juízes eleitorais, deputados estaduais, secretários estaduais e prefeitos municipais, sujeitos a sua jurisdição.

    A letra B não pode ser, porque nesse caso é o Procurador quem oferece a denúncia ou pede o arquivamento do inquérito ou das peças informativas.

    A letra D está erra porque, de acordo com o regimento, competirá ao juiz eleitoral formular a proposta que, com a manifestação do acusado, será reduzida a termo e DEVOLVIDA DE IMEDIATO AO TRIBUNAL!
  • O Regimento Interno do TRE-GO, em seu artigo 90, realmente prevê esse prazo de 15 dias (ou 5 dias, se preso o acusado).


    A minha dúvida é se essa previsão não seria incompatível com o Código Eleitoral que dispõe, em seu artigo 357 que "Verificada a infração penal, o Ministério Público oferecerá a denúncia dentro do prazo de 10 (dez) dias".


    O regimento interno reproduz a disposição do Código de Processo Penal, que traz os prazos de 15 e 5 dias. Mas o Código Eleitoral não é uma lei específica? 


    Lendo o Código Eleitoral Anotado pelo TSE não verifiquei nenhuma ressalva quanto à aplicação do artigo 357. Alguém saberia explicar?

  • REGIMENTO INTERNO TRE-GO

    Alternativa "A" errada.

    Art. 90. A procuradoria regional eleitoral, nos crimes eleitorais de competência originaria do tribunal, terá o prazo de 15 (quinze) dias para oferecer denúncia ou pedir arquivamento do inquérito ou das peças informativas.

    Alternativa "B" errada.

    Art. 90. PROCURADORIA REGIONAL ELEITORAL.

    Alternativa "C" correta.

    Art 90. § 2. a) Se o indiciado estiver preso: será de 5 (cinco) dias o prazo para oferecimento da denúncia;

    SE ESTIVER SOLTO O PRAZO É DE 15 (QUINZE) DIAS.

    Alternativa "D" errada.

    Art. 92. § 5º. Competirá ao ministério público eleitoral formular a proposta que, com a manifestação do acusado, será reduzida a termo e devolvida, de imediato, ao tribunal, com os autos.


ID
34864
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Ainda acerca das regras processuais instituídas pelo Regimento Interno do TRE/GO para o processamento das ações penais por crime eleitoral, assinale a opção correta.

Alternativas
Comentários

  • RI - TRE GO

    Art. 90. A seguir, o Relator pedirá dia para que o Tribunal delibere sobre o recebimento da denúncia ou improcedência da acusação, se a decisão não depender de outras provas.
  • Eliminei a letra B, porque o regimento diz que o Relator pode delegar essa função de interrogar.

    A letra C, não pode ser, porque se o Relator determinar expressamente, as intimações poderão ser feitas por carta registrada com aviso de recebimento.

    A letra D também não pode ser porque o Presidente pode limitar, se o interesse público assim o exigir, a presença no recinto às partes e seus advogados, ou tão somente a estes.
  • Atualizando

    Art. 95. A seguir, o Relator pedirá dia para que o Tribunal delibere sobre o
    recebimento da denúncia ou improcedência da acusação, se a decisão não
    depender de outras provas.

  • REGIMENTO INTERNO TRE-GO

    Alternativa "A" correta.

    Art. 95. A seguir, o relator pedirá dia para que o tribunal delibere sobre o RECEBIMENTO DA DENÚNCIA ou IMPROCEDÊNCIA da acusação, se a decisão não depender de outras provas.

    Alternativa "B" errada.

    Art. 98. § 1º Poderá o relator delegar a realização do interrogatório ou de outro ato da instrução ao juiz com competência territorial no lugar de cumprimento da carta de ordem.

    Alternativa "C" errada.

    Art. 98. § 2º Por expressa determinação do relator, as intimações poderão ser feitas por carta registrada com aviso de recebimento.

    Alternativa "D" errada.

    Art. 95. Paragrafo Único. No julgamento de matéria de que trata este artigo, será FACULTADA a sustentação ORAL pelo prazo de 15 (quinze) minutos, primeiro à acusação, depois a defesa.Art. 101. § 1º II. encerrados os debates, passará o tribunal ao julgamento, podendo o presidente limitar, se o interesse público o exigir, a presença no recinto às partes e seus advogados, ou tão-somente a estes na forma do art.93,inciso IX, da CF/88



ID
34867
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Assinale a opção correta acerca do Procurador Regional Eleitoral que atua perante o TRE/GO.

Alternativas
Comentários

  • RI-TRE-GO

    Art. 26. São atribuições do Procurador Regional Eleitoral:

    I – propor ações de competência originária do Tribunal, bem como promover, privativamente, a ação penal pública, na forma da lei;
  • Não pode ser a letra A, porque o procurador é membro do Ministério Público FEDERAL e não do estadual.

    Não pode ser a letra B, porque ele será substituído pelo membro do MPF que será designado na forma da lei.

    Não pode ser a letra C, porque o Procurador PODE pedir preferência para julgamento de processo em pauta.
  • Art. 30. São atribuições do Procurador Regional Eleitoral:

    I - propor ações de competência originária do Tribunal, bem como promover, privativamente, a ação penal pública, na forma da lei;

    GABARITO: Letra "D"


    Fonte: http://www.justicaeleitoral.jus.br/arquivos/tre-go-resolucao-173-de-2011-regimento-interno-atualizado-ate-a-resolucao-tre-go-215-de-2013Acessado em janeiro de 2015.


    Força, Foco e FÉ - 2015, em 1º Lugar.

  • REGIMENTO INTERNO TRE-GO

    Alternativa "A" errada

    Art. 29. Funcionará no tribunal como procurador regional eleitoral o membro do MINISTÉRIO PÚBLICO FEDERAL designado pelo procurador-geral eleitoral, que terá mesmo tratamento dispensado ao Juiz do tribunal "EXCELÊNCIA"

    Alternativa "B" errada

    Art. 29. § 2º Substituirá o procurador regional eleitoral, em suas faltas ou impedimentos, o membro do ministério público federal designado na forma da lei. 

    Alternativa "C" errada

    Art. 30. PARAGRAFO ÚNICO. O procurador regional eleitoral poderá pedir preferência para julgamento de processo em pauta.

    Alternativa "D" correta

    Art. 30. São atribuições do procurador regional eleitoral:

    I - propor ações do tribunal, bem com promover, privativamente, a ação penal pública, na forma da lei;


ID
34870
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Duas diferentes juntas eleitorais do estado de Goiás se declararam competentes para solucionar uma impugnação durante os trabalhos de contagem de votos. Como ambas as juntas, mesmo tendo ciência da deliberação uma da outra quanto à competência, não desistiam de continuar os atos de exame das impugnações realizadas, o Ministério Público Eleitoral suscitou conflito de competência perante o TRE/GO.

Com referência a essa situação hipotética, assinale a opção correta.

Alternativas
Comentários


  • RI-TRE-GO

    Art. 73.Os conflitos de competência entre Juízos ou Juntas Eleitorais serão suscitados ao Presidente do Tribunal, por qualquer interessado, pelo Ministério Público Eleitoral, através de requerimento, ou pelas próprias autoridades judiciárias em conflito, mediante ofício, especificando os fatos e fundamentos que lhe dão origem
  • Eu errei essa questão na própria prova, marquei a letra B. Mas descobri depois que não pode ser a letra B, porque o Procurador emitindo ou não o parecer, os autos serão conclusos ao Relator. Ou seja, nesse caso o Parecer do Procurador não faz a menor diferença!

    Não é a letra D, porque o Ministério Público Eleitoral pode suscitar conflito de competência SIM, como citou nossa colega logo abaixo, no art 73 do RI.
  • Letra C. Art. 80. Os conflitos de competência entre Juízos ou Juntas Eleitorais serão suscitadas ao Presidente do Tribunal por qualquer  interessado, pelo Ministério Público Eleitoral, através de requerimento, ou pelo próprias autoridades judiciárias em conflitos, mediante ofício, especificando os fatos e fundamentos que lhe dão origem.

  • Atualizando

    Art. 80. Os conflitos de competência entre Juízos ou Juntas Eleitorais
    serão suscitados ao Presidente do Tribunal por qualquer interessado, pelo
    Ministério Público Eleitoral, através de requerimento, ou pelas próprias
    autoridades judiciárias em conflito, mediante ofício, especificando os fatos e
    fundamentos que lhe dão origem.


ID
34873
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Uma coligação política representou ao Corregedor Regional Eleitoral, antes do ato de diplomação, contra o candidato que se sagrou vencedor nas eleições para governador do Estado. A coligação alegava, para tanto, a prática de assistencialismo voltado à captação ilegal de sufrágio por parte do candidato vencedor durante o pleito eleitoral. Após a autuação da ação e a realização da fase instrutória, foi aberta vista ao Procurador Regional Eleitoral, o qual exarou seu parecer. Os autos foram, então, encaminhados ao presidente do Tribunal com pedido de inclusão do feito em pauta para julgamento na primeira sessão subsequente.

Considerando essa situação hipotética, assinale a opção correta.

Alternativas
Comentários


  • CONFIGURA ABUSO DE PODER ECONÔMICO A COMPRA DE VOTOS CONFORME DISPÕE A LEI 64/90 ART 22
  • O regimento de Goiás diz que: (Acredito que deva ser parecido nos outros regimentos também.)

    Qualquer partido, COLIGAÇÃO, candidato ou a Procuradoria poderá representar ao Tribunal, DIRETAMENTE AO CORREGEDOR, relatando fatos e indicando provas, indícios e circunstâncias, e pedir abertura de INVESTIGAÇÃO JUDICIAL para apurar o uso indevido, desvio ou abuso de poder econômico ou do poder de autoridade, ou utilização indevida de veículos ou meios de comunicação social, em benefício de candidato ou de partido.
    Com isso eliminamos as letras A e D, e chegamos a resposta de que se trata de uma ação de investigação judicial eleitoral. O CORREGEDOR É O RELATOR DA AÇÃO DE INVESTIGAÇÃO JUDICIAL.

    Na letra D, o regimento diz o seguinte:
    Encerrada a fase probatória, o Relator abrirá vista à Procuradoria, se esta não for parte autora. Ou seja, o Procurador participa não só quando autor.

  • CAPÍTULO X


    DA AÇÃO DE INVESTIGAÇÃO JUDICIAL


    Art. 126. Qualquer partido político, coligação, candidato ou a Procuradoria Regional Eleitoral poderá representar ao Tribunal, diretamente ao Corregedor Regional, relatando fatos e indicando provas, indícios e circunstâncias, e pedir a abertura de investigação judicial para apurar o uso indevido, desvio ou abuso de poder econômico ou do poder de autoridade, ou utilização indevida de veículos ou meios de comunicação social, em benefício de candidato ou de partido político, obedecido o rito estabelecido no art. 22 da LC nº 64/90.

  • Letra B. Correta

    Letra A está Errada ,as investigações judiciais, mediante representação de partido político,coligação, candidato ou Ministério Público, para apurar uso indevido, desvio ouabuso do poder econômico ou do poder de autoridade, ou ainda a utilizaçãoindevida de veículos ou meios de comunicação social em benefício de candidatoou de partido político (Lei Complementar nº 64, de 18 de maio de 1990);

    Letra C está Errada. Art. 30. São atribuições do Procurador Regional Eleitoral:

    IV - propor, perante o Tribunal, as ações para declarar a nulidade de negócios jurídicos ou atos da Administração Pública infringentes de vedações legais, destinadas a proteger a normalidade e a legitimidade das eleições contra a influência do abuso do poder econômico, ou do abuso do poder político ou administrativo, bem como quaisquer medidas para apuração de desrespeito às regras das Leis nº 9.096/95, 9.504/97 e LC nº 64/90;

    Letra D Errada, pelo contrário a representação será dirigida ao Corregedor pois esta é sua atribuição. 


ID
443941
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Redação Oficial
Assuntos

Desconsiderando o espaçamento e supondo que Fulano de Tal seja a assinatura do emissor do documento, assinale a opção correta para o fecho do documento oficial indicado.

Alternativas
Comentários
  • Creio que essa é uma questão fácil de se resolver, pois deve-se observar se tem os seguintes itens no fecho:
    • Assinatura
    • Nome
    • Cargo

    Espero ter ajudado.
  • Vale também observar o local onde estão as datas.
  • LETRA "D".

    IDENTIFICAÇÃO DO SIGNATÁRIO:


    Excluídas as comunicações assinadas pelo Presidente da República, TODAS as demais comunicações oficiais devem trazer:

    1) o nome da autoridade que as expede; e

    2) o cargo da autoridade que as expede.

    É importante frisar que tanto o nome quanto o cargo da autoridade deve localizar-se abaixo do local de sua assinatura.

    Exemplo:                           (espaço para assinatura)                                     NOME      Chefe da Secretaria-Geral da Presidência da República
  • Complementando, o "parecer, assim como a declaração, o atestado, o relatório, entre outros, NÃO contém fecho em suas elaborações."
  • Caros,
    Em que parte o Manual de Redação da Presidência da República trata de documentos como parecer, relatório e atestado?
    Ou ainda: existe outro manual para os referidos tipos de expediente? 
    Obrigado
  • Tive a mesma dúvida que vc Daniel.
  • A questão pede que seja marcada a alternativa correta, que apresente o correto fecho de acordo com o documento apresentado.

    Percebemos que há documentos que não constam no Manual de Redação Oficial, como Parecer e Atestado. É necessário pesquisar outros manuais, tendo como exemplo o Manual de Redação Oficial da Prefeitura do Rio de Janeiro. 

    Ao analisar todos os exemplos apresentados nos manuais e comparar com as alternativas, percebemos que há apenas uma.


    A resposta correta é a letra (D).

  • Gente por que na alternativa E tem dois FULANO DE TAL repetido? Alguém poderia esclarecer?

  • O PRIMEIRO É ASSINATURA, NOTE A APLICAÇÃO DO ITÁLICO. JÁ O SEGUNDO É NOME DO EMISSOR POR EXTENSO.



    GABARITO ''E''
  • essa professora explicou neca de neca dá nada.seja mais didatica.

  • a)       Errada, memorado é padrão oficio e como tal deve ter fecho atenciosamente ou respeitosamente, sempre.

    b)      Errada, oficio não tem data no final do documento.

    c)       Errada, parecer não possui fechamento.

    d)      Atestado não possui fechamento também. Até ai está correta. Há dois FULANO DE TAL que para deixar (forçar) a questão como correta devemos entender um como o nome completo do emissor e outro como a assinatura dele.


ID
443950
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Ainda com relação a conceitos de informática, assinale a opção correta.

Alternativas
Comentários
  • Software livre, segundo a definição criada pela Free Software Foundation, é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições. O conceito de livre se opõe ao conceito de software restritivo (software proprietário), mas não ao softwareque é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível.
  • Questão extremamente mal formulada. A grande restrição do software livre é quanto a não permitir que alguém se apodere dele, ou seja, eu não posso pegar um sofware livre, fazer modificações e vender, portanto há restrições quanto à forma de redistribuição do software livre.
  • Olá

    Não concordo.
    Não vi ainda um software livre com direitos autorais. Por ser livre, posso modificá-lo, vendê-lo, copia-lo e por ai vai.
    A grande questão é: Pra quê que eu vou comprar um linux se eu posso recebê-lo de graça? 

    Abraço a todos.
  • Muitas pessoas associam o conceito de software livre ao fato de não poder ser vendido, o que não é verdade. De fato, posso comercializar o software livre. Porém, o que não é possível, em hipótese alguma, é que eu possa fechar o SO para que ninguém o modifique, estude, ou até mesmo comercialize o sistema.

    Ou seja, mesmo que eu venda outras pessoas podem modificar.
  • software livre
    * tem autoria
    * licença pública (GPL)
    *código fonte aberto
    Não existe pirataria de software livre! 
    É um programa de pc que pode ser usado, copiado, estudado, modificado e redistribuído.
    Concede ao usuário direitos de executar o programa, estudar o código fonte e adaptá-la as suas necessidades.
    Redistribuir cópias, aperfeiçoar e comercializar o programa.
  • O gabarito dá como alternativa correta  a letra "B". Por que a letra "d" é falsa?

    Obrigada.
  • Não entedi, errei a questão. Por que ele pode ser modificado?
  • a) Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras.
    Sistema operacional,é por exemplo o Windows,LInux é uma interface grafica de janelas comandos e etc...
    Aplicativos são programas com fim determinado, como por exemplo editores de texto, planilhas eltrônicas, banco de dados,etc.


    b)  Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. CORRETO

    c) Arquivo é a parte física da memória que retém informações com tamanho pré-definido.
    arquivo ou ficheiro  é um agrupamento de registros que seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador.

    d)Pasta é um tipo de disco que armazena informações de documentos de forma ordenada.
    Um segundo conceito importante é o de pasta, também chamada de diretório. Uma pasta, ou diretório, é muito semelhante a uma pasta de escritório: é utilizada para se agrupar vários arquivos (documentos). Cada pasta é identificada por um nome.
  • Software livre: Permite direitos especiais aos usuários e criadores. Pode-se usar onde quiser, copiar, distribuir, estudar e modificar o código-fonte.

    Possui licença pública(GPL) que afirma as melhorias obtidas por meio da modificação do código-fonte terão de ser repassadas, cobrando ou não por isso. Nada impede que o software livre seja pago.
  • Nossa deu um nó na minha cabeça agora....
    Como pode não haver restrição se há uma restrição notória quanto ao fato de não poder fechar o código fonte???
    Algum NERD esclareça-me!!!!!!!
  • Sobre a letra B (resposta da questão) encontrei isto:

    Por “software livre” devemos entender aquele software que respeita a liberdade e senso de comunidade dos usuários. Grosso modo, os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Com essas liberdades, os usuários (tanto individualmente quanto coletivamente) controlam o programa e o que ele faz por eles.Quando os usuários não controlam o programa, o programa controla os usuários. O desenvolvedor controla o programa e, por meio dele, controla os usuários. Esse programa não-livre e “proprietário” é, portanto, um instrumento de poder injusto.Assim sendo, “software livre” é uma questão de liberdade, não de preço. Para entender o conceito, pense em “liberdade de expressão”, não em “cerveja grátis”.Um programa é software livre se os usuários possuem as quatro liberdades essenciais:

    1. A liberdade de executar o programa, para qualquer propósito (liberdade 0).

    2. A liberdade de estudar como o programa funciona, e adaptá-lo às suas necessidades (liberdade 1). Para tanto, acesso ao código-fonte é um pré-requisito.

    3. A liberdade de redistribuir cópias de modo que você possa ajudar ao próximo (liberdade 2).

    4. A liberdade de distribuir cópias de suas versões modificadas a outros (liberdade 3). Desta forma, você pode dar a toda comunidade a chance de beneficiar de suas mudanças. Para tanto, acesso ao código-fonte é um pré-requisito.
       

    Um programa é software livre se os usuários possuem todas essas liberdades. Portanto, você deve ser livre para redistribuir cópias, modificadas ou não, gratuitamente ou cobrando uma taxa pela distribuição, a qualquer um, em qualquer lugar. Ser livre para fazer tudo isso significa (entre outras coisas) que você não deve ter que pedir ou pagar pela permissão para fazê-lo.Você também deve ter a liberdade de fazer modificações e usá-las privativamente ou em seu trabalho ou lazer, sem sequer mencionar que eles existem. Se publicar suas modificações, você não deve ser obrigado a avisar ninguém em particular, ou de qualquer modo em particular.A liberdade de executar o programa significa que qualquer tipo de pessoa ou organização é livre para usá-lo em qualquer tipo de sistema computacional, ou para qualquer tipo de trabalho e propósito, sem que seja necessário comunicar ao desenvolvedor ou qualquer outra entidade específica. Nessa liberdade, é o propósito do usuário que importa, não aquele do desenvolvedor; você, como usuário, é livre para rodar o programa para seus propósitos e, caso você o distribua a outra pessoa, ela também será livre para executá-lo com os propósitos dela, mas você não é intitulado a impor seus propósitos sobre ela.

    Para que as liberdades 1 e 3 (a liberdade de modificar e a liberdade de publicar versão melhoradas) tenham sentido, você deve ter acesso ao código-fonte do programa. Por consequência, acesso ao código-fonte é uma condição necessária para o software livre. Código-fonte “obscurecido” não é código-fonte real e não conta como código-fonte.A liberdade 1 inclui a liberdade de usar sua versão modificada em lugar da original. Se um programa é entregue num produto projetado para rodar a versão de outra pessoa, mas se recusa a rodar a sua — prática conhecida como “tivoização”1, “travamento” ou ainda (na terminologia perversa de seus praticantes) como “boot seguro” — a liberdade 1 se torna ficção teórica ao invés de liberdade prática. Isso não é suficiente. Em outras palavras, esses binários não são software livre mesmo que o código-fonte a partir do qual foram compilados seja livre.

  • Kássio, eu particularmente entendo que a restrição aludida na questão se refere à distribuição.

    "Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição".

    No entanto, levando em conta sua interpretação, é bom não viajar muito no termo sem restrição, cuja intenção é muito mais contrapor-se aos softwares comerciais, estes sim de restrições notórias.

  • Eu ja respondi uma questão similar e o gabarito deu como errada a alternativa  b) Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.




    questão questão polêmica pois há restrições (não pode ser modificado livremente). Fica o alerta.
  • Gente, o fato de o software ser livre (podendo, ser usado, copiado, estudado, modificado etc), não significar dizer que TODOS podem fazer todas estas ações. Existem níveis de acesso, dependendo do usuário. Assim, um usuário com "maior patente" vai poder realizar mais ações que um usuário comum. De qualquer forma, é autorizada a modificação do software. Por isso a alternativa B é verdadeira.
  • Eu escolhi a alternativa d), pensando que a pasta é um disco. Ai vem a pergunta a pasta seria o quê?

    Desde já agradeço.

  • O CESPE numa questão anterior considerou a referida questão com errada, a correção seria  "com ou sem restrição".

  • A) Sistema operacional, como o próprio nome ja diz, opera o computador.

    B) Certa!

    C) Arquivo é parte lógica, ou seja está dentro do software.

    D) A pasta armazena arquivos, documentos, programas etc.


    acho q é isso kk

  • A - Errada, o sistema operacional pode ser definido como um conjunto de arquivos (dados e programas) que prepara o ambiente para que o usuário possa utilizar qualquer programa no computador. Efetivamente, ele torna o computador “operacional”, pois assume o controle integral da máquina quando é carregado, gerenciando os dispositivos mais importantes do computador, como a CPU, unidades de entrada e saída e as memórias.

     

    B - Certasoftware livre caracteriza-se por ter o código é aberto, ou seja, qualquer pessoa tem acesso ao código fonte do sistema, e é de livre distribuição, o que significa que qualquer pessoa pode obter o software gratuitamente, copiá-lo e distribuí-lo.

     

    C - Errada, arquivo é um dispositivo lógico, ou seja um conjunto de dados que podem ser acessados por um computador, como um documento, uma foto ou uma música, por exemplo, e não é um componente físico.

     

    D - Errada, Um HD permite armazenar uma enorme quantidade de arquivos – dependendo da capacidade do dispositivo, esta quantidade pode chegar a milhões de arquivos – e, portanto, necessita estar sempre muito bem organizado para evitar perda de tempo quando se precisa abrir um determinado arquivo. Para fazer esta organização, o HD é então dividido em áreas, que por sua vez guardarão arquivos de um determinado tipo (exemplo: músicas, imagens, documentos, planilhas, apresentações, etc) ou pertencentes a um mesmo projeto. Estas áreas são chamadas de diretórios (no Windows, os diretórios são chamados de pastas). Quando um sistema operacional é instalado em um HD, são criados diretórios para armazenar os arquivos do próprio sistema, bem como diretórios para armazenar os objetos dos usuários do sistema. Um diretório pode conter outros subdiretórios, ou seja, uma pasta pode conter outras pastas, chamadas de subpastas.

  • Explicação para a letra D: a pasta não é um tipo de disco e sim uma estrutura dentro do disco. Ou seja, pasta  é o nome que damos a certas “gavetas” no disco.

    Pastas são estruturas que dividem o disco em várias partes de tamanhos variados, como cômodos em uma casa.

    Uma pasta pode conter arquivos e outras pastas.

    As pastas são comumente chamadas de Diretórios.


ID
443953
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito do sistema operacional Linux, assinale a opção correta.

Alternativas
Comentários
  • O Linux hoje funciona em dezenas de plataformas, desde mainframes até um relógio de pulso, passando por várias arquitecturas: x86 (IntelAMD), x86-64 (Intel EM64TAMD64), ARM,PowerPCAlphaSPARC e etc, com grande penetração também em sistemas embarcados, como handheldsPVRconsola de videojogoscelularesTVs e centros multimídia, entre outros.
  • Olá
    Vamos corrigir as alternativas?

    a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP.
    Não confundam Shell com Kernel. Vou explicar de uma forma bem fácil. Kernel é o cérebro do sistema operacional (qualquer um) e o shell é o corpo.
    Então Shell é a interface gráfica, como nossos sentidos, para ver, precisamos de olhos(shell), e para traduzir a imagem, precisamos de um cérebro.(kernel)

    c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail.
    O KDE tem a ver também com internet, mas ele não é um navegador. É uma empresa muito importante no rumo de softwares livres. Ela desenvolve vários produtos para todos os S.O.

    d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo.
    Eliminamos a alternativa logo no final. Podemos redistribuí-lo, vendê-lo, enfim, o que quisermos.
     











  • Complementando o que meu amigo Fraco Machado disse:
    KDE no geral em concursos no assunto  Linux, quer dizer interface gráfica, ou seja, um dos tipos de interfaces gráficas do linux. Segue conceito:
    KDE é uma interface gráfica que pode administrar até oito ambientes de trabalho, poderosa, intuitiva, configurável e fácil de usar. E muito importante: não requer hardware muito poderoso. Mais importante de tudo : totalmente Grátis.

    KDE é extremamente fácil de operar. Quando instalado a partir da distribuição Conectiva Linux, dispõe, já ao final de sua instalação, de inúmeros jogos, utillitários e até aplicativos simples, como editores de texto por exemplo.

    KDE em muito se assemelha ao Microsoft Windows (tem até um botão "K" equivalente ao botão "Iniciar"). Se você já usou outra interface gráfica, esse guia é o indicado para a adptação dos seus conhecimentos.

    http://novatec.com.br/guias/linuxkde/
  • O KDE é um projeto para desenvolver software livre. O principal produto é a compilação de software (ex-K Desktop Environment, KDE abreviado).

    O projeto KDE tem dois pilares: um é uma associação relativamente flexível de programadores, artistas e outros desenvolvedores. O segundo pilar é claramente limitado KDE eV associação registada que cuida de si mesmo como uma entidade jurídica para os aspectos financeiros e legais do projeto.
  • discutindo as alternativas

    alternativa correta letra B
    b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos.  
    erradas: a, c ,d
    a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP.
    c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail.
    d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo.



     


     
  • a) Kernel - é o componente central de qualquer sistema operacional, contendo as principais tarefas de gerenciamento.
    O sistema operacional é composto de duas camadas:
    • kernel– esta é a parte mais “básica” do sistema e, em princípio, a única que conversa com o hardware. Ele provê diversos serviços à próxima camada.
    • utilitários– são os diversos programas fornecidos junto com o kernel através do qual o usuário interage com o kernel. No meio deles estão também programas de administração e de uso genérico e freqüente. Normalmente são pequenas aplicações.
    Todo sistema operacional é complexo e formado por diversos programas menores, responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema operacional, que entra  em contato direto com a CPU e os demais componentes de Hardware do computador, sendo, portanto, a parte mais importante do sistema (o kernel do Linux é alma do sistema).
    b) Linux - é um kernel desenvolvido a partir de 1991 por Linus Torvalds, unido a centenas de interessados (voluntários e empresas como a IBM,a HP e outras), capaz de rodar em múltiplas arquiteturas (do palm ao mainframe) e que, aliado a ferramentas providas por terceiros (e.g. GNU, KDE, Apache, PHP) forma um sistema operacional robusto e flexível. (correta)
    c) KDE - é um ambiente gráfico ou interface gráfico (como janela do Windows) amigável e completo, dispondo da maior parte das ferramentas comuns a outros ambientes gráficos contemporâneos. Ou seja, um gerenciador de Janelas, possível utilizar programas (Gimp - um programa de edição de imagens que chega a se comparar ao Photoshop da Adobe,  OPen Office.org, Writer) e acessar os recursos (como diretórios e arquivos). Outro famoso gerenciador de janela - ambiente gráfico é o Gnome.
    d)   GPL   - A licença típica do Linux é a GPL (General Public License), que permite livre uso, alteração e redistribuição, desde que as cópias redistribuídas adotem a mesma licença do original. Outra licença típica de sistemas abertos é a BSD, que permite livre uso e redistribuição, e dá a opção para que os interessados alterem os termos da licença.
  • Relógios de pulso????????? desculpe a ignorancia mas que diabo de relógio de pulso usa Linux? será que meu relógio atrasa pq usa windows? rs
    alguem comenta aí por favor que me perdi nessa!
  • IBM desenvolve protótipo de relógio de pulso com Linux

    http://www1.folha.uol.com.br/folha/informatica/ult124u882.shtml

  • Na informatica tudo é "possivel", menos comprar a salvação!!!! Jesus nos ama!

  • RESUMO LINUX PARA BANCA CESPE:

     

    *Konqueror e Nautilus são gerenciadores de pasta  do linux  (similar ao windows explorer)

     

    *Shell = interpreta os comando do usuário

     

    *Grub e Lilo são gerenciadores de boot

     

    *Gnome e KDE são ambientes gráficos do Linux

     

    *Licença é do tipo GPL = Licença Pública Geral = pode copiar, modificar, redistribuir

     

    *IMPORTANTE! Os programas no Linux podem variar nas diferentes versões

     

    *Principais distribuições:

    -Conectiva

    -Debian

    -Turbo Linux

    -Kurumim

    -RedHat

    -Fedora

    -Slackware

     

    *Sistema de diretórios do Linux é HIERARQUIZADO

     

    *IMPORTANTE! Diretórios no Linux são case sensitive (ao contrário do Windows)

     

    *$: é o usuário comum do Linux

    #: é o superusuário

  • Olha a data. Eu não tinha nem nascido knkkkkk

    07/08/2000 - 14h28

    da Reuters, em Nova York

    A norte-americana IBM disse hoje que pesquisadores estão utilizando o "Linux" em um protótipo de relógio de pulso, procurando mostrar que o sistema operacional pode ser usado como um software básico mesmo nos menores chips de hardware capazes de receber ou enviar dados. 

    "Designado para se comunicar sem a necessidade de fios com PCs, telefones celulares e outros dispositivos wireless, o relógio inteligente permitirá a leitura de e-mails condensados e o recebimento direto de mensagens como se fosse um pager", disse a IBM. 

    Entretanto, a IBM não planeja ela própria comercializar o relógio com "Linux", acrescentou um porta-voz. 

    "Trata-se apenas de um protótipo para pesquisas", disse Takako Yamakura. "Dizem que o Linux não pode ser adaptado para um outro tamanho. Estamos mostrando que é possível fazê-lo", acrescentou. 

    O sistema operacional "Linux" é visto como uma alternativa ao "Windows", da Microsoft, e é popular entre programadores por seu código de origem aberto, que permite desenvolver e consertar programas. 

    O "Linux", desenvolvido pelo programador finlandês Linus Torvalds, é usado para executar muitas funções básicas em sites, mas ainda não é considerado aprimorado o suficiente para tarefas mais pesadas. 

    A IBM está trabalhando para implantar o sistema operacional em diversas plataformas, desde relógios de pulso até supercomputadores. 

    "Com o 'Linux' se tornando rapidamente um padrão para a indústria, é importante que os desenvolvedores criem novas aplicações para todas as plataformas", disse a IBM.

  • GABARITO C

    A)Kernel =núcleo do sistema operacional

    B)Correta, main frames = super computadores

    C)O KDE>>> interface gráfica

    D)O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo.>>>>> na verdade está incluso na GPL a redistribuição também.


ID
443974
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de Internet, assinale a opção correta.

Alternativas
Comentários
  • Métodos comuns de acesso doméstico à Internet incluem o acesso discado ou por banda larga por cabos (como ADSL, ISDN), rádio, acesso dedicado, sem fio (Wi-Fi), por satélite ou por telefones celulares 3G. Locais públicos para acesso à grande rede incluem bibliotecas e cyber cafés, nos quais computadores conectados são disponibilizados para uso temporário.
    Existem também pontos de acesso em locais públicos, como aeroportos e cafés, acessíveis por meio de rede sem fio. Para isso, o utilizador deve possuir um dispositivo cliente de acesso, tal qual um PDA ou laptop. O acesso pode ser restrito por senhas, para a comercialização do tempo de uso
  • Letra C

    Resuminho de protocolos mais usados

    HTTP - envia texto e imagens
    FTP - envia e recebe dados
    POP - recebimento de correio
    SMTP - envio de correio
  • A Minha duvida na c) foi por causa do termo " dedicado"  de acesso dedicado... que ainda nao tinha visto falar,  e quanto a letra a nao sabia o que era tunelamento... alias se alguem souber explicar mais simplificadamente que no wikipédia por favor, agradeço!!!

  • Dia desses vi um macete, bobo, mas nao esqueci mais:
    POP = Pai de santo, só recebe, rsrs
  • Acesso dedicado

    Origem: Wikipédia, a enciclopédia livre.
     
     

    Acesso dedicado é um termo técnico relacionado à central de atendimento telefônico ou ao tipo de conexão
    entre um computador ou um terminal com a Internet.

    É a conexão entre um telefone ou sistema telefônico (como um Distribuidor Automático de Chamadas) ou PABX 
    e uma empresa operadora de longa distância ou de serviços de telecomunicação. A ligação é realizada por meio
    de uma linha dedicada que conecta os dois sistemas. A linha tem todas as suas camadas roteadas automaticamente
     para uma linha específica que leva ao PABX ou equipamento similar existente na empresa operadora, de modo que
    os chamados entre escritórios localizados em diferentes locais (sites) podem ser realizados apenas com a discagem
    de um ramal telefônico, como se fossem ligações internas.

  • HTTP (Hyper Text Transfer Protocol- Protocolo de transferência de hipertexto) é o protocolo utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. O protocolo utilizado para envio de e-mails, seja na internet ou na intranet, é o SMTP (Simple Mail Transfer Protocol). 

  • Em tunelamento, "tunnelling" inglês, refere-se é a capacidade de criar túneis entre duas máquinas por onde certas informações passam.


    Bons estudos!
  • ACESSO DEDICADO: Forma de acesso à internet no qual o computador fica conectado permanentemente com a Rede. Normalmente, o acesso dedicado é utilizado por empresas que vendem acesso e serviços aos usuários finais. Empresas de grande porte também estão conectando suas redes internas de forma dedicada à internet. Além disso, todos os servidores encontrados na Rede, como sites e servidores de FTP, mantêm uma ligação permanente para que os usuários possam acessá-los a qualquer momento. Nesse tipo de ligação, o computador recebe um endereço único pelo qual pode ser localizado.
                                                       Fonte: Uol Tecnologia; 
    http://tecnologia.uol.com.br/dicionarios/dicionario-a.jhtm.

                                                                                                                Um abraço a todos, fiquem com Deus!!!
                                                                                          
                                                                                             
                                                                       
                                                                                                   

  • E depois de errar muitas vezes, finalmente estou conseguindo raciocinar como a CESPE.

    #Muito Feliz Com Meus Resultados

  • Alguém poderia explicar a letra D? obrigado.


ID
443983
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Para armazenar três arquivos de tamanhos 800 KB, 2 MB e 3 GB, o dispositivo adequado é o

Alternativas
Comentários
  • Capacidade do DVD   Uma camada (Single Layer) Duas camadas (Dual/Double Layer) Tamanho físico GB GiB GB GiB 12 cm, um lado 4,7 4,38 8,5 7,92 12 cm, dois lados 9,4 8,75 17 15,8 8 cm, um lado 1,4 1,3 2,6 2,42 8 cm, dois lados 2,8 2,61 5,2 4,84

    CD-ROM e CD-RW tem a capacidade de 700 megabytes (via de regra), possuindo outras capacidades superiores. O pendrive citado na questão possui 1 GB, logo, está fora de cogitação. Espero ter ajudado em algo!


    até mais!

    ;)
  • Já que, às vezes, não lembramos dessa tabela, por completo, podemos fazer a questão por eliminação.
    Consideração importante: precisamos de um pouco mais de 3GB.

    CD = 700MB
    Pendrive = 1GB
    CD RW = 700MB
    DVD-R 12 = ? ( Por eliminação é a correta ).
  • O Blu-ray tem capacidade de 25 GB por camada ( duplo lado = 50 GB) 

  • LETRA D


ID
443986
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca do sistema operacional Linux, assinale a opção correta.

Alternativas
Comentários
  • Apenas o usuário root tem o acesso total do sistema, no entanto, usar um usuário não root tornaria o sistema livre de qualquer ação que venha comprometer a estabilidade do sistema operacional.
  • completando o comentário acima...

    b) ERRADA, porque o UBUNTU é uma das distribuições do Linux.
    C) ERRADA  O linux pode ser operado por interfaces gráficas ( tipo janelas como no Windows), mas só que as interfaces gráficas não são nativas do Linux, ou seja, não fazem parte do seu KERNEL.   KDE ou Gnome são interfaces ou gerenciadores de janelas que podem ser instaladas
    D) ERRADA - com a instalação de interfaces gráficas e o uso de distrbuições, não é mais necessário ficar limitado ao uso do prompt de comando
  •  É necessário ter outras permissões, as quais um usuário comum não possui 
  • Sistemas Unix fornecer fora de casa com um bom gerenciamento de usuários, que regula os direitos de clara de cada usuário. Isto também se aplica ao Mac OS X. Neste artigo vou mostrar como ativar o superusuário "root"!

    No Mac OS X, não há, por exemplo, os padrões "normais" os usuários, o uso do computador deve armazenar seus arquivos e de mudança. Mudanças no sistema não pode fazer isso, mais lá é o administrador, o padrão também é ativado pelo sistema. Isso pode fazer alterações no sistema, tais como software aplicativo para instalar ou criar novos usuários.

    Há também o superusuário raiz também nomeado. Este é o "mais poderoso" usuários e poderá fazer quaisquer alterações em todos os arquivos e configurações do sistema.



    http://forum.chip.de/linux/linux-root-user-alles-373580.html
  • a) CORRETA
    b) ERRADA, porque o UBUNTU é uma das distribuições do Linux.

    C) ERRADA  O linux pode ser operado por interfaces gráficas ( tipo janelas como no Windows), mas só que as interfaces gráficas não são nativas do Linux, ou seja, não fazem parte do seu KERNEL.   KDE ou Gnome são interfaces ou gerenciadores de janelas que podem ser instaladas

    D) ERRADA - com a instalação de interfaces gráficas e o uso de distrbuições, não é mais necessário ficar limitado ao uso do prompt de comando
  • Resumindo:
    O Usuário comum tem atributos limitados, somente o SUPER USUÁRIO (ADMINISTRADOR) poderá promover alterações significativas no sistema.
    UBUNTO e GNOME são distribuições (distros) do Linux.
    E digitar comandos em uma linha de comandos é na verdade uma vantagem a depender do ponto de vista pois não utiliza ambientes gráficos que requer muito espaço na memória principal, este ambiente de comando libera a memória e disponibiliza maior operabilidade à maquina.
  • Se o usuário comum provocar dano físico ao HD, acidentalmente, a integridade do SO estará garantida, ainda sim? E se ele desligar o computador simplesmente puxando o cabo da tomada?
  • Com relação à letra A, caso um usuário comum realize o dowload de um vírus para seu computador, causando danos na programação do sistema operecional, não seria de forma acidental e prejudicial ao sistema? Não acho que precisa ser um root para causar danos, basta ter acesso ao computador.
  • Interpretação errada leva a resposta errada, a NÃO ser que se conheça a todas as outras alternativas como falsas, no caso de questão correta.

  • Papel noel existe? Letra "A" não é certa nem aqui nem na China!

  • Letra A correta porque o flood (atolamento por instalação desmasiada de vários programas de forma acidental ou não) só pode ocorrer se o usuário souber a senha do superusuário, só com ela é que poderá instalar novos programas.

  • Na vida real, a letra A está errada.

  • E se o usuário desligar o computador puxando o cabo de força, corrompendo o sistema operacional?

  • Calma, amigo. Diminuição de pena ocorre quando você comete um crime e a lei permite que você tenha a pena reduzida por aquele tipo incriminador. Neste caso, a pena dele não está diminuindo, ele está respondendo por outro crime.

    Ex.: Homicídio Privilegiado e Lesão Corporal Grave. No primeiro, temos uma causa de diminuição de pena, no segundo um crime autônomo ao anterior.

  • Então entendi que o Linux é IMUNE à vírus! Muito bom! ... Ah... quase ia me esquecendo que qualquer dano físico, acidental, que um usuário comum venha a fazer (como por exemplo DERRUBAR O COMPUTADOR NO CHÃO), não haverá dano ao Sistema Operacional. Parabéns CESPE! #sqn

  • Questão sem gabarito.

    O fato de um usuário comum depender de privilégios concedidos pelo superusuário não impede que aquele danifique o SO. O melhor exemplo é o uso, por parte do usuário, de um dispositivo removível infectado. Acredito que a ideia do examinador era falar sobre privilégios e atribuições. Não entendo como essa questão não foi anulada. Vida que segue.

    Bons estudos!

  • que viajem hahha


ID
443989
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Existem várias formas de definir um usuário e autenticar seus logins no sistema operacional Linux. Para isso, algumas regras padrão de configuração e utilização devem ser empregadas. Assinale a opção que apresenta um procedimento correto para definir e autenticar um usuário no sistema Linux.

Alternativas
Comentários
  • A) Em linux a autenticação remota necessita de NIS ou LDAP, não podendo ser feita remotamente pelo arquivo /etc/passwd.
    B) Correta
    C) SAMBA é um protocolo de troca de arquivos entre estações LINUX Windows, não sendo utilizada para autenticação
    D) NFS é um sistema de arquivos, não sendo utilizada para autenticação
  • Em momento algum ele fala de "Autenticação Remota".

    Questão mal elaborada.
  • A autenticação pela rede presume autenticação remota. Os arquivos /etc/passwd e /etc/shadow são usados apenas para a autenticação local, no caso.
  • questão mal elaborada o cara está sendo extremamente simpático, essa questão é um absurdo


ID
443992
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do comando useradd - m username - G floppy, utilizado nas configurações padrão do Linux, assinale a opção correta.

Alternativas
Comentários
  • Para maior entendimento deste comando:
    http://linux.about.com/od/commands/l/blcmdl8_useradd.htm
  •  a) Esse comando permite definir privilégios de leitura/escrita em /dev/fd0 para username ao adicioná-lo ao grupo floppy. O username também é adicionado ao grupo default especificado na instalação padrão em /etc/default/useradd.

    Questão correta: sobre o comando
     useradd - m username - G floppy
  • Abaixo, alguns exemplos uteis no estudo do comando adduser:
    #Cria o usuário  root# adduser leocosta    #Cria o usuário com comentário  root# adduser -c "Meu nome completo" leocosta    #Cria o usuário definindo o HOME e a data em que a conta irá expirar.  root# adduser -d /tmp/leocosta -e 2007-09-12 leocosta    #Cria o usuário em outro grupo - supondo que há no meu sistema um grupo chamado cpd.  root# adduser -g cpd leocosta    #Cria o usuário inserindo ele em outros grupos sem alterar o seu grupo padrão.  root# adduser -G cpd leocosta    #Cria o usuário sem diretório HOME  root# adduser -M leocosta    #Cria o usuário com o padrão definido no /etc/skel  root# adduser -m leocosta    # Cria o usuário com o mesmo UID de um usuário existente no sistema - Imaginamos que há um usuário no sistema cujo UID dele é 500.  root# adduser -o --uid 500 leocosta    #Cria um usuário definindo o shell padrão  root# adduser leocosta -s /bin/bash    #Cria o usuário mas ele não pode logar no sistema, por que não possui um shell  root# adduser leocosta -s /sbin/nologin
    Fonte: http://www.dicas-l.com.br/arquivo/comando_adduser_completo.php#.UYJk06KRCqc
  • useradd Este comando cria um novo usuário sem alocar recursos.

    A opção -M é usada para criar um novo usuário sem criar nenhum diretório inicial para esse usuário. Quando um usuário desse tipo efetuar login em um sistema que acabou de ser inicializado, seu diretório de login provavelmente será o diretório raiz; quando um usuário desse tipo efetuar login em um sistema usando o comando su, seu diretório de login será o diretório atual do usuário anterior. O administrador do sistema é responsável por colocar os arquivos de usuário defaut no diretório / etc / skel / (ou qualquer outro diretório de esqueleto especificado em / etc / default / useradd ou na linha de comando).

     

    Para que seja possível logar no sistema o usuário deverá ter um username (login) e uma senha (password). Para que isso seja possível usaremos os comandos "useradd" e "passwd". Abaixo explicarei como é a sintaxe dos comandos e suas opções: -g - Especifica o grupo do usuário.

    No Linux, o disquete (floppy) é geralmente / dev / fd0 (equivalente a: no Windows).


ID
443995
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta a respeito da utilização de logs no sistema Linux.

Alternativas
Comentários
  • A) /var/log armazena todos os logs do sistema incluindo o de segurança

    B) Correto

    C) lastlog e dmesg são comandos do sistema que exibem o conteudo dos arquivos de log

    D) arquivo de log daa interface gráfica é o Xorg.X.log
  • a) /var/log/messages - armazena os logs do sistema (kernel/sistema)
    secure armazena os logs de

    b) correto.

    c)lastlog é um comando que mostra os últimos logins realizados no sistema
    O dmesg é um comando que mostra os logs de boot.

    d)maillog está correto, mas o xferlog.1 é o arquivo de logs do servidor de FTP ProFTPD
    1. A) o diretório /var/log armazena todas as mensagens de logs, separando as mensagens em arquivos definidos no arquivo /etc/syslogd.conf. A pasta /var/secure nem ao menos existe

    2. B) o arquivo boot.log realmente armazena as informações logadas quando quando o sistema está sendo inicializado e o arquivo /var/log/dmseg traz informações de quando está sendo feito um boot do sistema, essas informações são a respeito do hardware que o kernel conseguiu identificar durante o processo de boot.

    3. C) o uso de tail não indica que a leitura será feita em arquivo binário ele apenas indica que o referencial para a leitura do arquivo é o final do mesmo. Já o comandolastlog é utilizado para exibir informações do último login dos usuários ou de apenas um usuário em específico. O arquivo lastlog (note que existe o comando e o arquivo) é sim um arquivo binário que não poderá ser lido com comandos utilizados na leitura de arquivos ASCII, por isso deve ser usado o comando lastlog. O que torna a resposta errada é a presa do comando tail e do arquivo dmseg.

           D) o arquivo mailog possui os logs do servidor de email, que por sua vez loga informações sobre os envios de email(          sendmail ). O nome do arquivo responsável pelos logs da interface gráfica ( conhecida como X) é Xorg.<<número>>.log e não xferlog.1


    Uma melhor explicação sobre os arquivos de logs pode ser vistam em: http://www.thegeekstuff.com/2011/08/linux-var-log-files/

  • O erro da A é sutil. secure é log do serviço sshd (daemon), não ssh.

  • boot.log - registro dos serviços carregados durante a inicialização do sistema.

    Durante o boot, as mensagens de inicialização são gravadas no DMESG e exibidas na tela.

     

    Gab. b


ID
443998
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, o comando find / -perm -0002 -type d –print permite encontrar, no sistema de arquivos, todos os

Alternativas
Comentários
  • find
    / = busca a partir da ráiz
    -perm -0002 = outros usuários que não o dono do arquivo ou os pertencentes ao grupo do arquivo possuem PELO MENOS (-) permissão de escrita
    -type d = diretórios

    OBS: Esse comando irá retornar também diretorios com permissão de leitura mas não TODOS (como pede a questão), somente aqueles que também tiverem permissão de escrita.
  • * Find all world writable directories:
    find / -perm -0002 -type d -print
    * Find all world writable files:
    find / -perm -0002 -type f -print
    find / -perm -2 ! -type l -ls
    * Find files with no user:
    find / -nouser -o -nogroup -print
    * Find files modified in the last two days:
    find / -mtime 2 -o -ctime 2
    * Compare two drives to see if all files are identical:
    find / -path /proc -prune -o -path /new-disk -prune -o -xtype f -exec cmp {} /new-disk{} \;

    ref:

    http://www.linuxquestions.org/linux/answers/Security/A_Couple_Quick_find_Tips

ID
444007
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta, acerca do conjunto de logs utilizados para o registro de eventos no Windows XP.

Alternativas
Comentários
  • Tipos de log de eventos

    Um computador com Windows XP registra eventos nestes três logs:
    • Log de aplicativos
      O log de aplicativos contém eventos registrados por programas. Por exemplo, um programa de banco de dados pode registrar um erro de arquivo no log de aplicativos. Os eventos gravados no log de aplicativos são determinados pelos desenvolvedores do programa.
    • Log de segurança
      O log de segurança registra eventos como tentativas de logon válidas e inválidas, assim como eventos relacionados ao uso de recursos, como criação, abertura ou exclusão de arquivos. Por exemplo, quando a auditoria de logon é habilitada, um evento é registrado no log de segurança sempre que um usuário tentar fazer logon no computador. Para poder ativar, usar e especificar quais serão os eventos registrados no log de segurança, é necessário estar conectado como Administrador ou um membro do grupo Administradores.
    • Log de sistema
      O log de sistema contém eventos registrados por componentes de sistema do Windows XP. Por exemplo, se houver falha ao carregar um driver durante a inicialização, será registrado um evento no log de sistema. O Windows XP predetermina os eventos registrados por componentes de sistema.
  • Gabarito A

    Logs do Windows

    A categoria Logs do Windows inclui os logs disponíveis em versões anteriores do Windows: Aplicativo, Segurança e Sistema. Ela também inclui dois novos logs: de Instalação e ForwardedEvents. Os logs do Windows têm como finalidade armazenar eventos de aplicativos herdados e eventos que se aplicam ao sistema inteiro. O Event Viewer é a ferramenta oficial.

     

    Log Aplicativo

    O log Aplicativo contém eventos registrados por aplicativos ou programas. Por exemplo, um programa de banco de dados pode registrar um erro de arquivo no log do aplicativo. Os desenvolvedores de programa decidem quais eventos registrar em log.
    Os eventos são classificados comoerro, aviso ou informações, dependendo da gravidade. Um erro é um problema importante, como a perda de dados. Um aviso é um evento que não é necessariamente importante, mas que pode indicar um possível problema no futuro. Um evento de informação descreve a operação com êxito de um programa, driver ou serviço.
     

    Log Segurança

    O log Segurança contém eventos como tentativas de logon válidas e inválidas, assim como eventos relacionados ao uso de recursos, como criar, abrir ou excluir arquivos ou outros objetos. O administrador pode especificar os eventos que serão registrados no log de segurança. Por exemplo, se você tiver habilitado a auditoria de logon, as tentativas de logon no sistema serão registradas no log de segurança.
    Esses eventos são chamados deauditorias e são classificados como bem-sucedido ou com falha, dependendo do evento (por exemplo, se um usuário tentando fazer logon noWindows obteve êxito).

     

    Log Instalação

    O log Instalação contém eventos relacionados à instalação do aplicativo. Os computadores que são configurados como controladores de domínio terão logs adicionais exibidos aqui.

     

    Log Sistema

    O log Sistema contém eventos registrados pelos componentes de sistema do Windows e pelos serviços de sistema do Windows e são classificados como erro, aviso ou informações.. Por exemplo, se um driver ou outro componente do sistema não for carregado durante a inicialização, essa falha será registrada no log do sistema. Os tipos de eventos registrados pelos componentes do sistema são determinados previamente pelo Windows.

     

    Log ForwardedEvents (Encaminhamento)

    O log ForwardedEvents é usado para armazenar eventos coletados de computadores remotos. Para coletar eventos de computadores remotos, é preciso criar uma inscrição de evento. Para saber mais sobre inscrições de evento, consulte Assinaturas em eventos.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
444010
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O registro do Windows contém informações referenciadas continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas. A chave de registro pré-definida HKEYLOCALMACHINE usada pelo sistema contém

Alternativas
Comentários
  • a) HKEY_CURRENT_USERS: Configuração do usuário que estiver logado no momento;
    b) HKEY_LOCAL_MACHINE: Configurações específicas do computador independente do usuário logado;
    c) HKEY_CLASSES_ROOT: Garante que programa correto será aberto quando for abrir um arquivo;
    d) HKEY_CURRENT_CONFIG perfil de hardware usado pelo computador local na inicialização do sistema.

    Temos ainda: 
    HKEY_USER Base de todos os perfis do usuário no computador;

ID
444028
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação a conceitos de programação estruturada e lógica de programação, assinale a opção incorreta.

Alternativas
Comentários
  • "Programas complexos raramente são descritos através de um único arquivo-fonte, mas sim organizados em módulos objetos interrelacionados. Tais módulos podem agregar funcionalidades da aplicação sendo desenvolvida ou recursos comuns do sistema que devem ser integrados à aplicação. O programa do sistema ligador é o responsável por interligar os diversos módulos de um programa para gerar o programa que será posteriormente carregado para a memória. Essa etapa de preparação de um programa para sua execução é denominada ligação.

    Para que um programa possa ser executado, seu código de máquina deve estar presente na memória. O carregador é o programa do sistema responsável por transferir o código de máquina de um módulo objeto para a memória e encaminhar o início de sua execução. O processo de transferir o conteúdo de um módulo objeto para a memória principal é denominado carregamento. A execução de qualquer programa deve ser precedida por seu carregamento."

    Fonte: http://www.dca.fee.unicamp.br/cursos/EA876/apostila/HTML/node9.html


ID
444043
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Um banco de dados é parte do sistema de informação de uma organização, enquanto um modelo de dados de alto nível é somente uma parte do ISA (information systems architecture) da organização. Entre os componentes do ISA, encontram-se

Alternativas
Comentários
  • Componentes do ISA:

    1. Dados
    2. Processos que manipulam os dados (representados por Dfds, modelos de objeto)
    3. Rede - transporta dados em torno da organização e entre a organização e os seus principais parceiros comerciais
    4. Pessoas que realizam processos e são as fontes e receptores de de dados e informações
    5. Eventos e pontos no tempo quando os processos são realizados
    6. Razões para eventos e regras que regem o tratamento de dados

ID
444046
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Os administradores de bancos de dados (DBA) são profissionais responsáveis pela criação, manutenção e segurança do banco de dados de uma empresa. As tarefas dos DBA consistem em

I decidir que informação manter no banco de dados, identificar as entidades de interesse da empresa e a informação a registrar em relação a esta entidade.

II definir o conteúdo do banco de dados, descrevendo o esquema conceitual.

III definir os controles de segurança e integridade, que podem ser considerados parte do esquema conceitual com linguagens DML.

IV desenvolver aplicações em linguagem DML para o banco de dados.

Estão certos apenas os itens

Alternativas
Comentários
  • DESCRIÇÃO DAS PRINCIPAIS TAREFAS DE UM DBA

    Definir o conteúdo de informações do banco de dados. O DBA deve decidir que informação manter no banco de dados, identificar as entidades de interesse da empresa e a informação a registrar em relação a esta entidade. Uma vez feito isso, o DBA deve então definir o conteúdo do banco de dados, descrevendo o esquema conceitual.

    Definir a estrutura de armazenamento e a estratégia de acesso. O DBA também deve definir o design do banco de dados físico, ou seja, como os dados serão representados no banco de dados, e definir esta representação escrevendo a definição da estrutura de armazenamento. Também deverá definir o mapeamento associado entre os níveis interno e conceitual.

    ...

    Fonte:
    http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1733
  • Explicações, segundo Date:
    I) É tarefa do DA (Data Administrator) decidir que informação manter no banco de dados, identificar as entidades de interesse da empresa e a informação a registrar em relação a esta entidade
    Porém, NA PRÁTICA, o DBA (Data Base Administrator) pode realizar essas tarefas. (Pegadinha total nesse item!!!)

    II) Correta. O DBA cria o esquema conceitual correspondente às informações citadas no item I, usando DDL conceitual.

    III) Realmente os controles de segurança e integridade podem ser considerados parte do esquema conceitual, mas a sua especificação é feita utilizando DDL Conceitual.

    IV) As aplicações desenvolvidas pelo DBA são em DDL.
  • "Cabe ao administrador de dados decidir quais informações devem ser mantidas no banco de dados – em outras palavras, identificar as entidades de interesse para a empresa e identificar as informações a serem registradas sobre essas entidades".

    Não consigo passar pano... A I deveria estar errada.

    Fonte: Introdução a Sistemas de Bancos de Dados, DATE, p. 98


ID
444049
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A modelagem de dados cria estruturas abstratas de dados para representar entidades do mundo real. Os quatro passos necessários para executar essa modelagem são

Alternativas
Comentários
  • A resposta correta é D.   As outras estão erradas porque:    a) análise de dados e requerimentos, normalização, prototipação e implementação. Normalização: a ordem está errada porque antes da normalização vem a modelagem, não se pode partir de levantamento para normalização sem modelar primeiro.      b) definição das entidades, modelagem do banco de dados, normalização e implementação. Como eu vou definir as entidades se eu não fiz nenhuma atividade de levantamento de requerimentos? Faltou esta atividade como primeira.

         c) análise de dados e requerimentos, modelagem das entidades, otimização e projeto físico do banco de dados. Otimização é uma atividade de melhoria das consultas, por exemplo inserir índices em determinadas colunas das tabelas. Isso obviamente somente poderá ser feito somente depois do projeto físico.

     
  • Questão confusa e a reposta também

    Como realizo a modelagem das relações das entidades e normalização se antes eu não identifico as entidades? 
  • Essa questão também parece ser cópia mal feita de algum trecho de livro .... fala "requerimentos" ao invés de requisitos, já dá para perceber que quem elaborou não é da área.

  • d) análise de dados e requerimentos, modelagem das relações das entidades e normalização, verificação do modelo de dados e projeto do banco de dados.

    A modelagem de processos permite a representação grafica do fluxo de informação de um negocio, identificando input/output, processos e controles. è necessário levantar os requisitos antes de iniciar a modelagem, o que exige engenharia de requisitos. Apos, a modelagem pode iniciar, estabelencendo as relações entre os atores e use cases identificados

  • As duas primeiras opções você já mata porque falam em "implementação". A questão trata de modelagem, por isso não pode haver construção de nada além de modelos na resposta.


ID
444058
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação as arquiteturas de grid utilizadas por alguns fabricantes de bancos de dados, julgue os itens subsequentes.

I As arquiteturas de grid utilizadas por alguns fabricantes de bancos de dados permitem que sejam agrupados um amplo número de servidores, armazenamento e redes em um recurso computacional flexível sob-demanda para as necessidades computacionais de uma organização.

II Em nível mais alto, a ideia de grid computing é a implementação de um utilitário em que o usuário não se preocupe onde os dados estão ou que computador executa uma requisição.

III Clustering é uma tecnologia utilizada para criar infraestruturas de grid. Os grids podem consistir de vários clusters.

IV Um grid presupõe que todos os servidores nele estão executando o mesmo conjunto de aplicações. As aplicações podem ser agendadas e migradas entre os diferentes servidores do grid.

V A utilização de grid para bancos de dados é possível em função de um banco de dados ter estruturas lógicas e estruturas físicas. Como ambos os tipos de estruturas são separadas, o armazenamento físico dos dados pode ser gerenciada sem afetar o acesso às estruturas de armazenamento lógico.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • Também concordo que a IV é a que está errada!
  • A assertiva errada é a IV. a I esta perfeita, uma das grandes vantagens do GRid é justamente a computação sob demanda
  • Quando existe um compartilhamento de recursos gerenciado por um único sistema, temos um cluster. O grid, por definição, não deve ter um controle único centralizado.

    Para facilitar a análise, é possível citar alguns termos que permite diferenciar grid de cluster. Um grid pressupõe: a.) Heterogeneidade: o ambiente em que está o grid deve ser o mais amplo e heterogêneo possível. b.) Colaboração: todos os agentes de um grid devem permitir a colaboração entre seus recursos. c.) Coordenação: cada recurso deve manter uma estrutura independente de coordenação, mas integrados aos demais membros do grid e coodenados por um centralizador de operações. O ideal é que haja um pequeno número de grandes servidores. Desta forma, realocar os recursos dinamicamente é um trabalho mais fácil de se realizar do que manter diversos e pequenos servidores dispersos pela rede. d.) Compartilhamento de Recursos: os recursos do grid devem ser conhecidos e compartilhados na rede. Este compartilhamento deve seguir regras e padrões adotados no grid. Os recursos devem ser dinamicamente realocados atendendo às solicitações das aplicações. Isso quer dizer que, em caso de pico de utilização, os recursos devem ser dirigidos para atender as solicitações e, assim que esta necessidade for atendida e o processamento for concluído, estes mesmos recursos devem estar disponíveis para outras requisições. e.) Organizações Virtuais: são grupos de recursos e/ou pessoas que possuem um objetivo comum e podem se reunir em torno do grid para troca e complemento de informações. Isso faz com que haja uma quebra entre os recursos e suas aplicações

    http://www.ufrgs.br/niee/eventos/CBCOMP/2004/mini_curso/MiniCurso%2005.pdf

     

  • I-Correta

    II-Correta

    III-Correta

    Clustering é uma das tecnologias utilizadas para criar a infra-estrutura de grid. Os clusters simples possuem recursos estáticos usados para determinados aplicativos por determinados proprietários. Já as grids, que podem consistir em vários clusters, são pools de recursos dinâmicos que podem ser compartilhados por muitos aplicativos e usuários diferentes.

    IV-Errada

    Uma grid não pressupõe que todos os servidores estejam executando o mesmo conjunto de aplicativos. Os aplicativos podem ser programados e migrados entre os servidores da grid.

    V-Errada

    Um banco de dados Oracle tem uma estrutura física e lógica. Como essas estruturas no servidor são separadas, o armazenamento físico dos dados pode ser gerenciado sem afetar o acesso às estruturas lógicas de armazenamento.

     

    https://www.devmedia.com.br/artigo-sql-magazine-8-entrevista-elizabeth-de-almeida/5165

    profesores.cengage.com.br/downloadCapituloParcLivro.do;jsessionid...?id=103911


ID
444061
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação a conceitos de gerenciamento de projetos, assinale a opção correta.

Alternativas
Comentários
  • Gabarito; Letra C

    Gerência do Escopo: Inclui os processos que asseguram que o projeto abrange todo o trabalho necessário, e somente o trabalho necessário, para completar o projeto com sucesso. O foco dessa área é a abrangência do projeto, a definição exata do que deve ser realizado, para que a equipe não gaste esforços com atividades não contempladas oficialmente no projeto.
  • Gerenciamento do escopo do projeto: descreve os processos envolvidos na verificação do que será necessário para o trabalho, para que este seja concluído com sucesso. É importante lembrar que o projeto inclui exatamente o que é necessário, dentro dos seguintes grupos de processos de gerenciamento de processos: Planejamento do escopo, Definição do escopo, Criar EAP (Estrutura Analítica do Projeto), Verificação e Controle do escopo.
  • Gerenciamento do Escopo :

    Processos -> 

    1 - Planejamento (coletar requisitos)   -   PLANEJAMENTO
                                                                            
     2 - Definir o Escopo   -   PLANEJAMENTO
                                                                            
    3 - Criar EAP   -   PLANEJAMENTO
                                                                            
     4 - Verificar o Escopo   - MONITORAMENTO E CONTROLE
                                                                            
     5 - Controlar  o Escopo   - MONITORAMENTO E CONTROL


    Bons Estudoss!!





     

  • Qual é o erro da D?
    No meu entendimento C e D afirmam a mesma coisa...
  •  a) A gerência de escopo do projeto inclui os processos requeridos para assegurar que o projeto inclua todos os recursos financeiros necessários, e tão somente esses recursos, para complementar de forma bem sucedida o projeto.
    Gerência de Custos trata de recursos.
     
     b) Os métodos de seleção do projeto, geralmente, recaem em duas categorias: método de mensuração do recursos; e métodos de otimização de recursos.
    Há, realmente, duas categorias amplas para seleção de projetos:
    • Métodos de medição de benefícios: são abordagens comparativas, modelos de pontuação,  benefícios ou modelos econômicos.
    • Modelos matemáticos:  usam algoritmos de programação linear, não-linear, dinâmica, inteira ou multiobjetivo.
     c) O planejamento do escopo é o processo de desenvolvimento de uma declaração escrita do escopo como base para decisões futuras do projeto, incluindo, em particular, os critérios usados para determinar se o projeto, ou fase do projeto, foi completado com sucesso.
    OK.
     
     d) O plano de gerência do escopo fornece a documentação que servirá de base para a tomada de decisões futuras no projeto e para confirmar ou desenvolver um entendimento comum do escopo entre as partes envolvidas.
    O plano de gerenciamento do escopo do projeto fornece orientação sobre como o escopo do projeto será definido, documentado, verificado, gerenciado e controlado pela equipe de gerenciamento de projetos. Os componentes de um plano de gerenciamento do escopo do projeto incluem:
    -Um processo para preparar uma declaração do escopo detalhada do projeto, com base na declaração do escopo preliminar do projeto
    -Um processo que permite a criação da EAP a partir da declaração do escopo detalhada do projeto e que determina como a EAP será mantida e aprovada
    -Um processo que especifica como serão obtidas a verificação e a aceitação formais das entregas do projeto terminadas
    -Um processo para controlar como serão processadas as solicitações de mudanças da declaração do escopo detalhada do projeto. Este processo está diretamente ligado ao processo de controle integrado de mudanças.
    Um plano de gerenciamento do escopo do projeto está contido no plano de gerenciamento do projeto ou é um plano auxiliar dele. O plano de gerenciamento do escopo do projeto pode ser informal e genérico ou formal e bem detalhado, com base nas necessidades do projeto
    Fonte: http://wpm.wikidot.com/artefato:plano-de-gerenciamento-do-escopo-do-projeto
  • Este nome Planejamento do Escopo existia na 3ª edição do PMBOK, que passou a ser chamada, na 4ª edição, Coletar os Requisitos.
  • Concordo com o Thiago, pois segundo as definições no PMBOK a resposta D esta mais correta do que a C.
  • A letra D está incorreta porque o Plano de Gerenciamento do Escopo não pode ser utilizado para desenvolver um entendimento comum do escopo entre as partes envolvidas, pois ele apenas dita a forma como o escopo será gerenciado, e não o escopo em si.

    O escopo mesmo é demonstrado pela Linha de Base do Escopo, que é composta pela Declaração do Escopo, a EAP e o Dicionário da EAP. É por meio desses três documentos que é desenvolvido um entendimento comum do escopo do projeto entre as partes interessadas...

    O plano de gerenciamento de escopo limita-se a dizer "como" essa linha de base do escopo será produzida.
  • Como disse o ximenes, o planejamento de escopo foi eliminado, então todas estão incorretas!
    p. 287, A2. Mudanças nos processos

    5.1 - Planejamento do escopo - Eliminado
    5.1 - Coletar requisitos - adicionado
  • c-

    Gerenciamento do escopo - limites do que será feito. Aborda atividades para entregas do projeto. Levantando de requisitos para definir o que deve ser feito:


    1. Coletar requisitos.
    2. Definir o escopo.
    3. Criar a Estrutura Analítica de Processo (EAP).
    4. Verificar o escopo.
    5. Controlar o escopo.


ID
444064
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito de gerência de projetos, assinale a opção incorreta.

Alternativas
Comentários
  • Em Gerência de projetos, uma Estrutura Analítica de Projetos (EAP), do Inglês, Work breakdown structure (WBS) é uma ferramenta de decomposição do trabalho do projeto em partes manejáveis. É estruturada em árvore exaustiva, hierárquica (de mais geral para mais específica) orientada às entregas (deliverables) que precisam ser feitas para completar um projeto

    .A Regra 100%... estabelece que a WBS inclui 100% do trabalho definido pelo escopo do projeto e captura todas as entregas – internas, externas, intermediarias – de forma ao trabalho estar completo, incluído o gerenciamento do projeto. A regra dos 100% é um dos mais importantes princípios que guia o desenvolvimento, decomposição e avaliação da WBS. A aplicação desta regra vale para todos os níveis na hierarquia: a soma de todos o trabalho dos níveis "filhos" deve ser igual a 100% do trabalho representado pelo "pai" e a WBS não deve incluir qualquer trabalho que saia do escopo existente do projeto, isto é, ele não pode incluir mais do que 100% do trabalho... É importante lembrar-se que a regra dos 100% também se aplica ao nível de atividades. O trabalho representado pelas atividades de cada pacote deve produzir 100% do trabalho necessário para completar o trabalho do pacote.

    EAE - Estrutura Analítica da Entrega

    Devido a sua simplicidade, a EAP é utilizada por muitos desenvolvedores de software, que produzem e documentam suas análises através do bloco de notas. Entretanto, a metodologia de desenvolvimento ágil de software não é, de um modo geral, baseada em projetos; e sim em entregas fracionadas e constantes. Desse modo, surge uma variação da EAP: a EAE, ou seja, Estrutura Analítica de Entrega. Essa estrutura herda os princípios da EAP, entretanto, é aplicada em outro nível do processo, sendo destinada ao planejamento das entregas que compõe o projeto como um todo.










  • Fiquei na dúvida entre a A e a D.

    pois apesar de saber que a A estava errada, pois a EAP não cobre as atividades a sim realizadas e sim chega até o nível de pacotes de trabalho (entregáveis).

    a D deixa uma certa brecha pois o dicionário da EAP, não inclui, TIPICAMENTE as DATAS de cronogramas, e custos de orçamentos é apenas uma referência que serve para explicar os trabalhos a serem realizados.
  • A EAP é uma decomposição hierárquica orientada à entrega do trabalho a ser executado pela equipe para atingir os objetivos do projeto
     - A EAP organiza e define o escopo total do projeto
     - A EAP subdivide o trabalho do projeto em partes menores e mais facilmente gerenciáveis, em que cada nível da EAP representa uma definição cada vez mais detalhada 
     - É possível agendar, estimar custos, monitorar e controlar o trabalho contido nos componentes de nível mais baixo da EAP
     - Os componentes da EAP auxiliam as partes interessadas a visualizar as entregas do projeto
  • a) Uma estrutura analítica do projeto (EAP) pode ser utilizada como um método de apresentação, como, por exemplo, um desenho de uma lista não estruturada de atividades em formato de diagrama.

    EAP é uma estrutura
  • plano de contas? que bruxaria é essa..
  • O principal erro na letra a) é dizer "um desenho de uma lista não estruturada de atividades em formato de diagrama", pois as atividades estão na área de tempo, e não escopo. O nível mais baixo da EAP é o pacote de trabalho. Lá em 6.1 Definir as atividades: "O processo Criar a EAP identifica as entregas no nível mais baixo da estrutura analítica do projeto (EAP), o pacote de trabalho. Esses pacotes são tipicamente decompostos em componentes menores chamados atividades que representam o trabalho necessário para completar o pacote de trabalho." (PMBOK, 4ed)
  • O diagrama de Gantt é um gráfico usado para ilustrar o avanço das diferentes etapas de um projeto. Os intervalos de tempo representando o início e fim de cada fase aparecem como barras coloridas sobre o eixo horizontal do gráfico. Desenvolvido em 1917 pelo engenheiro mecânico Henry Gantt, esse gráfico é utilizado como uma ferramenta de controle de produção. Nele podem ser visualizadas as tarefas de cada membro de uma equipe, bem como o tempo utilizado para cumpri-la. Assim, pode-se analisar o empenho de cada membro no grupo, desde que os estes sejam associados, à tarefa, como um recurso necessário ao desempenho dela.

     

    A Estrutura Analítica do Projeto (EAP) é um diagrama com níveis hierárquicos, formado pelos pacotes de trabalho que compõem um projeto. Em projetos com ações sequenciadas (em cascata), facilita o detalhamento dos processos e o gerenciamento do escopo, da equipe e dos recursos ao longo da realização do produto. Ver diagrama abaixo, de modelo aplicado a projetos web.

    entretanto a EAP não deve ser confundida com o método de apresentação – o desenho de uma lista não estruturada de atividades em um formato de diagrama não faz disto uma EAP. ( ://www.cefetes.br/gwadocpub/Treinamentos/Curso%20de%20Gerenciamento%20de%20projeto/material%20de%20apoio/PMBOK/Cap052000.pdf)

    A questão diz que a EAP pode ser utlizada como um método de apresentação. O que é um método de apresentação? Método da Palestra, do Debate, da Apresentação, do Problema.



ID
444067
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Os projetos são compostos de processos. Um processo é uma série de ações que geram um resultado. Os processos dos projetos são realizados por pessoas, e normalmente se enquadram em:

Alternativas
Comentários
  • PMBOK v3.

    3.1 PROCESSOS DOS PROJETOS
    Os projetos sa?o compostos de processos. Um processo e? “uma se?rie de ac?o?es que geram um resultado”[1]. Os processos dos projetos sa?o realizados por pessoas, e normalmente se enquadram em uma das duas categorias:
    Processos da gere?ncia de projetos se relacionam com a descric?a?o e a organizac?a?o do trabalho do projeto. Os processos de gere?ncia de projetos, que sa?o aplica?veis a? maioria dos projetos, na maioria das vezes, sa?o descritos brevemente neste capi?tulo. Uma descric?a?o detalhada encontra-se do Capi?tulo 4 ao 12.
    Processos orientado ao produto se relacionam com a especificac?a?o e a criac?a?o do produto do projeto. Os processos orientados ao produto sa?o definidos pelo ciclo de vida do projeto (discutido na Sec?a?o 2.1) e variam de acordo com a a?rea de aplicac?a?o (discutidas no Ape?ndice F).
    Existe uma interac?a?o e uma sobreposic?a?o entre os processos da gere?ncia de projetos e os processos orientados a produto, durante todo o projeto. Por exemplo, o escopo do projeto na?o pode ser definido sem algum conhecimento ba?sico de como o produto deve ser criado.

    Fonte: Traduc?a?o livre do PMBOK, V 1.0, disponibilizada atrave?s da Internet pelo PMI MG em maio de 2000, página 27
  • Resposta letra a)

    Um processo
     é uma série de ações que geram um resultado. Projeto é um conjunto de etapas, que permitem que evolua do conceito até o produto ou serviço final.

    Processos se enquadram em duas categorias:

    1. Processos da gerência de projetos : se relacionam com a descrição, a organização e a conclusão do trabalho do projeto. São universais a todos os projetos, pois controlam o ciclo de vida do gerenciamento de projetos.
    2. Processos orientados ao produto : se relacionam com a especificação e a criação do produto do projeto, sendo exclusivos a cada produto. São definidos pelo ciclo de vida do projeto, e variam de acordo com a área de aplicação.

    Grupos de processos

    De acordo com o PMBOK, os processos de gerenciamento de projetos podem ser organizados em cinco grupos de processos:

    1. Processos de Iniciação – autorização do projeto ou fase
    2. Processos de Planejamento – são processos iterativos de definição e refinamento de objetivos e seleção dos melhores caminhos para atingir os objetivos.
    3. Processos de Execução – execução dos planos do projeto: coordenação de pessoas e outros recursos para executar o plano
    4. Processos de Monitoramento e Controle – medição e monitoramento do desempenho do projeto. Garantem que os objetivos do projeto são alcançados através do monitoramento e medição regular do progresso, de modo que ações corretivas possam ser tomadas quando necessário.
    5. Processos de Fechamento – aceitação formal do projeto (com verificação de escopo) ou fase para a sua finalização.


    Fonte: Wikipedia

ID
444070
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

As áreas de conhecimento da gerência de projetos descrevem os conhecimentos e práticas em gerência de projetos em termos dos processos que as compõem. Esses processos foram organizados em nove áreas de conhecimentos, das quais, tem-se as seguintes gerências:

Alternativas
Comentários
  • Gabarito: Letra C

    O PMI organiza os processos da gerência de projetos em nove áreas de conhecimento, também chamadas de nove gerências por alguns autores. Essa é uma divisão que considera o conteúdo do que se está gerenciando, a temática dos processos. As nove áreas de conhecimento são: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicações, riscos e aquisições.

    Mnemônico: CACIQE - RHR
  • Gostei do macetezinho, mas não seria CACIQE-RTR?

    Grande abraço
    Marcelão

  • ·                 a) de comunicação; do escopo do projeto; do relacionamento; do custo do projeto; e da qualidade do projeto.
    ·          b) dos riscos do projeto; do escopo do projeto; financeira do projeto; do custo do projeto; e da qualidade do projeto.
    ·          c) da integração do projeto; das aquisições do projeto; do tempo do projeto; do custo do projeto; e da qualidade do projeto.
    ·          d) da integração do projeto; do escopo do projeto; do tempo do projeto; do custo do projeto; e de tecnologia do projeto.

    As áreas marcadas em vermelho são as que não existem no PMBOK.
  • Gabarito: C

     

    Mnemônico: A INTEGRAÇÃO  e o ESCOPO no TEMPO terão CUSTOS e QUALIDADES o RH  COMUNICARÁ os RISCOS  e as AQUISIÇÕES as PARTES INTERESSADAS!!!!!!!!!!!

     

    Outro importante Mnemônico: IPEME -  Iniciação, Planejamento, Execução, Monitoramento e controle e Encerramento.

     

    Nunca mais esquece!!!!!!!

     

    Fonte: TLG.


ID
444076
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais. 
  • A norma ISO/IEC 27002:2005 no item 11.5.2 apresenta nas Informações Adicionais:

    "... As tecnologias de autenticação biométrica que usam características e atributos únicos de um indivíduo podem ser usadas para autenticar a identidade de uma pessoa. ..."

    Não está explícito a parte comportamental.

    Existem diversos aplicativos que identificam o usuário pela forma de digitar o seu login e senha (velocidade de digitação) verificando como se comporta nesse momento.

    Avalio que esse item foi construído de forma inadequada.
  • Pessoal, estou iniciando nesta matéria agora, mas eu entendi justamente o contrário do afirmado pela alternativa III.
    Verificação ou Autenticação é uma busca 1:1 no qual a identidade de um individuo será verificada. Na verificação o template escaneado é comparado com exatamente um dos modelos armazenados no banco de dados e desta comparação vem o resultado positivando ou negando se as duas digitais (a armazenada e a escaneada no momento) são da mesma pessoa. Com a verificação procura-se responder a seguinte pergunta: Essa pessoa é quem ela diz ser? Eu imaginei o seguinte: Tenho a digital de um suspeito e também tenho a digital encontrada no local do crime. Comparo as duas (1:1). Posso afirmar se é ou não o criminoso.
    Já a Identificação representa a comparação de um modelo com uma base de dados com diversos templates (1:N). Nesse processo, o usuário é identificado. Procura-se responder a seguinte pergunta: Quem é essa pessoa? Meu exemplo: Tenho uma digital de um crime, mas não tenho nenhum suspeito. Pego a digital e comparo-a com todas as existentes em um banco de dados de criminosos registrados com a intenção de descobrir quem é o criminoso. Portanto, acredito que esta questão está com o gabarito equivocado. A resposta certa seria a letra "c".
    Vejam os links http://www.gta.ufrj.br/grad/06_2/miguel/REDES2_Miguel_Biometria.htm e http://www.gta.ufrj.br/grad/07_2/priscila/index.html
  • Ano: 2014 Banca: CESPE / CEBRASPE  Órgão: ICMBIO  Provas:  CESPE - 2014 - ICMBIO - Nível Superior - Conhecimentos Básicos - Todos os Cargos

    No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

    Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet

    GAB: ERRADO

  • Biometria comportamental analisa a maneira como um indivíduo interage com seu dispositivo - o ângulo em que segura o telefone, a pressão dos dedos no teclado, a dinâmica das teclas e etc.


ID
444079
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os três tipos de controle de acesso lógico utilizados em segurança de informação são

Alternativas
Comentários
  • Resposta - A

    discretionary access control ou DAC.
    mandatory access control ou MAC.
    RBAC.
  • Controle de acesso discricionário (DAC, discrecional) A política de acesso é determinada pelo proprietário do recurso. As autorizações de acesso são atribuídas diretamente aos usuários.

    Controle de acesso mandatório (MAC, mandatory) A política de acesso é determinada pelo sistema. O proprietário do recurso atribui um rótulo de sensibilidade ao recurso, e o usuário que tiver atribuído a ele um rótulo de sensibilidade igual ou superior ao recurso, tem acesso a ele.

    Controle de acesso baseado em papéis (RBAC, role-based) Direitos e permissões são associados a papéis. O usuário que estiver associado àquele papéis terá acesso ao recurso.

ID
444082
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a conceitos de segurança da informação, assinale a opção incorreta.

Alternativas
Comentários
  • d) Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam quais são as restrições de acesso físico lógicos de sujeitos individuais sobre objetos individuais.
  • Na letra B não seria Autenticação?

  • Assim como dito pelo nobre colega Sávio, também acredito que a B esteja errada.

    Quem de fato garante que o sujeito é a entidade que ele afirma ser seria a autenticação.

     

    Segue uma fonte: 

     

    Durante a identificação, o usuário diz ao sistema quem ele é (normalmente por meio de um nome de usuário).

    Durante a autenticação, a identidade é verificada mediante uma credencial (uma senha, por exemplo) fornecida pelo usuário.

     

    Fonte: Segurança de Automação Industrial e SCADA - Marcelo Ayres Branquinho, Jan Seidl, Leonardo Cardoso de Moraes, Thiago Braga Branquinho, Jarcy de Azevedo Junior

  • Gabararito Letra E. Misturou conceitos de acessor logicos com fisicos, Bizu. Quando a banca compara conceitos antagônicos, sempre é errado.


ID
444085
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Um modelo de referência é um framework abstrato para entendimento dos relacionamentos significantes entre as entidades de algum ambiente. A arquitetura orientada a serviço (SOA) é um paradigma para organização e utilização de competências distribuídas que estão sob controle de diferentes domínios proprietários. A respeito dos conceitos do SOA, julgue os próximos itens.

I A visibilidade, interação e causas são os conceitos chaves para descrever o paradigma SOA.

II SOA é um meio para organizar as soluções que promovem o reuso, crescimento e interoperabilidade.

III Diferentemente do paradigma de programação orientada a objeto, na qual o foco está no empacotamento de dados com operações, o foco central do SOA é a tarefa ou função de negócio.

IV O SOA não oferece a base mais viável para sistemas de grande escala, pois ele foca melhor na forma como as atividades humanas são gerenciadas.

Estão certos apenas os itens

Alternativas
Comentários
  • Alternativa I está ERRADA.  A visibilidade, interação e efeitos são os conceitos chaves para descrever o paradigma SOA. SOA é um paradigma para organização e utilização de competências distribuídas que estão sob controle de diferentes domínios proprietários. As entidades (pessoas e organizações) criam competências para resolver ou suportar uma solução para problemas que encontram no decorrer de seus negócios. A visibilidade refere-se à capacidade para aqueles com necessidades e aqueles com competências estarem aptos a se verem mutuamente. A visibilidade introduz a possibilidade de compatibilizar as necessidades com as competências (e vice-versa), a interação é a atividade que usa a competência. Tipicamente mediada por troca de mensagens, uma interação prossegue através de uma série de ações de troca de informações e invocações. O propósito de usar as competências é realizar um ou mais efeitos no mundo real.

    Alternativa II está CORRETA.  SOA é um meio para organizar as soluções que promovem o reuso, crescimento e interoperabilidade.

    Alternativa III está CORRETA.  Diferentemente do paradigma de programação orientada a objeto, na qual o foco está no empacotamento de dados com operações, o foco central do SOA é a tarefa ou função de negócio.

    Alternativa IV está ERRADA.  O SOA oferece a base mais viável para sistemas de grande escala por que ele se enquadra melhor na forma como as atividades humanas são gerenciadas – por delegação.

    Fonte: OASIS - Modelo de Referência para Arquitetura Orientada a Serviço
  • Analise das opções:

    I A visibilidade, interação e causas efeitos são os conceitos chaves para descrever o paradigma SOA. (Errado)

    II SOA é um meio para organizar as soluções que promovem o reuso, crescimento e interoperabilidade. (Correto)

    III A SOA oferece a base mais viável para sistemas de grande escala, pois ele foca melhor na forma como as atividades humanas são gerenciadas.(Correto)

    IV Diferentemente do paradigma de programação orientada a objeto, na qual o foco está no empacotamento de dados com operações, o foco central do SOA é a interface entre as aplicações tarefa ou função de negócio. (Errado)


ID
444094
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

A respeito de gerenciamento de serviços de tecnologia da informação (TI) e da biblioteca ITIL, assinale a opção correta.

Alternativas
Comentários
  • a) (Errado) - Gerenciamento de Liberação e Implantação (LIB) - Tão logo o gerenciamento de liberação aprovar a mudança, ela é passada para este processo, para que seja liberada no ambiente de produção. Faz o controle de versões e controla as instalações de software, hardware e outros componentes de infraestrutura, do ambiente de desenvolvimento ao ambiente de teste e depois para o ambiente de produção. Não desenvolve a mudança, apenas sua liberação. Liberações são planejadas e este processo deve atender até o suporte inicial da entrada em produção.

    b) (Errado) - Creio que a questão se refere ao Gerenciamento de Problemas - Tem como objetivos chave a prevenção de problemas e incidentes resultantes deles, eliminando incidentes recorrentes e minimizando o impacto de incidentes que não podem ser previnidos.

    c) (Correto)

    d) (Errado) - BDGC ou CMDB / Banco de Dados de Gerenciamento de Configuração - É  um repositório de informações sobre os registros de itens de configuração. Cada item deve ter nesse BD um registro único, com alguns campos que o identifiquem.
  • A d está errada por que o CMDB guarda só os CIs (Configuration Items)?

ID
444100
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os sistemas de armazenamento podem se dividir entre os que estão diretamente conectados e aqueles conectados por rede. Para a escolha da tecnologia a ser utilizada em um sistema de armazenamento, é necessário definir o formato em que os arquivos serão armazenados, assim como a confiabilidade e capacidade dos meios a serem utilizados. Acerca de sistemas de armazenamento e suas tecnologias, julgue os itens a seguir.

I Hierarquia de armazenamento se refere à alocação de arquivos em diferentes tipos de armazenamento em função da sua frequência de uso.

II A tecnologia SMART (self-monitoring, analysis, and reporting technology) permite que um driver seja monitorado por si mesmo, de tal forma que possam ser enviadas alertas em caso de declínio no desempenho ou funcionamento inesperado.

III A tecnologia SCSI é muito utilizado para arrays de disco de alto desempenho e seu uso é abrangente nas instalações tipo NAS (networked attached storage), SAN (storage area network) e com maior preponderância nas instalações tipo DAS (direct attached storage).

IV A tecnologia SAN utilize as tecnologias fibre channel e iSCSI.

A quantidade de itens certos é igual a

Alternativas
Comentários

  • I Hierarquia de armazenamento se refere à alocação de arquivos em diferentes tipos de armazenamento em função da sua frequência de uso.
    CORRETO

    II A tecnologia SMART (self-monitoring, analysis, and reporting technology) permite que um driver seja monitorado por si mesmo, de tal forma que possam ser enviadas alertas em caso de declínio no desempenho ou funcionamento inesperado.
    CORRETO

    III A tecnologia SCSI é muito utilizado para arrays de disco de alto desempenho e seu uso é abrangente nas instalações tipo NAS (networked attached storage), SAN (storage area network) e com maior preponderância nas instalações tipo DAS (direct attached storage).
    ERRADO

    IV A tecnologia SAN utilize as tecnologias fibre channel e iSCSI.
    CORRETO
  • Marquei letra B, pois achei incorreto o seguinte termo do ítem II:  "permite que um driver (DRIVE) seja monitorado por si mesmo"
  • Também não entendi(driver).
  • eu a princípio marquei que a letra B pensando que a desrição do  smart estava errada. porem ao dar uma olhada no wikipedia, ele fala a mesma coisa, e até mesmo mostra os indicadores de problemas que possam ser implementados, como a análise de performance conforme mencionado na questão.

    http://en.wikipedia.org/wiki/S.M.A.R.T.
  • I Hierarquia de armazenamento se refere à alocação de arquivos em diferentes tipos de armazenamento em função da sua frequência de uso.

    II A tecnologia SMART (self-monitoring, analysis, and reporting technology) permite que um driver seja monitorado por si mesmo, de tal forma que possam ser enviadas alertas em caso de declínio no desempenho ou funcionamento inesperado.

    III A tecnologia SCSI é muito utilizado para arrays de disco de alto desempenho e seu uso é abrangente nas instalações tipo NAS (networked attached storage), SAN (storage area network) e com maior preponderância nas instalações tipo DAS (direct attached storage).

    IV A tecnologia SAN utilize as tecnologias fibre channel e iSCSI.


    Na minha opinião, a asseriva I é  incorreta, pois 1º) a hierarquia de armazenamento não diz respeito apenas a arquivos e 2º) os tipos não são definidos pela frequência de uso, mas pela velocidade de acesso, capacidade de armazenamento e - até - custo financeiro (veja figura). Nas demais assertivas não encontrei erro.

    http://ivairsouza.com/hierar1.jpg
  • A I está correta. 

     

    Basta você se lembrar das aulas de arquitetura de computadores. Existe uma hierarquia de memórias nas arquieturas modernas justamente para armazenar os arquivos de acordo com sua função e frequência de uso.

     

    Começamos com memória cache para arquivos mais utilizados, depois vamos para a memória RAM, depois podemos ir para um SSD, em seguida para um Disco rígido e por fim backups em fitas ou dispositivos de massa mais baratos. 

     

    Importante salientar que a hierarquia tem função precípua de otimizar os custos e facilitar o acesso aos dados, com base na sua importância e frequência de utilização. 

  • A hierarquia existe em função da velocidade, e não da frequência de uso. A II, III e IV estão corretas.

  • III está errada. SCSI não é usado em maior peproderância em DAS. DAS, em computadores e notebooks por exemplo, usam PATA e SATA prepoderantemente. 

  • ( CESPE ) As tecnologias SAN são redes com velocidade de transmissão de dados da ordem de gigabits por segundo ou superior formadas por dispositivos de armazenamento e servidores que acessam tais dispositivos. C

    ( CESPE ) SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho, que transfere dados entre servidores e dispositivos de armazenamento, separada da rede local. C

    ( CESPE ) O storage do tipo SAN (Storage Area Network) é embasado em redes de armazenamento dedicadas e escaláveis que conectam servidores e dispositivos. C

    ( CESPE ) Por meio de uma SAN (storage area network), cuja função é ajudar no gerenciamento de dados armazenados, independentemente dos equipamentos de acesso a esses dados, podem-se prover recursos relacionados com redundância e tolerância a falhas C

  • c-

    DAS - IDE/SCSI

    NAS - TCP/IP

    SAN - Fiber Channel / Gigabit Ethernet


ID
444106
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação a mídias para armazenamento de dados, assinale a opção incorreta.

Alternativas
Comentários
  • Com compressão, o formato DLT Type IV suporta a capacidade de 70 GB. LETRA C

ID
444109
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

As questões de 71 a 80 devem ser respondidas com base nas
regras previstas do regimento interno do TRE/GO.

Assinale a opção correspondente a função dos juízes auxiliares.

Alternativas
Comentários
  • Gabarito B

    Art. 14. Compete aos Juízes Auxiliares apreciar:

    III - propaganda eleitoral irregular, realizada antecipadamente, de forma ostensiva ou dissimulada.

  • código eleitoral, art.96, III, § 3o: Os Tribunais Eleitorais designarão três Juízes auxiliares para a apreciação das reclamações ou representações que lhes forem dirigidas.